
(المصدر: a16zcrypto)
في السنوات الأخيرة، تزايدت الادعاءات بأن الحواسيب الكمومية على وشك كسر جميع أنظمة التشفير، مما أدى إلى تصاعد المطالبات بتبني التشفير المقاوم للكم بشكل فوري وعلى نطاق واسع. مع ذلك، غالبًا ما تتجاهل هذه الحجج نقطتين أساسيتين:
تجاهل هذه الفروق قد يؤدي إلى قرارات خاطئة تتعلق بالتكلفة، والأداء، والأمان.
الحاسوب الكمومي ذو الأهمية التشفيرية ليس مجرد جهاز تجريبي يبرهن على التفوق الكمومي. بل هو نظام كمومي مقاوم للأخطاء قادر على تنفيذ خوارزمية Shor خلال فترة زمنية معقولة لكسر RSA-2048 أو secp256k1 فعليًا.
بحسب التقدمات التقنية المتاحة حاليًا، لم تصل أي من البنى الرائدة — سواء كانت كمومية فائقة التوصيل أو مصائد الأيونات أو الذرات المحايدة — إلى العدد اللازم من الكيوبتات المنطقية أو عمق تصحيح الأخطاء المطلوب. حتى الأنظمة التي تحتوي على أكثر من ألف كيوبت فعلي لا تتيح تحليل شيفرات حقيقي. غالبًا ما تستخدم وسائل الإعلام والشركات مصطلحات غامضة مثل "التفوق الكمومي" أو "الكيوبتات المنطقية" لإثارة الإحساس بالإلحاح، لكن الفجوة بين هذه الإنجازات وأي تهديد حقيقي للتشفير لا تزال بعدة مراتب.
بالنسبة لإثباتات عدم المعرفة (zkSNARKs)، يشبه سيناريو التهديد الكمومي ما يحدث مع التوقيعات الرقمية:
طالما تم إنشاء الإثبات قبل توفر الحواسيب الكمومية، لا يمكن الطعن في صحته بأثر رجعي. الخطر الحقيقي ينطبق فقط على الإثباتات التي تُنشأ بعد توفر الحواسيب الكمومية.
بالنسبة لشبكات البلوكشين العامة غير المعنية بالخصوصية مثل Bitcoin وEthereum، يُستخدم التشفير بشكل أساسي لتفويض المعاملات وليس لتشفير البيانات:
لذلك، اعتبار أن مخاطر HNDL تنطبق مباشرة على Bitcoin هو اعتقاد خاطئ شائع ولكنه خطير.
قد تواجه شبكات البلوكشين المعنية بالخصوصية، التي تخفي مبالغ المعاملات وهوية المستلمين، خطر فك تشفير المعاملات التاريخية بأثر رجعي إذا تم اختراق بياناتها المشفرة في نهاية المطاف. هذه السلاسل بحاجة فعلية إلى دراسة حلول مقاومة للكم أو هجينة في أقرب وقت ممكن.
إذا كنت ترغب في معرفة المزيد عن Web3، اضغط هنا للتسجيل: https://www.gate.com/
لا شك أن التشفير المقاوم للكم هو مستقبل هذا المجال. بالنسبة للاتصالات المشفرة التي تتطلب سرية طويلة الأمد، فإن التحرك الفوري أمر ضروري. أما بالنسبة لتوقيعات البلوكشين وأنظمة عدم المعرفة، فقد يؤدي التحرك المبكر إلى تكاليف غير ضرورية. فقط من خلال مواءمة مستويات التهديد مع نضج التقنية بدقة يمكننا تجنب مخاطر التنفيذ قبل حلول عصر الكم فعليًا.





