“جوجل: أجهزة الكمبيوتر الكمومية قد تتمكن من اختراق البيتكوين بسهولة تصل إلى 20 ضعفًا – اكتشف التفاصيل الآن!”

“`html
أصدرت جوجل مؤخرًا ورقة بحثية جديدة قد تثير اهتمام عشاق البيتكوين. حيث اكتشف فريق الكم التابع للعملاق التقني أن كسر تشفير RSA الذي يحمي كل شيء من حسابك البنكي إلى محفظة البيتكوين قد يتطلب موارد كمومية أقل بـ 20 مرة مما كان يُعتقد سابقًا.
ما الجديد في البحث؟
كتب كريج جيدني، الباحث الكمومي في جوجل: “تخطيط الانتقال إلى أنظمة التشفير المقاومة للكم يتطلب فهم تكلفة الهجمات الكمومية على أنظمة التشفير الضعيفة”. وأضاف: “في بحثي السابق عام 2019، قدرت أن جهاز كمبيوتر كمومي بـ 20 مليون كيوبت ضوضائي يمكنه فك تشفير أعداد RSA ذات 2048 بت في 8 ساعات. لكنني في هذه الورقة خفضت عدد الكيوبتات المطلوبة بشكل كبير”.
وتابع جيدني: “أقدر الآن أن جهاز كمبيوتر كمومي بأقل من مليون كيوبت ضوضائي يمكنه فك تشفير عدد RSA بـ 2048 بت في أقل من أسبوع”. وأكد أن هذا يمثل انخفاضًا بمقدار 20 ضعفًا في عدد الكيوبتات مقارنة بالتقديرات السابقة.
هل يجب أن نقلق الآن؟
لا يزال الأمر بعيد المنال. فأقوى حاسوب كمومي حاليًا هو “كوندور” من IBM والذي يعمل بـ 1,121 كيوبت فقط، بينما يعمل “سيكامور” من جوجل بـ 53 كيوبت. إذن، عملاتك الرقمية لا تزال آمنة — للآن. لكن المسار التطوري هو ما يهم، وهو يتجه نحو اتجاه يجب أن ينتبه له كل من يمتلك عملات رقمية.
كيف حقق الباحثون هذا الاختراق؟
وفقًا لجوجل، جاءت هذه القفزة من مصدرين:
- خوارزميات أفضل: حيث تمكن الباحثون من جعل حسابات الأسس المعيارية (الأساس الرياضي للتشفير) أسرع مرتين.
- تصحيح أخطاء أكثر ذكاءً: حيث زاد الفريق كثافة مساحة الكيوبتات المنطقية ثلاث مرات بإضافة طبقة جديدة لتصحيح الأخطاء، مما سمح بحزم عمليات كمومية أكثر فائدة في نفس المساحة المادية.
كما استخدموا تقنية تسمى “توليد الحالات السحرية” لتعزيز موثوقية العمليات الكمومية المعقدة دون هدر موارد إضافية.
ما علاقة هذا بالبيتكوين؟
يعتمد البيتكوين على تشفير المنحنيات الإهليلجية، الذي يعمل على مبادئ رياضية مشابهة لـ RSA. إذا تمكنت أجهزة الكم من كسر RSA أسرع من المتوقع، فقد ينضغط الجدول الزمني لأمان البيتكوين. تشفير البيتكوين بـ 256 بت أقوى من مفاتيح RSA القديمة التي درستها جوجل، لكن الفرق ليس كبيرًا كما قد تأمل عند التعامل مع القفزات التكنولوجية.
بل إن هناك بالفعل خبراء يحاولون تطبيق التقنيات الكمومية لكسر البيتكوين. فمشروع “بروجكت 11” البحثي عرض جائزة بقيمة 85,000 دولار لأول من يكسر حتى نسخة مبسطة من تشفير البيتكوين باستخدام حاسوب كمومي.
التأثير الأوسع
تهديد الكم لا يقتصر على العملات الرقمية. فأنظمة مثل RSA تدعم الاتصالات الآمنة عالميًا، من الخدمات المصرفية إلى التوقيعات الرقمية. وقد حذرت جوجل من أن الخصوم قد يجمعون بيانات مشفرة الآن لفك تشفيرها لاحقًا بمجرد توفر أجهزة الكم، لذا بدأت الشركة في تعزيز أنظمتها.
أصدر المعهد الوطني للمعايير والتقنية معايير تشفير ما بعد الكم العام الماضي، ونصح بالتخلص التدريجي من الأنظمة الضعيفة بعد 2030. لكن بحث جوجل يشير إلى أن هذا الجدول الزمني قد يحتاج إلى تسريع.
ما الخطوة التالية؟
تخطط IBM لإطلاق حاسوب كمومي بـ 100,000 كيوبت بحلول 2033، بينما تهدف شركة Quantinuum إلى تقديم حاسوب كمومي خالٍ تمامًا من الأخطاء بحلول 2029. هذه الأهداف أصبحت أكثر إلحاحًا في ضوء نتائج جوجل.
لكن التحدي الأكبر هو قدرة أجهزة الكم على العمل المتواصل. فالجهاز الافتراضي بمليون كيوبت الذي تصفه جوجل سيحتاج إلى العمل لأيام متواصلة مع معدلات أخطاء منخفضة جدًا. بينما تعاني الأجهزة الحالية من الحفاظ على التماسك لبضع دقائق فقط.
الاستعداد للمستقبل
التهديد الكمومي ليس وشيكًا، لكنه يتسارع أسرع من المتوقع. وقد بدأ مجتمع العملات الرقمية بالفعل في تطوير حلول مقاومة للكم. فمطورو سولانا قدموا خزنة مقاومة للكم باستخدام توقيعات قائمة على الهاش، بينما اقترح مؤسس إيثريوم فيتاليك بوتيرين تقسيم شفرة البلوكشين الحالية للحماية من التهديدات الكمومية.
لذا، من المرجح أن نشهد تحديثات مضادة للكم في المستقبل قبل أن نشهد أول اختراق كمومي لبلوكشين البيتكوين — لنتمنى الأفضل.
الأسئلة الشائعة
هل تشفير البيتكوين معرض للخطر بسبب الحواسيب الكمومية؟
نعم، لكن ليس في المدى القريب. تشفير البيتكوين يعتمد على تقنيات مشابهة لـ RSA، وإذا تمكنت الحواسيب الكمومية من كسر RSA بشكل أسرع، فقد يؤثر ذلك على أمان البيتكوين أيضًا.
ما هي الخطوات المتخذة لحماية العملات الرقمية من التهديد الكمومي؟
بدأ المطورون في العمل على حلول مقاومة للكم، مثل تحديثات البروتوكولات واستخدام تقنيات تشفير جديدة مثل التوقيعات القائمة على الهاش.
متى نتوقع أن تصبح الحواسيب الكمومية تهديدًا حقيقيًا؟
لا يزال الطريق طويلًا. فأقوى حاسوب كمومي اليوم لا يتجاوز 1,121 كيوبت، بينما يحتاج كسر تشفير RSA إلى مليون كيوبت مع قدرة على العمل المتواصل لأيام — وهو ما قد يستغرق عقدًا من الزمن أو أكثر.
“`














