تتجه Web3 نحو حافة منحدر وتتظاهر بأن الطريق أمامها مستقيم. لقد تحطمت الافتراضات الأساسية في الصناعة بأن الحواسيب الكمومية بعيدة عن كسر التشفير لعقود هذا العام.
تحذير واحد: مايكروسوفت تكشف عن شريحة الكيوبت الطوبولوجي الخاصة بها التي تحل أخيرًا مشكلة الاستقرار وتضع الأجهزة المقاومة للأخطاء على جدول زمني مرئي. تحذير اثنان: معالج وييلو 105-كيوبت من جوجل يظهر عملية مصححة للأخطاء تستمر لمدة ساعة، وهو أفضل بمقدار عدة أوامر من السجل المسجل في 2024. تحذير ثلاثة: نشر الباحثون الصينيون نتائج مراجعة الأقران حول معالج زوتشونغزي 3.0 105-كيوبت الذي ينفذ مهمة أخذ عينات من دائرة عشوائية بكيوبت 83. عادةً، كان ذلك سيجعل أسرع حاسوب فائق تقليدي مشغولاً لمدة تقدر بـ 5.9 مليار سنة، ولكن هذا يعادل تقريبًا ميزة بمقدار مليون مرة على السجلات السابقة لسرعة الكوانتم.
هذه ليست حيل لمعرض العلوم؛ إنها نقاط إثبات واضحة ( وتحذيرات ) أن الآلات بمقياس شور التي يمكن أن تكسر مفاتيح المنحنيات البيانية ومفاتيح RSA هي مسألة "متى"، وليست "إذا"، خلال هذا العقد. هل تحتاج إلى مزيد من الأدلة؟
لقد أنهى المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) بالفعل ثلاثة خوارزميات ما بعد الكم (ديليثيوم، كايبر، وSPHINCS+)، ويتطلب توجيه من البيت الأبيض الآن من الوكالات الفيدرالية البدء في الانتقال إلى هذه المعايير الجديدة.
الأمواج تتغير بالفعل، والسؤال عما إذا كانت الكم ستعيد كتابة قواعد اللعبة هو سؤال غير ذي صلة. السؤال الحقيقي هو: هل سيكون بمقدور الويب 3 إعادة كتابة نفسه قبل فوات الأوان؟
البلوكشين هو هدف ثابت
يمكن للمؤسسات على الأقل تدوير المفاتيح وإخفاء ماضيها تحت الشبكات الافتراضية الخاصة ما بعد الكم (VPNs) - بينما لا تستطيع البلوكتشين. كل معاملة تم بثها تم توقيعها بواسطة خوارزمية التوقيع الرقمي باستخدام المنحنيات البيانية (ECDSA) تعيش خالدة على دفتر أستاذ عام.
تخيل للحظة أن خصمًا مستقبليًا يقوم بتشغيل خوارزمية شور على نطاق واسع:
يمكنهم تزوير ملكية العملات الخاملة، بما في ذلك حوالي 30% من البيتكوين (BTC) المستقر في العناوين التي تم كشف مفاتيحها العامة بالفعل من لحظة إجراء المعاملة.
يمكنهم إعادة كتابة تاريخ التسوية، واستبدال التوقيع على كتلة قديمة ثم إعادة ترتيب أو سرقة من طرف السلسلة.
يمكنهم استنزاف خزائن العقود الذكية فقط من خلال تقديم توقيعات مؤرخة صحيحة؛ لا ضوضاء ولا حاجة لاختراق البروتوكول.
الرد الشائع بأن بلوكشين يمكنه ببساطة تنفيذ انقسام صعب إلى منحنى آمن كمي لاحقاً هو بيان ومجهود ساذجين بشكل hopelessly. الانقسام لا يحمي شيئاً تم التوقيع عليه بالأمس، ودورة تغيير المفاتيح الجماعية تعتبر كابوساً لتجربة المستخدم التي ستعزل بالتأكيد كل من المستخدمين والسيولة.
