هل الحوسبة الكمومية تهدد أمان بيتكوين؟ ورقة بحثية من Google تكشف عن تعرض 6.9 مليون BTC للخطر بحلول عام 2026

الأسواق
تم التحديث: 2026-04-01 06:08

في 31 مارس 2026، أصدرت فريق الذكاء الاصطناعي الكمي في Google ورقة بحثية منتظرة بشدة ورقة بيضاء تحدث التقييم الفني لتهديد الحوسبة الكمومية للأصول المشفرة. شارك في تأليفها هارتموت نيفين، نائب رئيس أبحاث Google، ورايان بابوش، مدير أبحاث خوارزميات الكم، وتستخدم الورقة تقنيات إثبات المعرفة الصفرية للكشف عن أحدث تقديرات الموارد لهجمات الكم، مع تحديد جدول التهديدات لعام 2029. تشير الورقة إلى أن أجهزة الحوسبة الكمومية ذات الصلة بالتشفير في المستقبل (CRQC) قد تحتاج إلى أقل من 500,000 كيوبت فعلي لكسر تشفير المنحنيات البيضاوية (ECDSA) الذي يؤمن Bitcoin وEthereum في غضون دقائق فقط. هذا الاستنتاج أحدث صدمة سريعة في الصناعة، ودفع إلى إعادة فحص نقاط ضعف الأصول المشفرة في عصر الكم.

تهديد الـ9 دقائق و6.9 مليون BTC: أبرز نتائج الورقة البيضاء

لأول مرة، كشفت Google علنًا عن مخطط تحسين الدوائر الكمومية الخاص بها لكسر مشكلة اللوغاريتم المنفصل لمنحنى بيضاوي 256 بت (ECDLP-256). توضح الأبحاث أن عدد الكيوبتات المنطقية المطلوبة لهذا الهجوم انخفض من تقديرات سابقة بعدة آلاف إلى فقط 1,200–1,450، مع عدد بوابات توفولي (عملية أساسية في الحوسبة الكمومية) حوالي 70–90 مليون. وبناءً على وتيرة التطور الحالية في معالجات الكم فائقة التوصيل، تتوقع Google أن جهاز CRQC بحوالي 500,000 كيوبت فعلي يمكنه كسر ECDLP-256 في غضون دقائق.

تسلط الورقة البيضاء الضوء على تهديدين رئيسيين لشبكة Bitcoin: أولاً، استخدام خوارزمية Shor لكسر مفاتيح الحسابات العامة غير المستخدمة مباشرةً، مع التركيز على "العناوين النائمة" القديمة، بما في ذلك حوالي 1.1 مليون BTC يُعتقد أنها تعود إلى ساتوشي ناكاموتو. ثانيًا، "هجمات الاختطاف" على المعاملات الجارية—خلال نافذة التسع دقائق تقريبًا بين بث المعاملة وتأكيد الكتلة، يمكن للمهاجمين استخراج مفتاح المرسل الخاص بسرعة وتغيير عنوان الوجهة. تقدر Google أن ما يصل إلى 6.9 مليون BTC على شبكة Bitcoin معرضة لمثل هذه المخاطر، ما يمثل أكثر من $47 مليار حسب الأسعار الحالية.

بالنسبة لـEthereum، تشير الورقة البيضاء إلى أن منطق المعاملات المعقد لمنصات العقود الذكية وتفاعلات الطبقة الثانية يمكن أن يؤدي إلى خمسة مسارات هجوم كمومية، منها سرقة مفاتيح العقد الخاصة للمصادقين، توقيعات مزورة في جسور السلاسل، وهجمات إعادة التشغيل على الحالات التاريخية. تحذر Google من أن هذه المسارات قد تعرض أكثر من $100 مليار من الأصول المقفلة على Ethereum للخطر.

من خوارزمية Shor إلى 2029: تطور تهديدات الكم

تهديد الحوسبة الكمومية للتشفير بالمفاتيح العامة ليس جديدًا. ففي عام 1994، اقترح عالم الرياضيات بيتر شور خوارزمية Shor، مثبتًا أن الحواسيب الكمومية يمكنها حل مشاكل التحليل إلى عوامل صحيحة كبيرة ومشاكل اللوغاريتم المنفصل بكفاءة. في 2016، أطلق المعهد الوطني للمعايير والتكنولوجيا الأمريكي (NIST) مشروع معيارية التشفير بعد الكم (PQC)، وبدأت Google أيضًا التخطيط للهجرة في ذلك العام.

