هل سيقوم رقاقة الكم الكوانتم "ويلو" بتعطيل أمان البلوكتشين؟

قد أظهرت شريحة الحوسبة الكمومية "ويلو" التابعة لجوجل تقدمًا كبيرًا في تصحيح الأخطاء الكمومية وسرعة الحوسبة. ومع ذلك، فإنها حاليًا غير كافية للتآمين على آليات أمان البلوكتشين. بينما تعد تقنية الحوسبة الكمومية بإمكانيات هائلة، إلا أن التطبيقات العملية القادرة على تهديد الأنظمة التشفيرية الحالية تبقى على بعد 15-20 عامًا. ولمعالجة المخاطر المحتملة التي يشكلها الحوسبة الكمومية، يجب على صناعة البلوكتشين تسريع البحث وتبني التشفير المقاوم للحوسبة الكمومية لضمان الأمان المستقبلي.

أحدث رقاقة للحوسبة الكمومية من جوجل، "ويلو"،لقد جذبت انتباهًا كبيرًا من المجتمع التكنولوجي العالمي. هذا التطور الرائد لا يُظهر فقط أحدث الإنجازات في مجال الحوسبة الكمومية ولكنه أيضًا يثير مناقشات حاسمة حول التأثير المحتمل على أمان البلوكتشين. يكمن أساس أمان البلوكتشين في التحديات التشفيرية المعقدة، وقد تشكل التطورات في مجال الحوسبة الكمومية تهديدًا لهذا الأساس. يغوص هذا المقال في الآثار المحتملة لرقاقة Google "Willow" على أمان البلوكتشين.

نظرة أقرب على رقاقة الكمي "ويلو"

وفقًا للتقارير الرسمية [1]، كشفت Google عن رقاقة الحوسبة الكمومية الأحدث لديها، "ويلو"، وأعلنت عن اثنين من الانتصارات الكبيرة:

  1. التقدمات في تصحيح أخطاء الكموم: \\
    من خلال زيادة عدد الكيوبتات ، قلل "Willow" بشكل كبير من معدل الخطأ ، ومعالجة مشكلة حرجة في الحوسبة الكمومية ظلت دون حل منذ ما يقرب من 30 عاما.
  2. سرعة حسابية غير مسبوقة: \\
    أكمل "Willow" حسابا قياسيا قياسيا في أقل من خمس دقائق. وبالمقارنة ، فإن أحد أسرع أجهزة الكمبيوتر العملاقة في العالم يتطلب 1,025 سنةلأداء نفس المهمة - إطار زمني يفوق عمر الكون بكثير.

لنستعرض هذه الإنجازات. في الوقت الحالي، سنضع جانباً الاختراق الأول في تصحيح الأخطاء الكمومية ونركز على الثاني: سرعة الحساب. إذا كان يمكن لـ"ويلو" أن يكمل في خمس دقائق ما يستغرقه جهاز كمبيوتر فائق القوة 1،025 عامًا لتحقيقه، فإنه يقدم مقارنة مدهشة مع التحديات التقليدية في التشفير.

على سبيل المثال ، اعتبر الوقت المطلوب لكمبيوتر كلاسيكي لكسر مفتاح تشفير RSA-2048 بطريقة القوة الغاشمة. وفقًا للتقديرات التي قدمها جون بريسكيل [2] ، سيحتاج جهاز الكمبيوتر المنزلي إلى حوالي 10¹⁶ عامًا لكسر RSA-2048.

نظرًا للقدرات الهائلة لـ "ويلو"، إذا كان بإمكانه التعامل مع المهام التي يستغرقها جهاز كمبيوتر فائق القوة 1025 عامًا في خمس دقائق فقط، يبدو أنه ليس بالأمر الصعب بالنسبة له أن يواجه التحديات التي تتطلب 10^16 عامًا. هل يعني هذا أن المشكلة التشفيرية لتحليل الأعداد الأولية، التي تقوم عليها خوارزمية RSA، لم تعد آمنة بعد الآن؟ وبنفس المنطق، هل تم حل مشكلة اللوغاريتم الحسابي على المنحنيات البيضاوية، وهي ركيزة أخرى لأمان البلوكتشين؟ هذه الاستنتاجات تشير إلى سيناريو يحتمل انهيار أمان البلوكتشين في لحظة.

لكن هل هذا هو الحال حقا؟

دعونا ننغمس أعمق في الآثار الفعلية لهذه التطورات على تقنيات التشفير والبلوكتشين. (ستكمل...)

ما نوع الكمبيوتر الكمي المطلوب لكسر مفاتيح البلوكتشين الخاصة؟

لدى أجهزة الكمبيوتر الكمومية الإمكانات النظرية لكسر التحديات التشفيرية الكلاسيكية، مثل مشكلة عوامل الأعداد الصحيحة ومشكلة اللوغاريتم الناقص، التي تشكل أساساً للعديد من أنظمة التشفير. ولكن ما هو مستوى قدرة الكمبيوتر الكمومي المطلوب في الواقع لكسر التحديات التشفيرية المحددة؟ لنستكشف هذا من خلال الأمثلة التالية:

تقسيم عدد صحيح كبير من مفتاح عام RSA-2048.

اشتقاق مفتاح خاص من مفتاح عام على منحنيات ناقصة مثل Secp256k1، Secp256r1، أو Ed25519.

بالنسبة للحواسيب التقليدية ، فإن كلا المهام لا يمكن حسابيا تنفيذها. بناءً على معلمات الأمان الخاصة بهما ، فإن التشفير بالمنحنى البيضاوي (ECC) أصعب قليلاً في كسره من RSA. ومع ذلك ، يشير البحث الذي أجراه مارتن وآخرون [3] إلى أنه بالنسبة للحواسيب الكمومية ، يتم تعكير الصورة: RSA أصعب قليلاً من ECC. لأسباب بسيطة ، نعامل كلتا المشكلتين على أنهما لديهما صعوبة مشابهة ونركز على المشكلة الثانية.

دور Secp256k1 والمنحنيات المماثلة في أمان البلوكتشين

المنحنيات البيضاوية مثل Secp256k1 و Secp256r1 و Ed25519 تستخدم على نطاق واسع في أنظمة البلوكتشين. مشكلة اللوغاريتم التقريبي (DLP) على هذه المنحنيات تشكل العمود الفقري لأمان البلوكتشين، بما في ذلك أنظمة مثل البيتكوين. إذا تم حل هذه المشكلة، يمكن للمهاجمين تزوير المعاملات على البلوكتشين براحتهم. بوضوح، القدرة على حل مشكلة اللوغاريتم التقريبي على المنحنيات البيضاوية ستحدد مباشرة بقاء أمان البلوكتشين.

