أعلنت جوجل عن الذكاء الاصطناعي الكمي الرسمي: انخفاض عدد الكيوبتات اللازمة لكسر تشفير البيتكوين بمقدار 20 ضعفًا

robot
إنشاء الملخص قيد التقدم

المؤلفون: Ryan Babbush & Hartmut Neven، Google Quantum AI

الترجمة: 深潮 TechFlow

مقدمة 深潮: هذا هو المصدر الأولي الأول لنقاش التهديدات الكمية لليوم؛ ليس نقلاً من وسائل الإعلام، بل هو تدوينة تقنية رسمية مشتركة منشورة من المدير العام لأبحاث الذكاء الكمي في Google وVP Engineering.

الخلاصة الأساسية واحدة فقط: عدد وحدات الكيوبتات الكمومية الفيزيائية المطلوبة سابقًا لتكسير تشفير منحنى إهليلجي (Elliptic Curve) لبيتكوين، تم تقليصه الآن بحوالي 20 مرة. كما نشرت Google مواد التحقق بطريقة “البرهان بالعدم من المعرفة” (Zero-Knowledge Proof)، مما يسمح للجهات الخارجية بالتحقق من النتيجة دون كشف تفاصيل الهجوم—وهذا النمط من الكشف بحد ذاته يستحق الاهتمام.

النص الكامل كما يلي:

2026-03-31

Ryan Babbush، المدير العام لأبحاث خوارزميات الذكاء الكمي في Google Quantum AI؛ Hartmut Neven، نائب رئيس قسم الهندسة في Google Quantum AI وGoogle Research

نحن نستكشف نمطًا جديدًا لتوضيح قدرات كسر الشيفرات للكمبيوترات الكمية في المستقبل، كما نوضح الخطوات التي ينبغي اتخاذها لتقليل تأثير ذلك.

تقدير الموارد الكمومية

يُتوقع أن تتمكن أجهزة الحوسبة الكمية من حل المشكلات التي كانت مستعصية سابقًا، بما في ذلك التطبيقات في مجالات الكيمياء واكتشاف الأدوية والطاقة. ومع ذلك، يمكن أيضًا للأنظمة الكمية الكبيرة المرتبطة بالتشفير (CRQC) كسر تشفير المفتاح العام المستخدم على نطاق واسع حاليًا؛ هذا التشفير يحمي معلومات سرية وغيرها من الأنظمة من جميع الأنواع. وتتعامل الحكومات والمؤسسات في بلدان متعددة، بما فيها Google، مع تحدي الأمان هذا لسنوات عديدة. ومع استمرار التقدم العلمي والتقني، أصبحت CRQC تقترب تدريجيًا من أن تصبح واقعًا، وهو ما يتطلب الانتقال إلى التشفير المقاوم للكم (PQC)—وهذا هو سبب قيامنا مؤخرًا بتقديم جدول زمني للانتقال في عام 2029.

في ورقتنا البيضاء، شاركنا أحدث تقديرات “الموارد” للحوسبة الكمية المطلوبة لمسألة السجل التفرقي للمنحنيات الإهليلجية ذات 256 بت (ECDLP-256) والتي يستند إليها تكسير تشفير المنحنيات الإهليلجية (أي عدد الكيوبتات الكمومية والبوابات الكمومية). ونعبر عن تقدير الموارد من خلال عدد الكيوبتات المنطقية (كوبيوتات منطقية تتألف من مئات الكيوبتات الفيزيائية في شكل تصحيح أخطاء كمومي) وبوابات Toffoli (وهي عملية أساسية مكلفة على نحو ملحوظ على مستوى الكيوبتات، وتُعد العامل الرئيسي في تحديد مدة تنفيذ العديد من الخوارزميات).

وبشكل محدد، قمنا بتجميع دائرتين كمونيتين (تسلسل بوابات كمومية) لتنفيذ خوارزمية Shor الخاصة بـ ECDLP-256: واحدة تستخدم أقل من 1200 كيوبت منطقي و90 مليون بوابة Toffoli، وأخرى تستخدم أقل من 1450 كيوبت منطقي و70 مليون بوابة Toffoli. ونقدّر أنه، في ظل افتراضات قدرات الأجهزة القياسية المتوافقة مع قدرة بعض معالجات Google الكمية الرائدة جزئيًا، يمكن لهذه الدوائر تنفيذها على أجهزة CRQC من الكيوبتات فائقة التوصيل بأقل من 500 ألف كيوبت فيزيائي، وذلك خلال دقائق.

هذا هو مقدار الانخفاض بحوالي 20 مرة في عدد الكيوبتات الفيزيائية المطلوبة لكسر ECDLP-256، وهو امتداد لمسار التحسين الطويل الذي تقوم به ترجمة الخوارزميات الكمومية إلى دوائر متحملة للأخطاء.