بحلول 2024، أصدر NIST أول دفعة من معايير التشفير بعد الكم، معلنًا انتقال PQC من البحث الأكاديمي إلى التطبيقات الهندسية. شاركت Google بنشاط في وضع المعايير الصناعية، وفي 2025 أعلنت جدولًا داخليًا للهجرة إلى PQC بحلول 2029. وتأتي الورقة البيضاء لعام 2026 امتدادًا وتصعيدًا لتحذير Google من المخاطر ضمن هذا الجدول الزمني. وتذكر الورقة صراحةً تعاون Google مع Coinbase، مركز أبحاث البلوكشين في ستانفورد، ومؤسسة Ethereum لتطوير أطر الكشف المسؤول واستراتيجيات الهجرة الصناعية.

الجدول الزمني الرئيسي:

السنة الحدث
1994 بيتر شور يقترح خوارزمية Shor، كاشفًا تهديد الحوسبة الكمومية للتشفير بالمفاتيح العامة
2016 Google تبدأ أبحاث التشفير بعد الكم؛ NIST يطلق معيارية PQC
2024 NIST يصدر أول معايير PQC
2025 Google تحدد جدولًا داخليًا لاستكمال الهجرة إلى PQC بحلول 2029
مارس 2026 Google تنشر ورقة بيضاء حول تقديرات موارد هجمات الكم، مما يثير اهتمامًا واسعًا في الصناعة

حقيقة الـ1,200 كيوبت

تعتمد بيانات الورقة البيضاء الأساسية على تحسينين رئيسيين: عدد الكيوبتات المنطقية وعدد بوابات توفولي. جمع فريق البحث دائرتين كموميتين: واحدة بـ1,200 كيوبت منطقي و90 مليون بوابة توفولي، وأخرى بـ1,450 كيوبت منطقي و70 مليون بوابة توفولي. بالمقارنة مع تقديرات الصناعة الشائعة لعام 2024 البالغة 20,000–30,000 كيوبت منطقي، تقلل نتائج Google الأخيرة الموارد المطلوبة بحوالي 20 ضعفًا.

من منظور الأجهزة، استنتجت Google بناءً على معايير أداء معالجها الكمومي الرئيسي. بافتراض أن كل كيوبت منطقي يُبنى من حوالي 400 كيوبت فعلي (مع احتساب تكلفة تصحيح الأخطاء الكمومية)، فإن 1,200 كيوبت منطقي تتطلب تقريبًا 480,000 كيوبت فعلي. ومع نمو الأجهزة الكمومية بمعدل 1.5–2 ضعف سنويًا، تعتقد Google أن بلوغ هذا الحجم بحلول 2029 أمر ممكن للغاية.

هدف الهجوم الكيوبتات المنطقية المطلوبة بوابات توفولي وقت التنفيذ المقدر
كسر ECDLP-256 (المخطط 1) 1,200 90 مليون دقائق
كسر ECDLP-256 (المخطط 2) 1,450 70 مليون دقائق
تقديرات الصناعة السابقة 20,000–30,000 غير محدد ساعات إلى أيام

وفقًا لبيانات سوق Gate، في 1 أبريل 2026، بلغ سعر Bitcoin (BTC) $68,201.5، بحجم تداول 24 ساعة $821.63M، وقيمة سوقية $1.41T، وحصة سوقية %55.68. أما Ethereum (ETH)، فسعره $2,103.61، بحجم تداول 24 ساعة $407.98M، وقيمة سوقية $249.77B، وحصة سوقية %10.08. إذا تحققت المخاطر المذكورة في الورقة البيضاء، فإن الـ6.9 مليون BTC المعرضة وحدها ستكون قيمتها أكثر من $47 مليار حسب الأسعار الحالية، بينما الـ$100 مليار المعرضة على Ethereum تمثل أكثر من %40 من إجمالي قيمته السوقية.

اختلاف الآراء في السوق: من الذعر إلى العقلانية

بعد صدور الورقة البيضاء، انقسمت الآراء الرئيسية والجدل بسرعة داخل وخارج الصناعة.

المؤيدون—ويمثلهم Google وبعض المؤسسات الأكاديمية ومجتمعات أبحاث الأمن—يعتقدون أن الكشف المسؤول عن متطلبات الموارد الدقيقة للتهديدات الكمومية ضروري لدفع ترقيات الصناعة. ويُنظر إلى استخدام Google لإثبات المعرفة الصفرية للتحقق من إمكانية الهجوم دون الكشف عن تصميم الدوائر كموديل جديد يوازن بين الشفافية والأمان. وذكر الورقة البيضاء لشركاء مثل Coinbase، مركز أبحاث البلوكشين في ستانفورد، ومؤسسة Ethereum، يشير إلى أن الجهات الرائدة في الصناعة تدرك وتشارك في آلية التحذير من المخاطر هذه.

المعارضون والمتشككون يركزون على ثلاثة مجالات: استعجال الجدول الزمني، الاضطراب المحتمل في السوق الناتج عن الكشف، ومرونة بنى البلوكشين الحالية. ويجادل بعض أعضاء مجتمع العملات المشفرة بأنه رغم ادعاء الورقة البيضاء "الكشف المسؤول"، فإن إصدارها يثير نقاشات الذعر التي قد تقوض الثقة في الأصول المشفرة بوسائل غير تقنية. بالإضافة إلى ذلك، يؤكد مطورو Bitcoin الأساسيون أنه حتى لو أصبحت هجمات الكم ممكنة تقنيًا، فإن شبكة Bitcoin ليست بلا دفاعات. فعلى سبيل المثال، رغم أن ترقية Taproot قد تزيد من سطح الهجوم في بعض السيناريوهات، فإنها تضع أيضًا أساسًا لأنظمة البرمجة والتوقيع الأكثر مرونة.

نوع الرأي الممثل وجهة النظر الأساسية
التحذير الاستباقي Google، بعض المؤسسات الأكاديمية الكشف المسؤول مفتاح لترقية الصناعة؛ هجرة PQC ممكنة
التفاؤل الحذر بعض المطورين الأساسيين التهديدات الكمومية حقيقية، لكن الشبكة يمكن ترقيتها عبر التحديثات التدريجية
الشك والمعارضة بعض المجتمعات المشفرة والمستثمرين الكشف قد يضخم الذعر؛ عتبات الهجوم الفعلية أعلى بكثير من التقديرات النظرية

ثلاثة جوانب للورقة البيضاء

عند تحليل الورقة البيضاء من Google، من المهم التمييز بين الحقائق والآراء والتوقعات.

نشرت Google بالفعل الورقة البيضاء، التي تتضمن بيانات تجميع دوائر كمومية محددة (1,200 كيوبت منطقي، 70 مليون بوابة توفولي، وغيرها) تم التحقق منها عبر إثباتات المعرفة الصفرية. حددت Google جدول هجرة لعام 2029 ولديها تعاونات فعلية مع منظمات مثل مؤسسة Ethereum. وتذكر الورقة صراحةً أن ترقية Taproot في Bitcoin قد تزيد من سطح الهجوم.

أما عبارات مثل "الحوسبة الكمومية قد تنهي Bitcoin أسرع من المتوقع" فتعكس استنتاجات فريق البحث. وتقدير الـ6.9 مليون BTC المعرضة يفترض أن "جميع العناوين النائمة لم تتخذ أي إجراءات حماية"، وهو ليس صحيحًا تمامًا في الواقع. وبالمثل، التحذيرات بشأن خمسة مسارات هجوم في Ethereum مبنية على فرضية امتلاك المهاجمين لقدرات CRQC بالفعل.

إمكانية وصول الحواسيب الكمومية إلى الحجم المذكور في الورقة البيضاء بحلول 2029 هي توقع مستند إلى تقدم الأجهزة الحالي. ما إذا كان عدد الكيوبتات الفعلية يمكن أن يقفز من مئات اليوم إلى 500,000 خلال ثلاث سنوات يعتمد على اختراقات في تصحيح الأخطاء الكمومية وتصنيع الأجهزة، وهو أمر لا يزال غير مؤكد بدرجة عالية.

مقارنة ملحوظة تأتي من منشور ساتوشي ناكاموتو في منتدى عام 2010. عندما واجه نقاشات مشابهة حول التطورات التقنية، قال ساتوشي: "إذا تم كسر SHA-256 بالكامل، أعتقد أننا يمكن أن نصل إلى توافق لإرجاع البلوكشين إلى حالة جيدة معروفة والاستمرار من هناك." وهذا يعكس الإجماع الحالي في الصناعة بأن "التشفير دائمًا أسهل من الكسر"، ويؤكد أن قابلية التكيف للأصول المشفرة هي جزء من نموذج الأمان نفسه.

من المنصات إلى الحفظ الذاتي: إعادة هيكلة الصناعة في عصر ما بعد الكم

أثرت الورقة البيضاء من Google بشكل ملموس على صناعة العملات المشفرة في ثلاثة جوانب.

أولًا، سرّعت الانتقال من التشفير بعد الكم النظري إلى التنفيذ الهندسي. منذ إصدار NIST لمعايير PQC في 2024، بدأت بعض البلوكشينات الناشئة ومشاريع الطبقة الثانية في اختبار أنظمة توقيع PQC مثل Falcon وDilithium. بعد الورقة البيضاء، توسعت نقاشات "جداول هجرة PQC" من الأوساط الأكاديمية إلى المنصات، مزودي المحافظ، ومشغلي تجمعات التعدين. بالنسبة للمنصات الكبرى، سيكون تصميم أنظمة الإيداع والسحب المتوافقة مع PQC مع تأمين الأصول الحالية تحديًا تقنيًا خلال العامين المقبلين.

ثانيًا، وضعت متطلبات ترقية واضحة لمستخدمي الحفظ الذاتي والمشاريع القديمة. المخاطر المتعلقة بـ6.9 مليون BTC التي أبرزتها الورقة البيضاء تهم نوعين من العناوين: "العناوين النائمة" القديمة وUTXO التي تستخدم عناوين الحسابات العامة (مثل صيغة Legacy P2PK). هذا يعني أن أي مستخدم للحفظ الذاتي لا يزال يستخدم صيغ عناوين قديمة أو يحتفظ بأصول لم تتحرك لفترة طويلة سيشهد زيادة في تعرضه للخطر مع الوقت. أما مشاريع العقود الذكية التي نُشرت قبل 2017، إذا كان منطق التحقق من التوقيع فيها لا يسمح بالترقية، فقد تواجه قفلًا أمنيًا دائمًا.

ثالثًا، دفعت إلى إعادة التفكير في آليات حوكمة الأصول على السلسلة. إذا أصبحت هجمات الكم حقيقة، فإن كيفية تجميد الأصول المسروقة بسرعة، وتنسيق تحديثات PQC عبر الشبكة، والتعامل مع الأصول غير القابلة للنقل في العناوين المبكرة مثل عناوين ساتوشي ستصبح تحديات جديدة تتجاوز التقنية—وتتطلب تنسيقًا اجتماعيًا عبر الصناعة.

ثلاثة سيناريوهات: نمذجة المستقبل في عصر الكم

استنادًا إلى تقدم التقنية الحالي واستجابة الصناعة، تظهر ثلاثة سيناريوهات محتملة:

السيناريو الأول: متفائل (هجرة PQC تسبق هجمات الكم). في هذا السيناريو، تكمل البلوكشينات الرئيسية والمنصات ومزودو المحافظ ترقيات PQC بحلول 2028، وتنتقل عناوين الأصول الرئيسية إلى أنظمة توقيع مقاومة للكم. حتى لو وصلت الحواسيب الكمومية إلى قدرة الكسر بحلول 2029، لن يكون هناك سطح هجوم قابل للاستغلال في الشبكة. ويتوقف تحقيق ذلك على التوافق السريع وتوفر الموارد الهندسية الكافية.

السيناريو الثاني: متشائم (هجمات الكم تسبق ترقيات الصناعة). تتقدم الأجهزة الكمومية أسرع من المتوقع، ويحصل المهاجمون على قدرة الكسر قبل استكمال هجرة PQC. تواجه شبكات Bitcoin وEthereum تسريبات ضخمة للمفاتيح الخاصة، تنهار ثقة السوق، وتنهار قيم الأصول. قد تلجأ الصناعة إلى إجراءات متطرفة، مثل تجميد العناوين المعرضة عبر توافق اجتماعي، أو إرجاع المعاملات، أو حتى إطلاق سلاسل جديدة.

السيناريو الثالث: الأكثر احتمالًا (ترقيات تدريجية ومخاطر موضعية). تكمل الصناعة هجرة صيغ العناوين الرئيسية إلى PQC بين 2028 و2030، لكن العديد من الأصول طويلة الذيل والمشاريع القديمة وعناوين الحفظ الذاتي غير المحدثة تظل معرضة. تبدأ هجمات الكم بضربات مستهدفة على عناوين عالية القيمة ضعيفة الدفاع. ويتحول إدارة المخاطر من "ترقية موحدة للصناعة" إلى "حماية أولوية للأصول الحرجة".

الخلاصة

الورقة البيضاء للذكاء الاصطناعي الكمومي من Google لعام 2026 ليست نبوءة نهاية للعالم المشفر، بل تحذير تقني من المخاطر بدقة متزايدة. إنها تحول هجمات الكم من "تهديدات نظرية بعيدة" إلى "تحديات هندسية قابلة للقياس"، وتمنح الصناعة نافذة ثمينة للترقية. سواء عبر ترقية Taproot في Bitcoin أو بنية العقود الذكية المرنة في Ethereum، الأساس التقني موجود للتشفير بعد الكم. ولكل مشارك في منظومة العملات المشفرة، فهم طبيعة التهديدات الكمومية، وتقييم تعرض أصولك للخطر، ومتابعة هجرة PQC بشكل استباقي سيكون محوريًا لتأمين الأصول الرقمية في السنوات القادمة. لقد أظهرت تاريخ تقنية التشفير مرارًا: الأمان الحقيقي لا يتحقق بتجاهل التهديدات، بل بتوقع التحديات والاستجابة المنهجية لها.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى