ملخص سريع
لطالما نوقش الحوسبة الكمومية كتهديد مستقبلي لبيتكوين. الآن، يقول الباحثون إن نفس التكنولوجيا قد تقوض أنظمة المراسلة المشفرة التي تستخدمها الحكومات والصحفيون وملايين المستخدمين حول العالم. في تقرير جديد صدر يوم الاثنين، وصف IBM عمله مع مطوري الاتصالات من Signal و Threema لإعادة تصميم بروتوكولات المراسلة لمستقبل قد تتمكن فيه الحواسيب الكمومية من كسر التشفير الذي يدعم الاتصالات الآمنة. قال الباحثون: “اختراق هذا النوع من التشفير يكاد يكون مستحيلاً حتى بأقوى الحواسيب الفائقة التقليدية، إلا إذا كان لديك مليار سنة إضافية لتمضيها. لكن ثورة حوسبة كبرى جارية اليوم قد تغير ذلك قريبًا”.
بينما كُتب الكثير عن التهديد الكمومي للعملات الرقمية، قال عالم التشفير إيثان هيلمان إن منصات المراسلة المشفرة قد تواجه خطرًا كموميًا أكثر إلحاحًا من بيتكوين. قال هيلمان لـ Decrypt: “الخطر على المدى القصير أكبر بكثير بالنسبة لشيء مثل Signal من بيتكوين بسبب هجمات التخزين والإرسال”. “من الممكن أن يسجل شخص ما الاتصالات الآن ثم يهاجمها لاحقًا عندما يكون لديه حاسوب كمومي.” تحدث هجمات التخزين والإرسال عندما يعترض خصم البيانات المشفرة ويخزنها، أو في هذه الحالة، الرسائل، بهدف فك تشفيرها لاحقًا عندما تتوفر أدوات أكثر قوة مثل الحاسوب الكمومي لكسر التشفير.
أطلقت Threema و Signal، اللتان تم إطلاقهما في 2012 و 2014 على التوالي، خدمات المراسلة المشفرة من النهاية إلى النهاية، والمكالمات، والمحادثات الجماعية، مع تخزين مفاتيح التشفير على أجهزة المستخدمين بدلاً من خوادم الشركة. لا يمكن للحواسيب التقليدية كسر التشفير الحالي، لكن حاسوب كمومي قوي بما يكفي يمكنه حل المشكلات التشفيرية الأساسية التي تحميه. لقد تسارعت التقدمات في المجال في السنوات الأخيرة. حسّنت تجارب حديثة من IBM و Google و Caltech من الاستقرار، والتوسع، وتصحيح الأخطاء، مما يقلل من الوقت المتوقع لظهور حاسوب كمومي عملي، مما زاد من النقاش حول التهديد الذي تشكله العملات الرقمية مثل بيتكوين، التي تستخدم التشفير بمنحنى إيلليبتك لتأمين المعاملات. يمكن للحاسوب الكمومي القوي نظريًا استخدام خوارزمية Shor لاستخراج المفاتيح الخاصة من المفاتيح العامة المكشوفة. قال هيلمان إن الاستخدام المتزايد للمراسلة المشفرة في الحكومة يبرز أهمية أمان التواصل على المدى الطويل كمصدر أولوية للباحثين. وأضاف: “لقد رأينا الكثير من الأشخاص في البيت الأبيض يستخدمون Signal”، في إشارة إلى حادثة 2025 المعروفة باسم “Signalgate”، حيث تم الكشف عن أن كبار مسؤولي الأمن القومي الأمريكيين، بمن فيهم وزير الدفاع بيت هيجسث، استخدموا رسائل Signal المختفية على أجهزتهم الشخصية لمناقشة مسائل حكومية حساسة، بعد إضافة صحفي إلى مجموعة دردشة. قال هيلمان: “تاريخيًا، كانت هناك حالات استخباراتية تم فيها تسجيل الاتصالات قبل عقود فقط وتم كسرها لاحقًا”. “لذا، فإن أمان التواصل دائمًا معرض للخطر من قبل المستقبل الذي قد يفك تشفير الماضي، وهو أمر لا يتوفر في بيتكوين.” التحضير للمستقبل بدأت Signal في الاستعداد لمستقبل محتمل حيث تصبح هجمات “الحصاد الآن، فك التشفير لاحقًا” حقيقة.
في عام 2023، قدمت الشركة ترقية PQXDH لحماية الجلسات الجديدة من مثل هذه الهجمات. وفي 2025، عززت Signal تلك الدفاعات بترقية بروتوكول Sparse Post-Quantum Ratchet (SPQR) التي تمتد الحماية بعد الكم إلى الرسائل والمكالمات والوسائط المستمرة. أما Threema، فقالت إنها تعمل مع باحثي التشفير في IBM لاستكشاف دمج خوارزمية ML-KEM المعتمدة من معهد المعايير الوطنية والتقنية (NIST) في نظام المراسلة الخاص بها كجزء من التحول نحو التشفير الآمن بعد الكم. تركز الأبحاث أيضًا على حماية البيانات الوصفية، بما في ذلك معلومات حول من ينتمي إلى مجموعات الدردشة المشفرة. قال التقرير: “عند محاولة نقل بروتوكول Signal الحالي لحماية هذه البيانات الوصفية إلى التشفير الآمن بعد الكم، أدرك الفريق بسرعة أن استبدال المكونات الحالية بنسخها الآمنة بعد الكم قد يؤدي على الأرجح إلى زيادة عرض النطاق الترددي لـ Signal بمقدار مئة ضعف”. “وهذا يعني أنهم سيحتاجون إلى إعادة تصميم البروتوكولات من الصفر من أجل السرعة وكفاءة الاتصال.” يقول معظم الباحثين إن الآلات القادرة على مهاجمة بيتكوين لا تزال بعيدة جدًا عن التكنولوجيا الحالية. ومع ذلك، أشار هيلمان إلى أن وتيرة التطور ستتسارع على الأرجح إذا استمرت التقدمات الكمومية. قال: “بمجرد أن يصبح التهديد أكثر واقعية، تتسارع الأمور”.