أصدرت شركة بيرنشتاين (Bernstein)، وهي واحدة من أبرز شركات السمسرة في وول ستريت، تقريرًا بحثيًا جاء فيه أن تهديد الحوسبة الكمية تجاه البيتكوين هو «حقيقي لكنه قابل للسيطرة». وفي الآونة الأخيرة، أدت اختراقات Google Quantum AI إلى تقليص مدة بروز هذا الخطر، لكن لدى البيتكوين مهلة تتراوح بين 3 إلى 5 سنوات لإجراء الترقيات. تتركز المخاطر على نحو 1.7 مليون قطعة BTC في محافظ قديمة، بينما يظلّ آلية تجزئة SHA التي يعتمد عليها تعدين البيتكوين آمنة في سياق الكم.
(خلفية موجزة: تهديد البيتكوين الكمّي ليس مشكلة تقنية، دراسة Grayscale: توافق المجتمع هو الاختناق الحقيقي)
(إضافة خلفية: ليس الأمر مقتصرًا على كوريا الشمالية، فهل تدعم الصين أيضًا خفيًا مجموعات القراصنة؟ تقرير أمني يكشف: وكالات استخبارات تتعاون مع «خطة السنوات الخمس» للصين)
فهرس المحتويات
Toggle
في كل فترة من الوقت، تعود سردية «ستُدمّر الحواسيب الكمية البيتكوين» لتطفو مجددًا على السطح. في 8 أبريل/نيسان، أصدرت مجموعة بقيادة المحلل Gautam Chhugani من عملاق وول ستريت Bernstein تقريرًا صنّف التهديد الكمي على أنه «دورة ترقية طويلة/متوسطة المدى للنظام، وليس خطرًا».
الرسالة الأساسية في تقرير Bernstein هي أن التهديد الكمي لم يعد مشكلة بعيدة بعد عشر سنوات. حققت Google Quantum AI مؤخرًا اختراقًا في خفض عدد الكيوبتات (qubit) المطلوبة، ما يعني أن عتبة القدرة الحاسوبية الكمية اللازمة لكسر التشفير الحديث آخذة في الانخفاض.
تستخدم المحافظ التشفيرية بشكل شائع حاليًا تشفير المنحنيات البيضاوية (Elliptic Curve Cryptography، ECC)، والذي يمكن نظريًا كسره بواسطة أجهزة تمتلك قدرة حوسبة كمية كافية، لأن الحاسوب الكمّي يستفيد من التراكب الكمّي والتشابك الكمّي، ويمكنه معالجة بعض المشكلات الرياضية بكفاءة على نحو أسي، بما في ذلك استنتاج المفاتيح الخاصة لكسر المنحنيات البيضاوية.
لكن Bernstein أشار أيضًا إلى أن «توسيع الأنظمة الكمية لتصبح كافية لكسر خوارزميات التشفير واسعة الاستخدام» لا يزال تحديًا معقدًا متعدد الخطوات، وليس شيئًا سيحدث غدًا.
حدد تقرير Bernstein مواقع المخاطر بدقة جغرافية: تتركز المخاطر في المحافظ القديمة «legacy» التي يبلغ عدد ما تحتفظ به نحو 1.7 مليون BTC. تستخدم هذه المحافظ تنسيقات عناوين تم التخلي عنها أو معروفة بوجود ثغرات، وقد أصبحت مفاتيحها العامة مكشوفة علنًا على السلسلة. وبمجرد توفر قدرة حوسبة كمية كافية، يمكن للمهاجمين نظريًا استنتاج المفاتيح الخاصة من المفاتيح العامة.
في المقابل، فإن مستوى التعرض ينخفض بشكل كبير في المحافظ التي تتبع أفضل الممارسات الحديثة، بما في ذلك تجنب إعادة استخدام العناوين واستخدام تنسيقات عناوين أحدث.
خبرٌ آخر جيد يأتي من جانب التعدين: يعتمد تعدين البيتكوين على خوارزمية تجزئة من سلسلة SHA، وليس على تشفير المنحنيات البيضاوية. يشير Bernstein إلى أنه حتى في سيناريوهات تقدّم الكم، تظل آلية تجزئة SHA آمنة وفعّالة. وهذا يعني أن تأثير التهديد الكمي على «طبقة التوافق» الخاصة بالبيتكوين (شبكة التعدين) محدود للغاية، وتتركز المخاطر بشكل أساسي على طبقة المحافظ.
وتشير دراسة أكاديمية حديثة حتى إلى أنه إذا كان الهدف هو مهاجمة سلسلة الكتل الخاصة بالبيتكوين عبر تعدين كمّي، فإن الطاقة المطلوبة ستكون ما يعادل مخرج نجم واحد.
قدّر Bernstein أن لدى قطاع التشفير نحو 3 إلى 5 سنوات لإتمام الانتقال إلى التشفير المقاوم للكم (Post-Quantum Cryptography، PQC). وتوجد مخططات طريق نوقشت داخل المجتمع:
• معيار المحافظ الجديد (يدعم خوارزميات مقاومة للكم)
• تقليل إعادة استخدام العناوين
• آليات تبديل/دوران المفاتيح
تشير أهداف بعض المحللين إلى عام 2029. وهذا يتوافق إلى حد كبير مع جدول توحيد تشفير PQC لدى NIST (المعهد الوطني الأمريكي للمعايير والتكنولوجيا)، إذ نشر NIST في 2024 رسميًا أول دفعة من معايير التشفير بعد الكم.
تُعد ترقية بروتوكول البيتكوين بطيئة عادةً وتتطلب توافقًا واسعًا، لكن نافذة 3 إلى 5 سنوات ليست بلا سوابق؛ فقد مرّ البيتكوين بترقيات بروتوكول مهمة مثل SegWit وTaproot.