تقرير: Google الحاسوب الكمي يقضي على/يكسر بيتكوين في 9 دقائق—كيف تم حساب الأرقام، وأين تكمن التهديد الحقيقي؟

BTC‎-0.71%

انتشر على الإنترنت بشكل واسع الادعاء بأن “بحث من Google يثبت أن الحواسيب الكمية تحتاج فقط إلى 9 دقائق لكسر مفاتيح بتكوين الخاصة”، لكن هذا الرقم لا يوجد إطلاقًا ضمن أي مصدر أكاديمي أو رسمي موثوق. ووفقًا لما تتابعه منصة “دونغ تشو” (Odaily) فقد تبيّن أن “9 دقائق” على الأرجح نُسجت من رواية هلع عبر مزج اختبار الأداء المرجعي (RCS) الخاص برقاقة Google Willow “5 دقائق” مع زمن استخراج بلوك بتكوين “10 دقائق” — بينما يتطلب كسر توقيع ECDSA الخاص ببتكوين فعليًا 1.9 مليار كيوبِت كمي، أي أكثر من Willow (105 كيوبِت) بحوالي 18 مليون مرة.
(ملخص السياق: Google حددت إنهاء انتقال التشفير الكمي بعد عام 2029 قبل هدف الحكومة بـ ست سنوات، وعلى قطاع التشفير اللحاق بذلك)
(إضافة خلفية: خبراء الفيزياء: امنح الحاسوب الكمي خمس سنوات أخرى لاختراق مفاتيح بتكوين الخاصة، هل يلزم إيقاف ترقية BTC بالكامل؟)

خلال الأيام الأخيرة، انتشرت رسالة مُسماة “بحث من Google” وتمت إعادة نشرها بكثافة في المجتمع الصيني على نطاق واسع — ويمكن تتبع مصدرها إلى تغريدة على X نشرتها وسيلة إعلام تشفير Cointelegraph. تدّعي التغريدة أنه يمكن للحاسوب الكمي اختراق محفظة بتكوين خلال 9 دقائق فقط، بل وأسرع من عملية استخراج البلوك. وتكتفي التغريدة بإرفاق صورة، دون الاستشهاد بأي ورقة بحثية أو تقرير رسمي.

أجرت “دونغ تشو” 6 جولات من التحقق المتقاطع: في المدونة الرسمية لـGoogle، وفي مستودع أوراق arxiv، وفي مجلات Nature وScience، وكذلك في جميع وسائل الإعلام التشفيرية الرئيسية، لم يتم العثور على أي مقال يذكر “9 دقائق لكسر بتكوين”.

خلاصة القول أولًا: هذه رسالة مزيفة “مركّبة”، والرقم “9 دقائق” تم استخدامه بالطريقة التي قد تكون أقرب إلى “التركيب/الخلط” من بعض الأرقام المحتملة.

تفكيك “9 دقائق”: حدثان حقيقيان ممزوجان معًا

لفهم منطق توليد هذه الرسالة المزيفة، نحتاج أولًا إلى إدراك حادثتين حقيقيتين.

الحدث الأول: “5 دقائق” في Google Willow

في ديسمبر 2024، نشرت Google شريحة Willow الكمية، وأعلنت أنه في اختبار معيار “أخذ العينات من الدوائر العشوائية (RCS)” لا تحتاج Willow إلا إلى 5 دقائق لإكمال حساب يستغرق الحاسوب الفائق التقليدي 10²⁵ سنة ليتمكن من تشغيله بالكامل. هذا اختراق حقيقي ومذهل — لكن توجد قيود جوهرية: RCS هو عرض لأفضلية كمية في خوارزمية عرضية محددة، ولا علاقة له بكسر التشفير على الإطلاق.

لنفترض مثالًا: إذا كان جهازك يستطيع حساب 253×847 خلال 0.1 ثانية، فهذا لا يعني أنه يستطيع في 0.1 ثانية أن يبدع سيمفونية. إن قدرات RCS لا يمكن تحويلها مباشرة إلى القدرة على كسر ECDSA (خوارزمية توقيع رقمي بمنحنى إهليلجي يستخدمها بتكوين)، وهما نوعان مختلفان تمامًا من المشكلات.

الحدث الثاني: “10 دقائق” في mempool الخاص ببتكوين

يتم استخراج بلوك جديد في المتوسط كل 10 دقائق في بتكوين. ناقش الباحثون بالفعل سيناريو لهجوم نظري: إذا كان الحاسوب الكمي قويًا بما يكفي، يمكنه كسر المفتاح الخاص فورًا ضمن نافذة مدتها نحو 10 دقائق بعد بث المعاملات وقبل أن يتم تضمينها في بلوك. وهذا يُعرف بـ “هجوم قصير المدى” أو “هجوم mempool”.

منطق التركيب: قد يكون صانعو المعلومات المضللة يحسبون على النحو التالي: 10 دقائق (زمن استخراج البلوك) − 1 دقيقة (تخصيص هامش أمان) = 9 دقائق (وقت “كسر” مُفترض)، ثم إضافة نبرة “حَثّ على الانتقال فورًا” المستمدة من خطة انتقال التشفير بعد 2029 من Google — لكن تم تفسيرها عمدًا بشكل خاطئ على أنها “تهديد موجود الآن ويجب التحرك فورًا”.

ثلاث مواد حقيقية، ونتيجة واحدة خاطئة.

ماذا قالت Google فعلًا (مارس 2026)

في 28 مارس 2026، أعلنت Google أنها ستنجز انتقال التشفير الكمي بعد 2029 (PQC) قبل عام 2035 الذي تستهدفه الحكومة الفيدرالية الأمريكية بـ ست سنوات. لقد بدأت Android 17 بالفعل في استيراد خوارزمية ML-DSA.

وقال متحدث باسم Google بوضوح: حتى للوصول إلى كسر RSA-2048 باستخدام الحواسيب الكمية، نحتاج على الأقل إلى 10 سنوات أخرى.

وهذا يتباعد تمامًا عن ادعاء “كسر خلال 9 دقائق”، إذ الفرق يبلغ جيلًا كاملًا.

الأرقام لا تكذب: لماذا بتكوين آمن الآن

كم عدد الكيوبِتات المطلوبة لكسر بتكوين؟ دعنا نتحدث بالأرقام:

كسر ECDSA دون اتصال خلال يوم واحد: يحتاج إلى 13,000,000 كيوبِت كمي فيزيائي. لدى Google Willow حاليًا 105.

كسر فوري داخل نافذة mempool لمدة 10 دقائق: يحتاج إلى 1,900,000,000 كيوبِت كمي فيزيائي. وهذا أكبر من Willow بمقدار أكثر من 18,000,000 مرة.

متطلبات الكيوبِتات المنطقية: من 2,330 إلى 2,619 كيوبِت منطقي، وبما أن كل كيوبِت منطقي يحتاج إلى آلاف الكيوبِتات الفيزيائية لإجراء تصحيح الأخطاء. تحويل كيوبِتات Willow الفيزيائية البالغة 105 إلى كيوبِتات منطقية لا يقترب حتى من رقم ذي خانتين.

مدى الفجوة؟ حتى عند اشتراط أَكثر التقديرات تساهلًا لـ “كسر دون اتصال خلال يوم واحد”، يلزم 13,000,000 كيوبِت — أي حوالي 124,000 مرة مقارنة بالعدد الحالي البالغ 105 لدى Willow. صرّح الرئيس التنفيذي لشركة Tether Paolo Ardoino بشكل مباشر:

إن المسافة بين الحوسبة الكمية وكسر تشفير بتكوين لا تزال بعيدة جدًا.

التهديد الحقيقي لبتكوين موجود هنا

إن نفي التضليل لا يعني أن التهديد الكمي غير موجود. المشكلة أن شكل التهديد مختلف تمامًا عن وصف المعلومات المضللة.

الخطر الحقيقي قصير الأجل: جمع الآن وفك التشفير لاحقًا (Harvest Now, Decrypt Later)

لا يستطيع المهاجمون حاليًا كسر بتكوين، لكن يمكنهم جمع البيانات المشفرة الآن ثم فك تشفيرها بعد أن تنضج الحواسيب الكمية. بالنسبة لبتكوين، هذا يعني أن بيانات المفتاح العام على السلسلة أصبحت كلها منشورة ومخزنة بشكل دائم، ولا يمكن “استرجاعها”.

