يقول أكاديميون إن مهاجمة تعدين بيتكوين باستخدام حاسوب كمومي يتطلب طاقة نجم

CoinDesk

تشير عناوين تتعلق بالحوسبة الكمية بشكل متزايد إلى أن البيتكوين على وشك الانهيار، مع ادعاءات بأن الآلات المستقبلية قد تكسر تشفيره في غضون دقائق أو تَفْني الشبكة بالكامل.

لكن البحث الأكاديمي يرسم صورة أكثر تقييدًا. تعتمد بعض “الاختراقات” الأكثر تداولًا على مسائل مبسطة لا تعكس التشفير في العالم الحقيقي. وماذا عن الهجمات الكمية على البيتكوين؟ الطاقة المطلوبة تعادل نجمًا صغيرًا، وفقًا للأوراق البحثية التي شاركها رو دولفو نوڤاك Rodolfo Novak، رائد أعمال في مجال أجهزة البيتكوين، على X.

تستند أمنية البيتكوين إلى نوعين مختلفين من الرياضيات، وتُهدِّد الحواسيب الكمية كل نوع منهما بطريقتين مختلفتين.

أولًا: تُعرَف خوارزمية شور Shor’s algorithm، وتستهدف أمن المحافظ. من الناحية النظرية، تُمكّن خوارزمية شور الحاسوب الكمي القوي بدرجة كافية من اشتقاق مفتاح خاص من مفتاح عام. وهذا من شأنه أن يسمح للمهاجم بالسيطرة على الأموال مباشرةً، كاسرًا ضمانات الملكية التي ترتكز عليها بيتكوين.

وثانيًا: تُعرَف خوارزمية جروفر Grover’s algorithm، وتُطبَّق على التعدين. إنها توفر تسريعًا نظريًا في البحث التجريبي الذي ينفذه القائمون بالتعدين — لكن كما تُظهر إحدى الأوراق أدناه، فإن هذه الميزة تتلاشى إلى حد كبير عندما تحاول بناء الآلة.

غالبًا ما تختلط هاتان التهديدان في العناوين. لكنهما يقعان بشكل مختلف جدًا بمجرد أخذ قيود العالم الحقيقي في الاعتبار.

ورقتان حديثتان أُبرِزتا في سلسلة منشورات على X — واحدة تحليل هندسي متزن، والأخرى سخرية بلا انفعال — تقدمان هذه الحجة من اتجاهين متعاكسين. معًا، تقترح الورقتان، إلى جانب سلسلة تلخص الأبحاث والآراء المخالفة، أن الذعر الحالي على تويتر التشفير يخلط بين قلق طويل الأمد حقيقي وبين دورة أخبار مبنية على مسرحية.

يواجه التعدين جدارًا تصنعه الفيزياء

تسأل الورقة الأولى، من Pierre-Luc Dallaire-Demers وفريق BTQ Technologies، وقد نُشرت في مارس 2026، عما إذا كان بإمكان الحاسوب الكمي فعلًا أن يتفوق على تعدين BTC باستخدام خوارزمية Grover — وهي تقنية كمية قد تُمكّن الحاسوب من تخمين طريقه عبر مشكلة أسرع بكثير من أي آلة عادية — وفي حالة البيتكوين، تسريع عملية البحث التجريبي التي يستخدمها القائمون على التعدين للعثور على كتل صالحة.

المخاطر أعلى مما تبدو عليه. فالتعدين هو ما يحمي BTC من هجوم 51%، وهو السيناريو الذي يسيطر فيه طرف واحد على قوة التجزئة الكافية لإعادة كتابة تاريخ المعاملات الأخيرة، أو لعمل double-spend للعملات، أو لحجب الشبكة. إذا تمكن مُعدٌّ كمي من السيطرة على إنتاج الكتل، فسيكون الإجماع نفسه على المحك، لا محافظ فردية فقط.

من الناحية النظرية، يقدم Grover طريقًا لتلك السيطرة. لكن عمليًا، يجادل الباحثون بأن الإجابة تنهار بمجرد تسعير العتاد ومتطلبات طاقته. إن تشغيل Grover ضد SHA-256 — الصيغة الرياضية التي يتسابق عمال المناجم في البيتكوين لحلها لإضافة كتل جديدة إلى blockchain وكسب المكافآت — سيكون مستحيلًا جسديًا.

