نکات کلیدی
- کامپیوترهای کوانتوم امروز برای اینکه الگوریتمهای رمزنگاری را تهدید کنند، بیش از حد کوچک و ناپایدار هستند.
- اولین والتهای بیت کوینی که کلید عمومی آنها فاش شده، در بلند مدت بیشتر در معرض خطر قرار دارند.
- توسعه دهندگان در حال بررسی قابلیتهای پساکوانتومی و مسیرهای مهاجرت بالقوه هستند.
در حال حاضر، کامپیوترهای کوانتوم قابلیت کرک کردن رمزنگاری بیت کوین را ندارند؛ اما پیشرفتهای اخیر گوگل و آیبیام نشان میدهند که این شکاف سریعتر از آنچه انتظار میرفت در حال پر شدن است. این پیشرفت به سمت سیستمهای کوانتوم با قابلیت تاب آوری خطا، احتمال تحقق کیو-دی را فراهم کرده؛ یعنی لحظهای که در آن یک سیستم کوانتومی قدرتمند توانایی کرک کردن آدرسهای قدیمیتر بیت کوین را پیدا کرده و بیش از 711 میلیارد دلار سرمایه موجود در والتهای افراد را در معرض خطر قرار میدهد.
ارتقای بیت کوین به وضعیت پساکوانتوم سالها زمان میبرد و این یعنی باید مدتها پیش از اینکه تهدید عملی شود، کارهای لازم برای مقابله با آن آغاز شود. به گفته کارشناسان، چالش این است که نمیتوان پیشبینی کرد این اتفاق چه زمانی رخ میدهد و هنوز جامعه در رابطه با اقدامات لازم برای این زمان به توافق نرسیده است.
این تردید باعث ایجاد یک ترس همیشگی از احتمال حمله کامپیوترهای کوانتومی به شبکه پیش از آماده شدن بیت کوین شده است.
در این مقاله نگاهی داریم به تهدید کامپیوترهای کوانتومی برای بیت کوین و اقدامات لازم جهت آماده سازی این بلاک چین برای چنین روزی.
حمله کوانتومی چطور انجام میشود؟
حمله کوانتومی موفق چندان دراماتیک نخواهد بود. سارق مجهز به این فناوری، ابتدا بلاک چین را اسکن کرده و آدرسهایی را که زمانی کلید عمومی آنها مشخص شده، پیدا میکند. والتهای قدیمی، آدرسهای چند بار استفاده شده، خروجیهای اولین ماینرها و خیلی از حسابهای غیرفعال در این گروه قرار دارند.
مهاجم کلید عمومی را کپی کرده و با کامپیوتر کوانتوم الگوریتم Shor را روی آن اجرا میکند. این الگوریتم به ماشین کوانتوم امکان میدهد که مسائل لگاریتم گسسته را با سرعتی بسیار بهتر از کامپیوترهای کلاسیک حل کند. الگوریتم امضاهای منحنی – بیضوی بیت کوین، متکی بر دشواری چنین مسائلی است. یک کامپیوتر کوانتوم میتواند با تعداد کافی کیوبیت اصلاحِ خطا شده، کلیدهای خصوصی مربوط به کلید عمومی فاش شده را مشخص کند.
به گفته جاستین تالر محقق و استاد دانشگاه، پس از فاش شدن کلید خصوصی، مهاجم میتواند کوینهای مربوطه را جابجا کند.
او میگوید: "کاری که یک کامپیوتر کوانتوم میتواند انجام دهد و به بیت کوین هم مرتبط است، جعل کردن امضاهایی است که امروزه بیت کوین از آن استفاده میکند. شخصی که یک کامپیوتر کوانتوم در اختیار داشته باشد، میتواند بدون رضایت خودتان، کل بیت کوینهای شما را از حسابتان خارج کند."
