شبكة البرق ليست “معطلة بشكل ميؤوس منه”

أثار منشور لـ”أودي فيرتهايمر” قبل أسابيع ضجة في وسائل إعلام العملات الرقمية بتصريح صادم: شبكة البرق “معطلة بشكل ميؤوس منه” في عالم ما بعد الكم، وأن مطوريها لا يستطيعون فعل شيء حيال ذلك. انتشرت العناوين بسرعة. وكانت الآثار المترتبة على ذلك مزعجة للشركات التي بنت بنية دفع حقيقية على شبكة البرق أو التي تدرس استخدامها.
يستحق هذا الأمر ردًا متزنًا.
فيرتهايمر مطور محترم في مجتمع البيتكوين، وقلقه الأساسي مشروع: أجهزة الكمبيوتر الكمومية، إذا أصبحت قوية بما يكفي، تشكل تحديًا حقيقيًا طويل المدى للأنظمة التشفيرية التي يعتمد عليها البيتكوين وشبكة البرق. هذا الجزء صحيح، ومجتمع تطوير البيتكوين يعمل بالفعل بجدية على هذا الأمر. لكن وصف شبكة البرق بأنها “معطلة بشكل ميؤوس منه” يخفي أكثر مما يوضح، والشركات التي تتخذ قرارات بنية تحتية تستحق صورة أوضح.
ما الذي كان محقًا فيه فيرتهايمر؟
تتطلب قنوات شبكة البرق من المشاركين مشاركة المفاتيح العامة مع الطرف الآخر عند فتح قناة دفع. في عالم توجد فيه أجهزة كمبيوتر كمومية ذات صلة بالتشفير، يمكن للمتسلل نظريًا الذي يحصل على تلك المفاتيح العامة استخدام خوارزمية “شور” لاستخراج المفتاح الخاص المقابل، ومن هناك، سرقة الأموال.
هذه خاصية هيكلية حقيقية لكيفية عمل شبكة البرق.
ما الذي تجاهلته العناوين الرئيسية؟
التهديد أكثر تحديدًا واشتراطًا بكثير من مجرد “يمكن سرقة رصيدك على شبكة البرق”.
أولاً، القنوات نفسها محمية بواسطة وظيفة تجزئة (هاش) طالما كانت مفتوحة. تستخدم معاملات التمويل تقنية P2WSH، مما يعني أن المفاتيح العامة الخام داخل ترتيب التوقيع متعدد الأطراف (2-of-2) تكون مخفية على سلسلة الكتل طالما ظلت القناة مفتوحة. مدفوعات شبكة البرق أيضًا تعتمد على التجزئة، ويتم توجيهها عبر عقود HTLC، التي تعتمد على الكشف عن صورة التجزئة المسبقة بدلاً من المفاتيح العامة المكشوفة. لا يستطيع متسلل كمومي يراقب سلسلة الكتل بشكل سلبي رؤية المفاتيح التي يحتاجها.
نافذة الهجوم الواقعية أضيق بكثير: وهي عند الإغلاق القسري للقناة. عندما يتم إغلاق قناة ويتم بث معاملة الالتزام على السلسلة، يصبح نص القفل مرئيًا للعامة لأول مرة، بما في ذلك مفتاح local_delayedpubkey العام القائم على المنحنى الإهليلجي. بحسب التصميم، لا يمكن للعقدة التي تبثها المطالبة بأموالها على الفور: يجب أولاً انتهاء مهلة زمنية تسمى CSV، تبلغ عادة 144 كتلة (حوالي 24 ساعة).
في سيناريو ما بعد الكم، يمكن لمتسلل يراقب مجموعة الذاكرة أن يرى تأكيد معاملة الالتزام، ويستخرج المفتاح العام المكشوف الآن، ويشغل خوارزمية شور لاستخراج المفتاح الخاص ومحاولة إنفاق الناتج قبل انتهاء المهلة الزمنية. تخلق مخرجات HTLC عند الإغلاق القسري نوافذ إضافية، بعضها قصير يصل إلى 40 كتلة، أي حوالي ست إلى سبع ساعات.
هذا ضعف حقيقي ومحدد. لكنه سباق ضد الزمن مع متسلل يجب عليه بنشاط حل واحدة من أصعب المسائل الرياضية الموجودة، ضمن نافذة زمنية ثابتة، لكل ناتج فردي يريد سرقته. إنه ليس استنزافًا سلبيًا وصامتًا لكل محفظة على شبكة البرق في وقت واحد.
الواقع الحقيقي للأجهزة الكمومية
هذا هو الجزء الذي نادرًا ما يصل إلى العناوين الرئيسية: أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير غير موجودة اليوم، والفجوة بين مكاننا الآن والمكان الذي نحتاج أن نكون فيه هائلة.
يتطلب كسر تشفير المنحنى الإهليلجي للبيتكوين حل اللوغاريتم المنفصل لمفتاح 256 بت، وهو رقم مكون من حوالي 78 خانة، باستخدام ملايين من وحدات البت الكمومية المنطقية المستقرة والمصححة من الأخطاء والتي تعمل لفترة طويلة. أكبر رقم تم تحليله باستخدام خوارزمية شور على أجهزة كمومية فعلية هو 21 (3 × 7)، وقد تحقق ذلك في عام 2012 بمساعدة كبيرة من المعالجة الكلاسيكية اللاحقة. أحدث رقم قياسي هو التحليل الهجين كمومي-كلاسيكي لعدد RSA بطول 90 بت، وهو تقدم مثير للإعجاب، لكنه لا يزال أصغر بحوالي 2⁸³ مرة مما يتطلبه الأمر فعليًا لكسر البيتكوين.
أبحاث جوجل في مجال الكم حقيقية وتستحق المتابعة. الجداول الزمنية التي يناقشها الباحثون الجادون تتراوح من تقديرات متفائلة لأواخر العشرينيات من هذا القرن إلى توقعات أكثر تحفظًا للثلاثينيات أو ما بعدها. لا شيء من هذا يعني “أن رصيدك على شبكة البرق في خطر اليوم”.
مجتمع التطوير لا يقف مكتوف الأيدي
توصيف فيرتهايمر بأن مطوري شبكة البرق “عاجزون”، لا يتوافق أيضًا مع ما يحدث بالفعل. منذ ديسمبر وحده، أنتج مجتمع تطوير البيتكوين أكثر من خمس مقترحات جادة لما بعد الكم، مثل SHRINCS وSHRIMPS وBIP-360، وأوراق بحثية أخرى تعتمد على التجزئة والتوقيعات الذكية.
التوصيف الصحيح ليس أن شبكة البرق معطلة ولا يمكن إصلاحها. التوصيف الصحيح هو أن شبكة البرق، مثل كل البيتكوين، ومثل معظم البنية التحتية التشفيرية للإنترنت، تتطلب ترقية في الطبقة الأساسية لتصبح مقاومة للكم، وهذا العمل جارٍ بالفعل.
ماذا يعني هذا للشركات التي تبني على شبكة البرق اليوم؟
شبكة البرق تعالج بالفعل حجم مدفوعات حقيقي لشركات حقيقية اليوم، مثل منصات ألعاب الإنترنت، وبورصات العملات الرقمية، والمصارف الناشئة، وموفري خدمات الدفع الذين ينقلون الأموال عالميًا بكسور من السنت مع تسوية فورية.
السؤال الذي يجب أن تطرحه الشرقات ليس ما إذا كان يجب التخلي عن شبكة البرق بناءً على تهديد نظري مستقبلي، ولكن ما إذا كانت فرق التطوير التي تبني البنية التحتية للشبكة تنتبه لما هو قادم وتخطط وفقًا لذلك.
الإجابة، بناءً على حجم وجودة أبحاث ما بعد الكم التي تجري في مجتمع تطوير البيتكوين الآن، هي نعم.
شبكة البرق ليست معطلة بشكل ميؤوس منه. إنها تواجه نفس التحدي التشفيري طويل المدى الذي يواجهه النظام المالي الرقمي بأكمله، ولديها مجتمع تطوير يعمل بنشاط لمعالجة هذا التحدي. هذه قصة مختلفة تمامًا عن تلك التي روتها العناوين الرئيسية.
الأسئلة الشائعة
هل شبكة البرق مكسورة حقًا بسبب أجهزة الكمبيوتر الكمومية؟
لا، ليست مكسورة اليوم. هناك تحدٍ نظري طويل المدى، لكنه محدد ويتطلب ظروفًا معقدة للهجوم. مجتمع البيتكوين يعمل بالفعل على حلول تشفير مقاومة للكم.
هل أموالي على شبكة البرق في خطر الآن؟
لا، ليس هناك خطر مباشر أو حالي. أجهزة الكمبيوتر الكمومية القادرة على كسر تشفير البيتكوين غير موجودة عمليًا وقد تستغرق عقودًا حتى تصبح حقيقة.
ماذا يجب أن تفعل الشركات التي تستخدم شبكة البرق؟
يجب أن تستمر في البناء والاستفادة من مزايا شبكة البرق اليوم، مع الاطمئنان إلى أن المطورين يدركون التحدي المستقبلي ويعملون بنشاط على الاستعداد له ضمن الجدول الزمني المناسب.












