كيفية حماية بيتكوين من التهديد الكمي

كيفية حماية بيتكوين من التهديد الكمي

نشرت Google Quantum AI whitepaper published في 30 مارس 2026، حددت فيها حوالي 6.9 ملايين Bitcoin (BTC) — أي ما يقرب من ثلث المعروض الإجمالي — مخزنة في عناوين معرضة لهجمات كمية «ساكنة»، بما في ذلك ما يقدر بـ 1.1 مليون عملة مرتبطة بالمُنشئ ذي الاسم المستعار للشبكة، ساتوشي ناكاموتو.

الخلاصة (TL;DR)

  • اكتشفت Google Quantum AI أن كسر تشفير المنحنى الإهليلجي 256-بت الخاص ببيتكوين قد يتطلب أقل من 500,000 كيوبِت فيزيائي — أي خفضًا بمقدار 20 مرة عن التقديرات السابقة.
  • حوالي 6.9 ملايين BTC موجودة في أنواع عناوين تكون فيها المفاتيح العامة مكشوفة بشكل دائم، ما يجعلها أهدافًا لهجمات كمية ساكنة مستقبلية.
  • لا يمكن ترقية عناوين P2PK من حقبة ساتوشي بواسطة أي طرف، ما يثير أسئلة حوكمة معقدة حول ما إذا كان يجب تجميد العملات غير المتحركة أو تركها معرضة للخطر.

ما الذي يقوله الورقة البحثية من Google فعليًا؟

تحمل الورقة عنوانًا طويلًا: "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations." وهي runs على 57 صفحة وتمثل أكثر تقييم تفصيلي حتى الآن لتهديد التشفير الكمي يصدر عن شركة تقنية كبرى.

ستة باحثين من Google Quantum AI — ريان بابّوش، آدم زالكمان، كريغ جيدني، مايكل بروتون، تانوغ خاتار وهارتموت نيفن — شاركوا في تأليف الورقة. وشملت المتعاونين الخارجيين ثياغو بيرغاماشي من جامعة كاليفورنيا في بيركلي، وجاستن دريك من Ethereum Foundation ودان بونيه من ستانفورد.

المساهمة التقنية المحورية هي زوج من الدوائر الكمّية المحسّنة التي implement خوارزمية شور لمشكلة اللوغاريتم المنفصل على المنحنى الإهليلجي (ECDLP) على منحنيات 256-بت.

هذا هو بالضبط البدائية التشفيرية التي تحمي بيتكوين.

تستخدم إحدى الدائرتين أقل من 1,200 كيوبِت منطقي و90 مليون بوابة Toffoli. وتستخدم الأخرى أقل من 1,450 كيوبِت منطقي و70 مليون بوابة Toffoli.

تقدر Google أن هذه الدوائر يمكن تشغيلها على حاسوب كمّي فائق التوصيل يحتوي على أقل من 500,000 كيوبِت فيزيائي في غضون دقائق. كانت التقديرات السابقة تتطلب عتادًا أكبر بكثير. ورقة بحثية واسعة الاستشهاد من عام 2022 صادرة عن University of Sussex projected الحاجة إلى 317 مليون كيوبِت فيزيائي لهجوم مدته ساعة واحدة و1.9 مليار كيوبِت لنافذة زمنية تبلغ عشر دقائق. وتضغط نتيجة Google هذا المتطلب بحوالي 20 مرة.

في خطوة غير معتادة بالنسبة لورقة تقدير موارد، امتنعت Google عن نشر تفاصيل تنفيذ الدوائر فعليًا. وبدلًا من ذلك، نشرت برهان معرفة معدومة باستخدام SP1 وGroth16 SNARK. يمكن للباحثين المستقلين التحقق من الادعاءات دون الحصول على تفاصيل الهجوم نفسها.

هذا builds على إنجازات كمّية سابقة لدى Google.

شريحة Willow، التي أُعلن عنها في ديسمبر 2024 ونُشرت نتائجها في Nature، أظهرت 105 كيوبِتات فائقة التوصيل مع أول تصحيح للأخطاء الكمّية «تحت العتبة» على معالج فائق التوصيل. وقد انخفضت معدلات الخطأ إلى النصف مع كل خطوة من شبكات كيوبِت 3×3 إلى 5×5 إلى 7×7. وأكملت Willow اختبار معيار في أقل من خمس دقائق كان سيستغرق من الحاسوب العملاق Frontier ما يُقدَّر بـ 10 سبتيليون سنة.

ومع ذلك، كانت Google واضحة في أن Willow لا يشكل اليوم أي تهديد تشفيري.

قالت شارينا تشو، مديرة العمليات في Google Quantum AI، لموقع The Verge في ديسمبر 2024 إن الشريحة لا يمكنها كسر التشفير الحديث، وإن كسر RSA يتطلب حوالي 4 ملايين كيوبِت فيزيائي.

اقرأ أيضًا: Experts Say Bitcoin Isn't In Danger Today, But The Clock Is Ticking

Google quantum research raises new concerns over Bitcoin and Ethereum encryption vulnerability (Image: Shutterstock)

لماذا تعد عملات ساتوشي الأكثر تعرضًا؟

تعود نقطة الضعف التي تركز عليها دراسة Google إلى اختيار تصميمي اتُّخذ في الأيام الأولى لبيتكوين. فعندما أطلق ساتوشي ناكاموتو الشبكة في 3 يناير 2009، كان برنامج التعدين يرسل مكافآت الكتل إلى مخرجات P2PK (Pay-to-Public-Key). في هذا النمط، يكون المفتاح العام كاملاً مرئيًا بشكل دائم على سلسلة الكتل منذ لحظة وصول العملات.

نص القفل هو ببساطة المفتاح العام متبوعًا بأمر OP_CHECKSIG. وهذا يعني أن المفتاح العام غير المضغوط بحجم 65 بايت أو المضغوط بحجم 33 بايت يكون مكشوفًا لأي شخص يقرأ السلسلة.

لا توجد طبقة تجزئة تحميه.

كما implemented ساتوشي عناوين P2PKH (Pay-to-Public-Key-Hash)، التي تخزّن فقط تجزئة المفتاح العام. ظهرت عناوين P2PKH — المألوفة التي تبدأ بالرقم "1" — على السلسلة خلال أسبوعين من الكتلة التأسيسية (Genesis Block).

كان التصميم مقصودًا. فقد أدرك ساتوشي أن تشفير المنحنى الإهليلجي يمكن أن ينهار أمام نسخة معدلة من خوارزمية شور تعمل على حاسوب كمّي مستقبلي.

رغم هذا الإدراك، استمر برنامج التعدين في الاعتماد افتراضيًا على P2PK لمكافآت الكوينبيس طوال عامي 2009 و2010. بحث سيرجيو ديميان ليرنر الشهير حول نمط Patoshi، الذي عُرض لأول مرة في 2013، identified أن جهة واحدة قامت بتعدين حوالي 22,000 كتلة بين يناير 2009 ومنتصف 2010. وراكمت تلك الجهة ما يقرب من 1.0 إلى 1.1 مليون BTC.

كان سلوك التعدين مغايرًا لعميل بيتكوين المُتاح للجمهور. فقد استخدم مسحًا متعدد الخيوط للـ nonce وبدا أنه يحد عمدًا من المخرجات لحماية استقرار الشبكة.

لم يُنفق من ذلك المخزون سوى حوالي 907 BTC فقط. وتضمنت أشهر معاملة إرسال 10 BTC إلى هال فيني في أول تحويل بيتكوين من شخص إلى آخر في 12 يناير 2009.

وبما أن هذه العملات لم تتحرك قط، فإن مفاتيحها العامة تظل مكشوفة بشكل دائم. يمكن لحاسوب كمّي يشغّل خوارزمية شور أن يستخلص المفاتيح الخاصة المقابلة دون أي ضغط زمني. هذا هو جوهر نموذج هجوم «ساكن».

اقرأ أيضًا: Midnight Mainnet Debuts On Cardano With 9 Partners, Including Google Cloud

ثلاثة نماذج هجوم وتعريض 6.9 ملايين BTC

تقوم الورقة البحثية من Google formalizes بوضع تصنيف لأنواع الهجمات الكمّية على العملات المشفّرة يوضح حجم كل متجه تهديد.

تستهدف هجمات «ساكنة» مفاتيح عامة تظل مكشوفة بشكل دائم على سلسلة الكتل. لدى المهاجم وقت غير محدود — أيام أو أشهر أو سنوات — لاشتقاق المفتاح الخاص. وتشمل هذه الفئة ثلاثة أنواع رئيسية من العناوين:

  • عناوين P2PK، حيث يكون المفتاح العام ظاهرًا في نص القفل منذ لحظة وصول العملات
  • عناوين P2PKH المعاد استخدامها، حيث يُكشف المفتاح العام بعد أول معاملة صادرة
  • عناوين P2TR/Taproot، التي تخزّن مفتاحًا عامًا «معدَّلًا» مباشرة على السلسلة بحسب التصميم

تعتبر Google أن Taproot identifies تراجعًا أمنيًا من منظور كمي. حتى البنى الكمّية الأبطأ مثل أنظمة الذرات المتعادلة أو الأيونات المحصورة يمكن أن تنفذ هجمات ساكنة نظرًا لعدم وجود قيد زمني. يكشف التحليل على السلسلة عن حوالي 1.7 مليون BTC في نصوص P2PK وحوالي 6.9 ملايين BTC إجمالًا عبر جميع أنواع العناوين المعرضة عند احتساب إعادة الاستخدام وTaproot.

تستهدف هجمات «عند الإنفاق» — وكان يُطلق عليها سابقًا «أثناء النقل» — المعاملات في الـ mempool.

عندما يبث المستخدم معاملة، يتم revealed المفتاح العام في المدخل. يجب على المهاجم اشتقاق المفتاح الخاص قبل تأكيد المعاملة — أي حوالي 10 دقائق في حالة بيتكوين.

تشير ورقة Google إلى أن حاسوبًا كمّيًا فائق التوصيل سريع الساعة يمكنه حل ECDLP في حوالي تسع دقائق، ما يمنحه احتمال نجاح يبلغ نحو 41% في التفوق على زمن التأكيد.

تستهدف هجمات «عند الإعداد» (On-setup) المعلمات الثابتة في البروتوكول، مثل طقوس الإعداد الموثوق (trusted setup). بيتكوين محصّنة من هذا المتجه. لكن Ethereum (ETH) وآليات مثل Data Availability Sampling وبروتوكولات مثل Tornado Cash قد تكون عرضة للخطر.

النقطة الحاسمة هي أن التعدين القائم على إثبات العمل ليس مهددًا. توفر خوارزمية Grover تسريعًا تربيعيًا فقط ضد SHA-256، ما يقلل الأمن الفعّال من 256 بت إلى 128 بت — ولا يزال ذلك بعيدًا عن الإمكانية العملية. وقد أظهرت ورقة بحثية في مارس 2026 من تأليف Dallaire-Demers وآخرين demonstrated أن التعدين الكمّي سيتطلب حوالي 10²³ كيوبِت و10²⁵ واط من الطاقة، مقتربًا من متطلبات طاقة على مستوى الحضارة البشرية.

اقرأ أيضًا: Bitcoin Faces Six Bearish Months But ETF Demand Grows

إلى أي مدى يبتعد «اليوم-ك» (Q-Day) عن بيتكوين؟

لا يزال الفارق بين العتاد الكمّي الحالي وبين التأثير على التشفير كبيرًا، لكنه يضيق أسرع من المتوقع.

تشمل أفضل المعالجات اليوم include شريحة Willow من Google مع 105 كيوبِتات فائقة التوصيل، وNighthawk من IBM بعدد 120 كيوبِت مع تحسن في الموثوقية، وHelios من Quantinuum مع 98 كيوبِت أيونيًّا محصورًا، ومصفوفة الذرات المتعادلة القياسية من Caltech بعدد 6,100 كيوبِت.

يظل أكبر نظام عام الأغراض هو Condor من IBM بعدد 1,121 كيوبِت. وبمقارنة ذلك بهدف Google المُنقَّح الذي يقل عن 500,000 كيوبِت فيزيائي، يتراوح الفارق من حوالي 80 إلى 5,000 مرة تبعًا للمعمارية.

Several developments in 2025 و2026 تسارعت الجداول الزمنية:

  • مايكروسوفت unveiled شريحة Majorana 1 في فبراير 2025 — أول معالج يستخدم الكيوبِتات الطوبولوجية، مصمم للتوسع إلى مليون كيوبِت على شريحة بحجم راحة اليد، رغم أن دراسات التكرار المستقلة شككت في ما إذا كانت التأثيرات الطوبولوجية قد أُثبتت بشكل قاطع
  • شريحة أمازون Ocelot، أيضًا من فبراير 2025، uses «كيوبِتات القط» التي تقلل عبء تصحيح الأخطاء بما يصل إلى 90%
  • ورقة مصاحبة صدرت جنبًا إلى جنب مع الورقة البيضاء لجوجل ادعت أن البُنى المعتمدة على الذرات المحايدة يمكن أن تكسر ECC-256 باستخدام ما لا يزيد عن 10,000 كيوبِت فيزيائي في ظل افتراضات متفائلة

تقديرات الجداول الزمنية من الخبراء تمتد على نطاق واسع. حددت جوجل موعدًا داخليًا في 2029 للانتقال بأنظمتها الخاصة إلى التشفير ما بعد الكمي.

يقدّر باحث الإيثيريوم جاستن دريك estimates احتمالًا لا يقل عن 10% أنه بحلول 2032 يمكن لكمبيوتر كمي استرجاع مفتاح خاص ECDSA لـ secp256k1. خارطة طريق IonQ تستهدف 80,000 كيوبِت منطقي بحلول 2030.

على الطرف المتشكك، يقلل المدير التنفيذي لـ Blockstream، آدم باك، من مصداقية جداول 2028 الزمنية. المدير التنفيذي لـ NVIDIA، جنسن هوانغ، يضع الكمبيوترات الكمية المفيدة في مدى 15 إلى 30 عامًا من الآن. توصي NIST بإكمال الانتقال إلى التشفير ما بعد الكمي بحلول 2035.

اتجاه التحسينات الخوارزمية يضيف إلحاحًا. متطلبات الكيوبِتات الفيزيائية لكسر تشفير المنحنيات الإهليلجية انخفضت بمقدار أربع إلى خمس مراتب أسّية بين 2010 و2026. دوائر جوجل الأحدث تمثل خفضًا إضافيًا بمقدار 20 ضعفًا عن أفضل التقديرات السابقة.

Also Read: Chainalysis Launches AI Bots To Fight Crypto Crime

السباق لجعل بروتوكول بيتكوين مقاومًا للكم

تحرك مجتمع مطوري بيتكوين mobilized حول عدة مقترحات، رغم أن تحديات الحوكمة الأساسية ما زالت قائمة.

تم دمج مقترح BIP-360 (الدفع إلى جذر ميركل / Pay-to-Merkle-Root)، الذي ألّفه هانتر بيست من MARA/Anduro، وإيثان هيلمان وإيزابيل فوكسن ديوك، في مستودع BIP الرسمي في فبراير 2025. هذا المقترح introduces نوع مخرجات جديد لـ SegWit بإصدار 2 مع بادئة bc1z يلتزم فقط بجذر ميركل لشجرة السكربت. هذا يزيل مسار الإنفاق عبر المفتاح (key-path spend) المعرض للتهديد الكمي من Taproot. لا يُدخل BIP-360 بنفسه توقيعات ما بعد كمي ولكنه يخلق الإطار لها.

BTQ Technologies deployed تنفيذًا عمليًا لـ BIP-360 على شبكة الاختبار Bitcoin Quantum الخاصة بها. تم إنتاج أكثر من 50 مُعدّن و100,000 كتلة حتى مارس 2026.

اقتراح لوب/باباثاناسيو، الذي تم unveiled في قمة Quantum Bitcoin في يوليو 2025، يوضح تفرعًا ليّنًا من ثلاث مراحل.

المرحلة A تحظر الإرسال إلى عناوين ECDSA القديمة بعد ثلاث سنوات من تفعيل BIP-360. المرحلة B تجعل جميع التواقيع القديمة غير صالحة، مما يُجمّد بشكل دائم العملات المعرضة للتهديد الكمي بعد ذلك بعامين. المرحلة C تقدم مسار استرداد اختياريًا عبر إثبات عديم المعرفة لحيازة عبارة BIP-39 السرّية (seed).

مقترح QRAMP من أجوستين كروز يتخذ نهجًا أكثر تشددًا. فهو proposes موعدًا نهائيًا إلزاميًا للهجرة عبر تفرع صلب (hard fork)، بعده تصبح العملات التي لم تُهاجر غير قابلة للإنفاق. مقترح Hourglass من هانتر بيست ومايكل كيسي في Marathon Digital يقدم طريقًا وسطًا — إذ يحدد معدل حركة العملات المعرضة للكم إلى UTXO واحد لكل كتلة، مما يمدد هجومًا محتملاً من ساعات إلى نحو ثمانية أشهر.

على صعيد المعايير، قامت NIST finalized بتوحيد أول ثلاثة معايير تشفير ما بعد كمي في أغسطس 2024: معيار ML-KEM (المبني على CRYSTALS-Kyber) لتغليف المفاتيح (key encapsulation)، وML-DSA (المبني على CRYSTALS-Dilithium) للتواقيع الرقمية، وSLH-DSA (المبني على SPHINCS+) كمعيار احتياطي للتوقيع.

خوارزمية خامسة، HQC، تم selected اختيارها في مارس 2025 كآلية احتياطية لتغليف المفاتيح.

التحدي الرئيسي لإدماج هذه المعايير في بيتكوين هو حجم التوقيع. تواقيع Dilithium تبلغ حوالي 2,420 بايت مقارنة بنحو 72 بايت لـ ECDSA — زيادة بمقدار 33 مرة ستُجهد مساحة الكتلة وترفع تكاليف المعاملات بشكل كبير.

بعيدًا عن بيتكوين، يتحرك النظام البيئي الأوسع بسرعة.

اعتبرت مؤسسة الإيثيريوم designated أمن ما بعد الكمي أولوية أساسية في يناير 2026، مطلِقة خارطة طريق لتفرع صلب من أربع مراحل مع هدف متوسط الأجل للوصول إلى مقاومة الكم بحلول 2029. قامت Coinbase formed بتشكيل مجلس استشاري مستقل حول الحوسبة الكمية يضم سكوت آرونسون، ودان بونيه، وجاستن دريك.

Also Read: Cardano Whales Grab $53M In ADA But Price Stays Flat

ما الذي ينبغي لحاملي بيتكوين فعله الآن؟

بالنسبة لحاملي بيتكوين الأفراد، الإرشادات العملية واضحة رغم استمرار الجدل على مستوى البروتوكول. العملات المخزّنة في عناوين P2WSH (تجزئة سكربت الشاهد SegWit، bc1q بطول 62 حرفًا) أو P2WPKH (SegWit، bc1q بطول 42 حرفًا) التي لم تُستخدم قط في معاملات خارجية offer أقوى حماية متاحة حاليًا.

لا يظهر على السلسلة سوى تجزئة المفتاح العام.

يجب تجنب عناوين P2TR/Taproot (bc1p) للاحتفاظ بمبالغ كبيرة أو طويلة الأجل. فهي تكشف المفتاح العام بطبيعتها.

أهم ممارسة هي عدم إعادة استخدام العناوين مطلقًا. بمجرد إنفاق بيتكوين من أي عنوان، يُكشف المفتاح العام وتصبح الأموال المتبقية أو المستقبلية في ذلك العنوان معرضة للتهديد الكمي. يمكن للمستخدمين التحقق من مدى تعرضهم باستخدام قائمة Bitcoin Risq المفتوحة المصدر من Project Eleven، التي tracks كل عنوان بيتكوين معرض للكم على الشبكة.

نقل الأموال من عنوان مكشوف إلى عنوان تجزئة جديد لم يُستخدم من قبل يزيل الضعف «أثناء الركود» (at-rest).

كما تحذّر شركة Unchained، المتخصصة في حفظ بيتكوين: احذر من المحتالين الذين قد يستغلون الخوف من الكم للضغط من أجل تحويلات متسرعة. لا توجد حاجة لإجراء طارئ فوري.

المشكلة الأعمق تبقى في حوالي 1.7 مليون BTC في عناوين P2PK — بما في ذلك تقدير 1.1 مليون الخاصة بساتوشي — التي أصبحت مفاتيحها مكشوفة بشكل لا رجعة فيه وأصحابها على الأرجح غير قادرين على نقلها. تقرير ما إذا كان ينبغي تجميد هذه العملات أو تقييد حركتها أو تركها معرضة لسرقة كمية محتملة يتشكل كواحد من أكثر نقاشات الحوكمة حسمًا في تاريخ بيتكوين.

كما frames يصف جيمسون لوب الأمر، فإن السماح باسترجاع بيتكوين عبر الكم يرقى إلى إعادة توزيع للثروة لصالح من يفوز بالسباق التكنولوجي للحصول على الكمبيوترات الكمية.

Also Read: Saylor Quiet On Bitcoin After 13-Week Buying Spree

الخلاصة

لم تكشف الورقة البيضاء لجوجل في مارس 2026 عن تهديد وشيك. لا يوجد اليوم كمبيوتر كمي يمكنه كسر تشفير بيتكوين. ما فعلته هو ضغط تقديرات متطلبات الموارد بشكل كبير وتحديد جدول زمني يجعل الاستعداد مسألة ملحّة لا نظرية.

الخفض إلى أقل من 500,000 كيوبِت فيزيائي، إلى جانب الانخفاض بمقدار أربع إلى خمس مراتب أسّية في التقديرات خلال الـ 15 عامًا الماضية، يعني أن الهامش بين القدرات الحالية والأهمية التشفيرية يتقلص وفق مسار يتقاطع مع خرائط الطريق الصناعية لأواخر عشرينيات إلى أوائل ثلاثينيات هذا القرن. ضعف 6.9 مليون BTC «أثناء الركود» هو خطر معروف ومقاس ولا يوجد حل بأثر رجعي لعناوين P2PK المفقودة المفاتيح.

التهديد الكمي لبيتكوين ليس مشكلة عتاد بالدرجة الأولى. إنه مشكلة حوكمة وهجرة (migration). الترقيات البروتوكولية وعمليات التوافق الاجتماعي المطلوبة استغرقت تاريخيًا five to 10 years in Bitcoin's ecosystem. بدأ العد التنازلي في اللحظة التي Google published those numbers.

Read Next: Crypto Funds Bleed $414M In First Outflows Over Five Weeks: CoinShares

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
مقالات تعلم ذات صلة
كيفية حماية بيتكوين من التهديد الكمي | Yellow.com