كسر محفظة خلال 9 دقائق: ورقة بحثية حول كمبيوتر كوانتم من Google تثير ضجة في عالم التشفير، هل حان وقت "Y2K" الخاص بالبيتكوين؟

作者:كابي تشيلا، TechFlow الغامق

في 31 مارس، نشر فريق Google Quantum AI ورقة عمل (white paper) عنوانها عادي، لكن محتواها مدوٍّ.

النتيجة الجوهرية للبحث: إن فك تشفير (cracking) التشفير بالمنحنيات الإهليلجية (ECC-256) لحافظات (wallets) كلٍ من البيتكوين والإيثيريوم يتطلب موارد حوسبة كمية أقل من التقديرات السابقة بحوالي 20 مرة. وبالتحديد، يكفي أقل من 1200 كيوبت منطقي (logical qubit) و90 مليون بوابة Toffoli، لتنفيذ عملية فك التشفير على حاسوب كمّي فائق التوصيل (superconducting quantum computer) باستخدام أقل من 500 ألف كيوبت فيزيائي (physical qubit)، مع زمن لا يتجاوز بضع دقائق.

وفي اليوم نفسه، نشرت كل من معهد كاليفورنيا للتكنولوجيا (Caltech) وشركة ناشئة في مجال العتاد الكمّي Oratomic ورقة بحثية أخرى، وكانت استنتاجاتها أكثر جرأة: إذ يمكن لهجوم أن ينطلق بأقل ما يقارب 10,000 كيوبت فيزيائي في أدنى الحالات على حاسوب كمّي مبني على بنية الذرات المتعادلة، ويمكن لـ 26,000 كيوبت كي يتمكن من كسر ECC-256 خلال نحو 10 أيام.

وعندما تتراكب الورقتان معًا، فإنهما تشكلان أصدق تحذير من نوعه—من الأكثر خطورة—منذ ظهور صناعة التشفير لتهديدات الكم.

من “تهديد بعيد نظريًا” إلى “عدّاد يمكن حساب أيامه”

لفهم قوة الصدمة لهاتين الورقتين، يلزم النظر إلى خط زمني: في 2012، قدر الوسط الأكاديمي أن كسر ECC-256 يتطلب نحو 1 مليار كيوبت فيزيائي. في 2023، ضغطت ورقة Daniel Litinski هذا الرقم إلى حوالي 9 ملايين. أما ورقة Google الجديدة فخفضته إلى أقل من 500 ألف. أما Oratomic فقد خفّضه أكثر إلى 10،000.

خلال عشرين عامًا، تم ضغطه عبر خمسة مراتب مقدار.

وهذا يعني أن إطار النقاش حول تهديدات الكم قد تغيّر بالكامل. كانت السردية السائدة سابقًا هي: “الحواسيب الكمية لا تزال بعيدة عن كسر التشفير لأكثر من عشرات السنين”، لكنها الآن أصبحت: “إذا كانت وتيرة تطور العتاد تسير بتسارع غير خطي، فقد تكون الفترة المتاحة للمواجهة خمسًا إلى عشر سنوات فقط”. يقدّر الباحث في Ethereum Foundation Justin Drake (وهو أيضًا مؤلف مشارك في ورقة Google) أنه بحلول 2032 ستكون احتمالية تمكن الحاسوب الكمّي من كسر مفتاح ECDSA الخاص لـ secp256k1 على الأقل 10%.

وتصف ورقة Google سيناريوهين للهجوم.

الأول هو “هجوم فوري” (on-spend attack). عندما يبدأ مستخدم بيتكوين معاملة، تكون المفاتيح العامة (public keys) مكشوفة مؤقتًا داخل ذاكرة التجميع (mempool). يمكن لحاسوب كمّي سريع بما يكفي أن يعيد استخراج المفتاح الخاص من المفتاح العام خلال حوالي 9 دقائق، وأن يطلق معاملة تنافسية قبل تأكيد الصفقة بهدف سرقة الأموال. وبالنظر إلى أن متوسط زمن استخراج كتلة في بيتكوين يقارب 10 دقائق، تقيّم الورقة أن احتمال نجاح هذا النوع من الهجمات يقارب 41%.

في مجال التشفير، فإن احتمال فك التشفير بنسبة 41% ليس مجرد خطأ إحصائي، بل هو مخطط توقيع (signature) تم اختراقه بالفعل.

أما النوع الثاني فهو “هجوم على الحالة الساكنة” (at-rest attack)، والذي يستهدف محافظاً نائمة كانت المفاتيح العامة فيها مكشوفة بالفعل على السلسلة. لا توجد حدود زمنية لهذه الهجمات؛ إذ يمكن للحاسوب الكمّي أن يحتسب تدريجيًا وفق إيقاعه. تقدر الورقة أنه يوجد حوالي 6.9 مليون من BTC (أي ثلث إجمالي المعروض) في هذه الحالة من التعرض، ويشمل ذلك نحو 1.7 مليون من العملات من عصر ساتوشي ناكاموتو المبكر، إضافة إلى كميات كبيرة من الأموال التي تعرضت مفاتيحها العامة بسبب إعادة استخدام العناوين.

وبحسب الأسعار الحالية، فإن قيمة 6.9 مليون BTC تتجاوز 4500 مليار دولار.

Taproot: كان المقصود تحسين الخصوصية، لكن النتيجة كانت توسيع سطح الهجوم

من الاكتشافات اللافتة في الورقة أن ترقية Taproot في بيتكوين عام 2021 أوجدت ثغرة جديدة على بُعد الأمان المقاوم للكم. كان هدف Taproot هو تحسين كفاءة المعاملات والخصوصية، واعتمد مخطط توقيع Schnorr. لكن خاصية توقيعات Schnorr هي أن المفاتيح العامة تُكشف افتراضيًا على السلسلة، وأنها تزيل طبقة الحماية “الهاش أولاً ثم كشف” الموجودة في تنسيق العناوين القديم (P2PKH).

بعبارة أخرى، فإن التحسين الذي أحدثه Taproot في الأمان التقليدي يفتح—على بُعد الأمان المقاوم للكم—بابًا. وهذا يعني توسيع “مجموعة بيتكوين المعرضة لهجمات الكم” من العملات المبكرة وإعادة استخدام العناوين إلى جميع المحافظ التي تستخدم Taproot.

إيثيريوم: المشكلة أكبر، لكن الاستعداد يأتي أبكر

إذا كانت مشكلة بيتكوين تمثل “مخاطر على مستوى المحافظ”، فإن مشكلة إيثيريوم هي “مخاطر على مستوى البنية التحتية”.

تشير ورقة Google إلى أن إيثيريوم مكشوف لهجمات الكم عبر خمسة مستويات: المحافظ الفردية، مفاتيح إدارة العقود الذكية، التحقق من PoS (إثبات الحصة)؛ وشبكات Layer 2، وآلية أخذ عينات توفر البيانات (data availability sampling). وتقدّر الورقة أن أكبر 1000 محفظة في إيثيريوم تمتلك حوالي 20.5 مليون ETH، ويمكن لحاسوب كمّي قادر على فك مفتاح واحد كل 9 دقائق أن يفرغها جميعًا خلال أقل من 9 أيام. وبحسب سعر ETH الحالي، فإن قيمة هذه الأصول تبلغ نحو 41.5 مليار دولار.

أما المشكلة الأعمق فهي المخاطر النظامية (systemic risk). تعتمد العملات المستقرة والأصول المُرمَّزة على إيثيريوم (بنحو 200 مليار دولار) على توقيعات مفاتيح المدير، كما يتم اعتماد حوالي 37 مليون ETH مرهونة (staked) عبر التوقيعات الرقمية نفسها التي يمكن أن تكون عرضة للهجوم. وإذا تم اختراق حوض رهان كبير، فقد يتسبب المهاجمون حتى في تعطيل آلية الإجماع نفسها.

ومع ذلك، لدى إيثيريوم ميزة بنيوية: زمن إنتاج الكتل 12 ثانية فقط، ومعظم المعاملات تُؤكد خلال دقيقة، كما تستخدم كمية كبيرة من ذاكرة التجميع الخاصة (private mempool)، ما يجعل “الهجوم الفوري” على إيثيريوم أقل قابلية للتطبيق بكثير من بيتكوين.

والخبر الجيد هو أن مجتمع إيثيريوم استجاب بشكل أكثر إيجابية.

في الأسبوع الماضي، أطلقت Ethereum Foundation للتو pq.ethereum.org، جامعًا حصيلة أبحاث ما بعد الحقبة الكمّية (post-quantum) لثماني سنوات، حيث تدفع أكثر من 10 فرق عملاء (client teams) تطوير الشبكة التجريبية أسبوعيًا. كما نشر Vitalik Buterin سابقًا خارطة طريق لمقاومة الكم. بالمقارنة، فإن ثقافة الحوكمة في مجتمع بيتكوين أكثر تحفظًا: اقتراح BIP-360 (لتقديم تنسيق محافظ مقاوم للكم) قد تم دمجه بالفعل في مستودع BIP في فبراير، لكنه يعالج نوعًا واحدًا فقط من مشاكل تعرّض مفاتيح عامة؛ أما الانتقال الكامل على مستوى التشفير فيتطلب تغييرات أوسع على مستوى البروتوكول.

استجابة المجتمع: هلع، عقلانية، و“هذه أيضًا ليست مشكلتنا وحدنا”

انقسمت استجابة صناعة التشفير كما كان متوقعًا إلى عدة تيارات.

يمثل تيار الهلع Project Eleven، حيث يشغل CEO Alex Pruden هذا الدور: “هذه الورقة تردّ مباشرة على كل حجة يستخدمها قطاع التشفير لتجاهل تهديدات الكم.” أما شريك Dragonfly Haseeb Qureshi، فكانت صياغته على X أكثر مباشرة: “لم يعد ما بعد الكم مجرد تدريبًا (演习) بعد الآن.”

التيار المتفائل العقلاني—ويمثله CZ—يرى أن العملات الرقمية لا تحتاج إلا للترقية إلى خوارزميات مقاومة للكم، “ولا داعي للهلع”. هذا القول صحيح تقنيًا، لكنه يتجاهل مشكلة محورية: لا يمكن لسلاسل الكتل اللامركزية أن تدفع تحديثات البرامج (forced pushing) كما تفعل البنوك أو الشبكات العسكرية. قد تتطلب مرحلة انتقال بنية بيتكوين من محافظ المستخدمين إلى دعم منصات التداول إلى تنسيق العناوين الجديدة خمسًا إلى عشر سنوات، حتى لو توصلت جميع الأطراف إلى توافق اليوم.

أما تيار “كل شيء يمكن كسره” فيشير إلى أن الحوسبة الكمّية لا تهدد سلاسل الكتل وحدها فحسب؛ بل إن أنظمة البنوك حول العالم، وتحويلات SWIFT، وأسواق الأسهم، والاتصالات العسكرية، ومواقع HTTPS—all يعتمد على البنية التحتية التشفيرية نفسها. وترد ورقة Google على ذلك بإيجابية: يمكن للنظم المركزية أن تدفع تحديثات للمستخدمين، لكن سلاسل الكتل اللامركزية لا تستطيع ذلك. وهذه هي الفروقات الجوهرية.

أشد نكتة باردة جاءت من ماسك: “على الأقل إذا نسيت كلمة مرور المحفظة، فستتمكن في المستقبل من استعادتها.”

تضارب المصالح وخصم التقييم العقلاني

لا تعتبر أي من الورقتين “أبحاثًا أكاديمية صِرفة”.

