جوجل تحدد موعداً نهائياً في 2029 مع تزايد وضوح المخاطر الكمومية على أمن التشفير
تشير ورقة بيضاء جديدة من Google Quantum AI إلى أن كسر تشفير المنحنى الإهليلجي، العمود الفقري لبيتكوين والإيثريوم ومعظم سلاسل البلوكشين، قد يتطلب موارد كمومية أقل بكثير مما كان يُعتقد سابقاً، مما يثير حالة طوارئ جديدة في جميع أنحاء صناعة التشفير.
يوضح التقرير، الذي صدر في 30-31 مارس 2026، تطبيقات محسّنة لخوارزمية شور التي تستهدف مشكلة اللوغاريتم المنفصل للمنحنى الإهليلجي (ECDLP) المستخدمة في توقيعات secp256k1. يؤمن هذا المنحنى معاملات BTC ومفاتيح المحفظة، مما يجعله هدفاً رئيسياً في أي سيناريو هجوم كمومي مستقبلي.
نيك كارتر، شريك عام في Castle Island Ventures، دعا منذ فترة طويلة إلى تنفيذ ضمانات كمومية.يقدر الباحثون أن نظاماً كمومياً متقدماً بما فيه الكفاية يمكن أن ينفذ الهجوم باستخدام أقل من 500,000 كيوبت فيزيائي، وهو انخفاض بنحو 20 ضعفاً من التوقعات السابقة التي امتدت إلى الملايين. ينبع التحسن من التحسينات على مستوى الدائرة وافتراضات تصحيح الأخطاء الأكثر كفاءة المتوافقة مع نماذج الأجهزة فائقة التوصيل الحديثة.
من الناحية العملية، تحدد ورقة جوجل مساريْن: تصميم منخفض الكيوبت يستخدم أقل من 1,200 كيوبت منطقي وإصدار منخفض البوابة يتطلب حوالي 1,450 كيوبت منطقي. كلاهما يضغط بشكل كبير العبء الحسابي، مما ينقل النقاش من النظري إلى المعقول خلال العقد المقبل.
السيناريو الأكثر لفتاً للانتباه يتضمن اعتراض المعاملات في الوقت الفعلي. في ظل ظروف مثالية، يمكن لـ "كمبيوتر كمومي ذي صلة تشفيرية" اشتقاق مفتاح خاص من معاملة مُذاعة في حوالي تسع دقائق. بالنظر إلى متوسط فترة كتلة بيتكوين البالغة 10 دقائق، يقدر المؤلفون فرصة 41% لاختطاف معاملة بنجاح قبل التأكيد.
هذا ليس كسراً مضموناً، لكنه كافٍ لجعل المطورين غير مرتاحين.
يكمن خطر ثانٍ أكثر هدوءاً في التعرض طويل الأجل. المحافظ ذات المفاتيح المكشوفة علناً، بما في ذلك العناوين المُعاد استخدامها والتنسيقات الأقدم مثل الدفع إلى المفتاح العام، يمكن كسرها دون أي قيود زمنية. تقدر الورقة أن حوالي 6.9 مليون BTC، أو حوالي 32% من إجمالي المعروض، تقع ضمن هذه الفئة.
Taproot، الذي تم تقديمه لتحسين الخصوصية والكفاءة، يضيف منعطفاً. بينما يُبسط المعاملات، فإن بعض مسارات الإنفاق تكشف المفاتيح العامة بشكل أكثر مباشرة، مما يزيد القابلية للتأثر في نموذج هجوم "في حالة السكون". يشير التقرير إلى مقترحات مثل BIP-360 كتدابير تخفيف محتملة.
الأهم من ذلك، يبقى إثبات العمل (PoW) سليماً. الخوارزميات الكمومية مثل Grover's توفر فقط تسريعاً تربيعياً ضد التجزئة، مما لا يهدد نموذج أمان بيتكوين بنفس الطريقة.
يواجه الإيثريوم سطح هجوم أوسع. الحسابات المملوكة خارجياً ومفاتيح المدقق والعناصر التشفيرية الأساسية مثل توقيعات BLS تدخل جميعها في اللعبة. تشير الورقة إلى أن عشرات الملايين من الإيثر تقع في تكوينات معرضة للخطر، اعتماداً على الجداول الزمنية المستقبلية.
هذا الجدول الزمني هو المكان الذي تصبح فيه الأمور مثيرة للاهتمام.
تربط رسائل جوجل الأوسع البحث بهدف 2029 لترحيل أنظمتها الخاصة إلى تشفير ما بعد الكمومي. المعنى واضح: إذا كانت شركة تعمل في طليعة الأجهزة الكمومية تحدد هذا الموعد النهائي داخلياً، فإنها تتوقع تقدماً ذا معنى قبل ذلك بكثير.
ومع ذلك، لا توجد آلة كمومية اليوم قادرة على تنفيذ هذه الهجمات. تظل الأنظمة الحالية صاخبة وأقل بكثير من المقياس المطلوب. الفجوة بين أجهزة المختبر والآلات المتحملة للأخطاء مع مئات الآلاف من الكيوبتات كبيرة.
يستجيب مطورو التشفير على خطوط مألوفة: بطيئة ومنهجية وعنيدة في بعض الأحيان.
أمضى الإيثريوم سنوات في الإعداد للترقيات المقاومة للكم، مع معالم خريطة الطريق المحددة بالفعل نحو نهاية العقد. التجريد الحسابي ومرونة التوقيع تمنحه بداية قوية في تبديل العناصر التشفيرية الأساسية.
مسار بيتكوين أكثر تروياً. مقترحات مثل BIP-360 وشبكات الاختبار التجريبية هي خطوات مبكرة، لكن الترحيل الكامل سيتطلب على الأرجح ترقية إجماع كبيرة. يشير التاريخ إلى أنه يمكن القيام بذلك، ولكن ليس بسرعة.
مزيج من الإلحاح والشكوك
خارج دوائر التطوير الأساسية، كان رد فعل السوق هادئاً بشكل ملحوظ. تُظهر مناقشات وسائل التواصل الاجتماعي مزيجاً من التحليل الفني والشكوك والتخطيط طويل الأجل بدلاً من بيع بالذعر. وجهة نظر محددة هي أن المخاطر الكمومية حقيقية، ولكن ليست فورية. يختلف آخرون بشدة.
"لقد دقت جوجل جرس الإنذار الكمومي"، كتب Project Eleven، وهو منظمة أبحاث الحوسبة الكمومية على X. تدفع المنظمة من أجل ضمانات كمومية منذ بعض الوقت.
اتخذ تشانغبينغ تشاو، الرئيس التنفيذي السابق لمنصة بينانس، المعروف على نطاق واسع باسم CZ، نبرة أكثر هدوءاً على X، متجاهلاً الذعر مع الاعتراف بالاحتكاك المقبل. "رأيت بعض الناس يذعرون أو يسألون عن تأثير الحوسبة الكمومية على التشفير. على مستوى عالٍ، كل ما يتعين على التشفير القيام به هو الترقية إلى خوارزميات مقاومة للكم (ما بعد الكم). لذا، لا داعي للذعر"، قال، قبل أن يضيف أن التنفيذ سيكون أي شيء إلا تافهاً في الأنظمة اللامركزية.
من وجهة نظر باحث الإيثريوم جاستن دريك، تمثل اللحظة نقطة انعطاف واضحة بدلاً من قلق بعيد. "اليوم يوم تاريخي للحوسبة الكمومية والتشفير"، كتب، مضيفاً أن "النتائج صادمة" حيث تتراكم التحسينات على خوارزمية شور عبر الطبقات.
كشف دريك أن ثقته في حدث كمومي قد ارتفعت، مشيراً إلى أن "هناك على الأقل احتمال 10% بحلول عام 2032 أن يستعيد كمبيوتر كمومي مفتاح ECDSA الخاص بـ secp256k1"، وأكد أن "الآن هو بلا شك وقت البدء في الاستعداد."
في ملاحظة مشتركة مع Bitcoin.com News، صاغ محللون في Bitfinex القضية على أنها مشكلة هندسية يمكن إدارتها بدلاً من انهيار وشيك. "تمثل الحوسبة الكمومية تحدياً هندسياً حقيقياً لصناعة عملة مشفرة، لكنها بعيدة كل البعد عن كونها تهديداً وجودياً في الشكل الحالي"، قالوا، مشيرين إلى أن الحدود التشفيرية مفهومة منذ فترة طويلة.
أضاف محللو Bitfinex كذلك أن "الصناعة تتحرك بالفعل"، مشيرين إلى معايير NIST لعام 2024 والعمل الجاري مثل BIP-360، مع التأكيد على أن "المسار من الضعف النظري إلى الاستغلال العملي طويل بشكل استثنائي."
يعتقد الكثيرون أن الورقة البيضاء ليست مذكرة يوم القيامة. إنها دفعة متعمدة لبدء الاستعداد قبل أن يصبح الإعداد عاجلاً. عندما تتحرك الجداول الزمنية من "يوماً ما" إلى "خلال عقد"، حتى أكثر الأنظمة صبراً يجب أن تبدأ في التحرك.
الأسئلة الشائعة 🔎
- ما الذي كشفته أبحاث جوجل الكمومية حول أمان بيتكوين؟
أظهرت أن الهجمات الكمومية على تشفير بيتكوين قد تتطلب موارد أقل بكثير مما كان مُقدراً سابقاً. - هل يمكن لأجهزة الكمبيوتر الكمومية كسر بيتكوين اليوم؟
لا، الأنظمة الكمومية الحالية ليست متقدمة بما يكفي لتنفيذ هذه الهجمات عملياً. - ما مقدار بيتكوين المعرض بشكل محتمل للمخاطر الكمومية؟
قد يكون حوالي 6.9 مليون BTC عرضة للخطر بسبب المفاتيح العامة المكشوفة. - ماذا تفعل صناعة التشفير للاستعداد؟
يستكشف المطورون تشفير ما بعد الكم وترقيات البروتوكول لتأمين الشبكات قبل أن تتحقق التهديدات الكمومية.
المصدر: https://news.bitcoin.com/googles-quantum-advances-bring-bitcoin-security-debate-into-focus/




