أخبار ME، 31 مارس (UTC+8)، أصدر فريق جوجل للذكاء الاصطناعي الكمي ورقة بيضاء تُظهر تحسينات كبيرة على خوارزمية شور. تُمكن خوارزمية شور من كسر التشفير المنحني الإهليلجي المستخدم في البيتكوين والإيثيريوم، وعندما تصبح الحواسيب الكمية قوية بما يكفي، يستطيع المهاجمون استنتاج المفتاح الخاص من المفتاح العام وسرقة الأموال. قام الفريق بتصميم دائرتين هجوميتين، تتطلب كل منهما أقل من 1200 وأقل من 1450 كيوبت منطقي (وحدات حسابية مكونة من مئات الكيوبتات الفيزيائية عبر تصحيح الأخطاء). على حواسيب كمية فائقة التوصيل، يمكن تنفيذ الدائرتين في دقائق قليلة باستخدام أقل من 500 ألف كيوبت فيزيائي. وكانت التقديرات السائدة في الأوساط الأكاديمية سابقًا تبلغ حوالي 10 ملايين كيوبت فيزيائي، مما يعني أن هذا الإنجاز يخفض العتبة بنحو 20 مرة.
يمكن للمهاجمين إكمال معظم الحسابات التحضيرية مسبقًا، وفك تشفير المفتاح الخاص في غضون حوالي 9 دقائق بعد بث معاملة البيتكوين. حيث أن متوسط وقت كتلة البيتكوين هو حوالي 10 دقائق، فإن للمهاجمين احتمالية حوالي 41% لسرقة الأموال قبل تأكيد المعاملة. حاليًا، هناك حوالي 6.9 مليون بيتكوين (ما يقارب ثلث العرض الإجمالي) معرضة لخطر محتمل بسبب كشف المفتاح العام، منها حوالي 1.7 مليون بيتكوين من مراحل مبكرة من الشبكة. كما أشار جوجل إلى أن ترقية Taproot لعام 2021 تكشف المفتاح العام افتراضيًا، مما قد يوسع نطاق المحافظ الضعيفة أكثر.
لم يكشف الفريق عن التفاصيل التنفيذية للهجوم، بل نشر إثباتًا بصفر معرفة يسمح للأطراف الثالثة بتأكيد صحة الاستنتاجات دون كشف طريقة الهجوم. وأعرب ريان بايبوش، المدير العام لأبحاث الخوارزميات الكمية في جوجل، وهارتموت نيفين، نائب الرئيس للهندسة في الذكاء الاصطناعي الكمي في جوجل، عن أن الفريق تواصل مع الحكومة الأمريكية قبل النشر، وهو الآن يعمل بالتعاون مع Coinbase ومعهد ستانفورد للبلوكشين ومؤسسة إيثريوم على التحول إلى التشفير المقاوم للكمبيوترات الكمية. وقد حددت جوجل سابقًا عام 2029 كموعد نهائي للانتقال إلى التشفير المقاوم للكمبيوترات الكمية لخدماتها المعتمدة. ووصف نيك كارتر، المؤسس المشارك لشركة Castle Island Ventures، الورقة البحثية بأنها "مُقلقة جدًا"، وكتب: "التشفير المنحني الإهليلجي يقف على حافة التقادم. سواء كان ذلك خلال 3 سنوات أو 10 سنوات، فقد انتهى، وعلينا قبول هذا الواقع." (المصدر: 1M AI News)


