بلوكتشين

تهديد الحوسبة الكمومية للعملات الرقمية: نظرة تهدئة من CZ لمستقبل مرن للبلوكشين

في حديث مهم لمجتمع العملات الرقمية العالمي، قدم مؤسس بينانس تشانغ بينغ تشاو رؤية متزنة حول أحد أخطر التهديدات التكنولوجية التي تواجه الأصول الرقمية: الحوسبة الكمومية. وأوضح تشاو أن الحوسبة الكمومية تمثل تحديات حقيقية، لكن الخوف المفرط من تأثيرها على العملات المشفرة ليس ضرورياً. يأتي هذا التحليل في وقت تزداد فيه المناقشات حول قدرات فك التشفير الكمومي وإمكانية تقويض معايير التشفير الحالية التي تحمي مليارات الدولارات من القيمة الرقمية عبر آلاف شبكات البلوكتشين حول العالم.

فهم التحدي: الحوسبة الكمومية والعملات المشفرة

يعتمد أمان معظم العملات المشفرة، بما في ذلك البيتكوين والإيثيريوم، على خوارزميات التشفير. هذه الأسس الرياضية تخلق ما يسميه الخبراء “الصعوبة الحسابية” – وهي مشاكل معقدة جداً بحيث تحتاج أجهزة الكمبيوتر العادية إلى وقت طويل جداً لحلها. لكن أجهزة الكمبيوتر الكمومية تعمل على مبادئ مختلفة تماماً باستخدام البتات الكمومية. يمكن لهذه الأجهزة نظرياً كسر التشفير الحالي، مما قد يعرض المفاتيح الخاصة للخطر ويؤثر على أمان البلوكتشين.

وسرعت الشركات التقنية والحكومات من أبحاث الحوسبة الكمومية بشكل كبير. على سبيل المثال، حققت جوجل التفوق الكمومي في عام 2019. وفي الوقت نفسه، تتوقع آي بي إم الوصول إلى معالج بألف بت كمومي بحلول نهاية عام 2025. وقد أثار هذا التقدم السريع قلقاً داخل مجتمعات التشفير، حيث تعمل المعاهد المعنية على توحيد معايير خوارزميات التشفير المقاومة للكموم.

تهديد الحوسبة الكمومية للعملات الرقمية: نظرة تهدئة من CZ لمستقبل مرن للبلوكشين

رؤية تشاو: طرق التطوير موجودة

يؤكد تشانغ بينغ تشاو على قابلية تقنية البلوكتشين للتكيف. من منظور واسع، يلاحظ أن شبكات العملات المشفرة يمكنها تنفيذ خوارزميات مقاومة للكموم من خلال ترقيات منسقة. هذه العملية تشبه التحسينات السابقة للشبكات، مثل تحديثات البيتكوين أو انتقال الإيثيريوم إلى إثبات الحصة.

وقد بدأت عدة مشاريع بلوكتشين بالفعل في تنفيذ ميزات مقاومة للكموم. على سبيل المثال، أطلقت منصة QAN ما تزعم بأنه أول بلوكتشين من الطبقة الأولى المقاوم للكموم في عام 2023. هذه التطورات تظهر أن الإطار النظري للبلوكتشين المقاوم للكموم موجود بالفعل في التطبيقات العملية.

العقبات العملية للتنفيذ

على الرغم من الحلول التكنولوجية المتاحة، حدد تشاو عدة تحديات عملية كبيرة:

  • صعوبة التوصل إلى إجماع: تحقيق الإجماع لترقيات الشبكة صعب للغاية في البيئات اللامركزية. تختلف نماذج حوكمة البلوكتشين وتقدم كل منها تحديات تنسيق فريدة.
  • المشاريع المتوقفة: قد لا تحصل المشاريع ذات التطوير المتوقف على الترقيات اللازمة. العديد من المشاريع الصغيرة تفتقر إلى موارد المطورين أو مشاركة المجتمع لتنفيذ تحولات التشفير المعقدة.
  • الثغرات الأمنية: الشفرة الجديدة قد تقدم ثغرات أمنية محتملة. يتطلب الانتقال إلى خوارزميات مقاومة للكموم اختباراً ومراجعة مكثفة.
  • تحديات المستخدم: سيوجه مستخدمو المحافظ عبء نقل الأصول إلى أنظمة جديدة. هذه العملية تخلق تحديات في تجربة المستخدم ونقاط فشل محتملة.

سباق التسلح التشفيري: التطور مقابل التهديد

اختتم تشاو تحليله بملاحظة حاسمة: تكنولوجيا التشفير تتطور عادة أسرع من طرق فك التشفير. لقد ثبت هذا النمط عبر تاريخ الحوسبة. مع تقدم الحوسبة الكمومية، تتسارع أبحاث التشفير ما بعد الكموم بشكل متناسب.

الجدول الزمني للتهديدات الكمومية العملية لا يزال غير مؤكد. يقدر معظم الخبراء أن أجهزة الكمبيوتر الكمومية القادرة على كسر التشفير الحالي لا تزال بعيدة عن التنفيذ العملي بمدة تتراوح بين 10 إلى 15 سنة. وهذا يوفر ما يسميه خبراء التشفير “هامش الأمان” – أي وقت لتطوير واختبار ونشر أنظمة مقاومة للكموم.

الأسئلة الشائعة

س: ما هو التهديد الذي تشكله الحوسبة الكمومية على العملات المشفرة؟
ج: يمكن لأجهزة الكمبيوتر الكمومية كسر خوارزميات التشفير التي تحمي معاملات البلوكتشين والمحافظ. وهذا قد يعرض المفاتيح الخاصة للخطر.

س: متى يمكن لأجهزة الكمبيوتر الكمومية كسر أمان العملات المشفرة الحالي؟
ج: يقدر معظم الخبراء أن ذلك قد يستغرق من 10 إلى 15 سنة، مما يوفر وقتاً كافياً لتطوير بدائل مقاومة للكموم.

س: ما هي الخوارزميات المقاومة للكموم وكيف تعمل؟
ج: هي أنظمة تشفير مصممة لتبقى آمنة ضد هجمات أجهزة الكمبيوتر العادية والكمومية. تعتمد عادة على مسائل رياضية تظل صعبة حتى على الأجهزة الكمومية.

موجه السوق

خبير استراتيجي في تحليل الأسواق المالية، يقدم نصائح مستنيرة واستراتيجيات فعالة لتعزيز النجاح المالي.
زر الذهاب إلى الأعلى