على رأس ذلك، أقل من واحد من كل 10 من أعلى 50 سلسلة يذكر حتى الهجرة الكمية في مستنداتهم، والتقرير الأخير لمكتب Axis Intelligence يبرز تكلفة ذلك الإهمال. أكثر من 2 تريليون دولار موجودة بالفعل على سلاسل بدون أي احتياطات كمية، ويمكن أن يمسح هجوم واحد على نطاق شورت ما يصل إلى 3 تريليون دولار بين عشية وضحاها.
يجب أخذ هذا النوع من الأحداث المالية التي تصل إلى مستوى الانقراض على محمل الجد مع بقاء عدد قليل من السنوات على الساعة. سيكون ضريبة الرضا هنا ثمنًا لا يمكن تعويضه.
ليس كل شيء كآبة وظلام
الخبر الجيد هو أنه من الممكن التصرف الآن دون الحاجة إلى إزالة محركات التوافق؛ لا توجد انقسامات صعبة هنا. لا يتطلب الأمر حرب بروتوكولات مدنية لإرساء المرونة الكمية.
هناك بالفعل خارطة طريق موضوعة: ورقة مؤتمر IEEE المراجعة من قبل الأقران بعنوان "نحو بناء بلوكشين مقاوم للكم"، والتي شاركنا في تأليفها مع خبراء بارزين في البلوكشين والرياضيات من قسم الرياضيات والإحصاء في جامعة ولاية ميسيسيبي. تم تقديمها في ICTCET 2023 في كيب تاون، وهي بالفعل قيد التجريب داخل شبكات GovTech الخاصة، مما يثبت أن الإطار يعمل في الإنتاج.
للبدء، يمكن أن تبدأ السلاسل في حماية كل معاملة جديدة اليوم باستخدام الحماية الكمومية. أضف توقيعات هجينة تحافظ على منحنى إهليلجي المألوف، وأضف توقيع ديلثيوم، ودع العقد تتحقق من كلاهما. مع ترقية واحدة لمجموعة تطوير البرمجيات، تصبح التحويلات المستقبلية محصنة ضد التزوير على نطاق شور، وتبدأ الساعة تعمل لصالح الشبكة بدلاً من أن تعمل ضدها.
بعد ذلك، ورغم أن هذا قد يكون محبطًا للبعض، يجب أن تصبح الحراسة مملة. مفاتيح المدقق، والجسر، والموقّع المتعدد يجب أن تكون في أجهزة صلبة تقوم بالفعل بتنفيذ خوارزميات الشبكة NIST ( أو مخطط تغليف مكافئ ).
تبدأ الاستغلالات التي تتكون من تسع أرقام غالبًا بسرقة المفاتيح، لذا فإن المنطق السليم يفرض أن نقل الجواهر إلى صناديق ما بعد الكم يزيل تلك الفاكهة السهلة من الأيادي الخبيثة.
مع حماية المعاملات الجديدة وقفل المفاتيح، يجب أن تتقلص منطقة الانفجار التاريخية. ثم يمكن أن تبدأ أعمال الصيانة. يمكن أن تكشف تحليلات السلسلة النقاط العامة المعرضة للدفع إلى المفتاح العام (P2PK)، والعناوين المعاد استخدامها، والمفاتيح المتعددة التي نُسيت نصفها. لإضافة إلى ذلك، فإن تقديم حوافز صغيرة للمستخدمين لنقل أصولهم إلى سكريبتات ما بعد الكم، وفجأة، يتم تقليل خطر الخسائر المستقبلية إلى الحد الأدنى.
الكسل الخطير مقابل الاستباقية
ما سيغرق المشاريع هو الإغراء بالادعاء أنها "جاهزة للكم" دون دمج الكود المطلوب للتحضير بشكل كامل للمستقبل. الخوارزميات والحلول المؤمنة ضد الكم موجودة بالفعل، لكن تنفيذها هو نصف المعركة.
أمان الكم هو الآن مهمة أساسية ستؤدي فقط إلى ديون تقنية بفائدة مركبة إذا تم تركها للتعامل معها في وقت لاحق. الهجرة بعد الكم هي ماراثون، حدث يُفوز فيه بالبدء مبكرًا والحفاظ على الاستقرار، وليس بالركض في الميل الأخير لتأمين المركز الأخير.
