Cloudflare: حتى عام 2029، انتقال ما بعد التشفير الكمي إلى الاتجاه الخلفي يرفع مستوى مخاطر ثغرات بيتكوين

Cloudflare量子計劃

أعلنت Cloudflare، وهي واحدة من أكبر شبكات CDN عالميًا وشبكات حافة الإنترنت، أنها ستنجز بحلول عام 2029 الانتقال الكامل إلى تقنيات التشفير ما بعد الكم. حاليًا، يستخدم ثلثا إجمالي حركة مرور البشر التشفير ما بعد الكم، والهدف هو تحقيق 100% خلال ثلاث سنوات. تقدر Chaincode Labs أن إكمال بيتكوين للانتقال الكامل إلى ما بعد الكم قد يتطلب ما يصل إلى سبع سنوات، وتعتقد الجهات المؤسسية أن أجهزة كمبيوتر كمومية ذات مغزى تشفيري قد تظهر خلال ثلاث سنوات.

موعد Cloudflare النهائي 2029: تحول جذري في الحكم الجماعي للصناعة

قرار Cloudflare بتسريع الانتقال الكمّي نابع من إعادة تقييم جداول زمن اختراق العتاد. ترى الشركة أن سرعة تطور تقنيات الكم قد تجعل التهديدات التي تواجه خوارزميّات التشفير الحالية على نطاق واسع، أي التشفير بالمنحنيات الناقصية (ECC) وRSA، تصبح تهديدًا جوهريًا خلال ثلاث سنوات؛ لذا تم تحديد موعد انتقال نهائي في 2029 مسبقًا.

أكملت Google بالفعل نشر إجراءات الحماية ضد التهديدات ما بعد الكم في متصفح Chrome وAndroid 17 ومنصة Google Cloud، وفرضت على فرق الهندسة الداخلية اتباع ذلك. يعكس التزام Cloudflare وGoogle المتزامن هذا الحكم الجماعي لدى أكبر مشغلي البنية التحتية التقنية في العالم بشأن جدول زمن التهديدات الكمّية، إذ انتقل من «في وقت ما في المستقبل» إلى «قبل عام 2029».

تسريع الاختراق الكمّي: ثلاثة أبحاث رئيسية خلال ثلاثة أشهر

إن الموعد النهائي الخاص بـ 2029 لدى Cloudflare وGoogle ليس حذرًا مفرطًا، بل هو استجابة مباشرة للتطورات الاختراقية في سلسلة من أبحاث الكم مؤخرًا.

اختراقات بحثية رئيسية في الربع الأول من 2026

30 مارس، ورقة Google Quantum AI البيضاء: نظريًا يمكن حل مشكلة اللوغاريتمات المنفصلة لقطع منحنيات الـ ECC ذات 256 بت التي تعتمد عليها بيتكوين باستخدام أقل من 1,200 كيوبت منطقي؛ وبالحساب باستخدام العتاد فائق التوصيل، فإن عدد الكيوبتات الفعلية المطلوبة يقل عن 500k، أي أقل بحوالي 20 مرة من تقدير 2023 البالغ نحو 9 ملايين كيوبت فعلية

30 مارس، بحث Oratomic: اقترحت شركة ناشئة في مجال الكم تسمى Oratomic، تأسست على يد أعضاء هيئة تدريس من معهد كاليفورنيا للتكنولوجيا وجامعة هارفارد، أن خوارزمية Shor لا تحتاج إلا إلى 10,000 كيوبت ذرات متعادلة قابلة لإعادة التشكيل (قابلة لإعادة الضبط)، لتشغيلها على نطاقات متعلقة بالتشفير، وهو تحسين اختراقي لكسر منحنيات الـ ECC ذات 256 بت

5 أبريل، حاسوب كمومي من IQM ومعهد فْراونهوف FOKUS: تم لأول مرة ترجمة خوارزمية Shor لكل بوابة على نطاق RSA-2048، وإنتاج برنامج تجميع بوابي مع ميزانية كيوبتات دقيقة، لينقل ذلك من النمذجة النظرية إلى تحقيق هندسي عملي

ثغرات الكم في بيتكوين: مخاطر محتملة بقيمة 680 مليار دولار

يمكن قياس تهديدات الكم التي تواجه بيتكوين. حاليًا، تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة بيتكوين، بما في ذلك عناوين المحافظ القديمة لدى حامليها الأوائل مثل ساتوشي ناكاموتو (Satoshi Nakamoto). تقدر Chaincode Labs أنه أمام أجهزة كمبيوتر كمومية ذات مغزى تشفيري، تواجه 20% إلى 50% من إجمالي المعروض من بيتكوين مخاطر أمنية أكبر، وبحسب القيمة السوقية الحالية فإن المبالغ المعنية تصل إلى 680 مليار دولار.

يقدّر الباحث في الإيثيريوم جاستن دريك (Justin Drake) — وهو أيضًا أحد مؤلفي ورقة Google البيضاء للكم — أنه بحلول عام 2032، توجد احتمالية لا تقل عن 10% بأن يتمكن كمبيوتر كمومي من كسر مفتاح بيتكوين الخاص بالقوة العمياء من المفاتيح العامة المكشوفة.

تُظهر شدة سباق الوقت من خلال السوابق التاريخية: استغرقت ترقية Taproot من تقديم الاقتراح إلى التشغيل أربع سنوات، واستغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات وفق جداول زمن تهديدات الكم التي تقدم بها Cloudflare وGoogle وIBM.

