BitcoinWorld
تحذير حاسم: شبكة البرق تواجه ثغرة هيكلية أمام الحوسبة الكمومية، كما يقول المؤسس المشارك
أصدر مطور بيتكوين بارز تحذيرًا حاسمًا بشأن الثغرة الهيكلية لشبكة البرق أمام الحوسبة الكمومية، مما يثير تساؤلات أساسية حول الأمن طويل الأجل لحل التوسع الأساسي من الطبقة الثانية للبيتكوين. جادل أودي فيرتهايمر، المؤسس المشارك لـ Taproot Wizards، مؤخرًا بأن تصميم شبكة البرق يحتوي على نقاط ضعف متأصلة يمكن استغلالها بواسطة أجهزة الكمبيوتر الكمومية المستقبلية. يأتي هذا التحليل مع تسارع أبحاث الحوسبة الكمومية عالميًا، مما قد يقرب أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير (CRQCs) من الواقع. يمكن أن تكون الآثار المترتبة على البنية التحتية للطبقة الثانية للبيتكوين كبيرة، وفقًا للخبراء الذين يراقبون التطورات الكمومية.
يتمحور تحليل فيرتهايمر حول مصدر قلق تقني محدد. تتطلب شبكة البرق من المشاركين مشاركة المفاتيح العامة على نطاق واسع أثناء عمليات قناة الدفع. وبالتالي، يخلق خيار التصميم هذا ناقل هجوم محتمل. إذا ظهر كمبيوتر كمومي ذو صلة بالتشفير، فيمكنه نظريًا إجراء هندسة عكسية للمفاتيح الخاصة من هذه المفاتيح العامة المكشوفة. على عكس معاملات البيتكوين التقليدية على السلسلة، تجعل عمليات شبكة البرق تجنب كشف المفتاح أمرًا صعبًا للغاية. تعتمد بنية الشبكة على مشاركة المفتاح هذه لوظيفة توجيه الدفع الفعالة خارج السلسلة. لذلك، ينشئ عنصر التصميم الأساسي هذا ما يصفه فيرتهايمر بأنه ثغرة هيكلية.
تعمل أجهزة الكمبيوتر الكمومية باستخدام البتات الكمومية أو الكيوبتات. يمكن أن توجد هذه الكيوبتات في حالات متعددة في وقت واحد من خلال التراكب. بالنسبة لبعض المشكلات الرياضية، توفر هذه القدرة مزايا سرعة أسية على أجهزة الكمبيوتر الكلاسيكية. على وجه التحديد، تهدد الخوارزميات الكمومية مثل خوارزمية شور تشفير المنحنى الإهليلجي الذي يؤمن البيتكوين وشبكة البرق. تشير التقديرات الحالية إلى أن كمبيوتر كمومي به ملايين من الكيوبتات المستقرة قد يكسر هذا التشفير. بينما لا توجد مثل هذه الآلات اليوم، فإن مؤسسات البحث والشركات تحرز تقدمًا مطردًا.
يؤكد فيرتهايمر على تمييز حاسم بين مخاطر الطبقة الأساسية والطبقة الثانية. تستخدم معاملات البيتكوين القياسية على البلوكشين الرئيسي أيضًا تشفير المنحنى الإهليلجي. ومع ذلك، فإنها عادة ما تكشف المفاتيح العامة فقط عندما يتم إنفاق الأموال من عنوان. يمكن للمستخدمين استخدام ممارسات مقاومة للكموم للتخزين البارد، مثل عدم إعادة استخدام العناوين. تقدم شبكة البرق تحديات مختلفة. تتطلب قنوات الدفع الخاصة بها كشف المفتاح العام المستمر لحالات القناة والتوجيه. تخلق هذه الضرورة التشغيلية نوافذ ثغرات مستمرة.
يؤدي اعتماد الشبكة على أبراج المراقبة والخدمات المراقبة من طرف ثالث إلى تفاقم هذا الخطر. تساعد هذه الخدمات في تأمين القنوات ضد الاحتيال ولكنها تقدم افتراضات ثقة إضافية. في بيئة الحوسبة الكمومية، يمكن أن تصبح هذه الهياكل الخارجية نقاط فشل واحدة. يلاحظ باحثو الأمن أن بروتوكول البرق التفاعلي يتطلب عمليات تشفير أكثر تواترًا من عمليات النقل البسيطة على السلسلة. قد تكشف كل عملية مواد تشفير جديدة لخصم كمومي مستقبلي.
يقدم خبراء التشفير جداول زمنية متفاوتة للتهديدات الكمومية. يعتقد بعض الباحثين أن أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير تبقى على بعد عقود. يشير آخرون إلى التقدم السريع في تصحيح الأخطاء الكمومية واستقرار الكيوبت. تستثمر الشركات التقنية الكبرى والحكومات المليارات في البحوث الكمومية. بدأ المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) بالفعل في توحيد خوارزميات التشفير ما بعد الكمومية. تقر عملية التوحيد القياسي هذه بالتهديد الكمومي النهائي للأنظمة الحالية.
ناقش مطورو البلوكشين استراتيجيات التخفيف المحتملة لسنوات. وتشمل هذه الانتقال إلى خوارزميات التوقيع المقاومة للكموم وتنفيذ مخططات تدوير المفاتيح الاستباقية. ومع ذلك، فإن ترقية الأساس التشفيري لشبكة البرق يقدم تحديات تقنية هائلة. تتضمن الشبكة آلاف العقد وتتطلب اعتبارات التوافق العكسي. ستحتاج أي تغيير كبير في البروتوكول إلى اعتماد شبه عالمي للحفاظ على أمن الشبكة ووظائفها.
يركز تحذير فيرتهايمر على العيوب الهيكلية بدلاً من عيوب التنفيذ. تنبع الثغرة من تصميم البروتوكول الأساسي لشبكة البرق. يجب أن تبقى قنوات الدفع مفتوحة للمعاملات الدقيقة الفعالة. يجبر هذا المتطلب المشاركين على إبقاء حالات القناة محدثة وقابلة للتحقق. يستخدم البروتوكول عقود القفل الزمني المجزأة (HTLCs) وأسرار الإلغاء التي تعتمد على التشفير الحالي. لذلك، يفترض نموذج الثقة بأكمله الأمن المستمر للتوقيعات الرقمية للمنحنى الإهليلجي.
يمكن أن تقوض الحوسبة الكمومية هذا الافتراض بشكل كبير. يمكن للمهاجم الذي لديه CRQC أن يعرض قنوات الدفع المفتوحة للخطر. قد يسرقون الأموال من خلال تزوير معاملات التسوية أو التلاعب بإثباتات التوجيه. تعقد الطبيعة اللامركزية للشبكة الاستجابات المنسقة لمثل هذه الهجمات. على عكس الخدمة المركزية، تفتقر شبكة البرق إلى سلطة ترقية واحدة. سيحتاج مشغلو العقد إلى تنفيذ تدابير دفاعية بشكل فردي وسريع.
يلاحظ محللو الصناعة عدة آثار مثيرة للقلق:
تهديدات الحوسبة الكمومية للتشفير ليست مفاهيم جديدة. ناقشها الباحثون منذ التسعينيات. نشر بيتر شور خوارزميته الكمومية الرائدة في عام 1994. ناقش مجتمع البيتكوين المقاومة الكمومية بشكل دوري. ومع ذلك، ركزت معظم المناقشات على البلوكشين الأساسي. يجلب تحليل فيرتهايمر اهتمامًا متجددًا بأنظمة الطبقة الثانية. خلفيته كمؤسس مشارك لـ Taproot Wizards تضفي مصداقية على التقييم التقني. تُعرف Taproot Wizards بتعزيز ترقية Taproot للبيتكوين والنقوش الترتيبية.
حددت عمليات التدقيق الأمني السابقة لشبكة البرق مشكلات مختلفة. لم يسلط أي منها الضوء على الثغرة الكمومية كقلق فوري. عاملت الإجماع الحوسبة الكمومية كتهديد بعيد ونظري. قد تكون معالم الحوسبة الكمومية الأخيرة تغير هذا المنظور. أظهرت شركات مثل IBM وGoogle والشركات الناشئة معالجات كمومية بعدد متزايد من الكيوبتات. بينما لا تزال بعيدة عن كسر التشفير، تشير المسار إلى قدرة نهائية.
