دراسة من جوجل تشير إلى أن الحوسبة الكمية قد تهدد أمان البيتكوين

iconTechFlow
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
انفجرت أخبار البيتكوين في 31 مارس 2026، عندما أصدرت Google Quantum AI، بالتعاون مع جامعة ستانفورد ومؤسسة الإيثيريوم، ورقة بيضاء بطول 57 صفحة. تدّعي الدراسة أن موارد الحوسبة الكمية المطلوبة لكسر تشفير ECDSA الخاص بالبيتكوين انخفضت الآن إلى 20 مرة أقل من التقديرات السابقة. يمكن لحاسوب كمي بسعة 500,000 كيوبيت كسر مفتاح خاص للبيتكوين في 9 دقائق، على الرغم من أن هذا النوع من الأجهزة غير موجود بعد. وقد نقلت Google موعد انتقالها إلى ما بعد الكمية إلى عام 2029. الخطر حقيقي لكنه غير فوري، والصناعة تعمل بالفعل على حلول مقاومة للكمية.

في 31 مارس 2026، نشرت Google Quantum AI، التابعة لشركة Google، ورقة بيضاء أثارت اهتمامًا واسعًا، تشير إلى أن الموارد المطلوبة للكمبيوترات الكمية لاختراق تشفير البيتكوين في المستقبل قد انخفضت بنسبة تقارب 20 مرة مقارنة بالتقديرات السابقة. وسرعان ما ارتفعت مناقشات هذا البحث في الصناعة، وبدأت عناوين كبيرة مثل "الكمبيوتر الكمي يخترق البيتكوين في 9 دقائق" تنتشر في السوق. لكن بصراحة، فإن هذا الذعر يأتي مرة أو مرتين كل عام، لكن هذه المرة يبدو أكثر إثارة للقلق بسبب ارتباطه باسم Google.

قمنا بتحليل منهجي لهذه الورقة التي تضم 57 صفحة، بالإضافة إلى عدة دراسات رئيسية صدرت في نفس الوقت، لتحليل مصداقية الادعاءات ذات الصلة، وتحديد مدى تأثير تطور الحوسبة الكمية الحالي على صناعة التشفير والتعدين، وتحديد مرحلة المخاطر ذات الصلة وما إذا كانت فعلاً وشيكة.

المخاطر التقنية المعاد تقييمها

تقليديًا، يستند أمان البيتكوين إلى علاقة رياضية أحادية الاتجاه. عند إنشاء محفظة، يُولّد النظام مفتاحًا خاصًا، ويُستمد المفتاح العام من المفتاح الخاص. عند استخدام البيتكوين، يحتاج المستخدم إلى إثبات امتلاكه للمفتاح الخاص، لكنه لا يكشف المفتاح الخاص مباشرة، بل يُنشئ توقيعًا تشفيريًا يمكن للشبكة التحقق منه باستخدام المفتاح الخاص. تكمن أمان هذه الآلية في أن الحواسيب الحديثة تحتاج إلى مليارات السنين لاستنتاج المفتاح الخاص من المفتاح العام؛ وبشكل أدق، فإن الوقت المطلوب لكسر خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA) يتجاوز بكثير النطاق القابل للتحقيق حاليًا، لذا فإن البلوكشين يُعتبر من الناحية التشفيرية غير قابل للاختراق.

لكن ظهور الحواسيب الكمومية كسر هذه القاعدة. فهي تعمل بطريقة مختلفة، فلا تتحقق من المفاتيح واحدًا تلو الآخر، بل تستكشف جميع الاحتمالات في نفس الوقت، وتستفيد من تأثير التداخل الكمومي للعثور على المفتاح الصحيح. على سبيل المثال، الحاسوب التقليدي يشبه شخصًا يجرب المفاتيح واحدة تلو الأخرى في غرفة مظلمة، بينما الحاسوب الكمومي يشبه عدة مفاتيح عامة يمكنها مطابقة جميع الأقفال في نفس الوقت، مما يقربنا من الإجابة الصحيحة بكفاءة أعلى. بمجرد أن تصبح الحواسيب الكمومية قوية بما يكفي، يستطيع المهاجمون حساب مفتاحك الخاص بسرعة من مفتاحك العام المكشوف، ثم تزوير معاملة لنقل بيتكويناتك إلى حسابهم الخاص. وعند حدوث هذا النوع من الهجمات، نظرًا لطبيعة المعاملات على البلوكشين التي لا يمكن عكسها، سيكون من الصعب استرداد الأصول.

في 31 مارس 2026، أصدرت Google Quantum AI بالتعاون مع جامعة ستانفورد ومؤسسة إيثريوم ورقة بيضاء طولها 57 صفحة. تركز الورقة على تقييم التهديدات المحددة التي تمثلها الحوسبة الكمية على خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA). تستخدم معظم سلاسل الكتل والعملات المشفرة تشفيرًا منحنيًا إهليلجيًا بطول 256 بت يستند إلى مشكلة اللوغاريتمات المنفصلة (ECDLP-256) لحماية المحافظ والمعاملات. وجد فريق البحث أن الموارد الكمية المطلوبة لكسر ECDLP-256 قد انخفضت بشكل ملحوظ.

صمموا دائرة كمومية تعمل خوارزمية شور مصممة خصيصًا لاستخلاص المفتاح الخاص من المفتاح العام. تتطلب هذه الدائرة تشغيلها على نوع معين من الحواسيب الكمومية، وهي البنية الفائقة التوصيل. هذه هي المسار التقني الرئيسي الذي تطوره شركات مثل جوجل وIBM حاليًا، وتميزها السرعة العالية في المعالجة، لكنها تتطلب درجات حرارة منخفضة جدًا للحفاظ على استقرار الكيوبتات. وبافتراض أن أداء الأجهزة يتوافق مع معايير معالج كمومي رائد من جوجل، يمكن تنفيذ هذا الهجوم في دقائق باستخدام أقل من 500,000 كيوبت فيزيائي. هذا العدد يقلل تقريبًا بعامل 20 مقارنة بالتقديرات السابقة.

لتقييم هذا التهديد بشكل أكثر وضوحًا، أجرت فرقة البحث محاكاة للاختراق. حيث أدخلوا تكوين الدائرة المذكورة أعلاه في بيئة معاملات بتكوين الحقيقية، ووجدوا أن حاسوبًا كميًا نظريًا يمكنه إجراء العكس من المفتاح العام إلى المفتاح الخاص في حوالي 9 دقائق، بنسبة نجاح تبلغ حوالي 41%. بينما وقت توليد الكتلة المتوسط لبتكوين هو 10 دقائق. وهذا يعني أن أكثر من 32% إلى 35% من عرض بتكوين معرض لخطر الهجوم الثابت بسبب كشف المفاتيح العامة على السلسلة، كما يمكن للمهاجمين نظريًا تنفيذ هجوم "الاختطاف في الطريق" وسرقة الأموال قبل تأكيد معاملتك. وعلى الرغم من أن حواسيب كمية تمتلك هذه القدرة لم تظهر بعد، إلا أن هذا الاكتشاف يوسع نطاق الهجمات الكمية من "حصاد الأصول الثابتة" إلى "اعتراض المعاملات في الوقت الحقيقي"، مما أثار قلقًا كبيرًا في السوق.

في نفس الوقت، قدمت جوجل معلومة رئيسية أخرى: قدمت الشركة الموعد النهائي الداخلي للانتقال إلى التشفير ما بعد الكم (PQC) إلى عام 2029. ببساطة، يشير انتقال التشفير ما بعد الكم إلى "تغيير الأقفال" لجميع الأنظمة الحالية التي تعتمد على تشفير RSA والمنحنيات الإهليلجية، واستبدالها بأقفال يصعب على الحواسيب الكمومية فتحها. قبل نشر جوجل لهذا المستند الأبيض، كان هذا مشروعًا مخططًا له على مدى فترة طويلة. كانت جدول زمني سابق صادر عن المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) ينص على التوقف عن استخدام الخوارزميات القديمة بحلول عام 2030، والحظر الكامل بحلول عام 2035، وكان القطاع يفترض عمومًا أن لديه حوالي عشر سنوات للتحضير. لكن جوجل، بناءً على أحدث التطورات في مجالات الأجهزة الكمومية، وتصحيح الأخطاء الكمومية، وتقدير الموارد الكمومية لتحليل الأعداد الأولية، خلصت إلى أن التهديد الكمومي أقرب مما كان يُعتقد، فقامت بتأخير موعد الانتقال الداخلي بشكل كبير إلى عام 2029. وهذا يقلل بشكل موضوعي من فترة التحضير للقطاع بأكمله، ويرسل إشارة إلى قطاع التشفير: تقدم الحواسيب الكمومية أسرع من المتوقع، ويجب تسريع الترقيات الأمنية على جدول الأعمال. إنها بالتأكيد دراسة محورية، لكن خلال نقلها الإعلامي، تم تضخيم القلق. كيف ينبغي لنا أن ننظر بعقلانية إلى هذا التأثير؟

هل يجب القلق حقًا؟

Will quantum computing render the entire Bitcoin network obsolete?

هناك تهديد، لكنه يركز على أمان التوقيع. لا تؤثر الحوسبة الكمومية بشكل مباشر على البنية الأساسية للسلسلة الكتلية، ولا تجعل آلية التعدين غير فعالة. إنها تستهدف حقًا مرحلة التوقيع الرقمي. كل معاملة بيتكوين تتطلب توقيعًا باستخدام المفتاح الخاص لإثبات ملكية الأموال. تقوم الشبكة بالتحقق من صحة التوقيع. القدرة المحتملة للحوسبة الكمومية هي استنتاج المفتاح الخاص من المفتاح العام المنشور، وبالتالي تزوير التوقيع.

هذا يخلق نوعين من المخاطر الواقعية. الأول يحدث أثناء عملية التداول. عندما يتم إرسال معاملة، وتدخل المعلومات إلى الشبكة ولكنها لم تُضَم بعد إلى كتلة، فإن هناك نظريًا احتمالًا لاستبدالها مسبقًا، وتُعرف هذه الهجمات بـ "هجمات on-spend". النوع الآخر يستهدف العناوين التي تم كشف مفاتيحها العامة مسبقًا، مثل المحافظ التي لم تُستخدم لفترة طويلة أو التي تُستخدم فيها العناوين بشكل متكرر، وهذه الهجمات تتيح وقتًا أطول وأسهل فهمًا.

لكن يجب التأكيد على أن هذه المخاطر لا تنطبق بشكل عام على جميع البيتكوين أو جميع المستخدمين. إن التهديد يظهر فقط خلال النافذة الزمنية الدقيقة التي تُطلق فيها المعاملة، أو عندما يكون مفتاحك العام قد تم كشفه مسبقًا في تاريخ عنوانك. هذا ليس تهديدًا فوريًا لتعطيل النظام بأكمله.

2. هل ستكون التهديدات وشيكة بهذا السرعة؟

شرط "فك الشفرة في 9 دقائق" هو وجود حاسوب كمومي معيب يمتلك 500 ألف كيوبت فيزيائي. وفي الوقت الحالي، لا يمتلك شريحة Willow الأحدث من Google سوى 105 كيوبتات فيزيائية، بينما يمتلك معالج Condor من IBM حوالي 1,121 كيوبتًا، مما يعني أن هناك فجوة تزيد عن مئات المرات عن عتبة 500 ألف. ووفقًا لتقديرات جاستين درايك، باحث في مؤسسة إيثريوم، فإن احتمال حدوث يوم الكسر الكمومي (Q-Day) بحلول عام 2032 لا يتجاوز 10%. لذا، فهذا ليس خطرًا مُلحًا، لكنه أيضًا ليس مخاطرة ذيلية يمكن تجاهلها تمامًا.

3. What is the biggest threat of quantum computing?

البيتكوين ليس النظام الأكثر تأثراً، بل هو فقط الأكثر وضوحاً من حيث القيمة وأسهله في إدراك الجمهور. التحدي الناتج عن الحوسبة الكمية هو مشكلة نظامية أوسع نطاقاً. فجميع بنى تحتية الإنترنت المعتمدة على التشفير بالمفتاح العام، بما في ذلك أنظمة البنوك، والاتصالات الحكومية، والبريد الإلكتروني الآمن، وتوقيع البرمجيات، وأنظمة المصادقة، ستواجه نفس التهديد. وهذا بالضبط هو السبب الذي جعل مؤسسات مثل جوجل ووكالة الأمن القومي الأمريكية (NSA) ومعهد المعايير والتقنيات الوطني الأمريكي (NIST) تدفع منذ عقد من الزمن نحو التحول إلى التشفير ما بعد الكمي. بمجرد ظهور حاسوب كمي قادر على تنفيذ هجمات عملية، لن يتأثر فقط العملات المشفرة، بل ستُهدد ثقة كامل النظام الرقمي. وبالتالي، فهذا ليس مخاطرة منفردة تخص البيتكوين، بل هو ترقية نظامية موجهة لجميع البنية التحتية للمعلومات العالمية.

تخيلات وجدوية تعدين الكم

في نفس يوم نشر جوجل للورقة البحثية، نشرت BTQ Technologies ورقة بحثية بعنوان "الحوسبة الكمومية على مقياس كارداشيف لتعدين البيتكوين"، حيث قيّمت من منظور فيزيائي واقتصادي جدوى التعدين الكمومي. قام مؤلف الورقة، بيير-لو دالير-ديمرز، بنمذجة كاملة لجميع الجوانب التقنية المتعلقة بالتعدين الكمومي، بدءًا من الأجهزة الأساسية وحتى الخوارزميات العليا، لتقدير التكلفة الفعلية لتعدين البيتكوين باستخدام الحواسيب الكمومية.

أظهرت النتائج البحثية أنه حتى في أ favorable الافتراضات، فإن حفر العملات باستخدام حواسيب كمومية يتطلب حوالي 10⁸ كيوبت فيزيائي و10⁴ ميغاواط من الطاقة، وهو ما يعادل تقريبًا إجمالي إنتاج شبكة كهرباء دولة كبيرة. وفي صعوبة شبكة بيت كوين الرئيسية في يناير 2025، يرتفع المطلوب من الموارد إلى حوالي 10²³ كيوبت فيزيائي و10²⁵ واط، وهو ما يقترب من مستوى طاقة إصدار نجم. بالمقارنة، فإن استهلاك الطاقة الحالي لشبكة بيت كوين بأكملها يبلغ حوالي 13-25 جيجاواط، وهو ما يختلف عن حجم الطاقة المطلوب للحفر الكمومي بأكثر من درجة واحدة.

تشير الدراسات الإضافية إلى أن ميزة التسارع النظرية لخوارزمية غروفر会被 تكاليف مختلفة في الهندسة العملية إلغاؤها، ولا يمكن تحويلها فعليًا إلى أرباح تعدين. إن التعدين الكمي غير عملي من الناحية الفيزيائية والاقتصادية.

لم تكن جوجل هي المؤسسة الوحيدة التي تناقش هذه المسألة. فقد بدأت بالفعل مؤسسات مثل Coinbase ومؤسسة إيثريوم ومركز بحوث البلوك تشين في ستانفورد في المضي قدمًا في الأبحاث ذات الصلة. وعلّق باحث مؤسسة إيثريوم جاستين درايك قائلاً: "بحلول عام 2032، تبلغ احتمالية قدرة الحواسيب الكمومية على استعادة المفتاح الخاص secp256k1 ECDSA من المفتاح العام المكشوف على الأقل 10%. وعلى الرغم من أن ظهور حواسيب كمومية ذات دلالة تشفيرية قبل عام 2030 لا يزال يبدو غير محتمل، إلا أن الوقت الحالي هو بالتأكيد الوقت المناسب للبدء في الاستعداد."

لذلك، لا داعي للقلق حاليًا من تأثير الحوسبة الكمية المدمر على التعدين، لأن كمية الموارد المطلوبة تتجاوز بكثير أي نطاق اقتصادي عقلاني. لا أحد سيُنفق هذا الكم الهائل من الطاقة للحصول على 3.125 بتكوين فقط من كتلة واحدة.

