كيفية حماية عملات البيتكوين الخاصة بك من التهديد الكمي

كيفية حماية عملات البيتكوين الخاصة بك من التهديد الكمي

نشرت Google ورقة بيضاء عن Quantum AI في 30 مارس 2026، تحدد نحو 6.9 مليون Bitcoin (BTC) — أي ما يقارب ثلث إجمالي المعروض — محفوظة في عناوين معرضة لهجمات كمية «ساكنة» (at-rest)، بما في ذلك تقدير يبلغ حوالي 1.1 مليون عملة مرتبطة بالمُنشئ المُستعار للشبكة، Satoshi Nakamoto.

الخلاصة التنفيذية (TL;DR)

  • وجدت Google Quantum AI أن كسر تشفير المنحنى الإهليلجي 256-بت في بيتكوين قد يتطلب أقل من 500,000 كيوبِت فيزيائي — انخفاض بمقدار 20 مرة عن التقديرات السابقة.
  • يجلس نحو 6.9 مليون BTC في أنواع عناوين تُعرَض فيها المفاتيح العامة بشكل دائم، ما يجعلها أهدافًا لهجمات كمية ساكنة مستقبلًا.
  • لا يمكن ترقية عناوين P2PK من حقبة ساتوشي بواسطة أي طرف، ما يثير أسئلة حوكمة معقدة حول تجميد العملات الخاملة أو تركها معرضة للخطر.

ما الذي تقوله ورقة غوغل البيضاء فعليًا؟

تحمل الورقة عنوانًا طويلًا: «تأمين العملات المشفرة المعتمدة على المنحنيات الإهليلجية ضد الثغرات الكمية: تقديرات الموارد ووسائل التخفيف». وهي تقع في 57 صفحة وتمثل أكثر تقييم تفصيلي حتى الآن لتهديد التشفير الكمي تصدره شركة تكنولوجيا كبرى.

شارك في تأليف الورقة ستة باحثين من Google Quantum AI — Ryan Babbush، Adam Zalcman، Craig Gidney، Michael Broughton، Tanuj Khattar و Hartmut Neven. وشملت المتعاونين الخارجيين Thiago Bergamaschi من جامعة UC Berkeley، و Justin Drake من Ethereum Foundation و Dan Boneh من ستانفورد.

المساهمة التقنية المحورية هي زوج من الدوائر الكمية المحسّنة التي تطبِّق خوارزمية شور لمسألة لوغاريتم المنحنى الإهليلجي المنفصل (ECDLP) على منحنيات بطول 256 بت.

هذا هو بالضبط المكوّن التشفيري الذي يؤمّن بيتكوين.

تستخدم إحدى الدوائر أقل من 1,200 كيوبِت منطقي و90 مليون بوابة Toffoli. وتستخدم الأخرى أقل من 1,450 كيوبِت منطقي و70 مليون بوابة Toffoli.

تقدّر غوغل أن هذه الدوائر يمكن تشغيلها على حاسوب كمي فائق التوصيل يحتوي على أقل من 500,000 كيوبِت فيزيائي خلال دقائق معدودة. التقديرات السابقة كانت تتطلب عتادًا أكبر بكثير. ورقة بحثية شهيرة من عام 2022 صادرة عن University of Sussex قدّرت الحاجة إلى 317 مليون كيوبِت فيزيائي لهجوم يستغرق ساعة واحدة و1.9 مليار كيوبِت لنافذة زمنية قدرها عشر دقائق. نتيجة غوغل تضغط هذا المتطلب بحوالي 20 مرة.

في خطوة غير معتادة لورقة تقدير موارد، امتنعت غوغل عن نشر تطبيقات الدوائر الفعلية. وبدلًا من ذلك، نشرت برهان معرفة صفرية باستخدام SP1 و Groth16 SNARK. يمكن للباحثين المستقلين التحقق من الادعاءات دون الحصول على تفاصيل الهجوم نفسها.

هذا يبني على إنجازات كمية سابقة لدى غوغل.

شريحة Willow، المعلنة في ديسمبر 2024 والمنشورة في مجلة Nature، أظهرت 105 كيوبِتات فائقة التوصيل مع أول تصحيح أخطاء كمي «أقل من العتبة» على معالج فائق التوصيل. انخفضت معدلات الخطأ إلى النصف مع كل خطوة من شبكات كيوبِت 3x3 إلى 5x5 إلى 7x7. أنهت Willow مقياس أداء في أقل من خمس دقائق كان سيستغرق لدى حاسوب Frontier العملاق زمنًا يُقدّر بعشرة سبتيليون سنة.

ومع ذلك، كانت غوغل صريحة في أن Willow لا يشكّل تهديدًا تشفيريًا اليوم.

قالت Charina Chou، مديرة العمليات في Google Quantum AI، لموقع The Verge في ديسمبر 2024 إن الشريحة لا تستطيع كسر التشفير الحديث وإنه يلزم نحو 4 ملايين كيوبِت فيزيائي لكسر RSA.

اقرأ أيضًا: Experts Say Bitcoin Isn't In Danger Today, But The Clock Is Ticking

Google quantum research raises new concerns over Bitcoin and Ethereum encryption vulnerability (Image: Shutterstock)

لماذا تُعد عملات ساتوشي الأكثر تعرّضًا؟

تعود الثغرة في صميم تحليل غوغل إلى خيار تصميم اتُّخذ في أيام بيتكوين الأولى. عندما أطلق ساتوشي ناكاموتو الشبكة في 3 يناير 2009، كان برنامج التعدين يرسل مكافآت الكتل إلى مخرجات P2PK (دفع إلى المفتاح العام). في هذا النمط، يبقى المفتاح العام الكامل مرئيًا بشكل دائم على سلسلة الكتل منذ لحظة وصول العملات.

يتكوّن سكربت القفل ببساطة من المفتاح العام متبوعًا بأمر OP_CHECKSIG. هذا يعني أن المفتاح العام غير المضغوط بحجم 65 بايت أو المضغوط بحجم 33 بايت مكشوف لأي شخص يقرأ السلسلة.

لا توجد طبقة تجزئة تحميه.

كما أن ساتوشي طبّق عناوين P2PKH (دفع إلى تجزئة المفتاح العام)، التي تخزّن فقط تجزئة المفتاح العام. ظهرت عناوين P2PKH — المألوفة التي تبدأ بالرقم «1» — على السلسلة خلال أسبوعين من الكتلة التأسيسية (Genesis).

كان التصميم متعمدًا. فقد أدرك ساتوشي أن التشفير بالمنحنى الإهليلجي يمكن أن يسقط أمام نسخة معدلة من خوارزمية شور تُشغَّل على حاسوب كمي مستقبلي.

رغم هذا الإدراك، استمر برنامج التعدين في الافتراض الافتراضي لعناوين P2PK لمكافآت التعدين في عامَي 2009 و2010. بحث Sergio Demian Lerner الشهير حول نمط Patoshi، الذي قُدِّم أول مرة في 2013، حدّد أن كيانًا واحدًا قام بتعدين نحو 22,000 كتلة بين يناير 2009 ومنتصف 2010. وقد جمع هذا الكيان حوالي 1.0 إلى 1.1 مليون BTC.

كان سلوك التعدين مختلفًا عن العميل المنشور للعامة؛ إذ استخدم فحص نُونس متعدد الخيوط (multi-threaded) ويبدو أنه تعمّد تقليل المخرجات لحماية استقرار الشبكة.

لم يُنفَق سوى نحو 907 BTC من ذلك المخزون. وأشهر معاملة أرسلت 10 BTC إلى Hal Finney في أول تحويل بيتكوين بين شخصين في 12 يناير 2009.

