تكنولوجيا الكم تهدد تشفير بيتكوين في غضون 2-3 سنوات

إن التقدم السريع في مجال الحوسبة الكمومية يثير مخاوف متزايدة بشأن أمان البيتكوين. يعتقد بعض الخبراء الآن أن يوم Q - وهو الوقت الذي ستكون فيه أجهزة الكمبيوتر الكمومية قوية بما يكفي لانهيار خوارزميات التشفير الحالية - قد يأتي في وقت أقرب بكثير مما كان متوقعًا سابقًا.

الرئيس التنفيذي ديفيد كارفالو من بروتوكول ناوريس يحذر من أنه في غضون 2 إلى 3 سنوات، قد تكون أجهزة الكمبيوتر الكمومية قادرة على كسر خوارزميات التشفير المتقدمة الحالية. كما أكد على مستوى الاستعداد غير الكافي لبيتكوين والعديد من العملات الرقمية الأخرى تجاه هذه التهديدات المحتملة.

سباق الكم العالمي يتسارع

تتطور صناعة التكنولوجيا الكمية بسرعة غير مسبوقة، حيث تضخ الحكومات والشركات العالمية مليارات الدولارات في سباق للحصول على ميزة في الثورة التكنولوجية التالية.

في يوم الخميس، أعلنت الحكومة الكورية الجنوبية عن خطة لاستثمار حوالي 650 مليار وون ( بما يعادل أكثر من 480 مليون دولار ) على مدى السنوات الثماني المقبلة لتعزيز القدرات الكمية الوطنية – بما في ذلك تطوير الحواسيب عالية الأداء.

قبل ثلاثة أيام فقط، تعهدت المملكة المتحدة أيضًا بإنفاق أكثر من 921 مليون دولار لتعزيز تطبيق التكنولوجيا الكمومية في العديد من المجالات الحيوية مثل الطاقة والرعاية الصحية.

لا تعتبر هذه الاستثمارات الكبيرة مجرد خطوة استراتيجية فردية، بل تعكس أيضًا اتجاهًا عالميًا. أظهر تقرير الربع الأول من عام 2025 من The Quantum Insider أن نمو الاستثمار في التكنولوجيا الكمومية قد قفز بنسبة 125% مقارنةً بنفس الفترة من العام الماضي، متجاوزًا 1.25 مليار دولار.

في نفس الوقت، تتطور تقنية الكم بسرعة، وتصبح أكثر تعقيدًا وقوة - مما يقرب رؤية "يوم Q" أكثر من أي وقت مضى.

التهديد الكمي على التشفير الحديث

تستند معظم أنظمة التشفير الحالية ( مثل RSA) إلى عمليات يصعب على أجهزة الكمبيوتر العملاقة التقليدية حلها تقريبًا. وبشكل محدد، فإن RSA-2048 - معيار التشفير 2048-بت الشائع يعتمد على صعوبة تحليل عوامل الأعداد الصحيحة الكبيرة جدًا - وهي مهمة تحتاج إلى آلاف السنين لتكملها أجهزة الكمبيوتر التقليدية.

ومع ذلك، مع ظهور الكيوبيت - وحدة المعالجة الأساسية في الحواسيب الكمية، فإن خوارزميات الكم مثل خوارزمية شور لديها القدرة على تحليل الأعداد الأولية الكبيرة بسرعة فائقة، مما يقلل الوقت اللازم لحل هذه المشكلة من آلاف السنين إلى بضع ساعات أو أيام.

فقط في الشهر الماضي، أعلن فريق Google Quantum AI عن تقدير صادم: يمكن لجهاز كمبيوتر كمي يمتلك أقل من مليون كيوبت أن يُنهي انهيار RSA-2048 في أقل من أسبوع. وهذا يجعل الوقت الذي يتم فيه "تعطيل" الأمان الحالي بواسطة الكم - والذي يبدو بعيدًا جدًا - يقترب الآن بشكل أسرع من أي وقت مضى.

إذًا، لم يعد السؤال "هل سيتم انهيار RSA-2048 أم لا؟"، بل هو: كم تبعدنا عن حدوث ذلك بالفعل؟

الاختراقات الهامة التي تدفع إنذار الكم

في العام الماضي، حقق فريق بحث صيني بقيادة الأستاذ وانغ تشاو من جامعة شنغهاي تقدمًا مهمًا في مجال تحليل التشفير باستخدام التكنولوجيا الكمومية. لقد استخدموا كمبيوترًا كموميًا من نوع ủ – تحديدًا نظام D-Wave – لكسر بنجاح مفتاح RSA 22-bit.