إن تشغيل الخوارزمية ضد البيتكوين سيتطلب عتادًا كميًا على مقياس لا يعرف أحد كيف يَجْهَز لبنائه.

كل خطوة في عملية البحث تتضمن مئات الآلاف من العمليات الدقيقة، ويحتاج كل منها إلى نظام دعم مخصص من آلاف الكيوبتات فقط كي يتم الحفاظ على الأخطاء في حدود السيطرة. وبما أن البيتكوين ينتج كتلة جديدة كل عشر دقائق، فسيكون لدى أي مهاجم نافذة ضيقة فقط لإنهاء المهمة، ما يجبرهم على تشغيل أعداد هائلة من هذه الآلات جنبًا إلى جنب.

في صعوبة Bitcoin في يناير 2025، يقدّر المؤلفون أن أسطول تعدين كميًا سيحتاج إلى قرابة 10²³ qubits مع سحب 10²⁵ watts — أي يقترب من ناتج الطاقة ل نجم (للتوضيح، هذا لا يزال 3% فقط من شمس الأرض). وبالمقارنة، فإن شبكة blockchain الحالية للبيتكوين بأكملها تستهلك نحو 15 gigawatts.

ليس هجوم 51% الكمي مكلفًا فحسب. بل إنه غير قابل للوصول جسديًا بأي مقياس يمكن لأي حضارة حقيقية أن تُمكن نفسها من توفيره.

سجلات تحليل الأعداد “التربيعية” الكمية هي في الغالب مسرحية

تستهدف الورقة الثانية، من Peter Gutmann من جامعة أوكلاند Stephan Neuhaus من Zürcher Hochschule في سويسرا، جزءًا مختلفًا من السرد: الإيقاع المستمر للعناوين التي تزعم أن الحواسيب الكمية بدأت بالفعل في كسر التشفير.

سعى المؤلفون إلى إعادة إنتاج كل “اختراق” رئيسي لتحليل الأعداد التربيعية quantum factoring “breakthrough” حدث خلال العقدين الماضيين. ينجحون — باستخدام كمبيوتر منزلي VIC-20 من عام 1981، وعدّاد (abacus)، وكلب اسمه Scribble، تم تدريبه على النباح ثلاث مرات.

تأتي النكتة في مكانها لأن النقطة الأساسية جدية. فـ Factoring هو مسألة الرياضيات الكامنة في قلب أغلب التشفير الحديث: خذ عددًا كبيرًا جدًا واعثر على العددين الأوليين اللذين يضربهما معًا لإنتاجه.

بالنسبة لعدد يحتوي على مئات الأرقام، يُعتقد أن ذلك مستحيل فعليًا على أي كمبيوتر عادي. وخوارزمية شور Shor’s algorithm، التقنية الكمية الكامنة وراء تهديد محفظة بيتكوين، هي سبب قلق الناس من أن الآلات الكمية قد تفعل ذلك في نهاية المطاف.

لكن وفقًا لـ Gutmann وNeuhaus، فإن شبه كل العروض حتى الآن كانت “تتحايل”. ففي بعض الحالات، اختار الباحثون أعدادًا كانت عواملها الأولية المخفية متقاربة جدًا في عدد الأرقام، ما يجعلها سهلة التخمين باستخدام خدعة بسيطة بآلة حاسبة.

وفي حالات أخرى، قاموا بتشغيل الجزء الصعب من المسألة على كمبيوتر عادي أولًا — وهي خطوة تسمى preprocessing — ثم سلّموا نسخة مخففة، سهلة جدًا بشكل بديهي، إلى آلة الكم “لـ حلها”. يحصل الحاسوب الكمي على الفضل بوصفه منجزًا للاختراق، لكن العمل الحقيقي كان قد تم في مكان آخر.

يركز المؤلفون على ورقة حديثة واحدة زعمت أن فريقًا صينيًا استخدم جهاز D-Wave لتحقيق تقدم نحو كسر RSA-2048، معيار التشفير الذي يحمي معظم حركة المصارف عبر الإنترنت والبريد الإلكتروني والتجارة الإلكترونية.

كان الباحثون قد نشروا عشرة أمثلة من الأرقام كدليل. وقام Gutmann وNeuhaus بتمرير تلك الأرقام عبر محاكي VIC-20 واستعادوا الإجابات في نحو 16 ثانية لكل منها. كانت الأعداد الأولية قد اختيرت لتكون متقاربة في بضع خانات فقط، ما يجعلها سهلة العثور عليها باستخدام خوارزمية كان عالم الرياضيات John von Neumann قد عدّلها من تقنية الـ abacus في عام 1945.

لماذا يحدث هذا باستمرار؟ يقترح المؤلفون إجابة بسيطة: إن تحليل الأعداد التربيعية quantum factoring مجال عالي الظهور بنتائج واقعية محدودة، والدافع لنشر شيء يبدو مذهلًا قوي جدًا.

إن اختيار أرقام “مُحَيَّكة” أو القيام بمعظم العمل بشكل تقليدي يسمح للباحثين بادعاء “رقم قياسي” جديد دون دفع العلم الأساسي للأمام فعليًا. تقترح الورقة معايير تقييم جديدة تتطلب أرقامًا عشوائية، وبدون preprocessing، وأن تُبقى العوامل سرية عن القائمين على التجربة. ولن ينجح أي عرض حتى اليوم في اجتياز ذلك.

الخلاصة ليست أن الحوسبة الكمية بلا ضرر. وليست أن كل عنوان “اختراق” يمثل تقدمًا حقيقيًا نحو كسر التشفير الحديث، وينبغي على المتداولين أن يشككوا عندما يصل الاختراق التالي.

ما الذي لا يزال يستحق القلق

لا تنفي أيٌّ من الورقتين التهديد الكمي بالكامل.

إن نقطة الضعف الحقيقية هي محافظ بيتكوين، وليست التعدين. فملايين بيتكوين موجودة في عناوين قديمة أو مُعاد استخدامها حيث تتعرض معلومات المفتاح بالفعل على blockchain، ما يجعلها الأكثر ترجيحًا لتكون الهدف على المدى الطويل إذا تحسنت الآلات الكمية.

منذ نشر هذه الأوراق، ما تغيّر ليس التهديد، بل التقديرات. تشير ورقة حديثة من باحثين في Google إلى أن القدرة الحاسوبية اللازمة لمثل هذا الهجوم قد تنخفض بشكل حاد، مع كون التشفير الذي يؤمّن blockchain للبيتكوين عرضة لهجوم يأخذ دقائق.

لا يعني ذلك أن الهجوم قريب. يكشف المؤلفون في الورقة أن بناء مثل هذه الآلة مستحيل حاليًا من الناحية الفيزيائية ويتطلب تطورات هندسية لم تُنجَز بعد: من الليزرات التي تتحكم في الكيوبتات، إلى السرعة التي يمكن بها قراءتها، إلى القدرة على إبقاء عشرات الآلاف من الذرات تعمل معًا دون أن نفقدها.

كما توجد إشارات إلى أن النظرة العامة قد تكون غير مكتملة. فقد كتمت بعض الأبحاث الحديثة تفاصيل تقنية محورية، وقد حذّر خبراء من أن التقدم في هذا المجال قد لا يتم دائمًا مشاركته بشكل مفتوح.

ومع ذلك، يعمل المطورون بالفعل على حلول، بما في ذلك طرق لتقليل انكشاف المفاتيح وأنواع جديدة من التواقيع مصممة لتحمل الهجمات الكمية.

تعكس الأسواق النظرة القائلة بأن هذا التهديد ما يزال حبيس الصف الدراسي. يرى المتداولون احتمالًا ضئيلًا أن تستبدل بيتكوين خوارزمية التعدين قبل 2027، لكنهم يقيّمون احتمالًا أعلى بكثير، قرابة 40%، لعمليات ترقية مثل BIP-360 التي تهدف إلى تقليل مخاطر المحافظ.

التهديد الكمي لبيتكوين حقيقي، لكن من المهم تذكر أن بناء الآلات المستخدمة لمهاجمة blockchain محكوم بقيود الفيزياء.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات