في 31 مارس 2026، نشرت Google Quantum AI، التابعة لشركة Google، ورقة بيضاء أثارت اهتمامًا واسعًا، تشير إلى أن الموارد المطلوبة للكمبيوترات الكمية لاختراق تشفير البيتكوين في المستقبل قد انخفضت بمقدار حوالي 20 مرة مقارنة بالتقديرات السابقة. وقد ارتفع النقاش حول هذه الدراسة بسرعة في الصناعة، وبدأت عناوين كبيرة مثل "الكمبيوتر الكمي يخترق البيتكوين في 9 دقائق" تنتشر في السوق. لكن بصراحة، فإن هذا الخوف يأتي مرة أو مرتين كل عام، إلا أن هذه المرة تبدو أكثر إثارة للقلق بسبب ارتباطها باسم Google.
قمنا بتحليل منهجي لهذه الورقة التي تضم 57 صفحة، بالإضافة إلى عدة دراسات رئيسية صدرت في نفس الوقت، لتحليل مدى مصداقية الادعاءات المتعلقة بها، ومدى تأثير تطور الحوسبة الكمية الحالي على صناعة العملات المشفرة والتعدين، ومرحلة المخاطر ذات الصلة وما إذا كانت هذه المخاطر فعلاً وشيكة.
المخاطر الفنية المعاد تقييمها
تقليديًا، تستند أمان البيتكوين إلى علاقة رياضية أحادية الاتجاه. عند إنشاء محفظة، يُولّد النظام مفتاحًا خاصًا، ويُستمد المفتاح العام من المفتاح الخاص. عند استخدام البيتكوين، يحتاج المستخدم إلى إثبات امتلاكه للمفتاح الخاص، لكنه لا يكشف المفتاح الخاص مباشرة، بل يستخدمه لإنشاء توقيع تشفيري يمكن للشبكة التحقق منه. تكمن أمان هذه الآلية في أن الحواسيب الحديثة تحتاج إلى مليارات السنين لاستنتاج المفتاح الخاص من المفتاح العام، وبشكل أكثر دقة، فإن الوقت المطلوب لكسر خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA) يتجاوز بكثير النطاق القابل للتحقيق حاليًا، لذا يُعتبر البلوكشين من الناحية التشفيرية مستحيل التخريب.
لكن ظهور الحواسيب الكمية كسر هذا القاعدة. فهي تعمل بطريقة مختلفة، فهي لا تتحقق من المفاتيح واحدة تلو الأخرى، بل تستكشف جميع الاحتمالات في آنٍ واحد، وتستفيد من تأثير التداخل الكمي للعثور على المفتاح الصحيح. على سبيل المثال، الحاسوب التقليدي يشبه شخصًا يجرب مفاتيح واحدة تلو الأخرى في غرفة مظلمة، بينما الحاسوب الكمي يشبه عدة مفاتيح عامة يمكنها مطابقة جميع الأقفال في وقت واحد، مما يقربنا من الإجابة الصحيحة بكفاءة أعلى. بمجرد أن تصبح الحواسيب الكمية قوية بما يكفي، يستطيع المهاجمون حساب مفتاحك الخاص بسرعة من مفتاحك العام المكشوف، ثم تزوير معاملة لتحويل بيتكويناتك إلى حسابهم الخاص. وعند حدوث هذا النوع من الهجمات، نظرًا لطبيعة المعاملات على البلوكشين التي لا يمكن عكسها، سيكون من الصعب استرداد الأصول.
في 31 مارس 2026، أصدرت Google Quantum AI بالتعاون مع جامعة ستانفورد ومؤسسة إيثريوم ورقة بيضاء بطول 57 صفحة. يركز هذا البحث على تقييم التهديدات المحددة التي تمثلها الحوسبة الكمية على خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA). تستخدم معظم سلاسل الكتل والعملات المشفرة تشفيرًا منحنيًا إهليلجيًا بطول 256 بت يستند إلى مشكلة اللوغاريتمات المنفصلة (ECDLP-256) لحماية المحافظ والمعاملات. ووجد فريق البحث أن الموارد الكمية المطلوبة لكسر ECDLP-256 قد انخفضت بشكل ملحوظ.
قاموا بتصميم دائرة كمومية تعمل بخوارزمية شور مصممة خصيصًا لاستخلاص المفتاح الخاص من المفتاح العام. تتطلب هذه الدائرة تشغيلًا على نوع معين من الحواسيب الكمومية، ألا وهو البنية الفائقة التوصيل. وهي المسار التقني الرئيسي الذي تطوره شركات مثل جوجل وIBM حاليًا، وتميزها السرعة العالية في المعالجة، لكنها تتطلب درجات حرارة منخفضة جدًا للحفاظ على استقرار الكيوبتات. وبافتراض أن أداء الأجهزة يتوافق مع معايير معالج كمومي رائد من جوجل، يمكن تنفيذ هذا الهجوم في دقائق باستخدام أقل من 500,000 كيوبت فيزيائي. هذا الرقم يقلل تقديرات سابقة بنحو 20 مرة.
لتقييم هذا التهديد بشكل أكثر وضوحًا، أجرى فريق البحث محاكاة للاختراق. حيث أدخلوا تكوين الدائرة المذكورة أعلاه في بيئة معاملات بتكوين الحقيقية، ووجدوا أن حاسوبًا كموميًا نظريًا يمكنه إجراء العكس من المفتاح العام إلى المفتاح الخاص في حوالي 9 دقائق، بنسبة نجاح تبلغ حوالي 41%. بينما وقت تكوين الكتلة المتوسط لبتكوين هو 10 دقائق. وهذا يعني أن أكثر من 32% إلى 35% من عرض بتكوين معرض لخطر الاختراق الثابت بسبب كشف المفاتيح العامة على السلسلة، كما يمكن للمهاجمين نظريًا اعتراض المعاملات قبل تأكيدها وتحويل الأموال مسبقًا. وعلى الرغم من أن حواسيب كمومية تمتلك هذه القدرة لم تظهر بعد، إلا أن هذا الاكتشاف يوسع نطاق الهجمات الكمومية من "حصاد الأصول الثابتة" إلى "اعتراض المعاملات في الوقت الفعلي"، مما أثار قلقًا كبيرًا في السوق.
في نفس الوقت، قدمت جوجل معلومة رئيسية أخرى: قدمت الشركة الموعد النهائي الداخلي للانتقال إلى التشفير ما بعد الكم (PQC) إلى عام 2029. باختصار، يشير انتقال التشفير ما بعد الكم إلى "تغيير الأقفال" في جميع الأنظمة الحالية التي تعتمد على تشفير RSA ومنحنيات إهليلجية، واستبدالها بأقفال يصعب على الحواسيب الكمومية فتحها. قبل نشر جوجل لهذا المستند الأبيض، كان هذا مشروعًا مخططًا له على مدى فترة طويلة. وكانت الجدول الزمني الذي وضعته المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) ينص على التخلي عن الخوارزميات القديمة قبل عام 2030، وحظرها تمامًا قبل عام 2035، وكان يُفترض في الصناعة أن هناك حوالي عشر سنوات للتحضير. لكن جوجل، بناءً على أحدث التطورات في مجالات الأجهزة الكمومية، تصحيح الأخطاء الكمومية، وتقدير الموارد الكمومية لتحليل العوامل، خلصت إلى أن التهديد الكمومي أقرب مما كان يُعتقد، فقامت بتأخير موعد الانتقال الداخلي بشكل كبير إلى عام 2029. وهذا يقلل بشكل موضوعي من فترة التحضير للصناعة بأكملها، ويبعث إشارة إلى قطاع التشفير: تقدم الحواسيب الكمومية أسرع من المتوقع، ويجب تسريع الترقيات الأمنية على جدول الأعمال. إنها بالتأكيد دراسة محورية، لكن خلال نقلها الإعلامي، تم تضخيم القلق. كيف ينبغي لنا أن ننظر بعقلانية إلى هذا التأثير؟
هل يجب القلق حقًا؟
Will quantum computing render the entire Bitcoin network obsolete?
هناك تهديد، لكنه يركز على أمان التوقيع. لا تؤثر الحوسبة الكمية مباشرة على البنية الأساسية للبلوكشين، ولا تجعل آلية التعدين عديمة الفائدة. إنها تستهدف حقًا مرحلة التوقيع الرقمي. كل معاملة في البيتكوين تتطلب توقيعًا باستخدام المفتاح الخاص لإثبات ملكية الأموال. ويتحقق الشبكة من صحة التوقيع. القدرة المحتملة للحوسبة الكمية هي استنتاج المفتاح الخاص من المفتاح العام المنشور، وبالتالي تزوير التوقيع.
هذا يخلق نوعين من المخاطر الواقعية. الأول يحدث أثناء عملية التداول. عندما يتم إرسال معاملة، وتدخل المعلومات إلى الشبكة ولكنها لم تُضَم بعد إلى كتلة، فإن هناك نظريًا احتمالًا لاستبدالها مسبقًا، وتُعرف هذه الهجمات بـ "هجمات on-spend". النوع الثاني يستهدف العناوين التي تم كشف مفتاحها العام سابقًا، مثل المحافظ التي لم تُستخدم لفترة طويلة أو التي تُستخدم فيها العناوين بشكل متكرر، وهذه الهجمات تتيح وقتًا أطول وأسهل فهمًا.
