#quantum ⚡️ قفزة كمية أم تهديد لبيتكوين؟ دراسة جديدة من Google
نشر فريق الذكاء الاصطناعي في Google نتائج قد تغير قواعد اللعبة في صناعة العملات المشفرة. وقد تبين أن كسر حماية بيتكوين باستخدام كمبيوتر كمي أسهل بكثير مما كان يُعتقد سابقًا.
📉 ماذا تغير في التقديرات؟
في السابق، زعم الخبراء أن الملايين من الكيوبتات المادية ستكون مطلوبة لمهاجمة البلوكشين. ومع ذلك، تقدم Google أرقامًا أكثر تواضعًا:
• قد تكون أقل من 500,000 كيوبت مادي مطلوبة لكسر التشفير.
• تم تطوير طريقتين للهجوم تتطلبان فقط 1,200 - 1,450 كيوبت عالي الجودة.
🔍 لماذا تعرضت Taproot للهجوم؟
تحديث 2021 الذي كان من المفترض أن يحسن الخصوصية (Taproot) أحدث ثغرة غير متوقعة. في تنسيقات العناوين القديمة، كانت المفاتيح العامة مخفية حتى يتم إجراء المعاملة. تجعل Taproot المفاتيح العامة مرئية بشكل افتراضي، مما يوسع بشكل كبير من نطاق الأهداف المحتملة للكمبيوتر الكمومي.
⏱ كيف يبدو "الهجوم في الوقت الحقيقي"؟
أكبر تهديد ليس محافظ "منسية" قديمة، بل اعتراض المعاملات الجديدة:
1. عندما ترسل BTC، تصبح مفتاحك العام معروفًا.
2. يقوم الكمبيوتر الكمومي بحساب مفتاحك الخاص في حوالي 9 دقائق.
3. يتمكن المهاجم من إعادة توجيه الأموال إلى عنوانه قبل تأكيد المعاملة (فرصة النجاح هي 41% بسبب فترة كتلة بيتكوين التي تبلغ 10 دقائق).
📊 حجم المشكلة
• حوالي 6.9 مليون
$BTC (تقريبًا ثلث الانبعاثات الكلية) موجودة بالفعل في محافظ تحتوي على مفاتيح عامة.
• الإيثيريوم أقل عرضة لمثل هذه الهجمات بسبب وقت تأكيد الكتلة الأسرع، مما يترك القراصنة وقتًا قليلاً للحساب.
⚠️ ماذا بعد؟
تخطط Google لنشر أنظمة كمية مفيدة بحلول عام 2029. وهذا يعني أن مطوري بيتكوين لديهم بضع سنوات فقط لتنفيذ خوارزميات مقاومة للحوسبة الكمية (التشفير بعد الكم).