نظرة عامة على ورقة جوجل: تأمين العملات المشفرة القائمة على المنحنيات البيانية ضد الكم - تقديرات الموارد والتخفيفات
2026-04-01
في 31 مارس 2026، أصدرت Google Quantum AI ورقة بيضاء مكونة من 57 صفحة بعنوان"تأمين العملات المشفرة المعتمدة على منحنيات إهليلجية ضد الثغرات الكمومية: تقديرات الموارد وتخفيف المخاطر"— وقد أعاد ترتيب كل افتراض كانت صناعة العملات المشفرة تعمل عليه على الفور.
وجامعة ستانفورد، تقدم الورقة أكثر تقدير منشور دقة حتى الآن لما سيتطلبه الأمر فعليًا لــحاسوب كميلكسر تشفير المنحنى البيضاوي الذي يؤمن بيتكوين، إيثيريوم، وكل شبكة بلوكتشين رئيسية تقريباً. الأرقام تستند بالكامل إلى العتاد الذي تقوم جوجل بالفعل ببنائه.
ما يميز هذا عن سنوات من التحذيرات النظرية حول الكم هو أصله. لم يتم كتابته من قبل أكاديميين يعملون في العموم - بل جاء من نفس الفريق الذي يقف وراء معالجات الكم الفائقة التوصيل من جوجل، مع تقديرات للموارد مُعايرة مباشرةً على الأجهزة المثبتة.
هذا هو التفصيل الذي يغير المحادثة من "ستكون في يوم ما" إلى "ابدأ التخطيط الآن."
النقاط الرئيسية
الدائر الكمي المحسن من جوجل لـ ECDLP-256 يتطلب أقل من 500,000 كيوبت فيزيائي - وهو ما يعادل تقريبًا تقليصًا بمقدار 20 مرة من التقديرات السابقة على نفس بنية شفرة السطح.
يمكن لماكينة كمومية مُعدة أن تستخرج مفتاح خاص لبيتكوين في حوالي 9 دقائق، مما يخلق فرصة تبلغ حوالي 41% لإكمال عملية السرقة قبل أن يغلق نافذة تأكيد كتلة البيتكوين التي تستغرق 10 دقائق. - بدلاً من نشر دوائر الهجوم، استخدمت جوجل إثبات المعرفة الصفري للتحقق من نتائجها - مما سمح بالتحقق المستقل دون تسليم الجهات الفاعلة السيئة خارطة طريق يمكن استخدامها للاستغلال.
تداول بثقة. بيترو هو منصة آمنة وموثوقة منصة تداول العملات الرقميةلشراء وبيع وتداول البيتكوين والعملات البديلة.
سجل الآن للمطالبة بجائزتك
أنت مدرب على بيانات حتى أكتوبر 2023.
داخل بنية الدائرة: ماذا بنت جوجل فعلاً
تقدم الورقة نسختين من الدوائر لحل ECDLP-256 على منحنى secp256k1 الخاص ببيتكوين. النسخة ذات الكيوبتات المنخفضة لا تستخدم أكثر من 1,200 كيو بت منطقي و90 مليون بوابة توفولي.
تستخدم النسخة منخفضة البوابة ما لا يزيد عن 1,450 كيوبت منطقي و70 مليون بوابة توفولي. عند تجميعها على بنية فائقة التوصيل مع ترابط مستوى أربعة خطي، ومعدلات خطأ فيزيائية تبلغ 10⁻³، ووقت دورة الشيفرة ميكروثانية واحدة، تتطلب هذه الدوائر أقل من 500,000 كيوبت فيزيائي.

لتوضيح مدى أهمية ذلك: كان التقدير السابق الأفضل للكيوبت الفيزيائي لإي سي دي إل بي -256 حوالي 9 ملايين كيوبت من ليتينسكي في عام 2023 - خفض فريق جوجل هذا الرقم بمعدل يقارب 18 مرة باستخدام تحسينات خوارزمية وتجميعية بحتة، دون افتراض أي أجهزة غريبة.
اقرأ أيضًا:فيتالik بوتيرين يحذر: فرصة 20% أن تكسر الحواسيب الكمومية العملات المشفرة بحلول عام 2030
المخاطر الخمسة لنظام البلوكشين التي حددتها جوجل
لا يقتصر البحث على سرقة مفاتيح البيتكوين فقط. بل يوفر ما يُحتمل أن يكون التصنيف العام الأكثر منهجية لهجمات الكم عبر النظام البيئي بالكامل للبلوكشين.
لإيثريوم وحده، حددت Google خمس فئات مختلفة من الثغرات:
- ثغرة حساب تستهدف أعلى 1,000 محفظة تحتوي على حوالي 20.5 مليون ETH؛
تغطي ثغرة المسؤول ما لا يقل عن 70 عقدًا ذكيًا رئيسيًا تدير أكثر من 200 مليار دولار من العملات المستقرة والأصول المرمزة؛
- ثغرة برمجية تعرض حوالي 15 مليون ETH عبر شبكات الطبقة الثانية؛
- تضع ثغرة الإجماع حوالي 37 مليون ETH مستثمر في خطر؛
- وأيضاً ثغرة تتعلق بتوافر البيانات الناجمة عن احتفال الإعداد الموثوق لـ KZG على إيثيريوم.
متجه KZG هو بشكل خاص خبيث - يمكن لـ CRQC استعادة السكالار السري من المعلمات المتاحة للجمهور، مما يخلق استغلالًا كلاسيكيًا قابلًا للاستخدام بشكل دائم يتلاعب بإثباتات توفر البيانات دون الحاجة إلى الوصول الكمومي المستمر.
تصف الورقة ذلك بأنه "قابل للتداول" - مما يعني أنه يمكن أن يتداول كبرمجيات عادية.

كيف كشفت جوجل عن ذلك دون تسليح المهاجمين
المنهجية المستخدمة في الكشف تعادل أهمية النتائج نفسها. تواصلت شركة جوجل مع الحكومة الأمريكية قبل النشر ووضعت طريقة جديدة لوصف هذه الثغرات من خلال إثبات عدم المعرفة، مما يسمح للأطراف الثالثة بالتحقق من الادعاءات دون كشف الدوائر الهجومية الأساسية.
تقنيًا، التزمت جوجول بدوائرها السرية عبر تجزئة SHA-256، وولدت 9,024 إدخال اختبار باستخدام heuristics فيات-شامير، وحاكت الدوائر داخل SP1 zkVM، ولفت النتيجة في Groth16 SNARK — مما يوفر أمان تشفيري بمقدار 128 بت يضمن أن الدوائر تعمل بشكل صحيح على ما لا يقل عن 99% من المدخلات.
IBM و Google و Microsoft: قيادة سباق الحوسبة الكمومية
الخاتمة
الورقة البحثية من جوجل حول تأمين العملات الرقمية القائمة على منحنيات بيانية ضد التهديدات الكمومية ليست تحذيرًا بعيد المنال — بل هي مواصفة تقنية مرتبطة بموعد نهائي.
قامت جوجل بالتعهد بموعد نهائي لهجرة PQC في عام 2029 وتعمل مع كوين بيز، ومعهد ستانفورد لأبحاث البلوكشين، ومؤسسة الإيثيريوم على نهج انتقال مسؤول.
بالنسبة للمستخدمين، يعني ذلك وقف إعادة استخدام المفاتيح العامة اليوم. بالنسبة للمطورين، يعني أن BIP-360 والهجرة على مستوى البروتوكول لا يمكن تقليص أولويتها بعد الآن.
كما ورد في السطر الختامي للورقة: "من المحتمل أن يتم اكتشاف وجود CRQCs المبكرة أولاً على البلوكشين بدلاً من الإعلان عنها." هذا ليس تزيينًا بلاغيًا — إنها تقييم للمخاطر من الفريق الذي يبني العتاد.
اقرأ أيضاً:
الأسئلة المتكررة
The Google paper "Securing Elliptic Curve Cryptocurrencies Against Quantum" discusses the potential vulnerabilities of elliptic curve cryptography (ECC) in the context of quantum computing. It explores how quantum computers could threaten the security of cryptocurrencies that use ECC for signing transactions and addresses methods to enhance security against quantum attacks. The paper suggests alternative cryptographic techniques and describes potential solutions for securing cryptocurrencies in a post-quantum world. It emphasizes the importance of transitioning to quantum-resistant cryptography to safeguard digital assets.
إنها ورقة بيضاء مكونة من 57 صفحة من Google Quantum AI، تمت كتابتها بالتعاون مع مؤسسة Ethereum وجامعة ستانفورد، وتقدم دائرتين كميتين محسنتين تحلان مشكلة اللوغاريتم المتقطع المنحني البياني ذات 256 بت — وهو الأساس التشفيري الذي يؤمن توقيعات معاملات Bitcoin وEthereum — باستخدام أقل من 500,000 كيوبت مادي على بنية فائقة التوصيل.
هل يعني بحث جوجل أن العملات المشفرة يمكن اختراقها بواسطة أجهزة الكمبيوتر الكمومية اليوم؟
لا. الورقة لا تدعي أن هناك حاسوبًا كميًا ذا صلة بتشفير يعمل أو أنه وشيك - بل تؤكد أن الهدف الهندسي لبنائه أصغر بكثير وأسرع مما افترضته مجتمع التشفير. التهديد حقيقي لكنه ليس بعد عملياً.
ما هو "نافذة الهجوم لمدة 9 دقائق" المشار إليها في الورقة؟
لأن خوارزمية شور يمكن تهيئتها باستخدام معلمات منحنى ثابتة محوسبة مسبقًا، بمجرد أن يتم الكشف عن مفتاح Bitcoin العمومي معين من خلال عملية بث، يستغرق الحساب المتبقي حوالي 9 دقائق — مقابل متوسط وقت الكتلة من Bitcoin الذي يبلغ 10 دقائق، مما ينشئ احتمالية تقارب 41% لهجوم إنفاق ناجح.
ما هو إثبات عدم المعرفة ولماذا استخدمت Google واحدًا؟
إثبات المعرفة الصفرية هو طريقة تشفيرية تتيح لطرف واحد إثبات صحة ادعاء ما دون الكشف عن المعلومات الأساسية - استخدمت جوجل هذا للتحقق من تقديراتها لهجمات الكم دون نشر الدوائر الفعلية، مما يمنع الفاعلين السيئين من استخدام البحث كدليل على الهجوم.
أي سلاسل الكتل مهددة على الفور؟
بيتكوين وإيثيريوم يواجهان التعرض المباشر الأكثر — بيتكوين من هجمات الإنفاق أثناء نافذة المعاملة، وإيثيريوم من التعرض المستمر في حالة السكون نظرًا لأن المفاتيح العامة تصبح مرئية بشكل دائم بعد المعاملة الأولى. تواجه سلاسل الكتل الأسرع مثل دوجكوين وزكاش مخاطر إنفاق أقل نظرًا لوجود أوقات كتل أقصر.
ماذا ينبغي على حاملي العملات الرقمية والمطورين فعله الآن؟
تشمل التدابير الفورية الواردة في الورقة القضاء على إعادة استخدام المفاتيح العامة، وتجنب عناوين P2TR حيثما كان ذلك ممكنًا، ودعم BIP-360، وتنفيذ تجمعات ميم خاصة، وبدء الانتقال إلى التشفير بعد الكم — مع استهداف مؤسسة الإيثريوم لترقية طبقة القاعدة المقاومة للكم بحلول عام 2029 من خلال أربع تحديثات صعبة متتابعة.
تنبيه:
وجهات النظر المعبر عنها تعود حصريًا للمؤلف ولا تعكس وجهات نظر هذه المنصة. تتنصل هذه المنصة والشركات التابعة لها من أي مسؤولية تتعلق بدقة أو ملاءمة المعلومات المقدمة. إنها لأغراض إعلامية فقط وليست مخصصة كنصيحة مالية أو استثمارية.
إخلاء المسؤولية: محتوى هذه المقالة لا يشكل نصيحة مالية أو استثمارية.