على الرغم من أن مستوى الأمان 22-بت لا يزال بعيدًا جدًا عن المعايير الحديثة مثل RSA-2048، إلا أن هذا النجاح يمثل قفزة مقارنة بالسجل السابق وهو 19-بت، مما يدل على القدرة القابلة للتوسع للأنظمة الكمية في مجال انهيار التشفير. والأهم من ذلك، أنه يعكس سرعة التطور السريع لتقنيات الهجوم على التشفير في بيئة كمية.

لم يتمكن الرئيس التنفيذي ديفيد كارفالو من بروتوكول ناوريس من إخفاء قلقه:

"من الواضح أن مفتاح 22 بِت ليس معيار أمان عالي، لكن ما يثير القلق هو سرعة التقدم – فقط في فترة قصيرة تم الانتقال من 19 بِت إلى 22 بِت. من الواضح أنه لم يتبق سوى مسألة وقت قبل أن تتمكن الحواسيب الكمومية من انهيار الخوارزميات التشفير التي تُعتبر "غير قابلة للاختراق". ووقتنا لذلك يتقلص بسرعة. الافتراض بأن لدينا 5 سنوات أخرى للاستعداد هو افتراض مفرط في الثقة – الحقيقة قد تكون 24 إلى 36 شهرًا فقط."

كارفالو ليس الشخص الوحيد الذي يقدم التحذيرات. المزيد والمزيد من الخبراء في مجال الأمن والعملات المشفرة يرفعون أصواتهم أيضًا، مشيرين إلى أنه يجب اتخاذ الإجراءات الآن للتعامل مع المستقبل ما بعد الكمي الذي يقترب يومًا بعد يوم.

القادة يدعون إلى الاستعداد

البروفيسور ميشيل موسكا من جامعة واترلو - أحد أبرز الخبراء في العالم في مجال التشفير الكمي - حذر من أن هناك احتمال 1 من 7 أن أنظمة التشفير القائمة على المفاتيح العامة ستتعرض للانهيار بحلول عام 2026.

أمام هذا الخطر، تقوم العديد من المؤسسات التكنولوجية والمالية الكبرى مثل IBM وMicrosoft وSWIFT بسرعة بتحذير الشركات العالمية بضرورة التخطيط للانتقال إلى حلول التشفير بعد الكم (Post-Quantum Cryptography – PQC) لضمان الأمان على المدى الطويل.

"كل يوم يمر، يقترب مجرمو الإنترنت أكثر من القدرة على اختراق الأنظمة الحيوية. وعندما يتم الاختراق، تكون الخسائر غير قابلة للتعويض. نحن في عتبة حيث يكون الشعور بالأمان خاطئ تمامًا"، حذر الرئيس التنفيذي ديفيد كارفالو من بروتوكول ناوريس.

ومع ذلك، السؤال المطروح هو: هل هذه التهديدات ملحة حقًا؟ كم يتبقى لنا قبل أن تنهار التشفير الحالي - وما هو "الشرارة" التي ستؤدي إلى حدوث ذلك؟

تمييز الضجيج عن الواقع

على الرغم من أن تحليل مفتاح RSA 22-bit بنجاح هو علامة بارزة تستحق الذكر، إلا أنه يجب النظر إليه في السياق المناسب.

على الرغم من أن 22-bit هو تقدم مقارنةً بالعلامة السابقة 19-bit، إلا أن الفجوة من هنا إلى انهيار RSA-2048 لا تزال كبيرة جداً. الفرق لا يكمن في الرقم المطلق، ولكن في طبيعة النمو الأسي لتعقيد: كلما زادت طول المفتاح، تزداد المتطلبات من حيث عدد الكيوبتات وقدرة تصحيح الأخطاء بشكل كبير – ليس بشكل خطي ولكن بشكل أسّي.

إن الانهيار الحقيقي لـ RSA-2048 سيتطلب ظهور كمبيوتر كمي قادر على التشفير (CRQC – كمبيوتر كمي ذي صلة من الناحية التشفيرية ): آلة قوية بما يكفي لتشغيل خوارزمية شور، وقادرة على تحمل الأخطاء وتعمل بشكل مستقر لفترات طويلة.

لا تزال مثل هذه الآلات تمثل تحديًا كبيرًا من الناحية التقنية. يتوقع العديد من الخبراء أنها قد لا تظهر حتى نهاية عقد 2030 - أو حتى لاحقًا.

ومع ذلك، فإن ما يثير القلق هو السرعة المتسارعة المفاجئة للاختراقات الكمية الأخيرة. إنها تفرض احتياجات ملحة على المؤسسات، خاصة في مجال العملات الرقمية مثل بيتكوين، بضرورة وجود استراتيجية استباقية - بدءًا من الآن - للاستعداد لليوم Q الذي لا مفر منه، على الرغم من أن التوقيت لا يزال غير واضح.

مينه آنه

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت