في 31 مارس 2026، نشرت Google Quantum AI، التابعة لشركة Google، ورقة بيضاء أثارت اهتمامًا واسعًا، تشير إلى أن الموارد المطلوبة للكمبيوتر الكمي لاختراق تشفير البيتكوين في المستقبل قد انخفضت بمقدار حوالي 20 مرة مقارنة بالتقديرات السابقة. وسرعان ما ارتفعت مناقشات هذا البحث في الصناعة، وبدأت عناوين كبيرة مثل "الكمبيوتر الكمي يخترق البيتكوين في 9 دقائق" تنتشر في السوق. لكن بصراحة، فإن هذا الخوف يأتي مرة أو مرتين كل عام، إلا أن هذه المرة تبدو أكثر إثارة للقلق بسبب ارتباطها باسم Google.
قمنا بتحليل منهجي لهذا البحث المكون من 57 صفحة، بالإضافة إلى عدة دراسات رئيسية صدرت في نفس الوقت، لتحليل مصداقية الادعاءات ذات الصلة، وفهم مدى تأثير تطور الحوسبة الكمية الحالي على صناعة التشفير والتعدين، وتحديد مرحلة المخاطر ذات الصلة وما إذا كانت فعلاً وشيكة.
المخاطر الفنية المعاد تقييمها
تقليديًا، تستند أمان البيتكوين إلى علاقة رياضية أحادية الاتجاه. عند إنشاء محفظة، يُولّد النظام مفتاحًا خاصًا، ويُستمد المفتاح العام من المفتاح الخاص. عند استخدام البيتكوين، يجب على المستخدم إثبات امتلاكه للمفتاح الخاص دون الكشف المباشر عنه، بل يُولد المفتاح الخاص توقيعًا تشفيريًا يمكن للشبكة التحقق منه. يُعد هذا النظام آمنًا لأن الحواسيب الحديثة تحتاج إلى مليارات السنين لاستخلاص المفتاح الخاص من المفتاح العام، وبشكل أكثر دقة، فإن الوقت المطلوب لكسر خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA) يتجاوز بكثير النطاق القابل للتحقيق حاليًا، لذا يُعتبر البلوكشين من الناحية التشفيرية مستحيل التخريب.
لكن ظهور الحواسيب الكمية كسر هذا القاعدة. فهي تعمل بطريقة مختلفة، فهي لا تتحقق من المفاتيح واحدة تلو الأخرى، بل تستكشف جميع الاحتمالات في آنٍ واحد، وتستفيد من تأثير التداخل الكمي للعثور على المفتاح الصحيح. على سبيل المثال، الحاسوب التقليدي مثل شخص يجرب المفاتيح واحدة تلو الأخرى في غرفة مظلمة، بينما الحاسوب الكمي مثل عدة مفاتيح عامة يمكنها مطابقة جميع الأقفال في آنٍ واحد، مما يقربه بشكل أكثر كفاءة من الإجابة الصحيحة. بمجرد أن تصبح الحواسيب الكمية قوية بما يكفي، يستطيع المهاجمون حساب مفتاحك الخاص بسرعة من مفتاحك العام المكشوف، ثم تزوير معاملة لتحويل بيتكويناتك إلى حسابهم الخاص. وعند حدوث هذا النوع من الهجمات، نظرًا لطبيعة المعاملات على البلوكشين التي لا يمكن التراجع عنها، سيكون من الصعب استرداد الأصول.
في 31 مارس 2026، أصدرت Google Quantum AI بالتعاون مع جامعة ستانفورد ومؤسسة إيثريوم ورقة بيضاء طولها 57 صفحة. يركّز هذا البحث على تقييم التهديدات المحددة التي تمثلها الحوسبة الكمية على خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA). تستخدم معظم سلاسل الكتل والعملات المشفرة تشفيرًا منحنيًا إهليلجيًا بطول 256 بت يستند إلى مشكلة اللوغاريتمات المنفصلة (ECDLP-256) لحماية المحافظ والمعاملات. ووجد فريق البحث أن الموارد الكمية المطلوبة لكسر ECDLP-256 قد انخفضت بشكل ملحوظ.
صمموا دائرة كمومية تعمل خوارزمية شور مصممة خصيصًا لاستخلاص المفتاح الخاص من المفتاح العام. تتطلب هذه الدائرة تشغيلها على نوع معين من الحواسيب الكمومية، وهو البنية الفائقة التوصيل. هذه هي المسار التقني الرئيسي الذي تطوره شركات مثل جوجل وIBM حاليًا، وتميزها السرعة العالية في المعالجة، لكنها تتطلب درجات حرارة منخفضة جدًا للحفاظ على استقرار الكيوبتات. وبافتراض أن أداء الأجهزة يتوافق مع معايير معالج كمومي رائد من جوجل، يمكن تنفيذ هذا الهجوم في دقائق باستخدام أقل من 500,000 كيوبت فيزيائي. هذا العدد يقلل تقريبًا بـ 20 مرة مقارنة بالتقديرات السابقة.
