LEAP26

جوجل تحذر: بيتكوين قد لا تصمد أمام الحواسيب الكمومية

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

تهديد الحوسبة الكمّية يعيد الأضواء على ضعف التشفير التقليدي في العملات الرقمية.

ورقة بحثية من Google تشير إلى إمكانية كسر التوقيع الرقمي ECDSA بأقل من 500 ألف كيوبِت.

الفريق لم ينشر التفاصيل الكاملة للهجوم لضمان التوازن بين الشفافية والأمان.

المفاتيح المكشوفة تمثل خطرًا كبيرًا مع تطور الحواسيب الكمّية.

توصي جوجل بالتحول إلى تشفير مقاوم للكم بحلول 2029 لتفادي المخاطر المستقبلية.

لسنوات طويلة، ظل تهديد الحوسبة الكمّية أشبه بظل بعيد يخيّم على عالم التشفير. خطرٌ نظري نقرأ عنه في الأبحاث والمؤتمرات، لكن دون إحساس حقيقي بأنّه قد يطرق الأبواب قريبًا. اليوم، ورقة بحثية جديدة من Google Quantum AI تعيد هذا الشعور إلى الواجهة، وتضع عملات مثل بيتكوين وإيثيريوم أمام احتمال لم يعد بعيدًا كما كان يُعتقد.


تقليص المسافة بين النظرية والتطبيق

الورقة، التي نُشرت بالتعاون مع مؤسسة إيثيريوم وجامعة ستانفورد، تشير إلى أن كسر خوارزمية التوقيع الرقمي ECDSA المستخدمة لحماية المحافظ الرقمية قد يتطلب أقل من 500 ألف كيوبِت مادي. هذا الرقم أقل بنحو عشرين مرة من تقديرات سابقة كانت تتحدث عن عشرة ملايين كيوبِت.

الأهم من الرقم ذاته هو ما يعنيه عمليًا: باستخدام خوارزمية شور، يمكن نظريًا اشتقاق المفتاح الخاص لمحفظة مكشوفة خلال تسع دقائق تقريبًا، أي ضمن نافذة زمنية تقل بقليل عن متوسط عشر دقائق اللازمة لتأكيد كتلة جديدة في شبكة بيتكوين. ذلك يفتح احتمالًا قد يصل إلى 41% لاعتراض معاملة قبل تثبيتها نهائيًا على البلوك تشين.


هجوم بلا مخطط

اللافت أن الفريق البحثي لم ينشر الدارات الكمّية التفصيلية التي تمكّن من تنفيذ الهجوم. وبدلًا من ذلك، قدّم ما يُعرف بإثبات عديم المعرفة، يسمح للمجتمع الأكاديمي بالتحقق من النتائج دون تقديم وصفة جاهزة للمهاجمين. خطوة تعكس إدراكًا لحساسية اللحظة، وتوازنًا بين الشفافية والأمان.

تضمّنت الورقة تصميمين للدارات: أحدهما يعمل بأقل من 1200 كيوبِت منطقي ونحو 90 مليون عملية، وآخر يتطلب أقل من 1450 كيوبِت منطقي بعمليات أقل. كلاهما يقع ضمن سقف 500 ألف كيوبِت مادي، وهو رقم لا يزال بعيدًا عن قدرات الأجهزة الحالية، لكنه لم يعد خياليًا كما كان.


الخطر الكامن في المفاتيح المكشوفة

بعيدًا عن نافذة المعاملة اللحظية، تشير الدراسة إلى ما سُمّي بثغرة “في وضع السكون”. نحو 6.9 مليون بيتكوين محفوظة في محافظ مكشوفة المفاتيح العامة قد تكون عرضة لهجمات مستقبلية فور توفر حواسيب كمّية متسامحة مع الأخطاء. تحديث Taproot عام 2021، الذي زاد من ظهور المفاتيح العامة على السلسلة افتراضيًا، ربما وسّع نطاق هذا التعرض.

  • إعادة استخدام المفتاح العام ترفع المخاطر مستقبلًا.
  • المحافظ القديمة أكثر عرضة إذا لم تُحدّث آليات التوقيع.

هذا النوع من المخاطر لا يحتاج إلى سباق مع الزمن؛ يكفي الانتظار حتى تنضج التقنية الكمّية.


نافذة زمنية تتقلص

جوجل حددت عام 2029 هدفًا داخليًا للانتقال إلى تشفير مقاوم للكمّ ضمن بنيتها التحتية. الرسالة الضمنية واضحة: الانتقال إلى خوارزميات ما بعد الكم لم يعد مشروعًا بحثيًا مؤجلًا، بل خطة عملية يجب أن تبدأ الآن.


هناك احتمال لا يقل عن 10% أنه بحلول 2032 يمكن لحاسوب كمّي استرجاع مفتاح خاص من مفتاح عام مكشوف.

ذو صلة

في المقابل، يرى بعض المحللين أن التهديد يمثل تحديًا هندسيًا حقيقيًا لكنه لا يرقى بعد إلى خطر وجودي. فأسس بيتكوين التشفيرية، كما يُذكّرون، صُممت وهي تدرك أن أي خوارزمية لها عمر افتراضي.

الحوسبة الكمّية لم تكسر بعد درع البلوك تشين، لكنها قلّصت المسافة بين الاحتمال والتنفيذ. وبينما لا تزال الحواسيب الكمّية القادرة على تنفيذ مثل هذه الهجمات بعيدة عدة سنوات، فإن الأبحاث الأخيرة تعيد ضبط الساعة الذهنية للسوق: ما كان يُقاس بعقود بات يُقاس بسنوات. وفي عالم يعتمد على الثقة الرقمية، مجرد تغيّر هذا الإحساس بالزمن قد يكون التحول الأعمق.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة