Google تضغط جدول المخاطر إلى الأمام
نشرت Google أمس ورقة بيضاء أعادت رسم ما يُعرف في الوسط التقني بـ Q-Day، أي اللحظة الافتراضية التي يصبح فيها الحاسوب الكمّي قويًا بما يكفي لكسر خوارزميات التشفير بالمفتاح العام، وهي الخوارزميات التي تقوم عليها أجزاء واسعة من الأمن الرقمي الحديث، بما في ذلك العملات المشفّرة.
بحسب باحثي Google Quantum AI، فإن كسر التشفير الذي يحمي كثيرًا من العملات الكبرى، مثل bitcoin وether، قد يتطلب حاسوبًا كمّيًا بأقل من 500 ألف كيوبت فيزيائي. هذا الرقم أقل بنحو 20 مرة من تقديرات سابقة، وفقًا لتقرير Forbes. نعم، حتى في الحوسبة الكمّية، يبدو أن سوء التوقيت أصبح أسرع من المتوقع.
ما الذي تغيّر؟
أحد المشاركين في إعداد الورقة، Justin Drake، قال إن ثقته بوصول Q-Day بحلول 2032 ارتفعت بشكل كبير. وكتب على X أن هناك على الأقل 10% احتمالًا بأن يتمكن حاسوب كمّي بحلول ذلك العام من استرجاع مفتاح خاص secp256k1 ECDSA من مفتاح عام مكشوف.
بصياغة أبسط: إذا كان المفتاح العام ظاهرًا، فالهجوم الكمّي قد يصبح يومًا ما قادرًا على استخراج المفتاح الخاص. ولا، هذا ليس من النوع الذي يحبّه أي شخص يضع أمواله على السلسلة.
كيوبتات أقل، خطر أكبر
لفهم الصورة، من المفيد النظر إلى ما هو موجود اليوم. أقوى جهاز كمّي لدى Google حاليًا هو شريحة Willow، ويضم 105 كيوبتات. أما IBM Condor فكان أول معالج كيوبتات فائقة التوصيل يتجاوز حاجز الألف، مسجلًا 1121 كيوبتًا.
لكن العدّ الخام للكيوبتات ليس دائمًا المؤشر الأكثر فائدة. فشريحة Willow، رغم أن عدد كيوبتاتها أقل بكثير، أكثر قدرة في نواحٍ عديدة من أنظمة أكبر منها لأن دقتها عالية جدًا: 99.97% لبوابات الكيوبت الواحد، 99.88% للبوابات المتشابكة، و99.5% للقراءة عبر مصفوفتها المؤلفة من 105 كيوبتات.
والخلاصة التي تكرّرها Google هنا واضحة: 100 كيوبت موثوق أفضل من 1000 كيوبت متعب ومليء بالأخطاء. لهذا السبب، بدأ القطاع يبتعد عن التركيز على العدد الخام فقط، ويتجه إلى قياس الكيوبتات المنطقية أو التجميعات المصححة للأخطاء بوصفها معيارًا أكثر معنى.
Q-Day لا يعني نهاية كل التشفير
من السهل أن يختلط الأمر هنا، لكن Q-Day لا يعني أن كل ما يعتمد على التشفير سينهار في اللحظة نفسها. هناك نوعان رئيسيان من التشفير:
- التشفير بالمفتاح العام: يعتمد على مسائل رياضية صعبة، مثل تحليل الأعداد الكبيرة أو اللوغاريتمات المتقطعة، وهذه هي المسائل التي تستطيع الحواسيب الكمّية، نظريًا، التعامل معها عبر خوارزمية Shor.
- التشفير المتماثل والهاش: مثل AES وSHA-2، وهي ليست معرضة بالطريقة نفسها، بل تتأثر بـ خوارزمية Grover التي تقلل مستوى الأمان الفعلي إلى النصف تقريبًا، بدلًا من تدميره بالكامل.
مثال عملي: AES-256 قد يهبط إلى مستوى أمان قريب من AES-128، وهو تراجع حقيقي لكنه ليس انهيارًا شاملًا. ورفع طول المفاتيح يمكنه، على الأقل نظريًا، استعادة الحماية بدرجة جيدة.
بعبارة أخرى، Q-Day سيكون أقرب إلى نهاية مؤلمة للتشفير بالمفتاح العام، بينما تتعرض الأنظمة الأخرى لضعف نسبي وتحتاج إلى انتقال تدريجي إلى مفاتيح أطول. لا قيامة رقمية شاملة في اليوم الأول، فقط مشاكل كبيرة جدًا، وهذا يكفي عادة.
لماذا العملات المشفّرة أكثر تعرضًا؟
تشير Forbes إلى أن ورقة Google لفتت الانتباه إلى أن العملات المشفّرة تبدو أكثر تعرضًا من غيرها بين الأنظمة التي تعتمد على هذا النوع من التشفير. السبب بسيط نسبيًا: سلاسل الكتل تستخدم مفاتيح elliptic curve، وهي أصغر بنحو ملحوظ من مفاتيح RSA عند مستويات الأمان المتقاربة، ما يعني أن الحاسوب الكمّي المطلوب لكسرها قد يكون أصغر أيضًا.
وهناك نقطة أكثر حساسية: في التمويل التقليدي، توجد طبقات متعددة من الحماية وآليات للتراجع أو الاعتراض. أما في سلاسل الكتل، فالأمر أكثر قسوة. إذا زُوِّرت التوقيعات أو أُجريت معاملة احتيالية ناجحة، فقد تكون غير قابلة للإلغاء. بمعنى آخر، توقيع واحد مزيف قد يتحول إلى سرقة لا يمكن إصلاحها بسهولة. التصميم هنا لا يملك دائمًا خطة بديلة، وهي مفاجأة محبطة جدًا للبشر، ومألوفة جدًا للبرمجيات.
Google تراجع موعد الاستعداد أيضًا
تحمل الورقة الجديدة عنوان "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities"، وهي تضيف طبقة جديدة إلى ما قالته Google مؤخرًا إنها تستعد له عمليًا، حين أشارت إلى أنها تجهز لما يشبه "الكارثة الكمّية" وتسعى إلى الانتقال إلى تدابير أمن ما بعد الكمّ بحلول 2029.
هذا يعني أن الشركة لا ترى المخاطر على أنها نظرية بعيدة يمكن تأجيلها إلى أن يملّ الجميع من الحديث عنها. على العكس، يبدو أنها تتعامل مع الأمر كمسألة تخطيط فعلي وجداول زمنية.
لكننا ما زلنا في مرحلة التوقع
مع كل ذلك، من المهم التذكير بأن هذا توقع وليس إنجازًا حاليًا. لا أحد بنى بعد آلة كمّية تقترب حتى من العدد المخفّض من الكيوبتات الذي تتحدث عنه الورقة الجديدة، فضلًا عن الحاسوب الكامل القادر على كسر تشفير بيتكوين أو إيثريوم في العالم الحقيقي.
ومع ذلك، يبدو أن Q-Day ليس من تلك التقنيات المستقبلية التي تظل دائمًا على بعد خطوة واحدة، مثل الاندماج النووي أو علاج السرطان، ثم تظل الخطوة نفسها معلّقة لسنوات. هنا، بحسب هذا الطرح، المسافة لا تبدو ثابتة. إنها تتقلص.
وهذا ما يجعل القصة مثيرة للانتباه: ليس لأن بيتكوين انتهت غدًا، بل لأن الساعة التي كانت تبدو بعيدة بدأت، على الأقل في حسابات Google وبعض الباحثين، تتحرك أسرع مما كان يظن كثيرون.