تشير عناوين الحوسبة الكمية بشكل متزايد إلى أن البيتكوين على وشك السقوط، مع ادعاءات أن الآلات المستقبلية ستتمكن من كسر تشفيره في دقائق أو إغراق الشبكة بالكامل.
لكن الأبحاث الأكاديمية ترسم صورة أكثر تقييدًا. بعض "الإنجازات" التي تُستشهد بها على نطاق واسع تعتمد على مشكلات مبسطة لا تعكس التشفير في العالم الحقيقي. وهجمات الكم على البيتكوين؟ الطاقة المطلوبة تكافئ نجمًا صغيرًا، وفقًا لأوراق بحثية شُيّرت على X من قبل رودولفو نوفاك، رائد أعمال في أجهزة البيتكوين.
يعتمد أمان البيتكوين على نوعين مختلفين من الرياضيات، وتمثل الحواسيب الكمية تهديدًا لهما بطريقتين مختلفتين.
واحد، يُعرف بخوارزمية شور، يستهدف أمان المحافظ. نظريًا، يسمح لحاسوب كمي قوي بما يكفي باشتقاق المفتاح الخاص من المفتاح العام. وهذا سيسمح للمهاجم بالسيطرة على الأموال مباشرة، مما يُفكك الضمانات التي تقوم عليها ملكية البيتكوين.
الآخر، المعروف باسم خوارزمية غروفر، يُطبق على التعدين. فهو يوفر تسريعًا نظريًا في عملية البحث بالتجربة والخطأ التي يقوم بها عمال المناجم — لكن كما تُظهر إحدى الأوراق أدناه، فإن هذا الميزة تتلاشى إلى حد كبير بمجرد محاولة بناء الجهاز.
غالبًا ما تُخلط بين التهديدين في العناوين. لكنهما يُحدثان تأثيرًا مختلفًا جدًا عندما تأخذ في الاعتبار القيود الواقعية.
ورقتان حديثتان تم التأكيد عليهما في محادثة على X — إحداهما تحليل هندسي جاد، والأخرى سخرية جادة — تقدمان هذه الحجة من اتجاهين متعاكسين. معًا، تشيران، إلى جانب محادثة تلخص الأبحاث والآراء المخالفة، إلى أن الذعر الحالي على تويتر العملات المشفرة يخلط بين قلق طويل الأمد حقيقي ودورة أخبار مبنية على مسرحية.
الورقة الأولى، من بيير-لو دالير-ديمرز وفريق BTQ Technologies، المنشورة في مارس 2026، تسأل ما إذا كان يمكن لحاسوب كمومي أن يفوق تعدين BTC باستخدام خوارزمية غروفر، وهي تقنية كمومية يمكنها السماح للحاسوب بالتوصل إلى حل مشكلة بشكل أسرع بكثير من أي آلة عادية — في حالة البيتكوين، تسرّع عملية البحث بالتجربة والخطأ التي يستخدمها المناجم للعثور على كتل صالحة.
المخاطر أعلى مما تبدو. التعدين هو ما يحمي BTC من هجوم بنسبة 51٪، وهو السيناريو الذي يسيطر فيه طرف واحد على ما يكفي من قوة التجزئة لإعادة كتابة تاريخ المعاملات الحديثة، أو إنفاق العملات مرتين، أو رقابة الشبكة. إذا استطاع عامل تعدين كمي السيطرة على إنتاج الكتل، فإن التوافق نفسه سيكون موضع تساؤل، وليس فقط المحافظ الفردية.
نظريًا، يقدم غروفر مسارًا نحو هذا التفوق. لكن في الواقع، يجادل الباحثون أن الإجابة تسقط بمجرد حساب تكلفة الأجهزة ومتطلباتها الطاقية. تشغيل غروفر ضد SHA-256 — الصيغة الرياضية التي يتنافس عُمال التعدين على حلها لإضافة كتل جديدة إلى سلسلة الكتل وكسب المكافآت — سيكون مستحيلًا من الناحية الفيزيائية.
تشغيل الخوارزمية على البيتكوين يتطلب أجهزة كمومية بحجم لا أحد يعرف كيف يبنيه.
كل خطوة من خطوات البحث تتضمن مئات الآلاف من العمليات الدقيقة، وكل منها تتطلب نظام دعم مخصص خاص بها يضم آلاف الكيوبتات فقط للحفاظ على الأخطاء تحت السيطرة. وبما أن البيتكوين ينتج كتلة جديدة كل عشر دقائق، فإن أي مهاجم سيكون لديه نافذة ضيقة فقط لإكمال المهمة، مما يجبره على تشغيل أعداد هائلة من هذه الآلات جنبًا إلى جنب.
عند صعوبة بيتكوين في يناير 2025، يقدّم المؤلفون أن أسطول التعدين الكمي سيحتاج إلى حوالي 10²³ كيوبيت تستهلك 10²⁵ واط — ما يقارب طاقة نجم (للمرجع، هذا لا يزال 3% من شمس الأرض). بالمقارنة، يستهلك سلسلة كتل بيتكوين الحالية بأكملها حوالي 15 جيجاوات.
ليس هجوم كمي بنسبة 51% مكلفًا فحسب، بل هو غير قابل للوصول فيزيائيًا بأي حجم يمكن لأي حضارة حقيقية تغذيته.
الورقة الثانية، من بيتر غوتمن من جامعة أوكلاند وستيفان نويهاوس من زوريخ للعلوم التطبيقية في سويسرا، تستهدف جزءًا مختلفًا من السرد: التدفق المستمر للعناوين التي تدّعي أن الحواسيب الكمية بدأت بالفعل في كسر التشفير.
قام المؤلفون بمحاولة إعادة إنتاج كل "إنجاز رئيسي" في تحليل الأعداد الكمية خلال العقدين الماضيين. وقد نجحوا — باستخدام جهاز VIC-20 المنزلي من عام 1981، وأداة العد، وكلب يُدعى سكرابل، مدرب على النباح ثلاث مرات.
النكتة تنجح لأن النقطة الأساسية وراءها جادة. التحليل إلى عوامل هو مسألة رياضية تكمن في قلب معظم التشفير الحديث: خذ عددًا كبيرًا جدًا وابحث عن عددين أوليين يضربان معًا ليُنتجا هذا العدد.
لعدد يحتوي على مئات الأرقام، يُعتقد أنه مستحيل فعليًا على أي حاسوب عادي. خوارزمية شور، التقنية الكمية وراء تهديد محفظة البيتكوين، هي السبب في قلق الناس من أن الآلات الكمية قد تتمكن في النهاية من فعل ذلك.
لكن وفقًا لغوتمان ونيوهوس، فقد غشّ تقريبًا كل مظاهرة حتى الآن. في بعض الحالات، اختار الباحثون أرقامًا كانت عواملها الأولية المخفية متباعدة ببضعة أرقام فقط، مما جعلها سهلة التخمين باستخدام حيلة بسيطة من آلة حاسبة.
في غيرها، قاموا بتشغيل الجزء الصعب من المشكلة أولاً على حاسوب عادي — خطوة تُسمى المعالجة المسبقة — ثم قدموا نسخة مبسطة وسهلة للغاية إلى الحاسوب الكمي لـ"حلها". يُنسب الفضل للحاسوب الكمي في الإنجاز، لكن العمل الحقيقي تم في مكان آخر.
يركز المؤلفون على ورقة واحدة حديثة ادعت أن فريقًا صينيًا استخدم آلة D-Wave لتحقيق تقدم نحو كسر RSA-2048، معيار التشفير الذي يحمي معظم حركة التسوق الإلكتروني والبريد الإلكتروني والخدمات المصرفية على الإنترنت.
نشر الباحثون عشرة أرقام تجريبية كدليل. وقام غوتمان ونيوهوس بتشغيل هذه الأرقام عبر محاكي VIC-20 واستعادوا الإجابات في حوالي 16 ثانية لكل منهما. تم اختيار الأعداد الأولية لتكون متباعدة ببضعة أرقام فقط، مما جعلها سهلة الاكتشاف باستخدام خوارزمية طورها الرياضي جون فون نيومان من تقنية الأباريك في عام 1945.
لماذا يحدث هذا باستمرار؟ يقترح المؤلفون إجابة بسيطة: تحليل الكم مجال ذو سمعة عالية مع نتائج حقيقية محدودة، والدافع لنشر شيء يبدو مثيرًا للإعجاب قوي.
اختيار أرقام مُزورة أو القيام بمعظم العمل بطريقة تقليدية يسمح للباحثين بادعاء "سجل جديد" دون تقدم حقيقي في العلوم الأساسية. تقترح الورقة معايير تقييم جديدة تتطلب أرقامًا عشوائية، وعدم وجود معالجة مسبقة، وعوامل تُحتفظ سرية عن المُجرِّبين. لا يوجد أي عرض حتى الآن سيمر بهذه المعايير.
الاستنتاج ليس أن الحوسبة الكمية غير ضارة. ليس كل عنوان "إنجاز" يمثل تقدماً حقيقياً نحو كسر التشفير الحديث، ويجب على المتداولين أن يكونوا متشككين عندما يصل التالي.
لا ترفض أي من الورقتين التهديد الكمي بالكامل.
الثغرة الحقيقية هي محافظ البيتكوين، وليس التعدين. ملايين البيتكوين مخزنة في عناوين أقدم أو مُعاد استخدامها حيث تم كشف معلومات المفتاح بالفعل على سلسلة الكتل، مما يجعلها الهدف الأكثر احتمالاً على المدى الطويل إذا تحسنت آلات الكم.
منذ نشر هذه الأوراق، ما تغيّر ليس التهديد، بل التقديرات. تشير ورقة حديثة من باحثين في جوجل إلى أن قوة الحوسبة المطلوبة لمثل هذا الهجوم يمكن أن تنخفض بشكل حاد، بحيث تصبح التشفير الذي يؤمن سلسلة كتل البيتكوين عرضة للهجوم في هجوم يستغرق دقائق.
هذا لا يعني أن الهجوم قريب. يُفصّل المؤلفون في الورقة أن بناء مثل هذه الآلة مستحيل حاليًا من الناحية الفيزيائية ويتطلب تقدمًا هندسيًا لم يُحرز بعد: من الليزر الذي يتحكم في الكيوبتات، إلى السرعة التي يمكن قراءتها بها، إلى القدرة على الحفاظ على عشرات الآلاف من الذرات تعمل بشكل متزامن دون فقدانها.
هناك أيضًا علامات تشير إلى أن وجهة النظر العامة قد تكون غير كاملة. فقد أخفت بعض الأبحاث الحديثة تفاصيل تقنية أساسية، وحذّر الخبراء من أن التقدم في هذا المجال قد لا يُشارَك دائمًا ب openness.
ومع ذلك، المطورون يعملون بالفعل على إصلاحات، بما في ذلك طرق لتقليل التعرض للمفاتيح وأنواع جديدة من التوقيعات مصممة لمقاومة الهجمات الكمية.
تعكس الأسواق الرأي القائل بأن هذا التهديد لا يزال محاصرًا في الفصل الدراسي. يرى المتداولون أن احتمال أن تُستبدل بيتكوين خوارزمية التعدين الخاصة بها قبل عام 2027 ضعيف، لكنهم يعطون احتمالات أعلى بكثير، حوالي 40%، لترقيات مثل BIP-360 التي تهدف إلى تقليل مخاطر المحافظ.
التهديد الكمي لبيتكوين حقيقي، لكن من المهم تذكّر أن بناء الآلات المستخدمة لمهاجمة البلوك تشين مقيّد بحدود الفيزياء.

