الظهور السريع للحوسبة الكمومية يُعترف به بشكل متزايد باعتباره تهديدًا محتملاً لوجود بنية العملات المشفرة، وبالأخص الأسس المشفرة التي تدعم البيتكوين، الإيثريوم، وسلاسل البلوكشين الأخرى.
بالرغم من أن المخاطر النظرية كانت معروفة لسنوات، فإن وتيرة الأبحاث المتسارعة في الحوسبة الكمومية - خاصةً من قبل شركات التكنولوجيا الكبرى مثل جوجل ومايكروسوفت - تجبر صناعة العملات المشفرة على مواجهة واقع غير مريح: هياكل الحوكمة الحالية للبلوكشين غير مجهزة للاستجابة بسرعة كافية للتهديد القادم.
في صميم المشكلة يكمن التباين بين سرعة التقدم التكنولوجي في الحوسبة الكمومية وبطء التغيير في أنظمة الحوكمة اللامركزية. إن تحديث خوارزميات الإجماع أو تعديل تنسيقات العناوين أو إعادة هيكلة إجراءات الأمان في البلوكشين يأخذ غالبًا سنوات من النقاش والمساومات السياسية داخل مجتمع العملات المشفرة.
لكن وفقًا للخبراء الأمنيين والمشفّرين، عندما تصل القدرات الكمومية إلى حدود حرجة، لن تُعلن نفسها باختراقات ملفتة للنظر. بل، قد يكون التحول صامتًا، منهجيًا - ومدمرًا.
تهديد الكم: خفي، قوي، ووشيك
الحوسبة الكمومية لا تزال في طور التطوير، لكنها تتقدم بسرعة. على عكس الحواسيب التقليدية التي تعتمد على المنطق الثنائي (البتات التي تمثل الأصفار والواحد)، تستخدم الحواسيب الكمومية الكيوبتات، التي يمكن أن توجد في حالات متعددة في وقت واحد. وهذا يتيح للنظم الكمومية حل بعض الفئات من المشكلات - مثل تفكيك الأعداد الأولية الكبيرة أو حل اللوغاريتمات المنفصلة - بسرعة أكبر بكثير من الأنظمة التقليدية.
هذه أخبار سيئة للغاية لسلاسل البلوكشين. تعتمد معظم أنظمة البلوكشين العامة، بما في ذلك البيتكوين والإيثريوم، على مخططات تشفير كلاسيكية مثل ECDSA (خوارزمية التوقيع الرقمي للمنحنيات البيضاوية) للتحقق من صحة المعاملات وإدارة المفاتيح. هذه الأنظمة، بينما هي قوية ضد الحواسيب التقليدية، نظريًا عرضة للهجمات الكمومية باستخدام خوارزميات مثل خوارزمية شور، التي يمكن أن تكسر ECDSA وتسترجع المفاتيح الخاصة من المفاتيح العامة في زمن متعدد الحدود.
يمكن أن يسمح هذا لمهاجمين مؤهلين كموميًا بتزوير المعاملات، سرقة الأموال، أو حتى المساس بسلامة سلاسل البلوكشين بأكملها. الخطر لا يتعلق فقط بالسرعة الخام - بل يتعلق بالتسلل.
كما يقول كولتون ديليون، المؤسس المشارك لشركة كويب نيتورك المتخصصة في الأمن الكمومي، موضحاً، "الهجوم الكمومي الحقيقي لن يكون لافتاً للنظر. بل سيكون خفيًا - الحيتان تحرك الأموال بشكل هادئ، تستغل النظام قبل أن يلاحظ أحد."
من هجمات 51% إلى إنفاق مزدوج كمومي
إحدى الاحتمالات المزعجة التي أثارها ديليون هو هجوم إنفاق مزدوج محسّن كموميًا أو إعادة كتابة السلسلة. نظريًا، يمكن لمعارض مستند إلى القوة الكمومية أن يقلل الحد الفعلي لهجوم 51% (المعيار لإعادة كتابة تاريخ البلوكشين) إلى 26% فقط، بفضل التحسينات في حل المشكلات القائمة على التجزئة.
هكذا قد يحدث الأمر: يخترق مهاجم المفاتيح الخاصة لأكبر المحافظ - لنقل، 10,000 من أكبر حملة البيتكوين. باستخدام هذه المفاتيح، يمكنهم عكس المعاملات التاريخية، تصفية المحافظ المخترقة، وإصدار معاملات متضاربة لأجزاء مختلفة من الشبكة. النتيجة؟ خسارة قيمة هائلة، اهتزاز الثقة، وأضرار قد تكون غير قابلة للإصلاح في مصداقية السلسلة.
هذا النوع من الانهيار النظامي لا يتطلب اختراقًا قسريًا أو استغلالات برمجية ملفتة. بل يتطلب استغلالًا صبورًا للضعف المشفر - شيء تصمم النظم الكمومية للقيام به.
لماذا لا تواكب حوكمة البلوكشين؟
بروتوكولات العملات المشفرة معروفة بالبطء في التغيير. تعتمد عملية الحوكمة الخاصة بالبيتكوين على مقترحات تحسين البيتكوين (BIPs)، بينما تعتمد الإيثريوم على مقترحات تحسين الإيثريوم (EIPs). تتطلب هذه المقترحات إجماعًا واسعًا من المجتمع، ومراجعة نظير مكثفة، وتنفيذًا تدريجيًا. هذه العملية اللامركزية جزء مما يعطي البلوكشين مرونتها - لكنها تقدم أيضًا احتكاكًا كبيرًا عندما تكون الاستجابة السريعة ضرورية.
على سبيل المثال، استمرت جدلية OP_RETURN في البيتكوين، التي ركزت على الاستخدام الصحيح لوظيفة واحدة لتخزين البيانات الوصفية، لسنوات. استغرق تحويل الإيثريوم من إثبات العمل إلى إثبات الحصة (الدمج) أكثر من نصف عقد من التطوير والاختبار والتفاوض السياسي. إذا استغرقت سنوات لتعديل حقل البيانات الوصفية أو تغيير آليات الإجماع في بيئة غير عاجلة، فكم من الوقت سيستغرق تنفيذ المقاومة الكاملة للكم؟
يقول ديليون، "عمليات BIP وEIP رائعة لاتخاذ القرارات المتأنية والديمقراطية. لكنها سيئة للغاية للاستجابة السريعة للتهديدات. عندما تظهر التهديدات الكمومية، لن تنتظر الإجماع المجتمعي."
حلول آخذة في الظهور - لكن التبني عالق
لمعالجة هذه المشكلة المتفاقمة، يقترح المطورون والشركات الناشئة ترقيات مقاومة للكم. بالنسبة للبيتكوين، قدم المطور أجوستين كروز مقترحًا يسمى QRAMP، الذي سيتطلب انقسامًا صلبًا لترحيل جميع الأموال إلى عناوين آمنة كموميًا. سيتجاوز هذا النهج خوارزميات التوقيع الخاصة بالبيتكوين لمقاومة فك تشفير الكم.
في الوقت نفسه، مضت الشركات الناشئة مثل BTQ خطوة أبعد، مقترحةً أن يتم استبدال نظام إثبات العمل بالكامل بآلية إجماع أصلية للكم. هذه المقترحات طموحة - لكنها تواجه عقبة كبيرة: الجمود في الحوكمة.
في كل من البيتكوين والإيثريوم، لا يوجد سلطة مركزية يمكنها ببساطة النقر على زر لإنفاذ التغييرات في البروتوكول. يتطلب أي ترقية ذات معنى تنسيقًا عبر المطورين الأساسيين، المعدنون أو المدققون، مزودي المحافظ، والمستخدمون. الانقسامات الصلبة - مثل تلك المطلوبة لـ QRAMP - تتطلب إجماعًا كاسحًا لمنع انقسام السلسلة والفوضى.
حتى تكون هناك تهديد كمومي مرئي ولا يمكن إنكاره، من غير المرجح أن يتحقق هذا الإجماع.
بديل من القاع إلى الأعلى
بدلاً من انتظار ترقيات شاملة للسلسلة، يقترح بعض التقنيين نهجًا أكثر تدريجية - بالبدء بالأصول الأكثر عرضة للخطر.
على سبيل المثال، تقوم شبكة كويب بطرح "الخزائن الكمومية" التي تسمح للمستخدمين الأفراد، خاصةً الحملة الكبار (المعروفين باسم "الحيتان")، بتخزين العملات المشفرة في حسابات محمية بتشفير هجين. تستخدم هذه الخزائن مزيجًا من التقنيات المشفرة الكلاسيكية والتي تقاوم الكم لحماية المفاتيح الخاصة وآليات التوقيع.
نظرًا لأن هذه الخزائن لا تتطلب تغييرات في بروتوكول البلوكشين الأساسي، يمكن تنفيذها اليوم. الفكرة هي بدءَ تأمين المحافظ الأكثر قيمة أولاً، مما يفسح المجال لبقية النظام البيئي لتبني حلول أوسع.
يقول ديليون، "بدلاً من انتظار توافق كامل المجتمع على ترقية بروتوكول، يمكن للحيتان التصرف الآن لحماية أصولهم. الأمر يتعلق بإدارة التعرض للمخاطر في نظام مجزأ."
هذه الحلول على مستوى المستخدم لا تميز بين سلاسل البلوكشين - فهي لا تتطلب انقسامًا للبيتكوين، أو ترقية للإيثريوم. إنها اختيارية وصُممت للعمل بالتوازي مع البنية التحتية الحالية.
التجزئة وخطر الحماية غير المتساوية
ولكن التحول نحو الحماية الفردية ضد الكم يحمل أيضًا مخاطر. قد تُنشئ استراتيجية التبني التدريجي بيئة أمان منشطرة حيث يكون بعض المستخدمين - وخاصة الحيتان ذات رؤوس الأموال العالية - محميين بينما يبقى الحملة الأصغر والمحافظ القديمة معرضة.
يمكن أن يؤدي ذلك إلى هجمات غير متناظرة، حيث يستهدف المهاجمون المحافظ غير المحمية أو يستغلون نقاط ضعف الشبكة المرتبطة بالمعايير التشفيرية القديمة. في أسوأ الحالات، يمكن أن تقوض الثقة في البلوكشين بأكملها إذا تم تقويض حتى نسبة صغيرة من العناوين البارزة بينما تبقى الأخرى آمنة.
على الرغم من ذلك، يجادل المؤيدون بأن البدء من مكان ما أفضل من عدم القيام بأي شيء. قد يؤدي انتظار التوافق الكامل إلى فتح الباب لهجوم كارثي يحدث بسرعة كبيرة يصعب إيقافه.
الجداول الزمنية للكم والفجوات السياسية
يظل الجدول الزمني لاختراقات الحوسبة الكمومية غير مؤكد. يجادل بعض الخبراء بأن أجهزة الكمبيوتر الكمومية على نطاق واسع وذات التسامح ضد الأخطاء تبعد عقدًا أو أكثر. بينما يعتقد آخرون أن الأنظمة النموذجية ذات القدرات المحدودة ولكن الكافية يمكن أن تظهر في أسرع وقت ممكن - ربما خلال خمس سنوات.
يعني عدم القدرة على التنبؤ بالقفزات التكنولوجية أن صناعة العملات المشفرة يجب أن تستعد لمجموعة من السيناريوهات، بما في ذلك التهديدات المبكرة التي قد تؤثر فقط على تطبيقات تشفير معينة.
في غضون ذلك، التزم المنظمون بالصمت إلى حد كبير بشأن قضية المخاطر الكمومية في العملات المشفرة. تركز معظم المناقشات السياسية حول العملات المشفرة على مكافحة غسل الأموال (AML)، حماية المستهلك، أو المخاطر النظامية. ولكن إذا قامت الحوسبة الكمومية بتقويض البنية التحتية الكبرى للبلوكشين، فقد يكون لها تأثيرات متتابعة عبر الأسواق المالية.
قد تُجبِر الحكومات في النهاية على اعتماد تقنيات مقاومة للكم لمودعي الأصول الرقمية والمنصات، خاصةً تلك التي تتعامل مع المستثمرين المؤسسيين. لكن بحلول ذلك الوقت، قد يكون الوقت قد فات لحماية الأصول الموجودة تحت المعايير الحالية.
الأفكار النهائية
الحوسبة الكمومية ليست سيناريو مستقبلي في خيال علمي - إنها تحد متسارع يهدد أسس الأمان للتمويل اللامركزي. بينما تعتبر الترقيات على مستوى البروتوكول ضرورية للمرونة الطويلة الأجل، فإن نموذج الحوكمة البطيء لصناعة العملات المشفرة غير مُجهّز لمواجهة التهديدات سريعة التطور.
تقدم الحلول المؤقتة، مثل الخزائن المقاومة للكم على مستوى المستخدم، مسارًا عمليًا للمضي قدمًا - مما يسمح للأطراف الفردية بحماية أصولها دون الانتظار للحصول على توافق. ولكن سيتطلب الأمر تبنيًا أوسع وتنسيقًا لحماية سلامة نظم البلوكشين.
إن تجاهل التهديد لن يجعله يختفي. إذا كان هناك شيء، فإن الطبيعة الهادئة والمراوغة لمخاطر الكم تعني أن صناعة العملات المشفرة يجب أن تتخذ إجراءً عاجلاً وليس آجلاً - أو تخاطر بالتعلم بالطريقة الصعبة أن...
المرونة ليست نفس الشيء مثل الثبات.