كانت الحواسيب الكمومية حتى وقت قريب تُعتبر تهديدًا بعيد المدى لن يؤثر على العملات الرقمية إلا بعد عقود. لكن دراسة جديدة من شركة جوجل تغيّر هذا التصور بشكل جذري. إذ تشير النتائج الحديثة إلى أن كسر التشفير الذي تقوم عليه شبكات مثل بيتكوين أو إيثريوم قد يتطلب موارد حسابية أقل بكثير مما كان يُعتقد سابقًا.
عدد أقل من الكيوبتات مما كان متوقعًا
توضح جوجل في دراستها أن كسر التشفير المعتمد على المنحنيات الإهليلجية (ECDLP-256)، والذي يؤمّن معظم شبكات البلوكشين، قد يحتاج إلى حاسوب كمومي يحتوي على أقل من 500 ألف كيوبت فعلي. وهذا أقل بحوالي عشرين مرة من التقديرات السابقة.
الكيوبت هو الوحدة الأساسية في الحوسبة الكمومية، وكلما زاد عدد الكيوبتات زادت قدرة الجهاز على إجراء عمليات حسابية معقدة. وبالتالي فإن انخفاض العدد المطلوب يقرب بشكل كبير احتمال أن تصبح الهجمات الكمومية تهديدًا واقعيًا.
بيتكوين تحت الضغط: هجوم خلال دقائق
تشير الدراسة أيضًا إلى أنه في سيناريو نظري، يمكن للحاسوب الكمومي كشف المفتاح الخاص لمحفظة بيتكوين خلال تسع دقائق فقط. وهذا رقم بالغ الأهمية، لأن شبكة بيتكوين تعمل بفاصل زمني يقارب عشر دقائق بين الكتل.
في هذه النافذة الزمنية القصيرة، يمكن تنفيذ ما يُعرف بـ”هجوم أثناء الإنفاق” (on-spend attack)، حيث يستغل المهاجم لحظة كشف المفتاح العام أثناء تنفيذ المعاملة، ليقوم باستخدام الحوسبة الكمومية لاشتقاق المفتاح الخاص وسرقة الأموال.
يحذر جاستن دريك، الباحث المرتبط بإيثريوم والمشارك في الدراسة، من أن احتمال حدوث ما يسمى بـ”يوم الكوانتم” (Q-Day) — أي اللحظة التي تبدأ فيها الحواسيب الكمومية بتهديد التشفير فعليًا — لم يعد ضئيلاً. ووفقًا لتقديراته، هناك احتمال لا يقل عن 10% لحدوث ذلك بحلول عام 2032.
إيثريوم أكثر عرضة للخطر
بينما يتطلب الهجوم على بيتكوين توقيتًا دقيقًا للغاية، يواجه إيثريوم مشكلة هيكلية أعمق، وفقًا لجوجل.
يعتمد إيثريوم على نموذج حسابات يسمح بما يسمى “الهجمات أثناء السكون” (at-rest attacks). فبمجرد أن ينفذ حساب إيثريوم أول معاملة، يصبح مفتاحه العام مكشوفًا بشكل دائم على البلوكشين. وهذا يعني أن المهاجم لا يكون مقيدًا بزمن — بل يمكنه أخذ الوقت الكافي لاشتقاق المفتاح الخاص.
وبحسب تقديرات جوجل، يمكن اختراق ألف حساب من أغنى الحسابات المكشوفة على شبكة إيثريوم — والتي تمتلك معًا نحو 20.5 مليون ETH — خلال أقل من تسعة أيام.
ويؤكد الباحثون أن هذه ثغرة نظامية لا يمكن حلها من خلال سلوك المستخدمين فقط. الحل الوحيد يتمثل في الانتقال إلى التشفير المقاوم للحوسبة الكمومية (PQC)، المصمم لمقاومة هذا النوع من الهجمات.
الوقت ينفد: جوجل تحدد عام 2029 كموعد نهائي
استنادًا إلى هذه النتائج، حددت جوجل عام 2029 كموعد نهائي للانتقال إلى التشفير ما بعد الكم. ووفقًا للشركة، فإن “الحدود الكمومية أقرب مما تبدو”.
كما يشارك عدد من خبراء القطاع هذه المخاوف. فقد وصف المستثمر نيك كارتر التشفير القائم على المنحنيات الإهليلجية بأنه تقنية “على وشك أن تصبح قديمة”. وأشار أيضًا إلى أن مطوري إيثريوم يعملون بالفعل على حلول، بينما يبدو أن نهج بيتكوين في هذا المجال أضعف نسبيًا.
وقد أعلنت مؤسسة إيثريوم بالفعل عن خارطة طريق للانتقال إلى أمان ما بعد الكم في وقت سابق من هذا العام. وأكد المؤسس المشارك فيتاليك بوتيرين أن التغييرات ستشمل البنية التحتية بالكامل — من توقيعات المدققين وتخزين البيانات إلى بنية الحسابات نفسها.
ماذا يعني ذلك للمستثمرين العاديين
بالنسبة للمستخدمين العاديين للعملات الرقمية، لا تمثل الحواسيب الكمومية خطرًا مباشرًا في الوقت الحالي. فالتكنولوجيا لم تصل بعد إلى مستوى يسمح بتنفيذ هجمات حقيقية على أرض الواقع.
لكن البحث الجديد يشير إلى أن الجدول الزمني قد يتسارع بشكل أكبر مما كان متوقعًا. وإذا استمر تطور التكنولوجيا الكمومية بنفس الوتيرة، فقد يضطر قطاع العملات الرقمية إلى التكيف خلال سنوات قليلة بدلًا من عقود.
ويبقى السؤال الأهم: هل ستتمكن مشاريع البلوكشين من الانتقال إلى معايير أمان جديدة قبل أن تصل الحواسيب الكمومية إلى القوة المطلوبة؟ لأنه في اللحظة التي يحدث فيها ذلك، قد نكون أمام واحدة من أكبر التحديات الأمنية في تاريخ التمويل الرقمي.











