غالبا ما يكون الجدول الزمني لتهديدات الحواسيب الكمومية مبالغا فيه، ولا يزال خطر ثغرات البرامج أكبر بكثير من خطر الهجمات الكمومية على المدى القصير. لا تحتاج البلوكشين إلى التسرع في نشر توقيعات ما بعد الكم، لكن يجب أن يبدأ التخطيط فورا. هذا المقال مستمد من مقال كتبه جاستن ثالير، تم تجميعه وتجميعه وكتبه بواسطة Vernacular Blockchain. (ملخص: يحذر راؤول بال: إذا لم يطبع الاحتياطي الفيدرالي النقود للتيسير الكمي، فإن “السيولة ستكون نقصا”، أو تكرار لأزمة 2018 المالية في سوق الريبو) (ملحق خلفي: ستصدر الولايات المتحدة تقرير الرواتب غير الزراعي لشهر سبتمبر الأسبوع المقبل، والسوق يراقب عن كثب تأثير خفض سعر الفائدة (Fed) الذي فرضه الاحتياطي الفيدرالي) غالبا ما يكون الجدول الزمني لحواسيب الكمومية المرتبطة بالتشفير مبالغا فيه - مما يؤدي إلى الحاجة إلى انتقال عاجل وشامل إلى التشفير ما بعد الكمومي. لكن هذه المكالمات غالبا ما تتجاهل تكاليف ومخاطر الهجرة المبكرة وتتجاهل ملفات المخاطر المختلفة بين البدائيات التشفيرية المختلفة: . يتطلب التشفير بعد الكم نشرا فوريا رغم تكلفته: “احصل عليه أولا، وفك التشفير لاحقا” ( الحصاد الآن فك التشفير لاحقا، HNDL) الهجمات جارية بالفعل، حيث ستظل البيانات الحساسة المشفرة اليوم ذات قيمة عند وصول الحواسيب الكمومية، حتى لو كان ذلك بعد عقود من الآن. العبء التشغيلي والمخاطر التنفيذية للتشفير بعد الكم حقيقية، لكن هجمات HNDL لا تترك خيارا للبيانات التي تتطلب سرية طويلة الأمد. تواجه التواقيع ما بعد الكم اعتبارات مختلفة. فهي أقل عرضة لهجمات HNDL، وتكلفتها ومخاطرها ( الحجم الأكبر، وعبء الأداء، وتنفيذها غير الناضج، وأخطاء ) تتطلب دراسة مدروسة بدلا من الانتقال الفوري. هذه الفروق حاسمة. يمكن أن تؤثر المفاهيم الخاطئة على تحليل التكلفة والفائدة، مما يدفع الفرق إلى تجاهل المخاطر الأمنية الأبرز — مثل أخطاء البرمجة (bugs). التحدي الحقيقي في الانتقال الناجح إلى التشفير ما بعد الكم يكمن في مواءمة الإلحاح مع التهديدات الحقيقية. فيما يلي، سأسلط الضوء على المفاهيم الخاطئة الشائعة حول تهديدات كوانتوم للتشفير—تشمل التشفير، والتواقيع، وبراهين المعرفة الصفرية—مع التركيز بشكل خاص على تأثيرها على البلوك تشين. كيف تسير جدولنا الزمني؟ على الرغم من الادعاءات البارزة، فإن احتمال (CRQC) كمومبي مرتبط بالتشفير في عشرينيات القرن الحادي والعشرين منخفض للغاية. ب “الحواسيب الكمومية المرتبطة بالتشفير” أعني حاسوب كممي يتحمل الأخطاء ويصحح الأخطاء قادر على تشغيل خوارزمية شور على نطاق كاف لمهاجمة تشفير المنحنى البيضاوي أو RSA ضمن إطار زمني معقول ( على سبيل المثال، كسر هجمات {secp}256{k}1 أو {RSA-2048} على تشفير المنحنى الإهليلجي أو RSA خلال شهر كحد أقصى من الحساب المستمر. استنادا إلى أي تفسير معقول للمعالم العامة وتقديرات الموارد، ما زلنا بعيدين عن الحواسيب الكمومية المرتبطة بالتشفير. تدعي الشركات أحيانا أن CRQC قد تظهر قبل عام 2030 أو قبل عام 2035 بكثير، لكن التطورات المعروفة علنا لا تدعم هذه الادعاءات. للسياق، في جميع البنى الحالية – الأيونات المحبوسة، الكيوبتات فائقة التوصيل، والأنظمة الذرية المحايدة – لا تقترب منصات الحوسبة الكمومية اليوم من تشغيل مئات الآلاف إلى ملايين الكيوبتات الفيزيائية المطلوبة لتشغيل هجوم خوارزمية شور {RSA-2048} أو {secp}256{k}1 ( حسب معدل الخطأ ونظام تصحيح الأخطاء ). العوامل المحدودة ليست فقط عدد الكيوبتات، بل أيضا دقة البوابات، واتصال الكيوبت، وعمق دوائر تصحيح الأخطاء المستمرة المطلوبة لتشغيل خوارزميات كمومية عميقة. بينما تحتوي بعض الأنظمة الآن على أكثر من 1000 كيوبت فيزيائي، فإن عدد الكيوبت الأصلي نفسه مضلل: هذه الأنظمة تفتقر إلى الاتصال الكيوبي ودقة البوابات المطلوبة للحسابات المتعلقة بالتشفير. الأنظمة الحديثة قريبة من معدل الخطأ الفيزيائي الذي يدخل فيه تصحيح الأخطاء الكمومي، لكن لم يثبت أحد أن أكثر من عدد قليل من الكيوبتات المنطقية لديها عمق دائرة تصحيح أخطاء مستمر… ناهيك عن آلاف الكيوبتات المنطقية عالية الدقة، الدوائر العميقة، والمقاومة للأعطال اللازمة لتشغيل خوارزمية Shor فعليا. الفجوة بين إثبات أن تصحيح الأخطاء الكمومي ممكن من حيث المبدأ والحجم المطلوب لتحقيق تحليل التشفير لا تزال كبيرة. باختصار: ما لم يزد كل من عدد الكيوبتات والدقة بعدة مراتب كبير، فإن الحواسيب الكمومية المرتبطة بالتشفير لا تزال بعيدة المنال. ومع ذلك، قد تكون البيانات الصحفية للشركات والتغطية الإعلامية مربكة. فيما يلي بعض المصادر الشائعة لسوء المفاهيم والارتباك، بما في ذلك: النماذج التجريبية التي تدعي “ميزة كمومية”، وتستهدف حاليا المهام التي صممها الإنسان. تم اختيار هذه المهام ليس لعمليتها، بل لأنها كانت تعمل على أجهزة موجودة مع الظهور بأنها تظهر تسارعا كموميا كبيرا – وهو أمر غالبا ما يتم ضبابه في الإعلانات. تدعي الشركة أنها حققت آلاف الكيوبتات الفيزيائية. لكن هذا يشير إلى آلات التلدين الكمومي، وليس آلات نماذج البوابات اللازمة لتشغيل خوارزمية شور لمهاجمة التشفير بالمفتاح العام. تستخدم الشركة بحرية مصطلح “الكيوبتات المنطقية”. الكيوبتات الفيزيائية تكون صاخبة. كما ذكر سابقا، تتطلب خوارزميات الكم الكيوبتات المنطقية؛ خوارزمية شور تتطلب آلافا. مع تصحيح الأخطاء الكمومية، يمكن تنفيذ كيوبت منطقي باستخدام العديد من الكيوبتات الفيزيائية – عادة من مئات إلى آلاف، حسب معدل الخطأ. لكن بعض الشركات مدت هذا المصطلح إلى ما يتجاوز الشهرة. على سبيل المثال، إعلان حديث يدعي أنه يستخدم مسافة 2 ياردة ويطبق كيوبت منطقي يحتوي فقط على كيوبتين ماديين. هذا أمر سخيف: مسافة 2 ياردة تكتشف الأخطاء فقط، لا تصححها. الكيوبتات المنطقية المتسامحة حقا مع الأخطاء لتحليل التشفير تتطلب مئات إلى آلاف الكيوبتات الفيزيائية لكل كيوبت، وليس اثنين. بشكل عام، تستخدم العديد من خرائط طريق الحوسبة الكمومية مصطلح “الكيوبتات المنطقية” للإشارة إلى الكيوبتات التي تدعم فقط عمليات كليفورد. يمكن تنفيذ هذه العمليات بكفاءة في المحاكاة الكلاسيكية، وبالتالي فهي غير كافية لتشغيل خوارزمية شور، التي تتطلب آلاف البوابات المصححة للأخطاء ( أو ) أكثر عمومية من بوابات غير كليفورد. حتى لو كانت إحدى خرائط الطريق تهدف إلى “تحقيق آلاف الكيوبت المنطقية في السنة X”، فهذا لا يعني أن الشركة