للتقييم الأكثر وضوحًا لهذا التهديد، أجرت فرقة البحث محاكاة للاختراق. حيث أدخلوا تكوين الدائرة المذكورة أعلاه في بيئة معاملات بتكوين الحقيقية، ووجدوا أن حاسوبًا كميًا نظريًا يمكنه إجراء العكس من المفتاح العام إلى المفتاح الخاص في حوالي 9 دقائق، بنسبة نجاح تبلغ حوالي 41%. بينما وقت تكوين الكتلة المتوسط لبتكوين هو 10 دقائق. وهذا يعني أن أكثر من 32% إلى 35% من عرض بتكوين معرض لخطر الاختراق الثابت بسبب كشف المفاتيح العامة على السلسلة، كما يمكن للمهاجمين نظريًا اعتراض المعاملات قبل تأكيدها وتحويل الأموال قبل وقتها. وعلى الرغم من أن حواسيب كمية تمتلك هذه القدرة لم تظهر بعد، إلا أن هذا الاكتشاف يوسع نطاق الهجمات الكمية من "حصاد الأصول الثابتة" إلى "اعتراض المعاملات في الوقت الحقيقي"، مما أثار قلقًا كبيرًا في السوق.
في نفس الوقت، قدمت جوجل معلومة رئيسية أخرى: قدمت الشركة الموعد النهائي الداخلي للانتقال إلى التشفير ما بعد الكم (PQC) إلى عام 2029. ببساطة، يشير الانتقال إلى التشفير ما بعد الكم إلى "تغيير الأقفال" في جميع الأنظمة الحالية التي تعتمد على تشفير RSA ومنحنيات إهليلجية، واستبدالها بأقفال يصعب على الحواسيب الكمية فتحها. قبل نشر جوجل لهذا المستند الأبيض، كان هذا مشروعًا مخططًا له على مدى فترة طويلة. سابقًا، كانت خريطة الطريق التي وضعتها المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) تقترح التخلي عن الخوارزميات القديمة بحلول عام 2030، وحظرها تمامًا بحلول عام 2035، وكان القطاع يفترض عمومًا أن لديه حوالي عشر سنوات للتحضير. لكن جوجل، بناءً على أحدث التطورات في مجالات الأجهزة الكمية، تصحيح الأخطاء الكمية، وتقدير الموارد الكمية لتحليل العوامل، خلصت إلى أن التهديد الكمي أقرب مما كان يُعتقد، فقامت بتأخير موعد الانتقال الداخلي بشكل كبير إلى عام 2029. وهذا يقلل بشكل موضوعي فترة التحضير للقطاع بأكمله، وينقل إشارة إلى قطاع التشفير: تقدم الحواسيب الكمية أسرع من المتوقع، ويجب ترقية الأمان مبكرًا على جدول الأعمال. إنها بالتأكيد دراسة محورية، لكن في عملية نقلها الإعلامي، تم تضخيم القلق. كيف ينبغي لنا أن ننظر بعقلانية إلى هذا التأثير؟
هل يجب القلق حقًا؟
Will quantum computing render the entire Bitcoin network obsolete?
هناك تهديد، لكنه يركز على أمان التوقيع. لا تؤثر الحوسبة الكمية مباشرة على البنية الأساسية للبلوكشين، ولا تجعل آلية التعدين غير فعالة. إنها تستهدف حقًا مرحلة التوقيع الرقمي. تتطلب كل معاملة بيتكوين توقيعًا باستخدام المفتاح الخاص لإثبات ملكية الأموال. يقوم الشبكة بالتحقق من صحة التوقيع. القدرة المحتملة للحوسبة الكمية هي استنتاج المفتاح الخاص من المفتاح العام المنشور، وبالتالي تزوير التوقيع.
هذا يخلق نوعين من المخاطر الواقعية. الأول يحدث أثناء عملية التداول. عندما يتم إرسال معاملة، وتدخل المعلومات إلى الشبكة ولكنها لم تُضمن بعد في كتلة، فإن هناك نظريًا احتمالًا لاستبدالها مسبقًا، وتُعرف هذه الهجمات بـ "هجمات on-spend". النوع الآخر يستهدف العناوين التي تم كشف مفتاحها العام سابقًا، مثل المحافظ التي لم تُستخدم لفترة طويلة أو التي تستخدم العناوين بشكل متكرر، وهذه الهجمات تتيح مزيدًا من الوقت وأسهل في الفهم.
