تمويل

بروتوكول بيتكوين: جوجل تحذر من تهديد الحوسبة الكمومية المُبكر

أخبار الشبكة

جوجل: اختراق البيتكوين أسهل مما كنا نعتقد

تقول شركة جوجل إن اختراق شبكة البيتكوين باستخدام أجهزة الكمبيوتر الكمومية قد لا يكون صعبًا كما كان يُعتقد سابقًا. وأشار فريق “جوجل للذكاء الاصطناعي الكمومي” في ورقة بحثية جديدة إلى أن تقنية “تاب رووت” في البيتكوين، التي تتيح معاملات أكثر كفاءة وخصوصية، قد تكون جزءًا من السبب. وأوضح الفريق أن القوة الحاسوبية المطلوبة لكسر أمان البيتكوين قد تكون أقل بكثير مما كان يُفترض سابقًا، مما يثير تساؤلات جديدة حول موعد تحول التهديدات الكمومية إلى حقيقة واقعة.

ووجد الباحثون أن كسر التشفير الذي تستخدمه عملتا البيتكوين والإيثيريوم قد يتطلب أقل من 500 ألف “كيوبت” كمي، وهو عدد أقل بكثير من “الملايين” التي كان يُشار إليها في السنوات الأخيرة. سبق أن أشارت جوجل إلى عام 2029 كمعلم محتمل لأنظمة الكم العملاقة، قائلة إن الترقية يجب أن تحدث قبل ذلك التاريخ، مما يجعل اكتشاف أن الهجمات قد تتطلب قوة حوسبة أقل أكثر أهمية.

بروتوكول بيتكوين: جوجل تحذر من تهديد الحوسبة الكمومية المُبكر

تستخدم أجهزة الكمبيوتر الكمومية وحدات “كيوبت” بدلاً من البتات التقليدية ويمكنها حل مشاكل معينة أسرع بكثير من أجهزة اليوم. إحدى هذه المشاكل هي كسر نوع التشفير الذي يحمي محافظ العملات الرقمية.

صممت جوجل طريقتين محتملتين للهجوم، تتطلب كل منهما ما يقرب من 1200 إلى 1450 كيوبت عالي الجودة. هذا الكسر أقل بكثير من التقديرات السابقة ويشير إلى أن الفجوة بين التكنولوجيا الحالية وهجوم فعّال قد تكون أصغر مما يعتقد المستثمرون.

وتوضح الأبحاث أيضًا كيف يمكن أن يعمل مثل هذا الهجوم عمليًا. بدلاً من استهداف المحافظ القديمة، يمكن لمهاجم كمي أن يستهدف المعاملات في الوقت الفعلي. عندما يرسل شخص عملات بيتكوين، يتم الكشف لفترة وجيزة عن جزء من البيانات يسمى “المفتاح العام”. يمكن لجهاز كمبيوتر كمي سريع بما فيه الكفاية استخدام هذه المعلومات لحساب “المفتاح الخاص” وتحويل الأموال.

أوبن إيه آي تجمع تمويلًا قياسيًا بقيمة 122 مليار دولار

أغلقت شركة الذكاء الاصطناعي العملاقة “أوبن إيه آي” جولة تمويل بقيمة 122 مليار دولار، بتقييم بعد التمويل يبلغ 852 مليار دولار. هذه الجولة تتجاوز بكثير أي تمويل تم جمعه في الأسواق الخاصة وتؤسس الشركة كأكثر شركة ناشئة قيمة في التاريخ بفارق كبير.

قاد التمويل كل من أمازون وإنفيديا وسوفت بنك، مع مشاركة مستمرة من مايكروسوفت. شارك أيضًا في الاستثمار قائمة تضم أهم الأسماء في رأس المال العالمي مثل بلاك روك وبلاك ستون وفيليتي وسيكويا وتيماسيك وكوتو وآرك إنفست.

ولأول مرة، فتحت أوبن إيه آي الباب للمستثمرين الأفراد للمشاركة من خلال القنوات المصرفية، حيث جمعت أكثر من 3 مليارات دولار من هذه الشريحة وحدها.

وقالت الشركة إنها تحقق إيرادات شهرية تبلغ 2 مليار دولار، مرتفعة من مليار دولار لكل ربع سنة في نهاية عام 2024. يبلغ عدد المستخدمين النشطين أسبوعيًا لتطبيق “شات جي بي تي” أكثر من 900 مليون مستخدم، وأكثر من 50 مليون مشترك. وتدعي الشركة أن لديها 6 أضعاف زيارات الويب الشهرية وجلسات الهاتف المحمول مقارنة بأكبر تطبيق ذكاء اصطناعي منافس، و 4 أضعاف إجمالي الوقت الذي يقضيه المستخدمون في جميع تطبيقات الذكاء الاصطناعي الأخرى مجتمعة.

كيف تستعد البيتكوين والإيثيريوم وسولانا ليوم الكم

مع اقتراب الحوسبة الكمومية من الواقع العملي، بدأت صناعة العملات الرقمية في مواجهة سؤال أجلته لفترة طويلة: ماذا يحدث إذا لم يعد التشفير الذي يدعم تريليونات الدولارات من الأصول الرقمية صامدًا؟

الإجابات، حتى الآن، ليست موحدة. عبر العديد من أنظمة العملات الرقمية المعروفة مثل البيتكوين والإيثيريوم وسولانا، تتباين الاستجابات بين التركيز على الإجماع الاجتماعي والتطوير التقني، وينقسم أعضاء المجتمع بين الحذر والتسريع.

تستخدم أجهزة الكمبيوتر الكمومية وحدات “كيوبت”، والتي يمكن أن توجد في حالات متعددة في وقت واحد، مما يسمح لها بمعالجة العديد من الاحتمالات في وقت واحد. هذا يمكّن الأجهزة الكمومية من حل مشاكل معقدة معينة بكفاءة أكبر بكثير من أجهزة الكمبيوتر التقليدية، خاصة المهام مثل تحليل الأعداد الكبيرة التي يقوم عليها التشفير الحديث.

كم هي مهددة الحوسبة الكمومية؟ فكر في هذا: يمكن لأجهزة الكمبيوتر الكمومية حل مشاكل معقدة للغاية في ثوانٍ، في حين أن “أجهزة الكمبيوتر العملاقة” الأقوى اليوم قد تستغرق آلاف السنين لحل نفس المشاكل، وفقًا لشركة آي بي إم. ولهذا فإن التهديدات التي تشكلها الحوسبة الكمومية على شبكات التشفير مقلقة.

وحتى شركة جوجل، مطورة الحاسوب الكمومي العملاق “ويلو”، تحدد موعدًا نهائيًا في عام 2029 للانتقال بخدمات المصادقة الخاصة بها إلى تشفير ما بعد الكم، مشيرة إلى التقدم في هذه التكنولوجيا.

فريق “بيس” يطلق خطة الطريق لعام 2026

تضاعف شبكة “بيس” الطبقة الثانية من “كوين بيز” جهودها لبناء ما تسميه “الاقتصاد العالمي على السلسلة”، حيث حددت استراتيجية لعام 2026 ترتكز على الأسواق والمدفوعات والمطورين.

تعد “بيس” واحدة من أكثر شبكات الطبقة الثانية استخدامًا في نظام الإيثيريوم، حيث فتحت للاستخدام العام في أغسطس 2023. تم بناؤها في البداية باستخدام “أوب ستاك” من “أوبتيميزم” كجزء من نظام “سوبر تشين” الأوسع، على الرغم من أن المشروع أشار منذ ذلك الحين إلى خطط للتمييز في بنيته التحتية مع توسعه.

شبكات الطبقة الثانية مبنية على قمة الإيثيريوم وتهدف إلى زيادة السرعة وتقليل التكاليف من خلال معالجة المعاملات بنفسها، مع الاعتماد على الإيثيريوم للأمان. أصبح هذا النموذج جزءًا رئيسيًا من استراتيجية توسيع نطاق الإيثيريوم، مما يتيح معاملات أرخص وأسرع دون نقل النشاط بالكامل خارج الشبكة.

بالنسبة لعام 2026، قالت “بيس” إنها ستركز على ثلاثة مجالات: توسيع الأسواق على السلسلة، وتوسيع نطاق المدفوعات القائمة على العملات المستقرة، وتنمية نظام مطوريها. يأتي هذا التركيز في وقت تشهد فيه منصات التداول على السلسلة والعملات المستقرة اعتمادًا متزايدًا من قبل اللاعبين المؤسسيين.

أخبار أخرى

  • تنظيم وسياسات: تطورات جديدة.
  • تقويم: أحداث قادمة.

الأسئلة الشائعة

س: ما هي التهديدات التي تشكلها الحوسبة الكمومية على البيتكوين؟
ج: تشير أبحاث جوجل إلى أن أجهزة الكمبيوتر الكمومية قد تتمكن من كسر تشفير البيتكوين باستخدام عدد أقل من وحدات “الكيوبت” مما كان يُعتقد، مما قد يسمح بسرقة الأموال من المعاملات أثناء تنفيذها.

س: كيف تستعد العملات الرقمية الرئيسية لهذا التهديد؟
ج: الاستجابة غير موحدة. تعمل مجتمعات مثل البيتكوين والإيثيريوم وسولانا على حلول تقنية وتناقش كيفية الترقية، لكن الجدول الزمني والطريقة لا يزالان قيد النقاش.

س: ما هي خطة شبكة “بيس” للمستقبل؟
ج: تركز شبكة “بيس” الطبقة الثانية على بناء “اقتصاد عالمي على السلسلة” بحلول عام 2026 من خلال توسيع الأسواق، وتعزيز المدفوعات بالعملات المستقرة، ودعم المطورين.

نسر التشفير

مستثمر ذو خبرة واسعة في التشفير، يسعى دائماً إلى تقديم رؤى جديدة واستراتيجيات فعالة للمستثمرين.
زر الذهاب إلى الأعلى