#GoogleQuantumAICryptoRisk



أطلقت Google Quantum AI للتو ورقة بيضاء قامت بشكل هادئ بضغط أحد أكثر الجداول الزمنية أهمية في تاريخ العملات الرقمية، ومعظم الناس لم يعوا تمامًا ما يعنيه ذلك.

النتيجة الأساسية هي: كسر التشفير باستخدام المنحنى الإهليلجي الذي يعتمد عليه كل من بيتكوين وإيثريوم قد يتطلب حوالي 500,000 كيوبت فيزيائي على نظام فوق موصل سريع — وليس الملايين التي كانت النماذج السابقة تفترضها. هذا يمثل تحسنًا بمقدار 20 ضعفًا في الكفاءة لتنفيذ نسخة محسنة من خوارزمية شور، الطريقة الكمومية المصممة تحديدًا لتحطيم الرياضيات التي تقوم عليها توقيعات ECDSA. تشير ورقة مصاحبة من Oratomic إلى أن الحواسيب الكمومية ذات الذرات المحايدة يمكن أن تقوم بذلك بعدد كيوبت فيزيائي يصل إلى 26,000 فقط، مع تبادل السرعة مقابل الحجم، حيث تستغرق حوالي 10 أيام لكل مفتاح. كلا الرقمين لا يزالان بعيدين عن متناول اليد اليوم. والكلمة المهمة هنا هي "اليوم".

سطح الهجوم ليس موزعًا بشكل متساوٍ. إنه مركز في فئة معينة من العناوين: محافظ P2PKH القديمة حيث تم الكشف عن المفتاح العام بالفعل على السلسلة من خلال إنفاق سابق. حوالي 30 إلى 35 بالمئة من إجمالي عرض البيتكوين المتداول يقبع في عناوين من هذا النوع. ويشمل ذلك عملات من عصر ساتوشي، محافظ خاملة منذ زمن طويل، وعناوين تخص معدنين مبكرين لم يغيروا مفاتيحهم أبدًا. تقدر Google أن حوالي 1.7 مليون بيتكوين خامل و6.9 مليون بيتكوين إجمالًا في مواقع محتملة التعرض. وعلى جانب إيثريوم، الأرقام أكثر إثارة — أكثر من $100 مليار من قيمة ETH مهددة، مع تحديد أكبر 1000 محفظة و70 عقدًا ذكيًا رئيسيًا على أنها معرضة للخطر، بما في ذلك العقود التي تدعم العملات المستقرة الرئيسية.

هذه هي عدم التماثل الذي تتجاهله معظم المناقشات. المهاجم القادر على استخدام الحوسبة الكمومية لا يحتاج إلى كسر كل محفظة. يحتاج فقط إلى كسر العناوين الصحيحة. يمكنه التقدم على المعاملة بمجرد بث المفتاح العام إلى الميمبول واشتقاق المفتاح الخاص قبل تأكيد الكتلة. تشير ورقة Google إلى أن هذا "هجوم الإنفاق" يمكن تنفيذه في أقل من 10 دقائق في ظل سيناريوهات كمومية متقدمة. وهذه النافذة أقصر من متوسط وقت كتلة البيتكوين.

تعرض بيتكوين هنا هو هيكلي ومعقد من ناحية الحوكمة. يستخدم البروتوكول ECDSA مع منحنى secp256k1 — وهو بالضبط فئة التشفير التي حذرت منها Google بأنها تتطلب هجرة عاجلة. ومع ذلك، لا تمتلك بيتكوين خارطة طريق بعد-كمومية منسقة، ولا هيكل تمويل مخصص لهذا الانتقال، ولا جدول زمني متفق عليه. النموذج اللامركزي للحوكمة الذي يمنح بيتكوين شرعيته يجعل عمليات التحديث التشفيري على مستوى البروتوكول بطيئة جدًا. يتطلب التحديث الناعم الذي يقدم توقيعات بعد-كمومية مثل FALCON أو SPHINCS+ سنوات من توافق المطورين، والاختبار، والتفعيل. وفي الوقت نفسه، لا يمكن للعناوين الخاملة أن تهاجر ذاتيًا. فرض تدوير المفاتيح يتطلب إما آليات حوكمة على السلسلة غير موجودة، أو جعل الصيغ القديمة للعناوين غير قابلة للإنفاق بشكل فعال — وهو ما يلامس أسئلة المصادرة والحوكمة التي لم تتمكن المجتمع من حلها تاريخيًا.

أما إيثريوم فهي في وضع هيكلي أفضل، رغم أنها ليست محصنة. أنفقت مؤسسة إيثريوم ثماني سنوات لبناء خارطة طريق بعد-كمومية تشمل كل طبقة من البروتوكول. الفريق يجري بالفعل شبكات اختبار أسبوعية لخطط التوقيع بعد-كمومية. قدرة إيثريوم على تنسيق الترقيات عبر التحديثات الصعبة يمنحها مسارًا واضحًا للمستقبل لا تمتلكه بيتكوين حاليًا. هذا التفاوت في الحوكمة حقيقي، وسيساهم مع اقتراب الجدول الزمني.

إطار الاحتمالات الصادق: يضع جاستن دريك، باحث إيثريوم ومؤلف مشارك في الورقة، احتمالية وجود حاسوب كمومي ذو أهمية تشفيرية بنسبة 10 بالمئة بحلول 2032. يضع تشارلز إدواردز من Capriole Investments احتمالية يوم Q بنسبة 85 بالمئة بحلول 2032. الفارق بين هذين التقديرين يخبرك بشيء مهم — لا أحد يعرف فعليًا، وعدم اليقين لا يتقلص بسرعة توازي تحسن عدد الكيوبتات. حددت Google نفسها موعدًا داخليًا لعام 2029 لنقل بنيتها التحتية للمصادقة إلى التشفير بعد-كمومي. هذا إشارة تستحق أن تؤخذ على محمل الجد. عندما يقرر المنظمة التي تبني أقوى حاسوب كمومي في العالم أنه يتعين عليها إكمال هجرته خلال ثلاث سنوات، يجب على باقي الصناعة أن تتعامل مع ذلك كنقطة بيانات مستقبلية، وليس كقضية نظرية بعيدة.

ما ليس كذلك: تهديد وشيك، سبب للبيع الذعر، أو دليل على أن التشفير مكسور. أنظمة الكم الأفضل اليوم — بما في ذلك شريحة Willow الخاصة بـ Google — تعمل بين 100 و1,000 كيوبت فيزيائي مشوش ومعرض للأخطاء. الفجوة بين الأجهزة الحالية و500,000 كيوبت مستقر ومعالج للأخطاء لا تزال هائلة. يُعتبر إثبات العمل في بيتكوين وتجزئة SHA-256 مقاومين للكموم في المدى القريب؛ يمكن أن تقلل خوارزمية Grover من صعوبة التعدين إلى النصف نظريًا، لكن ذلك يمكن التعامل معه بمضاعفة طول المفتاح وأقل إلحاحًا من مشكلة التوقيع.

ما يحدث هنا: هو حدث ضغط لضرورة الهجرة. لم تكن النافذة أبدًا غير محدودة. الآن تقول النماذج إنها أقصر بشكل ملموس من التقديرات السابقة. الخطوات العملية التي يمكن لأي شخص يمتلك عملات رقمية اتخاذها اليوم واضحة — التبديل إلى عناوين Taproot أو Bech32، التوقف عن إعادة استخدام العناوين، وتجنب ترك المفاتيح العامة المعرضة في صيغ قديمة خاملة. هذه إجراءات منخفضة الاحتكاك وتشتري الوقت بغض النظر عن كيفية حل مناقشات الحوكمة.

السؤال الأعمق هو ما إذا كان مجتمع بيتكوين يمكنه تحقيق نوع من الهجرة التشفيرية المنسقة التي يتطلبها الآن نموذج التهديد الخاص به، ضمن الإطار الزمني الذي يوحي به سلوك Google نفسه. الحل التقني موجود. الحل الحوكمي لم يُحسم بعد.
BTC2.58%
ETH3.29%
شاهد النسخة الأصلية
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • تثبيت