متطلبات الحوسبة الكمومية لكسر تشفير DLP

وفقًا لمارتن وآخرون [3] ، فإن حل مشكلة اللوغاريتم التكاملي على منحنى ناقص عبر حقل بأمر رئيسي (بحجم النظام n بت) يتطلب:

  • موارد الكمية:
    9n + 2⌈log⁡2(n)⌉ + 109n + 2\lceil \log_2(n) \rceil + 109n + 2⌈log2​(n)⌉ + 10 مفاتيح منطقية.
  • الدائرة الكمومية:
    448n3log⁡2(n)+4090n3448n^3\log_2(n) + 4090n^3448n3log2​(n)+4090n3 بوابات توفولي في الدائرة الكمومية.

مثال: كسر منحنى المعيار الأمريكي NIST P-256

لمنحنى P-256 المستخدم في العديد من الأنظمة التشفيرية:

  • البتات المنطقية: يتطلب عمليات البوابة الكمّية 2,330 بت منطقية عالية الجودة.
  • بوابات توفولي: يُطلب تقريبًا 1.26×10^{11} بوابة توفولي لتنفيذ خوارزمية شور بشكل كامل.

التداعيات على أمان البلوكتشين

كمبيوتر كمي بت 2330 لوجيكي كيوبتس فقط وقادر على تنفيذ 1.26×10111.26 \times 10^{11}1.26×1011 بوابات توفولي يكفي للتسلل إلى أنظمة البلوكتشين. سيؤدي هذا القدرة إلى تفكيك أمان بيتكوين وإيثيريوم وجميع الشبكات البلوكتشينية الأخرى تقريبًا التي تعتمد على ECC للحماية التشفيرية.

على الرغم من أن متطلبات الموارد هذه مرهقة، إلا أن التطورات السريعة في تكنولوجيا الحوسبة الكمومية تشير إلى أن تحقيق مثل هذه القدرات قد لا يكون مستحيلاً على المدى الطويل. ومع ذلك، تشير التقديرات الحالية إلى أن تحقيق مثل هذه الأنظمة الكمومية سيستغرق 15-20 عامًا في المستقبل، مما يمنح صناعة البلوكتشين نافذة حاسمة لتطوير ونشر التشفير المقاوم للكموم.

مفتاح الحوسبة الكمومية: بتات منطقية عالية الجودة

القدرة الحسابية الاستثنائية لأجهزة الكمبيوتر الكمومية، التي تتجاوز بشكل كبير تلك الخاصة بالكمبيوترات الكلاسيكية، تكمن في قدرتها على الاستفادة منالتفاعل الكموميوتوازي الكميةعبركيوبتس الكمية (qubits). على عكس الحوسبة الكلاسيكية التي تعتمد على العمليات الخطية ، تمكن الحوسبة الكمومية من القيام بحسابات معقدة عن طريق العمل على حالات متعددة في وقت واحد. ومع ذلك ، فإن الخصائص الفريدة للكيوبتس تجلب أيضًا تحديات كبيرة.

القيوبتات حساسة للغاية للضوضاء البيئية والتداخلات الخارجية، مما يجعل حالاتها غير مستقرة وعرضة لفقدان خصائصها الكمية (ظاهرة تعرف باسم decoherence. يمكن حدوث أخطاء في مرحلة تقريباً كل مرحلة من عملية الحوسبة الكمومية - أثناء التهيئة، وصيانة الحالة، عمليات بوابة الكم الكمومية، أو قياس النتيجة. يمكن أن تجعل مثل هذه الأخطاء الخوارزميات الكمومية غير فعالة أو تنتج نتائج غير صحيحة. وبالتالي، يجب ضمان استقرار ودقة الكيوبتس للحصول على الكيوبتس عالية الجودةهو أحد التحديات الأساسية في الحوسبة الكمومية.

معالجة التحدي: وحدات البت المنطقية وتصحيح الأخطاء

واحدة من الاستراتيجيات الرئيسية للتغلب على عدم استقرار كيوبيت هي بناء الكيوبتات المنطقية، التي تقلل معدلات الخطأ من خلال دمج عدة كيوبتات فيزيائية مع رموز تصحيح الأخطاء الكمومية. هذه الرموز، مثل رموز السطح ورموز كارتيزي، تمكّن من الكشف عن الأخطاء وتصحيحها، مما يعزز متانة وموثوقية الأنظمة الكمومية.

عادةً ما يتطلب كل بت منطقي عشرات إلى آلاف البتات المادية لدعمه. على الرغم من أن البتات المنطقية تحسن بشكل كبير من مقاومة الأخطاء في الحواسيب الكمومية، إلا أن ذلك يترتب على زيادة متطلبات البتات المادية وخوارزميات تصحيح الأخطاء المعقدة.

ظهر تحدي حرج في تصحيح أخطاء الكم الكمومي كعائق رئيسي. افترض الباحثون في البداية أن التضحية بالمزيد من البتات الكمومية الفيزيائية ستحسن دقة البتات الكمومية المنطقية. ومع ذلك، أثبتت الواقع أن الأمور عكس ذلك. نظرًا لارتفاع معدلات الأخطاء بشكل أساسي للبتات الكمومية الفيزيائية (التي تتراوح بين 10^-1 إلى 10^-3)، كانت محاولات تصحيح الأخطاء في وقت مبكر غالبًا ما تؤدي إلى بتات كمومية منطقية يزيد معدل أخطاءها عن معدل أخطاء البتات الكمومية الفيزيائية ذاتها.

يمكن تشبيه هذه المفارقة بسيناريو الفريق الفوضوي: "كلما زاد عدد الأشخاص المشاركين ، زادت الفوضى". في تصحيح الخطأ الكمومي ، كانت الجودة الرديئة للبتات الكيوبتية المادية تعني أن آليات تصحيح الخطأ كثيرا ما أدخلت أخطاء أكثر مما ألغته. تؤكد هذه الظاهرة ، التي غالبا ما توصف بأنها "الإفراط في التصحيح في الفوضى" ، على أهمية الكيوبتات الفيزيائية عالية الجودة كأساس لبناء الكيوبتات المنطقية الموثوقة.

دون وجود شرائح كيوبت ذات جودة عالية ، يظل الحوسبة الكمية العملية خارج النطاق. يتطلب التصدي لهذا التحدي ليس فقط التقدم في استقرار الشريحة الفيزيائية للكيوبت ولكن أيضًا الاختراقات في تقنيات تصحيح الأخطاء الكمية. تحقيق هذا الهدف أمر ضروري لإطلاق الإمكانات الكاملة للحوسبة الكمية وتجاوز القيود الحالية.

إعادة النظر في إنجازات رقاقة الكم الكمي 'ويلو'

بفهم قوي للتحديات المحيطة بالحوسبة الكمومية، يمكننا الآن إعادة تقييم إنجازات رقاقة Google الكمومية "ويلو".

أحد أكثر الجوانب الرائدة في "Willow" هو قدرته على التغلب على العقبات طويلة الأمد في تصحيح الأخطاء الكمومية باستخدام الرموز السطحية [4] [5]. من خلال زيادة عدد الكيوبتات وتحسين تقنيات تصحيح الأخطاء ، حققت "Willow" معلما تاريخيا: تحويل تصحيح الخطأ من عملية صنع الخسارة إلى صافي الربح.