لقد ضغطت مايكروسوفت وجوجل والأكاديمية الصينية الجدول الزمني، لكن معهد المعايير الوطنية الأمريكي (NIST) قد سلم مجموعة الأدوات. العنصر الوحيد المفقود هو الإلحاح.
سوف تمتلك السلاسل التي تعمل في عام 2025 السرد الأمني اللازم للحفاظ على تطبيقاتها اللامركزية بعد "يوم الكوانتم"، في حين أن السلاسل التي تنتظر ستقضي السوق الصاعدة القادمة في شرح سبب اختفاء أموال المستخدمين في ثقب أسود كوانتي.
نشأت Web3 من فكرة أن الثقة تكمن في الرياضيات، وليس في الوسطاء. على وشك أن تختبر الحوسبة الكمومية تلك العقيدة. لكن الخبر الجيد هو أن الرياضيات يمكن أن تتطور؛ يجب أن تتطور، ولكن فقط إذا توقف البناة عن السير في النوم وبدؤوا في الشحن.
النافذة الآن تقاس بالسنوات، وليس بالعقود، لكن لا يزال هناك وقت لاستخدامها.
ديفيد كارفالو هو مؤسس ورئيس تنفيذي ورئيس العلماء في بروتوكول ناوريس، أول حل أمني لامركزي في العالم مدعوم بتقنية البلوكشين ما بعد الكم والذكاء الاصطناعي الموزع، والذي يدعمه تيم درابر والرئيس السابق للاستخبارات في الناتو. مع أكثر من 20 عامًا من الخبرة كمدير عالمي لأمن المعلومات وقام بالقرصنة الأخلاقية، عمل ديفيد على كلا المستويين الفني وإدارة التنفيذ في منظمات بمليارات الدولارات عبر أوروبا والمملكة المتحدة. وهو مستشار موثوق به للدول الوطنية والبنى التحتية الحيوية تحت الناتو، مع التركيز على الحروب السيبرانية، والإرهاب السيبراني، والتجسس السيبراني. كونه رائد في تقنية البلوكشين منذ عام 2013، ساهم ديفيد في الابتكارات في تعدين PoS/PoW وأمن المعلومات من الجيل التالي. يؤكد عمله على التخفيف من المخاطر، وخلق الثروة الأخلاقية، والتقدم القائم على القيمة في مجال العملات المشفرة، والأتمتة، والذكاء الاصطناعي الموزع.
شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
بناة Web3 يشعرون بالرضا بشكل خطير تجاه مخاطر الكم
تتجه Web3 نحو حافة منحدر وتتظاهر بأن الطريق أمامها مستقيم. لقد تحطمت الافتراضات الأساسية في الصناعة بأن الحواسيب الكمومية بعيدة عن كسر التشفير لعقود هذا العام.
تحذير واحد: مايكروسوفت تكشف عن شريحة الكيوبت الطوبولوجي الخاصة بها التي تحل أخيرًا مشكلة الاستقرار وتضع الأجهزة المقاومة للأخطاء على جدول زمني مرئي. تحذير اثنان: معالج وييلو 105-كيوبت من جوجل يظهر عملية مصححة للأخطاء تستمر لمدة ساعة، وهو أفضل بمقدار عدة أوامر من السجل المسجل في 2024. تحذير ثلاثة: نشر الباحثون الصينيون نتائج مراجعة الأقران حول معالج زوتشونغزي 3.0 105-كيوبت الذي ينفذ مهمة أخذ عينات من دائرة عشوائية بكيوبت 83. عادةً، كان ذلك سيجعل أسرع حاسوب فائق تقليدي مشغولاً لمدة تقدر بـ 5.9 مليار سنة، ولكن هذا يعادل تقريبًا ميزة بمقدار مليون مرة على السجلات السابقة لسرعة الكوانتم.
هذه ليست حيل لمعرض العلوم؛ إنها نقاط إثبات واضحة ( وتحذيرات ) أن الآلات بمقياس شور التي يمكن أن تكسر مفاتيح المنحنيات البيانية ومفاتيح RSA هي مسألة "متى"، وليست "إذا"، خلال هذا العقد. هل تحتاج إلى مزيد من الأدلة؟
لقد أنهى المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) بالفعل ثلاثة خوارزميات ما بعد الكم (ديليثيوم، كايبر، وSPHINCS+)، ويتطلب توجيه من البيت الأبيض الآن من الوكالات الفيدرالية البدء في الانتقال إلى هذه المعايير الجديدة.