استخدام التشفير المقاوم للكم في حماية العملات المشفرة

تعتمد معظم تقنيات البلوك تشين والعملات المشفرة حاليًا على ECDLP-256 لضمان جوانبها الأمنية الأساسية. وكما نناقش في ورقتنا، فإن PQC هو المسار الناضج لتحقيق أمان بلوك تشين مقاوم للكم، بما يوفر ضمانًا للجدوى طويلة الأمد للعملات المشفرة والاقتصاد الرقمي في عالم توجد فيه CRQC.

لقد سردنا أمثلة على بلوك تشين مقاومة للكم، بالإضافة إلى حالات نشر تجريبي لـ PQC على بلوك تشينات كانت تعاني أصلًا من ثغرات كمومية. وأشرنا إلى أنه على الرغم من توفر PQC وخيارات قابلة للتطبيق أخرى، فإن تطبيقها لا يزال يتطلب وقتًا، ما يزيد من إلحاح اتخاذ الإجراءات.

كما قدمنا مزيدًا من التوصيات لمجتمع العملات المشفرة لتحسين الأمان والاستقرار على المدى القصير والطويل، بما في ذلك: تجنب كشف أو إعادة استخدام عناوين المحافظ التي تحتوي على ثغرات، وخيارات سياسة محتملة لمعالجة مشكلة العملات المشفرة المتروكة/المهملة.

طريقة كشف الثغرات لدينا

يُعد كشف الثغرات الأمنية موضوعًا مثيرًا للجدل. فمن ناحية، يرى موقف “عدم الكشف” أن نشر الثغرات يعني تقديم دليل تشغيل للمهاجمين. ومن ناحية أخرى، ترى حركة “الكشف الكامل” أن إطلاع الجمهور على ثغرات الأمان لا يساعد فقط على إبقائهم في حالة يقظة لاتخاذ تدابير حماية ذاتية، بل يمكن أيضًا أن يحفز أعمال إصلاحات الأمان. وفي مجال أمن الكمبيوتر، تلاشت هذه المناقشة لتتحول إلى مجموعة من الحلول الوسط، تُعرف باسم “الكشف المسؤول” و"الكشف المنسق عن الثغرات". وكلاهما يؤكد على كشف الثغرات في ظل فترة حظر محددة، بما يمنح الأنظمة المتأثرة وقتًا لإصدار إصلاحات آمنة. وقد تبنت مؤسسات بحث أمنية رائدة مثل CERT/CC في جامعة كارنيغي ميلون وProject Zero من Google، نسخًا من الكشف المسؤول مع مواعيد نهائية صارمة، وقد تم اعتماد هذا النهج أيضًا كمعيار دولي ISO/IEC 29147:2018.

يصبح كشف الثغرات الأمنية في تقنيات البلوك تشين أكثر تعقيدًا بسبب عامل خاص: العملات المشفرة ليست مجرد أنظمة لمعالجة البيانات لا مركزية. إن قيمة أصولها الرقمية لا تأتي فقط من الأمان الرقمي للشبكة، بل أيضًا من ثقة الجمهور في النظام. وفي حين قد تتعرض طبقة الأمان الرقمية لهجمات من نوع CRQC، فقد تتعرض ثقة الجمهور أيضًا للتآكل بفعل تقنيات الخوف وعدم اليقين والشك (FUD). لذلك، فإن تقديرات موارد غير علمية وغير مبررة لهجوم/خوارزمية كمومية لكسر ECDLP-256 قد تشكل بحد ذاتها أيضًا نوعًا من الهجوم على النظام.

هذه الاعتبارات تقودنا نحو منهج أكثر حذرًا في الكشف عن تقدير موارد الهجمات الكمومية على تقنيات البلوك تشين القائمة على التشفير باستخدام المنحنيات الإهليلجية. أولًا، نقلل مخاطر FUD التي قد تنشأ عن مناقشتنا من خلال تحديد المجالات التي تكون فيها بلوك تشين محصّنة ضد هجمات كمية، مع التركيز على التقدم الذي أُحرز في أمان بلوك تشين مقاوم للكم. ثانيًا، دون مشاركة الدارات الكمومية الأساسية، نتحقق من تقديرات مواردنا من خلال نشر بناء تشفير متقدم يُسمى “البرهان بالعدم من المعرفة”، بما يسمح للجهات الخارجية بالتحقق من ادعاءاتنا دون أن نقوم بإفشاء تفاصيل هجمات حساسة.

نرحب بمزيد من النقاش مع مجتمعات الكَم والاتصالات الأمنية والعملة المشفرة والسياسات، للوصول إلى توافق حول معايير الكشف المسؤولة في المستقبل.

من خلال هذا العمل، هدفنا هو دعم التطور الصحي طويل الأمد لمنظومة العملات المشفرة وتقنيات البلوك تشين، والتي تشغل حاليًا مكانة متزايدة الأهمية في الاقتصاد الرقمي. وبالنظر إلى المستقبل، نأمل أن يؤدي أسلوبنا في الكشف المسؤول إلى بدء حوار مهم بين باحثي الحوسبة الكمية والجمهور الأوسع، وأن يقدم نمطًا يمكن الاستفادة منه في مجال أبحاث التحليل التشفيري الكمومي.

BTC1.34%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.41Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • تثبيت