سيتمكن الحاسوب الكمومي قريبًا من فك تشفير بيتكوين في أقل من 9 دقائق

@media only screen and (min-width: 0px) and (min-height: 0px) { div[id^=“wrapper-sevio-6a57f7be-8f6e-4deb-ae2c-5477f86653a5”]{width:320px;height:100px;} } @media only screen and (min-width: 728px) and (min-height: 0px) { div[id^=“wrapper-sevio-6a57f7be-8f6e-4deb-ae2c-5477f86653a5”]{width:728px;height:90px;} }

شارك المؤسس المشارك لشركة EasyA، دوم كوك، منشورًا على X يسلط الضوء على أبحاث جديدة تم إصدارها من فريق الحوسبة الكمية في Google، مع التأكيد على دلالاتها بالنسبة لأمن بيتكوين في المستقبل.

في المنشور، ذكر دوم كوك أن أجهزة الكمبيوتر الكمية قد تتمكن قريبًا من كسر الحماية التشفيرية لبيتكوين في أقل من تسع دقائق، مع نسبة نجاح مُبلّغ عنها تبلغ 41% تحت ظروف معينة.

تتمحور التعليقات حول ورقة بحثية نُشرت مؤخرًا وتدرس التأثير المحتمل لأجهزة الكمبيوتر الكمية ذات الصلة تشفيريًا على تشفير المنحنيات البيضاوية، والذي يُعد أساس نموذج أمان بيتكوين.

وأشار دوم كوك إلى نتائج الورقة باعتبارها تحولًا عن الافتراضات السابقة، مع التأكيد على أن الموارد اللازمة لتنفيذ مثل هذا الهجوم قد تكون أقل بكثير من التقديرات السابقة.

انخفاض متطلبات الكيوبت يشير إلى تحول في الافتراضات

وفقًا للمنشور، كانت التوقعات المبكرة تشير إلى أنه يلزم ملايين من الكيوبت لتقويض تشفير بيتكوين. ومع ذلك، أشار دوم كوك إلى أن الأبحاث الجديدة تُظهر أن أقل من 500,000 كيوبت قد تكون كافية. تمثل هذه الأرقام انخفاضًا كبيرًا، ما يوحي بأن العائق التقني لتنفيذ مثل هذا الهجوم قد يكون أقل مما كان يُعتقد سابقًا.

توضح ورقة البحث تقديرات الموارد لكسر مشكلة لوغاريتم متقطع منحنيات بيضاوية طولها 256-بت، وهي جوهر إطار عمل بيتكوين التشفيري. يشرح المؤلفون كيف يمكن للتقدم في بنية الحوسبة الكمية وتصحيح الأخطاء أن يجعل من الممكن تنفيذ خوارزمية شور بكفاءة أكبر مما تشير إليه التقديرات السابقة.

قدّم دوم كوك هذه النتائج كدليل على أن الجدول الزمني لنقاط الضعف المتعلقة بالحوسبة الكمية قد يكون أقصر مما هو متوقع. لا يدّعي المنشور أن مثل هذا الهجوم ممكن حاليًا، لكنه يصوّر البحث على أنه مؤشر على تقدم سريع في قدرات الحوسبة الكمية.

التركيز على وقت التنفيذ واحتمالية النجاح

عنصر أساسي في المنشور هو الإشارة إلى وقت التنفيذ. ذكر دوم كوك أنه في ظل الظروف الموصوفة في البحث، قد يكتمل تشغيل النظام الكمي للحسابات اللازمة في أقل من تسع دقائق. كما استشهد دوم كوك بنسبة نجاح تبلغ 41%، ما يوحي بأن مثل هذا الهجوم لن تكون نتائجه مضمونة، لكنه قد لا يزال يشكل خطرًا ذا معنى إذا تكرر أو تمت عليه عملية تحسين.

توضح الورقة الأساسية أن هذه التقديرات تعتمد على افتراضات محددة بشأن أداء العتاد، بما في ذلك استقرار الكيوبتات المنطقية وكفاءة البوابات. كما تُميز بين أنواع مختلفة من البنى المعمارية الكمية، مشيرة إلى أن سرعات “الساعة” الأسرع في بعض الأنظمة قد تتيح سيناريوهات هجوم أكثر عملية.

الآثار المترتبة على الانتقال التشفيري

من خلال تقديم هذه النتائج، يؤكد دوم كوك على أهمية مراقبة التطورات في الحوسبة الكمية وما تعنيه بالنسبة لأمن الأصول الرقمية.

وعلى نحو منفصل، فإن XRP Ledger يتموضع بالفعل من أجل مستقبل ما بعد التشفير، مُعلِنًا تحولًا استراتيجيًا يجعله في مقدمة معظم البلوك تشينات التي ما زالت تعتمد على معايير تشفير معرضة لهجمات كمومية في المستقبل.

إخلاء المسؤولية*: يُقصد بهذا المحتوى أن يقدّم معلومات ولا ينبغي اعتباره نصيحة مالية. قد تتضمن الآراء الواردة في هذه المقالة آراء شخصية للمؤلف ولا تمثل رأي Times Tabloid. يُنصح القراء بإجراء بحث شامل قبل اتخاذ أي قرارات استثمارية. أي إجراء يتخذه القارئ يكون على مسؤوليته وحده. لا تتحمل Times Tabloid أي مسؤولية عن أي خسائر مالية.*


BTC‎-1.54%
XRP‎-2.96%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.21Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.27Kعدد الحائزين:2
    0.24%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.15%
  • تثبيت