1/ تنبؤات الحوسبة الكمومية مؤخرا تتراوح بين "التشفير بالمفتاح العام سيتم كسره خلال عامين" إلى "لا يزال بعيدا عن قرن". كلاهما خاطئ. تدوينتي الأخيرة تشرح ما يدعمه التقدم المعروف علنا فعليا — وما يجب أن تفعله البلوكشين حياله. الموضوع أدناه 🧵
2/ وجود حاسوب كمومي ذو صلة تشفيرية (CRQC) في عشرينيات القرن الحادي والعشرين أمر غير محتمل للغاية. حتى منتصف ثلاثينيات القرن الحادي والحادي والعشرين طموح جدا. توجد أنظمة تحتوي على 1000+ كيوبت، لكن عدد الكيوبت الخام مضلل: نحن بحاجة إلى آلاف الكيوبت المنطقية المصححة للأخطاء وميزانيات ضخمة من نوع T-gate—أبعد بكثير من اليوم.
3/ مصدر رئيسي للارتباك: الشركات التي تصف الكيوبتات بأنها "كيوبت منطقية مصححة للأخطاء" عندما لا تدعم عمليات غير Clifford، أو في بعض الحالات الفادحة لا تستطيع حتى تصحيح الأخطاء. هذا ضلل حتى المراقبين المتقدمين بشكل خطير بشأن مدى قربنا من CRQC.
4/ خطأ شائع عند مناقشة التهديدات الكمومية: معاملة جميع البدائيات التشفيرية بنفس الطريقة. تواجه التشفير، والتواقيع، وSNARKs ملفات مخاطر مختلفة جدا.
5/ أوضح خطر على المدى القريب هو Harvest-Now-Decrypt-Later (HNDL): حيث يقوم الخصوم بتسجيل حركة المرور المشفرة الآن لفك تشفيرها عند وجود CRQC.
6/ لهذا السبب يجب شحن التشفير بعد الكم (PQ) الآن، رغم التكاليف والمخاطر. مخططات هجينة منشورة من Chrome+Cloudflare (PQ+classical) لنظام TLS؛ iMessage و Signal للرسائل. لا يترك HNDL خيارا للبيانات التي تحتاج إلى سرية طويلة الأمد حتى لو كانت الكمية بعد عقود.
7/ التواقيع مختلفة: لا يوجد سرية في "الحصاد". التوقيع الذي تم إنشاؤه قبل وجود CRQC لا يمكن تزويره بأثر رجعي. المخاطر تختلف ⇒ الحاجة العاجلة المختلفة.
8/ تستخدم البلوكشين اليوم التواقيع للتفويض، وليس التشفير. بدون التعرض ل HNDL، يمكننا أن نكون متعمدين بشأن ترحيل توقيع PQ.
9/ توقيعات PQ اليوم لا تزال بحاجة للكثير: ML-DSA ≈2.4–4.6 كيلوبايت، فالكون ≈666 B–1.3 كيلوبايت (لكن من الصعب تنفيذها بشكل صحيح)، SPHINCS+ ≈7–8 كيلوبايت+. للمقارنة، ECDSA فقط ~64 بايت. أكبر/أبطأ/أكثر تعقيدا ⇒ خطر الأخطاء الأعلى.
10/ الحذر مبرر: تم كسر رينبو (المعتمد على MQ) وSIKE/SIDH (القائم على التشابك) بشكل تقليدي خلال عملية NIST. النشر المبكر قد ينقلب عليك.
11/ المؤشرات العامة على الويب تسعى للتشفير أولا والتوقيعات لاحقا لهذه الأسباب تحديدا. يجب أن تتبع البلوكشين نفس النهج.
12/ zkSNARKs؟ خبر جيد: حتى SNARKs غير PQ لديهم معرفة صفرية بعد الكمومية. لا يكشف عن الشاهد، حتى للخصوم الكموميين. ما يصبح عرضة للخطر بعد CRQC هو صحة الأدلة (تزوير أدلة كاذبة جديدة)، وليس سرية أو صحة الإثباتات السابقة.
13/ نقطة مهمة: لسنوات قادمة، ستكون الأخطاء وهجمات التنفيذ (القنوات الجانبية، حقن الأخطاء) مخاطر أكبر من CRQCs. ينطبق هذا على SNARKs، وأنظمة تجميع التواقيع، وحتى التوقيعات نفسها. استثمر في التدقيقات، والتشويش العشوائي، والأساليب الرسمية.
14/ التحديات الخاصة للبيتكوين: حوكمة بطيئة، عدم وجود هجرة سلبية، وتوريد مهجور غير بسيط في عناوين كمية عالية القيمة.
15/ لا يوجد حل سهل. يجب على البيتكوين أن يأخذ التهديد على محمل الجد — ليس لأن CRQCs ستأتي قبل عام 2030، بل لأن معالجة هذه القضايا غير التقنية في الغالب تتطلب سنوات من التنسيق.
16/ ماذا تفعل: ✅ نشر تشفير PQ الهجين الآن ✅ استخدم توقيعات هاش هجينة الآن حيث الحجم مقبول (تحديثات البرمجيات الثابتة/البرمجيات) ✅ بالنسبة للبلوكشين: لا تتسرع في توقيعات PQ—لكن خطط لمسارات الترحيل
17/ يجب أن تعطي سلاسل الخصوصية التي تشفر تفاصيل المعاملات الأولوية لتشفير PQ (أو التصاميم التي تتجنب الأسرار القابلة لفك التشفير على السلسلة) لتقليل مخاطر HNDL. يمكن لسلاسل التوقيع المعتمدة على التوقيع أن تدمج توقيعات PQ مع نضوج تقنيات التجميع والتطبيقات.
18/ حافظ على منظورك: بشكل متناقض، الإعلانات المتكررة عن المعالم الكمومية ≠ قربها من CRQC. تسلط الضوء على عدد الجسور التي لا تزال بحاجة للعبور.
19/ الخلاصة: مطابقة الإلحاح مع التهديدات الفعلية. التشفير: عاجل (HNDL). التواقيع: متعمدة. SNARKs: تظل ممتلكات ZK آمنة؛ السلامة ضعيفة بعد CRQC. وقبل كل شيء، تظل الأخطاء الأكبر هي الخطر الأكبر على المدى القريب.
‏‎10.34‏K