لكن يجب التأكيد على أن هذه المخاطر لا تنطبق بشكل عام على جميع البيتكوين أو جميع المستخدمين. إن التهديد ينشأ فقط خلال النافذة الزمنية المكونة من بضع دقائق عند إجراءك للصفقة، أو إذا كان عنوانك قد عُرِّض مسبقًا للمفتاح العام. هذا ليس تهديدًا فوريًا لاختراق النظام بأكمله.
Will the threat come this soon?
إن افتراض "كسر في 9 دقائق" يفترض وجود حاسوب كمومي معيب يمتلك 500,000 كيوبت فيزيائي. لكن أحدث شريحة من Google، Willow، لا تحتوي سوى على 105 كيوبتات فيزيائية، بينما تحتوي معالج IBM Condor على حوالي 1,121 كيوبتًا، وهو ما يزال يبعد مئات المرات عن عتبة 500,000. ووفقًا لتقدير باحث مؤسسة إيثريوم جاستين درايك، فإن احتمال حدوث يوم الكسر الكمومي (Q-Day) بحلول عام 2032 لا يتجاوز 10%. لذا،这不是 حالة طوارئ فورية، لكنه ليس أيضًا مخاطر ذيلية يمكن تجاهلها تمامًا.
What is the biggest threat of quantum computing?
البيتكوين ليس النظام الأكثر تأثراً، بل هو فقط الأكثر وضوحاً من حيث القيمة وأسهله في إدراك الجمهور. التحدي الذي تطرحه الحوسبة الكمية هو مشكلة نظامية أوسع نطاقاً. فجميع بنى تحتية الإنترنت المعتمدة على التشفير بالمفتاح العام، بما في ذلك أنظمة البنوك، والاتصالات الحكومية، والبريد الإلكتروني الآمن، وتوقيع البرمجيات، وأنظمة المصادقة، ستواجه نفس التهديد. وهذا بالضبط ما دفع مؤسسات مثل جوجل ووكالة الأمن القومي الأمريكية (NSA) ومعهد المعايير والتقنيات الوطني الأمريكي (NIST) إلى دفع عملية الانتقال إلى التشفير ما بعد الكمي على مدار العقد الماضي. بمجرد ظهور حاسوب كمي قادر على تنفيذ هجمات عملية، لن يتأثر فقط العملات المشفرة، بل سينهار نظام الثقة بأكمله في العالم الرقمي. وبالتالي، فهذا ليس خطرًا منفصلًا يخص البيتكوين، بل هو ترقية نظامية موجهة لجميع البنية التحتية للمعلومات العالمية.
تخيلات وجدوية تعدين الكم
في نفس اليوم الذي نشرت فيه جوجل ورقتها البحثية، نشرت BTQ Technologies ورقة بحثية بعنوان "الحوسبة الكمية على مقياس كارداشيف لتعدين البيتكوين"، حيث قيّمت من منظور فيزيائي واقتصادي جدوى التعدين الكمي. قام مؤلف الورقة، بيير-لو دالير-ديمرز، بنمذجة كاملة لجميع الجوانب التقنية المتعلقة بالتعدين الكمي، بدءًا من الأجهزة الأساسية وحتى الخوارزميات العليا، لتقدير التكلفة الفعلية لتعدين البيتكوين باستخدام الحواسيب الكمية.
أظهرت النتائج البحثية أنه حتى في أحسن الافتراضات، يتطلب تعدين الحواسيب الكمومية حوالي 10⁸ كيوبت فيزيائي وطاقة قدرها 10⁴ ميغاوات، وهو ما يعادل تقريبًا إجمالي إنتاج شبكة كهرباء دولة كبيرة. وفي صعوبة شبكة بيتكوين الأساسية في يناير 2025، ترتفع الموارد المطلوبة إلى حوالي 10²³ كيوبت فيزيائي و10²⁵ واط، وهو ما يقترب من مستوى طاقة إخراج نجم. على النقيض من ذلك، فإن استهلاك الطاقة الحالي لشبكة بيتكوين بأكملها يبلغ حوالي 13-25 جيجاوات، وهو ما يختلف عن حجم الطاقة المطلوب للتعدين الكمومي بأكثر من درجة واحدة.
تشير الدراسات الإضافية إلى أن الميزة النظرية للتسريع من خوارزمية غروفر ستُلغيها التكاليف المختلفة في الهندسة العملية، ولا يمكن تحويلها فعليًا إلى أرباح من التعدين. إن التعدين الكمي غير عملي من الناحية الفيزيائية والاقتصادية.
