جعل الحاسوب الكمومي الباحث قادرًا على سرقة مفتاح تشفير مكوّن من 15 بت وكسب عملة بيتكوين واحدة
مختصر عن الحدث
قام الباحث المستقل جيانكارلو ليللي (Giancarlo Lelli) بتفكيك مفتاح 15‑بت من منحنى إهليلجي على خدمة كمومية عامة وحقق جائزة Q‑Day Prize من مشروع Project Eleven – بيتكوين واحد، بقيمة تقارب 78,000 دولار. تجاوز هذا الإنجاز الرقم القياسي السابق العامي بمقدار 512 مرة وأصبح أكبر عرض عملي لهجوم كمي على التشفير الذي يحمي البيتكوين وسلاسل الكتل الأخرى.
كيف تم ذلك
1. تحويل المفتاح العام إلى خاص
استخدم ليللي خوارزمية شور (1994) – بدلاً من تجربة جميع الاحتمالات، حسب مباشرة المفتاح الخاص من العام. لمفتاح 15‑بت كان عدد التركيبات الممكنة 32,767 فقط.
2. المنصة
تم تنفيذ الهجوم على معدات كمومية سحابية متاحة للجمهور الواسع، وليس في مختبر وطني أو شريحة مغلقة.
3. النتيجة
كلف تفكيك المفتاح 1 BTC (حوالي 78,000 دولار) وأصبح أكبر مثال عام لتفكيك تشفير البيتكوين.
ما يعنيه ذلك لعالم العملات الرقمية
- محافظ الكريبتو في خطر – تلك التي تُظهر مفاتيحها العامة بالفعل على البلوكشين. حسب تقديرات Project Eleven، حوالي 6.9 مليون BTC (≈ 1/3 من العرض الإجمالي) موجودة على مثل هذه العناوين، بما في ذلك 1 مليون BTC غير القابلة للتغيير لساتوشي ناكاموتو.
- خفض متطلبات الموارد الكمية – أظهرت Google Research الشهر الماضي أن تفكيك مفتاح 256‑بت سيحتاج إلى أقل من 500,000 مكعب فعلي، بينما كان يُذكر سابقاً ملايين. هذا يعني أن الحاجز العملي يتناقص تدريجياً.
- خطط الانتقال إلى التشفير ما بعد الكمي
* البيتكوين: BIP‑360 (أنواع العناوين مع حماية كمية).
* إيثيريوم، ترون، ستارك وور وكريبل قد نشرت بالفعل استراتيجيات الهجرة.
مقارنة بالرقم القياسي السابق
- ستيڤ تيبيكونيك – في سبتمبر 2025 تفكَّك مفتاح 6‑بت على حاسوب كمومي بقدرة 133 مكعب من IBM.
- تجاوز ليللي هذا النتيجة بـ512 مرة خلال سبعة أشهر، مستخدماً معدات سحابية متاحة.
الاستنتاج
أثبتت أن الخدمات الكمومية الحديثة قادرة على تنفيذ هجمات عملية على تشفير البيتكوين. يسرّع ذلك الحاجة إلى الانتقال إلى بروتوكولات ما بعد الكمي ويبرز ضعف المحافظ الكبيرة ذات المفاتيح العامة في البلوكشين.
التعليقات (0)
شارك أفكارك — يرجى الالتزام بالأدب والبقاء ضمن الموضوع.
سجّل الدخول للتعليق