الأمواج تتغير بالفعل، والسؤال عما إذا كانت الكم ستعيد كتابة قواعد اللعبة هو سؤال غير ذي صلة. السؤال الحقيقي هو: هل سيكون بمقدور الويب 3 إعادة كتابة نفسه قبل فوات الأوان؟
البلوكشين هو هدف ثابت
يمكن للمؤسسات على الأقل تدوير المفاتيح وإخفاء ماضيها تحت الشبكات الافتراضية الخاصة ما بعد الكم (VPNs) - بينما لا تستطيع البلوكتشين. كل معاملة تم بثها تم توقيعها بواسطة خوارزمية التوقيع الرقمي باستخدام المنحنيات البيانية (ECDSA) تعيش خالدة على دفتر أستاذ عام.
تخيل للحظة أن خصمًا مستقبليًا يقوم بتشغيل خوارزمية شور على نطاق واسع:
الرد الشائع بأن بلوكشين يمكنه ببساطة تنفيذ انقسام صعب إلى منحنى آمن كمي لاحقاً هو بيان ومجهود ساذجين بشكل hopelessly. الانقسام لا يحمي شيئاً تم التوقيع عليه بالأمس، ودورة تغيير المفاتيح الجماعية تعتبر كابوساً لتجربة المستخدم التي ستعزل بالتأكيد كل من المستخدمين والسيولة.
على رأس ذلك، أقل من واحد من كل 10 من أعلى 50 سلسلة يذكر حتى الهجرة الكمية في مستنداتهم، والتقرير الأخير لمكتب Axis Intelligence يبرز تكلفة ذلك الإهمال. أكثر من 2 تريليون دولار موجودة بالفعل على سلاسل بدون أي احتياطات كمية، ويمكن أن يمسح هجوم واحد على نطاق شورت ما يصل إلى 3 تريليون دولار بين عشية وضحاها.
يجب أخذ هذا النوع من الأحداث المالية التي تصل إلى مستوى الانقراض على محمل الجد مع بقاء عدد قليل من السنوات على الساعة. سيكون ضريبة الرضا هنا ثمنًا لا يمكن تعويضه.
ليس كل شيء كآبة وظلام
الخبر الجيد هو أنه من الممكن التصرف الآن دون الحاجة إلى إزالة محركات التوافق؛ لا توجد انقسامات صعبة هنا. لا يتطلب الأمر حرب بروتوكولات مدنية لإرساء المرونة الكمية.
هناك بالفعل خارطة طريق موضوعة: ورقة مؤتمر IEEE المراجعة من قبل الأقران بعنوان "نحو بناء بلوكشين مقاوم للكم"، والتي شاركنا في تأليفها مع خبراء بارزين في البلوكشين والرياضيات من قسم الرياضيات والإحصاء في جامعة ولاية ميسيسيبي. تم تقديمها في ICTCET 2023 في كيب تاون، وهي بالفعل قيد التجريب داخل شبكات GovTech الخاصة، مما يثبت أن الإطار يعمل في الإنتاج.
للبدء، يمكن أن تبدأ السلاسل في حماية كل معاملة جديدة اليوم باستخدام الحماية الكمومية. أضف توقيعات هجينة تحافظ على منحنى إهليلجي المألوف، وأضف توقيع ديلثيوم، ودع العقد تتحقق من كلاهما. مع ترقية واحدة لمجموعة تطوير البرمجيات، تصبح التحويلات المستقبلية محصنة ضد التزوير على نطاق شور، وتبدأ الساعة تعمل لصالح الشبكة بدلاً من أن تعمل ضدها.
بعد ذلك، ورغم أن هذا قد يكون محبطًا للبعض، يجب أن تصبح الحراسة مملة. مفاتيح المدقق، والجسر، والموقّع المتعدد يجب أن تكون في أجهزة صلبة تقوم بالفعل بتنفيذ خوارزميات الشبكة NIST ( أو مخطط تغليف مكافئ ).
