عرض المشاركات ذات التسمية أمن التشفير. عرض جميع المنشورات
عرض المشاركات ذات التسمية أمن التشفير. عرض جميع المنشورات

يقول باحثون في جوجل إن جهاز كمبيوتر كمومي قادر على اختراق مفاتيح بيتكوين في 9 دقائق فقط...


نشر فريق الحوسبة الكمومية في جوجل ورقة بحثية كان عالم العملات المشفرة يخشاها لسنوات، والرقم الرئيسي فيها يصعب تجاهله: يمكن لجهاز كمبيوتر كمومي قوي بما فيه الكفاية، نظريًا، اختراق معاملة بيتكوين مباشرة في غضون تسع دقائق تقريبًا.

تشير الأبحاث، التي نُشرت في 30 مارس، إلى أن اختراق تشفير المنحنى الإهليلجي ذي 256 بت (ECDLP-256) الذي يحمي محافظ البيتكوين، يتطلب أقل من 500,000 كيوبت فعلي - أي أقل بنحو 20 مرة من التقديرات السابقة. وهذا انخفاض كبير في التقديرات، ويُغيّر الجدول الزمني الذي سيُصبح فيه هذا التهديد مصدر قلق حقيقي.

كيف سيعمل الهجوم فعلياً

يحمي تشفير البيتكوين المحافظ الرقمية بإخفاء المفاتيح الخاصة عن المفاتيح العامة. في الظروف العادية، لا يستطيع أي حاسوب تقليدي معروف فك تشفير المفتاح الخاص من المفتاح العام في أي إطار زمني واقعي. مع ذلك، تستطيع الحواسيب الكمومية التي تعمل بخوارزمية شور فك تشفير المنحنيات الإهليلجية بسرعة أكبر بكثير.

يستهدف الهجوم المحدد الموصوف في الورقة البحثية المعاملات الفورية بدلاً من المحافظ القديمة الخاملة. فعندما تُبث معاملة بيتكوين إلى الشبكة، يُكشف المفتاح العام للمرسل لفترة وجيزة لمدة عشر دقائق تقريبًا قبل تأكيد المعاملة. وتشير الورقة إلى أن مهاجمًا كميًا قام بحساب خطوات الإعداد اللازمة مسبقًا يمكنه استغلال هذه الفترة الزمنية باحتمالية نجاح تبلغ حوالي 41%. أقل من تسع دقائق.

هذا ليس اختراقًا مضمونًا، بل هو هجوم احتمالي خلال فترة زمنية قصيرة. لكن احتمالية 41% مع مؤقت تسع دقائق تُشكّل تهديدًا مختلفًا تمامًا عما اعتاد عليه معظم الناس في خططهم.

من هم الأكثر عرضة للخطر

يُعتبر ما يقارب 6.9 مليون بيتكوين عرضةً لهجوم كمومي أطول وأبطأ، بما في ذلك حوالي 1.7 مليون عملة من حقبة ساتوشي. تستخدم هذه المحافظ القديمة عناوين مُعاد استخدامها أو مفاتيح عامة مكشوفة، مما يعني عدم الحاجة إلى عامل ضغط زمني؛ فكل ما يحتاجه الحاسوب الكمومي هو عدد كافٍ من الكيوبتات والوقت.

من المفارقات أن تحديث Taproot لبيتكوين - الذي طُرح عام 2021 لتحسين الخصوصية والكفاءة - ربما زاد الأمور سوءًا. فمن خلال كشف المفاتيح العامة افتراضيًا في أنواع معينة من المعاملات، وسّع Taproot نطاق المحافظ المعرضة لهجمات الكم في الوقت الفعلي. لم يكن هذا هو الهدف، ولكنه أصبح الآن خطرًا موثقًا في تقرير جوجل نفسه. بحث.

في الواقع، فإن إيثيريوم أقل عرضة لهجوم التسع دقائق لأن معاملات ETH تؤكد بشكل أسرع بكثير، مما يترك نافذة أقصر للمهاجم الكمومي للعمل خلالها.

الوضع الحالي للأمور

إليكم السياق المهم: هذا التهديد ليس وشيكًا. لا يوجد حاسوب كمومي حاليًا يقترب من 500,000 كيوبت فيزيائي مفيد مع تصحيح الأخطاء اللازم لتشغيل خوارزمية شور على معاملات بيتكوين حقيقية. شريحة ويلو من جوجل، وهي المعالج الكمومي الأكثر تقدمًا والمعروف للعامة، تعمل على نطاق أصغر بكثير مما وصفته الورقة البحثية بأنه ضروري.

تعمل جوجل على تطوير تقنيات التشفير ما بعد الكمومي (PQC) منذ عام 2016، وحددت عام 2029 هدفًا لإتمام عملية التطوير. وقد أُجري البحث باستخدام أساليب المعرفة الصفرية تحديدًا لتجنب تزويد الجهات الخبيثة بمعلومات تُسهّل الهجوم.

لطالما كان مجتمع البيتكوين على دراية بمخاطر الحوسبة الكمومية، وتوجد عدة أنظمة توقيع ما بعد الكموم التي يُمكنها، من حيث المبدأ، أن تحل محل معيار ECDSA الحالي. تُسلط هذه الورقة الضوء على مدى إلحاح هذا الأمر. فقد أصبح عدد الكيوبتات المطلوبة أقل مما كان متوقعًا، وقد يكون الجدول الزمني أقرب مما كان يُفترض، كما تم توثيق تعقيد Taproot حديثًا.

إن ما إذا كان النظام البيئي يتحرك بسرعة كافية لمعالجة هذا الأمر قبل وجود حاسوب كمي قادر هو السؤال المفتوح الحقيقي - وفي الوقت الحالي، الإجابة غير واضحة.

------- 
كاتب: آدم لي 
مكتب أخبار آسيا كسر أخبار التشفير



العديد من شركات التشفير تتأثر بخرق GoDaddy الأمني ​​- "وقع العديد من الموظفين في عملية احتيال" ...

يعد كل من Liquid exchange و NiceHash Mining من بين المتأثرين بعملية احتيال انتهت بإعطاء موظفي GoDaddy كلمات المرور الخاصة بهم إلى الجهات الخبيثة. GoDaddy هي واحدة من أكثر الخدمات شيوعًا لتسجيل .com وملحقات اسم النطاق الشائعة الأخرى.

يقول مايك كاياموري ، الرئيس التنفيذي لشركة Liquid ، إنهم استخدموا وصول هؤلاء الموظفين لخرق البنية التحتية للموقع جزئيًا ، وتغيير سجلات DNS الخاصة بهم ، والاستحواذ على العديد من حسابات البريد الإلكتروني الداخلية. كما يعتقدون أنهم قاموا بتنزيل نسخ من عدة "وثائق مهمة".

أوصت الشركة مستخدميها بتغيير كلمات المرور واتخاذ تدابير أمنية إضافية لمنع تسرب بياناتهم. وأضاف أنه سيطر على الهجوم قبل أن يتمكن المتسللون من الوصول إلى حسابات عملائه وأصولهم.

لاحظ الموظفون في Liquid هذا في 15 نوفمبر ، بعد 4 أيام فقط ، أبلغت خدمة تعدين العملات المشفرة NiceHash أنها كانت ضحية لخرق أمني.

قالت الشركة إنه بعد اكتشاف التغييرات غير المصرح بها في تكوين نطاق الويب المسجل لدى GoDaddy ، قررت تجميد جميع أموال العملاء لمدة 24 ساعة ، وهي خطوة يبدو أنها نجحت في حماية جميع الأموال.

قد تظل الشركات الأخرى المشاركة صامتة ...

لا توجد شركة في مجال التشفير تريد ربط اسمها بأي نوع من أنواع الخرق الأمني ​​، وخبير الأمن السيبراني براين كريبس تقرير يُظهر أنه قد يكون هناك المزيد من شركات التشفير مع نطاقات GoDaddy ، والتي تعرض نفس المعلومات المعدلة مثل الضحايا المؤكدين.

يتضمن ذلك Bibox و Celsius و Wirex - لم يعلن أي منهم عن أي مشكلات ، ولا أحد يستجيب لطلبات التعليقات.

يقول دان رايس ، المتحدث باسم GoDaddy ، إن الشركة حددت التغييرات غير المصرح بها في نطاقات عملائها ، وقامت فورًا بحظر الحسابات وعكس التغييرات.

------- 
كاتب: آدم لي 
مكتب أخبار آسيا