أبحاث جوجل تصدم عالم الكريبتو: الحوسبة الكمومية قادرة على اختراق البيتكوين في 9 دقائق
يشهد عالم العملات الرقمية المشفرة منعطفا أمنيا حاسما، حيث أزاحت شركة Google الستار عن ورقة بحثية صادمة في مارس 2026، تكشف عن اقتراب الحواسيب الكمومية من كسر أنظمة التشفير الأساسية التي تحمي شبكات البلوكشين الكبرى مثل البيتكوين (Bitcoin) والإيثريوم (Ethereum).
الورقة التي نشرها فريق الذكاء الاصطناعي الكمومي في جوجل (Google Quantum AI)، دقت ناقوس الخطر بعد أن أثبتت أن القدرات المطلوبة لاختراق العملات الرقمية أقل بكثير مما كان يظنه الخبراء سابقا، مما يطرح تساؤلات جدية حول مستقبل أمن الأصول الرقمية.
قفزة كمومية تقصر المسافة نحو الاختراق
كان
الاعتقاد السائد في أوساط الأمن السيبراني أن كسر خوارزمية التشفير (ECDLP-256) وهي الجدار الأمني
المنيع للبيتكوين والإيثريوم يتطلب حواسيب كمومية مزودة بملايين
"الكيوبتات" (Qubits).
لكن بحث جوجل الأخير قلب هذه التقديرات رأسا على عقب؛ فقد أثبتت الدراسة أن حاسوبا كميا يمتلك أقل من 500 ألف كيوبت مادي قادر على تنفيذ هذا الاختراق بنجاح. هذا يمثل انخفاضا هائلا بمقدار 20 ضعفا في المتطلبات التقنية، مما يقرب ما يعرف بـ "اليوم الكمومي" (Q-Day) وهو اليوم الذي تنهار فيه أنظمة التشفير التقليدية إلى واقعنا المعاصر بخطوات متسارعة.
البيتكوين تحت تهديد هجمات "أثناء الإنفاق"
سلطت
الدراسة الضوء على نقطة ضعف حرجة في شبكة البيتكوين تتمثل في هجمات "أثناء
الإنفاق" (On-spend attacks).
وتعمل هذه الآلية وفق السيناريو التالي:
كشف المفتاح العام: عند بدء معاملة بيتكوين، يتم
بث "المفتاح العام" للمستخدم عبر الشبكة.
سباق مع الزمن: باستخدام 500 ألف كيوبت، يمكن
للمهاجم استنتاج "المفتاح الخاص" من المفتاح العام في غضون 9 دقائق فقط.
سرقة الأموال: نظراً لأن متوسط زمن إنشاء كتلة جديدة في البيتكوين يستغرق حوالي 10 دقائق، فإن المهاجم يمتلك فرصة تقدر بنحو 41% لتجاوز المعاملة الأصلية والمصادقة على معاملة احتيالية، محولا الأموال إلى محفظته قبل تأكيد المعاملة الشرعية.
الإيثريوم في عين العاصفة: هجمات "أثناء السكون"
إذا
كان البيتكوين يواجه سباقا مع الزمن، فإن وضع شبكة الإيثريوم يبدو أكثر تعقيدا
وعرضة لما أسمته جوجل بهجمات "أثناء السكون" (At-rest attacks).
في بنية الإيثريوم، بمجرد أن تجري المحفظة معاملتها الأولى، يصبح مفتاحها العام مكشوفا بشكل دائم على البلوكشين. هذا يلغي عامل الضغط الزمني ويمنح المهاجمين رفاهية الوقت لاختراق الحسابات. وقد قدرت جوجل أن الحواسيب الكمومية المستقبلية يمكنها اختراق أغنى 1,000 حساب إيثريوم والتي تحتوي مجتمعة على ما يقارب 20.5 مليون ETH في مدة لا تتجاوز 9 أيام.
هل أصبحت أصولنا الرقمية في خطر وشيك
رغم
فداحة هذه الأرقام، يؤكد الخبراء أن هذا الخطر لا يزال مستقبليا. فأقوى الحواسيب
الكمومية التي طورتها جوجل حاليا لا تتجاوز قدرتها سقف الـ 100 إلى 200 كيوبت، وهي
مسافة تقنية طويلة عن هدف الـ 500 ألف كيوبت المطلوب للاختراق الفعلي.
ومع ذلك، تكمن خطورة البحث في أن وتيرة التطور التقني أسرع من المتوقع، مما يضع مطوري البلوكشين أمام حتمية التحرك الاستباقي.
التشفير ما بعد الكمي: الحل العاجل
لإدراكها
حجم التهديد، امتنعت Google
عن نشر التفاصيل الهندسية الدقيقة للدوائر الكمومية التي طورتها في البحث، مكتفية
باستخدام تقنية "إثبات المعرفة الصفرية" (Zero-Knowledge Proof) لتأكيد صحة نتائجها دون
تسليح القراصنة بالآلية الفعلية.
وخلصت التوصيات إلى ضرورة انتقال مجتمع العملات المشفرة بشكل عاجل لتبني التشفير المقاوم للكم (Post-Quantum Cryptography). وبالفعل، بدأت مؤسسات كبرى مثل (Ethereum Foundation) وغيرها من مشاريع البلوكشين في تسريع دمج هذه المعايير الأمنية الجديدة، في سباق محموم لتحصين مليارات الدولارات من الأصول الرقمية قبل أن تصل الحوسبة الكمومية إلى ذروة نضجها.
المصادر: مدونة Google Research الرسمية

مرحبا....يشرفنا تعليقك