يتولى جميع مؤلفي الورقة الخاصة بـ Caltech/Oratomic البالغ عددهم 9 مناصبهم كمساهِمين في Oratomic، حيث يشغل 6 منهم مناصب موظفين في الشركة. وهذه الورقة ليست مجرد نتيجة علمية، بل هي أيضًا دعاية تجارية لمسار أجهزة الذرات المتعادلة (neutral atom hardware) الخاصة بالشركة. كذلك لا تكون ورقة Google محايدة بالكامل: فقد حدّدت Google 2029 كموعد داخلي نهائي لتحويل أنظمتها الخاصة إلى التشفير ما بعد الكم، وتتماشى استنتاجات الورقة بشكل وثيق جدًا مع هذا القرار التجاري. بالإضافة إلى ذلك، لأسباب تتعلق بالأمان، لم تُعلن Google عن التصميم الفعلي للدارات الكمية، بل تحققت من صحة النتائج للحكومة الأمريكية عبر إثباتات المعرفة الصفرية (zero knowledge proofs).

يلزم تخفيض وزن تضارب المصالح في الورقة، لكن الاتجاه نفسه لا يحتاج إلى خصم. في كل مرة يدّعي فيها أحد أن “تهديدات الكم مبالغ فيها”، ستقوم الورقة التالية بتقليص عدد الكيوبتات المطلوبة بمقدار رتبة (عدد مراتب) إضافية.

كم تبقّى حتى “Q-Day”؟

تمتلك حاليًا أكثر أجهزة الحوسبة الكمّية تقدمًا حوالي 6000 كيوبت، وزمن التماسك (coherence time) لا يتجاوز نحو 13 ثانية. من 6000 كيوبت إلى 500000 كيوبت المطلوبة في ورقة Google (أو 10,000 كيوبت—وفقًا لما تزعم Oratomic)، لا يزال الفاصل بينها وبين تحقيق ذلك شاسعًا من ناحية فجوة هندسية.

لكن تشبيه مستثمر التشفير McKenna يستحق التذكر: “يمكنك أن تتخيل Q-Day كأنه Y2K، لكن هذه المرة يحدث فعلاً.”

دعا Eli Ben-Sasson، المؤسس المشارك في StarkWare، مجتمع بيتكوين إلى تسريع تقديم BIP-360. أما Google نفسها، فقالت إنها تعمل حاليًا مع Coinbase ومع معهد ستانفورد لأبحاث البلوك تشين وEthereum Foundation لدفع الانتقال المسؤول.

لم يعد الخلاف يتعلق بـ“هل يمكن للحوسبة الكمّية كسر التشفير”؛ بل صار يتعلق بـ“هل يمكن لصناعة التشفير إتمام الانتقال قبل أن تلحق الهاردوير بالركب”. جدول Google الزمني لعام 2029، إلى جانب الانخفاض الحاد في متطلبات الكيوبتات في ورقة Oratomic، يترك للصناعة وقت احتياطيًا أقصر بكثير مما يتوقعه أي شخص.

لا يمكن لمليون ومئة ألف BTC التي يرقد عليها ساتوشي نياموتو (1100000) أن تنتقل تلقائيًا إلى عناوين آمنة كمّيًا. إذا وصلت الحوسبة الكمّية قبلًا، فإن هذه الكمية الرقمية—التي تزيد قيمتها على 7 مليارات دولار—ستصبح هدف “أكبر عملية إنقاذ حطام رقمي” في التاريخ. وقد أدخلت ورقة Google حتى إطارًا قانونيًا للقياس على “حق الإنقاذ الرقمي” (digital salvage)، بما يوحي بأن الحكومات في الدول قد تحتاج إلى سنّ قوانين للتعامل مع الأصول النائمة التي لا يمكن نقلها.

هذه مشكلة لم تكن موجودة في أي ورقة بيتكوين البيضاء: ماذا لو تم اختراق الحاجز الرياضي الذي يحمي الملكية الخاصة بحد ذاته—فهل يمكن أن يبقى “Code is Law” صحيحًا؟

BTC2.73%
ETH4.12%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.41Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.28Kعدد الحائزين:1
    0.00%
  • تثبيت