تشير أبحاث Google إلى أن تقنية التشفير التي تستخدمها Bitcoin سيتم اختراقها بواسطة أجهزة الكمبيوتر الكمومية حوالي عام 2029 – يقول عملاق البحث إن الهجمات الكمومية بحاجة إلى الاستعداد في الوقت الحالي
لقد تم الافتراض منذ فترة طويلة، وأصبح الآن مقبولًا على نطاق واسع، أنه في حالة وصول أجهزة الكمبيوتر الكمومية العملية، يمكنها في النهاية كسر طرق التشفير التقليدية التي يقوم عليها العالم الرقمي اليوم. ومن الأهمية بمكان أنهم قد يتمكنون من حل تشفير المنحنى الإهليلجي (ECC)، وهو مبدأ مستخدم اليوم في العديد من المجالات. كان يُعتقد سابقًا أن الإطار الزمني للتشفير الكمي يقع بعد عام 2030، لكن بحثًا جديدًا من جوجل يسحب هذا الجدول الزمني إلى عام 2029.
وتتنبأ الورقة بتأثيرات عميقة عبر البنية التحتية لسلسلة الكتل والعملات المشفرة، من بين تطبيقات أخرى. قائمة البلوكشين التي من المتوقع أن تتعرض للهجوم من هجوم ECC الكمي هي في الأساس “كلها”، كما أظهرت دراسة حديثة أجرتها كامبريدج.
على الرغم من أن احتمالية الهجمات الكمومية على ECC واسعة النطاق، إلا أنها مزعجة بشكل خاص لتطبيقات blockchain، حيث يتم نشر المفاتيح العامة وبيانات المعاملات الخاصة بالمشاركين في جميع أنحاء العالم، وبالتالي يمكن تخزينها لتحليل التشفير والهجوم لاحقًا. إن حقيقة أن البيانات التاريخية متاحة بسهولة هي السبب في أن blockchain (والعملات المشفرة بالامتداد) معرضة بشكل خاص للهجمات الكمومية.
يستمر المقال أدناه
على المستوى التقني، يُطلق على الهجوم على ECC اسم خوارزمية Shor، التي نُشرت عام 1994، عندما لم تكن أجهزة الكمبيوتر الكمومية سوى حلم محموم. التطور الأخير الذي دفع باحثي جوجل إلى إطلاق أصوات klaxons هو حقيقة أنهم أثبتوا أن هجوم شور يمكن تنفيذه باستخدام أنظمة تشتمل على 1200 كيوبت منطقي و90 مليون بوابة توفولي، أو أقل من 1450 كيوبت و70 مليون بوابة.
هذه أرقام عالية للغاية مقارنة بالمعدات الحالية التي تصل إلى 48 كيوبت منطقي، ولكن من المتوقع أن تنمو هذه الأرقام بشكل كبير مع تطور التكنولوجيا في السنوات القادمة. ومن المفارقات أن صلاحية خوارزمية Shor ضد ECC تعتمد على طول المفتاح، مما يعني أنه سيكون من الصعب استخدامها ضد نظام تشفير RSA الذي تم إهماله الآن ومفاتيحه الطويلة التي تزيد عن 2048 بت.
إذا لم تتكيف شبكات البلوكتشين بسرعة مع ما تصفه جوجل بالتهديد الوشيك على نحو متزايد، فمن المتوقع أن تكون الفوضى الناتجة عن مهاجم كمي سريعة ووحشية: ومن بين العواقب الأخرى، يمكن سرقة أموال المحفظة، ويمكن انتحال الهويات (وبالتالي إمالة الميزان في التحقق من المعاملات)، ولم يعد من الممكن الوثوق بالسلامة الجوهرية لدفاتر الأستاذ. سيكون نظام DeFi البيئي وجميع عقوده الذكية معرضة للخطر أيضًا، بالإضافة إلى أنه سيكون من الصعب تتبع عمليات الاقتحام في تلك الشبكة حيث ستبدو جميع المعاملات مشروعة. ومع وجود حاسوب كمي ذي صلة بالتشفير (CRQC)، فإن سلسلة الثقة لم تنكسر فحسب، بل تحطمت إلى أشلاء.
تؤكد Google أن الانتقال من ECC إلى تشفير ما بعد الكم (PQC) بينما لا يزال هناك وقت للقيام بذلك هو الإجراء المضاد الأكثر ملاءمة، ولكن حقيقة أن blockchain يتم توزيعه بحكم التعريف وليس لديه سلطة مركزية تصبح مشكلة التنفيذ الرئيسية. لقد حذر الخبراء منذ فترة طويلة من أن هذه الهجمات ليست مجرد نظرية، وبصفة عامة، تأخذ blockchain وقتها الجميل في التكيف مع الظروف المتغيرة، ويمكن القول عن طريق التصميم.
احصل على أفضل أخبار Tom's Hardware والمراجعات المتعمقة، مباشرة إلى صندوق الوارد الخاص بك.
وبالتالي فإن ثلاث سنوات هي إطار زمني قصير جدًا للنظام البيئي الذي استغرق سبع سنوات لتحويل الإيثيريوم إلى نظام إثبات الحصة (أي أن تخزين العملات يتيح التحقق من صحة المعاملات) بدلاً من إثبات العمل (يقوم القائمون بالتعدين بالتحقق من صحة المعاملات).
فرك الملح على الجرح، بيتكوين على وجه الخصوص هو قديم من الناحية التكنولوجية وفقا لمعايير اليوم. كان تصميمها الأصلي مقاومًا بالفعل للهجوم وحصل على بعض الترقيات على طول الطريق، لكن العديد من المشاركين يرون استمرار التعدين والتطور البطيء للمنصة كميزة وليس خطأ. قد يكون هذا هو التراجع عن الشبكة.
ليست Blockchains هي التطبيقات الوحيدة المعرضة للخطر أيضًا. تنتقل تطبيقات مثل تبادل مفاتيح مواقع الويب وSSH وتطبيقات المراسلة بعيدًا عن ECC إلى PQC، بالإضافة إلى أن أي هجوم لا يزال يتطلب التقاط البيانات المشفرة للبدء بها. تعتبر شهادات X.509، المستخدمة لمصادقة الخادم، صعبة الاختراق، نظرًا لأن الانتقال إلى PQC يتطلب التنسيق من جهات إصدار الشهادات وسلطات التصديق الجذرية والمتصفحات. يعد توقيع التعليمات البرمجية نقطة ضعف أخرى، حيث تتوفر التكنولوجيا ولكن لم يتم تنفيذها فعليًا على نطاق واسع حتى الآن.
كما هو الحال دائمًا في عالم الأمن السيبراني، فإن المعدات القديمة معرضة للخطر بشكل خاص. وفي مرحلة ما، سيتم كسر تشفيره بسهولة، بالإضافة إلى أن أي حركة مرور تم التقاطها من الأجهزة والتطبيقات القديمة ستكون جاهزة لتقسيمها. وهذا سبب آخر لأهمية الحفاظ على تحديث معدات الحوسبة، لا سيما الأجهزة والبرامج المتعلقة بالشبكات، ولكن ليس فقط.
يتبع أجهزة توم على أخبار جوجل، أو أضفنا كمصدر مفضل، للحصول على آخر الأخبار والتحليلات والمراجعات في خلاصاتك.
التعليقات