نشر الشريك المؤسس لـ EasyA، دوم كووك، منشورًا على X يسلط الضوء على بحث صدر حديثًا من فريق الحوسبة الكمومية في جوجل، مع التأكيد على تداعياته على أمان بيتكوين المستقبلي.
في المنشور، أفاد دوم كووك أن أجهزة الكمبيوتر الكمومية قد تتمكن قريبًا من كسر حماية التشفير الخاصة ببيتكوين في أقل من تسع دقائق، مع معدل نجاح يبلغ 41 بالمائة في ظل ظروف معينة.
يتمحور التعليق حول ورقة بحثية نُشرت مؤخرًا تفحص التأثير المحتمل لأجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير على تشفير المنحنى الإهليلجي، الذي يدعم نموذج أمان بيتكوين.
أشار دوم كووك إلى نتائج الورقة باعتبارها تحولاً عن الافتراضات السابقة، مع التأكيد على أن الموارد المطلوبة لتنفيذ مثل هذا الهجوم قد تكون أقل بكثير من التقديرات السابقة.
وفقًا للمنشور، أشارت التوقعات السابقة إلى أن ملايين الكيوبتات ستكون ضرورية لاختراق تشفير بيتكوين. ومع ذلك، أشار دوم كووك إلى أن البحث الجديد يشير إلى أن أقل من 500,000 كيوبت قد يكون كافيًا. يمثل هذا الرقم انخفاضًا كبيرًا ويشير إلى أن الحاجز التقني لتنفيذ مثل هذا الهجوم قد يكون أقل مما كان يُعتقد سابقًا.
تحدد الورقة البحثية تقديرات الموارد لكسر مشكلة اللوغاريتم المنفصل للمنحنى الإهليلجي 256 بت، وهو أمر محوري في إطار التشفير الخاص ببيتكوين. يصف المؤلفون كيف يمكن للتطورات في البنية الكمومية وتصحيح الأخطاء أن تجعل من الممكن تنفيذ خوارزمية شور بكفاءة أكبر مما كانت تشير إليه التوقعات السابقة.
قدم دوم كووك هذه النتائج كدليل على أن الجدول الزمني للثغرات المتعلقة بالكم قد يكون أقصر من المتوقع. لا يدعي المنشور أن مثل هذا الهجوم ممكن حاليًا لكنه يؤطر البحث كمؤشر على التقدم السريع في قدرات الحوسبة الكمومية.
عنصر رئيسي في المنشور هو الإشارة إلى وقت التنفيذ. ذكر دوم كووك أنه في ظل الظروف الموصوفة في البحث، يمكن لنظام كمومي إكمال الحسابات اللازمة في أقل من تسع دقائق. كما استشهد دوم كووك بمعدل نجاح 41 بالمائة، مما يشير إلى أن مثل هذا الهجوم لن يكون مضمونًا لكنه قد يشكل خطرًا ذا مغزى إذا تم تكراره أو تحسينه.
توضح الورقة الأساسية أن هذه التقديرات تعتمد على افتراضات محددة حول أداء الأجهزة، بما في ذلك استقرار الكيوبت المنطقي وكفاءة البوابة. كما أنها تميز بين أنواع مختلفة من البنى الكمومية، مشيرة إلى أن "سرعات الساعة" الأسرع في أنظمة معينة يمكن أن تمكن سيناريوهات هجوم أكثر عملية.
يتماشى منشور دوم كووك مع الاستنتاج الأوسع للورقة البحثية، التي تشجع على الانتقال نحو معايير التشفير ما بعد الكمومي. تسلط الورقة الضوء على أن أنظمة البلوكشين، بما في ذلك بيتكوين، قد تواجه ثغرات إذا وصلت الحوسبة الكمومية إلى الحجم والكفاءة المطلوبين.
من خلال تقديم هذه النتائج، يؤكد دوم كووك على أهمية مراقبة التطورات في الحوسبة الكمومية وتداعياتها على أمان الأصول الرقمية.
بشكل منفصل، تضع XRP Ledger نفسها بالفعل لمستقبل ما بعد الكمومي، مما يمثل تحولًا استراتيجيًا يضعها في المقدمة بالنسبة لمعظم سلاسل البلوكشين التي لا تزال تعتمد على معايير التشفير المعرضة لهجمات كمومية مستقبلية.
إخلاء المسؤولية: هذا المحتوى مخصص للإعلام ولا ينبغي اعتباره نصيحة مالية. قد تتضمن الآراء الواردة في هذا المقال الآراء الشخصية للمؤلف ولا تمثل رأي Times Tabloid. يُنصح القراء بإجراء بحث شامل قبل اتخاذ أي قرارات استثمارية. أي إجراء يتخذه القارئ يكون على مسؤوليته الخاصة تمامًا. Times Tabloid غير مسؤولة عن أي خسائر مالية.
تابعنا على X، Facebook، Telegram، و Google News
ظهر المنشور الكم سيكون قادرًا قريبًا على اختراق بيتكوين في أقل من 9 دقائق لأول مرة على Times Tabloid.


