الجدول الزمني للتهديدات الكمية: كيفية الاستعداد الفعلي للتشفير ما بعد الكم

متى ستتمكن الحواسيب الكمومية من فك تشفير بياناتنا؟ هذا السؤال يُناقش منذ سنوات، لكن غالبًا ما تكون التوقعات الكارثية غير مبنية على أسس تقنية واضحة. الحقيقة تتطلب فهمًا أكثر تمييزًا: هناك تهديد موجود، لكن مدى خطورته ووقته يعتمد على نوع التشفير الذي نناقشه. المقال الأصلي لمُحَقِّق من a16z يتناول هذا الموضوع من خلال الواقع التقني الحقيقي، وليس من خلال وعود تسويقية.

المواعيد الحقيقية: هل نحن قريبون من اختراق التشفير بواسطة الحوسبة الكمومية؟

أول شيء يجب فهمه: الادعاءات بأن الحواسيب الكمومية ستكسر التشفير بحلول عام 2030 ليست مبنية على تقدم فعلي في المجال. الباحثون يلفتون الانتباه إلى الفجوة الأساسية بين ما تعلنه الشركات وما يحدث فعليًا في المختبرات.

لفك تشفير التشفير الحديث (مثل RSA-2048 أو secp256k1)، يحتاج الحاسوب الكمومي إلى القدرة على تصحيح الأخطاء، وعدد كافٍ من الكيوبتات المنطقية، وموثوقية عالية في البوابات. حاليًا، لا يوجد أحد حقق حتى قريب من ذلك. أنظمة تحتوي على 1000 كيوبت فيزيائي تبدو مثيرة على الورق، لكنها بدون موثوقية واتصالات ضرورية تظل في الغالب مجرد أرقام نظرية.

المصادر الرئيسية لسوء الفهم:

“الميزة الكمومية” ليست ذات فائدة عملية. عندما تعلن الشركات عن تحقيق “ميزة كمومية”، غالبًا ما تظهر مهام مخصصة، تعمل على أجهزتها بشكل أسرع من الحواسيب التقليدية. لكن هذه المهام لا تملك تطبيقات عملية.

الآلاف من الكيوبتات — ليست كافية. معظم الادعاءات حول “آلاف الكيوبتات” تتعلق بعملية إخماد كمومية، وليس بنموذج الحوسبة الكمومية الكامل المطلوب لهجمات على التشفير.

الفرق بين الكيوبتات المنطقية والفيزيائية كبير جدًا. الادعاء بوجود 48 كيوبت منطقي باستخدام فقط كيوبتين فيزيائيين لكل كيوبت منطقي يبدو غير معقول بسبب نقص تصحيح الأخطاء في هذا التكوين.

الخرائط الطوبوغرافية غالبًا مضللة. العديد من التوقعات تظهر آلاف الكيوبتات المنطقية بحلول سنة معينة، لكن هذه الكيوبتات قد تدعم فقط عمليات “Clifford”، التي يمكن حسابها بكفاءة على الحواسيب التقليدية. أما خوارزمية Shor، الضرورية لكسر التشفير، فتحتاج إلى عمليات “غير-Clifford” (بوابات T)، والتي لا توجد في تلك الأنظمة.

الخلاصة بسيطة: التوقعات بظهور حاسوب كمومي قادر على كسر RSA-2048 خلال السنوات الخمس القادمة لا تدعمها الإنجازات العامة. حتى 10 سنوات تعتبر تقديرًا طموحًا. ومع ذلك، هذا لا يعني أنه يمكننا الاسترخاء، خاصة مع بعض أنواع البيانات.

هجوم “خطف الآن، فك التشفير لاحقًا”: من هم فعلاً في خطر؟

هذا هو الفرق الأهم لفهم لماذا يتطلب التشفير بعد الكوانت فورًا إجراءات عاجلة، بينما التوقيعات بعد الكوانت ليست بنفس الدرجة من الأهمية.