تتوقع تشغيل خوارزمية Shor لفك التشفير الكلاسيكي في نفس السنة X. لقد شوهت هذه الممارسات بشكل كبير تصور الجمهور عن مدى قربنا من الحواسيب الكمومية المرتبطة بالتشفير، حتى بين المراقبين المعروفين. ومع ذلك، بعض الخبراء متحمسون جدا للتقدم. على سبيل المثال، كتب سكوت آرونسون مؤخرا أنه بالنظر إلى “السرعة المذهلة الحالية لتطوير الأجهزة”، أعتقد الآن أنه من الممكن أن يكون لدينا حاسوب كمومي يتحمل الأخطاء يشغل خوارزمية شور قبل الانتخابات الرئاسية الأمريكية القادمة. لكن آرونسون أوضح لاحقا أن بيانه لا يعني الحواسيب الكمومية المرتبطة بالتشفير: فهو يجادل بأنه حتى لو أجرت خوارزمية شور المتسامحة تماما مع الأخطاء تحليل 15 = 3 دقائق 5، فإنه يعتبر تنفيذا - ويمكن إجراء هذا الحساب بشكل أسرع بكثير باستخدام القلم والورق. المعيار لا يزال تنفيذ خوارزمية شور على نطاق صغير، وليس على نطاق مرتبط بالتشفير، حيث استخدمت تجارب سابقة مع تحليل 15 على الحواسيب الكمومية دوائر مبسطة بدلا من خوارزمية شور كاملة ومتسامحة مع الأخطاء. وهناك سبب يجعل هذه التجارب دائما تخفض الرقم 15: الحسابات الحسابية للتعديل 15 سهلة، بينما تقليل الأعداد الأكبر قليلا مثل 21 أصعب بكثير. لذلك، غالبا ما تعتمد التجارب الكمومية التي تدعي تفكيك 21 على تلميحات أو اختصارات إضافية. باختصار، توقع وجود حاسوب كمومي مرتبط بالتشفير قادر على اختراق {RSA-2048} أو {secp}256{k}1 خلال السنوات الخمس القادمة – هذا أمر حاسم للتشفير الفعلي…
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تحليل معمق: هل نحن خائفون جدا من التهديدات الأمنية التشفيرية التي تشكلها الحواسيب الكمومية؟
غالبا ما يكون الجدول الزمني لتهديدات الحواسيب الكمومية مبالغا فيه، ولا يزال خطر ثغرات البرامج أكبر بكثير من خطر الهجمات الكمومية على المدى القصير. لا تحتاج البلوكشين إلى التسرع في نشر توقيعات ما بعد الكم، لكن يجب أن يبدأ التخطيط فورا. هذا المقال مستمد من مقال كتبه جاستن ثالير، تم تجميعه وتجميعه وكتبه بواسطة Vernacular Blockchain. (ملخص: يحذر راؤول بال: إذا لم يطبع الاحتياطي الفيدرالي النقود للتيسير الكمي، فإن “السيولة ستكون نقصا”، أو تكرار لأزمة 2018 المالية في سوق الريبو) (ملحق خلفي: ستصدر الولايات المتحدة تقرير الرواتب غير الزراعي لشهر سبتمبر الأسبوع المقبل، والسوق يراقب عن كثب تأثير خفض سعر الفائدة (Fed) الذي فرضه الاحتياطي الفيدرالي) غالبا ما يكون الجدول الزمني لحواسيب الكمومية المرتبطة بالتشفير مبالغا فيه - مما يؤدي إلى الحاجة إلى انتقال عاجل وشامل إلى التشفير ما بعد الكمومي. لكن هذه المكالمات غالبا ما تتجاهل تكاليف ومخاطر الهجرة المبكرة وتتجاهل ملفات المخاطر المختلفة بين البدائيات التشفيرية المختلفة: . يتطلب التشفير بعد الكم نشرا فوريا رغم تكلفته: “احصل عليه أولا، وفك التشفير لاحقا” ( الحصاد الآن فك التشفير لاحقا، HNDL) الهجمات جارية بالفعل، حيث ستظل البيانات الحساسة المشفرة اليوم ذات قيمة عند وصول الحواسيب الكمومية، حتى لو كان ذلك بعد عقود من الآن. العبء التشغيلي والمخاطر التنفيذية للتشفير بعد الكم حقيقية، لكن هجمات HNDL لا تترك خيارا للبيانات التي تتطلب سرية طويلة الأمد. تواجه التواقيع ما بعد الكم اعتبارات مختلفة. فهي أقل عرضة لهجمات HNDL، وتكلفتها ومخاطرها ( الحجم الأكبر، وعبء الأداء، وتنفيذها غير الناضج، وأخطاء ) تتطلب دراسة مدروسة بدلا من الانتقال الفوري. هذه الفروق حاسمة. يمكن أن تؤثر المفاهيم الخاطئة على تحليل التكلفة والفائدة، مما يدفع الفرق إلى تجاهل المخاطر الأمنية الأبرز — مثل أخطاء البرمجة (bugs). التحدي الحقيقي في الانتقال الناجح إلى التشفير ما بعد الكم يكمن في مواءمة الإلحاح مع التهديدات الحقيقية. فيما يلي، سأسلط الضوء على المفاهيم الخاطئة الشائعة حول تهديدات كوانتوم للتشفير—تشمل التشفير، والتواقيع، وبراهين المعرفة الصفرية—مع التركيز بشكل خاص على تأثيرها على البلوك تشين. كيف تسير جدولنا الزمني؟ على الرغم من الادعاءات البارزة، فإن احتمال (CRQC) كمومبي مرتبط بالتشفير في عشرينيات القرن الحادي والعشرين منخفض للغاية. ب “الحواسيب الكمومية المرتبطة بالتشفير” أعني حاسوب كممي يتحمل الأخطاء ويصحح الأخطاء قادر على تشغيل خوارزمية شور على نطاق كاف لمهاجمة تشفير المنحنى البيضاوي أو RSA ضمن إطار زمني معقول ( على سبيل المثال، كسر هجمات {secp}256{k}1 أو {RSA-2048} على تشفير المنحنى الإهليلجي أو RSA خلال شهر كحد أقصى من الحساب المستمر. استنادا إلى أي تفسير معقول للمعالم العامة وتقديرات الموارد، ما زلنا بعيدين عن الحواسيب الكمومية المرتبطة بالتشفير. تدعي الشركات أحيانا أن CRQC قد تظهر قبل عام 2030 أو قبل عام 2035 بكثير، لكن التطورات المعروفة علنا لا تدعم هذه الادعاءات. للسياق، في جميع البنى الحالية – الأيونات المحبوسة، الكيوبتات فائقة التوصيل، والأنظمة الذرية المحايدة – لا تقترب منصات الحوسبة الكمومية اليوم من تشغيل مئات الآلاف إلى ملايين الكيوبتات الفيزيائية المطلوبة لتشغيل هجوم خوارزمية شور {RSA-2048} أو {secp}256{k}1 ( حسب معدل الخطأ ونظام تصحيح الأخطاء ). العوامل المحدودة ليست فقط عدد الكيوبتات، بل أيضا دقة البوابات، واتصال الكيوبت، وعمق دوائر تصحيح الأخطاء المستمرة المطلوبة لتشغيل خوارزميات كمومية عميقة. بينما تحتوي بعض الأنظمة الآن على أكثر من 1000 كيوبت فيزيائي، فإن عدد الكيوبت الأصلي نفسه مضلل: هذه الأنظمة تفتقر إلى الاتصال الكيوبي ودقة البوابات المطلوبة للحسابات المتعلقة بالتشفير. الأنظمة الحديثة قريبة من معدل الخطأ الفيزيائي الذي يدخل فيه تصحيح الأخطاء الكمومي، لكن لم يثبت أحد أن أكثر من عدد قليل من الكيوبتات المنطقية لديها عمق دائرة تصحيح أخطاء مستمر… ناهيك عن آلاف الكيوبتات المنطقية عالية الدقة، الدوائر العميقة، والمقاومة للأعطال اللازمة لتشغيل خوارزمية Shor فعليا. الفجوة بين إثبات أن تصحيح الأخطاء الكمومي ممكن من حيث المبدأ والحجم المطلوب لتحقيق تحليل التشفير لا تزال كبيرة. باختصار: ما لم يزد كل من عدد الكيوبتات والدقة بعدة مراتب كبير، فإن الحواسيب الكمومية المرتبطة بالتشفير لا تزال بعيدة المنال. ومع ذلك، قد تكون البيانات الصحفية للشركات والتغطية الإعلامية مربكة. فيما يلي بعض المصادر الشائعة لسوء المفاهيم والارتباك، بما في ذلك: النماذج التجريبية التي تدعي “ميزة كمومية”، وتستهدف حاليا المهام التي صممها الإنسان. تم اختيار هذه المهام ليس لعمليتها، بل لأنها كانت تعمل على أجهزة موجودة مع الظهور بأنها تظهر تسارعا كموميا كبيرا – وهو أمر غالبا ما يتم ضبابه في الإعلانات. تدعي الشركة أنها حققت آلاف الكيوبتات الفيزيائية. لكن هذا يشير إلى آلات التلدين الكمومي، وليس آلات نماذج البوابات اللازمة لتشغيل خوارزمية شور لمهاجمة التشفير بالمفتاح العام. تستخدم الشركة بحرية مصطلح “الكيوبتات المنطقية”. الكيوبتات الفيزيائية تكون صاخبة. كما ذكر سابقا، تتطلب خوارزميات الكم الكيوبتات المنطقية؛ خوارزمية شور تتطلب آلافا. مع تصحيح الأخطاء الكمومية، يمكن تنفيذ كيوبت منطقي باستخدام العديد من الكيوبتات الفيزيائية – عادة من مئات إلى آلاف، حسب معدل الخطأ. لكن بعض الشركات مدت هذا المصطلح إلى ما يتجاوز الشهرة. على سبيل المثال، إعلان حديث يدعي أنه يستخدم مسافة 2 ياردة ويطبق كيوبت منطقي يحتوي فقط على كيوبتين ماديين. هذا أمر سخيف: مسافة 2 ياردة تكتشف الأخطاء فقط، لا تصححها. الكيوبتات المنطقية المتسامحة حقا مع الأخطاء لتحليل التشفير تتطلب مئات إلى آلاف الكيوبتات الفيزيائية لكل كيوبت، وليس اثنين. بشكل عام، تستخدم العديد من خرائط طريق الحوسبة الكمومية مصطلح “الكيوبتات المنطقية” للإشارة إلى الكيوبتات التي تدعم فقط عمليات كليفورد. يمكن تنفيذ هذه العمليات بكفاءة في المحاكاة الكلاسيكية، وبالتالي فهي غير كافية لتشغيل خوارزمية شور، التي تتطلب آلاف البوابات المصححة للأخطاء ( أو ) أكثر عمومية من بوابات غير كليفورد. حتى لو كانت إحدى خرائط الطريق تهدف إلى “تحقيق آلاف الكيوبت المنطقية في السنة X”، فهذا لا يعني أن الشركة تتوقع تشغيل خوارزمية Shor لفك التشفير الكلاسيكي في نفس السنة X. لقد شوهت هذه الممارسات بشكل كبير تصور الجمهور عن مدى قربنا من الحواسيب الكمومية المرتبطة بالتشفير، حتى بين المراقبين المعروفين. ومع ذلك، بعض الخبراء متحمسون جدا للتقدم. على سبيل المثال، كتب سكوت آرونسون مؤخرا أنه بالنظر إلى “السرعة المذهلة الحالية لتطوير الأجهزة”، أعتقد الآن أنه من الممكن أن يكون لدينا حاسوب كمومي يتحمل الأخطاء يشغل خوارزمية شور قبل الانتخابات الرئاسية الأمريكية القادمة. لكن آرونسون أوضح لاحقا أن بيانه لا يعني الحواسيب الكمومية المرتبطة بالتشفير: فهو يجادل بأنه حتى لو أجرت خوارزمية شور المتسامحة تماما مع الأخطاء تحليل 15 = 3 دقائق 5، فإنه يعتبر تنفيذا - ويمكن إجراء هذا الحساب بشكل أسرع بكثير باستخدام القلم والورق. المعيار لا يزال تنفيذ خوارزمية شور على نطاق صغير، وليس على نطاق مرتبط بالتشفير، حيث استخدمت تجارب سابقة مع تحليل 15 على الحواسيب الكمومية دوائر مبسطة بدلا من خوارزمية شور كاملة ومتسامحة مع الأخطاء. وهناك سبب يجعل هذه التجارب دائما تخفض الرقم 15: الحسابات الحسابية للتعديل 15 سهلة، بينما تقليل الأعداد الأكبر قليلا مثل 21 أصعب بكثير. لذلك، غالبا ما تعتمد التجارب الكمومية التي تدعي تفكيك 21 على تلميحات أو اختصارات إضافية. باختصار، توقع وجود حاسوب كمومي مرتبط بالتشفير قادر على اختراق {RSA-2048} أو {secp}256{k}1 خلال السنوات الخمس القادمة – هذا أمر حاسم للتشفير الفعلي…