Cryptonews

يدق سولانا ناقوس الخطر: يستطيع الذكاء الاصطناعي كسر تشفير ما بعد الكم قبل أن تفعله أجهزة الكمبيوتر الكمومية

Source
CryptoNewsTrend
Published
يدق سولانا ناقوس الخطر: يستطيع الذكاء الاصطناعي كسر تشفير ما بعد الكم قبل أن تفعله أجهزة الكمبيوتر الكمومية

ويشكك المؤسس المشارك لشركة سولانا في أمن مستقبل تقنية البلوكشين: وفقا لأناتولي ياكوفينكو، يمكن للذكاء الاصطناعي (AI) اكتشاف العيوب في أنظمة ما بعد الكم حتى قبل أن تصبح أجهزة الكمبيوتر الكمومية حقيقة.

هذا الموقف يغير تماما محور النقاش. وفي السنوات الأخيرة، ركز القطاع في الواقع على ما يسمى "التشفير ما بعد الكمي"، أي الخوارزميات المصممة لمقاومة الهجمات الكمومية المستقبلية. ومع ذلك، يشير ياكوفينكو إلى أن المشكلة يمكن أن تظهر في وقت أبكر بكثير، من خلال الأدوات المتاحة بالفعل اليوم.

مفارقة أمن ما بعد الكم وارتباطها بالذكاء الاصطناعي

وكما نعلم، تستعد سلاسل الكتل لحقيقة مفادها أن أجهزة الكمبيوتر الكمومية يمكن أن تجعل أنظمة التوقيع الرقمي الحالية عفا عليها الزمن. ولهذا السبب على وجه التحديد، بدأ سولانا في النظر في توقيعات فالكون، وهو مخطط يعتبر واحدا من أكثر المرشحين الواعدين لأمن ما بعد الكم.

الفكرة بسيطة: استبدال آليات التشفير الحالية تدريجيًا بإصدارات أكثر قوة. ومع ذلك، فإن الواقع أكثر تعقيدا بكثير. ويشير ياكوفينكو إلى أننا لا نعرف حتى الآن كل نقاط الضعف المحتملة لهذه الأنظمة الجديدة. وهذا صحيح ليس فقط على المستوى الرياضي، ولكن أيضًا على المستوى العملي. وفي هذا السياق، يلعب الذكاء الاصطناعي دورًا أساسيًا، نظرًا لوجود نماذج قادرة بالفعل على تحليل التعليمات البرمجية، وتحديد الأنماط، واكتشاف الأخطاء التي تفلت من البشر. وبعبارة أخرى، يمكن تحدي الخوارزميات التي تعتبر آمنة اليوم في وقت أبكر بكثير مما كان متوقعًا.

ومن غير المستغرب أن جوهر التحذير يتعلق على وجه التحديد بالدور الذي يلعبه الذكاء الاصطناعي. إذا كان كسر نظام التشفير في الماضي يتطلب سنوات من البحث وموارد محدودة، فإن أدوات التحليل الآلي اليوم تعمل على تسريع هذه العملية بشكل كبير.

لا يدعي ياكوفينكو أن التوقيعات ما بعد الكمومية معرضة للخطر بالفعل، لكنه يسلط الضوء على المخاطر النظامية. وهذا يعني أن الصناعة يمكن أن تتبنى معايير جديدة دون أن تكون لديها فهم كامل لجميع أنماط الفشل المحتملة.

وبالتالي، يعد هذا تغييرًا جذريًا في الطريقة التي نفكر بها في الأمن، لأنه لم يعد يقتصر على "الدفاع ضد عدو معين"، مثل الكمبيوتر الكمي، بل يتعلق بمواجهة بيئة تتطور فيها القدرات الهجومية باستمرار.

رد سولانا: المزيد من المخططات، واعتماد أقل

وفي مواجهة حالة عدم اليقين هذه، اقترح ياكوفينكو تجنب الاعتماد على نظام تشفير واحد. وبدلاً من الاعتماد كليًا على حل ما بعد الكم، يقترح نهجًا يعتمد على طبقات متعددة من الأمان.

تتمثل الفكرة في استخدام نظامين أو ثلاثة أنظمة توقيع مختلفة، مما يؤدي إلى إنشاء نوع من تكرار التشفير. وبهذه الطريقة، حتى لو تبين أن أحد الأنظمة معرض للخطر، فلا يزال بإمكان الأنظمة الأخرى ضمان الأمان.

ويذكّر هذا النهج بمفهوم "الدفاع في العمق"، المستخدم بالفعل في مجالات أخرى من الأمن السيبراني. ومع ذلك، فإن تطبيقه على blockchain ينطوي على تحديات تقنية كبيرة، خاصة من حيث الأداء والتعقيد.

ضمن هذا السيناريو، كما ذكرنا سابقًا، تعد توقيعات Falcon واحدة من أكثر العناصر التي تمت مناقشتها. تم تطويرها لتكون فعالة وصغيرة الحجم، وتعتبر مناسبة لسلاسل الكتل عالية الإنتاجية مثل Solana.

بقدر ما نعلم اليوم، يعمل المطورون على تحسين الأداء، وتقليل التكلفة الحسابية لعمليات التحقق. وهذه خطوة حاسمة، لأن أي حل ما بعد الكم يجب أن يكون متوافقًا مع الاحتياجات التشغيلية للشبكات الحالية.

ومع ذلك، ياكوفينكو يحث على الحذر. حتى لو كان أداء Falcon أو المخططات المماثلة الأخرى جيدًا في الاختبارات، فليس هناك ما يضمن أنها محصنة ضد نقاط الضعف التي قد يتم اكتشافها في المستقبل.

النقاش في مجتمع التشفير

على أية حال، أثارت تصريحات ياكوفينكو نقاشًا بين المطورين والباحثين. يعتقد البعض أن التحقق الرسمي من الأنظمة يمكن أن يقلل المخاطر بشكل كبير، مما يضمن مستوى عالٍ من الأمان.

وبدلاً من ذلك، يشترك آخرون في القلق من أنه من غير الممكن التنبؤ بكل نقاط الضعف المحتملة. يعد التشفير مجالًا معقدًا، وكل حل جديد يقدم متغيرات يصعب التحكم فيها بشكل كامل.

علاوة على ذلك، تعكس هذه المناقشة توتراً أوسع نطاقاً في هذا القطاع. فمن ناحية، هناك ضرورة للابتكار والاستعداد للمستقبل. ومن ناحية أخرى، خطورة اعتماد حلول لا تزال غير ناضجة.

وليس هذا فحسب، بل إن تحذير سولانا يتناسب أيضاً مع سياق أوسع. في الواقع، في الأشهر الأخيرة، بدأت العديد من سلاسل الكتل في استكشاف حلول ما بعد الكم، في حين يقوم آخرون بتقييم أساليب بديلة.

وفي الوقت نفسه، أصبح الذكاء الاصطناعي ذا أهمية متزايدة في مجال الأمن أيضًا. ليس فقط كتهديد، ولكن أيضًا كأداة دفاعية قادرة على تحديد نقاط الضعف قبل استغلالها.

هذه الطبيعة المزدوجة للذكاء الاصطناعي تجعل الصورة أكثر تعقيدًا، لأن نفس التكنولوجيا التي يمكنها كسر النظام يمكن أن تساعد أيضًا في تقويته.

من المؤكد أن التوقيت يلعب دورًا مركزيًا. ليس من قبيل الصدفة أن هناك العديد من الخبراء الذين يعتقدون أن أجهزة الكمبيوتر الكمومية قادرة على ذلك