investingاخر الأخبار في سوق الكريبتو

تفنيد مزاعم “الاختراق الكمي” لبيتكوين: مجرد هجوم بالقوة الغاشمة

اختبارات مستقلة تكشف أن الادعاء لا يعتمد على الحوسبة الكمية بل على التخمين العشوائي

تشهد مزاعم تحقيق اختراق كمي في تشفير بيتكوين موجة من التشكيك، بعدما أظهرت تحليلات حديثة أن النتائج لا تعكس أي تفوق حقيقي للحوسبة الكمية. وأكد محللون أن الطريقة المستخدمة يمكن استبدالها بسهولة بمولد أرقام عشوائية مع الحصول على نفس النتائج.

قام مطور مستقل بإعادة تنفيذ التجربة باستخدام بيانات عشوائية بدلًا من مخرجات الحوسبة الكمية، ونجح في استرجاع نفس المفاتيح تمامًا. هذه النتيجة تشير بوضوح إلى أن العملية تعتمد على أسلوب القوة الغاشمة التقليدي، وليس على تقنية كميات متقدمة.

نتائج متطابقة دون الحاجة إلى أجهزة كمومية

أجرى المطور يوڤال آدم تجربة عملية بعد إعلان مشروع Project Eleven عن منح مكافأة 1 بيتكوين لمطور تمكن من استرجاع مفتاح تشفير بطول 15 بت باستخدام أنظمة IBM الكمية. قام آدم بتعديل الكود واستبدل المخرجات الكمية ببيانات عشوائية مأخوذة من مصدر /dev/urandom، ثم أعاد تشغيل العملية.

أكد أن النتائج جاءت متطابقة بالكامل مع النتائج الأصلية، ما يدل على أن النظام لا يعتمد فعليًا على الحوسبة الكمية. وأوضح أن العملية تقوم على تخمينات عشوائية يتم قبولها عند اجتيازها مرحلة التحقق، ما يعني أن تكرار المحاولات كفيل بالوصول إلى النتيجة في النهاية.

تحليل هذه الآلية يبين أنها تعتمد على الاحتمالات، حيث يمكن لأي جهاز تقليدي تنفيذها مع الوقت الكافي، وهو ما يتطابق مع سلوك هجمات القوة الغاشمة المعروفة.

ماذا يعني ذلك لأمان بيتكوين

اعتمدت التجربة على مفاتيح صغيرة جدًا مقارنة بالمعيار المستخدم في بيتكوين، والذي يبلغ 256 بت. المفتاح المستخدم في الاختبار (15 بت) يحتوي على عدد محدود جدًا من الاحتمالات، ما يجعله سهل الكسر حتى باستخدام حواسيب بسيطة.

هذا الفارق الكبير يؤكد أن التجربة بعيدة تمامًا عن تهديد أمان بيتكوين الحقيقي. في الواقع، يعكس هذا الاختبار مدى قوة النظام الحالي، وليس ضعفه.

ويرى خبراء أن هذه النتائج لا تمثل أي تقدم في مجال تحليل التشفير الكمي، بل هي مجرد تطبيق مكلف لأسلوب تقليدي يعتمد على التخمين العشوائي.

مستقبل الحوسبة الكمية وتأثيرها على التشفير

رغم ضعف هذا الادعاء، لا تزال سباق الحوسبة الكمية مستمرًا. تعمل شركات تقنية كبرى مثل Google على تطوير حلول تشفير مقاومة للحوسبة الكمية، مع توقعات بالانتقال إلى أنظمة جديدة بحلول عام 2029.

تشير الدراسات إلى أن كسر تشفير بيتكوين سيتطلب عددًا هائلًا من الكيوبتات، يصل إلى عشرات أو مئات الآلاف، وهو ما لا يزال بعيدًا عن الواقع الحالي.

في المقابل، بدأ المطورون في التحضير لهذا المستقبل من خلال مقترحات مثل BIP-360 وBIP-361، التي تهدف إلى إدخال أنظمة توقيع مقاومة للحوسبة الكمية. كما يعمل مطورو Ethereum على تحديثات مشابهة، ما يعكس اهتمامًا متزايدًا بالمخاطر طويلة المدى.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى