Loading market data...

كمبيوتر كمي يكسر مفتاح منحنى إهليلجي 15‑بت، مما يثير نقاشًا في مجتمع البيتكوين

كمبيوتر كمي يكسر مفتاح منحنى إهليلجي 15‑بت، مما يثير نقاشًا في مجتمع البيتكوين

الملخص التنفيذي

أظهر كمبيوتر كمي قدرته على اختراق مفتاح تشفير المنحنى الإهليلجي بطول 15‑بت هذا الأسبوع، مما أثار مناقشة حادة داخل مجتمع البيتكوين حول الجدول الزمني للتهديدات الكوانتية على أمان البلوكشين في العالم الحقيقي.

ما حدث

نجح الباحثون المشغلون لمعالج كمي في حل مفتاح منحنى إهليلجي بطول 15‑بت، وهو مكوّن أساسي للعديد من الأنظمة التشفيرية الحديثة. أثبتت التجربة أن الجهاز الكمي يمكنه إجراء العمليات الرياضية اللازمة لإعادة هندسة مفتاح كان من المفترض أن يحمي التوقيعات الرقمية.

على الرغم من أن حجم المفتاح أصغر بكثير من تلك المستخدمة في معاملات البيتكوين، فإن الإنجاز يمثل علامة تقنية هامة: فهو يؤكد أن الخوارزميات الكمية يمكن تطبيقها على تشفير المنحنى الإهليلجي عمليًا، وليس نظريًا فقط.

الخلفية / السياق

تشفير المنحنى الإهليلجي (ECC) هو الأساس في توليد عناوين البيتكوين والتحقق من المعاملات. تعتمد أمان ECC على صعوبة حل مسألة اللوغاريتم المتقطع، وهي مهمة لا يمكن لأجهزة الحوسبة التقليدية إكمالها في إطار زمني معقول.

تستغل الحواسيب الكمية خوارزمية شور (Shor’s algorithm) لتقليل تلك الصعوبة نظريًا إلى زمن حدودي متعدد الحدود. ومع ذلك، يُنظر إلى بناء آلة كمية ذات عدد كافٍ من الكيوبتات، ومعدلات خطأ منخفضة، وتماسك كافٍ لمهاجمة المفاتيح بطول 256‑بت المستخدمة في البيتكوين على أنه منظور بعيد.

يظهر الاختراق الأخير بمفتاح 15‑بت إثبات مفهوم، لكنه يسلط الضوء أيضًا على السرعة المتزايدة لتحسينات الأجهزة. يشير الخبراء إلى أن كل زيادة في عدد الكيوبتات وتقليل معدلات الخطأ تقربنا من القدرة على استهداف مفاتيح أكبر.

ردود الفعل

ردّ المطوّرون على المنتديات المتعلقة بالبيتكوين بمزيج من الحذر والفضول. أشار بعضهم إلى أن التجربة لا تشكل تهديدًا بعد لعناوين البيتكوين الفعلية، مؤكدين الفجوة الكبيرة بين مفتاح بطول 15‑بت ومفتاح بطول 256‑بت.

حذّر الباحثون الأمنيون من أن النتيجة يجب أن تُسرّع المناقشات حول الترقيات المقاومة للكم. دعا عدد قليل من الأصوات البارزة إلى استكشاف فوري لآليات التوقيع ما بعد الكوانتي، بينما حثّ آخرون المجتمع على التركيز على إجراءات تعزيز تدريجية.

لم تصدر الهيئات التنظيمية والبورصات بيانات رسمية بعد، إلا أن القطاع المالي الأوسع يراقب التطورات كجزء من تقييمات المخاطر المستمرة للأصول الرقمية.

ما يعنيه ذلك

تؤكد التجربة أن الاختراقات الكمية تنتقل من الاحتمال النظري إلى العرض العملي. بالنسبة للبيتكوين، يعني ذلك أن الجدول الزمني لهجوم كمي قد يكون أقصر مما كان يُفترض سابقًا.

استجابةً لذلك، قد تحتاج مجتمع تطوير البيتكوين إلى إعطاء أولوية للبحث في بدائل أولية تشفيرية، مثل التوقيعات القائمة على الشبكات (lattice‑based) أو المخططات القائمة على التجزئة (hash‑based)، التي يُعتقد أنها تقاوم الهجمات الكمية.

بعيدًا عن المجال التقني، قد تؤثر الأخبار على ثقة المستثمرين ومناقشات السياسات، حيث يوازن أصحاب المصلحة بين خطر اختراق كمي مستقبلي ومتانة آليات توافق الشبكة.

ما سيحدث لاحقًا

يخطط الباحثون لتوسيع التجربة إلى مفاتيح أكبر، لاختبار حدود الأجهزة الكمية الحالية. بالتوازي، يقيم علماء التشفير خوارزميات ما بعد الكوانتي المرشحة للتكامل المحتمل في بروتوكول البيتكوين.

من المتوقع أن تشهد عملية اقتراح تحسين البيتكوين (BIP) تقديمات جديدة تتناول المقاومة الكمية، على الرغم من أن أي ترقية للشبكة ستتطلب توافقًا واسعًا وتدقيقًا دقيقًا.

في الأشهر القادمة، من المحتمل أن تتضمن المؤتمرات ومجموعات العمل التي تركز على أمان البلوكشين جلسات مخصصة لمخاطر الكوانتم، مما يعزز التعاون بين الفيزيائيين الكميين، وعلماء التشفير، ومطوري البلوكشين.