مدعوم من
Crypto News

أجهزة IBM الكمومية تنجح في فك تشفير مفتاح ECC ذي 15 بت، لكن مطوري البيتكوين يؤكدون أن البتات العشوائية تتطابق مع النتيجة

منحت شركة «بروجيكت إيليفن» الناشئة المتخصصة في مجال ما بعد الكم جائزة «Q-Day» البالغة 1 بيتكوين للباحث المستقل جيانكارلو ليلي في 24 أبريل 2026، تقديراً لنجاحه في فك تشفير مفتاح تشفير منحني بيضاوي من 15 بت على جهاز كمبيوتر كمومي من IBM متاح للجمهور، وهي نتيجة وصفتها الشركة بأنها أكبر عرض عام من نوعه حتى الآن.

بقلم
مشاركة
أجهزة IBM الكمومية تنجح في فك تشفير مفتاح ECC ذي 15 بت، لكن مطوري البيتكوين يؤكدون أن البتات العشوائية تتطابق مع النتيجة

النقاط الرئيسية:

  • منحت Project Eleven الباحث جيانكارلو ليلي 1 BTC (78,000 دولار) لفك تشفير مفتاح ECC 15 بت على أجهزة IBM الكمومية في 24 أبريل.
  • أظهر مطورو البيتكوين أن نتيجة ليلي تتكرر مع الضوضاء العشوائية، مما يشير إلى عدم وجود أي ميزة كمومية على الطرق الكلاسيكية.
  • تظل الفجوة بين 15 بت وsecp256k1 ذات 256 بت الخاصة ببيتكوين فجوة هندسية تبلغ 2^241، مما يترك أمن BTC سليماً في الوقت الحالي.

مشروع إيليفن يمنح جيانكارلو ليلي 1 بيتكوين مقابل اختراق ECC الكمومي 15 بت، لكن مطوري البرمجيات يصفونه بالضوضاء

وصف مشروع إيليفن هذا الإنجاز بأنه زيادة بمقدار 512 ضعفًا في تعقيد مساحة البحث مقارنة باختراق ECC السابق ذي 6 بتات الذي أنجزه المهندس ستيف تيبيكونيك على أجهزة IBM في سبتمبر 2025. ووصف الرئيس التنفيذي أليكس برودن هذا الإنجاز بأنه دليل على أن الهجمات الكمومية على ECC لم تعد تتطلب مختبرات وطنية أو أجهزة خاصة.

تم تصميم الجائزة، التي بلغت قيمتها حوالي 78,000 دولار في وقت منحها، لتقديم قياسات عامة قابلة للتكرار للهجمات الكمومية على ECC لأحجام المفاتيح بين 1 و 25 بت. يمكن الاطلاع على مشاركة ليلي، بما في ذلك الكود الكامل وسجلات التنفيذ، على Github.

IBM Quantum Hardware Cracks 15-Bit ECC Key, but Bitcoin Devs Say Random Bits Match the Result
منشور Project Eleven على X. المصدر: X

نفذ ليلي نسخة ذات سجلين من خوارزمية شور على أجهزة IBM Quantum السحابية، مستهدفًا المنحنيات الإهليلجية من النوع المستخدم في معيار secp256k1 الخاص ببيتكوين. عملت الدائرة عبر عدة معالجات IBM Heron r2، بما في ذلك ibm_torino و ibm_fez، واعتمدت على تقنيات مصممة للأجهزة الكمومية متوسطة الحجم التي تتسم بالضوضاء.

سارع مطورو البيتكوين وعلماء التشفير إلى رفض النتيجة، مدعين أن الأجهزة الكمومية لم تضف أي قيمة ذات مغزى إلى النتيجة. يحتوي منشور Project Eleven على X الذي أعلن عن هذا الإنجاز الآن على تحقق من صحة المعلومات من Community Notes، يوضح أن النهج المستخدم لاستعادة مفتاح ECC ذي 15 بت يعتمد على التحقق الكلاسيكي من المخرجات التي لا يمكن تمييزها عن الضوضاء العشوائية، وهو ما يعادل فعليًا التخمين الكلاسيكي.

قام جوناس شنيللي، المسؤول السابق عن صيانة Bitcoin Core، بتحليل ما قدمه ليلي ووجد أن دائرة IBM، التي تعمل بحوالي 98,000 بوابة بدقة تبلغ حوالي 99.5% لكل بوابة، أنتجت مخرجات لا يمكن تمييزها إحصائيًا عن رمي العملة العشوائي.

أعاد شنيللي إنتاج عملية استعادة المفتاح بالكامل في حوالي 20 سطرًا من لغة Python باستخدام بتات عشوائية بحتة، دون استخدام أي أجهزة كمبيوتر كمية. وكان استنتاجه مباشرًا: لم يضف الكمبيوتر الكمي أي إشارة يمكن اكتشافها إلى العشوائية الكلاسيكية.
أصر رودولفو نوفاك، مؤسس Coinkite، على أن مشروع إيليفن يضلل الجمهور، واصفًا ادعاءاته الكمية بأنها "مسرحية". في X، جادل بأن "المفتاح الخاص يتم حله بشكل كلاسيكي قبل أن تعمل الدائرة الكمومية" وأن النظام "لا يجد أي شيء — بل يتم إخباره بالإجابة"، مضيفًا أن النتائج تعتمد على "مرشح تحقق كلاسيكي". وخلص نوفاك إلى أنه في حين أن "التهديد الكمومي للبيتكوين حقيقي ولكنه بعيد"، فإن العروض التوضيحية الحالية هي "عمليات حسابية كلاسيكية ترتدي أزياء كمومية".