ولأن هذه العملات لم تتحرّك قط، تبقى مفاتيحها العامة مكشوفة بشكل دائم. يمكن لحاسوب كمي يشغّل خوارزمية شور أن يستنتج المفاتيح الخاصة المقابلة دون ضغط زمني. هذا هو جوهر هجوم «ساكن» (at-rest).

اقرأ أيضًا: Midnight Mainnet Debuts On Cardano With 9 Partners, Including Google Cloud

ثلاثة متجهات للهجوم وتعريض 6.9 مليون BTC

ورقة غوغل البيضاء تُقنِّن تصنيفًا للهجمات الكمية على العملات المشفرة يوضّح حجم متجهات التهديد المختلفة.

تستهدف هجمات «ساكنة» (at-rest) المفاتيح العامة الموجودة بشكل دائم على السلسلة. يملك المهاجم وقتًا غير محدود — أيامًا أو أشهرًا أو سنوات — لاشتقاق المفتاح الخاص. تشمل هذه الفئة ثلاثة أنواع رئيسية من العناوين:

  • عناوين P2PK، حيث يكون المفتاح العام مرئيًا في سكربت القفل منذ لحظة وصول العملات
  • عناوين P2PKH المُعاد استخدامها، حيث كُشف المفتاح العام بعد أول معاملة صادرة
  • عناوين P2TR/Taproot، التي تخزّن مفتاحًا عامًا معدَّلاً مباشرة على السلسلة بحسب التصميم

تُعد غوغل Taproot تراجعًا أمنيًا من منظور كمي. فحتى البنى الكمية الأبطأ مثل الأنظمة القائمة على الذرات المحايدة أو مصائد الأيونات يمكنها تنفيذ هجمات ساكنة لعدم وجود قيد زمني. يجد تحليل السلسلة نحو 1.7 مليون BTC في سكربتات P2PK وما يقارب 6.9 مليون BTC إجمالًا عبر جميع أنواع العناوين المعرضة عندما تُؤخذ إعادة الاستخدام وتعريض Taproot في الاعتبار.

تستهدف هجمات «أثناء الإنفاق» (on-spend)، التي كانت تُسمّى سابقًا «أثناء النقل» (in-transit)، المعاملات في حوض الذاكرة (mempool).

عندما يبث المستخدم معاملة، يُجرى كشف المفتاح العام في المُدخل. يجب على المهاجم اشتقاق المفتاح الخاص قبل تأكيد المعاملة — أي حوالي 10 دقائق في بيتكوين.

تشير ورقة غوغل إلى أن حاسوبًا كميًا فائق التوصيل عالي السرعة يمكنه حل ECDLP في نحو تسع دقائق، ما يمنح احتمال نجاح بنحو 41٪ لتجاوز التأكيد.

تستهدف هجمات «أثناء الإعداد» (on-setup) المعلمات الثابتة للبروتوكول مثل مراسم الإعداد الموثوق. بيتكوين محصَّنة ضد هذا المتجه، لكن Ethereum (ETH) في مكوّن أخذ عينات توافر البيانات (Data Availability Sampling) وبروتوكولات مثل Tornado Cash قد تكون معرضة.

النقطة الحاسمة هي أن تعدين إثبات العمل غير مهدّد. توفّر خوارزمية Grover تسريعًا تربيعيًا فقط ضد SHA-256، ما يخفض الأمان الفعّال من 256 بت إلى 128 بت — ولا يزال ذلك بعيدًا للغاية عن إمكانية التنفيذ. أظهرت ورقة بحثية في مارس 2026 من Dallaire-Demers وآخرين أن التعدين الكمي سيتطلب نحو ‎10²³‎ كيوبِت و‎10²⁵‎ واط من الطاقة، مقاربة لمتطلبات طاقة على مستوى الحضارة.

اقرأ أيضًا: Bitcoin Faces Six Bearish Months But ETF Demand Grows

ما مدى بُعد «يوم الكوانتم» (Q-Day) عن بيتكوين؟

الفجوة بين العتاد الكمي الحالي والوصول إلى أهمية تشفيرية لا تزال كبيرة لكنها تضيق أسرع من المتوقع.

تشمل المعالجات الرائدة اليوم ما في ذلك شريحة Willow من غوغل بـ105 كيوبِتات فائقة التوصيل، و Nighthawk من IBM بـ120 كيوبِتًا مع تحسن في الجودة (fidelity)، و Helios من Quantinuum بـ98 كيوبِتًا في مصائد الأيونات، ومصفوفة كيوبِتات ذرّية محايدة قياسية من Caltech تضم 6,100 كيوبِت.

يظل أكبر نظام عام الغرض هو Condor من IBM بعدد 1,121 كيوبِت. وبالقياس إلى هدف غوغل المحدّث بأقل من 500,000 كيوبِت فيزيائي، تتراوح الفجوة من حوالي 80 إلى 5,000 مرة اعتمادًا على البنية. in 2025 و2026 تسارعت الجداول الزمنية:

  • مايكروسوفت unveiled شريحة Majorana 1 في فبراير 2025 — أول معالج يستخدم الكيوبِتات الطوبولوجية، مصمم للتوسع إلى مليون كيوبِت على شريحة بحجم كف اليد، رغم أن دراسات التكرار المستقلة شككت في ما إذا كانت التأثيرات الطوبولوجية قد أُثبتت بشكل قاطع
  • شريحة Ocelot الخاصة بـ أمازون، أيضًا من فبراير 2025، uses "كيوبِتات القطة" التي تقلل عبء تصحيح الأخطاء بما يصل إلى 90%
  • ورقة بحثية مرافقة صدرت جنبًا إلى جنب مع الورقة البيضاء لجوجل زعمت أن بُنى الذرات المحايدة يمكن أن تكسر ECC-256 باستخدام ما لا يزيد عن 10,000 كيوبِت فيزيائي في ظل افتراضات متفائلة

تقديرات الخبراء للجدول الزمني تمتد على نطاق واسع. حددت جوجل موعدًا نهائيًا داخليًا في 2029 لترحيل أنظمتها الخاصة إلى التشفير ما بعد الكمي.

باحث الإيثيريوم جاستن دريك estimates احتمالًا لا يقل عن 10٪ بأنه بحلول 2032 يمكن لكمبيوتر كمي استرجاع مفتاح خاص بتوقيع secp256k1 ECDSA. خارطة طريق IonQ تستهدف 80,000 كيوبِت منطقي بحلول 2030.

على الطرف المتشكك، يقلل المدير التنفيذي لـ Blockstream آدم باك من مصداقية الجداول الزمنية التي تتحدث عن 2028. يرى المدير التنفيذي لـ NVIDIA جنسن هوانغ أن الحواسيب الكمية المفيدة تبعد من 15 إلى 30 سنة. توصي NIST بإكمال الهجرة إلى التشفير ما بعد الكمي بحلول 2035.

اتجاه التحسينات الخوارزمية يضيف عنصر الاستعجال. متطلبات الكيوبِتات الفيزيائية لكسر تشفير المنحنيات البيضوية انخفضت بأربع إلى خمس رُتب مقدار (أوامر حجم) بين 2010 و2026. تمثل الدوائر الأحدث من جوجل تقليصًا إضافيًا بمقدار 20 مرة عن أفضل التقديرات السابقة.

Also Read: Chainalysis Launches AI Bots To Fight Crypto Crime

السباق لجعل بروتوكول البيتكوين مقاومًا للكم

مجتمع مطوري البيتكوين قد mobilized حول عدة مقترحات، رغم أن التحديات الجوهرية في الحوكمة لا تزال قائمة.

تم دمج BIP-360 (Pay-to-Merkle-Root)، الذي ألّفه هانتر بيست من MARA/Anduro وإيثان هيلمان وإيزابيل فوكسن ديوك، في مستودع BIP الرسمي في فبراير 2025. هذا المقترح introduces نوع مخرجات جديد SegWit بالإصدار 2 مع بادئة bc1z يلتزم فقط بجذر ميركل لشجرة السكربت. هذا يلغي مسار الإنفاق عبر المفتاح في Taproot المعرض للكم. لا يقدم BIP-360 بحد ذاته تواقيع ما بعد كمّية لكنه يخلق الإطار لها.

لقد قامت BTQ Technologies deployed بنشر تطبيق عامل لـ BIP-360 على شبكة Bitcoin Quantum التجريبية الخاصة بها. تم إنتاج أكثر من 50 مُعدّن و100,000 كتلة حتى مارس 2026.

تم unveiled مقترح لوب/باباثاناسيو في قمة Quantum Bitcoin في يوليو 2025، ويعرض شوكة لينة بثلاث مراحل.

المرحلة A تحظر الإرسال إلى عناوين ECDSA التقليدية بعد ثلاث سنوات من تفعيل BIP-360. المرحلة B تجعل جميع التواقيع التقليدية غير صالحة، مما يُجمّد بشكل دائم العملات المعرضة للكم بعد عامين من ذلك. المرحلة C تقدم مسار استرداد اختياري عبر إثبات معرفة صفرية بامتلاك عبارة BIP-39.

مقترح QRAMP الذي قدّمه أجوستين كروز يتخذ موقفًا أكثر تشددًا. فهو proposes موعدًا نهائيًا إجباريًا للهجرة عبر شوكة صلبة، وبعده تصبح العملات غير المهاجرة غير قابلة للإنفاق. يقدم مقترح Hourglass من هانتر بيست ومايكل كيسي في Marathon Digital مسارًا وسطًا — عبر تحديد معدل حركة العملات المعرضة للكم إلى UTXO واحد لكل كتلة، مما يمدد هجومًا محتملًا من ساعات إلى نحو ثمانية أشهر.

على صعيد المعايير، قامت NIST finalized بإقرار أول ثلاثة معايير لتشفير ما بعد الكم في أغسطس 2024: خوارزمية ML-KEM (المبنية على CRYSTALS-Kyber) لتغليف المفاتيح، وML-DSA (المبنية على CRYSTALS-Dilithium) للتواقيع الرقمية، وSLH-DSA (المبنية على SPHINCS+) كمعيار احتياطي للتوقيع.

خوارزمية خامسة، HQC، تم selected اختيارها في مارس 2025 كآلية احتياطية لتغليف المفاتيح.

التحدي الرئيس لدمجها في بيتكوين هو حجم التوقيع. تواقيع Dilithium تبلغ حوالي 2,420 بايت مقابل نحو 72 بايت لـ ECDSA — زيادة بمقدار 33 مرة ستضغط على مساحة الكُتَل وترفع تكاليف المعاملات بشكل كبير.

بعيدًا عن بيتكوين، يتحرك النظام البيئي الأوسع بسرعة.

مؤسسة الإيثيريوم designated أمن ما بعد الكم كأولوية أساسية في يناير 2026، وأطلقت خارطة طريق لشوكة صلبة بأربع مراحل مع هدف متوسط المدى لجعل الشبكة مقاومة للكم بحلول 2029. قامت كوينبيس formed بتشكيل مجلس استشاري مستقل حول الحوسبة الكمية يضم سكوت آرونسون ودان بونيه وجاستن دريك.

Also Read: Cardano Whales Grab $53M In ADA But Price Stays Flat

ما الذي ينبغي على حاملي البيتكوين فعله الآن

بالنسبة لحاملي البيتكوين الأفراد، الإرشادات العملية واضحة حتى مع استمرار الجدل على مستوى البروتوكول. العملات المخزنة في عناوين P2WSH (SegWit witness script hash، بادئة bc1q مع 62 حرفًا) أو P2WPKH (SegWit، بادئة bc1q مع 42 حرفًا) التي لم تُستخدم مطلقًا في معاملات خارجة offer أقوى حماية متاحة حاليًا.

على السلسلة، لا يظهر سوى هاش المفتاح العام.

يجب تجنب عناوين P2TR/Taproot (bc1p) للحيازات الكبيرة أو طويلة الأجل. فهي تكشف المفتاح العام بطبيعتها.

أهم ممارسة هي عدم إعادة استخدام العناوين مطلقًا. بمجرد إنفاق البيتكوين من أي عنوان، يُكشف المفتاح العام وتصبح الأموال المتبقية أو المستقبلية في ذلك العنوان معرضة للكم. يمكن للمستخدمين التحقق من تعرضهم عبر قائمة Bitcoin Risq المفتوحة المصدر الخاصة بـ Project Eleven، والتي tracks كل عنوان بيتكوين معرض للكم على الشبكة.

نقل الأموال من عنوان مكشوف إلى عنوان جديد قائم على الهاش ولم يُستخدم من قبل يزيل قابلية التعرض أثناء الحفظ.

وكما تحذّر شركة Unchained المختصة بحفظ البيتكوين: احذر من المحتالين الذين قد يستغلون الخوف من الكم للضغط من أجل تحويلات متسرعة. لا توجد حاجة لاتخاذ إجراء طارئ فوري.

المشكلة الأعمق تبقى في نحو 1.7 مليون BTC في عناوين P2PK — بما في ذلك التقدير البالغ 1.1 مليون تعود لـ ساتوشي — التي تم كشف مفاتيحها بشكل لا رجعة فيه، وأصحابها على الأرجح غير قادرين على نقلها. ما إذا كان ينبغي تجميد هذه العملات أو تقييد حركتها أو تركها معرضة لسرقة كمية مستقبلية يشكّل أحد أكثر نقاشات الحوكمة تأثيرًا في تاريخ البيتكوين.

كما frames ذلك جيمسون لوب، فإن السماح بالاستحواذ الكمي على البيتكوين يرقى إلى إعادة توزيع للثروة لصالح من يفوز بالسباق التكنولوجي لامتلاك الحواسيب الكمية.

Also Read: Saylor Quiet On Bitcoin After 13-Week Buying Spree

الخلاصة

الورقة البيضاء لجوجل في مارس 2026 لم تكشف عن تهديد وشيك. لا يوجد اليوم أي حاسوب كمي يمكنه كسر تشفير البيتكوين. ما فعلته هو تقليص تقديرات الموارد المطلوبة بشكل كبير ووضع جدول زمني يجعل الاستعداد مسألة ملحّة وليست نظرية.

الخفض إلى أقل من 500,000 كيوبِت فيزيائي، مقترنًا بالانخفاض بمقدار أربع إلى خمس رتب مقدار في التقديرات خلال الخمسة عشر عامًا الماضية، يعني أن الهامش بين القدرة الحالية والأهمية التشفيرية يضيق وفق مسار يتقاطع مع خرائط طريق الصناعة لأواخر العشرينيات إلى أوائل الثلاثينيات من هذا القرن. قابلية تعرض 6.9 مليون BTC أثناء الحفظ هي خطر معروف ومُقدَّر ولا يوجد حل استعادي لعناوين P2PK المفقودة المفاتيح.

التهديد الكمي للبيتكوين ليس في الأساس مشكلة عتاد. إنه مشكلة حوكمة وهجرة. ترقية البروتوكول وعمليات التوافق الاجتماعي المطلوبة استغرقت تاريخيًا خمس إلى عشر سنوات في نظام البيتكوين. الساعة بدأت في العد التنازلي في اللحظة التي نشرت فيها جوجل تلك الأرقام.

Read Next: Crypto Funds Bleed $414M In First Outflows Over Five Weeks: CoinShares

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
مقالات تعلم ذات صلة
كيفية حماية عملات البيتكوين الخاصة بك من التهديد الكمي | Yellow.com