رئيس الأبحاث في جالاكسي ديجيتال، أليكس ثورن، أطلق تحذيرًا بشأن التهديد الوشيك للحوسبة الكمومية على بيتكوين (BTC). وقد حذر من أن الخطر أكبر مما يدركه الكثيرون.
أكد ثورن أنه بينما سيؤثر هجوم كمومي على جميع أشكال التشفير بالمفتاح العام و،بالتالي، جميع العملات المشفرة، فإن الحلول المحتملة لحماية بيتكوين ليست الأفضل بعد.
كيف تشكل الحوسبة الكمومية تهديدًا لعملة البيتكوين؟
للسياق، تهدد الحوسبة الكمومية بيتكوين من خلال إمكانية كسر أمانها التشفيري. يشمل ذلك التشفير بالمنحنيات البيضوية (ECC) و دوال التجزئة مثل SHA-256. يمكن لأجهزة الكمبيوتر الكمومية استخراج المفاتيح الخاصة من العامة، مما يتيح الوصول غير المصرح به.
بينما يتم تطوير التشفير المقاوم للكم، يبقى الجدول الزمني لحل آمن تمامًا غير مؤكد. على الرغم من ذلك، ليس الجميع مقتنعًا بفعالية الحلول لحماية بيتكوين.
“الكم هو تهديد أكبر مما يدركه الناس، والخيارات لإصلاحه لبيتكوين تحديدًا أسوأ مما يدركه الناس”، نشر ثورن .
عند سؤاله عن الجدول الزمني المحتمل لظهور هذا التهديد، أقر ثورن بأنه لا أحد يعرف حقًا، مما يجعله أحد أكثر الأسئلة تحديًا في المجال.
“هذا سؤال على مستوى 'الأمن القومي'”، ادعى .
اقترح ثورن أنه بحلول الوقت الذي يحدث فيه ذلك، سيكون قد فات الأوان للرد. مخاوفه الأخيرة تردد صداها مع الكثيرين.
نات جيراسي، رئيس متجر ETF، أكد موقفه السابق. وأشار إلى أن بيتكوين، مثل أي تقنية، لديها إمكانية للثغرات التي قد تظهر مع الوقت والتقدم.
“هناك احتمال غير صفري أن يتم اختراق بيتكوين. إذا كان يمكن إنشاؤه، يمكن تدميره”، أضاف جيراسي .
علاوة على ذلك، اتخذ البعض موقفًا أقوى، متوقعين أن الحوسبة الكمومية قد تؤدي إلى تراجع بيتكوين في النهاية.
“الوقت المناسب للاستثمار في بيتكوين كان قبل ٢٠٢٠. أنا أبحث بشكل مكثف عن الأصل التالي المشابه لبيتكوين,” المحلل نيشانت بهاردواج علق.
في الوقت نفسه, تفاقمت هذه المخاوف بسبب التطورات الأخيرة في تكنولوجيا الكم. شيراغ جيتاني, المؤسس وCOO في ديامانت, أشار مؤخرًا إلى أن حواسيب جوجل الكمومية تعمل الآن أسرع بـ٢٤١ مليون مرة من الحواسيب التقليدية.
“يمكن لحاسوب كمومي يحتوي على ٤٬٠٠٠ كيوبت كسر تشفير بيتكوين في ١٠ دقائق. بحلول ٢٠٣٠, سيتمكنون من كسر تشفير بيتكوين في ثوانٍ,” هو قال.
جيتاني يقترح أيضًا أنه, رغم مخاطر الحوسبة الكمومية, فإنها تقدم فرصًا هائلة. وقد حدد خمس طرق ستغير بها البلوكشين بحلول ٢٠٣٠.
- التشفير المقاوم للكم: يتضمن تطوير تشفير آمن ضد الحواسيب الكمومية. يعمل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) على ذلك.
- العقود الذكية المحسنة بالكم: يمكن للحوسبة الكمومية تمكين عقود أكثر ذكاءً وتكيفًا في الوقت الحقيقي لاتخاذ قرارات أسرع وذاتية.
- توليد الأرقام العشوائية الكمومية: يمكن للبلوكشين استخدام العشوائية الكمومية للتصويت الآمن, والمقامرة العادلة, والعمليات غير القابلة للتلاعب.
- أنظمة الهوية الآمنة بالكم: يمكن للحوسبة الكمومية ضمان هويات رقمية غير قابلة للاختراق, وحماية البيانات الشخصية والخصوصية.
- التمويل اللامركزي المدعوم بالكم: يمكن للحوسبة الكمومية تحسين التمويل اللامركزي مع المدفوعات الفورية, والنمذجة المالية المتقدمة, وتقييم المخاطر في الوقت الحقيقي.
“تحتاج إلى البدء في نقل أصولك إلى أنظمة مقاومة للكم الآن. لأنه بحلول ٢٠٣٠, سيكون الأوان قد فات,” حذر جيتاني.
هل سيصمد البيتكوين أمام الحوسبة الكمومية؟
رغم التحذيرات, يبقى البعض متفائلين. سابقًا, توقع الرئيس التنفيذي لشركة تيثر, باولو أردوينو, أن الحوسبة الكمومية ليست من المحتمل أن تشكل تهديدًا كبيرًا لتشفير بيتكوين في أي وقت قريب. يعتقد أن العناوين المقاومة للكم ستضاف إلى بيتكوين في الوقت المناسب, قبل أن ينشأ أي خطر جدي.
أكدت شركة Project 11، وهي شركة أبحاث في مجال الحوسبة الكمومية، أيضًا أن أجهزة الكمبيوتر الكمومية التي تشكل تهديدًا فعليًا لإثبات العمل ليست متوقعة لمدة لا تقل عن ١٠ سنوات. وفقًا للشركة، بينما بيتكوين معرضة للتقدم المستقبلي في الحوسبة الكمومية، لديها القدرة على التطور والبقاء من خلال الترقيات التكنولوجية والتكيفات.
“يمكن لـ BTC البقاء على قيد الحياة في مواجهة الحوسبة الكمومية. سيكون الأمر صعبًا ومثيرًا للجدل ومناقشًا، لكن يمكن ترقية الشبكة في الوقت المناسب. كانت آخر عملية انقسام كبيرة هي Taproot - التشفير بعد الكم هو التالي”، كما أوضحت الشركة.
في سلسلة X الخاصة بهم، أشارت Project 11 إلى تطوير خوارزميات مقاومة للكم لحماية ضد الهجمات. وأبرزت أن NIST قد صاغت عدة معايير، بما في ذلك تلك القائمة على الشبكات والتجزئة.
علاوة على ذلك، أشارت الشركة إلى أن هناك مكتبات متعددة متاحة لتنفيذ التشفير بعد الكم (PQC). ومع ذلك، يمكن أن تشكل أحجام التوقيعات، المعاملات في الثانية (TPS) وحجم الكتلة تحديات.
كما أوضحت الشركة أنه بينما قد لا تسرق أجهزة الكمبيوتر الكمومية بيتكوين على الفور، فإن الأنظمة الأولى القادرة قد تكون كافية لاختراق المفاتيح الخاصة بمرور الوقت.
“تعتمد أمان وصحة بيتكوين على التشفير الحالي، الذي يكسره خوارزمية Shor. حتى جهاز كمبيوتر كمومي بطيء يمكنه تخزين المفاتيح الخاصة، ووجوده وحده يمكن أن يثير هجرة جماعية”، كما قرأ المنشور.
مع مرور الوقت، يعتمد بقاء بيتكوين على قدرتها على التطور بسرعة استجابة للتقدم الكمومي. تحتاج إلى تحقيق التوازن بين الابتكار مع الحفاظ على روحها اللامركزية.
إخلاء مسؤولية
جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.
