نَشرت مجموعة أبحاث Quantum AI من Google بحثًا في 30 مارس 2026 يُشير إلى أن كسر التشفير باستخدام المنحنى البيضاوي الخاص بـ Bitcoin وEthereum قد يتطلب أقل من 500,000 كيوبت فيزيائي، وحوالي 1,200 إلى 1,450 كيوبت منطقي عالي الجودة، وهو أقل بكثير من التقديرات السابقة التي كانت بالملايين.
تحذر الورقة من أن الهجمات الكمية في الوقت الحقيقي قد تُخطف معاملات Bitcoin خلال حوالي تسع دقائق، ما قد يتجاوز عملية التأكيد بنسبة حوالي 41% من الوقت، وتشير إلى أن ترقية Taproot الخاصة بـ Bitcoin، التي تجعل المفاتيح العامة مرئية بشكل افتراضي، قد وسعت نطاق المحافظ المعرضة للخطر إلى حوالي 6.9 مليون بيتكوين.
قام باحثو Google بتجميع دارتين كمّيتين تنفذان خوارزمية Shor لمشكلة اللوغاريتم التمييزي لمنحنى بيضاوي بمقدار 256-بت (ECDLP-256)، والذي يُشكّل الأساس التشفيري لـ Bitcoin وEthereum والعديد من شبكات البلوكشين الأخرى. تستخدم إحدى الدارات أقل من 1,200 كيوبت منطقي و90 مليون بوابة Toffoli، بينما تستخدم الدارة الثانية أقل من 1,450 كيوبت منطقي و70 مليون بوابة Toffoli.
يقدّر الباحثون أن هذه الدارات يمكن تنفيذها على حاسوب كمّي يعتمد على كيوبتات فائقة التوصيل (CRQC) مع أقل من 500,000 كيوبت فيزيائي خلال بضع دقائق، بافتراض قدرات الأجهزة بما يتوافق مع بعض معالجات Google الكمية الرائدة. تُعدّ هذه النتيجة انخفاضًا يقارب 20 ضعفًا في عدد الكيوبتات الفيزيائية المطلوبة لحل ECDLP-256 مقارنةً بالتقديرات السابقة، وتواصل مسارًا من التحسين التدريجي في تجميع خوارزميات كمّية إلى دارات متسامحة مع الأخطاء.
كانت Google قد أشارت سابقًا إلى 2029 بوصفه معلمًا محتملًا للأنظمة الكمية المفيدة، وتشير تقديرات الموارد المُحدّثة إلى أن الفجوة بين التكنولوجيا الحالية والهجوم القابل للتطبيق قد تكون أصغر مما كان يُفترض سابقًا. وقد كانت الشركة تقود جهود الانتقال إلى التشفير المقاوم للهجمات الكمية منذ 2016.
توضح الدراسة مسارين محتملين للهجوم يستهدفان معاملات Bitcoin أثناء انتقالها. عندما تُبث معاملة Bitcoin، يتم الكشف عن المفتاح العام الخاص بالمرسل لفترة قصيرة قبل تأكيد المعاملة. يمكن للحاسوب الكمي الأسرع بما يكفي حساب المفتاح الخاص المقابل من ذلك المفتاح العام وإعادة توجيه الأموال قبل أن تستقر المعاملة الأصلية.
وفقًا لنموذج Google، يمكن للنظام الكمي إعداد جزء من عملية الحساب مسبقًا، ثم إكمال الهجوم خلال حوالي تسع دقائق بمجرد ظهور المعاملة على الشبكة. تستغرق معاملات Bitcoin عادةً حوالي 10 دقائق لتأكيدها، ما يمنح المهاجم احتمالًا يبلغ تقريبًا 41% لإعادة توجيه الأموال بنجاح قبل أن يتم إتمام التحويل الأصلي.
قد تكون Ethereum أقل تعرضًا لهذا الخطر المحدد لأن أزمنة حزمها الأسرع تترك وقتًا أقل للهجوم. ومع ذلك، تعتمد كلتا الشبكتين على نفس أساس تشفير المنحنى البيضاوي وستحتاجان إلى الانتقال إلى التشفير المقاوم للهجمات الكمية للبقاء آمنتين ضد التهديدات الكمية المستقبلية.
تقدّر الورقة أن حوالي 6.9 مليون بيتكوين، أي ما يقارب ثلث إجمالي المعروض، توجد بالفعل في محافظ تم فيها كشف المفتاح العام بطريقة ما. يشمل ذلك حوالي 1.7 مليون بيتكوين من السنوات الأولى للشبكة، والأموال المتأثرة بإعادة استخدام العناوين، والـبيتكوين المحتفظ بها في محافظ تستخدم صيغة عنوان Taproot التي أُدخلت في 2021.
تُعدّ Taproot، ترقية 2021 الخاصة بـ Bitcoin والمصممة لتحسين الخصوصية والكفاءة، مفاتيح عامة مرئية على البلوكشين افتراضيًا، مما يزيل طبقة حماية كانت مستخدمة في صيغ عناوين أقدم. يذكر باحثو Google أن هذا الاختيار في التصميم قد يوسع عدد المحافظ المعرضة لهجمات كمّية مستقبلية، لأن المفاتيح العامة المكشوفة تلغي الحاجة إلى أن يكسر المهاجمون دالة التجزئة التي تحمي العناوين القديمة.
تتباين النتائج مع تقديرات حديثة من CoinShares، والتي جادلت بأن حوالي 10,200 بيتكوين فقط متجمعة بما يكفي لتحريك الأسواق بشكل ملحوظ إذا سُرقت. تشير تحليلات Google إلى أن تجمع الـبيتكوين المعرض للخطر أكبر بكثير.
طوّرت Google طريقة جديدة للكشف عن أبحاث الضعف الكمي دون تقديم مخطط للهجوم للمسيئين. بدلًا من نشر تفاصيل خطوة بخطوة لكيفية كسر الأنظمة التشفيرية، استخدم الفريق إثبات عدم المعرفة لإثبات أن نتائجهم دقيقة دون كشف الطريقة الكامنة. يتيح ذلك للأطراف الثالثة التحقق من النتائج مع الحد من خطر إساءة استخدام البحث.
تفاعلت الشركة مع حكومة الولايات المتحدة في تطوير أسلوب الكشف هذا، وحثّت فرق أبحاث أخرى على تبني ممارسات مماثلة. لاحظت Google أن كشف الثغرات الأمنية في تقنيات البلوكشين مُعقّد بسبب حقيقة أن العملات المشفرة تستمد قيمتها من كل من الأمان الرقمي والثقة العامة، وأن تقديرات موارد غير علمية يمكن أن تمثل بدورها هجومًا عبر الخوف وعدم اليقين والشك.
أُجريت الدراسة بالتعاون مع Stanford Institute for Blockchain Research وEthereum Foundation وCoinbase، ضمن جهود أوسع في الصناعة للانتقال إلى التشفير المقاوم للهجمات الكمية.
تقدم ورقة Google توصيات لمجتمع العملات المشفرة لتحسين الأمان والاستقرار قبل أن تصبح الهجمات الكمية قابلة للتطبيق. تتمثل التوصية الأساسية في ترحيل البلوكشينات إلى التشفير المقاوم للهجمات الكمية، والذي يكون مقاومًا للهجمات الكمية ويُعد مسارًا مفهومًا جيدًا لأمن بلوكشين ما بعد الكم.
تشمل توصيات إضافية الامتناع عن كشف أو إعادة استخدام عناوين المحافظ المعرضة للخطر، وتسريع اعتماد صيغ عناوين لا تكشف المفاتيح العامة حتى يتم إنفاق الأموال، والنظر في خيارات سياسات لمعالجة العملات المشفرة المتروكة التي قد تصبح عرضة للخطر.
لاحظ الباحثون أنه على الرغم من وجود حلول قابلة للتطبيق مقاومة للهجمات الكمية، فإن تنفيذها عبر الشبكات اللامركزية سيستغرق وقتًا، ما يزيد من الإلحاح لاتخاذ الإجراءات. تمثل خطة Google الزمنية لعام 2029 للأنظمة الكمية المفيدة هدفًا للانتقال وليست تهديدًا وشيكًا، لكن تقديرات الموارد المُحدّثة تشير إلى أن أفق التخطيط قد يكون أقصر مما كان مفهومًا سابقًا.
كم عدد الكيوبتات المطلوبة لكسر تشفير Bitcoin؟
يقدّر باحثو Google أن كسر تشفير المنحنى البيضاوي المستخدم في Bitcoin وEthereum سيتطلب أقل من 500,000 كيوبت فيزيائي وحوالي 1,200 إلى 1,450 كيوبت منطقي عالي الجودة. يمثل هذا انخفاضًا بمقدار 20 ضعفًا مقارنةً بتقديرات سابقة كانت تمتد إلى الملايين.
كيف تؤثر ترقية Taproot في Bitcoin على قابلية التعرض للهجمات الكمية؟
تقوم Taproot، ترقية Bitcoin لعام 2021، بجعل المفاتيح العامة مرئية على البلوكشين افتراضيًا، مما يزيل طبقة حماية كانت مستخدمة في صيغ عناوين أقدم. تقدر Google أن هذا قد وسّع نطاق المحافظ المعرضة للخطر إلى حوالي 6.9 مليون بيتكوين، بما في ذلك حوالي 1.7 مليون بيتكوين من السنوات الأولى للشبكة.
كيف ستعمل هجمة كمية في الوقت الحقيقي على Bitcoin؟
يمكن للمهاجم استهداف المعاملات أثناء انتقالها، باستخدام المفتاح العام المُكشف أثناء البث لحساب المفتاح الخاص المقابل باستخدام حاسوب كمّي أسرع بما يكفي. ووفقًا لنموذج Google، يمكن إتمام الهجوم في حوالي تسع دقائق، وربما يتجاوز نافذة التأكيد البالغة 10 دقائق بنسبة حوالي 41%.