Google تدق ناقوس الخطر بشأن نقاط الضعف الكمومية في Ethereum
ماونتن فيو، كاليفورنيا - أرسلت ورقة عمل جديدة مكونة من 57 صفحة من Google موجات عبر عالم العملات المشفرة، محذرة من أن أجهزة الكمبيوتر الكمومية المستقبلية يمكن أن تكشف أكثر من 100 مليار دولار محبوسة حاليًا داخل نظام Ethereum البيئي. يحدد التحليل الشامل خمسة مسارات هجوم مهمة يمكن، إذا تم استغلالها، أن تعرض كل شيء للخطر بدءًا من المحافظ الفردية وحتى نظام التخزين الأساسي للشبكة.
يعد التقرير، الذي نشره خبراء الأمن الكمي في Google، بمثابة تذكير صارخ بالتهديد الوجودي طويل المدى الذي تشكله الحوسبة الكمومية لمعايير التشفير الحالية. في حين أن أجهزة الكمبيوتر الكمومية ذات الدرجة التجارية القادرة على مثل هذه الهجمات لا تزال بعيدة لسنوات، إن لم يكن عقودًا، فإن الطبيعة اللامركزية والثابتة لتقنية blockchain تتطلب اتباع نهج استباقي للترقيات الأمنية.
التهديد الكمي الذي يلوح في الأفق للتشفير
في قلب التهديد الكمي تكمن إمكانية كسر تشفير المفتاح العام الذي يؤمن جميع المعاملات الرقمية تقريبًا اليوم، بما في ذلك تلك الموجودة على شبكات blockchain مثل ايثريوم. يمكن للخوارزميات مثل خوارزمية شور، بمجرد تشغيلها على آلات كمومية قوية بما فيه الكفاية، أن تعمل بكفاءة على تحليل الأعداد الكبيرة وحل مشاكل اللوغاريتمات المنفصلة ذات المنحنى البيضاوي - وهو الأساس الرياضي للتوقيعات الرقمية للإيثريوم.
وهذا يعني أن المفاتيح الخاصة التي تحمي المليارات من العملات المشفرة يمكن استخلاصها نظريًا من نظيراتها العامة، مما يجعل التشفير الحالي عديم الفائدة. في حين أن تطوير مثل هذا الكمبيوتر الكمي يمثل تحديًا هندسيًا هائلاً، فإن مجتمع التشفير، بما في ذلك عمالقة مثل Google، يتسابق بالفعل لتطوير وتوحيد "التشفير بعد الكم" (PQC) - خوارزميات جديدة مصممة لمقاومة حتى الهجمات الكمومية.
نواقل الثغرات الأمنية الخمسة الحرجة في Ethereum
توضح ورقة عمل Google بدقة خمسة مجالات رئيسية داخل Ethereum والتي تكون عرضة بشكل خاص للاختراق الاستغلال الكمي، مما يعرض بشكل جماعي الأصول التي تتجاوز 100 مليار دولار للخطر:
- المحافظ والمفاتيح الخاصة: يتضمن التهديد الأكثر مباشرة كسر خوارزمية التوقيع الرقمي ذات المنحنى الإهليلجي (ECDSA) المستخدمة لتأمين محافظ المستخدمين الفردية. يمكن للكمبيوتر الكمي أن يستنتج المفتاح الخاص للمستخدم من عنوانه العام، مما يسمح للمهاجمين باستنزاف الأموال.
- العقود الذكية: يمكن أن تستهدف الهجمات الكمومية أساسيات التشفير ضمن العقود الذكية، مما قد يؤدي إلى تغيير منطقها أو تجميد الأصول أو تمكين عمليات النقل غير المصرح بها. يؤثر هذا على مجموعة واسعة من تطبيقات DeFi وNFTs والمنظمات المستقلة اللامركزية (DAOs).
- نظام الستاكينغ:مع انتقال إيثريوم إلى إثبات الحصة، أصبحت سلامة آلية التحصيص الخاصة بها أمرًا بالغ الأهمية. يمكن أن تؤدي الهجمات الكمومية إلى تعريض مفاتيح التحقق من الصحة للخطر، مما يؤدي إلى مقترحات حظر ضارة، أو إنفاق مزدوج، أو حتى انهيار كامل للإجماع.
- شبكات الطبقة الثانية: حلول التوسع مثل عمليات التجميع (Optimistic وZK-Rollups) والسلاسل الجانبية، التي تعتمد على شبكة Ethereum الرئيسية للأمان والنهائية، سوف ترث أيضًا نقاط الضعف الكمومية هذه. يمكن تقويض أدلة التشفير وآليات حل النزاعات الخاصة بهم.
- توافر البيانات وطبقة التحقق: يمكن اختراق العملية التي يتحقق من خلالها المشاركون في الشبكة من صحة بيانات المعاملات والكتل، مما قد يسمح للمهاجمين بحقن بيانات احتيالية أو تزوير الأدلة، مما يؤدي إلى حالة blockchain غير متسقة أو فاسدة.
يؤكد التقرير أن التعرض المشترك عبر هذه النواقل يمثل جزءًا كبيرًا من إجمالي القيمة السوقية لإيثريوم والقيمة المحفوظة في النظام البيئي للتمويل اللامركزي (DeFi)، والذي غالبًا ما يتجاوز 100 مليار دولار.
سباق مع الزمن: الطريق إلى تشفير ما بعد الكم
التهديد الكمي لا يقتصر على إيثريوم؛ إنه تحدي نظامي لجميع عمليات تشفير المفتاح العام. ومع ذلك، فإن الطبيعة اللامركزية وغير القابلة للتغيير لـ blockchain تجعل الترقيات معقدة بشكل خاص. سيتطلب ترحيل شبكة عالمية مثل إيثريوم إلى التشفير ما بعد الكمي قدرًا كبيرًا من التنسيق والبحث والتطوير.
تعمل منظمات مثل المعهد الوطني للمعايير والتكنولوجيا (NIST) بنشاط على توحيد الخوارزميات المقاومة للكم منذ عام 2016، مع اقتراب العديد من المرشحين الآن من الاختيار النهائي. يتمثل التحدي الذي يواجه Ethereum، بل وصناعة العملات المشفرة بأكملها، في تنفيذ هذه المعايير الجديدة بفعالية وكفاءة قبل ظهور أجهزة الكمبيوتر الكمومية القابلة للتطبيق.
استجابة الصناعة والتوقعات المستقبلية
على الرغم من أن تحذير Google مثير للقلق، إلا أنه أيضًا دعوة للعمل. تدرك مؤسسة Ethereum ومجموعات البحث المختلفة في مجال blockchain هذه التهديدات وتقوم بالفعل باستكشاف استراتيجيات الهجرة المحتملة. يتضمن ذلك أساليب هجينة تجمع بين التوقيعات الكلاسيكية والمقاومة للكم، بالإضافة إلى تطوير أوليات تشفير جديدة تمامًا وآمنة كميًا.
تؤكد الوثيقة البيضاء على أنه على الرغم من انخفاض التهديد المباشر، إلا أن الأفق الزمني لتطوير ونشر حلول مقاومة للكم على شبكة عالمية لامركزية طويل. يعد البحث الاستباقي والتطوير وترقيات البروتوكول في نهاية المطاف أمرًا بالغ الأهمية لتأمين مستقبل التمويل اللامركزي ضد الارتفاع الحتمي للحوسبة الكمومية. السؤال الذي يطرح نفسه بقيمة 100 مليار دولار ليس ما إذا كانت أجهزة الكمبيوتر الكمومية ستشكل تهديدًا، ولكن ما مدى سرعة تكيف عالم العملات المشفرة.






