العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
أعلنت جوجل عن الذكاء الاصطناعي الكمي الرسمي: انخفاض عدد الكيوبتات اللازمة لكسر تشفير البيتكوين بمقدار 20 ضعفًا
نشر Google مواد التحقق أيضًا عبر طريقة تُسمّى «إثباتات عدم المعرفة»، بما يسمح لطرف ثالث بالتحقق من النتيجة دون كشف تفاصيل الهجوم.
المؤلف: Ryan Babbush & Hartmut Neven، Google Quantum AI
الترجمة: 深潮 TechFlow
**مقدمة深潮: **هذه هي المصدر الأصلي الأول للنقاش حول تهديدات الحوسبة الكمية اليوم، وليست نقلاً من وسائل الإعلام؛ بل مدونة تقنية رسمية صادرة بصورة مشتركة عن مدير أبحاث Google Quantum AI ونائب الرئيس للهندسة.
الخلاصة الأساسية واحدة فقط: إن عدد وحدات الكيوبتات الكمية المطلوبة ماديًا لكسر تشفير منحنيات إهليلجية بيتكوين الذي كان قد تم تقديره سابقًا قد انخفض الآن بنحو 20 مرة. ونشر Google أيضًا مواد التحقق بهذه الطريقة «إثباتات عدم المعرفة»، بما يسمح لطرف ثالث بالتحقق من النتيجة دون كشف تفاصيل الهجوم — وهذه الطريقة نفسها في النشر تستحق الاهتمام.
النص الكامل كما يلي:
31 مارس 2026
Ryan Babbush، مدير أبحاث خوارزميات الكمية في Google Quantum AI؛ Hartmut Neven، نائب الرئيس للهندسة في Google Quantum AI وGoogle Research
نحن نستكشف نموذجًا جديدًا لتوضيح قدرات فك التشفير للحواسيب الكمية في المستقبل، كما نعرض الخطوات التي ينبغي اتخاذها لتقليل أثرها.
تقدير الموارد الكمية
تُتوقع أن تتمكن الحواسيب الكمية من حل مشكلات لم يكن بالإمكان حلّها سابقًا، بما في ذلك تطبيقات في مجالات الكيمياء واكتشاف الأدوية والطاقة. ومع ذلك، فإن الحواسيب الكمية الكبيرة المرتبطة بالتشفير (CRQC) قادرة أيضًا على كسر التشفير بالمفتاح العام المستخدم على نطاق واسع حاليًا، وهو ما يحمي معلومات سرية لدى الناس وغيرها من الأنظمة. لطالما كانت الحكومات والمؤسسات في مختلف الدول، بما فيها Google، تتعامل لسنوات مع تحدي الأمان هذا. وبفضل التقدم المستمر في العلم والتكنولوجيا، أصبحت CRQC تتحول تدريجيًا إلى واقع، وهو ما يتطلب الانتقال إلى التشفير بعد الكمية (PQC) — وهذه هي أيضًا أسباب تقديمنا مؤخرًا لجدول انتقال مدته 2029.
في ورقتنا البيضاء، نشارك أحدث تقديرات الموارد الكمية اللازمة لمسألة السجل التمييزي المنفصل المنحني الإهليلجي لـ 256 بت (ECDLP-256) التي يعتمد عليها كسر تشفير المنحنيات الإهليلجية، أي عدد الكيوبتات الكمية وبوابات الكم. نعبر عن تقدير الموارد عبر عدد الكيوبتات المنطقية (كيوبتات منطقية تتكون من مئات الكيوبتات الفيزيائية ضمن كيوبتات مصححة للأخطاء) وكمية بوابات Toffoli (وهي عمليات أساسية مكلفة من حيث تكلفة الكيوبتات على نحو كبير، وتشكل العامل الرئيسي في تحديد مدة تنفيذ العديد من الخوارزميات).
وعلى وجه التحديد، قمنا بتجميع دائرتين كمّيتين (تسلسلات من بوابات الكم) لتنفيذ خوارزمية Shor الموجهة إلى ECDLP-256: إحداهما تستخدم أقل من 1200 كيوبت منطقي و90 مليون بوابة Toffoli، والأخرى تستخدم أقل من 1450 كيوبت منطقي و70 مليون بوابة Toffoli. ونقدّر أنه، في ظل افتراضات قدرات الأجهزة المعيارية المتوافقة مع بعض معالجاتنا الكمية الرائدة جزئيًا من Google، يمكن لهذه الدوائر أن تكتمل في غضون دقائق على كيوبتات فائقة التوصيل ضمن CRQC بأقل من 500 ألف كيوبت فيزيائي.
وهذا يمثل انخفاضًا يقارب 20 مرة في عدد الكيوبتات الفيزيائية المطلوبة لكسر ECDLP-256، وهو امتداد لعملية تحسين طويلة تشمل تجميع خوارزميات الكم إلى دوائر قابلة للتسامح مع الأخطاء.
حماية العملات المشفرة بالتشفير بعد الكمية
يعتمد أغلب تقنيات سلسلة الكتل والعملات المشفرة حاليًا على ECDLP-256 لضمان جوانب رئيسية لأمانها. وكما نناقش في الورقة، يُعد PQC المسار الناضج لتحقيق أمان سلاسل الكتل بعد الكمية، ويمكنه أن يضمن جدوى العملات المشفرة والاقتصاد الرقمي على المدى الطويل في عالم توجد فيه CRQC.
نُدرج أمثلة لسلاسل الكتل بعد الكمية، وكذلك حالات نشر تجريبي لـ PQC على سلاسل كتل كانت فيها ثغرات كمية. ونشير إلى أنه على الرغم من وجود بدائل قابلة للتطبيق مثل PQC، فإن تطبيقها ما يزال يحتاج وقتًا، ما يجعل الإلحاح لاتخاذ إجراءات يتزايد باستمرار.
قدمنا أيضًا مزيدًا من التوصيات لمجتمع العملات المشفرة لتحسين الأمان والاستقرار على المدى القصير والبعيد، بما في ذلك: تجنب تعريض أو إعادة استخدام عناوين المحافظ التي تحتوي على ثغرات، وخيارات سياسات محتملة لمعالجة مشكلة العملات المشفرة المتروكة.
طريقتنا في الكشف عن الثغرات
يُعد كشف الثغرات الأمنية موضوعًا يثير جدلًا. فمن ناحية، يذهب موقف «عدم الكشف» إلى أن نشر الثغرات يعني تقديم دليل إرشادي للمهاجمين. ومن ناحية أخرى، ترى حركة «الكشف الكامل» أن إطلاع الجمهور على الثغرات الأمنية لا يقتصر على إبقائهم يقظين واتخاذ تدابير حماية ذاتية، بل يشجع أيضًا على أعمال الإصلاح الأمني. وفي مجال أمن الحاسوب، انحصر هذا الجدل في مجموعة من الحلول الوسط، يُشار إليها باسم «الكشف المسؤول» و«الكشف التعاوني عن الثغرات». كلاهما يؤكدان على كشف الثغرات عند تحديد فترة حظر (h o l d) بحيث يُتاح للنظم المتأثرة وقت لطرح إصلاحات آمنة. وقد اعتمدت مؤسسات رفيعة المستوى لأبحاث الأمن، مثل Carnegie Mellon University CERT/CC وProject Zero التابع لـ Google، نسخة من «الكشف المسؤول» مع مواعيد نهائية صارمة، وقد تم اعتماد هذا النهج أيضًا كمعيار دولي ISO/IEC 29147:2018.
يصبح كشف الثغرات الأمنية في تقنيات سلسلة الكتل أكثر تعقيدًا أيضًا بسبب عامل خاص: فليس. فالعملات المشفرة ليست مجرد نظام لمعالجة بيانات لا مركزي. إن قيمة الأصول الرقمية تأتي من الأمن الرقمي للشبكة، ومن ثقة الجمهور بالنظام. وفي الوقت الذي قد تتعرض فيه طبقة الأمان الرقمية لهجمات CRQC، قد تتعرض أيضًا ثقة الجمهور للتآكل بسبب الخوف وعدم اليقين والشك (FUD). لذلك، قد تشكل تقديرات غير علمية وغير مبنية على أساس للموارد اللازمة لخوارزمية كمية لكسر ECDLP-256 بحد ذاتها أيضًا هجومًا على النظام.
وتوجه هذه الاعتبارات نهجنا في الكشف بحذر عن موارد الهجوم الكمي لتقنيات سلسلة الكتل القائمة على التشفير بالمُنحنيات الإهليلجية. أولاً، نقلل من مخاطر FUD التي نناقشها عبر تحديد المجالات التي تكون فيها سلاسل الكتل بمنأى عن هجمات الكم، مع التركيز على التطورات التي أُحرزت في أمان سلاسل الكتل بعد الكمية. ثانيًا، دون مشاركة الدوائر الكمية الأساسية، ندعم تقديرات مواردنا عبر نشر بنية تشفيرية متقدمة تُسمّى «إثباتات عدم المعرفة»، ما يسمح لطرف ثالث بالتحقق من ادعاءاتنا دون أن نكشف تفاصيل هجوم حساسة.
نرحب بمزيد من المناقشة مع مجتمعات الكم والأمن والعملات المشفرة والسياسات من أجل الوصول إلى توافق حول معايير مستقبلية للكشف المسؤول.
بفضل هذا العمل، نهدف إلى دعم التطور الصحي طويل الأمد لنظام العملات المشفرة البيئي وتقنيات سلسلة الكتل، التي تحتل مكانة متزايدة الأهمية في الاقتصاد الرقمي. وبالنظر إلى المستقبل، نأمل أن يؤدي نهجنا في الكشف المسؤول إلى بدء حوار مهم بين باحثي الحوسبة الكمّية والجمهور الأوسع، وأن يوفّر نموذجًا يمكن الاستفادة منه في مجال أبحاث تحليل التشفير الكمي.