حاليًا توجد على السلسلة قرابة 6.8 مليون من BTC (بقيمة تقارب 47 مليار دولار أمريكي) في عناوين “هشة” تجاه الكم، وتتركز هذه الحالات في حالتين أساسيتين:

الأولى، عناوين بصيغة P2PK: صيغة المخرجات التي كانت تستخدم في بدايات بتكوين، وتكشف مباشرة عن المفتاح العام. إن حوالي 1 مليون BTC التي استخرجها ساتوشي ناكاموتو غالبًا ما تقع ضمن هذه الصيغة.

الثانية، عناوين P2PKH التي يُعاد استخدامها: في كل مرة يتم فيها تنفيذ معاملة إنفاق، يتم كشف المفتاح العام. إذا كان عنوان ما قد أرسل معاملات من قبل، فإن مفتاحه العام قد أصبح مُسجّلًا على السلسلة، ومن الناحية النظرية يمكن مهاجمته مستقبلًا عبر الحواسيب الكمية.

وبالمقارنة، تكون العناوين التي لم تُرسل معاملات أبدًا (أي لم يُكشف مفتاحها العام) أكثر أمانًا — إذ لا يمكن للحاسوب الكمي استنتاج المفتاح الخاص مباشرة من عنوان بتكوين (قيمة التجزئة الخاصة بالمفتاح العام)، لأن ذلك يتضمن SHA-256، ويُعتقد حاليًا حتى مع وجود حواسيب كمية أن مهاجمة ذلك بشكل فعّال أمر صعب.

الخط الزمني: أين يقع Q-Day؟

كان في وقت سابق أن حذّر عالم فيزياء من جامعة كالجاري في كندا، Pierre-Luc Dallaire-Demers، من أن هناك تهديدًا جوهريًا قد يظهر خلال خمس سنوات، لكن هذا تقدير أكثر حدة. يميل معظم الخبراء إلى وضع “Q-Day” (اليوم الذي يستطيع فيه الحاسوب الكمي كسر التشفير الحالي) في الفترة 2035-2040. وما تقوله Google نفسها هو أيضًا “على الأقل 10 سنوات”.

ما يجري للتصدي: مجتمع بتكوين ليس في انتظار الموت

في مواجهة تهديدات مستقبلية يمكن توقعها، اتخذ قطاع التشفير خطوات فعلية:

BIP 360 (Pay-to-Tapscript-Hash): تم إصداره رسميًا في أوائل 2026، ويقدم نوع إخراج مقاوم للكم، ويمنح بتكوين مسار ترقية لتشفير ما بعد الكم. لا يتطلب ذلك إيقافًا شاملًا، لكن يتطلب من المستخدمين ترحيل العناوين بشكل فعّال.

شبكة اختبار Bitcoin Quantum: شبكة اختبار مخصصة أنشأتها شركة BTQ Technologies تتحقق من جدوى صيغ المعاملات المقاومة للكم.

خوارزميات ML-DSA وفق معيار NIST: أنهى المعهد الوطني الأمريكي للمعايير والتقنية (NIST) توحيد تشفير ما بعد الكم؛ وأصبحت ML-DSA خوارزمية موصى بها رسميًا، وقد قامت Google Android 17 بالفعل باستيرادها.

Trezor Safe 7: أطلقت شركة تصنيع المحافظ الصلبة Trezor نموذجًا جديدًا يملك “بنية مقاومة للكم”، مع تخطيط مسبق.

تشير نتيجة بحث CoinShares إلى أن قناعة القطاع هي: تهديدات الكم تجاه بتكوين هي “مخاطر يمكن إدارتها” — ليست شيئًا سيُميتكم غدًا، ولكن يجب الاستعداد له الآن.

طريقة بسيطة للتفريق بين صحة الرسائل وزيفها

أسلوب الأخبار التي “تستعير” موضوعًا لخلق جدل غالبًا ما يكون نمطيًا: خذ عدة أرقام حقيقية ولكن ليست بالضرورة مرتبطة علميًا، ثم اجمعها معًا، وأضف إحساسًا بالإلحاح “اتخذ إجراءً فورًا”. طريقة التمييز بسيطة: اسأل “أين المصدر الأصلي؟” ستنشر اختراقات Google الكمّية في Nature أو arxiv أو في مدونات رسمية، مع إرفاق مراجعة أقران. أما إعلان مثل “كسر بتكوين خلال 9 دقائق”، لو كان صحيحًا، لكان سبق أن أصبح عنوانًا رئيسيًا عالميًا، وليس مجرد صورة متداولة في المجتمع الصيني فقط.

الحواسيب الكمية تهديد حقيقي وطويل الأمد، ويستحق التعامل معه بجدية. لكن الهلع ليس إعدادًا، والأرقام المزوّرة لا تفيد في أي دفاع عملي. تفصل 105 كيوبِتات من Willow عن عتبة 1.9 مليار كيوبِت، وهناك أيضًا مسافة هندسية تمتد لعدة عشرات من السنوات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

哥伦比亚最大养老金基金推出比特币ETF产品,$25 最低投资

Gate 新闻消息,4月28日——Porvenir,哥伦比亚最大的养老金基金管理人,已推出一种比特币投资产品,通过贝莱德的现货比特币ETF (IBIT),提供对BTC的间接敞口。 “Crypto Porvenir Portfolio”旨在面向自愿退休账户,最低投资额约为100,000哥伦比亚比索 约合 $25,使比特币投资对更广泛的投资者变得可及。

GateNewsمنذ 1 س

صناديق بيتكوين تسجل صافي تدفق خارجي يومي بقيمة 202.41 مليون دولار، كما تسجل صناديق إيثيريوم وسولانا عمليات سحب صافية

رسالة أخبار Gate، ووفقًا لتحديث 28 أبريل، سجلت صناديق بيتكوين المتداولة صافي تدفق خارجي ليوم واحد بلغ 2,663 BTC (بقيمة 202.41 مليون دولار)، بينما أظهر صافي التدفق خلال 7 أيام تدفقًا داخليًا بلغ 3,725 BTC (بقيمة 283.18 مليون دولار). شهدت صناديق إيثيريوم صافي تدفق خارجي ليوم واحد قدره 27,316 ETH (بقيمة 62.23 مليون دولار

GateNewsمنذ 2 س

Amboss 推出 RailsX:面向自我托管的比特币与稳定币交易的 Lightning 原生 P2P 平台

Gate 新闻消息,4 月 28 日——Amboss Technologies 推出了 RailsX,一个点对点的比特币与稳定币交易平台,原生构建于闪电网络之上。该平台使用户能够在保留完整自我托管的同时,将比特币与稳定币进行交易,不存在集中式订单簿,也没有“}

GateNewsمنذ 2 س

比特币资金费率维持在全网 0.0006%,主要 CEX 显示差异化费率

GATE 新闻消息,4月28日——据 CoinGlass 数据显示, 比特币在全网范围内的 8 小时平均资金费率为 0.0006%。 在主要交易平台之间,费率有所不同:领先的 CEX 显示 0.0053%,另一家主要平台为 0.0043%,而第三家则记录为 -0.0008%。Gate 的资金费率

GateNewsمنذ 2 س

Block 在 2026 年第一季度“储备证明”报告中披露 28,355 BTC 持有量,市值 22 亿美元

Gate News 消息,4 月 28 日——Block Inc.(Square 和 Cash App 背后的金融科技公司)周一发布了其首季度“储备证明”报告,披露其总比特币持有量为 28,355 BTC,价值约为

GateNewsمنذ 2 س

غموض انتقال السلطة في مجلس الاحتياطي الفيدرالي: يزيد الخلاف حول سياسات وورش، تحليل مخاطر الاستقلال ومسار الميزانية العمومية

يتزايد توقع السوق لتولي ووش رئاسة مجلس الاحتياطي الفيدرالي الأمريكي، وتُظهر دراسةٌ أن الفجوة تتصاعد بين مدى استقلاليته واتجاهات السياسة. تتناول هذه المقالة تحليل مخاطر الاستقلال، ومسارات خفض الفائدة وتقليص الميزانية العمومية وما يمكن أن تنتهي إليه.

GateInstantTrendsمنذ 3 س
تعليق
0/400
لا توجد تعليقات