هل يقترب يوم Q-Day؟ شرح مفصل لورقة بحثية من جوجل حول الحوسبة الكمومية والثغرات الأمنية المحتملة لبيتكوين

عندما تظهر في الوقت نفسه كلمتا “الحوسبة الكمّية” و"بيتكوين"، فإن ما تثيرانه لا يقتصر على اهتزاز الوسط التقني، بل يشكّل أيضًا تساؤلًا عميقًا حول القاعدة الأمنية لعملاق أكبر الأصول المشفّرة في العالم. وفي الآونة الأخيرة، نقلت ورقة بحثية مهمة نشرتها فرقـة Google Quantum AI هذا النقاش إلى ذروة جديدة. وتتمثل النتيجة المحورية في أن الموارد الحاسوبية الكمّية المطلوبة لكسر تشفير منحنى sepc256k1 الذي تستخدمه بيتكوين باستخدام خوارزمية Shor—وبالأخص عدد الكيوبتات الكمّية المنطقية—شهدت تحسينًا يقارب “رتبة واحدة من حيث الحجم” مقارنةً بأفضل التقديرات السابقة، بانخفاض يصل إلى 20 مرة. وليس هذا مفهومًا خياليًا بعيدًا، بل هو إعادة معايرة لـ “Q-Day” (ذلك اليوم الذي تصبح فيه الحوسبة الكمّية قادرة على كسر أنظمة التشفير السائدة الحالية)، لتنذر ناقوس الخطر لصناعة العملات المشفّرة بأسرها.

إعادة احتساب تهديد الحوسبة الكمّية

في مارس 2026، أصبحت ورقة بحثية بعنوان “Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities” (تأمين العملات المشفّرة المعتمدة على المنحنيات الإهليلجية ضد تهديدات الثغرات الكمّية)، صادرة عن Google Quantum AI بالتعاون مع عدة جهات، محور اهتمام الصناعة. ووفقًا لمبادئ الإفصاح المسؤول، أثبتت الورقة للعامة—من خلال تقنيات الإثباتات بغير معرفة (Zero Knowledge Proof)—أنهم قاموا بتحسين كبير للدارات الكمّية اللازمة لكسر التشفير الأساسي للعملات المشفّرة السائدة مثل بيتكوين (منحنى secp256k1)، دون الكشف عن تفاصيل الهجوم.

وتشير الورقة إلى أنه لكسر مسألة السجل التمييزي المنفصلة (ECDLP) لمنحنى secp256k1 بعرض 256 بت، يلزم حاليًا ما يقارب 1,200 إلى 1,450 كيوبتًا كمّيًا منطقيًا، وسبعين مليونًا إلى تسعين مليونًا من بوّابات Toffoli. ووفقًا لأكثر افتراضات هندسية تفاؤلًا، يمكن التحكم في عدد الكيوبتات الكمّية الفيزيائية اللازمة لتنفيذ هذه الدارات بحيث لا يتجاوز 500 ألف. ويمثل هذا الرقم انخفاضًا ملحوظًا مقارنةً بتقديرات سابقة اقترحت أنها قد تصل إلى عدة ملايين من الكيوبتات الكمّية الفيزيائية.

وتعني هذه النتيجة أن عتبة الهندسة المطلوبة لبناء “حوسبة كمّية مرتبطة بالتشفير” (CRQC) قادرة على مهاجمة بيتكوين قد انخفضت، وقد يكون جدول وصول التهديد أقرب مما يتوقعه كثيرون. ورغم أن الورقة تؤكد أنها ما تزال تمثل “خطرًا نظريًا”، فإنها تُعيد الصناعة مباشرةً من منطقة الراحة المتمثلة في “التهديد الكمّي لا يزال بعيدًا” إلى اعتبارات واقعية مفادها أن التطور التقني قد يتسارع.

المصدر: ورقة Google

من النظرية إلى مسار الاقتراب التطوري

تستند أمان بيتكوين إلى افتراضين تشفيريين أساسيين: أولًا، مسألة ECDLP الصعبة التي يعتمد عليها خوارزمية التوقيع الرقمي لِمنحنيات إهليلجية (ECDSA)، وثانيًا، صعوبة حساب دالة التجزئة SHA-256 التي تعتمد عليها إثباتات العمل (PoW). ويركّز تهديد الحوسبة الكمّية أساسًا على الشق الأول.

  • **1994: ** اقترح عالم الرياضيات Peter Shor خوارزمية كمّية (خوارزمية Shor) قادرة على حل تحليل الأعداد الكبيرة إلى عوامل والمشكلات المرتبطة باللوغاريتمات المنفصلة بكفاءة، ليعلن نظريًا عن الإمكانات المزعزِعة للحوسبة الكمّية لأنظمة التشفير بالمفاتيح العامة القائمة.
  • **2017 حتى الآن: ** مع التطور السريع للأجهزة الكمّية (خصوصًا الكيوبتات الكمّية فائقة التوصيل) وتقنيات تصحيح الأخطاء الكمّية، ظهرت دراسات كمية حول “متى يمكن كسر بيتكوين” الواحد تلو الآخر. كانت التقديرات المبكرة غالبًا تتطلب عدة ملايين وحتى عشرات الملايين من الكيوبتات الكمّية الفيزيائية.
  • **2021-2025: ** حققت الأوساط الأكاديمية اختراقات متواصلة في تحسين الخوارزميات وترجمة الدارات، مثل تطبيق “خوارزمية النافذة” و"المعالجة المجمّعة للمدخلات" وغيرها، ما خفّض تدريجيًا الحاجة إلى كيوبتات كمّية منطقية وعدد البوابات.
  • **مارس 2026 (هذا الحدث): ** تُخفض أحدث نتائج فريق Google عتبة الموارد اللازمة لتنفيذ ECDLP مرة أخرى بشكل كبير. وتُدخل الورقة أيضًا مفهوم “الساعة السريعة” (مثل فائقة التوصيل والـفوتونات) و"الساعة البطيئة" (مثل مصائد الأيونات والذرات المتعادلة)، مشيرة إلى أن الأولى قد تنجز استنتاج مفتاح خاص خلال دقائق معدودة، ومن الناحية النظرية تمتلك القدرة على تنفيذ “هجوم أثناء تنفيذ المعاملة”.

قياس المخاطر على الأصول وتصنيفها

تقدم الورقة كميات كبيرة من البيانات، وتكشف عن انكشافات المخاطر الكمّية المحتملة داخل منظومة بيتكوين، وهي أكثر أجزاء هذا الحدث تأثيرًا.

أولًا، قامت الورقة بتصنيف مخاطر الكمّ وفق نوع سكربت عنوان بيتكوين وحالات إعادة استخدام العنوان:

  • P2PK (Pay-to-Public-Key): سكربت يكشف المفتاح العام مباشرةً. تقع هذه العناوين منذ لحظة استلام بيتكوين فيها تحت تهديد “هجوم ساكن”. تقدر الورقة أن حوالي 1.7 مليون بيتكوين محبوسة في مثل هذه السكربتات، ومعظمها مكافآت تعدين من حقبة “ساتوشي ناكاموتو” المبكرة، ما يعني أنه من المرجح جدًا أنها فقدت المفاتيح الخاصة، لتصبح “أصولًا خاملة” غير قابلة للترحيل.
  • P2TR (Pay-to-Taproot): كونه سكربتًا جديدًا تم إدخاله عبر ترقية Taproot في 2021، فإنه يحسّن الخصوصية والمرونة، لكنه يسجل “المفتاح العام” مباشرةً داخل سكربت القفل، ما يجعله يواجه أيضًا مخاطر ساكنة مشابهة لـ P2PK.
  • إعادة استخدام العنوان: حتى عناوين P2PKH أو P2WPKH التي عادةً تُخفي المفتاح العام، بمجرد أن يقوم المستخدم بإجراء عملية إنفاق واحدة (وبالتالي كشف المفتاح العام على السلسلة)، فإن جميع بيتكوين المتبقية ضمن هذا العنوان ستنكشف فورًا تحت هجوم ساكن. وتوصلت الورقة عبر تحليل البيانات إلى أنه، مع أخذ عوامل مثل إعادة استخدام العنوان وكشف المفتاح العام في الاعتبار، فإن حوالي 6.7 مليون بيتكوين (أي نحو 33% من المعروض المتداول) تقع ضمن مخاطر هجوم كمّية نظرية، ويبلغ نحو 2.3 مليون منها “أصولًا خاملة” لم تتحرك منذ أكثر من 5 سنوات.
نوع الخطر نوع سكربت القفل / السلوك سمة الخطر حجم الأصول المتأثرة (BTC)
هجوم ساكن P2PK, P2TR يتم كشف المفتاح العام مباشرة على السلسلة، ويمكن للمهاجم حساب المفتاح الخاص دون اتصال في أي وقت حوالي 1.7 مليون
خطر إعادة استخدام العنوان P2PKH, P2WPKH, P2SH بسبب استخدام المستخدم لنفس العنوان عدة مرات، ينكشف المفتاح العام عند أول إنفاق حوالي 5 ملايين
هجوم أثناء المعاملة جميع الأنواع (P2PKH إلخ) بعد بث المعاملة إلى الميمبول وحتى تأكيدها، يحتاج المهاجم إلى تنفيذ فك الكسر خلال دقائق معدودة جميع المعاملات النشطة
إجمالي انكشاف المخاطر - الأصول التي تواجه خطرًا بسبب كشف المفتاح العام (بغض النظر عن السبب) حوالي 6.7 مليون

تفكيك آراء الرأي العام: انقسامات وتوافقات في المجتمع التقني

بعد نشر الورقة، تشكلت بسرعة عدة تيارات من الآراء بين المجتمع التقني ومجتمع العملات المشفّرة والأوساط الأكاديمية:

  • وجهة نظر “المبادرين للاستعجال”: يرون أنها أكثر تحذيرات تهديد كمّية موثوقية ودقة حتى الآن. وبما أن تقديرات الموارد انخفضت بشكل كبير، فإن “Q-Day” لم يعد مفهومًا بعيدًا بعد عقود، بل خطرًا واقعيًا قد يأتي خلال بضع سنوات (مع التقدم الهندسي). ويطالبون جميع مجتمعات البلوكشين التي تعتمد على ECDLP بأن تبدأ على الفور وتسرع الانتقال إلى التشفير ما بعد الكمّ (PQC).
  • وجهة نظر “المتريثين/التحوطيين”: يؤكدون أن هناك فجوة هائلة بين “الكيوبتات الكمّية المنطقية” و"الكيوبتات الكمّية الفيزيائية" في الورقة. إن تحويل 1,200 كيوبت كمّي منطقي إلى 500 ألف كيوبت فيزيائي بمعدلات أخطاء منخفضة للغاية، وتحقيق عمليات بوابات موثوقة وتصحيح أخطاء، ما يزال يواجه تحديات هندسية يصعب تقديرها. ويجادلون بأنه قبل ظهور CRQC الحقيقي ذي “الساعة السريعة”، لا يزال هناك وقت كافٍ للمراقبة والاستعداد.
  • وجهة نظر “المشككين”: يعبرون عن القلق بشأن طريقة إصدار تقرير فريق Google عبر “الإثباتات بغير معرفة” دون نشر كامل التفاصيل التقنية علنًا، معتبرين أن ذلك يقلل من قابلية التحقق. وفي الوقت ذاته، أشار بعض أصحاب الآراء إلى وجود ارتباطات مصلحية محتملة بين مؤلفي الورقة والعملة المشفّرة (مثل امتلاك بعض المؤلفين لأصول ذات صلة)، ما قد يؤثر على موضوعية التقرير.

ورغم اختلاف الآراء، فإن “توافقًا” ناشئًا يتمثل في: تهديد الكمّ موجود، وسيأتي عاجلًا أم آجلًا. لم يعد محور الجدل هو “هل سيأتي أم لا”، بل “متى سيأتي” و"كيف سنواجهه".

تحليل الأثر على الصناعة: من أمان الأصول إلى تطور النظام البيئي

لا يقتصر تأثير هذا الحدث على بيتكوين وحدها.

  • أثره على الأصول المشفّرة: يتمثل التأثير الأكثر مباشرةً في أن مرساة قيمة حوالي 6.7 مليون بيتكوين—أي اليقين بأن “حيازة المفتاح الخاص تعني حيازة الأصل”—قد واجهت تحديًا من تقنيات المستقبل. قد لا يؤثر ذلك على قيمتها طويلة الأمد فحسب، بل يضيف أيضًا عنصر عدم يقين جديد إلى السوق، بحيث يصبح خطر التقنيات (الكمّية) إلى جانب مخاطر السوق التقليدية ومخاطر السياسات.
  • أثره على تشكّل النظام البيئي: تشير الورقة إلى أن تعرض الإيثيريوم للمخاطر الكمّية يفوق بيتكوين بكثير، نظرًا لاعتماده على نموذج الحسابات، والعقود الذكية، وبالإضافة إلى توافق Proof-of-Stake على توقيعات BLS والالتزامات KZG. وقد يؤدي ذلك إلى تغير في القدرة التنافسية خلال موجة انتقال PQC بين سلاسل عامة مختلفة (مثل Solana وAlgorand وXRP Ledger وغيرها من السلاسل التي بدأت تجارب PQC بالفعل). السلاسل العامة التي تمتلك خريطة طريق واضحة لـ PQC أو التي تمتلك بالفعل قدرات “مقاومة للكمّ”، قد تستقطب في المستقبل اهتمامًا ورؤوس أموال أكبر.
  • أثره على التطور التقني: لا بد أن تتسارع الصناعة في أبحاث PQC وتبنيها. ستدخل مخططات التواقيع ما بعد الكمّ التي قامت NIST بتوحيدها بالفعل، مثل ML-DSA (الأصل Crystals-Dilithium) وSLH-DSA (الأصل SPHINCS+)، بالإضافة إلى مخططات التواقيع ما بعد الكمّ المبنية على الإثباتات بغير معرفة المعتمدة على التجزئة (zk-STARKs)، إلى مرحلة النشر الأكثر عملية. وستصبح الانقسامات الصلبة والطرية (soft/hard forks) على مستوى السلاسل العامة، وترقيات المحافظ، وترحيل الأصول، مشروعًا نظاميًا قد يمتد لسنوات عدة وحتى عقد من الزمن.

استشراف التطور ضمن سيناريوهات متعددة: مسارات محتملة

في مواجهة موجة تقنية بطيئة لكنها مؤكدة، قد تظهر عدة سيناريوهات مستقبلية:

السيناريو شروط الإطلاق مسار التطور المحتمل الأثر الجوهري
السيناريو الأول: انتقال منظم تنجز السلاسل العامة السائدة انتقال PQC خلال 5-10 سنوات، وتقوم قبل ظهور CRQC بـ"تجميد" أو “حرق” الغالبية العظمى من الأصول الخامدة. انتقال سلس على مستوى الصناعة، وتصبح PQC معيارًا جديدًا، ويُعالج تهديد الكمّ بفعالية. تتلقى قيمة الأصول ضمانًا طويل الأمد على مستوى التقنية. اكتمال ترقية بنيوية في الصناعة، وتثبيت الثقة.
السيناريو الثاني: استجابة متسرعة يظهر CRQC في بعض السلاسل العامة قبل اكتمال انتقالها، فتؤدي حالة الذعر في السوق إلى البيع القسري، ويتعرض عدد كبير من “الأصول الخامدة” للسرقة بشكل خبيث. تُجبر السلاسل العامة على إجراء إصلاحات عاجلة عبر hard fork، ما يؤدي إلى انقسام المجتمع (مثل Bitcoin Cash). تتعرض قصة “عدم القابلية للتلاعب” في البلوكشين لضربة قوية. انتقال هائل للثروة، وتذبذب حاد في السوق، واختبار لإجماع السلسلة العامة.
السيناريو الثالث: تدخل سياساتي قبيل ظهور CRQC، تقوم الاقتصادات الكبرى عبر التشريعات بتعريف الأصول الخامدة باعتبارها “مقتنيات رقمية يمكن انتشالها”، ويقوم قادة الحكومة أو جهات مؤهلة تستخدم CRQC لاستعادتها وإدخالها في الخزانة، أو تقرر أن الاستعادة لا تتم إلا عبر “سلسلة جانبية للديون المعدومة” محددة. تنتقل مسألة ملكية الأصول من منطق التقنية والشفرة وحدهما إلى صراع قانوني وسياسي، ما يشكل قواعد سوق جديدة وإطارًا تنظيميًا. يحدث تصادم عميق بين خاصية “اللامركزية” في الأصول المشفّرة وسلطة “الدولة ذات السيادة” في التنظيم.

الخاتمة

بدلًا من وصف ورقة Google هذه بأنها حكم نهائي على مستوى التقنية، يمكن القول إنها تقرير فحص للمخاطر قدمه القطاع بأكمله، قائم على تحليل رياضي وهندسي صارم. إنها توضح بجلاء أننا—في عالم الأصول المشفّرة المعتمد على ECDLP—نقف على مفترق طرق بين الحاضر الذي تهيمن عليه الحوسبة الكلاسيكية، ومستقبل تحدده الحوسبة الكمّية. إن المخاطر النظرية البالغة 6.7M بيتكوين رقم ضخم، لكنه يشبه أكثر فتيلًا يشعل نقاشًا شاملًا حول سرعة التطور التقني، وتعريف أمان الأصول، وحكمة حوكمة المجتمع، وقدرة الاستجابة السياسية. وبالنسبة لجميع المشاركين في قطاع التشفير، قد لا تكون أهم مهمة اليوم هي التنبؤ بالتاريخ الدقيق لوصول الحوسبة الكمّية، بل البدء في فهم التطور في بيئة البلوكشين باتجاه “عصر ما بعد الكمّ”، ومناقشته ودعمه. إنها سباق تمرير للمقبض يتعلق بجذور الثقة في العالم الرقمي خلال عقود قادمة، والآن، انطلقت إشارة البداية.

BTC‎-3.4%
ETH‎-4.89%
SOL‎-6.13%
ALGO‎-4.05%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.28Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • تثبيت