أحرز الحوسبة الكمية من جوجل إنجازًا كبيرًا، هل ستواجه العملات المشفرة تهديدًا؟
2026/04/16 10:24:02

بينما يُقلص الاختراق الذي حققته جوجل في كفاءة الحوسبة الكمومية لعام 2026 بشكل كبير نافذة الأمان التشفيري، فإن التهديد الموجه إلى العملات المشفرة هو سباق هندسي وليس "مفتاح إيقاف فوري"، بشرط أن تنفذ الصناعة انتقالًا سريعًا إلى التشفير ما بعد الكم (PQC) بحلول موعد نهائي عام 2029.
القفزة الثورية لعام 2026: قفزة كمية في الكفاءة
في 31 مارس 2026، نشر فريق الذكاء الاصطناعي الكمي التابع لجوجل ورقة بيضاء أحدثت موجات صدمة في العالم المالي. لم يكن الأمر مجرد زيادة في عدد الكيوبتات؛ بل كان يتعلق بكفاءة الخوارزميات. أظهرت جوجل نسخة محسّنة من خوارزمية شور التي تتطلب 20 مرة أقل من الموارد لكسر التشفير المنحني الإهليلجي (ECDSA) الذي يحمي البيتكوين والإيثيريوم.
جوهر هذه الثورة ليس فقط العدد الهائل من الكيوبتات، بل القفزة الهائلة في كفاءة الخوارزميات وتصحيح الأخطاء التي خفّضت بشكل فعّال المتطلبات اللازمة لكسر التشفير الحديث.
الركيزة التقنية لهذا الإنجاز هي أداء شريحة Willow، أحدث معالج فائق التوصيل من جوجل بـ 105 كيوبت. Willow هي أول معدات تحقق باستمرار "تصحيح الأخطاء تحت العتبة"، وهو الهدف الأسمى في هذا المجال حيث يؤدي إضافة المزيد من الكيوبتات إلى تقليل معدل الخطأ الكلي بدلاً من إدخال المزيد من الضوضاء.
من خلال استقرار هذه الكيوبتات، أظهرت جوجل أنه يمكن الآن الحفاظ على "الكيوبتات المنطقية" المطلوبة للحسابات المعقدة لفترة كافية لتشغيل إصدارات متقدمة من خوارزمية شور.
علاوة على ذلك، قام بحث جوجل لعام 2026 بتحسين "الترجمة" لهذه الدوائر الكمومية إلى درجة كان يُعتقد أنها مستحيلة سابقًا. وكشفت نتائجهم عن تقليل بمقدار 20 ضعفًا في الموارد المادية المطلوبة لكسر تشفير المنحنيات الإهليلجية بطول 256 بت (ECDSA)، وهو الأساس الرياضي الذي يحمي البيتكوين والإيثيريوم. حيث كان الخبراء يقدرون في السابق الحاجة إلى عشرات الملايين من الكيوبتات المادية لتهديد البلوك تشين، خفضت جوجل هذا الحد إلى أقل من 500,000 كيوبت مادي.
الإنجاز المادي
يُعرَّف إنجاز الأجهزة لعام 2026 بالانتقال من الرقائق الضوضائية والتجريبية إلى الهندسة المقاومة للأعطال. وفي قلب هذا التحول يقع معالج Google Willow، وهو رقاقة فائقة التوصيل بـ 105 كيوبت، وقد أنهى فعليًا عصر الكم ذو المقياس المتوسط الضوضائي (NISQ).
على عكس سلفه، سايكومور، الذي أثبت التفوق الكمي من خلال أداء حساب متخصص، تم تصميم ويلو لحل أكبر عقبة في الصناعة: تصحيح أخطاء الكم.
لعقود، كان عتبة الخطأ هي الجدار الذي لم能量 فيزياء الكم تتجاوزه. في الحوسبة الكلاسيكية، يؤدي إضافة مكونات إضافية إلى زيادة الموثوقية؛ أما في الحوسبة الكمية، فإن إضافة كيوبتات إضافية تقليديًا تُدخل ضوضاءً أكبر، مما يتسبب في انهيار النظام. تأكد اختراق جوجل في عام 2026 أن ويلو انتقلت رسميًا إلى ما دون العتبة.
