عرض المشاركات ذات التسمية ثغرة أمنية في بيتكوين. عرض جميع المنشورات
عرض المشاركات ذات التسمية ثغرة أمنية في بيتكوين. عرض جميع المنشورات

يقول باحثون في جوجل إن جهاز كمبيوتر كمومي قادر على اختراق مفاتيح بيتكوين في 9 دقائق فقط...


نشر فريق الحوسبة الكمومية في جوجل ورقة بحثية كان عالم العملات المشفرة يخشاها لسنوات، والرقم الرئيسي فيها يصعب تجاهله: يمكن لجهاز كمبيوتر كمومي قوي بما فيه الكفاية، نظريًا، اختراق معاملة بيتكوين مباشرة في غضون تسع دقائق تقريبًا.

تشير الأبحاث، التي نُشرت في 30 مارس، إلى أن اختراق تشفير المنحنى الإهليلجي ذي 256 بت (ECDLP-256) الذي يحمي محافظ البيتكوين، يتطلب أقل من 500,000 كيوبت فعلي - أي أقل بنحو 20 مرة من التقديرات السابقة. وهذا انخفاض كبير في التقديرات، ويُغيّر الجدول الزمني الذي سيُصبح فيه هذا التهديد مصدر قلق حقيقي.

كيف سيعمل الهجوم فعلياً

يحمي تشفير البيتكوين المحافظ الرقمية بإخفاء المفاتيح الخاصة عن المفاتيح العامة. في الظروف العادية، لا يستطيع أي حاسوب تقليدي معروف فك تشفير المفتاح الخاص من المفتاح العام في أي إطار زمني واقعي. مع ذلك، تستطيع الحواسيب الكمومية التي تعمل بخوارزمية شور فك تشفير المنحنيات الإهليلجية بسرعة أكبر بكثير.

يستهدف الهجوم المحدد الموصوف في الورقة البحثية المعاملات الفورية بدلاً من المحافظ القديمة الخاملة. فعندما تُبث معاملة بيتكوين إلى الشبكة، يُكشف المفتاح العام للمرسل لفترة وجيزة لمدة عشر دقائق تقريبًا قبل تأكيد المعاملة. وتشير الورقة إلى أن مهاجمًا كميًا قام بحساب خطوات الإعداد اللازمة مسبقًا يمكنه استغلال هذه الفترة الزمنية باحتمالية نجاح تبلغ حوالي 41%. أقل من تسع دقائق.

هذا ليس اختراقًا مضمونًا، بل هو هجوم احتمالي خلال فترة زمنية قصيرة. لكن احتمالية 41% مع مؤقت تسع دقائق تُشكّل تهديدًا مختلفًا تمامًا عما اعتاد عليه معظم الناس في خططهم.

من هم الأكثر عرضة للخطر

يُعتبر ما يقارب 6.9 مليون بيتكوين عرضةً لهجوم كمومي أطول وأبطأ، بما في ذلك حوالي 1.7 مليون عملة من حقبة ساتوشي. تستخدم هذه المحافظ القديمة عناوين مُعاد استخدامها أو مفاتيح عامة مكشوفة، مما يعني عدم الحاجة إلى عامل ضغط زمني؛ فكل ما يحتاجه الحاسوب الكمومي هو عدد كافٍ من الكيوبتات والوقت.

من المفارقات أن تحديث Taproot لبيتكوين - الذي طُرح عام 2021 لتحسين الخصوصية والكفاءة - ربما زاد الأمور سوءًا. فمن خلال كشف المفاتيح العامة افتراضيًا في أنواع معينة من المعاملات، وسّع Taproot نطاق المحافظ المعرضة لهجمات الكم في الوقت الفعلي. لم يكن هذا هو الهدف، ولكنه أصبح الآن خطرًا موثقًا في تقرير جوجل نفسه. بحث.

في الواقع، فإن إيثيريوم أقل عرضة لهجوم التسع دقائق لأن معاملات ETH تؤكد بشكل أسرع بكثير، مما يترك نافذة أقصر للمهاجم الكمومي للعمل خلالها.

الوضع الحالي للأمور

إليكم السياق المهم: هذا التهديد ليس وشيكًا. لا يوجد حاسوب كمومي حاليًا يقترب من 500,000 كيوبت فيزيائي مفيد مع تصحيح الأخطاء اللازم لتشغيل خوارزمية شور على معاملات بيتكوين حقيقية. شريحة ويلو من جوجل، وهي المعالج الكمومي الأكثر تقدمًا والمعروف للعامة، تعمل على نطاق أصغر بكثير مما وصفته الورقة البحثية بأنه ضروري.

تعمل جوجل على تطوير تقنيات التشفير ما بعد الكمومي (PQC) منذ عام 2016، وحددت عام 2029 هدفًا لإتمام عملية التطوير. وقد أُجري البحث باستخدام أساليب المعرفة الصفرية تحديدًا لتجنب تزويد الجهات الخبيثة بمعلومات تُسهّل الهجوم.

لطالما كان مجتمع البيتكوين على دراية بمخاطر الحوسبة الكمومية، وتوجد عدة أنظمة توقيع ما بعد الكموم التي يُمكنها، من حيث المبدأ، أن تحل محل معيار ECDSA الحالي. تُسلط هذه الورقة الضوء على مدى إلحاح هذا الأمر. فقد أصبح عدد الكيوبتات المطلوبة أقل مما كان متوقعًا، وقد يكون الجدول الزمني أقرب مما كان يُفترض، كما تم توثيق تعقيد Taproot حديثًا.

إن ما إذا كان النظام البيئي يتحرك بسرعة كافية لمعالجة هذا الأمر قبل وجود حاسوب كمي قادر هو السؤال المفتوح الحقيقي - وفي الوقت الحالي، الإجابة غير واضحة.

------- 
كاتب: آدم لي 
مكتب أخبار آسيا كسر أخبار التشفير