يعمل مجتمع التشفير بنشاط على تطوير حلول ما بعد الكمومية. اختار NIST العديد من الخوارزميات المرشحة للتوحيد القياسي. وتشمل هذه مخططات التشفير القائمة على الشبكة والمجزأة ومتعددة المتغيرات. يقدم تنفيذ هذه في أنظمة البلوكشين عقبات تقنية. غالبًا ما تحتوي خوارزميات ما بعد الكمومية على أحجام توقيع أكبر ومتطلبات حسابية أعلى. تعتمد كفاءة شبكة البرق على عمليات تشفير صغيرة وسريعة.
اقترح الباحثون نهجًا هجينة كحلول مؤقتة. ستجمع هذه بين التشفير الكلاسيكي وما بعد الكمومي. يمكن أن توفر مثل هذه الأنظمة دفاعًا ضد التهديدات الحالية والمستقبلية. تتضمن إمكانية أخرى توزيع المفتاح الكمومي (QKD) لقنوات الاتصال الحرجة. ومع ذلك، يتطلب QKD أجهزة وبنية تحتية متخصصة. يبدو نشره عبر شبكة لامركزية غير عملي حاليًا.
قد تنظر فرق التطوير في هذه الاستراتيجيات المحتملة:
يسلط تحذير أودي فيرتهايمر بشأن الثغرة الكمومية لشبكة البرق الضوء على اعتبار طويل الأجل مهم لنظام البيتكوين البيئي. تنبع الطبيعة الهيكلية لهذه الثغرة من متطلبات تصميم الشبكة. بينما لا توجد أجهزة كمبيوتر كمومية ذات صلة بالتشفير اليوم، فإن تطويرها النهائي قد يهدد أمن الطبقة الثانية. يجب على مجتمع البيتكوين الموازنة بين احتياجات التوسع الفورية والتهديدات التشفيرية المستقبلية. يقدم البحث المستمر في التشفير ما بعد الكمومي حلولًا محتملة. ومع ذلك، فإن تنفيذ هذه الحلول عبر شبكة لامركزية يقدم تحديات كبيرة. تؤكد مناقشة الثغرة الكمومية لشبكة البرق على أهمية التخطيط الأمني التطلعي في تطوير البلوكشين.
س1: ما هي بالضبط الثغرة الكمومية لشبكة البرق؟
إنها مشكلة تصميم هيكلي حيث يمكن أن يسمح متطلب الشبكة للكشف المستمر للمفتاح العام لأجهزة الكمبيوتر الكمومية المستقبلية باشتقاق المفاتيح الخاصة، مما قد يمكن من سرقة الأموال من قنوات الدفع.
س2: ما مدى سرعة تهديد أجهزة الكمبيوتر الكمومية لشبكة البرق؟
يختلف الخبراء على الجداول الزمنية، لكن معظمهم يتفقون على أن أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير من المحتمل أن تكون على بعد سنوات أو عقود، على الرغم من أن البحث يتسارع عالميًا.
س3: هل بلوكشين البيتكوين الأساسي معرض أيضًا للحوسبة الكمومية؟
نعم، ولكن بشكل مختلف. تكشف المعاملات على السلسلة المفاتيح العامة بشكل رئيسي عند الإنفاق، مما يسمح بممارسات مقاومة للكموم مثل عدم إعادة استخدام العنوان، على عكس الكشف المستمر للبرق.
س4: ماذا يفعل المطورون بشأن هذا التهديد الكمومي؟
البحث في التشفير ما بعد الكمومي جارٍ، حيث يقوم NIST بتوحيد خوارزميات جديدة، لكن تنفيذها في شبكات لامركزية مثل البرق يقدم تحديات تقنية كبيرة.
س5: هل يجب على المستخدمين تجنب شبكة البرق بسبب الثغرة الكمومية؟
ليس حاليًا، حيث يبقى التهديد نظريًا. ومع ذلك، يجب أن يبقى المستخدمون على اطلاع بالتطورات طويلة الأجل في كل من الحوسبة الكمومية والدفاعات التشفيرية.
ظهر هذا المنشور تحذير حاسم: شبكة البرق تواجه ثغرة هيكلية أمام الحوسبة الكمومية، كما يقول المؤسس المشارك لأول مرة على BitcoinWorld.


