اضغط على ESC للإغلاق

الأمن في عصر الحوسبة الكمومية: هل مفاتيحك الخاصة في خطر؟

نحن نعيش في عصر "الهدوء التشفيري قبل العاصفة". اليوم، عملاتك البيتكوين، والمعاملات المصرفية، والمراسلات الخاصة محمية بخوارزميات قد يستغرق كسرها بواسطة حاسوب فائق عادي مليارات السنين. لكن في الأفق، تظهر ظلال التفوق الكمي، القادرة على تحويل الدرع الحديث إلى مجرد ورق.

دعونا نفهم مدى واقعية هذا التهديد، وكيف يقوم الحاسوب الكمي فعليًا بـ "كسر" المفاتيح، وما يمكن فعله اليوم حتى لا نفقد كل شيء غدًا.

 

1. القيامة الرياضية: لماذا تفشل "التشفير الكلاسيكي"؟

التشفير الحديث يعتمد على مسائل رياضية "صعبة".

  • RSA يعتمد على صعوبة تحليل الأعداد الكبيرة إلى عواملها الأولية.
  • ECDSA (المنحنيات الإهليلجية)، المستخدمة في البيتكوين والإيثيريوم، تعتمد على مشكلة اللوغاريتم المنفصل.

بالنسبة للحاسوب التقليدي، هذا طريق مسدود. لكن الحاسوب الكمي يمتلك خوارزمية شور.

جوهر التهديد: خوارزمية شور تتيح إيجاد دورية الدوال، مما يؤدي مباشرة إلى حساب المفتاح الخاص بناءً على المفتاح العام. الحاسوب التقليدي يحتاج لتجربة كل الاحتمالات، بينما الحاسوب الكمي، بفضل التراكب والتداخل، يجد الإجابة تقريبًا فورًا.

حقيقة غير معروفة: هناك مفهوم يسمى "Harvest Now, Decrypt Later" (“اجمع الآن، وافك التشفير لاحقًا”). أجهزة الاستخبارات والقراصنة يقومون بالفعل بتخزين حركة البيانات المشفرة للشركات والحكومات الكبرى، لقراءتها خلال 5–10 سنوات، عندما تتوفر الحواسيب الكمية القوية.

 

2. متى سيأتي "يوم Q"؟

لكسر مفتاح ECDSA بطول 256 بت (معيار البيتكوين)، يحتاج الحاسوب الكمي إلى حوالي 13–15 مليون كيوبت فيزيائي (مع تصحيح الأخطاء).

حتى الآن (بداية 2026)، أكثر الأنظمة تقدمًا تعمل ببضع مئات أو آلاف قليلة من الكيوبتات. لم نصل بعد، لكن التقدم يتزايد أُسّيًا. تشير التقديرات إلى أن النقطة الحرجة قد تتحقق بين 2030 و2035.

 

3. التشفير بعد الكم (PQC): الدرع الجديد

علماء التشفير لا يقفون مكتوفي الأيدي. لقد قام المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة بالفعل بوضع أول معايير للخوارزميات المقاومة للهجمات الكمية.

بدلًا من المنحنيات الإهليلجية، ننتقل إلى:

  1. التشفير القائم على الشبكات (Lattice-based): يعتبر الأكثر واعدًا (خوارزميات CRYSTALS-Kyber و CRYSTALS-Dilithium).
  2. التواقيع القائمة على الهاش: مثل SPHINCS+.
  3. التشفير القائم على الرموز: يعتمد على نظرية الترميز (خوارزمية McEliece).

 

4. التطبيق العملي: كيف يؤثر هذا على المحافظ الرقمية؟

إذا كنت تخزن BTC على عنوان من نوع P2PKH (يبدأ بـ "1")، يظهر مفتاحك العام على البلوكشين فقط عند إجراء معاملة صادرة. قبل ذلك، يظهر فقط هاش المفتاح.

ملاحظة مهمة: يمكن للحاسوب الكمي حساب مفتاحك الخاص خلال الفترة بين إرسال المعاملة إلى الميمبول وظهورها في البلوكشين. يمكن للمهاجم ببساطة "استبدال" معاملتك بأخرى مع دفع رسوم أعلى.

مثال: ما الذي سيتغير في الكود؟

بدلًا من المكتبات التقليدية مثل secp256k1، بدأ المطورون باستخدام مكتبات مثل liboqs (Open Quantum Safe).

مثال مفهومي لإنشاء المفاتيح في بايثون باستخدام مكتبة PQC تجريدية:

# مثال لاستخدام خوارزمية Dilithium بعد الكم
from pqcrypto.sign import dilithium3
# إنشاء زوج المفاتيح
public_key, private_key = dilithium3.keypair()
# إنشاء توقيع للمعاملة
message = b"Send 1.0 BTC to Alice"
signature = dilithium3.sign(private_key, message)
# التحقق من التوقيع
is_valid = dilithium3.verify(public_key, message, signature)
print(f"التوقيع صحيح: {is_valid}")

ملاحظة: المفاتيح والتواقيع بعد الكم أكبر بكثير (أحيانًا عشر مرات) من المفاتيح التقليدية، وهو التحدي الرئيسي لقابلية توسعة البلوكشين.

 

5. هل يجب القلق الآن؟ نصائح عملية

  1. لا تصب بالذعر، لكن كن على اطلاع: إذا كان محفظتك الباردة (Ledger، Trezor) تعرض تحديثًا للبرنامج يدعم العناوين بعد الكم، فقم به فورًا.
  2. نظافة العناوين: في شبكات مثل البيتكوين، لا تستخدم نفس العنوان مرتين. بعد كل معاملة، يجب إرسال الباقي إلى عنوان جديد. هذا يحافظ على سرية مفتاحك العام (مخفياً وراء الهاش).
  3. التنويع: احتفظ بجزء من أصولك في مشاريع تطبق PQC بالفعل (مثل Quantum Resistant Ledger - QRL أو فوركات مستقبلية لإيثيريوم).
  4. تغيير الخوارزميات: عندما يأتي "يوم Q"، سيحتاج المستخدمون لنقل الأموال من العناوين القديمة إلى الجديدة بعد الكم. من المهم أن يكون لديك الوصول إلى عبارات الاسترداد (Seed Phrases) الخاصة بك.

6. الغوص العميق: كعب أخيل للبلوكتشين

رغم أننا تحدثنا عن التواقيع، هناك جانب حرج آخر — التعدين والتجزئة (Hashing).

يتساءل الكثيرون: هل يمكن للحاسوب الكمي السيطرة على الشبكة عبر هجوم 51٪ وحساب الكتل فوراً؟ الأخبار الجيدة أن الوضع مطمئن إلى حد ما. بالنسبة لدوال التجزئة (SHA-256)، لا يُستخدم خوارزمية شور، بل خوارزمية غروفر.

  • تقليدي: للعثور على التجزئة، تحتاج إلى $N$ محاولة.
  • حاسوب كمي: باستخدام خوارزمية غروفر، تحتاج فقط إلى $\sqrt{N}$ محاولة.

هذا يعطي "تسريع تربيعي". عملياً، يعني أن أمان 256-بت يصبح فعالاً 128-بت. الأمر جدي لكنه ليس كارثياً — يكفي زيادة طول التجزئة إلى 512-بت لاستعادة مستوى الأمان الأصلي. معدّنو ASIC اليوم فعّالون جداً بحيث أن أولى أجيال الحواسيب الكمية من غير المرجح أن تستطيع المنافسة معهم من حيث كفاءة الطاقة وسرعة التجريب.

 

7. تهديد غير معروف: انتحال كمي في DeFi

قلة من الناس يدركون أن بروتوكولات DeFi لا تكون مفصولة فقط من مفاتيح المستخدمين، بل الأوراكل (Oracles) أيضاً معرضة للخطر.

إذا تمكن مهاجم بحاسوب كمي من تزوير توقيع مزود البيانات (مثل Chainlink) في نافذة تحقق قصيرة، يمكنه التلاعب بأسعار الأصول داخل العقود الذكية. هذا قد يؤدي إلى تصفيات متسلسلة قبل أن تدرك الشبكة ما حدث. الحل الوحيد هو نقل كل البنية التحتية إلى Stateful Hash-Based Signatures (LMS, XMSS) التي تم توحيدها بالفعل (RFC 8391).

 

8. مثال من المستقبل: كيف ستبدو عملية الترحيل

تخيل أنه عام 2029. يطلق مطورو البيتكوين فورك برمجي (Soft Fork). لإنقاذ عملاتك، ستحتاج إلى:

  1. إنشاء عنوان جديد Quantum-Resistant (QR).
  2. إنشاء معاملة إثبات تحرق العملات في العنوان القديم ECDSA وتسكّنها في عنوان QR الجديد الخاص بك.
  3. استخدام ZKP (Zero-Knowledge Proofs) لإثبات ملكية العنوان القديم دون كشف المفتاح العام حتى تأكيد المعاملة في بيئة آمنة.

التفاصيل التقنية: التواقيع القائمة على الشبكات (Lattice-based)

لماذا "الشبكات"؟ على عكس التحليل العاملي، يُعتبر إيجاد أقصر متجه في شبكة n-الأبعاد (SVP - Shortest Vector Problem) مشكلة NP صعبة حتى بالنسبة للأنظمة الكمية.

فيما يلي مثال مبسط لبنية البيانات لتوقيع ما بعد الكوانتم:

{
  "algorithm": "CRYSTALS-Dilithium-5",
  "public_key": "0x4a2c... (حوالي 2.5 كيلوبايت بدلًا من 33 بايت)",
  "signature": "0x9f1e... (حوالي 4.5 كيلوبايت بدلًا من 64 بايت)",
  "context": "Mainnet_Migration_V1"
}

ملاحظة: تكلفة الغاز على Ethereum لهذه البيانات ستزيد بمقدار 50–100 مرة. هذا سيتطلب تنفيذ أنواع معاملات جديدة ومستويات L2.

 

9. الخلاصة: هل يجب أن نقلق؟

على المدى القصير (1–3 سنوات): لا. الحواسيب الكمية لا تزال "صاخبة" جداً ولديها عدد قليل جداً من الكيوبتات المنطقية للهجوم على المحافظ الحقيقية. على المدى المتوسط (5–10 سنوات): نعم. هذا هو وقت الترحيل النشط. من ينسى كلمات الاسترداد في محافظه القديمة ولا ينقل أمواله إلى عناوين جديدة، يخاطر بفقدانها إلى الأبد.

قائمة التحقق للأمان:

  • استخدم عناوين SegWit (Native SegWit) (تبدأ بـ bc1). هي أكثر مقاومة قليلاً لأنواع معينة من التحليل.
  • لا تحتفظ بكل شيء في مكان واحد. ستبدأ الهجمات الكمية بأكبر محافظ البورصات أولاً. إذا كنت تستخدم محفظة باردة محلية بعنوان فريد، ستكون في نهاية قائمة الأهداف.
  • تابع NIST. بمجرد أن يصدر هذا المعهد المعايير النهائية، ستبدأ شركات التقنية الكبرى (Google, Apple, Microsoft) في تحديث بروتوكولات TLS في متصفحاتك بالقوة.
Astra EXMON

Astra is the official voice of EXMON and the editorial collective dedicated to bringing you the most timely and accurate information from the crypto market. Astra represents the combined expertise of our internal analysts, product managers, and blockchain engineers.

...

Leave a comment

Your email address will not be published. Required fields are marked *