توقف عن القلق بشأن التهديد الكمي للبيتكوين - لماذا لا تتمكن Google من سرقة عملة البيتكوين الخاصة بك، بينما تأخرت الجهات الفاعلة السيئة لعقود من الزمن

حالة الحوسبة الكمومية وما قد يتطلبه الأمر لتهديد البيتكوين
لقد تطورت الحوسبة الكمومية بشكل ملموس على مدى الأشهر الثمانية عشر الماضية، لكن هذا المجال لا يزال في مرحلة انتقالية من الأجهزة المزعجة إلى التسامح المبكر مع الأخطاء.
يبتعد التحول الرئيسي عن أعداد البتات الكمومية المادية الأولية ويتجه نحو الكيوبتات المنطقية، ودقة البوابة، ووقت التشغيل، وتصحيح الأخطاء. يعد هذا التحول مهمًا بالنسبة لبيتكوين لأن تقديرات المخاطر تعتمد على الكيوبتات المنطقية والعمليات المتسامحة مع الأخطاء بدلاً من إجماليات الأجهزة الرئيسية.
ما هو الوضع الفعلي لتقدم الحوسبة الكمومية؟
يمكن رؤية التقدم عبر ثلاث جبهات: تصحيح الخطأ تحت العتبة، والعروض التوضيحية الصغيرة للكيوبت المنطقية، والدوائر الأعمق ذات الضوضاء الأقل.
في أواخر عام 2024، أظهرت شريحة Willow من Google تصحيحًا للخطأ دون الحد الأدنى، حيث انخفضت معدلات الخطأ مع زيادة حجم النظام المشفر. تقول شركة IBM أن أنظمتها الحالية يمكنها تشغيل دوائر معينة بأكثر من 5000 بوابة ثنائية الكيوبت، وقد نشرت خارطة طريق لنظام متسامح مع الأخطاء بسعة 200 كيلوبت بحلول عام 2029.
أبلغت شركة Quantinuum عن 48 كيوبت منطقية مصححة للأخطاء و64 كيوبت منطقية مكتشفة للأخطاء من 98 كيوبت مادية، إلى جانب 50 كيوبت منطقية مكتشفة للأخطاء على هيليوس بأداء أفضل من التعادل. أبلغت Microsoft وAtom Computing عن وجود 24 بتة كمومية منطقية متشابكة وعمليات حسابية باستخدام 28 بتة منطقية على أجهزة ذرة محايدة.
ولا يزال القطاع يفتقر إلى آلة واسعة النطاق قادرة على تحمل الأخطاء. وهذا هو أحد أسباب وجود مبادرة قياس الأداء الكمي التابعة لـ DARPA.
هدفها هو جهاز كمبيوتر كمي تتجاوز قيمته الحسابية تكلفته بحلول عام 2033، ولا تزال الوكالة تتحقق من صحة البنى المتنافسة بدلاً من التصديق على أن أي فريق قد وصل بالفعل إلى هذه النقطة.
ما الذي يمكن أن تفعله أجهزة الكمبيوتر الكمومية اليوم؟
تستطيع أنظمة اليوم أن تفعل أربعة أشياء بمصداقية. ويمكنهم إجراء مشكلات معيارية تتجاوز أساليب القوة الغاشمة الكلاسيكية، بما في ذلك أخذ عينات الدوائر العشوائية من جوجل، والعمل الأحدث على أصداء الكم.
يمكنهم إجراء عمليات محاكاة محدودة ومتخصصة في الفيزياء والكيمياء، غالبًا في سير عمل هجين مع الحوسبة الكلاسيكية عالية الأداء. يمكنهم إظهار الكيوبتات المنطقية والروتينات الفرعية المتسامحة مع الأخطاء على نطاقات صغيرة. كما أنها تعمل بمثابة منصات اختبار لتصحيح الأخطاء وفك التشفير وأنظمة التحكم.
ما لا يمكنهم فعله اليوم هو الجزء المهم بالنسبة للبيتكوين.
