
هل ستُنهي الحوسبة الكمومية البيتكوين والتعدين؟ هل هذا تحذير مبالَغ فيه؟
تمت ترجمة هذا المحتوى بواسطة AI
ملخص
علم موقع博链 BroadChain في 17 أبريل الساعة 16:16 بحسب TechFlow أنه في 31 مارس 2026، أصدرت شركة Google Quantum AI التابعة لشركة Google ورقة بيضاء أثارت اهتمامًا واسعًا، ذكرت فيها أن الموارد اللازمة لأجهزة الحوسبة الكمومية المستقبلية لكسر تشفير البيتكوين انخفضت بنسبة تقارب 20 مرة مقارنةً بالتقديرات السابقة. وسرعان ما اشتعل النقاش حول هذه الدراسة في القطاع، وبدأ عنوان كبير ينتشر في السوق يقول: «أجهزة الحوسبة الكمومية تختصر البيتكوين في 9 دقائق». لكن بصراحة، تظهر مثل هذه المخاوف مرة أو مرتين سنويًّا،只不过 أن هذه المرة تبدو أكثر إثارة للقلق بسبب ارتباطها باسم Google. ونحن قمنا بتحليل هذه الورقة البحثية التي تمتد على 57 صفحة، بالإضافة إلى عدة دراسات أخرى صدرت في نفس الفترة.
أفادت بُو تشيانغ براود تشين (BroadChain) في ١٧ أبريل الساعة ١٦:١٦، نقلاً عن موقع TechFlow، أن فريق Google Quantum AI التابع لشركة جوجل نشر في ٣١ مارس ٢٠٢٦ ورقة بحثية أثارت اهتماماً واسعاً. تشير الورقة إلى أن الموارد اللازمة لأجهزة الحواسيب الكمومية المستقبلية لكسر تشفير البيتكوين قد انخفضت بنحو ٢٠ مرة مقارنة بالتقديرات السابقة. وقد انتشرت هذه الدراسة بسرعة في الأوساط المتخصصة، وبدأت عناوين مثل «اختراق البيتكوين بالحواسيب الكمومية خلال ٩ دقائق» تتصدر الأخبار. في الواقع، يظهر هذا النوع من التخويف مرة أو مرتين سنوياً، لكنه بدا هذه المرة أكثر إثارة لارتباطه باسم جوجل. لذلك قمنا بتحليل منهجي لهذه الورقة البحثية الممتدة على ٥٧ صفحة، بالإضافة إلى عدة دراسات رئيسية صدرت في الوقت نفسه، لتوضيح مدى مصداقية الادعاءات الواردة فيها، وتقييم تأثير التطور الحالي في الحوسبة الكمومية على قطاع العملات الرقمية والتعدين، وتحديد المرحلة التي وصلت إليها المخاطر ذات الصلة، وهل هي وشيكة حقاً أم لا.
**إعادة تقييم المخاطر التقنية**
تقليدياً، يعتمد أمان شبكة البيتكوين على علاقة رياضية أحادية الاتجاه. فعند إنشاء محفظة، يُولَّد مفتاح خاص، ويُستنتج منه المفتاح العام. وعند استخدام البيتكوين، يجب على المستخدم إثبات امتلاكه للمفتاح الخاص دون الكشف عنه مباشرة، وذلك عبر إنشاء توقيع مشفر يمكن للشبكة التحقق منه. وتستند سلامة هذه الآلية إلى حقيقة أن الحواسيب التقليدية تحتاج إلى مليارات السنين لاستنتاج المفتاح الخاص من المفتاح العام—أي أن كسر خوارزمية التوقيع الرقمي باستخدام المنحنيات الإهليلجية (ECDSA) يتطلب وقتاً يتجاوز بكثير الإمكانات العملية الحالية، مما يجعل البلوكشين آمناً من الناحية التشفيرية ولا يمكن اختراقه.
لكن ظهور الحواسيب الكمومية كسر هذه القاعدة. فهي لا تعمل بطريقة فحص المفاتيح واحداً تلو الآخر، بل تستكشف جميع الاحتمالات في وقت واحد، مستفيدةً من تأثير التداخل الكمومي لاكتشاف المفتاح الصحيح. بالمقارنة، يشبه الحاسوب التقليدي شخصاً يجرب مفاتيح مختلفة واحدة تلو الأخرى في غرفة مظلمة، بينما يشبه الحاسوب الكمومي مجموعة من المفاتيح السحرية التي يمكنها مطابقة جميع الأقفال في آنٍ واحد، مما يجعل الوصول إلى الإجابة الصحيحة أكثر كفاءة. وبمجرد أن تصبح الحواسيب الكمومية قوية بما يكفي، يستطيع المهاجمون استنتاج المفتاح الخاص بسرعة من المفتاح العام المنشور، ثم إنشاء معاملة مزيفة لتحويل العملات إلى عنوانهم الخاص. وفي حال حدوث هذا النوع من الهجمات، سيكون من الصعب جداً استرداد الأصول بسبب الطابع غير القابل للتراجع للمعاملات على البلوكشين.
في ٣١ مارس ٢٠٢٦، نشر فريق Google Quantum AI بالتعاون مع جامعة ستانفورد ومؤسسة الإيثريوم ورقة بحثية ممتدة على ٥٧ صفحة. تركّز الورقة على تقييم التهديد المحدد الذي تشكله الحوسبة الكمومية على خوارزمية التوقيع الرقمي باستخدام المنحنيات الإهليلجية (ECDSA). تستخدم معظم شبكات البلوكشين والعملات الرقمية تشفير المنحنيات الإهليلجية ذا البتات الـ٢٥٦ (ECDLP-256)، القائم على مشكلة اللوغاريتم المتقطع، لحماية المحافظ والمعاملات. وجد فريق البحث أن الموارد الكمومية اللازمة لكسر ECDLP-256 قد انخفضت بشكل ملحوظ. وصمّم الفريق دائرة كمومية تنفّذ خوارزمية شور (Shor’s algorithm) خصيصاً لاستنتاج المفتاح الخاص من المفتاح العام. تتطلب هذه الدائرة التشغيل على نوع معين من الحواسيب الكمومية، وهو الحواسيب الكمومية الفائقة التوصيل (superconducting quantum computers)، وهو المسار التقني الذي تركّز عليه حالياً شركات مثل جوجل وIBM، وتتميّز بسرعة الأداء لكنها تتطلّب درجات حرارة منخفضة جداً للحفاظ على استقرار الكيوبتات الكمومية. وبافتراض أن أداء الأجهزة يتطابق مع مواصفات المعالج الكمومي الرائد لجوجل، يمكن تنفيذ هذه الهجمات في غضون دقائق باستخدام أقل من ٥٠٠,٠٠٠ كيوبت فيزيائي. وهذه النسبة أقل بنحو ٢٠ مرة مقارنة بالتقديرات السابقة.
لتقييم هذا التهديد بصورة أكثر وضوحاً، أجرى فريق البحث محاكاة لكسر التشفير. وبتطبيق تكوين الدائرة المذكورة في بيئة المعاملات الحقيقية للبيتكوين، وجدوا أن حاسوباً كمومياً نظرياً يمكنه استنتاج المفتاح الخاص من المفتاح العام المنشور في غضون نحو ٩ دقائق، وبمعدل نجاح يبلغ حوالي ٤١٪. بينما يبلغ متوسط زمن إنشاء كتلة في شبكة البيتكوين ١٠ دقائق. وهذا يعني أن ما بين ٣٢٪ و٣٥٪ تقريباً من العرض الكلي للبيتكوين، والذي كُشفت مفاتيحه العامة مسبقاً على السلسلة، يواجه خطر الاختراق الثابت (static attack)، كما أن المهاجمين قد يتمكنون نظرياً من اعتراض المعاملات قبل تأكيدها، وتحويل الأموال إلى عناوينهم الخاصة. وعلى الرغم من أن الحاسوب الكمومي المُزوَّد بهذه القدرات لم يُصنع بعد، فإن هذه النتيجة توسع نطاق التهديد الكمومي ليشمل ليس فقط «الحصاد الثابت للأصول»، بل أيضاً «اعتراض المعاملات في الزمن الحقيقي»، مما أثار قلقاً كبيراً في السوق.
في الوقت نفسه، قدّمت جوجل معلومة رئيسية أخرى: فقد قدّمت موعد الانتقال الداخلي إلى التشفير المقاوم للكم (Post-Quantum Cryptography، PQC) إلى عام ٢٠٢٩. ببساطة، يعني الانتقال إلى التشفير المقاوم للكم استبدال جميع الأنظمة الحالية التي تعتمد على تشفير RSA والتشفير باستخدام المنحنيات الإهليلجية بـ«أقفال جديدة» يصعب جداً على الحواسيب الكمومية فتحها. وكان هذا الانتقال مشروعاً طويل الأمد حتى قبل نشر هذه الورقة البحثية من قِبل جوجل. فعلى سبيل المثال، كان الجدول الزمني الذي وضعته المؤسسة الوطنية الأمريكية للمعايير والتكنولوجيا (NIST) ينص على التخلي عن الخوارزميات القديمة قبل عام ٢٠٣٠، والتخلي الكامل عنها قبل عام ٢٠٣٥، وكان يُفترض عمومياً أن أمام القطاع نحو عقد كامل للتحضير. لكن جوجل، استناداً إلى أحدث تقدماتها في ثلاثة مجالات: الأجهزة الكمومية، وتصحيح الأخطاء الكمومية، وتقدير موارد تحليل العوامل الكمومية، رأت أن التهديد الكمومي أقرب مما كان يُعتقد سابقاً، فقررت تقديم موعد انتقالها الداخلي بشكل كبير إلى عام ٢٠٢٩. وهذا يقلّص فترة التحضير المتاحة أمام القطاع بأكمله، ويوجّه رسالة واضحة إلى قطاع العملات الرقمية: إن تقدم الحواسيب الكمومية أسرع مما كان متوقعاً، ويجب تسريع خطط التحديث الأمني.
بلا شك، تمثل هذه الدراسة حدثاً تاريخياً، لكن القلق المصاحب لها قد تضخّم أثناء انتشارها في وسائل الإعلام. فكيف ينبغي لنا التعامل بعقلانية مع هذه الصدمة؟ وهل يستحق الأمر حقاً القلق؟
**١. هل ستؤدي الحوسبة الكمومية إلى تعطيل شبكة البيتكوين بالكامل؟**
نعم، هناك تهديد، لكنه يتركّز حصرياً على أمان التوقيعات. فالحوسبة الكمومية لن تؤثر مباشرةً على البنية التحتية لشبكة البلوكشين، ولن تُعطّل آلية التعدين. بل إن هدفها الحقيقي هو مرحلة التوقيع الرقمي. فكل معاملة بيتكوين تتطلّب توقيعاً باستخدام المفتاح الخاص لإثبات ملكية الأموال، وتتحقق الشبكة من صحة هذا التوقيع. أما القدرة المحتملة للحوسبة الكمومية فهي استنتاج المفتاح الخاص من المفتاح العام المنشور، ومن ثم تزوير التوقيع. وهذا يخلق نوعين من المخاطر الواقعية: الأول يحدث أثناء تنفيذ المعاملة؛ فعند إرسال معاملة، تدخل المعلومات إلى الشبكة لكنها لم تُدمج بعد في كتلة، وبالتالي قد تكون عرضةً نظرياً للاستبدال المسبق، وتُعرف هذه الهجمات باسم «هجمات الاستخدام أثناء التنفيذ» (on-spend attacks). أما النوع الثاني فهو استهداف العناوين التي كُشفت مفاتيحها العامة في الماضي، مثل المحافظ غير المستخدمة منذ فترة طويلة أو تلك التي تُستخدم بشكل متكرر، وهي هجمات تتّسم بمرونة زمنية أكبر وسهولة في الفهم. ومع ذلك، يجب التأكيد على أن هذه المخاطر لا تنطبق على كل عملات البيتكوين أو على جميع المستخدمين بشكل عام. فالتهديد يقتصر على الفترة الزمنية القصيرة (بضع دقائق) التي تمرّ فيها معاملتك عبر الشبكة، أو على العناوين التي كُشفت مفاتيحها العامة مسبقاً. وهذا ليس انهياراً فورياً للنظام بأكمله.
**٢. هل سي materialize هذا التهديد بهذه السرعة؟**
يعتمد افتراض «الكسر خلال ٩ دقائق» على وجود حاسوب كمومي مُحكم (fault-tolerant) يضم ٥٠٠,٠٠٠ كيوبت فيزيائي. لكن أحدث رقاقة كمومية طوّرتها جوجل، وهي رقاقة Willow، تحتوي فقط على ١٠٥ كيوبت فيزيائي، بينما يحتوي معالج IBM Condor على نحو ١١٢١ كيوبت، أي أن الفجوة بين الواقع الحالي والهدف المطلوب تبلغ مئات المرات. ويقدّر جاستن دريك، الباحث في مؤسسة الإيثريوم، أن احتمال وقوع «يوم الاختراق الكمومي» (Q-Day) بحلول عام ٢٠٣٢ لا يتجاوز ١٠٪. وبالتالي، فهذه ليست أزمة وشيكة، لكنها ليست خطراً هامشياً يمكن تجاهله تماماً.
**٣. ما هو التهديد الأكبر الذي تشكله الحوسبة الكمومية؟**
البيتكوين ليس النظام الأكثر تضرراً، بل هو مجرد نظام يمتلك القيمة الأكثر وضوحاً وسهولة في الإدراك العام. فالتحدي الذي تطرحه الحوسبة الكمومية هو مشكلة نظامية أوسع نطاقاً. فجميع البنية التحتية للإنترنت التي تعتمد على التشفير بالمفتاح العام—ومنها أنظمة البنوك، والاتصالات الحكومية، والبريد الإلكتروني الآمن، وتوقيع البرمجيات، وأنظمة المصادقة—ستواجه نفس التهديد. وهذا هو السبب في أن مؤسسات مثل جوجل، والوكالة الوطنية للأمن (NSA)، والمعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) قد دأبت خلال العقد الماضي على دفع عجلة الانتقال إلى التشفير المقاوم للكم. وبمجرد ظهور حاسوب كمومي قادر فعلياً على شن هجمات، فإن الضربة لن تطال العملات الرقمية فقط، بل ستُهزّ نظام الثقة بأكمله في العالم الرقمي. وبالتالي، فهذه ليست مخاطر خاصة بالبيتكوين فقط، بل هي عملية ترقية نظامية تطال البنية التحتية للمعلومات على مستوى العالم.
**التعدين الكمومي: التصور والجدوى**
في اليوم نفسه الذي نشرت فيه جوجل ورقتها البحثية، نشرت شركة BTQ Technologies ورقة بحثية بعنوان «الحوسبة الكمومية وفق مقياس كارداشيف لتعدين البيتكوين»، حيث قدّرت الجدوى الفيزيائية والاقتصادية للتعدين الكمومي. وقام المؤلف بيير-لوك دالير-ديميرز، من خلال نمذجة شاملة تشمل كل الجوانب التقنية بدءاً من الأجهزة الأساسية وانتهاءً بالخوارزميات العليا، بتقدير التكلفة الفعلية لاستخدام الحواسيب الكمومية في التعدين. وأظهرت النتائج أنه حتى في أكثر السيناريوهات مواتاةً، فإن التعدين الكمومي يتطلّب نحو ١٠⁸ كيوبت فيزيائي وطاقة تبلغ ١٠⁴ ميغاواط، أي ما يعادل إجمالي إنتاج شبكة كهرباء وطنية كبيرة. أما في ظل صعوبة شبكة البيتكوين الرئيسية في يناير ٢٠٢٥، فإن الموارد المطلوبة ترتفع إلى نحو ١٠²³ كيوبت فيزيائي و١٠²⁵ واط، أي ما يقارب إنتاج طاقة نجمٍ كامل. وبالنسبة للمقارنة، فإن استهلاك شبكة البيتكوين الحالية للطاقة يبلغ نحو ١٣–٢٥ جيجاواط، أي أن الفجوة بين استهلاك الطاقة المطلوب للتعدين الكمومي وواقع الاستهلاك الحالي تتجاوز عدة رتب من حيث الحجم. وأشار البحث كذلك إلى أن الميزة النظرية في التسارع التي توفرها خوارزمية غروفير (Grover’s algorithm) ستُلغى عملياً بسبب مختلف النفقات التشغيلية، وبالتالي لن تتحول إلى عائد اقتصادي حقيقي. وبذلك، فإن التعدين الكمومي غير عملي من الناحيتين الفيزيائية والاقتصادية.
وليس جوجل الجهة الوحيدة التي تناقش هذه المسألة. فشركات مثل Coinbase، ومؤسسة الإيثريوم، ومختبر ستانفورد لبحوث البلوكشين، تشارك جميعها حالياً في أبحاث ذات صلة. ويعلّق جاستن دريك، الباحث في مؤسسة الإيثريوم، قائلاً: «بحلول عام ٢٠٣٢، ستكون احتمالية استعادة المفتاح الخاص ECDSA secp256k1 من المفتاح العام المكشوف لا تقل عن ١٠٪. وعلى الرغم من أن ظهور حاسوب كمومي ذي أهمية تشفيرية قبل عام ٢٠٣٠ لا يزال يبدو غير محتمل، فإن الوقت قد حان الآن بالفعل للبدء في الاستعداد». وبالتالي، فنحن لا نحتاج حالياً إلى القلق من تأثير الحوسبة الكمومية على التعدين، لأن الموارد المطلوبة تفوق بكثير أي قرار اقتصادي معقول. فلن يُقدم أحدٌ على إنفاق طاقة بهذا الحجم للفوز بـ٣.١٢٥ بيتكوين في كتلة واحدة.
**العملات الرقمية لن تختفي، لكنها بحاجة إلى الترقية**
إذا كانت الحوسبة الكمومية تطرح سؤالاً، فإن الإجابة موجودة بالفعل في قطاع الصناعة. وهذه الإجابة هي «التشفير المقاوم للكم» (Post-Quantum Cryptography، PQC)، أي الخوارزميات التشفيرية القادرة على مقاومة الحواسيب الكمومية. وتتضمن المسارات التقنية المُقترحة إدخال خوارزميات توقيع مقاومة للكم، وتحسين هيكل العناوين لتقليل كشف المفاتيح العامة، والانتقال التدريجي عبر تحديثات البروتوكولات. وقد أكملت NIST بالفعل عملية توحيد معايير التشفير المقاوم للكم، حيث تُعتبر خوارزميتا ML-DSA (خوارزمية التوقيع الرقمي القائمة على الشبكات النمطية، FIPS 204) وSLH-DSA (خوارزمية التوقيع بدون حالة قائمة على التجزئة، FIPS 205) الحلَّين الأساسيين لتوقيعات ما بعد الكم.
أما على مستوى شبكة البيتكوين، فقد أُدرج اقتراح تحسين البيتكوين BIP 360 (Pay-to-Merkle-Root، ويُشار إليه اختصاراً بـ P2MR) رسمياً في مكتبة اقتراحات تحسين البيتكوين في أوائل عام ٢٠٢٦. ويرمي هذا الاقتراح إلى معالجة نمط معاملات تم تقديمه ضمن ترقية Taproot التي دخلت حيز التنفيذ في عام ٢٠٢١. فبينما كانت الغاية من Taproot تحسين الخصوصية والكفاءة، فإن وظيفة «إنفاق مسار المفتاح» (key-path spending) فيها تؤدي إلى كشف المفتاح العام عند تنفيذ المعاملة، ما قد يجعلها عرضةً لهجمات كمومية في المستقبل. ويتلخّص جوهر BIP 360 في إزالة هذا المسار الذي يؤدي إلى كشف المفتاح العام، وتغيير هيكل المعاملة بحيث لا يلزم عرض المفتاح العام عند نقل الأموال، وبالتالي تقليل التعرض للمخاطر الكمومية من جذورها.
أما بالنسبة لقطاع العملات الرقمية، فإن ترقية البلوكشين تتضمّن سلسلة من التحديات المرتبطة بالتوافق مع السلسلة، وبنية المحافظ الأساسية، ونظام العناوين، وتكاليف انتقال المستخدمين، والتنسيق المجتمعي، ويتطلّب ذلك مشاركة جميع الأطراف: طبقات البروتوكول، والعملاء، والمحافظ، والبورصات، ومؤسسات الحفظ، بل وحتى المستخدمين العاديين، لتجديد «الأقفال» في النظام البيئي بأكمله. ومع ذلك، فقد توصّل القطاع بالفعل إلى توافقٍ عام حول هذه الحاجة، وبقيت مسألة التنفيذ والجدول الزمني فقط.
**العنوان مخيف، لكن الواقع أقل إلحاحاً**
بعد تحليل دقيق لهذه التطورات الأخيرة، يتضح أن الأمور ليست مثيرة للذعر بقدر ما تبدو. فبالرغم من أن أبحاث الحوسبة الكمومية تتسارع نحو التحول إلى واقع ملموس، فإن أمامنا وقتاً كافياً للتعامل معها. فالبيتكوين اليوم ليست نظاماً ثابتاً، بل شبكة تطوّرت باستمرار على مدار العقد الماضي. فمن ترقية البرمجة النصية (script upgrades) إلى Taproot، ومن تحسينات الخصوصية إلى حلول التوسّع، ظلّت دائمًا تبحث عن توازن بين الأمان والكفاءة. وقد يكون التحدي الذي تطرحه الحوسبة الكمومية مجرد سببٍ جديدٍ لإجراء الترقية التالية.
إن ساعة الحوسبة الكمومية تدقّ بصمت. والخبر الجيد هو أننا نسمع صوتها، ولدينا الوقت الكافي للاستجابة. وفي عصرٍ تتسارع فيه قدرات الحوسبة باستمرار، فإن مهمتنا هي أن نجعل آليات الثقة في عالم التشفير دائمًا تتقدّم على التهديدات التقنية.