قدوم ذلك اليوم الذي تُشكل فيه الحواسيب الكمية تهديدًا للبيتكوين قد يكون أقرب مما يتوقعه الجميع. نشرت مجموعة Google المختصة بالذكاء الاصطناعي الكمي يوم الاثنين مقالًا في مدونة، وأشارت ورقة بيضاء إلى أن القدرة الحاسوبية المطلوبة لكسر البيتكوين أقل بكثير مما كان يُقدَّر سابقًا، وأن ترقية بيتكوين الرئيسية التي كان يُفترض أنها تعزّز الخصوصية والكفاءة—وهي “Taproot”—تجعل المزيد من المحافظ معرضة للمخاطر. إنذار مبكر لتهديد الكم خلال السنوات القليلة الماضية، كان يُنظر على نطاق واسع في الأوساط الأكاديمية وقطاع الصناعة إلى أن اختراق آليات التشفير الخاصة بالبيتكوين والإيثريوم يتطلب على الأقل “ملايين” من وحدات الكيوبت (Qubits، وهي وحدة التشغيل الأساسية للحاسوب الكمي). ومع ذلك، نقض باحثو Google هذا الطرح، مشيرين إلى أن عدد الكيوبتات الفعلي المطلوب قد يكون أقل من 500 ألف. كانت Google قد أشارت سابقًا إلى أن عام 2029 قد يكون علامة فارقة مهمة يبدأ فيها الحاسوب الكمي بإمكانيات عملية، ودعت صناعة العملات المشفرة إلى إنجاز الانتقال إلى ما بعد التشفير الكمي قبل ذلك. بخلاف الحواسيب التقليدية التي تستخدم وحدات البِت (Bits)، تعتمد الحواسيب الكمية على خصائص وحدات الكيوبت، ما يمنحها تفوقًا ساحقًا في حل مشكلات معقدة محددة (مثل كسر خوارزميات حماية محافظ التشفير). أوضح فريق Google أنه صمم نوعين محتملين من أنماط الهجوم، يحتاج كلٌ منهما إلى نحو 1,200 إلى 1,450 “كيوبتًا عالية الجودة” لبدء الهجوم، وهو أقل بكثير من التقديرات السابقة. اعتراض المعاملات في “9 دقائق” قامت أبحاث Google أيضًا بمحاكاة سيناريوهات هجوم فعلية، حيث لا يحتاج القراصنة حتى إلى استهداف المحافظ القديمة، بل يمكنهم مباشرة توجيه ضربتهم نحو المعاملات “قيد التنفيذ” في الوقت الحقيقي. عندما يقوم المستخدم بإرسال بيتكوين، تتعرض بيانات “المفتاح العام” بشكلٍ مؤقت فقط، وبمجرد أن تكون سرعة حسابات الحاسوب الكمي كافية، يمكنه استخدام هذه المجموعة من المفاتيح العامة لاستنتاج “المفتاح الخاص” عكسياً، وبالتالي الاستيلاء على الأموال. في سيناريوهات نموذج Google، يمكن للنظام الكمي أن يجهز مسبقًا جزءًا من أعمال الحسابات؛ وبعد ظهور المعاملة، يمكن إتمام الهجوم خلال 9 دقائق فقط. وبالنظر إلى أن البيتكوين عادةً ما تحتاج إلى حوالي 10 دقائق لتأكيد معاملة واحدة، فهذا يعني أن لدى المهاجم احتمالًا يصل إلى 41% للنجاح في “خطف” المعاملة قبل تأكيدها. على النقيض من ذلك، فإن العملات المشفرة الأخرى مثل الإيثير (Ether) تمتلك سرعات تأكيد معاملات أسرع، ما يقلّص نافذة الوقت المتاحة لمرتكبي الهجوم، وبالتالي تكون درجة التعرض في هذا النوع من الهجمات أقل نسبيًا. أزمة تُحاصر ما يقرب من ثلث البيتكوين والأكثر إثارة للقلق هو أن التقرير يقدّر أن حوالي 6.9 مليون بيتكوين (أي ما يعادل تقريبًا ثلث إجمالي المعروض) مخزنة حاليًا في محافظ تم كشف مفاتيحها العامة عنها، ويشمل ذلك 1.7 مليون بيتكوين من مرحلة التطور المبكرة للشبكة، بالإضافة إلى الأصول التي تواجه المخاطر بسبب “إعادة استخدام العناوين”. تتجاوز هذه البيانات بكثير تقديرات شركة إدارة الأصول الرقمية CoinShares السابقة. كانت CoinShares قد قدرت سابقًا أن ما يقرب من 10,200 بيتكوين فقط في السوق تقع في حالة خطر عالية التمركز وسهلة التعرض للاختراق. Taproot يحصد النجاح، وTaproot يجرّ الخسارة؟ طرحت الدراسة أيضًا تساؤلات جديدة حول ترقية Taproot للبيتكوين في عام 2021. صحيح أن Taproot عزز الخصوصية والكفاءة، لكنه جعل المفتاح العام مكشوفًا افتراضيًا على سلسلة الكتل، وإزالة طبقة حماية كانت موجودة في صيغة عناوين الإصدارات الأقدم. أشار باحثو Google إلى أن هذا التصميم قد يؤدي إلى زيادة كبيرة في عدد المحافظ التي ستصبح أكثر عرضة لهجمات الكم في المستقبل. ولكي لا تتحول هذه الدراسة إلى “دليل تعليمي” للقراصنة، لم يكشف فريق Google عن الخطوات التفصيلية لكسر نظام التشفير، بل استخدم بشكل ذكي تقنية “إثباتات المعرفة الصفرية” للتحقق للجهات الخارجية من دقة نتائج بحثه، وبالتالي تقليل خطر إساءة استخدامها بشكل خبيث.