أبحاث Google للكمّ تُظهر أن بيتكوين معرضة لعددٍ أقل من الكيوبتات مع مخاطر Taproot

CryptopulseElite
BTC‎-0.04%
ETH0.34%

Google Quantum Research Shows Bitcoin Vulnerable to Fewer Qubits with Taproot Risk نَشرت مجموعة أبحاث Quantum AI من Google بحثًا في 30 مارس 2026 يُشير إلى أن كسر التشفير باستخدام المنحنى البيضاوي الخاص بـ Bitcoin وEthereum قد يتطلب أقل من 500,000 كيوبت فيزيائي، وحوالي 1,200 إلى 1,450 كيوبت منطقي عالي الجودة، وهو أقل بكثير من التقديرات السابقة التي كانت بالملايين.

تحذر الورقة من أن الهجمات الكمية في الوقت الحقيقي قد تُخطف معاملات Bitcoin خلال حوالي تسع دقائق، ما قد يتجاوز عملية التأكيد بنسبة حوالي 41% من الوقت، وتشير إلى أن ترقية Taproot الخاصة بـ Bitcoin، التي تجعل المفاتيح العامة مرئية بشكل افتراضي، قد وسعت نطاق المحافظ المعرضة للخطر إلى حوالي 6.9 مليون بيتكوين.

تقديرات الموارد الكمية تُظهر انخفاضًا بمقدار 20 ضعفًا في عدد الكيوبتات المطلوبة

قام باحثو Google بتجميع دارتين كمّيتين تنفذان خوارزمية Shor لمشكلة اللوغاريتم التمييزي لمنحنى بيضاوي بمقدار 256-بت (ECDLP-256)، والذي يُشكّل الأساس التشفيري لـ Bitcoin وEthereum والعديد من شبكات البلوكشين الأخرى. تستخدم إحدى الدارات أقل من 1,200 كيوبت منطقي و90 مليون بوابة Toffoli، بينما تستخدم الدارة الثانية أقل من 1,450 كيوبت منطقي و70 مليون بوابة Toffoli.

يقدّر الباحثون أن هذه الدارات يمكن تنفيذها على حاسوب كمّي يعتمد على كيوبتات فائقة التوصيل (CRQC) مع أقل من 500,000 كيوبت فيزيائي خلال بضع دقائق، بافتراض قدرات الأجهزة بما يتوافق مع بعض معالجات Google الكمية الرائدة. تُعدّ هذه النتيجة انخفاضًا يقارب 20 ضعفًا في عدد الكيوبتات الفيزيائية المطلوبة لحل ECDLP-256 مقارنةً بالتقديرات السابقة، وتواصل مسارًا من التحسين التدريجي في تجميع خوارزميات كمّية إلى دارات متسامحة مع الأخطاء.

كانت Google قد أشارت سابقًا إلى 2029 بوصفه معلمًا محتملًا للأنظمة الكمية المفيدة، وتشير تقديرات الموارد المُحدّثة إلى أن الفجوة بين التكنولوجيا الحالية والهجوم القابل للتطبيق قد تكون أصغر مما كان يُفترض سابقًا. وقد كانت الشركة تقود جهود الانتقال إلى التشفير المقاوم للهجمات الكمية منذ 2016.

هجمات معاملات في الوقت الحقيقي قد تتجاوز التأكيد 41% من الوقت

توضح الدراسة مسارين محتملين للهجوم يستهدفان معاملات Bitcoin أثناء انتقالها. عندما تُبث معاملة Bitcoin، يتم الكشف عن المفتاح العام الخاص بالمرسل لفترة قصيرة قبل تأكيد المعاملة. يمكن للحاسوب الكمي الأسرع بما يكفي حساب المفتاح الخاص المقابل من ذلك المفتاح العام وإعادة توجيه الأموال قبل أن تستقر المعاملة الأصلية.

وفقًا لنموذج Google، يمكن للنظام الكمي إعداد جزء من عملية الحساب مسبقًا، ثم إكمال الهجوم خلال حوالي تسع دقائق بمجرد ظهور المعاملة على الشبكة. تستغرق معاملات Bitcoin عادةً حوالي 10 دقائق لتأكيدها، ما يمنح المهاجم احتمالًا يبلغ تقريبًا 41% لإعادة توجيه الأموال بنجاح قبل أن يتم إتمام التحويل الأصلي.

قد تكون Ethereum أقل تعرضًا لهذا الخطر المحدد لأن أزمنة حزمها الأسرع تترك وقتًا أقل للهجوم. ومع ذلك، تعتمد كلتا الشبكتين على نفس أساس تشفير المنحنى البيضاوي وستحتاجان إلى الانتقال إلى التشفير المقاوم للهجمات الكمية للبقاء آمنتين ضد التهديدات الكمية المستقبلية.

ترقية Taproot تكشف المزيد من المحافظ لهجمات كمّية محتملة

تقدّر الورقة أن حوالي 6.9 مليون بيتكوين، أي ما يقارب ثلث إجمالي المعروض، توجد بالفعل في محافظ تم فيها كشف المفتاح العام بطريقة ما. يشمل ذلك حوالي 1.7 مليون بيتكوين من السنوات الأولى للشبكة، والأموال المتأثرة بإعادة استخدام العناوين، والـبيتكوين المحتفظ بها في محافظ تستخدم صيغة عنوان Taproot التي أُدخلت في 2021.

تُعدّ Taproot، ترقية 2021 الخاصة بـ Bitcoin والمصممة لتحسين الخصوصية والكفاءة، مفاتيح عامة مرئية على البلوكشين افتراضيًا، مما يزيل طبقة حماية كانت مستخدمة في صيغ عناوين أقدم. يذكر باحثو Google أن هذا الاختيار في التصميم قد يوسع عدد المحافظ المعرضة لهجمات كمّية مستقبلية، لأن المفاتيح العامة المكشوفة تلغي الحاجة إلى أن يكسر المهاجمون دالة التجزئة التي تحمي العناوين القديمة.

تتباين النتائج مع تقديرات حديثة من CoinShares، والتي جادلت بأن حوالي 10,200 بيتكوين فقط متجمعة بما يكفي لتحريك الأسواق بشكل ملحوظ إذا سُرقت. تشير تحليلات Google إلى أن تجمع الـبيتكوين المعرض للخطر أكبر بكثير.

تكشف Google عن الثغرات باستخدام إثباتات عدم المعرفة لتجنب خرائط الهجوم

طوّرت Google طريقة جديدة للكشف عن أبحاث الضعف الكمي دون تقديم مخطط للهجوم للمسيئين. بدلًا من نشر تفاصيل خطوة بخطوة لكيفية كسر الأنظمة التشفيرية، استخدم الفريق إثبات عدم المعرفة لإثبات أن نتائجهم دقيقة دون كشف الطريقة الكامنة. يتيح ذلك للأطراف الثالثة التحقق من النتائج مع الحد من خطر إساءة استخدام البحث.

تفاعلت الشركة مع حكومة الولايات المتحدة في تطوير أسلوب الكشف هذا، وحثّت فرق أبحاث أخرى على تبني ممارسات مماثلة. لاحظت Google أن كشف الثغرات الأمنية في تقنيات البلوكشين مُعقّد بسبب حقيقة أن العملات المشفرة تستمد قيمتها من كل من الأمان الرقمي والثقة العامة، وأن تقديرات موارد غير علمية يمكن أن تمثل بدورها هجومًا عبر الخوف وعدم اليقين والشك.

أُجريت الدراسة بالتعاون مع Stanford Institute for Blockchain Research وEthereum Foundation وCoinbase، ضمن جهود أوسع في الصناعة للانتقال إلى التشفير المقاوم للهجمات الكمية.

توصيات للانتقال إلى التشفير المقاوم للهجمات الكمية

تقدم ورقة Google توصيات لمجتمع العملات المشفرة لتحسين الأمان والاستقرار قبل أن تصبح الهجمات الكمية قابلة للتطبيق. تتمثل التوصية الأساسية في ترحيل البلوكشينات إلى التشفير المقاوم للهجمات الكمية، والذي يكون مقاومًا للهجمات الكمية ويُعد مسارًا مفهومًا جيدًا لأمن بلوكشين ما بعد الكم.

تشمل توصيات إضافية الامتناع عن كشف أو إعادة استخدام عناوين المحافظ المعرضة للخطر، وتسريع اعتماد صيغ عناوين لا تكشف المفاتيح العامة حتى يتم إنفاق الأموال، والنظر في خيارات سياسات لمعالجة العملات المشفرة المتروكة التي قد تصبح عرضة للخطر.

لاحظ الباحثون أنه على الرغم من وجود حلول قابلة للتطبيق مقاومة للهجمات الكمية، فإن تنفيذها عبر الشبكات اللامركزية سيستغرق وقتًا، ما يزيد من الإلحاح لاتخاذ الإجراءات. تمثل خطة Google الزمنية لعام 2029 للأنظمة الكمية المفيدة هدفًا للانتقال وليست تهديدًا وشيكًا، لكن تقديرات الموارد المُحدّثة تشير إلى أن أفق التخطيط قد يكون أقصر مما كان مفهومًا سابقًا.

الأسئلة الشائعة

كم عدد الكيوبتات المطلوبة لكسر تشفير Bitcoin؟

يقدّر باحثو Google أن كسر تشفير المنحنى البيضاوي المستخدم في Bitcoin وEthereum سيتطلب أقل من 500,000 كيوبت فيزيائي وحوالي 1,200 إلى 1,450 كيوبت منطقي عالي الجودة. يمثل هذا انخفاضًا بمقدار 20 ضعفًا مقارنةً بتقديرات سابقة كانت تمتد إلى الملايين.

كيف تؤثر ترقية Taproot في Bitcoin على قابلية التعرض للهجمات الكمية؟

تقوم Taproot، ترقية Bitcoin لعام 2021، بجعل المفاتيح العامة مرئية على البلوكشين افتراضيًا، مما يزيل طبقة حماية كانت مستخدمة في صيغ عناوين أقدم. تقدر Google أن هذا قد وسّع نطاق المحافظ المعرضة للخطر إلى حوالي 6.9 مليون بيتكوين، بما في ذلك حوالي 1.7 مليون بيتكوين من السنوات الأولى للشبكة.

كيف ستعمل هجمة كمية في الوقت الحقيقي على Bitcoin؟

يمكن للمهاجم استهداف المعاملات أثناء انتقالها، باستخدام المفتاح العام المُكشف أثناء البث لحساب المفتاح الخاص المقابل باستخدام حاسوب كمّي أسرع بما يكفي. ووفقًا لنموذج Google، يمكن إتمام الهجوم في حوالي تسع دقائق، وربما يتجاوز نافذة التأكيد البالغة 10 دقائق بنسبة حوالي 41%.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات