
يكشف أحدث تقرير بحثي نشرته شركة Google Quantum AI (الذكاء الاصطناعي الكمي من جوجل) أن جهازًا حاسوبيًا كميًا يضم نحو 500,000 كيوبيت (qubit)، يمكن نظريًا خلال 9 دقائق اختراق خوارزمية التوقيع الرقمي للمنحنيات الإهليلجية ECDSA المستخدمة في بيتكوين، وأن عدد الكيوبيت المطلوب أقل بنحو 20 مرة مقارنةً بتقديرات الصناعة السابقة.
كانت التقديرات السائدة في أوساط علم التشفير تفيد بأن اختراق تشفير ECDSA في بيتكوين يتطلب ملايين الكيوبيت، ما يجعل الهجمات الكمية أقرب إلى تجارب فكرية بعيدة في المستقبل. وقد أظهر بحث جوجل الجديد، من خلال تحسين الخوارزميات، أن هذه العتبة يمكن ضغطها إلى أقل من 500,000 كيوبيت، وأن كفاءة الهجوم ترتفع بنحو 20 مرة؛ وهذه هي أكثر نتيجة محورية قابليةً للتقويض في هذا البحث.
تتمثل منطقية التهديد في هذه النتيجة في سباق الزمن. تستغرق معاملات بيتكوين، من بثها إلى أن تُدرج وتُؤكد في كتلة جديدة، في المتوسط 10 دقائق. فإذا تمكن الحاسوب الكمي خلال 9 دقائق من اشتقاق المفتاح الخاص من المفتاح العام المكشوف للمعاملة، يمكن للمهاجم إتمام سرقة الأموال قبل تأكيد المعاملة. وتبلغ النسبة النظرية لنجاح هذا السيناريو الهجومي نحو 41%.
لا تواجه جميع عملات بيتكوين المخاطر نفسها؛ إذ يعتمد مستوى الخطر بشكل أساسي على ما إذا كان المفتاح العام قد انكشف على السلسلة:
عناوين بتنسيق P2PK قديم: العناوين التي تم إنشاؤها في وقت مبكر تُظهر مباشرةً المفتاح العام بشكل علني على سلسلة الكتل، وهي أعلى فئة تعرضًا للخطر
العناوين التي جرت عليها معاملات: في كل مرة يتم فيها بدء تحويل، يكشف توقيع المعاملة في الوقت نفسه معلومات المفتاح العام، ما يجعل هذه العناوين في المستقبل معرضة لخطر اشتقاق المفتاح الخاص عبر الحساب الكمي
2.3 مليون بيتكوين عالية الخطورة: يشير البحث إلى أن نحو 2.3 مليون بيتكوين مخزنة في العناوين القديمة تواجه حاليًا أعلى مستوى من المخاطر
عناوين حديثة للاستخدام الواحد SegWit: لم تُرسل هذه العناوين الحديثة معاملات من قبل، لذا لم ينكشف المفتاح العام بعد، وبالتالي يكون خطرها الأدنى نسبيًا
حددت جوجل الموعد النهائي لـ"الصلة/الترابط التشفيري" في 2029، ما يعني أن الحواسيب الكمية يُتوقع أن تصل قرب هذا التوقيت إلى حجم قدرة حاسوبي يمكن أن يشكل تهديدًا فعليًا، في وقت أبكر بوضوح مما كانت عليه بعض التقديرات المبكرة.
يُعدّ التشفير ما بعد الكمي (PQC) الاتجاهَ الذي تُقرّه الصناعة حاليًا كحلّ—فهذه الخوارزميات مبنية على مسائل رياضية يصعب على الحاسوب الكمي حلّها بسرعة، ويمكن أن تحافظ على الأمان حتى في عصر الكوانتم. ومع ذلك، يواجه ترقية شبكة بيتكوين لدعم خوارزميات ما بعد الكمي عوائق واقعية كبيرة: إذ تتمتع بيتكوين بدرجة عالية من اللامركزية، وأي ترقية على مستوى البروتوكول تتطلب توافقًا واسعًا بين المعدّنين والمطورين وحاملي العملات. تاريخيًا، كانت كل ترقية كبيرة تستغرق سنوات. وتواجه الصناعة ضغوطًا زمنية مزدوجة: تسارع تطور التقنية الكمية من جهة، وبطء دورة اتخاذ القرار داخل المجتمع من جهة أخرى.
لا. يوضح البحث بشكل قاطع أنه لا يوجد حتى الآن على مستوى العالم حاسوب كمي يمكنه تنفيذ هذا النوع من الهجمات؛ وبالتالي تظل بيتكوين آمنة في هذه المرحلة. إن الذي تغيّره هذه الدراسة هو جدول تقدير “متى سيأتي التهديد الكمي”، وليس الإعلان عن أن الأمان الحالي قد تم الإخلال به. وقد حددت جوجل العقدة/المرحلة في 2029، ما يعني أن للصناعة نحو ثلاث سنوات للتحضير لتدابير الدفاع.
الأعلى خطورة هم الذين يحتفظون ببيتكوين مخزنة في عناوين بتنسيق P2PK قديم أو في عناوين جرت عليها معاملات سابقة، لأن هذه العناوين تم الكشف عن مفاتيحها العامة بشكل دائم وعلني على سلسلة الكتل. يقدّر البحث أن نحو 2.3 مليون بيتكوين تقع ضمن فئة عالية الخطورة. تتمثل نصيحة إجراءات الحماية في نقل الأموال إلى عناوين حديثة جديدة تمامًا (مثل تنسيق Taproot)، وذلك لتقليل خطر كشف المفتاح العام قبل اكتمال حماية ما بعد الكمي.
يُعدّ التشفير ما بعد الكمي (PQC) حاليًا مسار الاستجابة التقني الأبرز؛ إذ يجعل تصميم خوارزمياته من الصعب الاستفادة من التفوق الحاسوبي للحاسوب الكمي. وإذا نجحت شبكة بيتكوين في إتمام ترقية PQC، فحتى لو وصلت قدرة الحاسوب الكمي إلى حجم 500,000 كيوبيت كما وصفته دراسة جوجل، فلن يكون من الممكن اختراق التوقيع بالطرق المتاحة حاليًا. لكن زمن تطبيق الترقية التقنية يعتمد على سرعة تشكّل توافق آراء مجتمع بيتكوين، وهي متغير أصعب التنبؤ من مجرد التقنية نفسها.