Cryptonews

يحذر أودي فيرتهايمر من أن الشبكة المسرّعة "متعطلة بلا حول ولا قوة" ضد أجهزة الكمبيوتر الكمومية

المصدر
cryptonewstrend.com
نُشر في
يحذر أودي فيرتهايمر من أن الشبكة المسرّعة "متعطلة بلا حول ولا قوة" ضد أجهزة الكمبيوتر الكمومية

صرح محلل العملات المشفرة ومطور Taproot Udi Wertheimer أن الشبكة المسرّعة معرضة للخطر بشكل أساسي في سيناريو ما بعد الكم وادعى أن تصميمها يترك أموال المستخدمين مكشوفة بطرق لا يمكن تخفيفها في ظل الافتراضات الحالية.

وفقًا لفيرثيمر، تنبع المشكلة الأساسية من كيفية عمل المفاتيح العامة والخاصة في أنظمة العملات المشفرة. في حين يعتمد التشفير التقليدي على فكرة أن المفاتيح الخاصة لا يمكن استخلاصها من المفاتيح العامة، فقد أوضح أن أجهزة الكمبيوتر الكمومية المتقدمة بما فيه الكفاية، والمعروفة باسم أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير (CRQCs)، يمكنها كسر هذا الافتراض عن طريق حساب المفاتيح الخاصة مباشرة من المفاتيح العامة.

نقطة ضعف البرق

في معظم استخدامات البيتكوين على السلسلة، يمكن للمستخدمين تقليل التعرض عن طريق تجنب إعادة استخدام العنوان، مما يساعد على منع كشف المفاتيح العامة دون داع. ومع ذلك، قال فيرتهايمر إن هذا الدفاع لا ينطبق على الشبكة المسرّعة، حيث يجب مشاركة المفاتيح العامة كجزء من عملها الأساسي.

يعتمد Lightning على قنوات الدفع، وهي في الأساس ترتيبات متعددة التوقيعات بين طرفين. ولفتح هذه القنوات والحفاظ عليها، يتبادل المشاركون المفاتيح العامة مع الأطراف المقابلة. ونتيجة لذلك، لا يتم الكشف عن هذه المفاتيح فحسب، بل يتم تخزينها أيضًا من قبل أطراف ثالثة، وأحيانًا دون أن يعرف المستخدمون بشكل كامل من يتحكم في البنية التحتية خلف قنواتهم.

على هذا النحو، إذا تمكن أي كيان يحتفظ بهذه المفاتيح العامة من الوصول إلى CRQC، أو إذا تم تسريب هذه البيانات إلى كيان يفعل ذلك، فيمكن استخلاص المفاتيح الخاصة دون تدخل المستخدم، وبالتالي تمكين سرقة الأموال. وادعى فيرتهايمر أيضًا أن مثل هذا الهجوم لن يتطلب القدرات الكمومية عالية السرعة التي تمت مناقشتها غالبًا في السيناريوهات النظرية، حيث لن تكون هناك حاجة لاعتراض المعاملات في الوقت الفعلي.

وبدلاً من ذلك، يمكن للمهاجمين العمل دون الاتصال بالإنترنت باستخدام بيانات المفتاح العام المتوفرة بالفعل. وتتفاقم المشكلة بسبب الطبيعة الغامضة للبنية التحتية Lightning، حيث يمكن لمقدمي خدمة LN العمل بشكل مجهول. وهذا يمكن أن يترك المستخدمين غير قادرين على تقييم مدى أمان التعامل مع بياناتهم.

لاحظ المطور أنه حتى أفضل الممارسات داخل نظام Bitcoin البيئي لا تعالج هذا الخطر، حيث لا يمكن تجنب متطلبات Lightning لمشاركة المفاتيح. ومضى ليضيف أن هذا يجعل الشبكة "معطلة بلا حول ولا قوة" في سياق كمي، حيث لا يمكن لأي تغييرات في طبقة Lightning وحدها حل المشكلة.

قد يعجبك أيضًا:

شيف ضد سايلور: المواجهة النهائية بين البيتكوين والذهب تشتعل من جديد على X

"لقد وصل التاريخ": روبرت كيوساكي يحذر من الانهيار - ويقول إن عملة البيتكوين قد تكون المخرج

تفاقم صافي الخسائر المحققة في Bitcoin بنسبة 60٪ أسبوعيًا إلى -410 مليون دولار

تتطلب معالجة المشكلة أن يتبنى بروتوكول Bitcoin الأساسي طريقة تشفير آمنة كميًا. ولم يتم تنفيذ مثل هذه التغييرات حتى الآن. وإلى أن تحدث مثل هذه التغييرات، تظل أرصدة Lightning مكشوفة ويمكن اختراقها بمجرد تقدم التكنولوجيا الكمومية بما يكفي للاستفادة من نقاط الضعف المدمجة هذه.

تحذير جوجل

تأتي تصريحات فيرتهايمر بعد أيام قليلة من إصدار فريق جوجل ورقة بيضاء توضح بالتفصيل المخاطر المحتملة التي تشكلها الأنظمة الكمومية المتقدمة على العملات المشفرة. وذكر التقرير أن الكمبيوتر الكمي القوي بما فيه الكفاية يمكنه كسر المفاتيح الخاصة لأكبر 1000 محفظة لإيثريوم في أقل من تسعة أيام، مما يعرض أكثر من 20 مليون إيثريوم للخطر.

وفي وقت لاحق، أوضحت Blockstream الإجراءات التي يتم اتخاذها لحماية البيتكوين من هذه التهديدات. كشفت الشركة عن تطبيق تشفير ما بعد الكم على سلسلة Liquid الجانبية الخاصة بها للسماح للمستخدمين بإنشاء عقود تتطلب توقيعات مقاومة للكم لإنفاق الأموال.

لا تغير هذه الإستراتيجية البروتوكول الأساسي لبيتكوين ولكنها بدلاً من ذلك تضيف الحماية على مستوى العقد باستخدام لغة العقد الذكية Simplicity الخاصة بـ Blockstream. حدد البحث أيضًا أربعة مخاطر رئيسية تتعلق بالسلاسل الجانبية – توقيعات المعاملات المزورة، وتوقيعات الكتل المزورة، ونقاط الضعف في المعاملات السرية، والهجمات على الآليات التي تنقل الأصول بين السلاسل.