
فريق Google للذكاء الاصطناعي الكمّي ينشر ورقة بيضاء في 31 مارس، ويشير إلى أن أجهزة الحوسبة الكمّية المستقبلية قد لا تحتاج إلا إلى أقل من 1,200 بت كمّي منطقي و90 مليون بوابة تولّيلي (Toffoli Gate) لفك تشفير بروتوكول التشفير البيضاوي ECDLP-256، والذي يحمي حاليًا غالبية أمان سلاسل الكتل والعملات المشفّرة، مع تقليل عدد البتّات الكمّية الفعلية المطلوبة بنحو 20 مرة مقارنة بالتقديرات السابقة.
(來源:Google)
تُعد ECDLP-256 (مشكلة السجلّات المنفصلة للمنحنيات البيضاوية 256 بت) أساسًا تشفيريًا رئيسيًا في أغلب سلاسل الكتل والعملات المشفّرة والعديد من أنظمة الأمان الرقمية التقليدية. تعتمد الورقة البيضاء الأخيرة من Google على خوارزمية Shor لتحقيق دارتين كمّيتين، وكانت نتائج تقدير الموارد مقلقة:
الدائرة A: أقل من 1,200 بت كمّي منطقي + 90 مليون بوابة تولّيلي
الدائرة B: أقل من 1,450 بت كمّي منطقي + 70 مليون بوابة تولّيلي
في ظل افتراضات تتماشى مع معايير الأجهزة الخاصة بمعالج Google الرائد، يمكن أن تُنفّذ هذه الدوائر في غضون دقائق بأقل من 500,000 بت كمّي فعلي، بما يقل بنحو 20 مرة عن عدد البتّات الذي كانت التقديرات السابقة تتطلبه.
بمجرد أن تصل أجهزة الحوسبة الكمّية المرتبطة بالتشفير على نطاق واسع (CRQC) إلى هذا العتبة، يمكنها فك تشفير تقنيات التشفير بالمفتاح العام المستخدمة حاليًا على نطاق واسع، مما يشكل تهديدًا مباشرًا لأمن الأصول المشفرة القائمة. وتوضح Google أنه مع تسارع تطور تقنيات الحوسبة الكمّية، لم يعد تنفيذ CRQC مستقبلًا بعيدًا.
بدء تقييم الانتقال إلى التشفير المقاوم للكمّ فورًا (PQC): تحديد مدى اعتماد الأنظمة على ECDLP-256، ووضع مخطط انتقال
تجنب كشف عناوين المحافظ أو إعادة استخدامها: توجد ثغرات في التشفير باستخدام المنحنيات البيضاوية تحت الهجمات الكمّية، كما أن إعادة استخدام العناوين تزيد من وضوح المعلومات للمهاجمين
الاهتمام بخيارات السياسة المتعلقة بالعناوين المهجورة: قد تشكل العناوين غير النشطة على المدى الطويل مخاطر منهجية تحت التهديدات الكمّية، ما يتطلب وضع إطار سياسات مسبقًا
مواءمة جدول الانتقال لعام 2029: حدّدت Google وCoinbase وجماعة مؤسسة Ethereum وغيرها من المؤسسات فترات تعاون واضحة، ويجب على القطاع التخطيط بشكل متزامن
يتمثل التحدي الأساسي الذي تواجهه ورقة Google البيضاء هذه المرة في كيفية الكشف عن الثغرات الأمنية دون تزويد الجهات ذات النوايا السيئة بإرشادات للهجوم. وتوضح Google أن وضع العملات المشفّرة أكثر تعقيدًا—فقيمتها لا تأتي فقط من أمان النظام، بل أيضًا من ثقة الجمهور، وأن تقنيات FUD (الخوف وعدم اليقين والشك) يمكن أيضًا أن تُستخدم كأداة للهجوم ضد الأنظمة.
تتمثل حلّ Google في اعتماد بنية «إثباتات المعرفة الصفرية» (Zero-Knowledge Proof): يمكن لطرف ثالث التحقق بشكل مستقل من نتائج تقدير موارد Google دون الحصول على تفاصيل هجمات على دارات الحوسبة الكمّية الأساسية. وقد تم تطوير هذه الطريقة بالتعاون مع الحكومة الأمريكية، وتُشاركها حاليًا مع مؤسسات مثل SIFMA وISLA، مع الدعوة إلى قيام فرق أبحاث أخرى للحوسبة الكمّية باعتماد إطار الإفصاح المسؤول نفسه.
تُعد ECDLP-256 أساسًا تشفيريًا رئيسيًا في أغلب أنظمة سلاسل الكتل والعملات المشفّرة، وتُستخدم لحماية مفاتيح المحافظ الخاصة والتوقيعات الرقمية والتحقق من المعاملات. حاليًا، لا يمكن لأجهزة الكمبيوتر التقليدية فك تشفيرها ضمن وقت معقول، لكن قد يتمكن جهاز كمّ قوي بما يكفي من إنهاء ذلك في غضون دقائق، مما يهدد مباشرةً أمن الأصول المشفرة القائمة.
يُعد PQC خوارزميات تشفير مُصممة بناءً على مشكلات رياضية يُعتقد أنها قادرة على مقاومة فك تشفير أجهزة الحوسبة الكمّية، مثل التشفير المعتمد على الشبكات (Lattice-based Cryptography). وبالمقارنة مع الاعتماد على ECDLP-256 في المنحنيات البيضاوية، لن تفشل خوارزميات PQC أمام أجهزة الكمبيوتر الكمّية، لكن انتقالها يتطلب جهود تنسيق على مستوى الصناعة ووقتًا كافيًا للتنفيذ.
تُجري Google تقييمًا شاملًا بناءً على سرعة تطور العتاد الكمّي والوقت المطلوب لانتقال أنظمة التشفير، وتعتقد أن 2029 هو نقطة هدف توفق بين الاستعجال وقابلية التنفيذ—إذ تأخذ في الاعتبار أيضًا أن CRQC قد يصل إلى مستوى التهديد خلال عشر سنوات، وفي الوقت نفسه تمنح الصناعة وقتًا كافيًا لوضع وتنفيذ خطط انتقال PQC. وقد توصلت Google إلى توافق تعاوني مع جهات مثل Coinbase ومؤسسة Ethereum.