ليس جوجل هي المؤسسة الوحيدة التي تناقش هذه المسألة. فقد بدأت مؤسسات مثل Coinbase ومؤسسة إيثريوم ومركز بحوث بلوك تشين بجامعة ستانفورد في المضي قدمًا في الأبحاث ذات الصلة. وعلّق باحث مؤسسة إيثريوم جاستين درايك قائلًا: "بحلول عام 2032، تبلغ احتمالية استعادة الحواسيب الكمية للمفتاح الخاص secp256k1 ECDSA من المفتاح العام المكشوف على الأقل 10%. على الرغم من أن ظهور حواسيب كمية ذات دلالة تشفيرية قبل عام 2030 لا يزال يبدو غير محتمل، إلا أن الوقت الحالي هو بالتأكيد الأنسب للبدء في الاستعداد."
لذلك، لا داعي للقلق حاليًا من أن الحوسبة الكمومية ستُحدث تأثيرًا قاتلًا على التعدين، لأن كمية الموارد المطلوبة تتجاوز بكثير أي نطاق اقتصادي عقلاني. لا أحد سيُنفق هذا الكم الهائل من الطاقة للاستيلاء على 3.125 بيتكوين من كتلة واحدة.
لن تختفي العملات المشفرة، لكنها تحتاج إلى التحديث والتطوير
إذا كان الحوسبة الكمية قد طرحت مشكلة، فإن الصناعة كانت لديها إجابة طوال الوقت. هذه الإجابة هي "التشفير ما بعد الكمي" (Post-Quantum Cryptography، PQC)، أي خوارزميات التشفير التي تكون مقاومة للحواسيب الكمية. تشمل مسارات التقنية المحددة إدخال خوارزميات توقيع مقاومة للكمية، وتحسين بنية العناوين لتقليل كشف المفاتيح العامة، وتنفيذ التحول تدريجيًا من خلال ترقيات البروتوكول. حاليًا، أكملت NIST وضع المعايير الخاصة بالتشفير ما بعد الكمي، حيث يُعد ML-DSA (خوارزمية التوقيع الرقمي القائمة على الشبكات المودولية، FIPS 204) و SLH-DSA (خوارزمية التوقيع غير الحالة القائمة على التجزئة، FIPS 205) هما البرنامجان الأساسيان للتشفير ما بعد الكمي.
على مستوى شبكة البيتكوين، تم تضمين BIP 360 (Pay-to-Merkle-Root، المختصر P2MR) رسميًا في مستودع مقترحات تحسين البيتكوين في بداية عام 2026. وهو يستهدف نمط معاملة تم تقديمه من خلال ترقية Taproot التي تم تفعيلها في عام 2021. كانت نية Taproot هي تحسين خصوصية البيتكوين وكفاءته، لكن وظيفة "الإنفاق عبر مسار المفتاح" الخاصة بها تكشف المفتاح العام أثناء المعاملات، مما قد يجعله هدفًا محتملًا لهجمات كمومية في المستقبل. الفكرة الأساسية لـ BIP 360 هي إزالة مسار كشف المفتاح العام هذا، وتغيير بنية المعاملة بحيث لا تحتاج تحويل الأموال إلى عرض المفتاح العام، مما يقلل من التعرض لخطر الكموم من المصدر.
في صناعة العملات المشفرة، يتضمن ترقية البلوكشين مجموعة من القضايا مثل التوافق على السلسلة، البنية التحتية للمحفظة، نظام العناوين، تكلفة نقل المستخدمين، وتنسيق المجتمع، مما يتطلب مشاركة من طبقة البروتوكول، والعملاء، والمحفظات، والبورصات، والجهات المخزنة، وحتى المستخدمين العاديين، لتحديث النظام البيئي بأكمله. لكن على الأقل، فقد توصلت الصناعة بأكملها إلى إجماع حول هذا الأمر، والآن الأمر لا يتجاوز التنفيذ والجدول الزمني.
العنوان مثير، لكن الواقع ليس بهذه الحدة
بعد تحليل مفصل لهذه التطورات الأخيرة، يمكن ملاحظة أن الأمور ليست مخيفة كما تبدو. فعلى الرغم من أن البحث البشري في الحوسبة الكمية يتسارع نحو التحقيق العملي، إلا أننا لا نزال نمتلك وقتًا كافيًا للرد. اليوم، البيتكوين ليس نظامًا ثابتًا، بل شبكة تطورت باستمرار على مدار أكثر من عقد من الزمن. من ترقيات السكريبت إلى Taproot، ومن تحسينات الخصوصية إلى حلول التوسع، فهي مستمرة في البحث عن توازن بين الأمان والكفاءة.
التحديات التي تطرحها الحوسبة الكمية قد تكون مجرد سبب للترقية التالية. ساعة الحوسبة الكمية تدق. الخبر السار هو أننا جميعًا نسمع صوتها، ولدينا الوقت للرد. في هذا العصر الذي تشهد فيه قدرات الحوسبة قفزات مستمرة، ما علينا فعله هو ضمان أن آليات الثقة في عالم التشفير تبقى دائمًا خطوة أمام التهديدات التقنية.


