هل الحوسبة الكمومية تشكل تهديدًا لأمان Bitcoin؟ شرح أحدث أبحاث Google: خطر يهدد 6.9 مليون BTC

الأسواق
تم التحديث: 2026-04-07 12:56

في مارس 2026، أصدرت فريق الذكاء الاصطناعي الكمومي في Google، بالتعاون مع جامعة ستانفورد ومؤسسة Ethereum، ورقة بيضاء من 57 صفحة حللت بشكل منهجي التهديدات الأمنية التي يشكلها الحوسبة الكمومية للعملات الرقمية. الخلاصة الأساسية: الموارد الكمومية اللازمة لكسر تشفير المنحنيات الإهليلجية بمفتاح 256 بت (ECC-256) الذي تعتمد عليه Bitcoin وEthereum أقل بحوالي 20 مرة من أفضل التقديرات السابقة. تحديدًا، في بنية الحوسبة الكمومية فائقة التوصيل، يمكن تنفيذ مثل هذا الهجوم باستخدام أقل من 500,000 كيوبت فعلي، مما يقلل وقت التنفيذ إلى حوالي 9 دقائق.

أهمية هذا الاكتشاف ليست في أن الحواسيب الكمومية قادرة بالفعل على كسر Bitcoin—فالأجهزة الحالية لا تزال بعيدة عن ذلك—بل في أنه يحول "يوم الكم" (Q-Day)، أي اللحظة التي تستطيع فيها الحواسيب الكمومية كسر التشفير الحالي، من قلق نظري بعيد إلى نافذة هندسية قابلة للحساب. وضعت Google داخليًا عام 2029 كموعد نهائي لترحيل أنظمتها إلى التشفير ما بعد الكم (PQC). ويقدر Justin Drake، الباحث في مؤسسة Ethereum والمؤلف المشارك للورقة، أنه بحلول 2032، ستكون هناك احتمالية لا تقل عن %10 لاستعادة مفتاح خاص secp256k1 من مفتاح عام مكشوف باستخدام حاسوب كمومي.

كيف يستخلص خوارزمية Shor المفاتيح الخاصة من المفاتيح العامة

تعتمد أمان Bitcoin على خوارزمية التوقيع الرقمي للمنحنيات الإهليلجية (ECDSA) باستخدام منحنى secp256k1. الفرضية الأساسية هي أنه باستخدام الحواسيب التقليدية، من غير الممكن استخراج المفتاح الخاص من المفتاح العام خلال فترة زمنية عملية. وهذا يشكل أساس الأمان في نظام البلوكشين بأكمله.

توضح خوارزمية Shor أنه على الحاسوب الكمومي، يمكن حل مشكلة اللوغاريتم المنفصل للمنحنيات الإهليلجية بكفاءة عالية. المساهمة الأساسية لـ Google في هذا العمل هي بناء دائرة كمومية لخوارزمية Shor تستهدف secp256k1 وتقديم تقديرات واقعية للموارد المطلوبة. تقدم الورقة طريقتين: الأولى تحافظ على عدد الكيوبتات المنطقية أقل من 1,200 وبوابات Toffoli أقل من 90 مليون؛ والثانية تزيد الكيوبتات المنطقية إلى 1,450 وتخفض بوابات Toffoli إلى 70 مليون. في الحاسوب الكمومي فائق التوصيل، يعادل ذلك أقل من 500,000 كيوبت فعلي.

رمزيًا، لم تنشر Google دائرة الهجوم بالكامل. بل استخدمت إثباتات المعرفة الصفرية للتحقق من وجود الدائرة وصحتها. هذا النهج، المستمد من مبدأ "الإفصاح المسؤول" في الأمن السيبراني التقليدي، يشير إلى أن تحليل التشفير الكمومي دخل مرحلة جديدة تتطلب الدفاع الاستباقي بدلًا من الإصلاحات التفاعلية.

سيناريوهان للهجوم: الاعتراض اللحظي والحصاد غير المتصل

تصف الورقة البيضاء سيناريوهين لهجوم كمومي، لكل منهما ملف مخاطرة خاص.

