التهديد الكمي لعملة بيتكوين حقيقي لكنه غير وشيك، بحسب خبير من A16z

التهديد الكمي لعملة بيتكوين حقيقي لكنه غير وشيك، بحسب خبير من A16z

ينبغي لسلاسل الكتل اعتماد نهج حذر قائم على ترتيب الأولويات تجاه التشفير المقاوم للكم، بدلاً من التسرع في ترحيل شامل، وذلك بنشر post-quantum encryption فوراً لحماية البيانات الحساسة، مع تأجيل الانتقال في أنظمة التوقيع حتى تنضج المخططات، وفقاً لتحليل شامل للتهديدات الحالية والجداول الزمنية العملية.

ما الذي حدث: خبير يطرح إطاراً من سبع خطوات للانتقال الكمي

يوضح التحليل، الذي نشره خبير التشفير جاستن ثالر، الشريك البحثي في A16z وأستاذ مشارك في قسم علوم الحاسوب بجامعة جورجتاون، أن البيانات الصحفية للشركات والتغطية الإعلامية شوّهت تصوّر الجمهور لمدى اقتراب الحواسيب الكمية من كسر أنظمة الحماية التشفيرية الحالية.

ما يزال الحاسوب الكمي ذو الصلة بالتشفير، والقادر على مهاجمة تواقيع بيتكوين (BTC) أو إيثريوم (ETH)، «بعيد المنال جداً»، ومن «غير المرجح للغاية» ظهوره قبل عام 2030.

تفتقر الأنظمة الكمية الحالية إلى مئات الآلاف إلى ملايين الكيوبِتات الفيزيائية اللازمة لتشغيل خوارزمية شور ضد التشفير القياسي.

وقد عرض الخبير سبع توصيات: نشر التشفير الهجين فوراً؛ استخدام التواقيع القائمة على الدوال التجزئية حيثما يمكن تحمّل حجمها؛ إتاحة الوقت لسلاسل الكتل للتخطيط بدلاً من التسرع في ترحيل التواقيع؛ إعطاء الأولوية لسلاسل الكتل المعنية بالخصوصية للانتقال المبكر؛ التركيز على أمان التنفيذ بدلاً من التهديدات الكمية؛ تمويل تطوير الحوسبة الكمية؛ والحفاظ على منظور متزن تجاه إعلانات العتاد.

Also Read: South Korean Prosecutors Lose $47M Seized Bitcoin To Phishing Attack

لماذا يهم الأمر: بيتكوين يواجه تحديات حوكمة وعملات مهجورة فريدة

يواجه بيتكوين ضغوطاً مميزة لا تتعلق بالتكنولوجيا الكمية ذاتها. فإجراء تغييرات على البروتوكول يتطلب توافقاً مجتمعياً بطيئاً، كما أن ملايين وحدات BTC المحتمل أن تكون مهجورة، والبالغة قيمتها مئات المليارات من الدولارات، مخزنة في عناوين معرضة للكم ذات مفاتيح عامة مكشوفة.

يميّز التحليل بين التشفير، الذي يتطلب حماية فورية من هجمات «اجمع الآن، فك التشفير لاحقاً»، وبين التواقيع الرقمية، التي لا تواجه تهديداً رجعياً من هذا النوع.

ينبغي لسلاسل الكتل المعنية بالخصوصية، التي تشفّر تفاصيل المعاملات، أن تعطي الأولوية للانتقال في وقت أبكر، في حين يمكن لمعظم سلاسل الكتل غير المعنية بالخصوصية تحمّل جداول زمنية متأنية للترحيل. كما أشار الخبير إلى أن أخطاء التنفيذ والهجمات الجانبية تشكل near-term risks than quantum computers أكبر بكثير على المدى القريب من مخاطر الحواسيب الكمية.

Read Next: Why Are Whales Buying Seeker While Smart Money Sells?

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
آخر الأخبار
عرض جميع الأخبار
أخبار ذات صلة
مقالات البحث ذات الصلة
مقالات التعلم ذات الصلة