هجمات الكم قد تتفاقم دون إثبات الملكية: Near One

تستعد بروتوكولات البلوكشين لتهديد الحوسبة الكمومية، لكن يجب عليها أيضاً التفكير في كيفية التحقق بسرعة من ملكية الأصول الرقمية في حالة سرقتها، حسبما قال فريق التطوير والبحث وراء بروتوكول الطبقة الأولى NEAR.
المخاوف من أن أجهزة الكمبيوتر الكمومية قد تكسر تشفير البلوكشين في المستقبل تسببت في قلق بشأن أمان المحافظ والمفاتيح الخاصة، لكن معظم النقاش ركز فقط على منع هذه الهجمات.
وقال أنطون أستافييف، كبير مسؤولي التكنولوجيا في Near One، يوم الأربعاء: “لن نتمكن من معرفة ما إذا كان الشخص الذي ينفذ معاملة هو المالك الشرعي للأصل أم لا”، مضيفاً أن بروتوكولات البلوكشين ستضطر لاتخاذ قرارات صعبة بشأن تجميد المحافظ المخترقة.
وأوضح أستافييف: “ستواجه البروتوكولات تحدي الاختيار بين حظر جميع الأصول في تلك اللحظة، أو الدخول في حالة من الفوضى”.
واقترح أستافييف أن تقنية “الإثبات بدون معرفة” يمكن أن تسمح للمالك الشرعي بإظهار معرفته بعبارة الاسترداد الأولية دون كشف معلومات حساسة.
يأتي هذا التحذير بعد أن قال باحثون في جوجل ومعهد كاليفورنيا للتكنولوجيا في مارس إن أجهزة الكمبيوتر الكمومية العاملة قد تصل عاجلاً مما كان متوقعاً، وستحتاج إلى طاقة حوسبة أقل بكثير لكسر التشفير.
ادعت جوجل أن أجهزة الكمبيوتر الكمومية قد تكسر تشفير بيتكوين في غضون 10 دقائق، مما يسمح للقراصنة بتنفيذ هجوم “الإنفاق أثناء السرقة”.
وقال أستافييف إن فريق Near One يبحث في كيفية حل مشكلة عدم معرفة ما إذا كانت المعاملة تتم من قبل المالك أم لا. كما أشار إلى أن مطوري NEAR يبنون نظام توقيع آمن ضد الحوسبة الكمومية للبلوكشين من الطبقة الأولى، والذي يؤمن أكثر من 137.6 مليون دولار من أموال المستخدمين.
أحد أول حلول الكم التي يتم تنفيذها على NEAR هو “FIPS-204″، والذي تمت الموافقة عليه من قبل المعهد الوطني الأمريكي للمعايير والتكنولوجيا، ومن المقرر إطلاقه على شبكة الاختبار بحلول نهاية الربع الثاني.
أنظمة التشفير الأخرى تتخذ إجراءات سريعة أيضاً. على سبيل المثال، أنشأت مؤسسة إيثريوم فريق “ما بعد الكم لإيثريوم” لبناء حلول كمومية داخل البروتوكول بحلول عام 2029. كما قام اثنان من عملاء التحقق لسولانا، Anza وFiredancer، بتنفيذ نسخة تجريبية من “فالكون”، وهو حل توقيع جديد مقاوم للكم، للمساعدة في تحضير شبكة سولانا لتهديدات الكم المستقبلية.
كما بدأ مجتمع بيتكوين في البحث عن طرق لمعالجة المشكلة. قال آدم باك، الرئيس التنفيذي لشركة Blockstream، في أبريل إن أجهزة الكمبيوتر الكمومية الحالية هي “تجارب معملية أساساً”، مؤكداً الادعاءات السابقة بأن أجهزة الكمبيوتر الكمومية لا تزال على بعد عقود. ومع ذلك، أوصى مطوري بيتكوين بالبدء في بناء حلول كمومية.
الأسئلة الشائعة
- س: لماذا تعتبر الحوسبة الكمومية تهديداً للبلوكشين؟
ج: لأن أجهزة الكمبيوتر الكمومية قد تكون قادرة على كسر التشفير الذي يحمي المحافظ والمفاتيح الخاصة، مما يسمح للقراصنة بسرقة الأموال الرقمية بسهولة. - س: ما هو الحل الذي تقترحه فرق التطوير مثل NEAR لمواجهة هذا التهديد؟
ج: تعمل هذه الفرق على تطوير أنظمة توقيع آمنة ضد الحوسبة الكمومية (مثل معيار FIPS-204)، بالإضافة إلى استخدام تقنية “الإثبات بدون معرفة” للتحقق من ملكية الأصول دون كشف البيانات الحساسة. - س: هل يجب أن نقلق الآن بشأن سرقة أصولنا الرقمية بواسطة الحواسيب الكمومية؟
ج: وفقاً للخبراء، لا تزال أجهزة الكمبيوتر الكمومية القادرة على كسر التشفير بعيدة لعدة عقود. لكن من الضروري أن تبدأ مشاريع البلوكشين في تطوير الحلول الوقائية الآن لحماية المستخدمين في المستقبل.