بالنسبة للتشفير: يمكن للمهاجم أن يلتقط ويخزن البيانات المشفرة اليوم، ثم يفك تشفيرها عندما تتوفر الحواسيب الكمومية. هذا يعني أن البيانات التي يجب أن تظل سرية لأكثر من 10-50 سنة تحتاج اليوم إلى حماية ما بعد الكوانت. حتى الوكالات الحكومية قد تجمع الآن مئات الجيجابايت من الاتصالات الملتقطة من أجل فك تشفيرها مستقبلًا. لذلك، يتم اعتماد التشفير الهجين (مزيج من التشفير التقليدي وما بعد الكوانت) في المتصفحات (Chrome مع Cloudflare)، وتطبيقات المراسلة (Signal، Apple iMessage).

بالنسبة للتوقيعات الرقمية: الوضع مختلف جوهريًا. إذا استطعت إثبات أن التوقيع تم إنشاؤه قبل ظهور الحواسيب الكمومية، فلا يمكن تزييفه لاحقًا. الحواسيب الكمومية ستتمكن من تزييف توقيعات جديدة فقط من لحظة ظهورها. هذا يعني أن توقيعات ما بعد الكوانت ليست بنفس الأهمية من حيث الأهمية الزمنية، مثل التشفير بعد الكوانت.

بالنسبة للأدلة الصفرية (zkSNARK): أيضًا غير معرضة لهجمات “خطف-فك التشفير”، لأنها تضمن أن لا يتم الكشف عن أي معلومات سرية — حتى أمام الحاسوب الكمومي. بالتالي، zkSNARK المُنشأ اليوم سيظل آمنًا من الناحية التشفيرية غدًا، بغض النظر عن نوع التشفير المستخدم في الكريبتوغرافيا.

توقيعات ما بعد الكوانت: لماذا لا ينبغي التسرع

هنا تأتي الجوانب العملية للتحول. توقيعات ما بعد الكوانت تتطلب تنازلات مهمة:

الحجم والأداء: التوقيعات المستندة إلى التجزئة (الأكثر تحفظًا من ناحية الأمان) حجمها 7-8 كيلوبايت — أي مئة مرة أكبر من توقيعات المنحنيات الإهليلجية الحالية (64 بايت). ML-DSA يتراوح بين 2.4 و4.6 كيلوبايت (أي 40-70 مرة أكبر). حتى Falcon، وهو خيار أكثر إحكامًا (0.7-1.3 كيلوبايت)، يواجه تحديات كبيرة في التنفيذ.

تعقيد التنفيذ: Falcon يتطلب عمليات حسابية ذات عائمة في الوقت الحقيقي، وقد تعرض لهجمات عبر قنوات جانبية. أحد مطوريه وصفه بأنه “أكثر خوارزمية تشفير تعقيدًا قمت بتنفيذها على الإطلاق”.

نقص النضج: Rainbow وSIKE/SIDH، المرشحين للمعايير من NIST، تم كسرها تقليديًا بواسطة الحواسيب الكلاسيكية. هذا يوضح مخاطر اعتماد معايير مبكرة جدًا.

البنية التحتية للإنترنت تتجه بالفعل: يمكن الترقية إلى توقيعات ما بعد الكوانت في أي وقت، وليس هناك مواعيد نهائية محددة. الحذر مبرر، لأن خطأ في هذه المرحلة قد يكون مكلفًا. يجب أن تتبع سلاسل الكتل نفس الاستراتيجية.

البلوكتشين تحت الضغط: من هو معرض لهجمات الكوانتوم؟

البلوكتشينات العامة (Bitcoin، Ethereum): بشكل أساسي غير معرضة لهجمات “خطف-فك التشفير”، لأنها تستخدم توقيعات غير بعد الكوانت للمصادقة، وليس للتشفير. التهديد الكمي لـ Bitcoin هو تزوير التوقيعات وسرقة الأموال، وليس فك تشفير البيانات المفتوحة بالفعل عن المعاملات. حتى الاحتياطي الفيدرالي أخطأ عندما زعم أن Bitcoin معرض بشكل حاسم لهجمات الكوانت بسبب HNDL.

