قد تتعرض عملة البيتكوين لتهديدات الحوسبة الكمومية حيث يحذر الخبراء من أن الشبكة يجب أن تستعد لمستقبل ما بعد الكم.
ملخص
- يحذر تشارلز إدواردز من أن التشفير الأساسي لعملة البيتكوين قد لا ينجو من صعود الحوسبة الكمومية ويحث المجتمع على بناء الدفاعات قبل عام 2026.
- تذكر تقارير ديلويت أن 4.5 مليون بيتكوين بقيمة حوالي 550 مليار دولار لا تزال مخزنة في عناوين مبكرة معرضة للخطر يمكن رؤيتها على blockchain.
- إن التقدم في الحوسبة الكمومية من 256 كيوبت إلى اختبارات خوارزمية شور الناجحة يضيق نافذة ترقية أمان البيتكوين.
- يقول الخبراء إن عملة البيتكوين آمنة في الوقت الحالي، لكنهم يتفقون على أن الاستعداد لعالم ما بعد الكم يجب أن يبدأ قبل وقت طويل من أن يصبح التهديد حقيقيًا.
بيتكوين يواجه خطر الحوسبة الكمومية
في الثامن من أكتوبر، حذر تشارلز إدواردز، مؤسس شركة كابريول للاستثمارات والمدافع منذ فترة طويلة عن عملة البيتكوين، من أن 25% من إجمالي عملة البيتكوين قد تكون عرضة لهجوم كمي محتمل، مستشهداً بأبحاث من شركة ديلويت.
وقدر أنه ما لم يتم نقل هذه العملات إلى عناوين مقاومة للكموم، فإن الشبكة قد تواجه خسائر تقدر بمليارات أو حتى تريليونات بمجرد أن تصبح أجهزة الكمبيوتر الكمومية القوية جاهزة للتشغيل .
لطالما وصف إدواردز، المعروف بأبحاثه السوقية القائمة على البيانات، عملة البيتكوين ( BTC ) بأنها مخزن قيمة طويل الأمد. وجادل بأن خطر الحوسبة الكمومية أقرب مما يعتقد الكثيرون، وحثّ المجتمع على التحرك قبل عام ٢٠٢٦ لتطوير دفاع ضدها.
وتساءل عما إذا كان بعض المستثمرين يقللون من أهمية الحفاظ على التفاؤل، محذرا من أنه "إذا تأخرنا دقيقة واحدة عن الكم، فإن البيتكوين سوف يصل إلى الصفر".
يتناول النقاش الذي أعاد إشعاله جوهر تصميم بيتكوين. تعتمد الشبكة على خوارزمية التوقيع الرقمي للمنحنى الإهليلجي، أو ECDSA، وهو نظام تشفيري يؤمن الملكية والمعاملات.
تحتوي كل محفظة بيتكوين على مفتاحين: مفتاح عام يُستخدم كعنوان لاستلام الأموال، ومفتاح خاص للتحقق من الملكية. تعتمد المعاملات على التوقيعات الرقمية المُشتقة من هذين المفتاحين.
باستخدام قوة الحوسبة العادية، يكاد يكون من المستحيل عكس الرابط بين مفتاح عام ومفتاح خاص. حتى أسرع الحواسيب العملاقة ستحتاج إلى وقت أطول من عمر الكون لتخمين مفتاح خاص واحد.
تُغيّر الحوسبة الكمومية هذه الديناميكية. فباستخدام الكيوبتات بدلاً من البتات، تستطيع الأنظمة الكمومية معالجة العديد من الاحتمالات في آنٍ واحد، مما يجعلها أسرع بكثير في بعض المهام الرياضية.
من الناحية النظرية، يمكن لعملية تُعرف باسم خوارزمية شور استخراج المفاتيح الخاصة من المفاتيح العامة، وهو أمر لا تستطيع أجهزة الكمبيوتر التقليدية تحقيقه.
في الوقت الحالي، يتفق الباحثون على أن تشفير بيتكوين لا يزال آمنًا. أما الحواسيب الكمومية القادرة على اختراق تشفير ECDSA، فلا تزال نظرية، وقد يستغرق الأمر عقدًا أو عقدين من الزمن.
ومع ذلك، فقد بدأ بالفعل سباق التشفير ما بعد الكم. يُجري المطورون تجارب على خوارزميات جديدة مبنية على دوال الشبكة والتجزئة، والتي قد تحل محل الأنظمة الحالية من خلال ترقيات الشبكات المستقبلية.
لا يزال الخطر قائما في ماضي البيتكوين
يُرجع بحث ديلويت حول ثغرة بيتكوين الكمومية المشكلة إلى بدايات الشبكة. ففي عام ٢٠٠٩، اتبعت معاملات بيتكوين صيغةً بسيطةً تُعرف باسم "الدفع بمفتاح عام" أو P2PK.
في هذا النظام، كان المفتاح العام نفسه بمثابة العنوان. ويمكن لأي شخص يفحص سلسلة الكتل رؤية هذه المفاتيح العامة مباشرةً، بما في ذلك تلك المرتبطة بأقدم العملات المعدنية المُعدّنة. بعضها يعود إلى ساتوشي ناكاموتو، ولم يُمسّ منذ ظهور بيتكوين.
مع أن هذا التصميم سهّل معالجة المعاملات المبكرة، إلا أنه خلّف أيضًا نقطة ضعف هيكلية. ولأن المفتاح العام مرئي، يُمكن نظريًا لحاسوب كمي مستقبلي قادر على تشغيل خوارزمية شور إجراء هندسة عكسية للمفتاح الخاص وإنفاق العملات الرقمية في تلك العناوين.
في عام ٢٠١٠، قدّم مطورو بيتكوين نظامًا جديدًا يُسمى "الدفع مقابل تجزئة المفتاح العام" أو P2PKH. بدلًا من عرض المفتاح العام، يُظهر هذا الإصدار تجزئة تشفيرية له.
يعمل التجزئة كقفل أحادي الاتجاه، مما يجعل استعادة المفتاح الأصلي من العنوان مستحيلة. يصبح المفتاح العام مرئيًا فقط عندما ينفق المالك عملات من ذلك العنوان.
حلّت هذه الترقية مشكلتين في آنٍ واحد. فقد بسّطت تنسيق العنوان، وأضافت طبقة حماية من خلال إبقاء المفتاح العام مخفيًا حتى استخدامه.
مع ذلك، اقتصر هذا الأمان على قاعدة واحدة: بمجرد استخدام عنوان P2PKH، لا يجوز إعادة استخدامه. إعادة استخدام عنوان بعد معاملة ما يُعرّض المفتاح العام للخطر مرة أخرى، مما يُشكّل نقطة دخول محتملة لهجمات كمية مستقبلية.
قامت ديلويت بفحص سلسلة بلوكتشين بيتكوين بأكملها لتقدير كمية المعروض المتبقي في عناوين معرضة للخطر. صنّفت جميع العملات المحفوظة في عناوين مرئية أو مُعاد استخدامها على أنها معرضة للخطر الكمي.
توصلت الدراسة إلى أن حوالي 2 مليون BTC لا تزال محفوظة في عناوين P2PK الأصلية، ومعظمها عملات معدنية تم تعدينها في وقت مبكر ولم يتم نقلها مطلقًا.
يتم تخزين 2.5 مليون BTC أخرى في عناوين P2PKH المعاد استخدامها، حيث تم الكشف عن المفاتيح العامة بالفعل أثناء المعاملات السابقة.
يُعادل هذا مُجتمعًا ما يقارب 4 ملايين بيتكوين، أي ما يُقارب 25% من إجمالي المعروض من بيتكوين. وبأسعار السوق الحالية، يُعادل هذا ما يُقارب 550 مليار دولار من التعرض المُحتمل.
ولم يتنبأ بحث ديلويت بموعد وصول ذلك اليوم، لكنه أوضح أن العملات التي لم تتحرك مطلقًا والعناوين التي أعيد استخدامها هي الأكثر عرضة للخطر.
حالة التقدم الكمي
انتقلت الحوسبة الكمومية من النظرية إلى التجريب العملي. في السنوات الأخيرة، شهدت أنظمة التحكم والدقة في الأجهزة تقدمًا سريعًا، مما سمح للعلماء بالعمل على كيوبتات حقيقية بدلًا من الاعتماد فقط على المحاكاة.
ثلاثة مناهج رئيسية تقود التطوير الحالي: الدوائر الفائقة التوصيل، والأيونات المحاصرة، والأنظمة الفوتونية. يركز كل منها على الحفاظ على حالات كمية مستقرة لفترة كافية لإجراء عمليات حسابية موثوقة.
في عام ٢٠٢٤، حققت عدة فرق بحثية رئيسية إنجازاتٍ كانت تبدو بعيدة المنال. فقد حقق نظام سلسلة H من Quantinuum دقة بوابة ثنائية الكيوبت بنسبة ٩٩.٩٪، مما يعني أن الأخطاء تحدث الآن أقل من مرة واحدة لكل ألف عملية.
وفي الوقت نفسه، في أبريل 2025، طورت شركة RIKEN وشركة Fujitsu في اليابان معالجًا بسعة 256 كيوبت وأعلنتا عن خطط للتوسع إلى 1000 كيوبت بحلول عام 2026. كما قام الباحثون في جامعة هارفارد بتحسين استقرار المصفوفات الذرية عن طريق تقليل فقدان الذرات عبر الأنظمة التي تحتوي على آلاف الكيوبت.
تشير هذه الإنجازات إلى أن الأجهزة بدأت تتوافق مع النماذج النظرية. وأصبح التقدم نحو قابلية التوسع، أو القدرة على النمو من مئات إلى آلاف الكيوبتات دون انهيار، محورًا رئيسيًا للبحث العلمي.
حتى وقت قريب، أظهرت معظم التجارب الكمومية إثباتاتٍ معزولة للمفهوم. أما الآن، فبإمكان أحدث جيل من الآلات إجراء حسابات متعددة الخطوات، وهو شرط أساسي لتشغيل خوارزميات معقدة مثل خوارزمية شور.
حتى مع هذه المكاسب، لا تزال الفجوة شاسعة بين الأجهزة الحالية والأجهزة القادرة على اختراق بيتكوين. لاختراق تشفير المنحنى الإهليلجي، يحتاج الحاسوب إلى حوالي مليون كيوبت منطقي.
الكيوبت المنطقي ليس عنصرًا واحدًا، بل هو مجموعة من الكيوبتات الفيزيائية التي تُصحّح أخطاء بعضها البعض. قد يتطلب إنشاء كيوبت منطقي واحد موثوق آلاف الكيوبتات الفيزيائية غير المستقرة.
تظل أكبر معالجات الكم اليوم أقل من ألف كيوبت مادي، مما يجعل فك التشفير العملي بعيدًا عن المتناول.
الاستعداد لعصر ما بعد الكم
أحيا التقدم في أبحاث الكمّ النقاش حول آثاره على بيتكوين. يعتمد أمان الشبكة على التوقيعات الرقمية للمنحنيات الإهليلجية، والتي قد تكون عرضة للخطر بمجرد وصول أنظمة الكمّ إلى قدرة حسابية كافية.
في الثاني من سبتمبر، اقترب هذا الخطر النظري من التحقق. استخدم ستيف تيبيكونيك، الباحث الذي يستخدم منصة آي بي إم ذات 133 كيوبت، التداخل الكمي لحل مشكلة منحنى إهليلجي صغير.
كان طول المفتاح الذي كسره ستة بتات فقط، وهو أمرٌ يستطيع حاسوبٌ عاديٌّ تخمينه فورًا. وتكمن أهمية التجربة فيما أثبتته.
لأول مرة، نُفِّذت خوارزمية شور على أجهزة كمية حقيقية بمستوى عالٍ بما يكفي لإظهار تحكم عملي. أنجز النظام مئات الآلاف من العمليات المتسلسلة دون أن ينهار في ضوضاء عشوائية، وهو مستوى من الاستقرار كان مستحيلاً قبل بضع سنوات فقط.
تشير تقديرات دراسة أجريت عام 2024 بعنوان "الوقت اللازم لتوقف عمل البيتكوين من أجل السلامة الكمومية" إلى أن نقل البيتكوين إلى مخطط توقيع آمن كميًا قد يستغرق حوالي ستة وسبعين يومًا تراكميًا من التوقف المنسق عبر جميع العقد.
ونصح الباحثون ببدء هذه العملية قبل أن يصبح أول حاسوب كمي ذي صلة بالتشفير جاهزًا للتشغيل.
لا يزال الخبراء منقسمين حول موعد بلوغ هذا الهدف. فبعضهم يتوقعه في أوائل ثلاثينيات القرن الحادي والعشرين، بينما يعتقد آخرون أنه قد يستغرق ما بين خمسة عشر وعشرين عامًا أخرى.
ينتشر القلق بشأن هذا الخطر خارج الأوساط العلمية. وصفت شركة بلاك روك الحوسبة الكمومية بأنها تهديد مادي محتمل في ملفاتها المتعلقة بصندوق بيتكوين المتداول في البورصة .
وقال أناتولي ياكوفينكو، المؤسس المشارك لشركة سولانا ( SOL )، إن التشفير الحالي للبيتكوين يجب استبداله بحلول عام 2030 لتجنب التعرض المحتمل.
لا يعني أيٌّ من هذه التطورات أن بيتكوين في خطرٍ داهم. مع ذلك، فإنها تُمثّل نقطة تحوّل واضحة. فكلّ تحسّن في استقرار الكيوبت وتصحيح الأخطاء يُقرّب العالم من اللحظة التي يجب أن تتطور فيها معايير التشفير.
بهذا المعنى، لم يكن تحذير إدواردز مُثيرًا للذعر، بل كان استشرافيًا. الوقت المتاح للاستعداد متاح، لكنه يضيق باستمرار.