آخر تحديث:

مؤلف

روحلامين حقشاناس

مؤلف

روحلامين حقشاناس

عن المؤلف

Ruholamin Haqshanas هو كاتب تشفير مساهم في CryptoNews. وهو صحفي متخصص في العملات المشفرة والمالية ويتمتع بخبرة تزيد عن أربع سنوات. لقد ظهر Ruholamin في العديد من العملات المشفرة رفيعة المستوى…

آخر تحديث:


لماذا تثق في Cryptonews؟

مع أكثر من عقد من تغطية العملات المشفرة، تقدم Cryptonews رؤى موثوقة يمكنك الاعتماد عليها. يجمع فريقنا المخضرم من الصحفيين والمحللين بين المعرفة المتعمقة بالسوق والاختبار العملي لتقنيات blockchain. نحن نحافظ على معايير تحريرية صارمة، ونضمن الدقة الواقعية والتقارير المحايدة عن كل من العملات المشفرة القائمة والمشاريع الناشئة. إن وجودنا الطويل الأمد في الصناعة والتزامنا بالصحافة عالية الجودة يجعل من Cryptonews مصدرًا موثوقًا به في عالم الأصول الرقمية الديناميكي. اقرأ المزيد عن كريبتونيوز

أعلن باحثون صينيون عن تحقيق تقدم كبير في مجال التشفير، مشيرين إلى أنهم تمكنوا من كسر الخوارزميات المستخدمة بشكل شائع في الخدمات المصرفية والعملات المشفرة.

استخدم الفريق، بقيادة وانغ تشاو من جامعة شنغهاي، جهاز كمبيوتر كميًا لاختراق طرق التشفير هذه.

ووفقا لصحيفة South China Morning Post، تم تطوير الكمبيوتر الكمومي بواسطة شركة D-Wave Systems الكندية، وتم تنفيذ الهجوم باستخدام تقنية تعرف باسم التلدين الكمي.

يستهدف الباحثون خوارزميات التشفير المختلفة

التلدين الكمي، الطريقة التي يستخدمها الباحثون، تركز على إيجاد أدنى حالة طاقة، مما يسمح بحل المشكلات بشكل أكثر كفاءة.

وبحسب ما ورد استهدف الفريق خوارزميات التشفير مثل Present وGift-64 وRectangle، والتي تعد مكونات رئيسية لبنية شبكة الاستبدال والتبديل (SPN).

يشكل الهيكل العمود الفقري لمعيار التشفير المتقدم (AES)، وهي طريقة مستخدمة على نطاق واسع لتأمين محافظ العملات المشفرة.

في حين يعتبر AES-256 واحدًا من أكثر معايير التشفير المتاحة أمانًا، فقد أثار هذا التطور مخاوف بشأن التهديد المحتمل الذي تشكله الحوسبة الكمومية لبروتوكولات التشفير الحالية.

يشير التقدم الذي حققه الباحثون إلى أن أجهزة الكمبيوتر الكمومية يمكن أن تشكل قريبًا خطرًا حقيقيًا على أمن المعلومات المشفرة، بما في ذلك كلمات المرور والمفاتيح الخاصة.

أوضحت ورقة بحث وانغ أن التلدين الكمي يعمل بشكل مشابه لخوارزميات الذكاء الاصطناعي، مما يعمل على تحسين الحلول على نطاق عالمي.

على عكس الخوارزميات التقليدية التي تختبر كل مسار ممكن، فإن النفق الكمي يمكّن الجسيمات من المرور عبر الحواجز، مما يسمح للكمبيوتر الكمي بالعثور على الحل بكفاءة أكبر.

وهذا يمكن أن يتجاوز العقبات التي تكافح أساليب الحوسبة التقليدية للتغلب عليها، مما يجعل من الممكن فك رموز التشفير التي كانت تعتبر في السابق غير قابلة للكسر.

صرح فريق وانغ: “هذه هي المرة الأولى التي يشكل فيها الكمبيوتر الكمي الحقيقي تهديدًا كبيرًا للعديد من خوارزميات SPN واسعة النطاق”.

يعد التأثير المحتمل لهذا الاختراق مهمًا بالنسبة للصناعات التي تعتمد على التشفير، وخاصة قطاع العملات المشفرة.

يمكن لجهاز كمبيوتر كمي قادر على كسر التشفير أن يمكّن المتسللين من الوصول إلى أموال المستخدم بسرعة وبكميات كبيرة.

ومع ذلك، أقر الباحثون بأن التكنولوجيا ليست قادرة تمامًا بعد على تنفيذ عمليات اختراق واسعة النطاق بسبب قيود مثل العوامل البيئية، وقيود الأجهزة، وتعقيد تصميم هجوم يمكن أن يخترق أنظمة متعددة في وقت واحد.

التطورات للكشف عن المزيد من الثغرات الأمنية في أنظمة التشفير

وعلى الرغم من أن هجوم الكمبيوتر الكمي لم يكشف عن رموز مرور محددة، إلا أن الباحثين يعتقدون أن التطورات المستقبلية يمكن أن تكشف المزيد من نقاط الضعف في أنظمة التشفير الحالية.

تم نشر النتائج في المجلة الصينية لأجهزة الكمبيوتر التابعة لاتحاد الكمبيوتر الصيني في 30 سبتمبر.

ردًا على المخاوف بشأن التهديد المحتمل للحوسبة الكمومية، اقترح فيتاليك بوتيرين، المؤسس المشارك لإيثريوم، حلاً.

واقترح أن شبكات blockchain يمكن أن تخفف من المخاطر من خلال تنفيذ شوكة صلبة ومطالبة المستخدمين بتنزيل برنامج محفظة جديد.

وفي منشور له في شهر مارس، أكد بوتيرين على أنه يمكن تطوير هذه البنية التحتية مسبقًا لحماية أموال المستخدمين.

في عام 2017، نشرت مجموعة من الباحثين، بما في ذلك ديفيش أغاروال وجافين برينين، مقالًا يحذر من أن مخطط توقيع المنحنى الإهليلجي الذي تستخدمه بيتكوين “يمكن كسره بالكامل بواسطة كمبيوتر كمي في وقت مبكر من عام 2027، وفقًا للتقديرات الأكثر تفاؤلاً”.

ومع ذلك، لتتمكن من اختراق أمن العملات المشفرة، من المحتمل أن تحتاج أجهزة الكمبيوتر الكمومية إلى آلاف، إن لم يكن ملايين، من الكيوبتات. حاليا، الأجهزة الأكثر تقدما لديها حوالي 1000.

شاركها.
اترك تعليقاً

Exit mobile version