لا يوجد نظام عام يقترب من عدد البتات الكمومية المنطقية، أو ميزانية البوابة المتسامحة مع الأخطاء، أو وقت التشغيل المستمر اللازم للهجمات ذات الصلة بالتشفير على secp256k1. يحتوي Willow من Google على 105 كيوبتات مادية.
تظل العروض العامة الرائدة للبتات الكمومية المنطقية بالعشرات، وليس بالآلاف. يضع تقدير حديث من باحثين ومؤلفين مشاركين في Google هجومًا ذا صلة بالبيتكوين في نطاق 1200 إلى 1450 كيوبت منطقي وعشرات الملايين من بوابات Toffoli، مما يترك فجوة كبيرة بين الأجهزة الحالية والنظام ذي الصلة بالتشفير.
ما هو المطلوب من هنا لإنشاء أجهزة كمبيوتر كمومية يمكنها كسر عملة البيتكوين على مستوى ما؟
العتبة الحرجة عبارة عن كمبيوتر كمي ذي صلة بالتشفير قادر على تشغيل خوارزمية Shor ضد مشكلة اللوغاريتم المنفصل ذات المنحنى الإهليلجي في secp256k1.
وفقًا لدراسة جوجل الصادرة في مارس 2026، فإن أقل من 1200 كيوبت منطقي و90 مليون بوابة توفولي، أو أقل من 1450 كيوبت منطقية و70 مليون بوابة توفولي، يمكنها من حيث المبدأ حل ECDLP-256.
في ظل افتراضات التوصيل الفائق مع معدلات خطأ فيزيائي تتراوح بين 10-3 واتصال مستوي، يقدر المؤلفون أن مثل هذا الهجوم يمكن تنفيذه في دقائق مع أقل من 500000 كيوبت مادي.
هذا يحدد المشكلة الهندسية. إن الطريق إلى الأمام ليس مجرد صعود خطي من حوالي 100 كيوبت مادي إلى 500000. التحدي الأصعب هو بناء أعداد كبيرة من الكيوبتات المنطقية المستقرة، والحفاظ على عشرات الملايين من العمليات المتسامحة مع الأخطاء، وتحقيق أوقات دورات سريعة، ودمج كل ذلك مع فك التشفير في الوقت الحقيقي، والتبريد أو التوصيلات الضوئية، والتحكم الكلاسيكي، والوحدات القابلة للتصنيع.
تجادل نفس الورقة البحثية بأن أنظمة الساعة السريعة، مثل منصات التوصيل الفائق والفوتونية، أكثر صلة بالهجمات عند الإنفاق من أنظمة الساعة الأبطأ، مثل مصائد الأيونات والذرات المحايدة، لأن وقت التشغيل يمكن أن يكون حاسما ضمن نافذة الذاكرة.
بالنسبة للبيتكوين، "الاختراق على مستوى ما" لا يعني كسر الشبكة في خطوة واحدة. يتمثل الخطر السابق في استعادة المفاتيح الخاصة من المفاتيح العامة المكشوفة أو مهاجمة عمليات الإنفاق أثناء ظهور المفاتيح العامة.
في الكشف البحثي عن نقاط الضعف في العملات المشفرة، تقول جوجل إن البلوكشين التي تعتمد على ECDLP-256 تحتاج إلى مسار ترحيل ما بعد الكم وتلاحظ التخفيف على المدى القريب، مثل تجنب عناوين المحفظة الضعيفة المكشوفة أو المعاد استخدامها.
هل توقعات جوجل الأخيرة لعام 2029 واقعية حقًا؟
هذا السؤال يحتاج إلى تمييز. بلغة جوجل الخاصة، يعد عام 2029 هدفًا للهجرة ما بعد الكم، وليس تاريخًا نهائيًا لآلة تكسير البيتكوين.
في 25 مارس 2026، قالت جوجل إنها تحدد جدولًا زمنيًا لـ