الأداء رمز السطح

بالإضافة إلى ذلك ، أكملت شريحة "Willow" الحساب القياسي لأخذ عينات الدوائر العشوائية (RCS) في أقل من خمس دقائق. RCS هي طريقة مستخدمة على نطاق واسع لتقييم أداء أجهزة الكمبيوتر الكمومية.

مع ذلك، من المهم أن نلاحظ أن الفجوة الأداء المذهلة بين الكمبيوتر الكمي والكمبيوتر الكلاسيكي العملاق في هذا الاختبار تنشأ جزئياً من الاختلافات الأساسية بين الحوسبة الكمية والحوسبة الكلاسيكية. لفهم هذا بشكل أفضل، يمكننا استخدام مقارنة غير مثالية: مقارنة "سرعة القمر الصناعي في الفضاء" بـ "سرعة السيارة على الأرض".

علاوة على ذلك ، ينبغي التأكيد على أن RCS يفتقر حاليًا إلى سيناريوهات تطبيق عملية ، حيث يعمل في المقام الأول كأداة تقييم الأداء.

متى سيتغلب "ويلو" على التحديات التشفيرية الكلاسيكية؟

خريطة طريق الحوسبة الكمومية لشركة جوجل

الشكل أعلاه يوضح المراحل الستة لخريطة طريق تطوير الحوسبة الكمومية لغوغل، ويبرز المسار الحرج من الانفراجات التجريبية إلى التطبيقات العملية بمقياس كبير.

المرحلة 1 (2019):

استخدام المعالج سايكامور، قدم الفريق حوسبة الكموم تفوقت على الحوسبة التقليدية. في 200 ثانية فقط ، أكمل المعالج مهمة يستغرق لجهاز كمبيوتر فائق تقليدي 10،000 سنة ، مما يؤسس أساسا للهيمنة الكمومية. تم تحقيق أهداف هذه المرحلة بواسطة كمبيوتر كمي يضم 54 كيوبت فيزيائي.

المرحلة 2 (2024):

البلوكتشينشريحة ويلوتم استخدام لتوضيح النموذج الأولي للمفتاح المنطقي ، مما يثبت أن تصحيح الأخطاء الكمية يمكن أن يقلل من معدلات الأخطاء. هذا الاختراق فتح الطريق لبناء أجهزة حاسوب كمية عملية بمقياس كبير وأتاح إمكانية تطبيقات النطاق الكمي المتوسط ​​في المدى القريب. تم تحقيق الأهداف لهذه المرحلة أيضًا ، حيث وصل الحاسوب الكمي إلى 105 نقاط البيانات الفعلية ومعدل أخطاء المفتاح المنطقي هو 10−310^{-3}10−3.

المرحلة 3:

الهدف هو بناء بتات منطقية طويلة الأمد بمعدل خطأ أقل من واحد في مليون عملية. لتحقيق هذا يتطلب تصحيح أخطاء الكم الأكثر صلابة وبنية عتاد قابلة للتوسيع. من المتوقع أن تكون أجهزة الكم في هذه المرحلة تحتوي على 10310^3103 بتات فيزيائية، مع تقليل معدلات خطأ البتات المنطقية إلى 10−610^{-6}10−6.

المرحلة 4:

تتحول التركيز إلى تحقيق عمليات بوابة كمية منخفضة الخطأ ، مما يمكن تطبيقات تصحيح الأخطاء الكمية ذات المعنى. من المتوقع أن تصل أجهزة الكمبيوتر الكمية إلى 10410^4104 كيوبتات فيزيائية مع الحفاظ على معدل أخطاء بت كمية منطقية يبلغ 10−610^{-6}10−6.

المرحلة 5:

سيتم توسيع النظام إلى 100 متغير كيوبيت منطقي وتحقيق عمليات بوابة عالية الدقة، مما يفتح المجال أمام أكثر من ثلاث تطبيقات كمية متحملة للأخطاء. يُتوقع أن تتميز الحواسيب الكمية بوجود 10510^5105 كيوبيت فيزيائي، مع معدلات أخطاء الكيوبيت اللوجي تبقى عند 10−610^{-6}10−6.

المرحلة 6:

الهدف النهائي هو التحكم والاتصال بمليون كيوبت كوانتم، مما يؤدي إلى إنشاء حاسوب كمي ضخم متيقن من عدم وجود الأخطاء. يتوقع أن يكون هذا النظام قابلاً للاستخدام على نطاق واسع في مجالات مثل الطب والتقنيات المستدامة، مع أكثر من 10 تطبيقات كمية تحول مختلف الصناعات. سوف تحتوي أجهزة الكمبيوتر الكمية في هذه المرحلة على 10^6106 كيوبت فيزيائي، مع انخفاض معدلات خطأ الكيوبت المنطقية إلى 10−1310^{-13}10−13.


كما تم مناقشته سابقًا، تحطيم تحديات التشفير الشائعة في البلوكتشين، مثل مشكلة اللوغاريتم العشوائي للمنحنى البيضاوي، يتطلب حوالي 2،330 مكيوبت منطقية ذات جودة عالية ودائرة كمية تحتوي على 1.26 × 10^{11} بوابات توفولي. تعتمد المكيوبتات المنطقية على تصحيح الأخطاء الكمومية ، حيث يتطلب كل مكيوبت منطقي عادةً مكيوبتات فيزيائية متعددة للدعم. على سبيل المثال ، يستخدم رقاقة Willow مسافة رمزية قدرها 7 ، مما يتطلب 72 = 497^2 = 4972 = 49 مكيوبت فيزيائي لكل مكيوبت منطقي ، مما يعني ما يقرب من 114،170 مكيوبت فيزيائي.

ومع ذلك ، فإن هذا التقدير متفائل. مع زيادة حجم وعمق العمليات الكمومية ، ستظهر متطلبات أكثر صرامة لمعدلات خطأ الكيوبت المنطقية. حاليا ، يبلغ معدل خطأ الكيوبت المنطقي ل Willow حوالي 10−310 ^ {-3}10−3 ، بعيدا عن المستوى المطلوب لحل مثل هذه المشكلات. وفقا ل Craig et al. [6] ، فإن حل مشكلة RSA-2048 ، التي لها تعقيد مشابه لمشكلة اللوغاريتم المنفصل للمنحنى الإهليلجي ، يتطلب معدل خطأ كيوبت منطقي يبلغ 10−1510 ^ {-15}10−15 ومسافة رمز لا تقل عن 27. هذا يعني أن كل كيوبت منطقي سيحتاج إلى 272 = 72927 ^ 2 = 729272 = 729 كيوبت مادي ، بإجمالي أكثر من 1,698,570 كيوبت مادي. بالإضافة إلى ذلك ، فإن معدل خطأ الكيوبت المنطقي المطلوب البالغ 10−1510 ^ {-15}10−15 ليس فقط أقل بكثير من 10−310 ^ {-3}10−3 ولكن أيضا ترتيبين من حيث الحجم أقل من معدل خطأ الكيوبت المنطقي المتوقع لأجهزة الكمبيوتر الكمومية في خارطة طريق المرحلة 6 من Google.