الأول هو "الهجوم اللحظي"، ويستهدف المعاملات التي تُبث في الميمبول. عندما يبدأ المستخدم معاملة Bitcoin، يُكشف مفتاحه العام لفترة وجيزة على الشبكة—حوالي 10 دقائق، وهي متوسط وقت كتلة Bitcoin. يمكن لحاسوب كمومي سريع بما يكفي استخراج المفتاح الخاص من المفتاح العام في حوالي 9 دقائق، ما يسمح للمهاجم بإرسال معاملة منافسة وسرقة الأموال قبل التأكيد. تقدر الورقة أن هناك فرصة %41 لآلة كمومية واحدة في حالة محسوبة مسبقًا لاعتراض معاملة خلال هذه النافذة.

الثاني هو "الهجوم الثابت"، ويستهدف المحافظ الخاملة التي تكون مفاتيحها العامة مكشوفة بشكل دائم على السلسلة. هنا، لا يوجد قيود زمنية؛ يمكن للحاسوب الكمومي العمل بوتيرته الخاصة. تقدر الورقة أن حوالي 6.9 مليون بيتكوين—أي نحو %33 من إجمالي المعروض—لديها مفاتيح عامة مكشوفة، بما في ذلك حوالي 1.7 مليون عملة من حقبة ساتوشي وكميات كبيرة من الأموال المكشوفة بسبب إعادة استخدام العناوين.

من النتائج اللافتة في الورقة أن ترقية Taproot في Bitcoin عام 2021، رغم تحسينها للأمان والخصوصية التقليدية، زادت فعليًا سطح الهجوم الكمومي عبر كشف المفاتيح العامة على السلسلة بشكل افتراضي. أزالت Taproot طبقة الحماية "التجزئة ثم الكشف" الموجودة في صيغة العنوان القديمة P2PKH.

تكلفة التقنية ومعضلة الحوكمة في مواجهة تهديدات الكم

الطريق لمواجهة تهديدات الكم واضح، لكن التكلفة كذلك. أنهى المعهد الوطني الأمريكي للمعايير والتقنية (NIST) توحيد أول دفعة من معايير التشفير ما بعد الكم في أغسطس 2024، بما في ذلك FIPS 203، 204، و205. من الناحية التقنية، البدائل المتاحة تشمل التوقيعات القائمة على الشبكات (مثل ML-DSA، المعروف سابقًا باسم CRYSTALS-Dilithium) والتوقيعات القائمة على التجزئة (مثل SLH-DSA، المعروف سابقًا باسم SPHINCS+).

ومع ذلك، يجعل نموذج الحوكمة اللامركزية في Bitcoin عملية ترحيل التشفير معقدة للغاية. إدخال أنظمة توقيع مقاومة للكم يتطلب شوكة ناعمة أو صلبة، ما يستلزم توافق المجتمع، تنسيق المطورين، وترقية متزامنة من مزودي المحافظ والمنصات. اقترح مجتمع Bitcoin BIP-360 لإضافة خيارات توقيع مقاومة للكم، لكنه لا يزال قيد النقاش. يرى المطور الأساسي Adam Back وآخرون أن التهديد الكمومي لا يزال "عقودًا بعيدًا"، وأن الترقية المبكرة واسعة النطاق قد تفتح ثغرات تشفير غير مدروسة.

المشكلة الحقيقية وراء هذا الجدل أن عدم اليقين في تهديد الكم يحول "متى نرحل" إلى معضلة نظرية الألعاب. الترقية المبكرة قد تهدر موارد التطوير، بينما الانتظار طويلًا قد يؤدي إلى خسارة الأصول بشكل لا رجعة فيه.

كيف تغير تهديدات الكم تقييم أمان أصول العملات الرقمية

تهديدات الحوسبة الكمومية تعيد تعريف "هامش الأمان" لأصول العملات الرقمية. الفرضية التقليدية—أن المفاتيح العامة لا يمكن عكسها إلى مفاتيح خاصة خلال فترة زمنية معقولة—يتم إعادة ضبطها. الـ 6.9 مليون بيتكوين (بقيمة تزيد عن $450 مليار حسب الأسعار الحالية) ذات المفاتيح العامة المكشوفة تعتمد الآن فقط على حقيقة مؤقتة أن الحواسيب الكمومية لم تنضج بعد.

تستجيب الأسواق بالفعل لهذا الخطر بطرق متنوعة. انخفض معدل استخدام عناوين Taproot من %42 في 2024 إلى حوالي %20، ما يدل على أن بعض المستخدمين يتجنبون عمدًا صيغ العناوين التي تكشف المفاتيح العامة. أشار Matthew Kimmell، استراتيجي الاستثمار في CoinShares، إلى أن هذا البحث "يقلص النافذة أمام الصناعة لتطوير خطة عمل".

من منظور أوسع، صناعة العملات الرقمية أكثر عرضة لتهديدات الكم من التمويل التقليدي، لأن دفاتر البلوكشين عامة وغير قابلة للتراجع. يمكن للمؤسسات المالية التقليدية تحديث الشهادات والمفاتيح دفعة واحدة للدفاع ضد هجمات الكم، لكن بمجرد كشف المفتاح العام على السلسلة، يصبح دائمًا—ولا يمكن "إلغاؤه". هذا الاختلاف الهيكلي يعني أن الصناعة تحتاج ليس فقط القدرة على "اعتماد خوارزميات ما بعد الكم"، بل أيضًا إطار مؤسسي لـ "التكيف مع التطور المستمر للتشفير".

ما مدى قربنا من تقديرات الموارد إلى الهجمات الواقعية؟

رغم أن تقديرات الورقة البيضاء للموارد انخفضت بشكل كبير، إلا أن القدرة على الهجوم الواقعي لا تزال بعيدة. الأنظمة الكمومية الأكثر تقدمًا اليوم—بما في ذلك شريحة Willow من Google—تضم فقط حوالي 100 كيوبت فعلي ولم تحقق تصحيح الأخطاء بعد. سد الفجوة بين الأجهزة الحالية و500,000 كيوبت فعلي مستقر ومصحح الأخطاء يتطلب تجاوز عقبات هندسية كبيرة.

يرى بعض الخبراء أن المخاوف الحالية مبالغ فيها. يشير Adam Back من Blockstream إلى أن طبقة شبكة Bitcoin لا تعتمد على التشفير التقليدي؛ التهديد الكمومي لا يتعلق باعتراض حركة الشبكة، بل بكسر مفاتيح المستخدمين الخاصة. بالإضافة إلى ذلك، دالة التجزئة SHA-256 المستخدمة في إثبات العمل قوية نسبيًا ضد هجمات الكم—خوارزمية Grover تحسن كفاءة كسر التجزئة إلى الجذر التربيعي فقط، وهو أقل تهديدًا بكثير من تأثير خوارزمية Shor "الأُسّي" على التشفير بالمفتاح العام.

لكن هذا لا يعني أن الصناعة يمكنها الانتظار. في الأمن السيبراني، استراتيجية "اجمع الآن، فك التشفير لاحقًا" تعني أن المهاجمين قد يجمعون بالفعل بيانات البلوكشين، في انتظار نضج الحواسيب الكمومية لكسرها. هذا التفاوت الزمني يتطلب من الصناعة نشر الدفاعات قبل أن تصبح الحواسيب الكمومية واقعًا.

من خارطة طريق Google لعام 2029 إلى جداول التنظيم الدولية

هدف Google لترحيل أنظمتها الداخلية إلى PQC بحلول 2029 ليس خطوة منفردة. يتطلب إطار CNSA 2.0 من وكالة الأمن القومي الأمريكية استخدام جميع الأنظمة الأمنية الوطنية الجديدة لخوارزميات مقاومة للكم بحلول يناير 2027، والترحيل الكامل بحلول 2030، وترحيل البنية التحتية بالكامل بحلول 2035. يدفع ضغط معايير NIST وجداول وكالة الأمن القومي الشركات والمؤسسات للتعامل مع ترحيل PQC كمطلب امتثال، وليس مجرد موضوع بحثي.

هذا السياق يفرض تحديًا مباشرًا على صناعة العملات الرقمية. ترقية الشبكات اللامركزية مثل Bitcoin وEthereum غالبًا ما تستغرق سنوات. قضت مؤسسة Ethereum سنوات في البحث عن خارطة طريق ما بعد الكم وتدير بالفعل أنظمة توقيع ما بعد الكم على شبكات الاختبار. في المقابل، لا يزال Bitcoin يفتقر إلى خارطة طريق واضحة لما بعد الكم وآلية تمويل منسقة. رغم أن الحوكمة اللامركزية تمنح الشرعية، إلا أنها تجعل ترحيل التشفير على مستوى البروتوكول بطيئًا للغاية.

الخلاصة

الورقة البيضاء لفريق الذكاء الاصطناعي الكمومي في Google لا تعني نهاية Bitcoin. بل تحول تهديد الكم من فرضية غامضة وبعيدة إلى مجموعة من المعايير الهندسية القابلة للقياس. الـ 500,000 كيوبت فعلي المطلوبة للهجوم، نافذة الهجوم البالغة حوالي 9 دقائق، و6.9 مليون بيتكوين ذات المفاتيح العامة المكشوفة—كلها تحدد نافذة أمان واقعية ومتقلصة.

تحدي الصناعة ليس تقنيًا فقط—فقد حل NIST بالفعل مشكلة الخوارزميات. الصعوبة الحقيقية تكمن في تنسيق الحوكمة. في الشبكات اللامركزية، بناء التوافق يستغرق وقتًا، لكن تقدم الحوسبة الكمومية لن ينتظر. خلال السنوات الخمس إلى السبع القادمة، يجب على صناعة العملات الرقمية موازنة خطرين: الترقية المبكرة وإدخال تشفير غير مختبر، أو الترقية المتأخرة ومواجهة خسائر الأصول غير القابلة للاسترجاع. بغض النظر عن المسار المختار، انتقلت الحوسبة الكمومية من مفهوم نظري إلى متغير عملي يجب دمجه في أطر أمان أصول العملات الرقمية.

الأسئلة الشائعة

س: هل يمكن للحواسيب الكمومية كسر Bitcoin الآن؟

ج: لا. الأنظمة الكمومية الأكثر تقدمًا اليوم تحتوي فقط على حوالي 100 كيوبت فعلي. كسر ECC-256 الخاص بـ Bitcoin يتطلب حوالي 500,000 كيوبت فعلي مصحح الأخطاء—أي فجوة بمئات المرات.

س: ماذا يعني كسر المفتاح في 9 دقائق؟

ج: يشير ذلك إلى سيناريو "الهجوم اللحظي" الموصوف في الورقة البيضاء. إذا كان الحاسوب الكمومي في حالة محسوبة مسبقًا، سيستغرق حوالي 9 دقائق من كشف المفتاح العام إلى كسره بنجاح—أي أقل بقليل من متوسط وقت كتلة Bitcoin البالغ 10 دقائق. نظريًا، يمنح ذلك فرصة %41 لاعتراض معاملة.

س: أي من عملات البيتكوين معرضة للخطر أكثر؟

ج: العناوين ذات المفاتيح العامة المكشوفة بشكل دائم هي الأكثر عرضة للخطر، بما في ذلك عناوين P2PK المبكرة (حوالي 1.7 مليون عملة)، والعناوين المكشوفة بسبب إعادة الاستخدام، وعناوين Taproot. تقدر الورقة أن حوالي 6.9 مليون بيتكوين في هذه الحالة المكشوفة.

س: هل يمكن ترقية Bitcoin للدفاع ضد هجمات الكم؟

ج: نعم. أنهى NIST معايير التشفير ما بعد الكم (مثل ML-DSA وSLH-DSA). يمكن لـ Bitcoin إدخال خيارات توقيع مقاومة للكم عبر مقترحات مثل BIP-360. التحدي أن الترقية تتطلب توافق المجتمع، وقد تستغرق سنوات.

س: ماذا يجب أن يفعل المستخدمون الآن؟

ج: تجنب إعادة استخدام العناوين—استخدم عنوانًا جديدًا لكل معاملة. خزّن كميات كبيرة في محافظ باردة. تابع تقدم المجتمع في الترقية إلى أنظمة مقاومة للكم، وهاجر الأصول إلى صيغ عناوين أكثر أمانًا بشكل استباقي.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى