أشارت Google إلى أن عدد الكيوبتات المطلوبة لكسر عملة البيتكوين يساوي أو يقل عن 500 ألف، وأن ترقية Taproot قد زادت التعرض للمخاطر، مع وجود حوالي 6.9 مليون BTC في مواجهة تهديد محتمل.
في اليوم الذي تُصبح فيه أجهزة الحاسوب الكمية تهديدًا للبيتكوين، قد يصل الأمر مبكرًا أكثر مما يتوقعه الجميع. ففي يوم الاثنين، نشر فريق Google للذكاء الاصطناعي الكمّي مقالًا في المدونة وورقة بحثية تشير إلى أن قدرة الحوسبة اللازمة لكسر البيتكوين أقل بكثير من التقديرات السابقة، وأن ترقية بيتكوين الكبرى «Taproot» التي كان الغرض منها تعزيز الخصوصية والكفاءة، جعلت المزيد من المحافظ مكشوفة لخطر التعرض.
على مدى السنوات الماضية، كان من الشائع في الأوساط الأكاديمية والصناعية الاعتقاد بأن اختراق آليات التشفير الخاصة بالبيتكوين والإيثريوم يتطلب على الأقل «ملايين» الكيوبتات (Qubits، وهي وحدة الحوسبة الأساسية في الحاسوب الكمّي). ومع ذلك، قلب باحثون من Google هذا الطرح، مشيرين إلى أن عدد الكيوبتات اللازمة فعليًا قد يكون أقل من 500 ألف.
كانت Google قد أشارت سابقًا إلى أن عام 2029 قد يكون علامة فارقة مهمة يتم فيها امتلاك أجهزة الحاسوب الكمية قدرات عملية، ودعت إلى ضرورة أن يُنجز قطاع العملات المشفرة انتقالًا إلى ما بعد التشفير الكمي قبل ذلك.
وبخلاف الحواسيب التقليدية التي تستخدم وحدات البِت (Bits)، تستفيد الحواسيب الكمّية من خصائص الكيوبتات، إذ تمتلك ميزة سرعة ساحقة عند حل مشكلات معقدة محددة (مثل كسر الخوارزميات التي تحمي محافظ التشفير). وأوضح فريق Google أنه صمّم نمطين محتملين من أنماط الهجوم، يحتاج كل منهما إلى حوالي 1,200 إلى 1,450 من «الكيوبتات عالية الجودة» لشن الهجوم، وهو أقل بكثير من التقديرات السابقة.
كما قام بحث Google بمحاكاة سيناريوهات هجوم واقعية، حيث لا يحتاج المتسللون حتى إلى استهداف المحافظ القديمة، بل يمكنهم ببساطة التركيز على «المعاملات الجارية» بشكل لحظي. عند قيام المستخدم بإرسال البيتكوين، تتكشف بيانات «المفتاح العام» لفترة قصيرة. وبمجرد أن تكون سرعة الحوسبة لدى جهاز الحاسوب الكمي كافية، يمكن استخدام هذه الحزمة من بيانات المفتاح العام لاستنتاج «المفتاح الخاص» بشكل عكسي، ومن ثم الاستيلاء على الأموال.
وبحسب السيناريو الذي وضعته Google، يمكن للنظام الكمي تجهيز جزء من أعمال الحوسبة مسبقًا، وعندما تظهر المعاملة، يمكنه إتمام الهجوم في غضون 9 دقائق. وبالنظر إلى أن البيتكوين عادةً ما يحتاج إلى نحو 10 دقائق لتأكيد معاملة واحدة، فهذا يعني أن لدى المهاجم فرصة تصل إلى 41% للنجاح في «قطع الطريق» والاستحواذ على الأموال قبل تأكيد المعاملة.
في المقابل، فإن العملات المشفرة الأخرى مثل الإيثر تتمتع بسرعات تأكيد معاملات أسرع، ما يقلل نافذة الوقت المتاحة للمتسللين لتنفيذ الهجوم، وبالتالي تكون درجة التعرض لهذه النوعية من الهجمات أقل نسبيًا.
والأكثر إثارة للقلق هو أن التقرير يقدّر أن حوالي 6.9 مليون من عملات البيتكوين (أي ما يقرب من ثلث إجمالي المعروض) مخزنة حاليًا في محافظ تم فيها كشف المفتاح العام، ويشمل ذلك 1.7 مليون بيتكوين في مرحلة التطوير المبكر للشبكة، إلى جانب الأصول التي تتعرض للخطر بسبب «إعادة استخدام العناوين».
هذه البيانات أعلى بكثير من تقديرات شركة إدارة الأصول الرقمية CoinShares سابقًا. فقد كانت CoinShares تعتقد في الأصل أن حوالي 10,200 بيتكوين فقط في السوق في حالة خطر شديدة التركّز وسهلة الاستهداف.
يثير البحث أيضًا تساؤلات جديدة حول ترقية Taproot للبيتكوين في عام 2021. فبينما تعمل Taproot على تحسين الخصوصية والكفاءة، فإنها تجعل المفتاح العام مكشوفًا افتراضيًا على سلسلة الكتل، وتزيل طبقة الحماية التي كانت موجودة في صيغة عناوين الإصدارات الأقدم. وقد أشار باحثون في Google إلى أن هذا التصميم قد يؤدي إلى زيادة كبيرة في عدد المحافظ التي ستكون أكثر عرضة لهجمات الكم في المستقبل.
ولكي لا يتحول هذا البحث إلى «دليل تعليمي» للمهاجمين، لم تنشر Google فريق العمل تفاصيل الخطوات لكسر نظام التشفير، بل استخدمت بشكل ذكي تقنية «إثباتات عدم المعرفة» للتحقق من دقة نتائج أبحاثها أمام الجمهور، وبالتالي تقليل مخاطر إساءة الاستخدام الخبيثة.
بالنسبة للمستثمرين عمومًا، لا تقدم هذه التقارير للعالم تحذيرًا مروعًا بأن «الحاسوب الكمي سيُفني سوق العملات غدًا»، بل هي بمثابة جرس إنذار مدوٍّ: مع تقدم تهديد الكم خطوة تلو الأخرى، قد يكون الوقت المتاح لبناء جدار دفاعي لقطاع العملات المشفرة أقصر بكثير مما نتصوره، كما أن نطاق المخاطر المحتمل أوسع أيضًا مما نعتقد.