أكد الباحث يوفال آدم هذه النتيجة بشكل مستقل من خلال استبدال الخلفية الكمومية لـ IBM الخاصة بليلي بـ /dev/urandom، وهو مولد الأرقام العشوائية الكلاسيكي في Linux، واستعادة المفتاح المستهدف بشكل مطابق. تحمل المنحنى ذو 15 بت مساحة بحث تضم 32,767 مفتاحًا خاصًا ممكنًا فقط، وهي صغيرة بما يكفي لكي يجد المدقق الكلاسيكي الذي يقارن المرشحين بالمفتاح العام تطابقًا من خلال أخذ عينات شبه عشوائية باحتمال كبير.

وصف جيمي سونغ، أحد مؤيدي البيتكوين، الكمبيوتر الكمومي بأنه يؤدي نفس وظيفة /dev/urandom. أشار حساب TFTC على X في سلسلة منشورات حظيت بانتشار واسع إلى أن كل عرض عام لخوارزمية شور على ECC حتى الآن يعتمد على الحساب المسبق الكلاسيكي الذي يقوم فعليًا بترميز الإجابة في الدائرة قبل تشغيل الأجهزة الكمومية.

IBM Quantum Hardware Cracks 15-Bit ECC Key, but Bitcoin Devs Say Random Bits Match the Result
المصدر: X

وأشار النقاد أيضًا إلى تضارب المصالح في هيكل الجائزة. أنشأ مشروع إيليفن (Project Eleven)، المدعوم من كوينبيز فينتشرز (Coinbase Ventures) وكاسل آيلاند فينتشرز (Castle Island Ventures) وفاريانت (Variant) وبالاجي سرينيفاسان (Balaji Srinivasan)، الجائزة، وقام بتقييم المشاركات من خلال ثلاثة فيزيائيين مستقلين، ومنح الجائزة، ثم أصدر بيانات صحفية تحذر من أن حوالي 6.9 مليون بيتكوين محتفظ بها في محافظ ذات مفاتيح عامة مكشوفة تواجه مخاطر محتملة على المدى الطويل. تبيع الشركة أدوات تشفير ما بعد الكم.

مؤسس مشروع إيليفن يرد على الانتقادات

أقر برودن في سلسلة مناقشات لاحقة بأن النتيجة لم تكن "يوم Q" وأن تجارب عصر NISQ تعتمد بشكل روتيني على المساعدة الكلاسيكية. وجادل بأن العرض التوضيحي لا يزال يمثل تقدمًا تدريجيًا وقابلًا للتكرار على أجهزة عامة يمكن الوصول إليها، وأن تخطيط الانتقال إلى التشفير ما بعد الكم يظل أولوية معقولة على المدى الطويل. وأضاف المسؤول التنفيذي في Project Eleven:

"خلاصة القول: هذا تقدم تدريجي في مجال مبكر وصاخب — وليس يوم Q. وهو يسلط الضوء على سبب تتبعنا لتخفيضات الموارد وسبب أهمية تخطيط الانتقال إلى ما بعد الكم للأمن على المدى الطويل. الشك أمر صحي؛ أما تغيير قواعد اللعبة فليس كذلك. يسعدني مناقشة التفاصيل الفنية أو مشاركة تعليقات المستودع/الحكام."

الفجوة بين نتيجة ليلي وأي تهديد عملي للبيتكوين كبيرة. تعمل منحنى secp256k1 للبيتكوين بأمان 256 بت. تمثل المسافة من 15 بت إلى 256 بت عاملًا يساوي 2 أس 241 في صعوبة الحساب. حتى الأبحاث الحديثة المتفائلة، بما في ذلك ورقة بحثية من Google نُشرت في أبريل 2026، تقدر أن كسر ECC 256 بت سيتطلب أقل من 500,000 كيوبت مادي، وهو عتبة لا تصل إليها الأجهزة الكمومية الحالية بأي حال من الأحوال.

تطور شركة Sonic بلوكشين مجهزة للتكنولوجيا الكمومية بهيكلية أبسط

تطور شركة Sonic بلوكشين مجهزة للتكنولوجيا الكمومية بهيكلية أبسط

تقوم شركة Sonic بإعادة تصميم بنية بلوكشين الخاصة بها لتسهيل الانتقال إلى التشفير المقاوم للحوسبة الكمومية. read more.

اقرأ الآن

توضح هذه الحلقة التوتر الذي استمر في تغطية الحوسبة الكمومية: فالمعالم التراكمية للأجهزة تولد عناوين رئيسية، لكن المسافة بين العروض التوضيحية على نطاق الألعاب وأنظمة التشفير الإنتاجية تظل فجوة هندسية دون حل في المدى القريب. يعتمد نموذج أمان البيتكوين على تلك الفجوة، ويقول المطورون إنها لا تزال سليمة.

وسوم في هذه القصة