- يواجه مطالبة البيتكوين الكمية شكًا حيث أظهرت الاختبارات نتائج متطابقة باستخدام بيانات عشوائية بسيطة.
- كشف التكرار أن طريقة "الكمية" لبيتكوين تتصرف مثل القوة الغاشمة، وليس كإنجاز كryptographic حقيقي.
- حجم المفتاح الصغير المستخدم في الاختبارات يُظهر عدم وجود تهديد حقيقي لأمان البيتكوين أو معايير التشفير.
يواجه ادعاء بإنجاز كمي يستهدف التشفير الخاص ببيتكوين تشكيكًا فوريًا، حيث قال المحللون إن النتيجة لا تُظهر أي ميزة كمية قابلة للقياس. ورفض المحلل على السلسلة Checkmate الادعاء على X، مكتوبًا: "إنه هراء، يمكن استبدال الجزء الكمي بمولد أرقام عشوائية والحصول على نفس النتائج."
المطور المستقل يوفال آدم أعاد إنتاج الطريقة باستخدام بيانات عشوائية بدلًا من مخرجات كمومية واستعاد مفاتيح متطابقة. يشير الاختبار إلى أن النتيجة تعتمد على تقنيات القوة الغاشمة الكلاسيكية بدلاً من أي حساب كمومي.
إعادة إنتاج النتائج دون أجهزة كمبيوتر كمومية
اختبار يوفال آدم الطريقة بعد أن منح مشروع إحدى عشرة 1 BTC لجيانكارلو ليلي استعادة مفتاح منحنى إهليلجي مكون من 15 بت باستخدام أنظمة كمبيوتر كمومية من IBM. استبدل آدم مخرجات الكم ببايتات عشوائية من /dev/urandom ونفذ نفس العملية.
قال: "قمت بعمل فرع من المستودع الفائز، وقمت بإزالة المكالمات إلى كمبيوتر IBM الكمي، واستبدلتُها ببايتات عشوائية"، وأضاف أن "كل مفتاح مسترجع هو مطابق بالبايتات تمامًا لما أبلغ عنه المؤلف." يشير الناتج إلى أن النظام لا يعتمد على الحوسبة الكمية.
تشير تحليلات آدم إلى عملية احتمالية بدلاً من كمية. إن الأنبوب يقبل التخمينات العشوائية التي تحقق خطوة التحقق، مما يعني أن المحاولات المتكررة يمكنها في النهاية استعادة المفتاح. وقد لاحظ قائلاً: "مع عدد كافٍ من التخمينات العشوائية، سيحدث ذلك دائمًا"، مما يشير إلى أن النتيجة تتماشى مع سلوك القوة الغاشمة الكلاسيكي.
ما يعنيه ذلك لأمان البيتكوين
تضمنت الاختبارات مفاتيح صغيرة جدًا مقارنةً بمعيار Bitcoin البالغ 256 بت، مما قلل من صلاحيتها في العالم الحقيقي. يمتلك المفتاح البالغ 15 بت فقط 32,767 تركيبة ممكنة، وهي نطاق يمكن لأي جهاز كمبيوتر أساسي استنفاده بسرعة. يبرز هذا الفرق مدى بعد العرض التوضيحي عن تهديد الأمان التشفيري لـ Bitcoin.
أكد تشيك مات أن هذا الرأي، قائلاً إن النتيجة تسلط الضوء على ما "يحميه البيتكوين." وكان يوفال آدم أكثر مباشرة، فكتب: "هذا ليس تقدمًا في التحليل الكمي للتشفير"، ووصف الطريقة بأنها "بحث قوي كلاسيكي مع مولد أرقام عشوائية مكلف."
رغم ذلك، تستمر السباق الأوسع في الحوسبة الكمية في التقدم. تستهدف شركات، بما في ذلك جوجل، الانتقال إلى التشفير ما بعد الكمي بحلول عام 2029، بينما تشير التقديرات البحثية إلى أن كسر بيتكوين قد يتطلب آلافًا إلى مئات الآلاف من الكيوبتات.
المطورون يجهزون بالفعل لهذا السيناريو. الاقتراحات مثل BIP-360 وBIP-361 تهدف إلى إدخال تنسيقات معاملات مقاومة للحوسبة الكمية ووضع حد للخطط التوقيع الأقدم. كما يستكشف مطورو إيثريوم ترقيات مشابهة، مما يعكس التركيز المتزايد على المخاطر الكمية طويلة الأجل رغم الادعاءات المثيرة للجدل مثل هذا الادعاء.
ذات صلة: جائزة بيت كوين الخاصة بمشروع إيليفن تُثير خلافًا حول ادعاء كسر كمي لـ ECC
إخلاء المسؤولية: المعلومات المقدمة في هذه المقالة مخصصة لأغراض إعلامية وتعليمية فقط. لا تشكل المقالة أي نصيحة مالية أو نصيحة من أي نوع. لا تتحمل Coin Edition أي مسؤولية عن أي خسائر تُتكبّد نتيجة استخدام المحتوى أو المنتجات أو الخدمات المذكورة. يُنصح القراء بممارسة الحذر قبل اتخاذ أي إجراء متعلق بالشركة.

