يزعم فريق جوجل الكمومي أن معالج ويلو الخاص به قد نفّذ خوارزمية جديدة تُسمى "أصداء الكم" ، والتي حلّلت مهمة محاكاة جزيئية أسرع بنحو 13,000 مرة من أفضل الطرق الكلاسيكية على أجهزة الحاسوب العملاقة المتطورة. واستنادًا إلى التقارير، يُروّج للأداء باعتباره ميزة كمية قابلة للتحقق، وقد نُشر هذا الأداء مع ملاحظات جوجل التقنية.
شريحة جوجل الكمومية تتفوق على أجهزة الكمبيوتر العملاقة
استخدمت التجربة أجهزة Willow وخوارزمية مصممة خصيصًا لمشكلة علمية محددة، وليس لهجوم عام على التشفير التقليدي. ووفقًا لمنشور جوجل، يُنتج هذا العمل نتائج قابلة للتحقق، مفيدة لأبحاث الكيمياء والمواد.
إن هذا التمييز مهم لأن الفوز السريع في مشكلة واحدة لا يعني تلقائيا أن نفس الجهاز قادر على تشغيل جميع الخوارزميات الكمومية على النطاق المطلوب لكسر أنظمة المفاتيح العامة الحديثة.

ماذا يعني هذا بالنسبة للعملات المشفرة
يحذر خبراء الأمن من أن خوارزمية كمية معروفة، خوارزمية شور، يمكنها من حيث المبدأ استعادة المفاتيح الخاصة من المفاتيح العامة المستخدمة في التوقيعات مثل ECDSA و Schnorr ، أنواع المفاتيح الشائعة في محافظ البيتكوين.
لكن تشغيل شور على نطاق يُهدد سلاسل الكتل الرئيسية يتطلب أجهزة تصحيح أخطاء مزودة بعدد أكبر بكثير من البتات الكمومية واستقرارًا أعلى من تلك المتوفرة حاليًا على ويلو. ويشير العديد من المحللين إلى أن الفجوة في الأجهزة لا تزال واسعة.
ماذا تقول الأرقام
تُظهر بيانات ويلو العامة جهازًا مُصممًا لأغراض تجريبية. تُؤكد التعليقات العامة على عدد كيوبتات ويلو وطبيعة خوارزميته المتخصصة.
وعلى النقيض من ذلك، فإن كسر مخطط التوقيع المستخدم على نطاق واسع من المرجح أن يتطلب ملايين الكيوبتات المنطقية وتصحيحًا قويًا للأخطاء، وهي عتبة لا تصل إليها الآلات الحالية.
والاستنتاج العملي بسيط: هذه خطوة واضحة إلى الأمام في البحث الكمي، ولكنها ليست انهيارًا مفاجئًا لأمن العملات المشفرة الحالي.
الخبراء يحثون على التخطيط بشكل أسرع
بناءً على بعض التقارير ، بدأت الحكومات والهيئات الصناعية بالفعل في وضع معايير آمنة لتكنولوجيا الكم. وقد أنهى المعهد الوطني للمعايير والتكنولوجيا وضع أولى خوارزميات ما بعد الكم، ونشر إرشادات معايير معالجة المعلومات الفيدرالية (FIPS) في عام ٢٠٢٤، مما يوفر للمؤسسات حلولاً عملية للدراسة والاعتماد.
يُمهد هذا العمل الطريق لتأمين الأنظمة قبل أن يصبح الاختراق التشفيري ممكنًا. ومع ذلك، يُطالب الكثيرون بتسريع اختبار وتطبيق الأنظمة الهجينة التي تجمع بين التوقيعات الحالية والبدائل المقاومة للتقنية الكمومية.
الخطر المباشر على البيتكوين
بالنسبة لمستخدمي بيتكوين العاديين، يبقى التهديد قصير المدى محدودًا. فالأموال المُودعة وراء عناوين لم تُكشف مفاتيحها العامة في السجلّات الرسمية تظلّ أكثر صعوبة في الاستهداف، حتى مع تحسّن قدرات الحوسبة الكمومية.
لكن العملات المرتبطة بمفاتيح عامة مُعاد استخدامها أو مُسربة ستُمثل الحلقة الأضعف بمجرد امتلاك الخصم للأدوات الكمومية المناسبة. يراقب مُزودو المحافظ، والجهات المُشرفة، ومطورو العقد هذه التطورات ويُقيّمون خطط الانتقال.
الصورة المميزة من ICOBench، الرسم البياني من TradingView