تقرير: Google الحاسوب الكمي يقضي على/يكسر بيتكوين في 9 دقائق—كيف تم حساب الأرقام، وأين تكمن التهديد الحقيقي؟

BTC‎-0.31%

انتشر على الإنترنت بشكل واسع الادعاء بأن “بحث من Google يثبت أن الحواسيب الكمية تحتاج فقط إلى 9 دقائق لكسر مفاتيح بتكوين الخاصة”، لكن هذا الرقم لا يوجد إطلاقًا ضمن أي مصدر أكاديمي أو رسمي موثوق. ووفقًا لما تتابعه منصة “دونغ تشو” (Odaily) فقد تبيّن أن “9 دقائق” على الأرجح نُسجت من رواية هلع عبر مزج اختبار الأداء المرجعي (RCS) الخاص برقاقة Google Willow “5 دقائق” مع زمن استخراج بلوك بتكوين “10 دقائق” — بينما يتطلب كسر توقيع ECDSA الخاص ببتكوين فعليًا 1.9 مليار كيوبِت كمي، أي أكثر من Willow (105 كيوبِت) بحوالي 18 مليون مرة.
(ملخص السياق: Google حددت إنهاء انتقال التشفير الكمي بعد عام 2029 قبل هدف الحكومة بـ ست سنوات، وعلى قطاع التشفير اللحاق بذلك)
(إضافة خلفية: خبراء الفيزياء: امنح الحاسوب الكمي خمس سنوات أخرى لاختراق مفاتيح بتكوين الخاصة، هل يلزم إيقاف ترقية BTC بالكامل؟)

خلال الأيام الأخيرة، انتشرت رسالة مُسماة “بحث من Google” وتمت إعادة نشرها بكثافة في المجتمع الصيني على نطاق واسع — ويمكن تتبع مصدرها إلى تغريدة على X نشرتها وسيلة إعلام تشفير Cointelegraph. تدّعي التغريدة أنه يمكن للحاسوب الكمي اختراق محفظة بتكوين خلال 9 دقائق فقط، بل وأسرع من عملية استخراج البلوك. وتكتفي التغريدة بإرفاق صورة، دون الاستشهاد بأي ورقة بحثية أو تقرير رسمي.

أجرت “دونغ تشو” 6 جولات من التحقق المتقاطع: في المدونة الرسمية لـGoogle، وفي مستودع أوراق arxiv، وفي مجلات Nature وScience، وكذلك في جميع وسائل الإعلام التشفيرية الرئيسية، لم يتم العثور على أي مقال يذكر “9 دقائق لكسر بتكوين”.

خلاصة القول أولًا: هذه رسالة مزيفة “مركّبة”، والرقم “9 دقائق” تم استخدامه بالطريقة التي قد تكون أقرب إلى “التركيب/الخلط” من بعض الأرقام المحتملة.

تفكيك “9 دقائق”: حدثان حقيقيان ممزوجان معًا

لفهم منطق توليد هذه الرسالة المزيفة، نحتاج أولًا إلى إدراك حادثتين حقيقيتين.

الحدث الأول: “5 دقائق” في Google Willow

في ديسمبر 2024، نشرت Google شريحة Willow الكمية، وأعلنت أنه في اختبار معيار “أخذ العينات من الدوائر العشوائية (RCS)” لا تحتاج Willow إلا إلى 5 دقائق لإكمال حساب يستغرق الحاسوب الفائق التقليدي 10²⁵ سنة ليتمكن من تشغيله بالكامل. هذا اختراق حقيقي ومذهل — لكن توجد قيود جوهرية: RCS هو عرض لأفضلية كمية في خوارزمية عرضية محددة، ولا علاقة له بكسر التشفير على الإطلاق.

لنفترض مثالًا: إذا كان جهازك يستطيع حساب 253×847 خلال 0.1 ثانية، فهذا لا يعني أنه يستطيع في 0.1 ثانية أن يبدع سيمفونية. إن قدرات RCS لا يمكن تحويلها مباشرة إلى القدرة على كسر ECDSA (خوارزمية توقيع رقمي بمنحنى إهليلجي يستخدمها بتكوين)، وهما نوعان مختلفان تمامًا من المشكلات.

الحدث الثاني: “10 دقائق” في mempool الخاص ببتكوين

يتم استخراج بلوك جديد في المتوسط كل 10 دقائق في بتكوين. ناقش الباحثون بالفعل سيناريو لهجوم نظري: إذا كان الحاسوب الكمي قويًا بما يكفي، يمكنه كسر المفتاح الخاص فورًا ضمن نافذة مدتها نحو 10 دقائق بعد بث المعاملات وقبل أن يتم تضمينها في بلوك. وهذا يُعرف بـ “هجوم قصير المدى” أو “هجوم mempool”.

منطق التركيب: قد يكون صانعو المعلومات المضللة يحسبون على النحو التالي: 10 دقائق (زمن استخراج البلوك) − 1 دقيقة (تخصيص هامش أمان) = 9 دقائق (وقت “كسر” مُفترض)، ثم إضافة نبرة “حَثّ على الانتقال فورًا” المستمدة من خطة انتقال التشفير بعد 2029 من Google — لكن تم تفسيرها عمدًا بشكل خاطئ على أنها “تهديد موجود الآن ويجب التحرك فورًا”.

ثلاث مواد حقيقية، ونتيجة واحدة خاطئة.

ماذا قالت Google فعلًا (مارس 2026)

في 28 مارس 2026، أعلنت Google أنها ستنجز انتقال التشفير الكمي بعد 2029 (PQC) قبل عام 2035 الذي تستهدفه الحكومة الفيدرالية الأمريكية بـ ست سنوات. لقد بدأت Android 17 بالفعل في استيراد خوارزمية ML-DSA.

وقال متحدث باسم Google بوضوح: حتى للوصول إلى كسر RSA-2048 باستخدام الحواسيب الكمية، نحتاج على الأقل إلى 10 سنوات أخرى.

وهذا يتباعد تمامًا عن ادعاء “كسر خلال 9 دقائق”، إذ الفرق يبلغ جيلًا كاملًا.

الأرقام لا تكذب: لماذا بتكوين آمن الآن

كم عدد الكيوبِتات المطلوبة لكسر بتكوين؟ دعنا نتحدث بالأرقام:

كسر ECDSA دون اتصال خلال يوم واحد: يحتاج إلى 13,000,000 كيوبِت كمي فيزيائي. لدى Google Willow حاليًا 105.

كسر فوري داخل نافذة mempool لمدة 10 دقائق: يحتاج إلى 1,900,000,000 كيوبِت كمي فيزيائي. وهذا أكبر من Willow بمقدار أكثر من 18,000,000 مرة.

متطلبات الكيوبِتات المنطقية: من 2,330 إلى 2,619 كيوبِت منطقي، وبما أن كل كيوبِت منطقي يحتاج إلى آلاف الكيوبِتات الفيزيائية لإجراء تصحيح الأخطاء. تحويل كيوبِتات Willow الفيزيائية البالغة 105 إلى كيوبِتات منطقية لا يقترب حتى من رقم ذي خانتين.

مدى الفجوة؟ حتى عند اشتراط أَكثر التقديرات تساهلًا لـ “كسر دون اتصال خلال يوم واحد”، يلزم 13,000,000 كيوبِت — أي حوالي 124,000 مرة مقارنة بالعدد الحالي البالغ 105 لدى Willow. صرّح الرئيس التنفيذي لشركة Tether Paolo Ardoino بشكل مباشر:

إن المسافة بين الحوسبة الكمية وكسر تشفير بتكوين لا تزال بعيدة جدًا.

التهديد الحقيقي لبتكوين موجود هنا

إن نفي التضليل لا يعني أن التهديد الكمي غير موجود. المشكلة أن شكل التهديد مختلف تمامًا عن وصف المعلومات المضللة.

الخطر الحقيقي قصير الأجل: جمع الآن وفك التشفير لاحقًا (Harvest Now, Decrypt Later)

لا يستطيع المهاجمون حاليًا كسر بتكوين، لكن يمكنهم جمع البيانات المشفرة الآن ثم فك تشفيرها بعد أن تنضج الحواسيب الكمية. بالنسبة لبتكوين، هذا يعني أن بيانات المفتاح العام على السلسلة أصبحت كلها منشورة ومخزنة بشكل دائم، ولا يمكن “استرجاعها”.

حاليًا توجد على السلسلة قرابة 6.8 مليون من BTC (بقيمة تقارب 47 مليار دولار أمريكي) في عناوين “هشة” تجاه الكم، وتتركز هذه الحالات في حالتين أساسيتين:

الأولى، عناوين بصيغة P2PK: صيغة المخرجات التي كانت تستخدم في بدايات بتكوين، وتكشف مباشرة عن المفتاح العام. إن حوالي 1 مليون BTC التي استخرجها ساتوشي ناكاموتو غالبًا ما تقع ضمن هذه الصيغة.

