كيف يمكن استخدام الكمبيوتر الكمومي لسرقة عملات البيتكوين الخاصة بك في '9 دقائق'
نقاط رئيسية
نموذج أمان البيتكوين: يعتمد على تشفير المنحنى البياني الإهليلجي (ECC)، وتحديداً منحنى secp256k1، مما يجعل استخراج المفاتيح الخاصة من المفاتيح العامة أمراً مستحيلاً عمليا على أجهزة الكمبيوتر الكلاسيكية.
خوارزمية شور: خوارزمية كمومية يمكنها حل مشكلة اللوغاريتم المميز للمنحنى البياني الإهليلجي بكفاءة، مما يسمح لجهاز كمبيوتر كمومي بعكس ECC واستخراج المفاتيح الخاصة.
ورقة جوجل الأخيرة (أبريل 2026):
قللت من تقدير متطلبات الكيوبت من الملايين إلى أقل من 500,000.
أظهرت دوائر كمومية يمكن أن تكسر ECC الخاص بالبيتكوين باستخدام ~1,200–1,450 كيوبت منطقي وعشرات الملايين من بوابات توفولي.
قدمت نافذة هجوم مدتها تسع دقائق: بمجرد الكشف عن مفتاح عام، يمكن لجهاز كمبيوتر كمومي استخراج المفتاح الخاص في حوالي تسع دقائق.
خطر هجوم ميمبول: لأن متوسط وقت تأكيد كتلة البيتكوين هو 10 دقائق، يمكن أن يقوم المهاجمون بالتسارع في تنفيذ المعاملات بفرصة نجاح تبلغ ~41% إذا انتهوا في غضون تسع دقائق.
ضعف في حالة السكون: حوالي 6.9 مليون BTC (حوالي ثلث العرض) موجودة في محافظ حيث المفاتيح العامة مكشوفة بالفعل على البلوكتشين، مما يجعلها عرضة للهجمات الكمومية بشكل دائم بمجرد أن يصبح العتاد قادراً على ذلك.
ترقية تابروت (2021): غيرت كيفية الكشف عن المفاتيح العامة، ولكن العملات في العناوين الأقدم تبقى مكشوفة بمجرد إنفاقها.
⚖️ الآثار
البيتكوين آمن اليوم لأنه لا يوجد كمبيوتر كمومي قوي بما فيه الكفاية حتى الآن.
لقد تقلص الجدول الزمني للمخاطر بشكل كبير بسبب اكتشافات جوجل.
قد يتطلب تأمين البيتكوين ضد التهديدات الكمومية تغييرات في البروتوكولات، مثل مخططات تشفير جديدة أو انقسامات صعبة.
$BTC #quantumcomputers