بناءً على خارطة تطوير جوجل ، سيكون من الممكن فقط معالجة مشكلة سجل اللوغارتم العشوائي على المنحنى البيضاوي عندما يصل الحوسبة الكمية إلى المرحلة 6. ستتطلب تحقيق هذا الهدف تطورات كبيرة في جودة المفتاح اللوجيكي ، جنبًا إلى جنب مع إدارة فعالة وتصحيح الأخطاء لعدد هائل من البتات الفيزيائية.

في افتراض فترة خمس سنوات بين المرحلتين الأولى والثانية وتقدم مستقر، يُقدر أن يستغرق "ويلو" 15 إلى 20 عامًا للتغلب على التحديات التشفيرية الكلاسيكية. حتى مع نظرة متفائلة، ستستغرق على الأقل 10 سنوات للوصول إلى المستوى المطلوب.

الأمان المستقبلي للبلوكتشين

بمجرد أن تحقق أجهزة الكمبيوتر الكمّية قدرة حسابية كافية، ستكون قادرة على استغلال مزاياها غير المتماثلة للاختراق بسرعة آليات الأمان الأساسية للعملات المشفرة. ويشمل ذلك سرقة مفاتيح المستخدمين الخاصة والسيطرة على أصولهم. في مثل هذا السيناريو، ستواجه شبكات العملات المشفرة الحالية انهيارا نظاميا، مما يترك أصول المستخدمين غير المحمية.

مع ذلك ، لا يزال رقاقة الكم الجديدة لدى Google بعنوان Willow في مراحل مبكرة من البحث في الحوسبة الكمية وغير قادرة على حل التحديات التشفيرية مثل عاملة الأعداد الصحيحة الكبيرة ولوغاريتمات المنحنى البيضاوي. وبالتالي ، لا يشكل تهديدًا مهمًا لأمن البلوكتشين حتى الآن. يواجه تطوير كمبيوتر كم عملي حقيقي تحديات تقنية عديدة ، مما يجعله رحلة طويلة وشاقة.

في حين أن تقنية الحوسبة الكمومية لا تهدد الأصول المشفرة بشكل مباشر ، إلا أنه لا يمكن تجاهل تطورها السريع. وفقا للتوقعات المستندة إلى الاتجاهات التكنولوجية الحالية ، من المتوقع أن تتغلب أجهزة الكمبيوتر الكمومية على العديد من الاختناقات التقنية الرئيسية خلال العقد المقبل ، وتقترب تدريجيا من النقطة الحرجة حيث يمكن أن تهدد التشفير التقليدي. تحسبا لهذا التحدي المحتمل ، يجب على مجتمع blockchain التخطيط والاستعداد بشكل استباقي لمعالجة التأثير التكنولوجي لعصر الكم. لضمان أمن واستقرار أنظمة blockchain على المدى الطويل ، هناك ثلاثة تدابير رئيسية ضرورية:

  1. تسريع البحث والتوحيد للخوارزميات المقاومة للكم

من الضروري تعزيز البحث في علم التشفير المقاوم للكم، مثل خوارزميات الشبكات، وتعزيز تطبيقاتها الموحدة عالميًا. هذا هو الأولوية الأعلى في التعامل مع التهديدات الكمية وأمر حيوي لأمن مستقبل تكنولوجيا البلوكتشين.

  1. نشر تقنيات التشفير المقاومة للكم بنشاط

يجب أن تركز الجهود على إنشاء بنية تحتية تشفيرية قوية مقاومة للكم لتوفير أساس تقني قوي لأمان شبكات البلوكتشين على المدى الطويل. سيضمن هذا أن يمكن للأنظمة الاستجابة بفعالية للتهديدات الكمية المحتملة والحفاظ على العمليات المستقرة.

  1. استكشاف الإمكانات المبتكرة للحوسبة الكمومية

يجب أن تكتشف مجتمع البلوكتشين أيضًا تطبيقات الحوسبة الكمومية المحتملة ، مثل تحسين الحسابات على السلسلة ، وتحسين كفاءة جدولة الموارد ، وتعزيز حماية الخصوصية. يمكن أن تضفي هذه الابتكارات زخمًا جديدًا لنمو تكنولوجيا البلوكتشين.

على الرغم من عدم تحقق تطبيق واسع للحواسيب الكمومية حتى الآن، إلا أن وصولها في النهاية لا مفر منه. في هذا السياق، ستستبدل الأطر الأمنية للبلوكتشين التي تعتمد على التشفير التقليدي تدريجياً بضمانات أمنية مبنية على التشفير المقاوم للكموم.

شركات مثل Safeheron تعمل بالفعل مع مؤسسات أكاديمية لاستكشاف الخوارزميات المقاومة للكم ، مما يمهد الطريق للتطور التكنولوجي لأمان الأصول الرقمية. بالإضافة إلى ذلك ، بدأت بيئة البلوكتشين في رؤية تكامل السلاسل العمومية والخوارزميات المقاومة للكم ، مما يدل على اتجاه مستقبلي يخفف من القلق المفرط.

تطوير الحوسبة الكمومية لا يمثل تحديات أمنية محتملة لتكنولوجيا البلوكتشين فحسب، بل يوفر أيضًا فرصًا للتقدم التكنولوجي وتحسين الكفاءة. من خلال التعامل الفعال مع هذه التغييرات وتبني التحول، يمكن لتكنولوجيا البلوكتشين الازدهار في ظل موجات المبتكرات المستقبلية، وتحقيق مستويات أعلى من النضج والإبداع.

المراجع

[1]تعرف على ويلو، رقاقة الكم الحديثة لدينا
[2] جون بريسكيل - مقدمة في معلومات الكم (الجزء 1) - CSSQI 2012
[3]تقديرات موارد الكم لحساب اللوغاريتمات المتقطعة للمنحنى البيضاوي
[4] كبح أخطاء الكم الكمي عن طريق توسيع بيت البيانات الكمي المنطقي
[5]تصحيح أخطاء الكم تحت عتبة رمز السطح
[6] كيفية عاملة الأعداد الأولية بطول 2048 بت من نوع RSA في 8 ساعات باستخدام 20 مليون كيوبت ضوضاء
[7]خريطة الحوسبة الكمومية لجوجل

تنصل:

  1. يتم استنساخ هذه المقالة من [ البلوكتشينسيفهيرون]. حقوق النشر تعود للمؤلف الأصلي [ماكس هي]إذا كان لديك أي اعتراض على النشر، يرجى التواصلبوابة تعلمالفريق، سيتعامل الفريق به في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.
  2. تنويه: تعبر الآراء والآراء المعبر عنها في هذه المقالة فقط عن آراء الكاتب الشخصية ولا تشكل أي نصيحة استثمارية.
  3. تترجم الفرقة العديد من النسخ الأخرى للمقالة. إلا إذا أشير إلى غير ذلك، قد لا يتم نسخ المقالة المترجمة أو توزيعها أو نقلها.

هل سيقوم رقاقة الكم الكوانتم "ويلو" بتعطيل أمان البلوكتشين؟

متوسط12/24/2024, 4:19:31 AM
قد أظهرت شريحة الحوسبة الكمومية "ويلو" التابعة لجوجل تقدمًا كبيرًا في تصحيح الأخطاء الكمومية وسرعة الحوسبة. ومع ذلك، فإنها حاليًا غير كافية للتآمين على آليات أمان البلوكتشين. بينما تعد تقنية الحوسبة الكمومية بإمكانيات هائلة، إلا أن التطبيقات العملية القادرة على تهديد الأنظمة التشفيرية الحالية تبقى على بعد 15-20 عامًا. ولمعالجة المخاطر المحتملة التي يشكلها الحوسبة الكمومية، يجب على صناعة البلوكتشين تسريع البحث وتبني التشفير المقاوم للحوسبة الكمومية لضمان الأمان المستقبلي.

أحدث رقاقة للحوسبة الكمومية من جوجل، "ويلو"،لقد جذبت انتباهًا كبيرًا من المجتمع التكنولوجي العالمي. هذا التطور الرائد لا يُظهر فقط أحدث الإنجازات في مجال الحوسبة الكمومية ولكنه أيضًا يثير مناقشات حاسمة حول التأثير المحتمل على أمان البلوكتشين. يكمن أساس أمان البلوكتشين في التحديات التشفيرية المعقدة، وقد تشكل التطورات في مجال الحوسبة الكمومية تهديدًا لهذا الأساس. يغوص هذا المقال في الآثار المحتملة لرقاقة Google "Willow" على أمان البلوكتشين.

نظرة أقرب على رقاقة الكمي "ويلو"

وفقًا للتقارير الرسمية [1]، كشفت Google عن رقاقة الحوسبة الكمومية الأحدث لديها، "ويلو"، وأعلنت عن اثنين من الانتصارات الكبيرة:

  1. التقدمات في تصحيح أخطاء الكموم: \\
    من خلال زيادة عدد الكيوبتات ، قلل "Willow" بشكل كبير من معدل الخطأ ، ومعالجة مشكلة حرجة في الحوسبة الكمومية ظلت دون حل منذ ما يقرب من 30 عاما.
  2. سرعة حسابية غير مسبوقة: \\
    أكمل "Willow" حسابا قياسيا قياسيا في أقل من خمس دقائق. وبالمقارنة ، فإن أحد أسرع أجهزة الكمبيوتر العملاقة في العالم يتطلب 1,025 سنةلأداء نفس المهمة - إطار زمني يفوق عمر الكون بكثير.

لنستعرض هذه الإنجازات. في الوقت الحالي، سنضع جانباً الاختراق الأول في تصحيح الأخطاء الكمومية ونركز على الثاني: سرعة الحساب. إذا كان يمكن لـ"ويلو" أن يكمل في خمس دقائق ما يستغرقه جهاز كمبيوتر فائق القوة 1،025 عامًا لتحقيقه، فإنه يقدم مقارنة مدهشة مع التحديات التقليدية في التشفير.

على سبيل المثال ، اعتبر الوقت المطلوب لكمبيوتر كلاسيكي لكسر مفتاح تشفير RSA-2048 بطريقة القوة الغاشمة. وفقًا للتقديرات التي قدمها جون بريسكيل [2] ، سيحتاج جهاز الكمبيوتر المنزلي إلى حوالي 10¹⁶ عامًا لكسر RSA-2048.

نظرًا للقدرات الهائلة لـ "ويلو"، إذا كان بإمكانه التعامل مع المهام التي يستغرقها جهاز كمبيوتر فائق القوة 1025 عامًا في خمس دقائق فقط، يبدو أنه ليس بالأمر الصعب بالنسبة له أن يواجه التحديات التي تتطلب 10^16 عامًا. هل يعني هذا أن المشكلة التشفيرية لتحليل الأعداد الأولية، التي تقوم عليها خوارزمية RSA، لم تعد آمنة بعد الآن؟ وبنفس المنطق، هل تم حل مشكلة اللوغاريتم الحسابي على المنحنيات البيضاوية، وهي ركيزة أخرى لأمان البلوكتشين؟ هذه الاستنتاجات تشير إلى سيناريو يحتمل انهيار أمان البلوكتشين في لحظة.

لكن هل هذا هو الحال حقا؟

دعونا ننغمس أعمق في الآثار الفعلية لهذه التطورات على تقنيات التشفير والبلوكتشين. (ستكمل...)

ما نوع الكمبيوتر الكمي المطلوب لكسر مفاتيح البلوكتشين الخاصة؟

لدى أجهزة الكمبيوتر الكمومية الإمكانات النظرية لكسر التحديات التشفيرية الكلاسيكية، مثل مشكلة عوامل الأعداد الصحيحة ومشكلة اللوغاريتم الناقص، التي تشكل أساساً للعديد من أنظمة التشفير. ولكن ما هو مستوى قدرة الكمبيوتر الكمومي المطلوب في الواقع لكسر التحديات التشفيرية المحددة؟ لنستكشف هذا من خلال الأمثلة التالية:

تقسيم عدد صحيح كبير من مفتاح عام RSA-2048.

اشتقاق مفتاح خاص من مفتاح عام على منحنيات ناقصة مثل Secp256k1، Secp256r1، أو Ed25519.

بالنسبة للحواسيب التقليدية ، فإن كلا المهام لا يمكن حسابيا تنفيذها. بناءً على معلمات الأمان الخاصة بهما ، فإن التشفير بالمنحنى البيضاوي (ECC) أصعب قليلاً في كسره من RSA. ومع ذلك ، يشير البحث الذي أجراه مارتن وآخرون [3] إلى أنه بالنسبة للحواسيب الكمومية ، يتم تعكير الصورة: RSA أصعب قليلاً من ECC. لأسباب بسيطة ، نعامل كلتا المشكلتين على أنهما لديهما صعوبة مشابهة ونركز على المشكلة الثانية.

دور Secp256k1 والمنحنيات المماثلة في أمان البلوكتشين

المنحنيات البيضاوية مثل Secp256k1 و Secp256r1 و Ed25519 تستخدم على نطاق واسع في أنظمة البلوكتشين. مشكلة اللوغاريتم التقريبي (DLP) على هذه المنحنيات تشكل العمود الفقري لأمان البلوكتشين، بما في ذلك أنظمة مثل البيتكوين. إذا تم حل هذه المشكلة، يمكن للمهاجمين تزوير المعاملات على البلوكتشين براحتهم. بوضوح، القدرة على حل مشكلة اللوغاريتم التقريبي على المنحنيات البيضاوية ستحدد مباشرة بقاء أمان البلوكتشين.

متطلبات الحوسبة الكمومية لكسر تشفير DLP

وفقًا لمارتن وآخرون [3] ، فإن حل مشكلة اللوغاريتم التكاملي على منحنى ناقص عبر حقل بأمر رئيسي (بحجم النظام n بت) يتطلب:

  • موارد الكمية:
    9n + 2⌈log⁡2(n)⌉ + 109n + 2\lceil \log_2(n) \rceil + 109n + 2⌈log2​(n)⌉ + 10 مفاتيح منطقية.
  • الدائرة الكمومية:
    448n3log⁡2(n)+4090n3448n^3\log_2(n) + 4090n^3448n3log2​(n)+4090n3 بوابات توفولي في الدائرة الكمومية.

مثال: كسر منحنى المعيار الأمريكي NIST P-256

لمنحنى P-256 المستخدم في العديد من الأنظمة التشفيرية:

  • البتات المنطقية: يتطلب عمليات البوابة الكمّية 2,330 بت منطقية عالية الجودة.
  • بوابات توفولي: يُطلب تقريبًا 1.26×10^{11} بوابة توفولي لتنفيذ خوارزمية شور بشكل كامل.

التداعيات على أمان البلوكتشين

كمبيوتر كمي بت 2330 لوجيكي كيوبتس فقط وقادر على تنفيذ 1.26×10111.26 \times 10^{11}1.26×1011 بوابات توفولي يكفي للتسلل إلى أنظمة البلوكتشين. سيؤدي هذا القدرة إلى تفكيك أمان بيتكوين وإيثيريوم وجميع الشبكات البلوكتشينية الأخرى تقريبًا التي تعتمد على ECC للحماية التشفيرية.

على الرغم من أن متطلبات الموارد هذه مرهقة، إلا أن التطورات السريعة في تكنولوجيا الحوسبة الكمومية تشير إلى أن تحقيق مثل هذه القدرات قد لا يكون مستحيلاً على المدى الطويل. ومع ذلك، تشير التقديرات الحالية إلى أن تحقيق مثل هذه الأنظمة الكمومية سيستغرق 15-20 عامًا في المستقبل، مما يمنح صناعة البلوكتشين نافذة حاسمة لتطوير ونشر التشفير المقاوم للكموم.

مفتاح الحوسبة الكمومية: بتات منطقية عالية الجودة

القدرة الحسابية الاستثنائية لأجهزة الكمبيوتر الكمومية، التي تتجاوز بشكل كبير تلك الخاصة بالكمبيوترات الكلاسيكية، تكمن في قدرتها على الاستفادة منالتفاعل الكموميوتوازي الكميةعبركيوبتس الكمية (qubits). على عكس الحوسبة الكلاسيكية التي تعتمد على العمليات الخطية ، تمكن الحوسبة الكمومية من القيام بحسابات معقدة عن طريق العمل على حالات متعددة في وقت واحد. ومع ذلك ، فإن الخصائص الفريدة للكيوبتس تجلب أيضًا تحديات كبيرة.

القيوبتات حساسة للغاية للضوضاء البيئية والتداخلات الخارجية، مما يجعل حالاتها غير مستقرة وعرضة لفقدان خصائصها الكمية (ظاهرة تعرف باسم decoherence. يمكن حدوث أخطاء في مرحلة تقريباً كل مرحلة من عملية الحوسبة الكمومية - أثناء التهيئة، وصيانة الحالة، عمليات بوابة الكم الكمومية، أو قياس النتيجة. يمكن أن تجعل مثل هذه الأخطاء الخوارزميات الكمومية غير فعالة أو تنتج نتائج غير صحيحة. وبالتالي، يجب ضمان استقرار ودقة الكيوبتس للحصول على الكيوبتس عالية الجودةهو أحد التحديات الأساسية في الحوسبة الكمومية.

معالجة التحدي: وحدات البت المنطقية وتصحيح الأخطاء

واحدة من الاستراتيجيات الرئيسية للتغلب على عدم استقرار كيوبيت هي بناء الكيوبتات المنطقية، التي تقلل معدلات الخطأ من خلال دمج عدة كيوبتات فيزيائية مع رموز تصحيح الأخطاء الكمومية. هذه الرموز، مثل رموز السطح ورموز كارتيزي، تمكّن من الكشف عن الأخطاء وتصحيحها، مما يعزز متانة وموثوقية الأنظمة الكمومية.

عادةً ما يتطلب كل بت منطقي عشرات إلى آلاف البتات المادية لدعمه. على الرغم من أن البتات المنطقية تحسن بشكل كبير من مقاومة الأخطاء في الحواسيب الكمومية، إلا أن ذلك يترتب على زيادة متطلبات البتات المادية وخوارزميات تصحيح الأخطاء المعقدة.

ظهر تحدي حرج في تصحيح أخطاء الكم الكمومي كعائق رئيسي. افترض الباحثون في البداية أن التضحية بالمزيد من البتات الكمومية الفيزيائية ستحسن دقة البتات الكمومية المنطقية. ومع ذلك، أثبتت الواقع أن الأمور عكس ذلك. نظرًا لارتفاع معدلات الأخطاء بشكل أساسي للبتات الكمومية الفيزيائية (التي تتراوح بين 10^-1 إلى 10^-3)، كانت محاولات تصحيح الأخطاء في وقت مبكر غالبًا ما تؤدي إلى بتات كمومية منطقية يزيد معدل أخطاءها عن معدل أخطاء البتات الكمومية الفيزيائية ذاتها.

يمكن تشبيه هذه المفارقة بسيناريو الفريق الفوضوي: "كلما زاد عدد الأشخاص المشاركين ، زادت الفوضى". في تصحيح الخطأ الكمومي ، كانت الجودة الرديئة للبتات الكيوبتية المادية تعني أن آليات تصحيح الخطأ كثيرا ما أدخلت أخطاء أكثر مما ألغته. تؤكد هذه الظاهرة ، التي غالبا ما توصف بأنها "الإفراط في التصحيح في الفوضى" ، على أهمية الكيوبتات الفيزيائية عالية الجودة كأساس لبناء الكيوبتات المنطقية الموثوقة.

دون وجود شرائح كيوبت ذات جودة عالية ، يظل الحوسبة الكمية العملية خارج النطاق. يتطلب التصدي لهذا التحدي ليس فقط التقدم في استقرار الشريحة الفيزيائية للكيوبت ولكن أيضًا الاختراقات في تقنيات تصحيح الأخطاء الكمية. تحقيق هذا الهدف أمر ضروري لإطلاق الإمكانات الكاملة للحوسبة الكمية وتجاوز القيود الحالية.

إعادة النظر في إنجازات رقاقة الكم الكمي 'ويلو'

بفهم قوي للتحديات المحيطة بالحوسبة الكمومية، يمكننا الآن إعادة تقييم إنجازات رقاقة Google الكمومية "ويلو".

أحد أكثر الجوانب الرائدة في "Willow" هو قدرته على التغلب على العقبات طويلة الأمد في تصحيح الأخطاء الكمومية باستخدام الرموز السطحية [4] [5]. من خلال زيادة عدد الكيوبتات وتحسين تقنيات تصحيح الأخطاء ، حققت "Willow" معلما تاريخيا: تحويل تصحيح الخطأ من عملية صنع الخسارة إلى صافي الربح.

الأداء رمز السطح

بالإضافة إلى ذلك ، أكملت شريحة "Willow" الحساب القياسي لأخذ عينات الدوائر العشوائية (RCS) في أقل من خمس دقائق. RCS هي طريقة مستخدمة على نطاق واسع لتقييم أداء أجهزة الكمبيوتر الكمومية.

مع ذلك، من المهم أن نلاحظ أن الفجوة الأداء المذهلة بين الكمبيوتر الكمي والكمبيوتر الكلاسيكي العملاق في هذا الاختبار تنشأ جزئياً من الاختلافات الأساسية بين الحوسبة الكمية والحوسبة الكلاسيكية. لفهم هذا بشكل أفضل، يمكننا استخدام مقارنة غير مثالية: مقارنة "سرعة القمر الصناعي في الفضاء" بـ "سرعة السيارة على الأرض".

علاوة على ذلك ، ينبغي التأكيد على أن RCS يفتقر حاليًا إلى سيناريوهات تطبيق عملية ، حيث يعمل في المقام الأول كأداة تقييم الأداء.

متى سيتغلب "ويلو" على التحديات التشفيرية الكلاسيكية؟

خريطة طريق الحوسبة الكمومية لشركة جوجل

الشكل أعلاه يوضح المراحل الستة لخريطة طريق تطوير الحوسبة الكمومية لغوغل، ويبرز المسار الحرج من الانفراجات التجريبية إلى التطبيقات العملية بمقياس كبير.

المرحلة 1 (2019):

استخدام المعالج سايكامور، قدم الفريق حوسبة الكموم تفوقت على الحوسبة التقليدية. في 200 ثانية فقط ، أكمل المعالج مهمة يستغرق لجهاز كمبيوتر فائق تقليدي 10،000 سنة ، مما يؤسس أساسا للهيمنة الكمومية. تم تحقيق أهداف هذه المرحلة بواسطة كمبيوتر كمي يضم 54 كيوبت فيزيائي.

المرحلة 2 (2024):

البلوكتشينشريحة ويلوتم استخدام لتوضيح النموذج الأولي للمفتاح المنطقي ، مما يثبت أن تصحيح الأخطاء الكمية يمكن أن يقلل من معدلات الأخطاء. هذا الاختراق فتح الطريق لبناء أجهزة حاسوب كمية عملية بمقياس كبير وأتاح إمكانية تطبيقات النطاق الكمي المتوسط ​​في المدى القريب. تم تحقيق الأهداف لهذه المرحلة أيضًا ، حيث وصل الحاسوب الكمي إلى 105 نقاط البيانات الفعلية ومعدل أخطاء المفتاح المنطقي هو 10−310^{-3}10−3.

المرحلة 3:

الهدف هو بناء بتات منطقية طويلة الأمد بمعدل خطأ أقل من واحد في مليون عملية. لتحقيق هذا يتطلب تصحيح أخطاء الكم الأكثر صلابة وبنية عتاد قابلة للتوسيع. من المتوقع أن تكون أجهزة الكم في هذه المرحلة تحتوي على 10310^3103 بتات فيزيائية، مع تقليل معدلات خطأ البتات المنطقية إلى 10−610^{-6}10−6.

المرحلة 4:

تتحول التركيز إلى تحقيق عمليات بوابة كمية منخفضة الخطأ ، مما يمكن تطبيقات تصحيح الأخطاء الكمية ذات المعنى. من المتوقع أن تصل أجهزة الكمبيوتر الكمية إلى 10410^4104 كيوبتات فيزيائية مع الحفاظ على معدل أخطاء بت كمية منطقية يبلغ 10−610^{-6}10−6.

المرحلة 5:

سيتم توسيع النظام إلى 100 متغير كيوبيت منطقي وتحقيق عمليات بوابة عالية الدقة، مما يفتح المجال أمام أكثر من ثلاث تطبيقات كمية متحملة للأخطاء. يُتوقع أن تتميز الحواسيب الكمية بوجود 10510^5105 كيوبيت فيزيائي، مع معدلات أخطاء الكيوبيت اللوجي تبقى عند 10−610^{-6}10−6.

المرحلة 6:

الهدف النهائي هو التحكم والاتصال بمليون كيوبت كوانتم، مما يؤدي إلى إنشاء حاسوب كمي ضخم متيقن من عدم وجود الأخطاء. يتوقع أن يكون هذا النظام قابلاً للاستخدام على نطاق واسع في مجالات مثل الطب والتقنيات المستدامة، مع أكثر من 10 تطبيقات كمية تحول مختلف الصناعات. سوف تحتوي أجهزة الكمبيوتر الكمية في هذه المرحلة على 10^6106 كيوبت فيزيائي، مع انخفاض معدلات خطأ الكيوبت المنطقية إلى 10−1310^{-13}10−13.


كما تم مناقشته سابقًا، تحطيم تحديات التشفير الشائعة في البلوكتشين، مثل مشكلة اللوغاريتم العشوائي للمنحنى البيضاوي، يتطلب حوالي 2،330 مكيوبت منطقية ذات جودة عالية ودائرة كمية تحتوي على 1.26 × 10^{11} بوابات توفولي. تعتمد المكيوبتات المنطقية على تصحيح الأخطاء الكمومية ، حيث يتطلب كل مكيوبت منطقي عادةً مكيوبتات فيزيائية متعددة للدعم. على سبيل المثال ، يستخدم رقاقة Willow مسافة رمزية قدرها 7 ، مما يتطلب 72 = 497^2 = 4972 = 49 مكيوبت فيزيائي لكل مكيوبت منطقي ، مما يعني ما يقرب من 114،170 مكيوبت فيزيائي.

ومع ذلك ، فإن هذا التقدير متفائل. مع زيادة حجم وعمق العمليات الكمومية ، ستظهر متطلبات أكثر صرامة لمعدلات خطأ الكيوبت المنطقية. حاليا ، يبلغ معدل خطأ الكيوبت المنطقي ل Willow حوالي 10−310 ^ {-3}10−3 ، بعيدا عن المستوى المطلوب لحل مثل هذه المشكلات. وفقا ل Craig et al. [6] ، فإن حل مشكلة RSA-2048 ، التي لها تعقيد مشابه لمشكلة اللوغاريتم المنفصل للمنحنى الإهليلجي ، يتطلب معدل خطأ كيوبت منطقي يبلغ 10−1510 ^ {-15}10−15 ومسافة رمز لا تقل عن 27. هذا يعني أن كل كيوبت منطقي سيحتاج إلى 272 = 72927 ^ 2 = 729272 = 729 كيوبت مادي ، بإجمالي أكثر من 1,698,570 كيوبت مادي. بالإضافة إلى ذلك ، فإن معدل خطأ الكيوبت المنطقي المطلوب البالغ 10−1510 ^ {-15}10−15 ليس فقط أقل بكثير من 10−310 ^ {-3}10−3 ولكن أيضا ترتيبين من حيث الحجم أقل من معدل خطأ الكيوبت المنطقي المتوقع لأجهزة الكمبيوتر الكمومية في خارطة طريق المرحلة 6 من Google.

بناءً على خارطة تطوير جوجل ، سيكون من الممكن فقط معالجة مشكلة سجل اللوغارتم العشوائي على المنحنى البيضاوي عندما يصل الحوسبة الكمية إلى المرحلة 6. ستتطلب تحقيق هذا الهدف تطورات كبيرة في جودة المفتاح اللوجيكي ، جنبًا إلى جنب مع إدارة فعالة وتصحيح الأخطاء لعدد هائل من البتات الفيزيائية.

في افتراض فترة خمس سنوات بين المرحلتين الأولى والثانية وتقدم مستقر، يُقدر أن يستغرق "ويلو" 15 إلى 20 عامًا للتغلب على التحديات التشفيرية الكلاسيكية. حتى مع نظرة متفائلة، ستستغرق على الأقل 10 سنوات للوصول إلى المستوى المطلوب.

الأمان المستقبلي للبلوكتشين

بمجرد أن تحقق أجهزة الكمبيوتر الكمّية قدرة حسابية كافية، ستكون قادرة على استغلال مزاياها غير المتماثلة للاختراق بسرعة آليات الأمان الأساسية للعملات المشفرة. ويشمل ذلك سرقة مفاتيح المستخدمين الخاصة والسيطرة على أصولهم. في مثل هذا السيناريو، ستواجه شبكات العملات المشفرة الحالية انهيارا نظاميا، مما يترك أصول المستخدمين غير المحمية.

مع ذلك ، لا يزال رقاقة الكم الجديدة لدى Google بعنوان Willow في مراحل مبكرة من البحث في الحوسبة الكمية وغير قادرة على حل التحديات التشفيرية مثل عاملة الأعداد الصحيحة الكبيرة ولوغاريتمات المنحنى البيضاوي. وبالتالي ، لا يشكل تهديدًا مهمًا لأمن البلوكتشين حتى الآن. يواجه تطوير كمبيوتر كم عملي حقيقي تحديات تقنية عديدة ، مما يجعله رحلة طويلة وشاقة.

في حين أن تقنية الحوسبة الكمومية لا تهدد الأصول المشفرة بشكل مباشر ، إلا أنه لا يمكن تجاهل تطورها السريع. وفقا للتوقعات المستندة إلى الاتجاهات التكنولوجية الحالية ، من المتوقع أن تتغلب أجهزة الكمبيوتر الكمومية على العديد من الاختناقات التقنية الرئيسية خلال العقد المقبل ، وتقترب تدريجيا من النقطة الحرجة حيث يمكن أن تهدد التشفير التقليدي. تحسبا لهذا التحدي المحتمل ، يجب على مجتمع blockchain التخطيط والاستعداد بشكل استباقي لمعالجة التأثير التكنولوجي لعصر الكم. لضمان أمن واستقرار أنظمة blockchain على المدى الطويل ، هناك ثلاثة تدابير رئيسية ضرورية:

  1. تسريع البحث والتوحيد للخوارزميات المقاومة للكم

من الضروري تعزيز البحث في علم التشفير المقاوم للكم، مثل خوارزميات الشبكات، وتعزيز تطبيقاتها الموحدة عالميًا. هذا هو الأولوية الأعلى في التعامل مع التهديدات الكمية وأمر حيوي لأمن مستقبل تكنولوجيا البلوكتشين.

  1. نشر تقنيات التشفير المقاومة للكم بنشاط

يجب أن تركز الجهود على إنشاء بنية تحتية تشفيرية قوية مقاومة للكم لتوفير أساس تقني قوي لأمان شبكات البلوكتشين على المدى الطويل. سيضمن هذا أن يمكن للأنظمة الاستجابة بفعالية للتهديدات الكمية المحتملة والحفاظ على العمليات المستقرة.

  1. استكشاف الإمكانات المبتكرة للحوسبة الكمومية

يجب أن تكتشف مجتمع البلوكتشين أيضًا تطبيقات الحوسبة الكمومية المحتملة ، مثل تحسين الحسابات على السلسلة ، وتحسين كفاءة جدولة الموارد ، وتعزيز حماية الخصوصية. يمكن أن تضفي هذه الابتكارات زخمًا جديدًا لنمو تكنولوجيا البلوكتشين.

على الرغم من عدم تحقق تطبيق واسع للحواسيب الكمومية حتى الآن، إلا أن وصولها في النهاية لا مفر منه. في هذا السياق، ستستبدل الأطر الأمنية للبلوكتشين التي تعتمد على التشفير التقليدي تدريجياً بضمانات أمنية مبنية على التشفير المقاوم للكموم.

شركات مثل Safeheron تعمل بالفعل مع مؤسسات أكاديمية لاستكشاف الخوارزميات المقاومة للكم ، مما يمهد الطريق للتطور التكنولوجي لأمان الأصول الرقمية. بالإضافة إلى ذلك ، بدأت بيئة البلوكتشين في رؤية تكامل السلاسل العمومية والخوارزميات المقاومة للكم ، مما يدل على اتجاه مستقبلي يخفف من القلق المفرط.

تطوير الحوسبة الكمومية لا يمثل تحديات أمنية محتملة لتكنولوجيا البلوكتشين فحسب، بل يوفر أيضًا فرصًا للتقدم التكنولوجي وتحسين الكفاءة. من خلال التعامل الفعال مع هذه التغييرات وتبني التحول، يمكن لتكنولوجيا البلوكتشين الازدهار في ظل موجات المبتكرات المستقبلية، وتحقيق مستويات أعلى من النضج والإبداع.

المراجع

[1]تعرف على ويلو، رقاقة الكم الحديثة لدينا
[2] جون بريسكيل - مقدمة في معلومات الكم (الجزء 1) - CSSQI 2012
[3]تقديرات موارد الكم لحساب اللوغاريتمات المتقطعة للمنحنى البيضاوي
[4] كبح أخطاء الكم الكمي عن طريق توسيع بيت البيانات الكمي المنطقي
[5]تصحيح أخطاء الكم تحت عتبة رمز السطح
[6] كيفية عاملة الأعداد الأولية بطول 2048 بت من نوع RSA في 8 ساعات باستخدام 20 مليون كيوبت ضوضاء
[7]خريطة الحوسبة الكمومية لجوجل

تنصل:

  1. يتم استنساخ هذه المقالة من [ البلوكتشينسيفهيرون]. حقوق النشر تعود للمؤلف الأصلي [ماكس هي]إذا كان لديك أي اعتراض على النشر، يرجى التواصلبوابة تعلمالفريق، سيتعامل الفريق به في أقرب وقت ممكن وفقًا للإجراءات ذات الصلة.
  2. تنويه: تعبر الآراء والآراء المعبر عنها في هذه المقالة فقط عن آراء الكاتب الشخصية ولا تشكل أي نصيحة استثمارية.
  3. تترجم الفرقة العديد من النسخ الأخرى للمقالة. إلا إذا أشير إلى غير ذلك، قد لا يتم نسخ المقالة المترجمة أو توزيعها أو نقلها.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!