الثانية، عناوين P2PKH التي يُعاد استخدامها: في كل مرة يتم فيها تنفيذ معاملة إنفاق، يتم كشف المفتاح العام. إذا كان عنوان ما قد أرسل معاملات من قبل، فإن مفتاحه العام قد أصبح مُسجّلًا على السلسلة، ومن الناحية النظرية يمكن مهاجمته مستقبلًا عبر الحواسيب الكمية.

وبالمقارنة، تكون العناوين التي لم تُرسل معاملات أبدًا (أي لم يُكشف مفتاحها العام) أكثر أمانًا — إذ لا يمكن للحاسوب الكمي استنتاج المفتاح الخاص مباشرة من عنوان بتكوين (قيمة التجزئة الخاصة بالمفتاح العام)، لأن ذلك يتضمن SHA-256، ويُعتقد حاليًا حتى مع وجود حواسيب كمية أن مهاجمة ذلك بشكل فعّال أمر صعب.

الخط الزمني: أين يقع Q-Day؟

كان في وقت سابق أن حذّر عالم فيزياء من جامعة كالجاري في كندا، Pierre-Luc Dallaire-Demers، من أن هناك تهديدًا جوهريًا قد يظهر خلال خمس سنوات، لكن هذا تقدير أكثر حدة. يميل معظم الخبراء إلى وضع “Q-Day” (اليوم الذي يستطيع فيه الحاسوب الكمي كسر التشفير الحالي) في الفترة 2035-2040. وما تقوله Google نفسها هو أيضًا “على الأقل 10 سنوات”.

ما يجري للتصدي: مجتمع بتكوين ليس في انتظار الموت

في مواجهة تهديدات مستقبلية يمكن توقعها، اتخذ قطاع التشفير خطوات فعلية:

BIP 360 (Pay-to-Tapscript-Hash): تم إصداره رسميًا في أوائل 2026، ويقدم نوع إخراج مقاوم للكم، ويمنح بتكوين مسار ترقية لتشفير ما بعد الكم. لا يتطلب ذلك إيقافًا شاملًا، لكن يتطلب من المستخدمين ترحيل العناوين بشكل فعّال.

شبكة اختبار Bitcoin Quantum: شبكة اختبار مخصصة أنشأتها شركة BTQ Technologies تتحقق من جدوى صيغ المعاملات المقاومة للكم.

خوارزميات ML-DSA وفق معيار NIST: أنهى المعهد الوطني الأمريكي للمعايير والتقنية (NIST) توحيد تشفير ما بعد الكم؛ وأصبحت ML-DSA خوارزمية موصى بها رسميًا، وقد قامت Google Android 17 بالفعل باستيرادها.

Trezor Safe 7: أطلقت شركة تصنيع المحافظ الصلبة Trezor نموذجًا جديدًا يملك “بنية مقاومة للكم”، مع تخطيط مسبق.

تشير نتيجة بحث CoinShares إلى أن قناعة القطاع هي: تهديدات الكم تجاه بتكوين هي “مخاطر يمكن إدارتها” — ليست شيئًا سيُميتكم غدًا، ولكن يجب الاستعداد له الآن.

طريقة بسيطة للتفريق بين صحة الرسائل وزيفها

أسلوب الأخبار التي “تستعير” موضوعًا لخلق جدل غالبًا ما يكون نمطيًا: خذ عدة أرقام حقيقية ولكن ليست بالضرورة مرتبطة علميًا، ثم اجمعها معًا، وأضف إحساسًا بالإلحاح “اتخذ إجراءً فورًا”. طريقة التمييز بسيطة: اسأل “أين المصدر الأصلي؟” ستنشر اختراقات Google الكمّية في Nature أو arxiv أو في مدونات رسمية، مع إرفاق مراجعة أقران. أما إعلان مثل “كسر بتكوين خلال 9 دقائق”، لو كان صحيحًا، لكان سبق أن أصبح عنوانًا رئيسيًا عالميًا، وليس مجرد صورة متداولة في المجتمع الصيني فقط.

الحواسيب الكمية تهديد حقيقي وطويل الأمد، ويستحق التعامل معه بجدية. لكن الهلع ليس إعدادًا، والأرقام المزوّرة لا تفيد في أي دفاع عملي. تفصل 105 كيوبِتات من Willow عن عتبة 1.9 مليار كيوبِت، وهناك أيضًا مسافة هندسية تمتد لعدة عشرات من السنوات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات