يعتبر صعود حوسبة الكم تهديداً وجودياً محتملاً للبنية التحتية للعملات المشفرة، خصوصاً الأسس التشفيرية التي تدعم Bitcoin، Ethereum، وغيرها من البلوكشينات.
في حين أن المخاطر النظرية معروفة منذ سنوات، فإن تسارع وتيرة البحث في حوسبة الكم - خاصة من قبل اللاعبين الكبار في التكنولوجيا مثل Google و Microsoft - يجبر صناعة العملات المشفرة على مواجهة حقيقة غير مريحة: أن هيكليات حوكمة البلوكشين الحالية ليست مجهزة بما يكفي للرد بسرعة على التهديد القادم.
يكمن جوهر المشكلة في عدم التوافق بين سرعة التقدم التكنولوجي في حوسبة الكم والوتيرة البطيئة للتغيير في أنظمة الحوكمة اللامركزية. يتطلب تحديث خوارزميات التوافق، وتعديل صيغ العناوين، أو إصلاح إجراءات أمان البلوكشين سنوات من الجدل والمفاوضات السياسية داخل مجتمع العملات المشفرة.
ولكن وفقًا لخبراء الأمن والتشفير، عندما تصل قدرات الكم إلى حدود حرجة، فإنها لن تعلن عن نفسها عبر اختراقات لامعة. بدلاً من ذلك، قد يكون التحول هادئاً، منهجياً - ومدمراً.
التهديد الكمي: دقيق، قوي، ووشيك
لا تزال حوسبة الكم قيد التطوير، لكنها تتقدم بسرعة. على عكس أجهزة الكمبيوتر التقليدية التي تعتمد على المنطق الثنائي (البتات التي تمثل 0 و 1)، تستخدم أجهزة الكمبيوتر الكمومية الكيبِت (qubits)، التي يمكن أن توجد في حالات متعددة في وقت واحد. وهذا يسمح للأنظمة الكمومية بحل فئات معينة من المشاكل - مثل تحلل الأعداد الأولية الكبيرة أو حل اللوغاريتمات المنفصلة - بشكل أسرع بكثير من الأنظمة التقليدية.
هذا خبر سيء جداً بالنسبة للبلوكشينات. تعتمد معظم الأنظمة العامة للبلوكشين، بما في ذلك البيتكوين والإيثريوم، على مخططات تشفير تقليدية مثل ECDSA (Elliptic Curve Digital Signature Algorithm) للتحقق من المعاملات وإدارة المفاتيح. هذه الأنظمة، بينما تكون قوية ضد أجهزة الكمبيوتر التقليدية، تكون نظرياً عرضة للهجمات الكمومية باستخدام خوارزميات مثل خوارزمية شورت، التي يمكن أن تكسر ECDSA وتستعيد المفاتيح الخاصة من المفاتيح العامة في زمن متعدد الحدود.
يمكن لهذا أن يسمح للمهاجم القادر على استخدام الكمية بتزييف المعاملات، سرقة الأموال، أو حتى خرق سلامة البلوكشينات بأكملها. الخطر لا يتعلق فقط بالسرعة الخالصة - بل يتعلق بالتخفي.
كما يقول كولتون ديلون، الشريك المؤسس لشركة كويب نيتوورك للأمن الكمومي، إن "الهجوم الكمومي الحقيقي لن يكون صارخاً. سيكون دقيقًا - حيث يتم تحريك الأموال بهدوء، واستغلال النظام قبل أن يلاحظ أي شخص."
من هجمات الـ 51٪ إلى إنفاق مزودج
كمومي
أحد الاحتمالات المثيرة للقلق التي أثارها ديلون هو الهجوم الكمومي لتعزيز الإنفاق المزدوج أو كتابة السلسلة. نظرياً، يمكن لمعارض مجهز بقدرات كمومية تقليل العتبة الفعّالة لهجوم الـ 51٪ (المعيار لإعادة كتابة تاريخ البلوكشين) لأقل من 26٪، بسبب تحسينات في حل المشاكل التي تعتمد على عمليات التجزئة.
إليك كيف يمكن أن يحدث: يخترق مهاجم المفاتيح الخاصة لأكبر المحافظ - لنقل، أكبر 10,000 حامل للبيتكوين. باستخدام هذه المفاتيح، يمكنهم عكس المعاملات التاريخية، تصفية المحافظ المخترقة، وإصدار معاملات متضاربة إلى أجزاء مختلفة من الشبكة. النتيجة؟ خسارة كبيرة في القيمة، زعزعة الثقة، وضرر لا يمكن إصلاحه لمصداقية السلسلة.
هذا النوع من الانهيار النظامي لن يتطلب اختراقاً عنيفاً أو استغلالات برمجية ملفتة. سيتطلب استغلال صبور للضعف التشفيري - وهو أمر معد خصيصاً لأنظمة الكم للقيام به.
لماذا لا تستطيع حوكمة البلوكشين
مواكبة السرعة
بروتوكولات العملات المشفرة سيئة السمعة لبطيء تغييرها. عملية حوكمة البيتكوين تدور حول اقتراحات تحسين البيتكوين (BIPs)، بينما يعتمد الإيثيريوم على اقتراحات تحسين الإيثيريوم (EIPs). تتطلب هذه الاقتراحات اتفاقاً واسعاً في المجتمع، مراجعات زملاء موسعة، وتطبيقاً تدريجياً. تشكل هذه العملية اللامركزية جزءاً مما يعطي البلوكشينات مرونتها - لكنها أيضاً تُدخل احتكاكًا كبيرًا عند الحاجة إلى استجابة سريعة.
على سبيل المثال، استمرت الجدل حول الخلاف OP_RETURN في البيتكوين، الذي كان يدور حول الاستخدام الصحيح لوظيفة واحدة لتخزين البيانات الوصفية، لسنوات. بينما استغرقت نقلة الإيثيريوم من إثبات العمل إلى إثبات الحصة (The Merge) أكثر من نصف عقد من التطوير، الاختبار، والتسوية السياسية. إذا تطلب الأمر سنوات لتعديل حقل البيانات الوصفية أو تغيير آليات التوافق في بيئة غير عاجلة، فكم من الوقت سيتطلب لتنفيذ مقاومة كاملة لحوسبة الكم؟
يقول ديلون، "عمليات الـ BIP وEIP رائعة لاتخاذ القرارات بعناية وديمقراطية. لكنهم سيئون للاستجابة السريعة للتهديدات. عندما تظهر تهديدات حوسبة الكم، فلن تنتظر التوافق المجتمعي."
الحلول تظهر - لكن الاعتماد معلق
لمواجهة هذه المشكلة المتفاقمة، يقترح المطورون والشركات الناشئة ترقيات مقاومة لحوسبة الكم. بالنسبة للبيتكوين، قدم المطور أغوستين كروز اقتراحاً يسمى QRAMP، والذي يتطلب هارد فورك لترحيل جميع الأموال إلى عناوين آمنة ضد الكم. سيقوم هذا النهج بإصلاح خوارزميات توقيعات البيتكوين لمقاومة فك تشفير الكم.
في الوقت نفسه، اقترحت شركات ناشئة مثل BTQ أن يتم استبدال نظام إثبات العمل بالكامل بآلية توافق أصلية تعتمد على الكم. هذه الاقتراحات طموحة - لكنها تواجه عقبات كبيرة: الجمود في الحوكمة.
في كل من البيتكوين والإيثيريوم، لا يمكن لسلطة مركزية ببساطة أن تقلب مفتاحًا لتنفيذ تغييرات البروتوكول. يتطلب أي ترقية ذات مغزى تنسيقا عبر المطورين الأساسيين، المعدنين أو المصدقين، مقدمي المحافظ، والمستخدمين. تتطلب الهارد فوركات
- مثل تلك اللازمة لـQRAMP - إجماعاً ساحقاً لمنع انقسامات السلسلة والفوضى.
حتى يتشكل تهديد الكم مرئيًا ولا يمكن إنكاره، فإن هذا الإجماع ليس من المحتمل أن يتحقق.
بديل من القاعدة إلى القمة
بدلاً من انتظار تحديثات السلسلة الكاملة، يقترح بعض التقنيين نهجًا تدريجيًا أكثر - بدءًا من الأصول الأكثر عُرضة للخطر.
تطلق شبكة Quip، على سبيل المثال، "خزائن الكم" التي تمكّن المستخدمين الأفراد، خاصة كبار الحائزين (المعروفين باسم "الحيتان")، من تخزين العملات الرقمية في حسابات محمية بالتشفير الهجيني. تستخدم هذه الخزائن مزيجًا من التقنيات التشفيرية التقليدية والمقاومة للكم لحفظ المفاتيح الخاصة وآليات التوقيع.
لأنها لا تتطلب تغييرات في بروتوكول البلوكشين الأساسي، يمكن تنفيذها اليوم. الفكرة هي البدء في تأمين أكثر المحافظ قيمة أولاً، ومنح الوقت لباقي النظام البيئي لاعتماد حلول أوسع.
يقول ديلون، "بدلاً من انتظار المجتمع بأكمله للموافقة على ترقية بروتوكول، يمكن أن تتخذ الحيتان إجراءات الآن لحماية أصولهم. إنه يتعلق بإدارة تعرض المخاطر في نظام مجزّأ."
هذه الحلول على مستوى المستخدم لا تعتمد على سلاسل البلوكشين - فهي لا تتطلب فورك للبيتكوين أو ترقية للإيثيريوم. إنها اختيارية ومصممة للعمل بالتوازي مع البنية التحتية الحالية.
التفكك وخطر الحماية غير المتساوية
ومع ذلك، فإن التحرك نحو حماية الكم الفردية يحمل أيضًا مخاطر. يمكن لاستراتيجية الاعتماد الجزئي أن تخلق بيئة أمنة مجزأة حيث يكون بعض المستخدمين - خاصة الحيتان الجيدة التمويل - محميين بينما يظل الحائزون الأصغر والمحافظ القديمة عرضة للخطر.
يمكن أن يؤدي هذا إلى هجمات غير متكافئة، حيث يستهدف الخصوم المحافظ غير المحمية أو استغلال نقاط الضعف في الشبكة المرتبطة بالمعايير التشفيرية القديمة. في أسوأ السيناريوهات، يمكن أن يقوض الثقة في البلوكشين بأكمله إذا تم اختراق حتى نسبة صغيرة من العناوين البارزة بينما يظل الآخرون آمنين.
ومع ذلك، يجادل المؤيدون بأن البدء في شيء ما أفضل من عدم فعل أي شيء. الانتظار للحصول على إجماع كامل قد يترك الباب مفتوحًا لهجوم كارثي يحدث بسرعة كبيرة بحيث يتعذر إيقافه.
جداول حوسبة الكم والفجوات
السياسية
لا يزال الجدول الزمني للتقدم في حوسبة الكم غير مؤكد. يجادل بعض الخبراء بأن أجهزة الكمبيوتر الكمية الكبيرة القابلة للتصحيح ما زالت على بُعد عقد أو أكثر. بينما يعتقد آخرون أن الأنظمة النموذجية ذات القدرات المحدودة لكنها كافية يمكن أن تظهر قبل ذلك بكثير - ربما في غضون خمس سنوات.
يعني عدم التنبؤ بالقفزات التكنولوجية أن صناعة العملات المشفرة يجب أن تستعد لمجموعة من السيناريوهات، بما في ذلك التهديدات في مراحلها الأولى التي قد تؤثر فقط على بعض التطبيقات التشفيرية.
في الوقت نفسه، ظل المنظمون إلى حد كبير صامتين حول مسألة المخاطر الكمية في العملات المشفرة. تركز معظم المناقشات السياسية حول العملات المشفرة على مسائل غسل الأموال وحماية المستهلك أو المخاطر النظامية. لكن إذا قامت حوسبة الكم باختراق البنية التحتية للبلوكشين الكبيرة، فقد يكون لها تأثيرات مترتبة في الأسواق المالية.
قد تلزم الحكومات في النهاية تعزيز الكم لأمناء الأصول الرقمية والبورصات، خاصة أولئك الذين يتعاملون مع المستثمرين المؤسسيين. لكن بحلول ذلك الوقت، قد يكون الوقت قد فات لحماية الأصول الحالية المؤمنة وفقاً للمعايير الحالية.
الأفكار النهائية
حوسبة الكم ليست سيناريو خيال علمي مستقبلي - إنها تحدي سريع الاقتراب يهدد أسس الأمان للتمويل اللامركزي. في حين تعتبر الترقيات على مستوى البروتوكول ضرورية للمرونة طويلة الأجل، فإن نموذج حوكمة العملات المشفرة البطيء ليس مناسبًا لمواجهة التهديدات سريعة التطور.
توفر الحلول الوسيطة، مثل الخزائن المقاومة لحوسبة الكم على مستوى المستخدم، مساراً عمليًا للمضي قدماً - مما يسمح للأفراد بتأمين أصولهم دون انتظار الإجماع. لكن يجب في النهاية تحقيق اعتماد أوسع ونهج منسق لحماية سلامة أنظمة البلوكشين. تجاهل التهديد لن يجعله يختفي. إذا كان هناك أي شيء، فإن الطبيعة الهادئة والتخفي للتهديدات الكمية تعني أن صناعة العملات المشفرة يجب أن تتصرف في وقت أقرب من لاحقاً - أو تخاطر بالتعلم بالطريقة الصعبة أن اللامركزية المحتوى: ليس هو نفسه الصمود.