Cryptonews

سرمایہ کار ہوشیار رہیں: نئے سال میں بٹ کوائن کی سیکیورٹی کے لیے کوانٹم خطرہ

ماخذ
cryptonewstrend.com
شائع شدہ
سرمایہ کار ہوشیار رہیں: نئے سال میں بٹ کوائن کی سیکیورٹی کے لیے کوانٹم خطرہ

کوانٹم کمپیوٹرز نظریاتی طور پر بٹ کوائن کی بیضوی وکر کرپٹوگرافی کو توڑ سکتے ہیں، لیکن ابھی تک ایسا کرنے کے قابل کوئی مشین موجود نہیں ہے۔ یہ ہے کہ کرپٹو سرمایہ کاروں کو کوانٹم خطرے کے بارے میں جاننے کی ضرورت ہے، دفاع کیا جا رہا ہے، اور ٹائم لائن جو اہم ہے۔

Bitcoin کو کوانٹم خطرہ کیا ہے؟

بٹ کوائن ہر لین دین کو محفوظ بنانے کے لیے بیضوی وکر ڈیجیٹل سگنیچر الگورتھم (ECDSA) پر انحصار کرتا ہے۔ جب کوئی صارف Bitcoin بھیجتا ہے، تو اس کی نجی کلید ایک ڈیجیٹل دستخط تیار کرتی ہے جسے نیٹ ورک متعلقہ عوامی کلید کا استعمال کرتے ہوئے تصدیق کرتا ہے۔ یہ کام کرتا ہے کیونکہ کوئی بھی کلاسیکل کمپیوٹر کسی بھی معقول ٹائم فریم میں عوامی کلید سے نجی کلید کو ریورس انجینئر نہیں کر سکتا۔

کوانٹم کمپیوٹر اس مساوات کو بدل دیتے ہیں۔ شور کے الگورتھم کو چلانے والا کافی طاقتور کوانٹم کمپیوٹر منٹوں میں عوامی کلید سے ایک نجی کلید حاصل کر سکتا ہے - ممکنہ طور پر حملہ آور کو لین دین اور فنڈز چوری کرنے کی اجازت دیتا ہے۔

اپریل 2026 تک، کوئی کوانٹم کمپیوٹر موجود نہیں جو یہ کام کر سکے۔ لیکن ٹائم لائن سکڑ رہی ہے۔

کوانٹم کمپیوٹر بٹ کوائن کو توڑنے کے کتنے قریب ہیں؟

گوگل نے 2026 کے اوائل میں ایک وائٹ پیپر شائع کیا جس میں دکھایا گیا تھا کہ بٹ کوائن کی بیضوی وکر کرپٹوگرافی کو توڑنے کے لیے 500,000 سے کم فزیکل کیوبٹس کی ضرورت پڑ سکتی ہے - جو عام طور پر پیش کیے جانے والے "ملینوں" کے اعداد و شمار سے بھی کم ہے۔ گوگل کے محققین کا اندازہ ہے کہ ایک کافی طاقتور مشین نو منٹ سے بھی کم وقت میں بٹ کوائن کی بنیادی کرپٹوگرافی کو کریک کر سکتی ہے۔

اپریل 2026 میں، محقق Giancarlo Lelli نے عوامی طور پر قابل رسائی کوانٹم ہارڈویئر کا استعمال کرتے ہوئے ایک 15-بٹ بیضوی وکر کلید کو توڑا، پروجیکٹ گیارہ سے 1 BTC فضل کا دعویٰ کیا۔ بٹ کوائن 256 بٹ کیز استعمال کرتا ہے، اس لیے یہ فرق بہت زیادہ رہتا ہے - لیکن کامیابی ستمبر 2025 کے مقابلے میں 512 گنا بہتری کی نمائندگی کرتی ہے۔

نوبل انعام یافتہ ماہر طبیعیات سرج ہاروچے نے اپریل 2026 میں خبردار کیا تھا کہ بٹ کوائن کوانٹم کمپیوٹنگ حملوں کا ابتدائی ہدف ہو سکتا ہے۔ چھ کرپٹوگرافروں کے ایک سکے بیس پینل نے نتیجہ اخذ کیا کہ مشین "آخر کار بنائی جائے گی" اور ہجرت اب شروع ہونی چاہیے۔

کیا کوانٹم کمپیوٹر بٹ کوائن مائننگ پر حملہ کر سکتے ہیں؟

نہیں - کم از کم عملی طور پر نہیں۔ اپریل 2026 کی تحقیق سے پتہ چلتا ہے کہ SHA-256 کان کنی پر حملہ کرنے کے لیے تقریباً 10²³ qubits اور 10²⁴ واٹ کی ضرورت ہوگی — ایک ستارے کی پاور آؤٹ پٹ تک پہنچنے کے لیے۔ اصل خطرہ ٹرانزیکشن سائننگ (ECDSA) میں ہے، کان کنی (SHA-256) میں نہیں۔

بٹ کوائن کی حفاظت کے لیے کیا کیا جا رہا ہے؟

BIP-360: کوانٹم مزاحم لین دین

BIP-360 نے Pay-to-Merkle-Root (P2MR) متعارف کرایا، جو NIST سے منظور شدہ ML-DSA دستخطوں کا استعمال کرتے ہوئے ایک نئی ٹرانزیکشن کی قسم ہے۔ BTQ Technologies نے testnet پر کام کرنے والے BIP-360 لین دین کا مظاہرہ کیا ہے۔

BIP-361: میراثی دستخط غروب آفتاب

BIP-361 (جیمسن لوپ اور دیگر کے تصنیف) میراثی دستخطوں سے دور ایک مرحلہ وار منتقلی کی وضاحت کرتا ہے:

مرحلہ A (3 سال): نئے فنڈز کو کمزور پتوں پر روکتا ہے۔

مرحلہ B (5 سال): ECDSA اور Schnorr کے دستخطوں کو مکمل طور پر باطل کر دیتا ہے۔

ہیش کیش کے موجد ایڈم بیک اب اختیاری کوانٹم مزاحم خصوصیات کے لیے دلیل دیتے ہیں۔ دوسرے لازمی منتقلی کی ٹائم لائنز کو آگے بڑھاتے ہیں۔

گوگل کی ٹیپروٹ وارننگ

مارچ 2026 میں، گوگل کے محققین نے پایا کہ بٹ کوائن کا ٹیپروٹ اپ گریڈ عوامی کلیدوں کو زیادہ وسیع پیمانے پر بے نقاب کرکے کوانٹم حملوں کو توقع سے زیادہ آسان بنا سکتا ہے۔ آج غیر محفوظ نہیں ہے، لیکن یہ BIP-360 منتقلی میں فوری اضافہ کرتا ہے۔

دوسرے بلاک چینز کیسے تیار کر رہے ہیں؟

Ethereum: Vitalik Buterin کا ​​"Strawmap" (فروری 2026) اتفاق رائے، اکاؤنٹس، ڈیٹا کی دستیابی، اور ZK ثبوتوں میں کوانٹم مزاحمت کو نشانہ بناتا ہے۔ Glamsterdam اور Hegotá فورکس 2026 کے لیے تصدیق شدہ ہیں۔ Ethereum کے کوانٹم مزاحمتی منصوبوں کے بارے میں مزید جانیں۔

$XRP لیجر: Ripple کا چار فیز پلان 2028 تک کوانٹم مزاحمت کو نشانہ بناتا ہے۔ ML-DSA دستخط پہلے ہی AlphaNet پر چل رہے ہیں، اور Ripple نے توثیق کرنے والے ٹیسٹنگ کے لیے پروجیکٹ گیارہ کے ساتھ شراکت داری کی ہے۔ Ripple کے کوانٹم ریزسٹنٹ $XRP لیجر روڈ میپ کے بارے میں پڑھیں۔

Hedera (HBAR): پہلے ہی ہیش پر مبنی کرپٹوگرافی استعمال کرتا ہے۔ نقل مکانی کے منصوبے NIST پوسٹ کوانٹم کرپٹوگرافی (PQC) کے معیارات کے ساتھ منسلک ہیں۔

NIST پوسٹ کوانٹم معیارات

NIST نے اگست 2024 میں تین PQC معیارات کو حتمی شکل دی: ML-KEM (انکرپشن)، ML-DSA (دستخط)، اور SLH-DSA (ہیش پر مبنی بیک اپ)۔ اس نے مارچ 2025 میں HQC کو بیک اپ معیار کے طور پر شامل کیا۔ گوگل نے 2029 تک مکمل PQC منتقلی کا عہد کیا ہے۔

کرپٹو سرمایہ کاروں کو اب کیا کرنا چاہیے؟

گھبرائیں نہیں - آج کوئی کوانٹم کمپیوٹر بٹ کوائن کو نہیں توڑ سکتا۔ خطرے کی کھڑکی 5-10 سال ہے۔

ایڈریس کو دوبارہ استعمال کرنے سے گریز کریں - بے نقاب عوامی چابیاں کوانٹم حملوں سے محفوظ ہیں۔

BIP-360 اور BIP-361 دیکھیں — لازمی منتقلی کے لیے تمام Bitcoin ہولڈرز سے کارروائی کی ضرورت پڑ سکتی ہے۔

تحویل کو متنوع بنائیں - ہارڈ ویئر والیٹس کو پوسٹ کوانٹم دستخطوں کے لئے فرم ویئر اپ ڈیٹس کی ضرورت ہوگی۔

NIST معیارات پر عمل کریں — بلاک چینز PQC معیارات کو اپناتے ہوئے پہلے اعتماد کا فائدہ حاصل کریں۔

'اب کٹائی، بعد میں ڈکرپٹ' خطرہ

ریاستی سطح کے مخالفین پہلے ہی کوانٹم کمپیوٹرز کے ساتھ بعد میں ڈکرپٹ کرنے کے لیے خفیہ کردہ بلاکچین ڈیٹا اکٹھا کر رہے ہیں۔ ہر بے نقاب عوامی کلید مستقبل کا ممکنہ ہدف ہے۔ BIP-360 اور BIP-361 کی فوری ضرورت کل کی مشینوں سے تاریخی ڈیٹا کی حفاظت کے بارے میں ہے۔

اکثر پوچھے گئے سوالات

کیا کوانٹم کمپیوٹر ابھی بٹ کوائن کو ہیک کر سکتے ہیں؟

نمبر۔ 2026 میں سب سے زیادہ طاقتور کوانٹم کمپیوٹرز میں تقریباً 1,500 کیوبٹس ہیں۔ بریکنگ 256