أخبارالمطورينإدخالالمشروع Blockchain شرح الأحداث والمؤتمرات الصحافةالنشرات الإخبارية
اشترك في نشرتنا الإخبارية.
عنوان بريد الكتروني
نحن نحترم خصوصيتك
الرئيسيةالمدونةتطوير Blockchain
كيف ستؤثر الحوسبة الكمية على blockchain?
رؤى حول الحوسبة الكمومية ، ومخاطرها المحتملة على Ethereum ، والجهود الجارية لتوحيد خوارزميات تشفير المفتاح العام المقاومة للكم. بقلم أميرة بوقيرة ، 3 ديسمبر 2019 نُشر في 3 ديسمبر 2019
نحن نكتشف حقيقة جديدة. الأشياء التي لم يكن من الممكن تصورها يومًا ما أصبحت حقيقية وجزءًا من عالمنا. يعد تحقيق السيادة الكمية أحد الإنجازات الهائلة التي ستحدث ثورة في التاريخ. ولكن ، ما هو تأثير ذلك على Ethereum؟ تشرح الباحثة في مجال التشفير والبلوك تشين أميرة بوقيرة في المقالة التالية.
تحافظ “الثلاجة الكمية” على الكيوبتات في درجة حرارة منخفضة للغاية مطلوبة للحوسبة المصدر: Microsoft
“يقدم العلم أجرأ الميتافيزيقا في عصرنا. إنه بناء بشري كامل ، مدفوع بالإيمان أننا إذا حلمنا ، وضغطنا لاكتشاف ، وشرح ، والحلم مرة أخرى ، فإن العالم سيصبح أكثر وضوحًا بطريقة ما ، وسوف ندرك الغرابة الحقيقية للكون “.
TL ؛ DR:
- تمتلك الحوسبة الكمومية القدرة على محاكاة فيزياء الكم على الكمبيوتر.
- ادعى الباحثون في Google أنهم وصلوا إلى التفوق الكمي.
- ومع ذلك ، هناك سنوات عديدة قادمة حتى تواجه Ethereum تهديدًا لتوقيعات التشفير الحالية.
- يتعرض مخطط ECDSA لتوقيع المعاملات للتهديد ، ولكن سيتم استبداله أثناء تحديث Ethereum 2.0 Serenity.
- يختبر المطورون العديد من خيارات التوقيع المقاومة للكم مثل XMSS وتوقيعات سلم التجزئة و SPHINCS لاستبدال ECDSA.
- لا أحد يعرف متى ستضرب القوة الكمومية ، ولكن عندما يحدث ذلك ، سيتم إعداد Ethereum.
بدأت رحلتنا إلى الحوسبة الكمومية في عام 1981 عندما طرح فاينمان الحائز على جائزة نوبل السؤال التالي في مؤتمر معهد ماساتشوستس للتكنولوجيا حول الفيزياء والحساب:
“هل يمكننا محاكاة الفيزياء على جهاز كمبيوتر؟”
في ذلك الوقت ، لم يعتقد أحد أن ذلك ممكن. يعود هذا إلى تعريف الفيزياء وحدود أجهزة الكمبيوتر الكلاسيكية. الفيزياء هي دراسة الطاقة والمادة والتفاعل بينهما. عالمنا ، والواقع في حد ذاته هو الكم في الطبيعة ؛ توجد الإلكترونات في حالات متعددة في وقت واحد ، ولا يمكننا نمذجة ذلك بشكل صحيح باستخدام أجهزة الكمبيوتر الكلاسيكية. يعد حساب كل الاحتمالات أكثر من اللازم بالنسبة لهم ، على سبيل المثال:
جزيء به 10 إلكترونات = 1000 حالة ممكنة
جزيء به 20 إلكترونًا = أكثر من مليون حالة محتملة
خطاب فينمان و الورق المصاحب في عام 1982 هو أول عمل يناقش صراحة بناء آلة تعمل على مبادئ ميكانيكا الكم. ناقش فكرة المحاكي الكمي العالمي ، أي الآلة التي تستخدم التأثيرات الكمومية لاستكشاف التأثيرات الكمومية الأخرى وتشغيل عمليات المحاكاة..
تقنية يتسابق العمالقة لبناء أول كمبيوتر كمي, جهاز يتمتع بقوة معالجة تزيد بملايين المرات عن جميع أجهزة الكمبيوتر الموجودة حاليًا على الأرض مجتمعة. في الآونة الأخيرة ، في مقال نشر في المجلة العلمية, طبيعة سجية, أعلنت Google أنها أدركت ما كان يُعتقد أنه مستحيل: تحقيق السيادة الكمومية.
ما هو التفوق الكمومي?
لشرح التفوق الكمومي ، يجدر وصف كيفية عمل أجهزة الكمبيوتر الكمومية.
في الكمبيوتر الكمومي ، لدينا بتات كمومية (كيوبتات) ، والتي يمكن أن تكون في الحالة 0 أو 1 أو كليهما في وقت واحد بينما يتم تمثيل أجهزة الكمبيوتر الكلاسيكية بالبتات ، والتي يمكن أن تكون إما في الحالة 0 أو 1.
يمكن أن تكون الكيوبتات أي شيء يُظهر سلوكًا كميًا: إلكترونًا أو ذرة أو جزيءًا.
الفرق بين بت و كيوبت
جانبان رئيسيان لميكانيكا الكم هما تراكب و تشابك. هذان المفهومان هما السر وراء القوة الخارقة للكمبيوتر الكمومي.
التراكب ظاهرة غير عادية في فيزياء الكم تستفيد منها أجهزة الكمبيوتر الكمومية. يسمح للجسيم بالوجود في حالتين منفصلتين في وقت واحد ، نتيجة ارتباطه بعشوائية دون الذري حدث قد يحدث أو لا يحدث.
تجربة قط شرودنغر
قطة ، مع عداد جيجر ، وقليل من السم في صندوق مغلق. تقول ميكانيكا الكم أنه بعد فترة ، تكون القطة حية وميتة. “
هل يمكن أن تكون قطة حية وميتة في نفس الوقت?
تجربة قطة شرودنغر: احتمالية النتيجة
لا نعرف ما إذا كانت القطة ميتة أم حية حتى ننظر ، وعندما نفعل ذلك ، فهي إما ميتة أو حية ، ولكن إذا كررنا نفس التجربة مع عدد كافٍ من القطط ، فإننا نرى أن نصف الوقت ، يبقى القط على قيد الحياة و نصف الوقت الذي يموت فيه.
متى يتوقف النظام الكمومي عن الوجود كتراكب للحالات ويصبح واحدًا أو آخر?
في فيزياء الكم ، فإن تشابك من الجسيمات تصف العلاقة بين خصائصها الأساسية التي لا يمكن أن تحدث بالصدفة. يمكن أن يشير هذا إلى حالات مثل الزخم أو الموقف أو الاستقطاب.
تجربة شرودنغر: قط متشابك
معرفة شيء عن إحدى هذه الخصائص لجسيم ما يخبرك شيئًا عن نفس الخاصية للجسيم الآخر. هذا يعني أن الشخص الذي فتح الصندوق في التجربة السابقة هو متشابك أو مرتبط مع القط وأن “مراقبة حالة القط” و “حالة القط” يتوافقان مع بعضهما البعض.
حالة أجهزة الكمبيوتر الكمومية اليوم
اليوم ، لم يعد استخدام مصطلح “أجهزة الكمبيوتر الكمومية” يقتصر على المجلات العلمية ومؤتمرات الفيزياء. ينخرط العديد من اللاعبين في معركة حول من يمكنه بناء أول كمبيوتر كمي قوي. وتشمل هذه الكيانات التجارية مثل Google و Rigetti و IBM و Intel و D-Wave و IonQ و Microsoft. بالإضافة إلى, تنفق جميع الدول القومية الرئيسية تقريبًا حاليًا مليارات الدولارات على تطوير وبحوث الحوسبة الكمومية.
مصدر: ستاتيستا
السباق على التفوق الكمومي
التفوق الكمي هو فكرة قيام الكمبيوتر الكمي بشيء لا تستطيع أجهزة الكمبيوتر الكلاسيكية القيام به بشكل معقول. في هذه الحالة ، زعمت ورقة Google التي تم الإبلاغ عنها أنها كانت قادرة على أداء مهمة (توليد رقم عشوائي معين) على QC في 200 ثانية (3 دقائق و 20 ثانية) مقابل ما قد يستغرق 10000 سنة على كمبيوتر عملاق.
استخدمت Google Sycamore ، معالجها الكمومي المطور حديثًا بسعة 53 كيلوبت ، لتحقيق التفوق الكمي. الغرض من هذا النظام فائق التوصيل المعتمد على البوابة هو توفير قاعدة اختبار للبحث في معدلات أخطاء النظام وقابلية توسيع نطاقها. تقنية كيوبت, وكذلك تطبيقات في الكم محاكاة, الاقوي, و التعلم الالي.
شريحة الجميز (مصدر)
على الرغم من أن إنجاز Google كان خطوة كبيرة إلى الأمام في تقدم أجهزة الكمبيوتر الكمومية ، إلا أنه لا تزال هناك معالم مهمة أمامنا قبل وجود كمبيوتر كمي قابل للتطبيق تجاريًا والذي يمكن استخدامه لحل مشكلات العالم الحقيقي.
هل الحوسبة الكمومية تهديد للأمن السيبراني?
الحوسبة الكمومية هي قوة مطلقة ذات وجهين. من ناحية ، يمثل تقدمًا كبيرًا في مجالات مثل العلوم والتطورات الطبية المنقذة للحياة والاستراتيجيات المالية. من ناحية أخرى ، لديه القدرة على كسر أنظمة التشفير الحالية المستخدمة لحماية المعلومات.
يعتمد أمان معظم طرق التشفير المستخدمة حاليًا ، سواء للتشفير أو التوقيع الرقمي ، على صلابة حل بعض المشكلات الرياضية.
لنأخذ الأمثلة التالية:
- RSA هي خوارزمية تستخدم للتشفير وتعتمد على صلابة حل ملف مشكلة العوامل (إيجاد عوامل كبيرة عدد مركب صعب: عندما يكون أعداد صحيحة نكون الأعداد الأولية)
- ECDSA: هو مخطط توقيع يعتمد على صلابة حل مشكلة لوغاريتم منفصلة.
أثناء حساب اللوغاريتمات المنفصلة و تحليل الأعداد الصحيحة مشكلتان مختلفتان ، فكلاهما قابل للحل باستخدام أجهزة الكمبيوتر الكمومية.
- في عام 1994 ، اخترع عالم الرياضيات الأمريكي بيتر شور خوارزمية الكم الذي يكسر خوارزمية RSA في وقت متعدد الحدود مقابل 300 تريليون سنة على جهاز كمبيوتر كلاسيكي لـ RSA مع 2048 بت.
- أظهرت ECDSA أنها عرضة لـ a نسخة معدلة من خوارزمية شور بل إنه أسهل في الحل من RSA باستخدام أجهزة الكمبيوتر الكمومية نظرًا لصغر مساحة المفتاح.
- يمكن كسر مفتاح تشفير منحنى إهليلجي 160 بت على جهاز كمبيوتر كمي باستخدام حوالي 1000 كيوبت بينما يتطلب حساب معامل RSA المكافئ من حيث الأمان 1024 بت حوالي 2000 كيوبت.
كيف سيؤثر هذا على Ethereum?
يستخدم Ethereum حاليًا مخططات قائمة على المنحنى البيضاوي مثل مخطط ECDSA لتوقيع المعاملات و BLS لـ تجميع التوقيع؛ ومع ذلك ، كما هو مذكور أعلاه ، فإن تشفير المنحنى الإهليلجي الذي يعتمد فيه الأمان على صعوبة حل اللوغاريتم المنفصل يكون عرضة للحوسبة الكمومية ويجب استبداله بمخطط مقاوم للكم..
تعد وظيفة التجزئة SHA-256 آمنة كميًا ، مما يعني أنه لا توجد خوارزمية معروفة فعالة ، كلاسيكية أو كمومية ، يمكنها قلبها.
بينما توجد خوارزمية كمومية معروفة, خوارزمية جروفر, الذي ينفذ “بحثًا كميًا” عبر وظيفة الصندوق الأسود ، أثبت SHA-256 أنه آمن ضد كل من هجمات التصادم وهجمات ما قبل التصوير. في الواقع ، يمكن لخوارزمية Grover فقط تقليل استعلامات الخاصة بوظيفة الصندوق الأسود ، SHA في هذه الحالة ، إلى N ، لذلك بدلاً من البحث عن 2 ^ 256 احتمالًا ، علينا فقط البحث عن 2 ^ 128 ، وهو أبطأ من الخوارزميات مثل خوارزمية فان أورشوت وينر للبحث عن الاصطدام العام و طاولات قوس قزح من Oechslin للبحث العام قبل الصور على أجهزة الكمبيوتر الكلاسيكية.
صرح فيتاليك بوتيرين ، المؤسس المشارك ومخترع Ethereum ، في حديث سقسقة أنه لا يهتم بعد بالتفوق الكمي ويعتقد أن التهديد لا يزال بعيدًا.
سيكون Ethereum 2.0 مقاومًا للكم
في ترقية Ethereum 2.0 Serenity ، ستتمكن الحسابات من تحديد مخططها الخاص للتحقق من المعاملات ، بما في ذلك خيار التحول إلى مخطط توقيع آمن كمي.
مخططات التوقيع المستندة إلى التجزئة مثل توقيع لامبورت يعتقد أن تكون مقاومة الكم, أسرع وأقل تعقيدًا من ECDSA. لسوء الحظ ، هذا المخطط يعاني من مشاكل الحجم. حجم المفتاح العام Lamport والتوقيع معًا 231 مرة (106 بايت مقابل 24 كيلوبايت) أكثر من المفتاح العام والتوقيع ECDSA. لذلك ، سيحتاج استخدام مخطط Lamport Signature إلى مساحة تخزين أكبر بمقدار 231 ضعفًا من ECDSA ، والتي تعد للأسف أكبر من أن تكون عملية في هذا الوقت.
يقوم مطورو Ethereum باختبار خيارات التوقيع الأخرى المقاومة للكم مثل XMSS (مخطط توقيع Merkle الموسع) المستخدمة من قبل دفتر الأستاذ المقاوم الكم blockchain, توقيعات سلم التجزئة, و SPHINCS.
هناك العديد من الأسباب للتبديل إلى مخططات التوقيع القائمة على التجزئة مثل XMSS ، لأنها سريعة وتؤدي إلى توقيعات صغيرة. أحد العوائق الرئيسية هو أن مخططات توقيع XMSS تتسم بالحالة ، نظرًا لأشجار Merkle الخاصة بها مع العديد من التوقيعات لمرة واحدة. هذا يعني أنه يجب تخزين الحالة من أجل تذكر أزواج المفاتيح لمرة واحدة التي تم استخدامها بالفعل لإنشاء توقيع. من ناحية أخرى ، تكون تواقيع SPHINCS عديمة الحالة لأنها تستخدم تواقيع زمنية قليلة مع أشجار Merkle ، مما يعني عدم الحاجة إلى تخزين الحالة بعد الآن حيث يمكن استخدام توقيع واحد عدة مرات.
مبنية على الهاش رانداو يُعتقد بالفعل أن الوظائف ، التي تُستخدم لتوليد الأرقام العشوائية في سلسلة المنارات في Ethereum 2.0 ، هي ما بعد الكم..
رؤية لإيثريوم أكثر قوة بعد الكم 3.0
خلال أثيري, كشف جاستن دريك من مؤسسة Ethereum عن خطة 2027 Ethereum 3.0 للانتقال من بروتوكول zk-SNARKs إلى بروتوكول zk-STARKs. تسمح كلتا الطريقتين للمثقف بإقناع المحقق بشأن ادعاء معين من خلال مشاركة إثبات يدعم ادعاء المُثبِت فقط ، دون مشاركة أي معلومات خاصة. تُستخدم هذه الأساليب عادةً كطريقة للإرسال للخصوصية وقابلية التوسع المعاملات السرية على Ethereum أو كبديل لتوقيعات BLS لتجميع التوقيع. ومع ذلك ، يعتمد zk-SNARKS على أزواج غير مقاومة للكم. يستخدم zk-SNARKS إعدادًا موثوقًا به ، والذي يعرضك لخطر الاختراق ، وتعريض النظام بأكمله للخطر ، والسماح بتوليد أدلة كاذبة.
من ناحية أخرى ، تعتبر ZK-STARKs آمنة كمياً لأنها تستند إلى التجزئة وليس عمليات الاقتران. إنهم يحسنون هذه التقنية عن طريق إزالة الحاجة إلى إعداد موثوق به.
الخلاصة
لقد حققت Google إنجازًا رائعًا. ستعمل هذه التكنولوجيا على تسخير القوانين غير العادية لميكانيكا الكم لتحقيق تقدم لا يمكن تصوره في مجالات مثل علوم المواد والطب. في الوقت نفسه ، يمكن أن يشكل أيضًا أكبر تهديد للأمن السيبراني حتى الآن. لحسن الحظ ، فإن التهديد لم يصل بعد. لا أحد يعرف متى ستضرب القوة الكمومية ، ولكن عندما يحدث ذلك ، سيتم إعداد Ethereum.
بدأ المطورون من مجتمع Ethereum العمل على مخططات التوقيع المشفرة البديلة لاستبدال تلك الضعيفة وبناء بروتوكول Ethereum آمن ومرن لما بعد الكم. بالإضافة إلى ذلك ، المعهد الوطني للمعايير والتكنولوجيا (NIST) بدأت عملية لالتماس وتقييم وتوحيد واحدة أو أكثر من خوارزميات تشفير المفتاح العام المقاومة للكم.. في وقت هذا الإرسال ، NIST لديها قائمة مختصرة 26 خوارزمية لتوحيد التشفير اللاحق الكمي للتقدم إلى الجولة التالية من الاختبار.
أميرة بوقيرة هي مصممة تشفير ومهندسة أمن في ConsenSys Paris. تدرس التشفير بجامعة باريس 8.
تريد معرفة المزيد عن Ethereum 2.0?
تحقق من خارطة طريقنا إلى الصفاء →
تعرف على المزيد حول أهداف تصميم Ethereum 2.0.
كلمات بن إدغينغتون →
اشترك في النشرة الإخبارية لدينا للحصول على أحدث أخبار Ethereum وحلول المؤسسات وموارد المطورين والمزيد.ندوة عبر الإنترنت
كيفية بناء منتج Blockchain ناجح
ندوة عبر الإنترنت
كيفية إعداد وتشغيل عقدة إيثريوم
ندوة عبر الإنترنت
كيفية بناء Ethereum API الخاصة بك
ندوة عبر الإنترنت
كيفية إنشاء رمز اجتماعي
ندوة عبر الإنترنت
استخدام أدوات الأمن في تطوير العقود الذكية
ندوة عبر الإنترنت