حذر أليكس ثورن، رئيس الأبحاث في شركة Galaxy Digital، من التهديد الوشيك للحوسبة الكمومية على عملة البيتكوين (BTC) . وحذر من أن الخطر أكبر مما يعتقد الكثيرون.
وأكد ثورن أنه في حين أن الهجوم الكمي من شأنه أن يؤثر على جميع أشكال التشفير بالمفتاح العام، وبالتالي جميع العملات المشفرة، فإن الحلول المحتملة لحماية البيتكوين ليست مثالية بعد.
كيف يشكل الحوسبة الكمومية تهديدًا للبيتكوين؟
في سياق متصل، تهدد الحوسبة الكمومية عملة البيتكوين من خلال كسر أمانها التشفيري. يتضمن ذلك تشفير المنحنى الإهليلجي (ECC) ووظائف التجزئة مثل SHA-256. يمكن لأجهزة الكمبيوتر الكمومية استخلاص المفاتيح الخاصة من المفاتيح العامة، مما يسمح بالوصول غير المصرح به .
في حين يتم تطوير التشفير المقاوم للكموم، فإن الإطار الزمني للتوصل إلى حل آمن تمامًا لا يزال غير مؤكد. وعلى الرغم من ذلك، ليس الجميع مقتنعين بفعالية الحلول لحماية البيتكوين .
إن الكم يشكل تهديدًا أكبر مما يدركه الناس، والخيارات المتاحة لإصلاحه خصيصًا لعملة البيتكوين أسوأ مما يعتقد الناس"، هذا ما نشرهثورن .
وعندما سُئل عن الجدول الزمني المحتمل لظهور هذا التهديد، أقر ثورن بأن لا أحد يعرف ذلك على وجه التحديد، مما يجعله أحد أكثر الأسئلة تحديًا في هذا المجال.
وقال "إن هذا سؤال على مستوى "الأمن القومي" .
وأشار ثورن إلى أنه بحلول الوقت الذي يحدث فيه ذلك، سيكون الأوان قد فات للرد. لقد تردد صدى مخاوفه الأخيرة لدى كثيرين.
وأكد نيت جيراسي، رئيس شركة ETF Store، موقفه السابق. وأشار إلى أن البيتكوين، مثل أي تقنية أخرى، لديها القدرة على الثغرات التي قد تظهر بمرور الوقت ومع التقدم.
وأضاف جيراسي : "هناك احتمال غير صفري لإمكانية اختراق البيتكوين. إذا كان من الممكن إنشاؤها، فمن الممكن تدميرها" .
علاوة على ذلك، اتخذ البعض موقفا أقوى، وتوقعوا أن الحوسبة الكمومية قد تؤدي في نهاية المطاف إلى تراجع قيمة البيتكوين.
علق المحلل نيشانت بهاردواج قائلاً: "كان الوقت المناسب للاستثمار في البيتكوين قبل عام 2020. وأنا أقوم حاليًا بإجراء بحث مكثف عن الأصول الشبيهة بالبيتكوين" .
وفي الوقت نفسه، تزايدت هذه المخاوف بسبب التطورات الأخيرة في تكنولوجيا الكم. أكد مؤخرا شيراج جيتاني، مؤسس ومدير العمليات في شركة ديامانتي، أن أجهزة الكمبيوتر الكمومية التابعة لشركة جوجل تعمل الآن بسرعة أكبر بنحو 241 مليون مرة من أجهزة الكمبيوتر التقليدية .
قال : "يمكن لحاسوب كمي مزود بـ 4000 كيوبت فقط كسر تشفير البيتكوين في 10 دقائق. وبحلول عام 2030، سيكسرون تشفير البيتكوين في ثوانٍ
ويشير جيتاني أيضًا إلى أنه على الرغم من المخاطر المرتبطة بالحوسبة الكمومية، إلا أنها توفر فرصًا هائلة. وقد حدد خمس طرق ستتحول بها تقنية البلوك تشين بحلول عام 2030.
التشفير المقاوم للكم : يتضمن ذلك تطوير تشفير آمن ضد أجهزة الكمبيوتر الكمومية. ويعمل المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) على هذا الأمر.العقود الذكية المعززة بالكم : يمكن للحوسبة الكمومية تمكين العقود الأكثر ذكاءً والتي تتكيف في الوقت الفعلي لاتخاذ قرارات مستقلة بشكل أسرع.توليد الأرقام العشوائية الكمية : يمكن أن تستخدم تقنية البلوكشين العشوائية الكمية للتصويت الآمن والمقامرة العادلة والعمليات المقاومة للتلاعب.أنظمة الهوية الآمنة الكمومية : يمكن للحوسبة الكمومية ضمان الهويات الرقمية غير القابلة للكسر، وحماية البيانات الشخصية والخصوصية.التمويل اللامركزي المدعوم بالكم : يمكن للحوسبة الكمومية تعزيز التمويل اللامركزي من خلال المدفوعات الفورية والنمذجة المالية المتقدمة وتقييم المخاطر في الوقت الفعلي.
"عليكم البدء بنقل أصولكم إلى أنظمة مقاومة للكميات الآن. لأنه بحلول عام ٢٠٣٠، سيكون الأوان قد فات"، حذّر جيتاني.
هل ينجو البيتكوين من الحوسبة الكمومية؟
ورغم التحذيرات، يظل البعض متفائلا. في وقت سابق، توقع الرئيس التنفيذي لشركة Tether، باولو أردوينو، أن الحوسبة الكمومية من غير المرجح أن تشكل تهديدًا كبيرًا للعملة المشفرة Bitcoin في المستقبل القريب.
ويعتقد أن العناوين المقاومة للكميات سوف تُضاف إلى البيتكوين مع مرور الوقت ، قبل وقت طويل من ظهور أي خطر جدي.
وأكدت شركة Project 11، وهي شركة أبحاث في مجال الحوسبة الكمومية، أيضًا أن أجهزة الكمبيوتر الكمومية لا يُتوقع أن تشكل تهديدًا حقيقيًا لإثبات العمل لمدة 10 سنوات على الأقل.
وبحسب الشركة، على الرغم من أن البيتكوين عرضة للتطورات المستقبلية في الحوسبة الكمومية، إلا أنه لديه القدرة على التطور والبقاء من خلال الترقيات والتعديلات التكنولوجية
أوضحت الشركة أن "البيتكوين قادرٌ تمامًا على الصمود في وجه الحوسبة الكمومية. سيكون الأمر صعبًا ومثيرًا للجدل والنقاش، ولكن يمكن ترقية الشبكة مع مرور الوقت. كان آخر انقسامٍ كبيرٍ هو تابروت؛ والخطوة التالية هي التشفير ما بعد الكم" .
أشار مشروع 11 في سلسلة X الخاصة به إلى تطوير خوارزميات مقاومة للكم للحماية من الهجمات. وأشار إلى أن المعهد الوطني للمعايير والتكنولوجيا قد طور العديد من المعايير، بما في ذلك تلك التي تعتمد على الشبكات والتجزئة.
بالإضافة إلى ذلك، لاحظت الشركة أن هناك مكتبات متعددة متاحة لتطبيق التشفير ما بعد الكم (PQC). ومع ذلك، فإن أحجام التوقيع، والمعاملات في الثانية (TPS)، وأحجام الكتل يمكن أن تشكل تحديات.
$BTC #elaouzi #Trump100Days #BTC