العملات المشفرة لن تختفي، لكنها تحتاج إلى التحديث والتطور

إذا كان الحوسبة الكمية قد طرحت مشكلة، فإن الصناعة كانت لديها إجابة طوال الوقت. هذه الإجابة هي "التشفير ما بعد الكمي" (Post-Quantum Cryptography، PQC)، أي خوارزميات التشفير التي تكون مقاومة للحواسيب الكمية. تشمل مسارات التقنية المحددة إدخال خوارزميات توقيع مقاومة للكمية، وتحسين بنية العناوين لتقليل كشف المفاتيح العامة، وتنفيذ التحول تدريجيًا من خلال ترقيات البروتوكول. حاليًا، أكملت NIST وضع المعايير الخاصة بالتشفير ما بعد الكمي، حيث تعد ML-DSA (خوارزمية التوقيع الرقمي القائمة على الشبكات المودولية، FIPS 204) و SLH-DSA (خوارزمية التوقيع بدون حالة القائمة على التجزئة، FIPS 205) هما البرنامجان الأساسيان للتشفير ما بعد الكمي.

على مستوى شبكة البيتكوين، تم تضمين BIP 360 (Pay-to-Merkle-Root، المختصر P2MR) رسميًا في مستودع مقترحات تحسين البيتكوين في بداية عام 2026. وهو يستهدف نمط معاملة تم إدخاله من خلال ترقية Taproot التي تم تفعيلها في عام 2021. كانت نية Taproot هي تحسين خصوصية البيتكوين وكفاءته، لكن وظيفة "الإنفاق عبر مسار المفتاح" الخاصة بها تكشف المفتاح العام أثناء المعاملات، مما قد يجعلها هدفًا محتملًا لهجمات كمية في المستقبل. الفكرة الأساسية لـ BIP 360 هي إزالة مسار كشف المفتاح العام هذا، وتغيير بنية المعاملة بحيث لا يتطلب نقل الأموال عرض المفتاح العام، مما يقلل من التعرض لخطر الكم من المصدر.

بالنسبة لصناعة العملات المشفرة، فإن ترقية البلوكشين تشمل مجموعة من القضايا مثل التوافق على السلسلة، البنية التحتية للمحافظ، نظام العناوين، تكاليف نقل المستخدمين، وتنسيق المجتمع، وتحتاج إلى مشاركة من طبقة البروتوكول، والعملاء، والمحافظ، والبورصات، والجهات المخزنة، وحتى المستخدمين العاديين، لتحديث كامل النظام البيئي. لكن على الأقل، فقد توصلت الصناعة بأكملها إلى إجماع حول هذا الأمر، والآن الأمر يقتصر فقط على التنفيذ والجدول الزمني.

العنوان مُبالغ فيه، لكن الواقع ليس بهذه الحدة

بعد تحليل تفصيلي لهذه التطورات الأخيرة، يمكن ملاحظة أن الأمور ليست بهذا الخوف. فبالرغم من تسارع البحث البشري في الحوسبة الكمية نحو التحقيق العملي، إلا أننا لا نزال نمتلك وقتًا كافيًا للرد. البيتكوين اليوم ليس نظامًا ثابتًا، بل شبكة تطورت باستمرار على مدار العقد الماضي. فمنذ ترقيات السكريبت إلى Taproot، ومن تحسينات الخصوصية إلى حلول التوسع، ظل يبحث باستمرار عن توازن بين الأمان والكفاءة.

التحديات التي تطرحها الحوسبة الكمية قد تكون مجرد سبب للترقية التالية. ساعة الحوسبة الكمية تدق. الخبر الجيد هو أننا جميعًا نسمع صوتها، ولدينا الوقت للرد. في هذا العصر الذي تشهد فيه قدرات الحوسبة قفزات مستمرة، ما علينا فعله هو ضمان أن آليات الثقة في عالم التشفير تبقى دائمًا خطوة واحدة أمام التهديدات التقنية.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.