الأسئلة الشائعة

لماذا تحتاج Cloudflare إلى إكمال انتقال التشفير ما بعد الكم قبل عام 2029؟

تعتقد Cloudflare أن اختراقات أجهزة الكم تتسارع في مجالات مثل تصحيح الأخطاء والتحليل إلى عوامل. وقد تواجه تقنيات التشفير بالمنحنيات الناقصية وRSA الحالية تهديدًا جوهريًا خلال ثلاث سنوات. وبالنظر إلى تعقيد أعمال الانتقال، تم تحديد موعد نهائي مبكر في 2029 لضمان إتمام التحديث الشامل للبنية التحتية قبل أن تصبح تهديدات الكم واقعًا.

ما هي مخاطر هجمات كم محددة تواجهها بيتكوين حاليًا؟

تكمن الثغرة الأساسية في بيتكوين في خوارزمية التوقيع الرقمي للمنحنيات الناقصية ذات 256 بت (ECDSA). وقد تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة. وبمجرد ظهور جهاز كمبيوتر كمومي ذي مغزى تشفيري، يمكن نظريًا حساب مفاتيح هذه العناوين الخاصة بشكل عكسي. تقدر Chaincode Labs أن بيتكوين المتأثرة قد تصل إلى 20% إلى 50% من إجمالي المعروض، بقيمة قد تبلغ 680 مليار دولار.

لماذا يصعب إكمال ترقية بيتكوين ما بعد الكم في المدى القصير؟

يتطلب تحديث برنامج بيتكوين توافقًا واسعًا عالميًا بين عمال المناجم والمطورين ومشغلي العقد. تاريخيًا، استغرقت Taproot أربع سنوات، بينما استغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات في جداول تهديدات الكم التي حددتها Cloudflare وGoogle وIBM، ما يخلق سباقًا صارمًا مع الوقت. ويُعد ذلك أحد أكبر تحديات التقنية على المدى القصير والمتوسط والطويل التي تواجهها مجتمعات بيتكوين حاليًا.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تسريب مفتاح خاص لشركة Syndicate Labs يؤدي إلى سحب $330K SYND في 1 مايو؛ الشركة تتعهد بتعويض كامل

بحسب Syndicate Labs، في 1 مايو، أدى تسرب مفتاح خاص إلى ترقيات خبيثة لعقود جسر عبر السلاسل الخاصة بالشركة على سلسلتين بلوكشين. استنزف المهاجمون ما يقارب 18.5 مليون توكن SYND (بما يعادل حوالي 330,000 دولار) ونحو 50,000 دولار من توكنات المستخدمين. ولم يؤثر الحادث إلا

GateNewsمنذ 4 س

يستخرج ممثلو كوريا الشمالية $577M في اختراقات العملات المشفرة حتى أبريل 2026، بما يمثل 76% من الخسائر العالمية

وبحسب TRM Labs، استخرجت الجهات الفاعلة الكورية الشمالية نحو 577 مليون دولار خلال الأشهر الأربعة الأولى من عام 2026، وهو ما يمثل 76% من جميع خسائر اختراق العملات الرقمية العالمية خلال الفترة. وتعود عملية السرقة إلى حادثين وقعا في أبريل: استغلال KelpDAO بقيمة 292 مليون دولار، وسرقة Drift بقيمة 285 مليون دولار

GateNewsمنذ 7 س

كشفت $577M عن أن كوريا الشمالية كانت مسؤولة عن 76% من خسائر اختراقات العملات المشفرة في عام 2026 خلال الأشهر الأربعة الأولى، مع سرقة من قبل TRM Labs

ووفقاً لـ TRM Labs، استخرجت جهات فاعلة كورية شمالية ما يقارب 577 مليون دولار خلال الأشهر الأربعة الأولى من عام 2026، بما يمثل 76% من إجمالي خسائر اختراقات العملات المشفرة العالمية خلال الفترة. وتعود الخسائر إلى حادثين وقعا في أبريل: استغلال KelpDAO بقيمة 292 مليون دولار، واختراق Drift Pr بقيمة 285 مليون دولار

GateNewsمنذ 7 س

سيتم إجراء ترقية شاملة لجسر Kelp عبر السلاسل بعد أسبوعين، بالتزامن مع قيام ether.fi بتعزيز صلابة WeETH

بعد اختراق جسر rsETH عبر السلاسل في 18 أبريل، وبعد أسبوعين، أكملت Kelp ترقية في 29/4: تم التحقق من المدققين في 4/4، وتأكيد الكتل 64، واعتمدت البنية طوبولوجيا على شكل hub-and-spoke، بحيث يجب أن تمر رسائل الربط عبر شبكة الإيثريوم الرئيسية كمحطة وسيطة. كما قامت ether.fi بتدعيم weETH في الوقت نفسه، وأضافت DeFi United تبرعاً بقيمة 5,000 ETH. حشدت DeFi United أكثر من 70,000 ETH لتوفير تمويل الإنقاذ، وانخفضت بشكل ملحوظ أسعار الفائدة في أسواق مثل Aave؛ لكن المهاجمين ما زالوا يحتفظون بنحو 107,000 rsETH بانتظار التصفية، ما يستلزم استعادة عبر آليات حوكمة وإجراءات على نمط اللجان.

ChainNewsAbmediaمنذ 7 س
تعليق
0/400
لا توجد تعليقات