تبدأ الاستغلالات التي تتكون من تسع أرقام غالبًا بسرقة المفاتيح، لذا فإن المنطق السليم يفرض أن نقل الجواهر إلى صناديق ما بعد الكم يزيل تلك الفاكهة السهلة من الأيادي الخبيثة.
مع حماية المعاملات الجديدة وقفل المفاتيح، يجب أن تتقلص منطقة الانفجار التاريخية. ثم يمكن أن تبدأ أعمال الصيانة. يمكن أن تكشف تحليلات السلسلة النقاط العامة المعرضة للدفع إلى المفتاح العام (P2PK)، والعناوين المعاد استخدامها، والمفاتيح المتعددة التي نُسيت نصفها. لإضافة إلى ذلك، فإن تقديم حوافز صغيرة للمستخدمين لنقل أصولهم إلى سكريبتات ما بعد الكم، وفجأة، يتم تقليل خطر الخسائر المستقبلية إلى الحد الأدنى.
الكسل الخطير مقابل الاستباقية
ما سيغرق المشاريع هو الإغراء بالادعاء أنها "جاهزة للكم" دون دمج الكود المطلوب للتحضير بشكل كامل للمستقبل. الخوارزميات والحلول المؤمنة ضد الكم موجودة بالفعل، لكن تنفيذها هو نصف المعركة.
أمان الكم هو الآن مهمة أساسية ستؤدي فقط إلى ديون تقنية بفائدة مركبة إذا تم تركها للتعامل معها في وقت لاحق. الهجرة بعد الكم هي ماراثون، حدث يُفوز فيه بالبدء مبكرًا والحفاظ على الاستقرار، وليس بالركض في الميل الأخير لتأمين المركز الأخير.
لقد ضغطت مايكروسوفت وجوجل والأكاديمية الصينية الجدول الزمني، لكن معهد المعايير الوطنية الأمريكي (NIST) قد سلم مجموعة الأدوات. العنصر الوحيد المفقود هو الإلحاح.
سوف تمتلك السلاسل التي تعمل في عام 2025 السرد الأمني اللازم للحفاظ على تطبيقاتها اللامركزية بعد "يوم الكوانتم"، في حين أن السلاسل التي تنتظر ستقضي السوق الصاعدة القادمة في شرح سبب اختفاء أموال المستخدمين في ثقب أسود كوانتي.
نشأت Web3 من فكرة أن الثقة تكمن في الرياضيات، وليس في الوسطاء. على وشك أن تختبر الحوسبة الكمومية تلك العقيدة. لكن الخبر الجيد هو أن الرياضيات يمكن أن تتطور؛ يجب أن تتطور، ولكن فقط إذا توقف البناة عن السير في النوم وبدؤوا في الشحن.
النافذة الآن تقاس بالسنوات، وليس بالعقود، لكن لا يزال هناك وقت لاستخدامها.
! ديفيد كارفاليو
ديفيد كارفالو
ديفيد كارفالو هو مؤسس ورئيس تنفيذي ورئيس العلماء في بروتوكول ناوريس، أول حل أمني لامركزي في العالم مدعوم بتقنية البلوكشين ما بعد الكم والذكاء الاصطناعي الموزع، والذي يدعمه تيم درابر والرئيس السابق للاستخبارات في الناتو. مع أكثر من 20 عامًا من الخبرة كمدير عالمي لأمن المعلومات وقام بالقرصنة الأخلاقية، عمل ديفيد على كلا المستويين الفني وإدارة التنفيذ في منظمات بمليارات الدولارات عبر أوروبا والمملكة المتحدة. وهو مستشار موثوق به للدول الوطنية والبنى التحتية الحيوية تحت الناتو، مع التركيز على الحروب السيبرانية، والإرهاب السيبراني، والتجسس السيبراني. كونه رائد في تقنية البلوكشين منذ عام 2013، ساهم ديفيد في الابتكارات في تعدين PoS/PoW وأمن المعلومات من الجيل التالي. يؤكد عمله على التخفيف من المخاطر، وخلق الثروة الأخلاقية، والتقدم القائم على القيمة في مجال العملات المشفرة، والأتمتة، والذكاء الاصطناعي الموزع.