لكن يجب التأكيد على أن هذه المخاطر لا تنطبق بشكل عام على جميع البيتكوين أو جميع المستخدمين. إن التهديد ينشأ فقط خلال النافذة الزمنية المكونة من بضع دقائق عند إجراءك للصفقة، أو إذا كان عنوانك قد عُرّض مسبقًا للمفتاح العام. هذا ليس تهديدًا فوريًا يهدد النظام بأكمله.
Will the threat come this soon?
شرط "فك الشفرة في 9 دقائق" هو وجود حاسوب كمومي معيب يمتلك 500 ألف كيوبت فيزيائي. لكن أحدث شريحة من Google، Willow، لا تحتوي سوى على 105 كيوبتات فيزيائية، ومعالج IBM Condor يحتوي على حوالي 1,121 كيوبتًا، وهو ما يبعد بمئات المرات عن عتبة 500 ألف. ووفقًا لتقدير باحث مؤسسة إيثريوم جاستين درايك، فإن احتمال حدوث يوم الكسر الكمومي (Q-Day) بحلول عام 2032 لا يتجاوز 10%. لذا،这不是 حالة طوارئ ملحة، لكنه أيضًا ليس خطرًا ذيلياً يمكن تجاهله تمامًا.
What is the biggest threat of quantum computing?
البيتكوين ليس النظام الأكثر تأثراً، بل هو فقط الأكثر وضوحاً من حيث القيمة وأسهله في إدراك الجمهور. التحدي الذي تطرحه الحوسبة الكمية هو مشكلة نظامية أوسع نطاقاً. فجميع البنية التحتية للإنترنت التي تعتمد على التشفير بالمفتاح العام، بما في ذلك أنظمة البنوك، والاتصالات الحكومية، والبريد الإلكتروني الآمن، وتوقيع البرمجيات، وأنظمة المصادقة الهوية، ستواجه نفس التهديد. وهذا بالضبط ما دفع مؤسسات مثل جوجل ووكالة الأمن القومي الأمريكية (NSA) ومعهد المعايير والتقنيات الوطني الأمريكي (NIST) إلى دفع عملية الانتقال إلى التشفير ما بعد الكمي على مدار العقد الماضي. بمجرد ظهور حاسوب كمي قادر على تنفيذ هجمات عملية، لن يتأثر فقط العملات المشفرة، بل سينهار نظام الثقة بأكمله في العالم الرقمي. وبالتالي، فهذا ليس خطرًا منفردًا يخص البيتكوين، بل هو ترقية نظامية موجهة نحو البنية التحتية للمعلومات العالمية.
تخيلات وجدوية تعدين الكم
في اليوم نفسه الذي نشرت فيه جوجل ورقتها البحثية، نشرت BTQ Technologies ورقة بحثية بعنوان "الحوسبة الكمومية على مقياس كارداشيف لتعدين البيتكوين"، حيث قيّمت من منظور فيزيائي واقتصادي جدوى التعدين الكمومي. قام مؤلف الورقة، بيير-لو دالير-ديمرز، بنمذجة كاملة لجميع الجوانب التقنية المتضمنة في التعدين الكمومي، بدءًا من الأجهزة الأساسية وحتى الخوارزميات العليا، لتقدير التكلفة الفعلية لتعدين البيتكوين باستخدام الحواسيب الكمومية.
أظهرت النتائج البحثية أنه حتى في أ favorable الافتراضات، فإن حفر العملات باستخدام حواسيب كمومية يتطلب حوالي 10⁸ كيوبت فيزيائي وطاقة قدرها 10⁴ ميغاواط، وهو ما يعادل تقريبًا إجمالي إنتاج شبكة كهرباء دولة كبيرة. وفي صعوبة شبكة بيت كوين الأساسية في يناير 2025، ترتفع الموارد المطلوبة إلى حوالي 10²³ كيوبت فيزيائي و10²⁵ واط، وهو ما يقترب من مستوى طاقة نجم. على النقيض من ذلك، فإن استهلاك الطاقة الحالي لشبكة بيت كوين بأكملها يبلغ حوالي 13-25 جيجاواط، وهو ما يختلف عن حجم الطاقة المطلوب للحفر الكمومي بأكثر من درجة واحدة.
تشير الدراسات إلى أن الميزة النظرية للتسريع من خوارزمية غروفر ستُلغيها التكاليف المختلفة في الهندسة العملية، ولا يمكن تحويلها فعليًا إلى أرباح تعدين. إن التعدين الكمي غير عملي من الناحية الفيزيائية والاقتصادية.
ليس جوجل هو الجهة الوحيدة التي تناقش هذه المسألة. فقد بدأت مؤسسات مثل Coinbase ومؤسسة إيثريوم ومركز بحوث بلوكشين بجامعة ستانفورد في المضي قدمًا في الأبحاث ذات الصلة. وعلّق باحث مؤسسة إيثريوم جاستين درايك قائلاً: "بحلول عام 2032، تبلغ احتمالية استعادة الحواسيب الكمية للمفتاح الخاص secp256k1 ECDSA من المفتاح العام المكشوف على الأقل 10%. على الرغم من أن ظهور حواسيب كمية ذات دلالة تشفيرية قبل عام 2030 لا يزال يبدو غير محتمل، إلا أن الوقت الحالي هو بالتأكيد الأنسب للبدء في الاستعداد."
لذلك، لا داعي للقلق حاليًا من أن الحوسبة الكمومية ستُحدث تأثيرًا قاتلًا على التعدين، لأن كمية الموارد المطلوبة تتجاوز بكثير أي نطاق اقتصادي عقلاني. لا أحد سيُنفق هذا الكم الهائل من الطاقة للحصول على 3.125 بيتكوين فقط من كتلة واحدة.
العملات المشفرة لن تختفي، لكنها تحتاج إلى التحديث والتطوير
إذا كان الحوسبة الكمومية تطرح سؤالاً، فإن الصناعة لديها إجابة مستمرة منذ فترة طويلة. هذه الإجابة هي "التشفير ما بعد الكم" (Post-Quantum Cryptography، PQC)، وهي خوارزميات تشفير مقاومة للحواسيب الكمومية. تشمل مسارات التقنية المحددة إدخال خوارزميات توقيع مقاومة للكمبيوتر الكمومي، وتحسين بنية العناوين لتقليل كشف المفاتيح العامة، وتنفيذ التحول تدريجيًا من خلال ترقيات البروتوكول. حاليًا، أكملت NIST وضع المعايير الخاصة بالتشفير ما بعد الكم، حيث يُعد ML-DSA (خوارزمية التوقيع الرقمي القائمة على الشبكات المودولية، FIPS 204) و SLH-DSA (خوارزمية التوقيع بدون حالة القائمة على التجزئة، FIPS 205) هما البرنامجان الأساسيان للتشفير ما بعد الكم.
على مستوى شبكة البيتكوين، تم تضمين BIP 360 (Pay-to-Merkle-Root، المختصر P2MR) رسميًا في مخزن مقترحات تحسين البيتكوين في بداية عام 2026. وهو يستهدف نمط معاملة تم تقديمه من خلال ترقية Taproot التي تم تفعيلها في عام 2021. كانت نية Taproot هي تحسين خصوصية البيتكوين وكفاءته، لكن وظيفة "الإنفاق عبر مسار المفتاح" الخاصة بها تكشف المفتاح العام أثناء المعاملات، مما قد يجعله هدفًا محتملًا لهجمات كمومية في المستقبل. الفكرة الأساسية لـ BIP 360 هي إزالة مسار كشف المفتاح العام هذا، وتغيير بنية المعاملة بحيث لا يتطلب نقل الأموال عرض المفتاح العام، وبالتالي تقليل التعرض لخطر الكموم من المصدر.
بالنسبة لصناعة العملات المشفرة، فإن ترقية البلوكشين تتضمن مجموعة من القضايا مثل التوافق على السلسلة، البنية التحتية للمحفظة، نظام العناوين، تكلفة نقل المستخدمين، وتنسيق المجتمع، وتحتاج إلى مشاركة من طبقة البروتوكول، والعملاء، والمحفظات، والبورصات، والجهات المُودِعة، وحتى المستخدمين العاديين، لتحديث كامل النظام البيئي. لكن على الأقل، فقد توصلت الصناعة بأكملها إلى إجماع حول هذا الأمر، والآن لم يبقَ سوى تنفيذ وتخطيط الجدول الزمني.
العنوان مُبالغ فيه، لكن الواقع ليس بهذه الحدة
بعد تحليل مفصل لهذه التطورات الأخيرة، يمكن ملاحظة أن الأمور ليست بهذا التهويل. فعلى الرغم من أن البحث البشري في الحوسبة الكمية يتسارع نحو الواقع، إلا أننا لا نزال نمتلك وقتًا كافيًا للرد. البيتكوين اليوم ليس نظامًا ثابتًا، بل شبكة تطورت باستمرار على مدار العقد الماضي. فمنذ ترقيات السكريبت إلى Taproot، ومن تحسينات الخصوصية إلى حلول التوسع، ظل يبحث باستمرار عن توازن بين الأمان والكفاءة.
التحديات التي تطرحها الحوسبة الكمية قد تكون مجرد سبب للترقية التالية. ساعة الحوسبة الكمية تدق. الخبر الجيد هو أننا جميعًا نسمع صوتها، ولدينا الوقت للرد. في هذا العصر الذي تشهد فيه قدرات الحوسبة قفزات مستمرة، ما علينا فعله هو ضمان أن آليات الثقة في عالم التشفير تبقى دائمًا خطوة واحدة أمام التهديدات التقنية.


