
أعلنت Cloudflare، وهي واحدة من أكبر شبكات CDN عالميًا وشبكات حافة الإنترنت، أنها ستنجز بحلول عام 2029 الانتقال الكامل إلى تقنيات التشفير ما بعد الكم. حاليًا، يستخدم ثلثا إجمالي حركة مرور البشر التشفير ما بعد الكم، والهدف هو تحقيق 100% خلال ثلاث سنوات. تقدر Chaincode Labs أن إكمال بيتكوين للانتقال الكامل إلى ما بعد الكم قد يتطلب ما يصل إلى سبع سنوات، وتعتقد الجهات المؤسسية أن أجهزة كمبيوتر كمومية ذات مغزى تشفيري قد تظهر خلال ثلاث سنوات.
قرار Cloudflare بتسريع الانتقال الكمّي نابع من إعادة تقييم جداول زمن اختراق العتاد. ترى الشركة أن سرعة تطور تقنيات الكم قد تجعل التهديدات التي تواجه خوارزميّات التشفير الحالية على نطاق واسع، أي التشفير بالمنحنيات الناقصية (ECC) وRSA، تصبح تهديدًا جوهريًا خلال ثلاث سنوات؛ لذا تم تحديد موعد انتقال نهائي في 2029 مسبقًا.
أكملت Google بالفعل نشر إجراءات الحماية ضد التهديدات ما بعد الكم في متصفح Chrome وAndroid 17 ومنصة Google Cloud، وفرضت على فرق الهندسة الداخلية اتباع ذلك. يعكس التزام Cloudflare وGoogle المتزامن هذا الحكم الجماعي لدى أكبر مشغلي البنية التحتية التقنية في العالم بشأن جدول زمن التهديدات الكمّية، إذ انتقل من «في وقت ما في المستقبل» إلى «قبل عام 2029».
إن الموعد النهائي الخاص بـ 2029 لدى Cloudflare وGoogle ليس حذرًا مفرطًا، بل هو استجابة مباشرة للتطورات الاختراقية في سلسلة من أبحاث الكم مؤخرًا.
30 مارس، ورقة Google Quantum AI البيضاء: نظريًا يمكن حل مشكلة اللوغاريتمات المنفصلة لقطع منحنيات الـ ECC ذات 256 بت التي تعتمد عليها بيتكوين باستخدام أقل من 1,200 كيوبت منطقي؛ وبالحساب باستخدام العتاد فائق التوصيل، فإن عدد الكيوبتات الفعلية المطلوبة يقل عن 500k، أي أقل بحوالي 20 مرة من تقدير 2023 البالغ نحو 9 ملايين كيوبت فعلية
30 مارس، بحث Oratomic: اقترحت شركة ناشئة في مجال الكم تسمى Oratomic، تأسست على يد أعضاء هيئة تدريس من معهد كاليفورنيا للتكنولوجيا وجامعة هارفارد، أن خوارزمية Shor لا تحتاج إلا إلى 10,000 كيوبت ذرات متعادلة قابلة لإعادة التشكيل (قابلة لإعادة الضبط)، لتشغيلها على نطاقات متعلقة بالتشفير، وهو تحسين اختراقي لكسر منحنيات الـ ECC ذات 256 بت
5 أبريل، حاسوب كمومي من IQM ومعهد فْراونهوف FOKUS: تم لأول مرة ترجمة خوارزمية Shor لكل بوابة على نطاق RSA-2048، وإنتاج برنامج تجميع بوابي مع ميزانية كيوبتات دقيقة، لينقل ذلك من النمذجة النظرية إلى تحقيق هندسي عملي
يمكن قياس تهديدات الكم التي تواجه بيتكوين. حاليًا، تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة بيتكوين، بما في ذلك عناوين المحافظ القديمة لدى حامليها الأوائل مثل ساتوشي ناكاموتو (Satoshi Nakamoto). تقدر Chaincode Labs أنه أمام أجهزة كمبيوتر كمومية ذات مغزى تشفيري، تواجه 20% إلى 50% من إجمالي المعروض من بيتكوين مخاطر أمنية أكبر، وبحسب القيمة السوقية الحالية فإن المبالغ المعنية تصل إلى 680 مليار دولار.
يقدّر الباحث في الإيثيريوم جاستن دريك (Justin Drake) — وهو أيضًا أحد مؤلفي ورقة Google البيضاء للكم — أنه بحلول عام 2032، توجد احتمالية لا تقل عن 10% بأن يتمكن كمبيوتر كمومي من كسر مفتاح بيتكوين الخاص بالقوة العمياء من المفاتيح العامة المكشوفة.
تُظهر شدة سباق الوقت من خلال السوابق التاريخية: استغرقت ترقية Taproot من تقديم الاقتراح إلى التشغيل أربع سنوات، واستغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات وفق جداول زمن تهديدات الكم التي تقدم بها Cloudflare وGoogle وIBM.
تعتقد Cloudflare أن اختراقات أجهزة الكم تتسارع في مجالات مثل تصحيح الأخطاء والتحليل إلى عوامل. وقد تواجه تقنيات التشفير بالمنحنيات الناقصية وRSA الحالية تهديدًا جوهريًا خلال ثلاث سنوات. وبالنظر إلى تعقيد أعمال الانتقال، تم تحديد موعد نهائي مبكر في 2029 لضمان إتمام التحديث الشامل للبنية التحتية قبل أن تصبح تهديدات الكم واقعًا.
تكمن الثغرة الأساسية في بيتكوين في خوارزمية التوقيع الرقمي للمنحنيات الناقصية ذات 256 بت (ECDSA). وقد تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة. وبمجرد ظهور جهاز كمبيوتر كمومي ذي مغزى تشفيري، يمكن نظريًا حساب مفاتيح هذه العناوين الخاصة بشكل عكسي. تقدر Chaincode Labs أن بيتكوين المتأثرة قد تصل إلى 20% إلى 50% من إجمالي المعروض، بقيمة قد تبلغ 680 مليار دولار.
يتطلب تحديث برنامج بيتكوين توافقًا واسعًا عالميًا بين عمال المناجم والمطورين ومشغلي العقد. تاريخيًا، استغرقت Taproot أربع سنوات، بينما استغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات في جداول تهديدات الكم التي حددتها Cloudflare وGoogle وIBM، ما يخلق سباقًا صارمًا مع الوقت. ويُعد ذلك أحد أكبر تحديات التقنية على المدى القصير والمتوسط والطويل التي تواجهها مجتمعات بيتكوين حاليًا.