امضای جعل شده از نظر شبکه بیت کوین واقعی به نظر میرسد. نودها این امضاء را قبول کرده، ماینرها آن را در یک بلاک درج کرده و تراکنش به عنوان مورد مشکوک شناسایی نمیشود. اگر مهاجمی همزمان تعداد زیادی از این آدرسها را هدف بگیرد، ممکن است میلیاردها دلار سرمایه ظرف چند دقیقه جابجا شوند. قبل از اینکه کسی متوجه رخ دادن حمله کوانتومی شود، بازارها به چنین اتفاقی واکنش نشان خواهند داد.
وضعیت رایانش کوانتومی در سال 2025
در سال 2025 بالاخره رایانش کوانتوم به نقطهای رسیده که از حالت تئوری فاصله گرفته و عملیتر شده است. برای مثال، در این سال تراشه Willow 105 کیوبیتی گوگل توانست به کاهش خطای قابل توجه و رکوردهایی فراتر از ابرکامپیوترهای سنتی دست پیدا کند.
در فوریه 2025 مایکروسافت پلتفرم Majorana 1 خودش را منتشر کرده و خبر از دستاوردهای جدیدی در این حوزه داد. آیبیام هدف 200 کیوبیت منطقی تا سال 2029 و بیش از هزار کیوبیت را برای اوایل دهه 2030 تعریف کرد. این شرکت در نوامبر 2025 خبر از عرضه نرمافزار و تراشههای جدید برای رایانش کوانتومی در سال 2026 و سیستمهای تاب آور در برابر خطا تا سال 2029 داد.
چرا بیت کوین آسیب پذیر شده است؟
برای امضاهای بیت کوین از رمزنگاری منحنی-بیضوی استفاده شده است. خرج کردن موجودی یک آدرس، کلید عمومی آن را به صورت دائم مشخص میکند. در اولین روزهای بیت کوین که از قالب «پرداخت به کلید عمومی» استفاده میشد، کلید عمومی آدرسهای زیادی پیش از اولین خرج کردن، مشخص شد. بعدها با پیاده سازی قالب «پرداخت به هشِ کلید عمومی» این کلیدها تا اولین استفاده مخفی ماندند.
از آنجایی که کلیدهای عمومی هیچ وقت پنهان نبودهاند، این کوینهای قدیمی از جمله حدود 1 میلیون بیت کوین زمان ساتوشی، در معرض حملات کوانتوم آینده قرار دارند. به گفته تالر، حرکت به سمت امضاهای دیجیتال پسا کوانتم، نیاز به مشارکت فعال دارد.
به گفته او برای حفاظت از این کوینها، استفاده از والتهای جدید پسا کوانتوم لازم است. مهمترین نگرانی مربوط به کوینهای رها شده با ارزش حدود 180 میلیارد دلار است از جمله حدود 100 میلیارد دلاری که گفته شده متعلق به ساتوشی هستند. این مبلغ بسیار چشمگیر است اما این کوینها رها شدهاند و ریسک بزرگی محسوب میشوند.
ریسک بعدی، مربوط به کوینهایی است که به این کلیدهای خصوصی مرتبط هستند. خیلی از این کوینها برای بیش از یک دهه دستکاری نشدهاند و بدون چنین کلیدهایی، امکان انتقال آنها به والتهای مقاوم در برابر کوانتوم وجود ندارد و همین مسئله آنها را در برابر کامپیوترهای کوانتوم آینده آسیب پذیر میکند.
هیچکس قادر نیست بیت کوین را به صورت مستقیم روی زنجیره فریز کند. راهکارهای دفاعی عملی در برابر تهدیدات آینده کوانتوم بیشتر شامل انتقال موجودی آسیب پذیر، استفاده از آدرسهای پسا کوانتوم یا مدیریت ریسکهای موجود هستند.
اما به گفته تالر، الگوریتمهای رمزنگاری و امضاهای دیجیتال پسا کوانتوم هزینه عملکردی چشمگیری دارند چون نسبت به تکنیکهای سبک امروزی، بسیار بزرگتر بوده و منابع بیشتری مصرف میکنند.
او میگوید "امضاهای دیجیتال امروزی حدود 64 بایت هستند. نسخههای پسا کوانتوم حدود 10 تا 100 برابر بزرگتر خواهند بود. این افزایش اندازه برای بلاک چین مشکل بسیار مهمی است چون هر نود باید این امضاها را برای همیشه ذخیره کند."
مسیرهای ممکن برای حفاظت
توسعه دهندگان چندین پیشنهاد ارتقای بیت کوین را با هدف آماده شدن برای مقابله با حملات آینده مطرح کردهاند؛ از جمله موارد زیر:
- BIP-360: این پیشنهاد یکسری آدرس bc1r… جدید ایجاد میکند که امضاهای منحنی بیضوی امروزی را با طرحهای پسا کوانتوم مثل ML-DSA یا SLH-DSA ترکیب میکنند. این پیشنهاد ارتقاء، امکان ارتقای امنیت را بدون اجرای هارد فورک فراهم میکند، اما بزرگتر شدن امضاها باعث افزایش کارمزدها میشود.
- تپروت کوانتوم-امن: یک شاخه پسا کوانتوم مخفی به تپروت اضافه میکند. در صورت اجرا شدن حملات کوانتوم، ماینرها میتوانند با اجرای سافت فورک حرکت به شاخه پسا-کوانتوم را الزام آور کنند اما قبل از آن، کاربران به عملکرد معمول ادامه میدهند.
- پروتکل مهاجرت آدرس مقاوم در برابر کوانتوم: این طرح مهاجرت اجباری، هر UTXO آسیب پذیر را به آدرسهای امن منتقل میکند که احتمالاً این کار از طریق یک هارد فورک انجام میشود.
- P2TRH: کلیدهای قابل مشاهده تپروت را با نسخههای دو بار هش شده جایگزین کرده و بدون نیاز به رمزنگاری جدید، بازه افشا را کاهش میدهد.
- طرحهای افشای کامیت: از کامیتهای هش شدهای که پیش از تهدید کوانتوم منتشر شدهاند استفاده میکند.
در مجموع، چنین طرحهایی مسیرهای دستیابی به امنیت کوانتوم را نشان میدهند. برخی از آنها مثل P2TRH سریع و با تأثیرات جانبی کمتر هستند و بعضی مثل BIP-360 نیاز به آپگریدهای سنگینتر دارند. همه این طرحها نیازمند هماهنگی بین اعضای جامعه بیت کوین بوده و بسیاری از آنها هنوز در مراحل اولیه قرار دارند.
به گفته تالر، غیرمتمرکز بودن بیت کوین که مزیت آن هم محسوب میشود، باعث کندی و سختی آپگریدهای بزرگ در شبکه شده چون پیاده سازی هر طرح امضای جدید، مستلزم توافق جمعی بین ماینرها، توسعه دهندگان و کاربران است.
به گفته تالر "دو مشکل مهم برای بیت کوین وجود دارد. اول اینکه آپگریدها مدت زیادی زمان میبرند و دوم مسئله کوینهای رها شده است. هر گونه مهاجرتی به امضاهای پساکوانتوم، مستلزم فعال بودن والتها است در حالی که مالکان والتهای قدیمی فعال نیستند. جامعه بیت کوین باید در رابطه با این والتها تصمیم گیری کند. اینکه این موجودی از گردش خارج خواهد شد یا اینکه آنها را رها میکنند تا مهاجمان مجهز به تکنولوژی کوانتوم این کوینها را تصاحب کنند."
در حال حاضر بیشتر مالکان بیت کوین نیاز به انجام کار خاصی ندارند و میتوانند با رعایت چند نکته امنیتی ساده، ریسک طولانی مدت را کاهش دهند؛ از جمله عدم استفاده مجدد از آدرسها برای اینکه کلید عمومی شما تا زمان خرج کردن موجودی پنهان بماند و استفاده از فرمتهای والت مدرن.
کامپیوترهای کوانتوم امروزی نزدیک به در هم شکستن رمزنگاری بیت کوین نیستند و پیشبینیهای فعلی در این زمینه بسیار متنوع و متفاوت هستند. برخی محققین، تهدید را برای پنج سال آینده میبینند و برخی دیگر تا دهه 2030. در هر صورت سرمایه گذاریهای مستمر در این زمینه میتوانند باعث سرعت گرفتن این پیشرفت شوند.