لكن Bitcoin يواجه تحديات فريدة: إدارة البروتوكول ببطء، وجود ملايين العناوين “نائمة” مع مفاتيح عامة معروفة، وقيمتها تريليونات الدولارات. حتى لو لم تظهر الحواسيب الكمومية قبل 2035، فإن عملية الانتقال قد تستغرق سنوات. هذا يدفع Bitcoin لبدء التخطيط الآن — ليس بسبب التهديدات الكمية الحالية، بل بسبب الحاجة إلى تنسيق الانتقال.

البلوكتشينات الخاصة: هي فعلاً في خطر. إذا كانت البيانات عن المستلمين والمبالغ مشفرة أو مخفية (كما في Monero)، فهذه البيانات الحساسة يمكن أن تُلتقط اليوم وتُعرف لاحقًا عبر هجمات الكوانت. بالنسبة لها، فإن التشفير بعد الكوانت أو الحلول الهجينة أصبح ضروريًا، أو يتطلب إعادة تصميم البنية التي لا تسجل الأسرار غير المشفرة على البلوكتشين.

سبع خطوات نحو أمن التشفير بعد الكوانت

استنادًا إلى التحليل أعلاه، إليك التوصيات العملية:

1. تطبيق التشفير الهجين على الفور حيثما كانت الحاجة إلى حماية طويلة الأمد للخصوصية. أنظمة التشفير الهجينة (ما بعد الكوانت + التقليدي) تحمي من هجمات “خطف-فك التشفير” وتقلل من ضعف الحلول الكمية فقط.

2. استخدام توقيعات التجزئة في السيناريوهات ذات التردد المنخفض، حيث يكون حجم البيانات غير حاسم (تحديثات البرامج، البرمجيات الثابتة). هذا يوفر احتياطًا محافظًا ويضمن حماية من تسريع غير متوقع في التطور الكمي.

3. لا تتسرع البلوكتشينات في اعتماد التوقيعات بعد الكوانت، لكن يجب أن تبدأ في التخطيط. المطورون يجب أن يكونوا حذرين، كما هو الحال مع مجتمع PKI التقليدي.

4. يحتاج Bitcoin إلى خطة خاصة للانتقال وسياسة “الأرصدة النائمة”. التحديات إدارية وتنظيمية أكثر منها تقنية.

5. تخصيص وقت للبحث في توقيعات SNARK بعد الكوانت والتوقيعات المجمعة. هذا سيستغرق سنوات، لكن تجنب الاعتماد المبكر على حلول غير مثالية يستحق هذا الثمن.

6. النظر في تجريد العنوان في محافظات العقود الذكية لمرونة أكبر عند الانتقال إلى primitives بعد الكوانت.

7. يجب على البلوكتشينات الخاصة أن تهاجر بسرعة قدر الإمكان، إذا كان ذلك ممكنًا من ناحية الأداء، بسبب التهديد الحقيقي من HNDL على خصوصيتها.

الخطر الأكبر هو التنفيذ، وليس الحواسيب الكمومية

الاستنتاج الأهم غالبًا ما يُغفل: خلال السنوات القادمة، ستكون الثغرات في التنفيذ، والقنوات الجانبية، وهجمات إدخال الأخطاء، أكثر خطورة من الحواسيب الكمومية. بالنسبة للأنظمة المعقدة مثل SNARK وتوقيعات ما بعد الكوانت، فإن أخطاء التنفيذ تؤدي إلى عواقب كارثية.

يجب الاستثمار في التدقيق، الاختبار، التحقق الرسمي، والأمان متعدد الطبقات. لا تدع القلق من الكوانت يطمس الرؤية عن التهديدات الأكثر إلحاحًا وفورًا.

استمع بشكل نقدي إلى أخبار الاختراقات الكمية. كل خطوة مهمة تُظهر أن الطريق لا يزال طويلاً للوصول إلى الهدف. البيانات الصحفية هي تقارير عن إنجازات تتطلب تحليلًا نقديًا، وليست إشارات للذعر أو التسرع في اتخاذ الإجراءات.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.28Kعدد الحائزين:2
    0.15%
  • تثبيت