مؤسسة فينوم: صناعة البلوكشين غير مستعدة لعصر الحوسبة الكمومية

تضع مؤسسة فينوم قطاع البلوكشين أمام تحدٍ كبير لا يزال الكثيرون يتجاهلونه: أجهزة الكمبيوتر الكمومية. أعلنت شركة البنية التحتية للبلوكشين، ومقرها أبوظبي، أنها أكملت تقييماً داخلياً لتشفير ما بعد الكمومية في طبقة التوقيع الخاصة بشبكتها، ووضعت خلال ذلك خطة انتقال مصممة للاستعداد ليوم تصبح فيه أجهزة الكمبيوتر الكمومية قوية بما يكفي لكسر طرق التشفير المستخدمة على نطاق واسع.
تحدي حقيقي وليس مجرد نظرية
تضع هذه الخطوة فينوم بين أوائل بروتوكولات البلوكشين التي تقيّم علناً استعدادها الكمومي وتقدم خطة طريق للهجرة، في وقت لا يزال القطاع يركز بشكل كبير على التوسع قصير المدى والتشغيل البيني وزيادة الاعتماد. تحذير فينوم واضح: التهديد الكمومي ليس مشكلة نظرية بعيدة، بل تحديًا يشكل بالفعل كيفية تأمين المؤسسات للبيانات اليوم.
بينما لا يزال يتوقع أن تكون أجهزة الكمبيوتر الكمومية المؤثرة على التشفير بعيدة سنوات، تشير الشركة إلى أن الجهات الخبيثة يمكنها بالفعل جمع المعلومات المشفرة الآن بنية فك تشفيرها لاحقًا بمجرد نضج الأنظمة الكمومية. هذا الخطر، المسمى “اجمع الآن وفك التشفير لاحقًا”، هو أحد الأسباب الرئيسية التي تدفع فينوم للقول إن على الصناعة البدء في الاستعداد فورًا بدلاً من انتظار نقطة الانهيار.
الاستعداد للأمان على المدى الطويل
وفقًا لفينوم، ركزت مراجعة الأمان الداخلية على أجزاء الشبكة الأكثر عرضة للهجمات الكمومية المستقبلية، خاصة طبقة التوقيع الرقمي وآليات تبادل المفاتيح. قالت الشركة إن وظائف التجزئة لديها، بما في ذلك SHA-256 و SHA-512، تظل قوية في الوقت الحالي. المشكلة الأكثر إلحاحًا تكمن في طبقة التوقيع القائمة على Ed25519، والتي ستكون عرضة للخطر في بيئة كمومية متقدمة بما فيه الكفاية.
لمعالجة ذلك، بنت فينوم خطة انتقال ترتكز على خوارزميات ما بعد الكمومية. تستهدف الشركة خوارزمية ML-DSA (المعروفة باسم ديلثيوم) للتوقيعات الرقمية، وخوارزمية ML-KEM (المعروفة باسم كايبر) لتبادل المفاتيح. تم الانتهاء من كلتيهما في أغسطس 2024 كجزء من معايير التشفير لما بعد الكمومية من المعهد الوطني للمعايير والتقنية (NIST).
وشددت الشركة على أن خطوتها التالية ستكون تدقيقًا مستقلًا من طرف ثالث. بالنسبة لفينوم، الهدف ليس فقط تأمين شبكتها الخاصة، بل جعل الاستعداد الكمومي جزءًا طبيعيًا من عمليات البلوكشين.
دعوة للعمل للصناعة بأكملها
يمتد هذه الرسالة إلى ما超出 نطاق نظامها البيئي. تحث فينوم العملاء المؤسسيين، والمؤسسات المالية، والوكالات الحكومية، وبروتوكولات البلوكشين من الطبقة الأولى الأخرى على إجراء تقييماتهم الخاصة لما بعد الكمومية. وتقول إن الخطوة الأولى والأكثر عملية هي بناء “قائمة مواد التشفير” (CBOM) لحصر جميع الأنظمة التي تعتمد على خوارزميات مثل RSA و ECC، والتي من المتوقع أن تكون عرضة للاختراق في عالم ما بعد الكمومية.
الحجة الأوسع لفينوم هي أن الصناعة تتحرك ببطء شديد لأن المشكلة لم تصبح ملحة بعد بالنسبة لمعظم الفرق. لا توجد متطلبات تنظيمية خاصة بالبلوكشين تجبر على اتخاذ إجراء فوري، وهجرات الشبكات الحية صعبة وتتطلب غالبًا تنسيقًا عبر المدققين، والخبرة العميقة في تشفير ما بعد الكمومية لا تزال محدودة. في هذه البيئة، لا يزال العديد من المشاريع يرى المخاطر الكمومية كمشكلة مستقبلية وليس قضية أمنية تتشكل بالفعل.
وتعتقد الشركة أن هذا الرأي لن يصمد طويلاً. من المرجح أن يصبح التحقق من مقاومة الكمومية متطلبًا قياسيًا في المشتريات الحكومية والمؤسسية خلال السنوات القليلة القادمة، مما يجعل الاستعداد المبكر ميزة تنافسية وضرورة أمنية. رسالة الشركة حالياً واضحة: لا ينبغي للصناعة أن تنتظر وصول الحوسبة الكمومية قبل التعامل معها على أنها قضية أمنية حقيقية.
الأسئلة الشائعة
ما هو التهديد الكمومي على البلوكشين والعملات الرقمية؟
التهديد الكمومي يشير إلى قدرة أجهزة كمبيوتر كمومية مستقبلية متطورة على كسر خوارزميات التشفير الحالية التي تحمي المعاملات والمحافظ الرقمية، مما يعرض الأموال والبيانات للخطر.
ماذا تفعل فينوم للاستعداد لهذا التهديد؟
أجرت فينوم تقييماً داخلياً لشبكتها، وحددت نقاط الضعف، ووضعت خطة للانتقال إلى خوارزميات تشفير جديدة مقاومة للكمبيوترات الكمومية، مع الاستعداد لتدقيق خارجي مستقل.
لماذا يجب على القطاع التحرك الآن وليس لاحقاً؟
لأن الجهات الخبيثة قد تجمع البيانات المشفرة اليوم وتخزنها لفك تشفيرها لاحقاً عندما تتوفر التقنية الكمومية. الانتقال التدريجي يستغرق وقتاً طويلاً، والاستعداد المبكر يوفر حماية أفضل ويصبح ميزة تنافسية في السوق.












