العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
كسر محفظة خلال 9 دقائق: ورقة بحثية حول كمبيوتر كوانتم من Google تثير ضجة في عالم التشفير، هل حان وقت "Y2K" الخاص بالبيتكوين؟
两篇论文叠加在一起,构成了加密行业有史以来最严肃的一次量子威胁警告。
作者:卡皮七拉,深潮 TechFlow
3月 31 日,Google Quantum AI 团队发布了一篇白皮书,标题平淡,内容炸裂。
论文的核心结论:破解保护比特币和以太坊钱包的椭圆曲线加密(ECC-256),所需的量子计算资源比此前估计低了约 20 倍。具体而言,只需不到 1200 个逻辑量子比特和 9000 万个 Toffoli 门,就能在超导量子计算机上用不到 50 万个物理量子比特完成破解,耗时仅需几分钟。
同一天,加州理工和量子硬件初创公司 Oratomic 发布了另一篇论文,结论更激进:采用中性原子架构的量子计算机,最低只需约 10,000 个物理量子比特就能启动攻击,26,000 个量子比特可在约 10 天内攻破 ECC-256。
两篇论文叠加在一起,构成了加密行业有史以来最严肃的一次量子威胁警告。
من “تهديد بعيد نظريًا” إلى “عدّ تنازلي يمكن حسابه بالأيام”
لفهم مدى صدمة هاتين الورقتين، يلزم النظر إلى خط زمني: في عام 2012، قدّر الأوساط الأكاديمية أن كسر ECC-256 يتطلب حوالي مليار (1,000,000,000) كوانتمات فيزيائية. في عام 2023، قام بحث Daniel Litinski بتقليص هذا الرقم إلى حوالي 9 ملايين. خفضت الورقة الجديدة من Google هذا إلى أقل من 500,000. وبشكل أبعد، خفضت Oratomic الرقم إلى 10,000.
خلال عقدين من الزمن، تقليص بخمسة مراتب من الحجم.
وهذا يعني أن إطار النقاش حول التهديدات الكمية قد تغيّر جذريًا. كانت السردية السائدة سابقًا تقول: “الحواسيب الكمية ما زالت بعيدة عن كسر التشفير لسنوات عديدة”، والآن أصبحت: “إذا تسارعت قفزات التقدم في العتاد بشكل غير خطي، فقد لا يتجاوز الإطار الزمني خمس إلى عشر سنوات”. قدّر باحث Ethereum Foundation Justin Drake (وهو أيضًا المؤلف المشارك في ورقة Google) أنه بحلول عام 2032، ستكون احتمالية أن تتمكن الحواسيب الكمية من كسر مفاتيح ECDSA الخاصة لـ secp256k1 على الأقل 10%.
تصف ورقة Google سيناريوهين للهجوم.
الأول هو “الهجوم الفوري” (on-spend attack). عند قيام مستخدمي البيتكوين بإجراء معاملة، تتعرض المفاتيح العامة بشكل مؤقت في الذاكرة المؤقتة (mempool). يمكن لجهاز كمّي كافٍ للسرعة أن يستنتج المفتاح الخاص من المفتاح العام خلال حوالي 9 دقائق، ويقوم بإرسال معاملة منافسة للاستيلاء على الأموال قبل تأكيد المعاملة. وبالنظر إلى متوسط زمن توليد كتلة البيتكوين (حوالي 10 دقائق)، تقدر الورقة أن احتمال نجاح هذا النوع من الهجمات يبلغ حوالي 41%.
في مجال التشفير، فإن احتمال كسر بنسبة 41% ليس مجرد خطأ إحصائي، بل هو مخطط توقيعات تم اختراقه بالفعل.
النوع الثاني هو “هجوم على الحالة الساكنة” (at-rest attack)، ويستهدف محافظ “الخزنة” (wallets) التي انكشف فيها المفتاح العام على السلسلة بالفعل. هذا النوع من الهجوم لا يملك حدًا زمنيًا؛ إذ يمكن للحاسوب الكمي أن يحسب ببطء وفق إيقاعه. تقدر الورقة أن حوالي 6.9 مليون BTC (أي ثلث إجمالي المعروض) في حالة تعرض من هذا النوع، بما في ذلك حوالي 1.7 مليون BTC من عملات الحقبة المبكرة من أيام ساتوشي ناكاموتو، إضافة إلى مبالغ كثيرة انكشف فيها المفتاح العام بسبب إعادة استخدام العناوين.
وبحسب الأسعار الحالية، تبلغ قيمة هذه الـ 6.9 مليون BTC أكثر من 450 مليار دولار أمريكي.
Taproot: كان المقصود تحسين الخصوصية، لكن النتيجة توسّع سطح الهجوم
اكتشاف غير متوقع في الورقة هو أن ترقية Taproot في بيتكوين عام 2021 خلقت ثغرة جديدة على بُعد “الأمان ضد الهجمات الكمية”. كان Taproot يهدف إلى تحسين كفاءة المعاملات والخصوصية، واعتمد مخطط توقيع Schnorr. لكن السمة في توقيعات Schnorr هي أن المفتاح العام مكشوف افتراضيًا على السلسلة، ما أزال طبقة الحماية “التي تجمع بين الهاش ثم الكشف” الموجودة في تنسيق العناوين القديم (P2PKH).
بعبارة أخرى، فإن التحسين في الأمان التقليدي الذي جلبته Taproot فتح في الوقت نفسه بابًا على بُعد “الأمان الكمي”. وهكذا، امتد “حوض” البيتكوين القابل للهجوم الكمي من عملات الحقبة المبكرة وعناوين إعادة الاستخدام إلى جميع المحافظ التي تستخدم Taproot.
Ethereum: المشكلة أكبر، لكن الاستعداد أسبق
إذا كانت بيتكوين تواجه مخاطرة “على مستوى المحافظ”، فإن مشكلة الإيثريوم هي مخاطرة “على مستوى البنية التحتية”.
تشير ورقة Google إلى أن الإيثريوم مكشوف لهجمات كمية على خمسة مستويات: محافظ المستخدمين الفرديين، مفاتيح إدارة العقود الذكية، التحقق من رهن PoS، شبكات Layer 2، وآلية أخذ عينات توفر البيانات. تقدر الورقة أن أكبر 1000 محفظة على الإيثريوم تمتلك حوالي 20.5 مليون ETH، وأن حاسوبًا كمّيًا يكسر مفتاحًا كل 9 دقائق يمكنه تفريغها بالكامل في أقل من 9 أيام. وبحسب سعر ETH الحالي، تبلغ قيمة هذه الأصول حوالي 41.5 مليار دولار أمريكي.
تتجلّى المشكلة الأعمق في المخاطر النظامية. على الإيثريوم، تعتمد عملات مستقرة وأصول مُرمّزة بقيمة حوالي 200 مليار دولار على توقيع مفاتيح المديرين، كما يتم التحقق من حوالي 37 مليون ETH مرهونة عبر توقيعات رقمية مماثلة قابلة للتأثر. وإذا تم اختراق أحد أحواض الرهن الكبيرة، فقد يتمكن المهاجمون حتى من التشويش على آلية التوافق (consensus) نفسها.
ومع ذلك، لدى الإيثريوم ميزة بنيوية: زمن توليد الكتل هو 12 ثانية فقط، ويتم تأكيد معظم المعاملات خلال دقيقة واحدة، كما يستخدم عدد كبير منها mempool خاصًا، ما يجعل قابلية “الهجوم الفوري” على الإيثريوم أقل بكثير من بيتكوين.
الأخبار الجيدة هي أن مجتمع الإيثريوم يستجيب بشكل أكثر إيجابية.
قبل أسبوع، أطلقت Ethereum Foundation للتو pq.ethereum.org، لتجميع نتائج أبحاث ما بعد الكم التي تراكمت على مدار 8 سنوات، مع أكثر من 10 فرق عملاء (clients) تدفع التطوير واختبار الشبكات الاختبارية أسبوعيًا. كذلك كان Vitalik Buterin قد نشر سابقًا خارطة طريق لمقاومة الهجمات الكمية. بالمقارنة، فإن ثقافة الحوكمة لدى مجتمع بيتكوين أكثر تحفظًا؛ إذ على الرغم من أن اقتراح BIP-360 (الذي يقدم تنسيق محافظ مقاومة للكم) قد تم دمجه في مستودع BIP في فبراير/شباط، فإنه لا يعالج إلا نوعًا واحدًا من مشكلة “انكشاف المفاتيح العامة”، بينما تتطلب عملية الانتقال التشفيري الكاملة تغييرات أوسع في البروتوكول.
رد فعل المجتمع: هلع، وواقعية، و“ليس الأمر مجرد مشكلتنا نحن”
انقسم رد فعل صناعة التشفير، كما كان متوقعًا، إلى عدة تيارات.
يمثل تيار الهلع Project Eleven، ويدافع عنه الرئيس التنفيذي Alex Pruden، بقوله: “هذه الورقة تقوّض مباشرة كل حجة يستخدمها قطاع التشفير لتجاهل التهديد الكمي.” أما شريك Dragonfly Haseeb Qureshi فقد كان أكثر صراحة على X: “لم يعد ما بعد الكمي مجرد مناورة.”
أما التيار العقلاني المتفائل فيمثله CZ. إذ يرى أن العملات المشفرة تحتاج فقط إلى الترقية إلى خوارزميات مقاومة للكم، “ولا داعي للهلع”. هذه المقولة صحيحة من الناحية التقنية، لكنها تتجاهل مشكلة محورية: لا يمكن للسلاسل اللامركزية إجبار المستخدمين على تثبيت تحديثات البرمجيات كما تفعل البنوك أو الشبكات العسكرية. وقد تستغرق فترة انتقال بنية بيتكوين التحتية من محافظ المستخدمين إلى اعتماد منصات التداول لعناوين جديدة ومن ثم تنسيق العناوين الجديد من خمس إلى عشر سنوات، حتى لو توصلت جميع الأطراف إلى توافق اليوم.
تيار “كل شيء يمكن كسره” يشير إلى أن الحوسبة الكمية لا تهدد سلاسل الكتل فقط، بل تعتمد عليها أيضًا أنظمة البنوك حول العالم، والتحويلات عبر SWIFT، وتداول الأسهم في البورصات، والاتصالات العسكرية، ومواقع HTTPS؛ إذ يعتمد الجميع على بنية تشفير مماثلة. وقد ردت ورقة Google على ذلك بشكل إيجابي: فالنظم المركزية يمكنها دفع تحديثات للمستخدمين، أما السلاسل اللامركزية فلا يمكنها. هذه هي الفروقات الجوهرية.
أبرد نكتة تأتي من ماركوس (Elon Musk) قائلًا: “على الأقل، إذا نسيت كلمة مرور محفظتك، يمكنك استعادتها لاحقًا في المستقبل.”
تضارب المصالح والخصم العقلاني
لا تمثل هاتان الورقتان “علمًا بحتًا”.
جميع المؤلفين التسعة في ورقة Caltech/Oratomic هم مساهمون في Oratomic، وكان 6 منهم موظفين في الشركة. تجمع هذه الورقة بين كونها نتيجة علمية وبين كونها ترويجًا تجاريًا لمسار عتاد “الذرة المتعادلة” (neutral atom) لدى الشركة. كذلك ليست ورقة Google محايدة بالكامل: فقد حدّدت Google 2029 كتاريخ نهائي داخلي لانتقال أنظمتها الخاصة إلى التشفير المقاوم للكم، وكانت استنتاجات الورقة متوافقة بدرجة عالية مع قرارها التجاري هذا. إضافة إلى ذلك، ولأسباب أمنية، لم تنشر Google التصميمات الفعلية للدوائر الكمّية؛ بل تحققت من صحة النتائج للحكومة الأمريكية عبر إثباتات معرفة الصفر (zero knowledge proofs).
قد يلزم خصم تضارب المصالح من الورقة، لكن الاتجاه العام لا يحتاج إلى خصم. في كل مرة يدّعي فيها أحد ما أن “تهديد الكم مبالغ فيه”، تأتي ورقة لاحقة لتقطع عدد الكيوبتات المطلوبة بمقدار رتبة من الحجم.
إلى أي مدى تبعد “Q-Day” الآن؟
تمتلك حاليًا أحدث الحواسيب الكمية المتقدمة حوالي 6000 كوانتم (qubits)، وزمن التماسك لا يتجاوز حوالي 13 ثانية. ومن 6000 كوانتم إلى 500,000 المطلوبة في ورقة Google (أو 10,000 كما تدّعي Oratomic)، ما زالت توجد فجوة هندسية ضخمة في المنتصف.
لكن تشبيه المستثمر في التشفير McKenna يستحق التذكر أكثر: “يمكنك أن تتخيل Q-Day كأنه Y2K، لكن هذه المرة سيكون الأمر حقيقيًا.”
دعا Eli Ben-Sasson، المؤسس المشارك لـ StarkWare، المجتمع البيتيكوين إلى تسريع التقدم في BIP-360. وفي الوقت نفسه، ذكرت Google نفسها أنها تعمل بالتعاون مع Coinbase ومعهد أبحاث بلوك تشين بجامعة ستانفورد وEthereum Foundation على الدفع باتجاه انتقال مسؤول.
لم يعد النقاش يتمحور حول “هل يمكن للحوسبة الكمية كسر التشفير أم لا”، بل حول “هل يمكن لصناعة التشفير إتمام الانتقال قبل أن تلحق الترقية بالعتاد”. جداول Google الزمنية لعام 2029، إضافة إلى الانكماش الكبير في متطلبات الكيوبتات في ورقة Oratomic، تركت مساحة هامشية للصناعة أقل بكثير مما توقعه أي شخص.
لا يمكن لـ 1.1 مليون BTC التي نامت من فترة ساتوشي ناكاموتو أن تنتقل تلقائيًا إلى عناوين آمنة كمّيًا. وإذا وصل الحاسوب الكمي أولًا، فستتحول هذه الوراثة الرقمية ذات قيمة تفوق 70 مليار دولار إلى هدف “أكبر عملية إنقاذ لحطام رقمي” في التاريخ. بل إن ورقة Google أدخلت إطارًا قانونيًا مماثلًا لـ “الإنقاذ الرقمي” (digital salvage) للإيحاء بأن حكومات الدول ربما تحتاج إلى سنّ قوانين للتعامل مع هذه الأصول النائمة التي يتعذر ترحيلها.
وهذا سؤال لم تتوقعه ورقة بيتكوين البيضاء: إذا تم اختراق الحاجز الرياضي الذي يحمي الممتلكات الخاصة بحد ذاته، فهل ما زال يمكن قول “Code is Law”؟