هذا يعني أنه من خلال تجميع الكيوبتات المادية في كيوبت منطقي واحد، أثبتت جوجل أن زيادة حجم النظام (من شبكة 3x3 إلى 7x7) تقلل فعليًا من معدل الخطأ. وهذا يخلق مسارًا قابلًا للتنبؤ به للتوسع: لم نعد بحاجة إلى معجزة، بل فقط إلى مزيد من الهندسة نفسها.
بeyond تصحيح الأخطاء، أظهر Willow ميزة كمومية قابلة للتحقق من خلال خوارزمية تُسمى "الصدى الكمومي". في الاختبارات الأخيرة، أكمل مهمة في خمس دقائق فقط، بينما كان سيستغرق أقوى حاسوب فائق كلاسيكي في العالم، فرونتير، 10 سبتيون سنوات — وهو رقم لا يمكن تصوره — لإكمالها. هذا ليس مجرد تحسين في السرعة؛ بل هو إثبات على تعقيد حسابي لا يمكن لأي نظام ثنائي كلاسيكي محاكاته أبدًا.
يُعدّ المحطة المادية العامل الحاسم في عالم العملات المشفرة. إذ أظهرت جوجل أن الكيوبتات المنطقية المصححة بالأخطاء أصبحت مستقرة وقابلة للتوسع، مما قدم جدول زمني بناء آلة قادرة على تشغيل خوارزمية شور بشكل كبير.
مع ويلو، تم الإجابة على سؤال ما إذا كان الحاسوب الكمي يمكنه كسر التشفير بنعم، تاركًا الصناعة فقط مع سؤال متى.
استراتيجية المسار المزدوج: الذرات الفائقة التوصيل مقابل الذرات المحايدة
استراتيجية "المسار المزدوج" هي خطوة جوجل عالية المخاطر للفوز بسباق الكم من خلال المراهنة على شجرتي تقنية مختلفتين تمامًا: فائقة التوصيل والذرات المحايدة الكمومية.
وقد وسّعت Google Quantum AI رسميًا خريطتها الطريقية، مع الاعتراف بأن شريحة السوبر موصلات Willow الخاصة بها هي سريعة جدًا، لكن الطريق إلى الملايين من الكيوبتات المطلوبة للتطبيق العالمي يتطلب "الكفاءة المكانية" الفريدة للذرات المحايدة.
المسار الرئيسي لـ Google، الذي يقوده شريحة Willow، يستخدم حلقات فائقة التوصيل من المعدن المبردة بالقرب من الصفر المطلق. الميزة هنا هي التأخير. يمكن لهذه الكيوبتات إجراء "دورة بوابة" (خطوة حسابية واحدة) في حوالي واحد ميكروثانية.
هذا يجعلها مثالية للخوارزميات العميقة والمعقدة التي تتطلب ملايين العمليات المتتالية في نافذة قصيرة. في سياق "الاختطاف التسعة دقائق"، تعتبر الرقائق الفائقة التوصيل التهديد الرئيسي لأنها تمتلك "سرعة الساعة" اللازمة لكسر مفتاح البيتكوين قبل تعدين الكتلة التالية.
المسار الثاني، الذي يقع مقره في مركز جوجل الجديد في بولدر، كولورادو، يستخدم ذرات فردية (مثل الروبيديوم أو السيزيوم) محبوسة بأشعة ليزر تُسمى ملقطات ضوئية. على عكس رقائق فائقة التوصيل، التي تتطلب أميالًا من التوصيلات المعقدة لكل بضع مئات من الكيوبتات، فإن الذرات المحايدة لا تحتاج إلى أسلاك.
يمكن تعبئتها في مصفوفات ثلاثية الأبعاد كثيفة وإعادة تكوينها في الوقت الفعلي. اعتبارًا من مارس 2026، تم بالفعل توسيع أنظمة الذرات المحايدة إلى مصفوفات من 10,000 كيوبيت، وهي إنجاز سيستغرق سنوات لنسخه في المسار الفائق التوصيل.
استراتيجية جوجل تعتمد على "مساومة بين الفضاء والزمن". الكيوبتات الفائقة التوصيل أفضل في "الزمن" (تشغيل العديد من الدورات بسرعة)، بينما الذرات المحايدة أفضل في "الفضاء" (التوسع إلى عددين مرتفعين من الكيوبتات).
من خلال متابعة كلا الطريقتين، يمكن لجوجل تعزيز ابتكاراتها في تصحيح الأخطاء. على سبيل المثال، يمكن استخدام مجموعة ذرات محايدة لتنفيذ هجوم "حريق بطيء" على محفظة بيتكوين خاملة على مدار 10 أيام، بينما يُحتفظ بمعالج فائق التوصيل لهجمات "سريعة" على حركة المرور النشطة في الشبكة.
التهديد الجديد ماث
الرياضيات الجديدة للتهديد هي الجانب الأكثر رعبًا في إعلان جوجل في مارس 2026، حيث تعيد ضبط مؤقت الكم بشكل أساسي للنظام المالي العالمي. لسنوات، كان الإجماع بين علماء التشفير هو أن كسر تشفير المنحنيات البيضاوية بطول 256 بت (ECDSA) المستخدم من قبل البيتكوين والإيثيريوم سيتطلب آلة ضخمة تتكون من 10 ملايين إلى 317 مليون كيوبيت فيزيائي، وهي إنجاز كان يُعتقد أنه على بعد عقود.
لكن ورقة بيضاء من جوجل لعام 2026 كشفت أنه من خلال تحسين كفاءة خوارزمية شور بمقدار 20 ضعفًا، انخفض هذا العتب إلى أقل من 500,000 كيوبيت فيزيائي.
هذا التخفيض الجذري ليس مجرد تعديل نظري، بل هو نتيجة مباشرة لتصميمات الدوائر الكمومية الجديدة من Google التي تستخدم حوالي 1,200 كيوبت منطقي ومجموعة مُحسَّنة للغاية من 90 مليون عملية بوابة توفولي.
من خلال تحسين طريقة معالجة الرياضيات الخاصة بمشكلة اللوغاريتم المنفصل، أثبتت جوجل أن الحاسوب الكمي يمكنه تحقيق ما كان يُتوقع أن يستغرق أيامًا في دقائق فقط. هذا يعني أن الحواجز التقنية قد انخفضت بمقدار كامل من الترتيب، مما يقرب نقطة "الانهيار التشفيري" بشكل كبير من الوقت الحالي.
كما يُدخل الرياضيات ثغرة جديدة مخيفة تُعرف بـ "الاختطاف خلال 9 دقائق". في شبكة البيتكوين، عادةً ما تبقى المعاملات في "ميمبول" لمدة حوالي 10 دقائق قبل التأكيد في كتلة. وتُظهر أبحاث جوجل أن حاسوبًا كميًا مستقبليًا بقدرة 500,000 كيوبيت يمكنه استخلاص المفتاح الخاص من المفتاح العام المُبَثَّث في حوالي تسع دقائق.
هذا سيسمح للمهاجم باعتراض معاملة حية، وتوقيع معاملة احتيالية باستخدام المفتاح المسروق، و"السباق إلى الأمام" على المستخدم الأصلي من خلال تقديم رسوم تعدين أعلى قبل أن تؤكد الشبكة النقل الشرعي أبدًا.
الرياضيات الجديدة تسلط الضوء على مشكلة "العرض المكشوف". حاليًا، توجد حوالي 6.9 مليون BTC (ما يقارب 32% من العرض المتداول الإجمالي) في عناوين قديمة حيث يكون المفتاح العام معروفًا بالفعل في الدفتر. ووفقًا للمعايير الجديدة للكفاءة لعام 2026، فإن هذه الأموال "الساكنة" هي أهداف سهلة لأول كيان يُفعّل آلة بقدرة 500 ألف كيوبيت.
هل بيتكوين الخاص بك معرض فعلاً للخطر؟
لتحديد ما إذا كان بيتكوين الخاص بك معرضًا للخطر حقًا بعد اختراق جوجل في عام 2026، من الضروري التمييز بين التهديد الموجه إلى الشبكة والتهديد الموجه إلى محفظتك الخاصة. اعتبارًا من أبريل 2026، لا توجد "زر" فوري يمكن لجوجل الضغط عليه لتفريغ البلوكشين.
ومع ذلك، فقد حوّلت الدراسة المنشورة في 31 مارس 2026 الخطر من مشكلة "في يوم ما" إلى مشكلة "هذا العقد"، مع تحديد سيناريوهين عاليي المخاطر: الأموال في العناوين القديمة غير النشطة والمعاملات النشطة الجارية حاليًا.
أكبر خطر فوري ينطبق على المفاتيح العامة المكشوفة. يقع حوالي 6.9 مليون BTC، أي ما يقارب 32% من العرض الكلي، في عناوين حيث المفتاح العام مرئي بالفعل في الدفتر. ويشمل ذلك عناوين "عصر ساتوشي" Pay-to-Public-Key (P2PK) وأي عنوان حديث أرسل على الأقل معاملة واحدة.
لقد خفّضت "رياضيات التهديد" الجديدة من جوجل المتطلبات اللازمة لكسر هذه المفاتيح إلى 500,000 كيوبت فيزيائي، وهي أموال خاملة تعتبر أهدافًا "مُخترَقة مسبقًا" يمكن تفريغها فور تشغيل كمبيوتر كمي كبير بدرجة كافية، على الأرجح بين عامي 2029 و2032.
للمستخدم العادي الذي يحتفظ ببيتكوين في عنوان حديث غير مستخدم مجددًا، يتجلى الخطر كسباق مدته 9 دقائق. عندما تُرسل معاملة، فإنك تكشف مفتاحك العام لخزانة الذاكرة المؤقتة للشبكة. تشير نتائج جوجل لعام 2026 إلى أن حاسوبًا كموميًا يمكنه استنتاج مفتاحك الخاص من هذا الإرسال في حوالي تسع دقائق.
بما أن كتل البيتكوين تستغرق في المتوسط 10 دقائق للتأكيد، فيمكن للمهاجم نظريًا رؤية معاملتك، وسرقة مفتاحك، وبث معاملة منافسة برسوم أعلى لـ"السباق أمامك" وسرقة الأموال قبل أن تُنهى المعاملة الأصلية أبدًا.
على الرغم من هذه الأرقام المقلقة، فإن بيتكوين الخاص بك لا يُسرق حاليًا لأن الأجهزة ليست بعد بالحجم المطلوب. يعمل رقاقة Willow الحالية من Google بـ 105 كيوبت، وهو ما يزال على بعد عدة درجات من الحد الأدنى البالغ 500,000 كيوبت.
الصناعة تتحرك بالفعل نحو ترقية "مقاومة للحوسبة الكمية"; بدأ مطورو البيتكوين اختبار خوارزميات التشفير ما بعد الكمية (PQC) مثل ML-DSA على الشبكات التجريبية في أوائل عام 2026. هذا يعني أنه إذا اتبعت تعليمات الهجرة المستقبلية لنقل أصولك إلى نوع محفظة جديد مقاوم للحوسبة الكمية، فستظل أصولك آمنة.
Counter-Strike: التشفير ما بعد الكم (PQC)
الرد على التهديد الكمي هو انتقال عالمي إلى التشفير ما بعد الكمي (PQC)، وهو فئة جديدة من الألغاز الرياضية التي لا يمكن حتى لحاسوب كمي مثالي حلها. وبعد تحذير جوجل في مارس 2026 بأن النافذة للأمان تُغلق، انتقلت صناعات التكنولوجيا والعملات المشفرة من البحث إلى النشر الفعلي.
العنصر الأساسي في هذا الدفاع هو إكمال معايير NIST للفترة 2024–2026، وتحديدًا FIPS 203 (ML-KEM) لتبادل المفاتيح وFIPS 204 (ML-DSA) للتوقيعات الرقمية، التي تستبدل أنظمة RSA وانحناءات إهليلجية الضعيفة.
على عكس التشفير الحالي، الذي يعتمد على صعوبة تحليل الأعداد الكبيرة، يستخدم PQC رياضيات قائمة على الشبكات. وهذا يتضمن العثور على نقطة محددة في شبكة متعددة الأبعاد تحتوي على مليارات الإحداثيات، وهي مهمة تظل "صعبة" بالنسبة للمعالجات الكمومية لأنها لا تستطيع استخدام خوارزمية شور لـ"تقصير" البحث.
دمجت جوجل بالفعل هذه الخوارزميات في Chrome وAndroid، وحددت موعدًا نهائيًا صارمًا لعام 2029 ليكون نظامها البيئي بالكامل مقاومًا للحوسبة الكمية.
في قطاع البلوكشين، ينقسم الرد إلى "شوكات لينة" و"شوكات صلبة". تتصدر إيثريوم المسرح مع خارطة طريق ترقيتها "غلامستردام" لعام 2026، التي تقدم خطة "الطوارئ الكمية". تسمح هذه الخطة للمستخدمين بنقل أموالهم إلى عناوين جديدة قائمة على الشبكات باستخدام إثباتات الصفرية المعرفة.
يتم تطوير البيتكوين أيضًا من خلال مقترحات مثل BIP-360، الذي يقترح نوع مخرج Pay-to-Merkle-Root (P2MR). سيُخفي هذا المفتاح العام للمستخدم حتى اللحظة التي يتم فيها إنفاق المعاملة، مما يضيّق بشكل كبير النافذة أمام المهاجم الكمي.
الهدف النهائي من هذا "Counter-Strike" هو المرونة الكryptو: قدرة الشبكة المالية على استبدال الرياضيات الأمنية الأساسية دون إيقاف التشغيل. وعلى الرغم من أن التوقيعات الجديدة المقاومة للحوسبة الكمية أكبر بـ 10 إلى 40 مرة من التوقيعات الحالية، فإن نتائج شبكة الاختبار لعام 2026 من مجموعات مثل مؤسسة Ethereum تشير إلى أن طبقات توفر البيانات الحديثة يمكنها التعامل مع الحمل الإضافي.
الرسالة من Durchbruch 2026 واضحة: الرياضيات لإنقاذ التشفير موجودة؛ التحدي الآن هو سرعة الهجرة قبل Quantum Dawn 2029.
الأسئلة الشائعة
هل يمكن لجوجل تفريغ محفظتي اليوم؟
لا. حتى مع كسب كفاءة 20x، فإن الأجهزة الحالية لجوجل (Willow) لا تزال أقل من عتبة 500 ألف كيوبيت المطلوبة لهجوم كامل. نحن في عصر "ما قبل CRQC" (الكمبيوتر الكمي ذو الأهمية التشفيرية).
هل سأفقد بيتكويني إذا لم أفعل شيئًا؟
في النهاية، نعم. إذا انتقل البيتكوين إلى PQC، فستحتاج على الأرجح إلى نقل أموالك إلى محفظة جديدة "مقاومة للكمبيوتر الكمي". قد تتعرض الأموال المتروكة في العناوين القديمة غير المحدثة بعد "الفجر الكمي" (المتوقع 2029–2030) للخطر.
هل "استثمر الآن، فك التشفير لاحقًا" شيء موجود في عالم العملات المشفرة؟
أقل أهمية بالنسبة للمعاملات (التي تكون عامة)، لكنها ذات صلة كبيرة بالنسبة للرسائل المشفرة ومفاتيح الخصوصية المخزنة في السحابة. المخترقون يسرقون البيانات المشفرة اليوم، ويراهنون على قدرتهم على كسرها باستخدام حاسوب كمي بحلول عام 2030.
إخلاء المسؤولية
هذا المحتوى لأغراض إعلامية فقط ولا يشكل نصيحة استثمارية. تتضمن استثمارات العملات المشفرة مخاطر. يرجى إجراء بحثك الخاص (DYOR).
اخلاء المسؤوليه: تُرجمت هذه الصفحة باستخدام تقنية الذكاء الاصطناعي (المدعومة من GPT) لراحتك. للحصول على المعلومات الأكثر دقة، ارجع إلى النسخة الإنجليزية الأصلية.
