من النظرية إلى الواقع: ما مدى قرب خطر الحوسبة الكمية من التشفير؟

بيان الأطروحة
كان الحوسبة الكمية تبدو يومًا ما كخيال علمي لحاملي العملات المشفرة، لكن الأبحاث الجديدة جعلت التهديد أكثر وضوحًا. أظهر ورقة بيضاء بارزة من فريق كوانتم أي دي التابع لجوجل، الصادرة في 31 مارس 2026، أن الآلات المستقبلية قد تكسر التشفير المنحني الإهليلجي الذي يحمي البيتكوين وغيرها من الأصول باستخدام موارد مخفضة بشكل كبير، حوالي 500,000 كيوبيت فيزيائي بدلاً من الملايين التي تم تقديرها سابقًا. هذا التحول يضغط على الجداول الزمنية ويشير إلى نقاط الضعف في المفاتيح العامة المكشوفة والمعاملات النشطة. وعلى الرغم من أنه لا توجد حاليًا أي حاسوب كمومي قوي من هذا القبيل، فإن النتائج تضيف إلحاحًا ملموسًا للتخطيط الأمني طويل الأجل عبر الصناعة.
كيف يستهدف خوارزمية شور الضعف الأساسي للعملات المشفرة
يخوّل خوارزمية شور الحاسوب الكميحل مشكلة اللوغاريتم المنفصل المنحني البيضاوي (ECDLP-256) التي ترتكز عليها توقيعات ECDSA المستخدمة في البيتكوين والإيثيريوم. وببساطة، عندما تُبث مفتاح عام في معاملة، يمكن لنظام كمي متقدم بما يكفي استنتاج المفتاح الخاص منه. تتطلب دوائر جوجل المُحسَّنة لهذه المهمة فقط من 1,200 إلى 1,450 كيوبيت منطقي و70 إلى 90 مليون بوابة توفولي، ويمكن تنفيذها خلال دقائق على آلة فائقة التوصيل تحتوي على أقل من 500,000 كيوبيت فيزيائي.
قام الباحثون بمحاكاة العملية في بيئة مشابهة لبيتكوين ووجدوا معدل نجاح يقارب 41% في كسر المفتاح في حوالي تسع دقائق، وهو ما يقارب وقت الكتلة المتوسط لبيتكوين البالغ 10 دقائق. وهذا يخلق نافذة ضيقة لهجمات "الإنفاق أثناء التنفيذ" حيث يمكن للمهاجم أن يسبق المعاملة ويسرق الأموال أثناء تنفيذها. وتشير الورقة إلى أن المفاتيح العامة المخفية خلف التجزئات لا تزال أكثر أمانًا حاليًا، لكن أي تعرض يغير المعادلة بالكامل. وقد افترضت تقديرات سابقة من عام 2023 عددًا أكبر بكثير من الكيوبتات، أحيانًا بالملايين، لمثل هذه المهام، مما يجعل هذا التحسن في الكفاءة بنسبة 20 ضعفًا تحديثًا مهمًا. ويشير الخبراء إلى أن هذا التقدم يستند إلى تحسينات مستمرة في تجميع الدوائر الكمومية، مما يقرب الآلات ذات الأهمية التشفيرية من قابلية التطبيق خلال العقد القادم في بعض السيناريوهات.
يأتي هذا التطور من عمل تعاوني يشمل Google Quantum AI وستانفورد ومؤسسة إيثريوم. وهو لا يدّعي أن الأجهزة الحالية يمكنها تحقيق ذلك، لكنه يشدد على اتخاذ خطوات استباقية مثل تبني التشفير ما بعد الكمي (PQC) للحفاظ على الثقة في الأصول الرقمية. تظل دوال التجزئة مثل SHA-256 المستخدمة في تعدين البيتكوين مقاومة إلى حد كبير بسبب أن خوارزمية غروفر توفر فقط تسريعًا تربيعيًا، والذي يُلغيه إلى حد كبير عبء تصحيح الأخطاء. هذا التمييز يحافظ على توافق إثبات العمل سليمًا حتى مع تعرض مخططات التوقيع للضغط. استخدم فريق البحث أدلة عدم المعرفة للكشف عن النتائج بشكل مسؤول دون تسليم مخطط مباشر للمهاجمين.
ورقة جوجل المفاجئة وتأثيرها الفوري على السوق
في 31 مارس 2026، أثار إصدار جوجل موجات في مجتمعات التشفير حيث شهدت الرموز المقاومة للحوسبة الكمية ارتفاعات حادة في الأسعار. وقفزت بعض المشاريع ما يصل إلى 50% في الأيام التالية وسط اهتمام متجدد بالحماية المدمجة. ويتضمن المستند المكون من 57 صفحة دائرتين كميتين فعّالتين مصممتين خصيصًا لمشكلة ECDLP-256، وهي المشكلة نفسها التي تحمي معظم المحافظ والمعاملات. يستخدم أحد الإصدارين أقل من 1,200 كيوبيت منطقي؛ والآخر حوالي 1,450، وكلاهما أدنى بكثير من التوقعات الأقدم. وأفاد CoinDesk أن الدراسة حددت خمسة مسارات هجوم محتملة على إيثريوم، مما قد يعرض حوالي 100 مليار دولار من الأصول DeFi والرموز المميزة للخطر إذا لم تُعالج. ويتعرض البيتكوين لخطر مشابه مع تقدير وجود 6.7 مليون بيتكوين في عناوين عرضة للهجوم، أي حوالي 32% من العرض الإجمالي، حيث ظهرت المفاتيح العامة بالفعل على السلسلة. وتشمل هذه المفاتيح تنسيقات Pay-to-Public-Key القديمة وعددًا من إعدادات Taproot التي تكشف المفاتيح أثناء الإنفاق.
أبرز فوربس رد رئيس تنفيذي كوينبيس براين أرمسترونج، وصاغ المسألة على أنها عاجلة لدرجة تستدعي اهتمامًا فوريًا بدلاً من استعدادات بعيدة المدى. كانت ردود فعل السوق مختلطة بين الحذر والفرصة. بينما ظلت الأصول الكبرى مثل البيتكوين مستقرة على المدى القصير، اكتسبت الرموز المتخصصة المرتبطة بتقنيات مقاومة الكم زخمًا. وقد سبق أن قلل محللون في غرايسلير من التأثير السعري على المدى القريب في توقعاتهم لعام 2026، ووصفوا خطر الكم بأنه "خداع" للقيم في ذلك العام، لكن ورقة جوجل أثارت محادثات جديدة حول جداول زمنية للانتقال.
تشير الورقة أيضًا إلى أن ترقية Bitcoin Taproot قد تُسهّل عن طريق الخطأ بعض المسارات الكمية من خلال تغيير طريقة ظهور المفاتيح، مما يضيف طبقة إضافية يجب على المطورين أخذها في الاعتبار. يقع الموعد النهائي الداخلي لجوجل لنقل أنظمتها إلى PQC في عام 2029، مما يشير إلى أن الشركة ترى أن النافذة تضيق. وقد أثار هذا المعيار المؤسسي مناقشات متوازية في دوائر البلوكشين حول ما إذا كان يمكن للشبكات اللامركزية التنسيق بشأن الترقيات وفق جداول مشابهة.
العناوين الضعيفة لبيتكوين وحجم الأموال المكشوفة
يوجد حوالي 6.7 مليون BTC في عناوين حيث تكون المفاتيح العامة مكشوفة أو يمكن استنتاجها بسهولة، مما يمثل مئات المليارات من القيمة المحتملة حسب الأسعار الحالية. يشمل هذا الرقم العملات المعدنة في المراحل المبكرة والعناوين من السنوات الأولى للشبكة، عندما كانت الممارسات مختلفة. وتسقط تقديرات 1.1 مليون BTC لساتوشي ناكاموتو في فئات ذات مخاطر أعلى إذا ظهرت المفاتيح علنًا في أي وقت. تمثل المخرجات القديمة من نوع Pay-to-Public-Key (P2PK) حصة ملحوظة، مع حوالي 1.7 مليون BTC في صيغ حيث توجد المفاتيح مباشرة على البلوكشين. تنتمي هذه الحيازات "الخاملة" إلى مستخدمين قد فقدوا الوصول إليها أو لم ينقلوا الأموال أبدًا. يمكن لمهاجم كمومي لديه القدرة الكافية استهدافها دون الحاجة إلى اعتراض حركة المرور الحية. تضيف المفاتيح العامة الموسعة التي تم مشاركتها مع خدمات طرف ثالث لمراقبة متجه تعرض آخر، حيث يمكن لاستنتاج واحد مخترق فتح عدة مفاتيح.
أشارت CoinDesk ووسائل إعلام أخرى إلى أن حتى النجاح الجزئي في تفريغ هذه العناوين يمكن أن يُحفز ضغط بيع هائل ويُضعف الثقة في ضمانات الملكية. إن الوعد الأساسي لبيتكوين يرتكز على التوقيعات غير القابلة للتزوير؛ وأي مسار واقعي لكسر هذا النموذج يثير أسئلة وجودية للممتلكين على المدى الطويل. لكن الطبيعة اللامركزية تعني أن الترقيات تتطلب توافقًا واسعًا، ونقل العملات من العناوين المعرضة للخطر يتطلب إجراءً من المستخدمين، وهو ما قد يتجاهله العديد من الممتلكين غير النشطين.
يؤكد المطورون أن كل عنوان لا يحمل نفس المستوى من المخاطر. الأموال الموجودة في عناوين جديدة لم تُستخدم من قبل، مع مفاتيح عامة مُشفّرة بشكل صحيح، تتمتع بحماية أفضل حتى يتم إنفاقها. هذه الحقيقة تعزز الممارسات الأفضل مثل تجنب إعادة استخدام العناوين ودعم التنسيقات الحديثة التي تؤجل كشف المفتاح. وثيقة جوجل تُقيّم هذه التمييزات بوضوح، مما يساعد المجتمع على تحديد أولويات المحفظات التي تحتاج إلى نقل أسرع. يعتمد التأثير العملي على توقيت وصول حاسوب كمومي ذي صلة تشفيرية (CRQC)، لكن الحجم المكشوف يشكل بالفعل خرائط طريق تقنية عاجلة.
متجهات الهجوم الخاصة بالإيثريوم و exposure بقيمة 100 مليار دولار
يواجه إيثريوم تحديات مميزة تتجاوز بيتكوين بسبب نظام العقود الذكية وطبقة DeFi النشطة. تشير أبحاث جوجل، إلى جانب التحليلات ذات الصلة، إلى خمسة مسارات هجوم كمومي يمكن أن تهدد أصولًا بقيمة 100 مليار دولار تقريبًا، بما في ذلك持有的 الرموز المميزة والأموال على مستوى البروتوكول. وقد شارك جاستين دريك من مؤسسة إيثريوم في تأليف جوانب من هذا العمل، مما يؤكد الموقف الاستباقي للشبكة. تنشأ الثغرات في تجريدات الحسابات، وخطط التوقيع للمعاملات، وبعض بنى الطبقة الثانية حيث تظهر المفاتيح العامة بشكل أكثر تكرارًا. تصبح الهجمات أثناء الإنفاق ذات صلة خاصة في البيئات ذات الإنتاجية العالية حيث تختلف أوقات تأكيد المعاملات. يمكن لنظام كمومي مُهيأ بعمليات حسابية مسبقة استخلاص المفاتيح بسرعة كافية للتنافس في الميمبول.
لقد قدم الإيثيريوم مناقشات ما بعد الكم بشكل أكثر وضوحًا مقارنة ببعض المنافسين. تُحدد خرائط الطريق الحديثة خططًا تمتد لسنوات متعددة لدمج عناصر التشفير المقاوم للكم، بما في ذلك احتمالات تغيير نماذج الحسابات لدعم التوقيعات المقاومة للكم بشكل أصلي. يعود هذا المرونة إلى تاريخ ترقية الإيثيريوم، مما يسمح بدمج مبادئ التشفير الجديدة بسلاسة مقارنة بالسلسلات الأكثر صرامة. يلاحظ أعضاء المجتمع أن بروتوكولات DeFi التي تحتفظ بقيم إجمالية كبيرة ممكن أن تشهد تأثيرات متسلسلة إذا تعطلت المحافظ الرئيسية.
إضافة الأصول الواقعية المُرقمة بعدًا آخر، حيث يمكن أن تنتشر آثار اختراق الحفظ إلى روابط المالية التقليدية. يعني حجم المعاملات الأعلى لإيثيريوم أن أي هجوم ناجح قد ينتشر بسرعة أكبر، مما يعزز الوضوح والطابع العاجل. يبحث المطورون عن نُهج هجينة خلال فترات الانتقال، مما يسمح بوجود التوقيعات القديمة والجديدة مؤقتًا. وهذا يمنح المستخدمين وقتًا لنقل الأموال دون فرض تغييرات فورية على الشبكة بأكملها. إن مشاركة المؤسسة في ورقة جوجل تُظهر التزامًا جادًا بالتعامل مع هذه المتجهات قبل أن تتحقق. استمرار تطور إيثيريوم يوازن بين سرعة الابتكار واحتياجات الأمن الأساسي.
مراجعة واقع الأجهزة الكمومية الحالية
تظل المعالجات الكمومية اليوم بعيدة جدًا عن المقياس المطلوب للهجمات الموجهة ضد التشفير. تعمل شريحة Willow التابعة لشركة Google على 105 كيوبت، بينما تسعى قادة الصناعة مثل IBM نحو أنظمة أكبر مع تحسين تصحيح الأخطاء. يظل الفجوة بين الكيوبتات الفيزيائية والكيوبتات المنطقية القابلة للاستخدام ضخمة، لأن الضوضاء وفقدان التماسك تتطلب مئات أو آلاف الوحدات الفيزيائية لكل كيوبت منطقي مستقر. تفترض ورقة Google سمات أجهزة متفائلة متسقة مع منهجيتها الفائقة التوصيل، ومع ذلك حتى هذه التوقعات تضع CRQCs الوظيفية على بعد سنوات. توفر هياكل أخرى، مثل أنظمة الذرات المحايدة أو الأنظمة الضوئية، توازنات مختلفة في السرعة والقابلية للتوسع. اقترح تحليل منفصل أن أعدادًا أقل من الكيوبتات قد تكون كافية على إعدادات ذرية قابلة لإعادة التكوين، لكن تصنيعها ومعدلات الأخطاء لا تزال تمثل عقبات مستمرة.
يضع الخبراء جداول زمنية واقعية للآلات ذات الأهمية التشفيرية بين أواخر عقد 2020 في السيناريوهات الطموحة وعام 2035 أو بعده في الآراء المحافظة. أشار استطلاع عام 2025 إلى احتمال بنسبة 39% تقريبًا لوجود تهديدات تشفيرية ذات معنى خلال عقد. لا توجد أي آلة اليوم قادرة على تشغيل دوائر خوارزمية شور الكاملة بدقة المطلوبة لـ ECDLP-256.
هذا الواقع المادي يخفف من الذعر الفوري لكنه يعزز الحاجة إلى التحضير. يستغرق الانتقال إلى التشفير المقاوم للكمبيوتر الكمي سنوات في الأنظمة اللامركزية المعقدة، ويشمل توافق الآراء، وتحديثات المحافظ، وتعليم المستخدمين. يعكس الهدف الداخلي لشركة جوجل لعام 2029 الحذر المؤسسي رغم دورها الرائد في البحث. يجب على مشاريع البلوكشين أن تتحرك أسرع من الكيانات المركزية من بعض النواحي بسبب تحديات التنسيق، لكنها تنفذ ببطء أكبر دون سيطرة مركزية. السباق يواجه التقدم السريع في الحوسبة الكمومية مع الوتيرة المدروسة لتطور بروتوكولات مفتوحة المصدر.
كيف تعمل مشاريع مقاومة للحوسبة الكمية بالفعل
عدة عملات مشفرة بُنيت مقاومة كمومية في تصميمها من البداية. يستخدم Quantum Resistant Ledger (QRL) توقيعات قائمة على دوال التجزئة ذات الحالة XMSS، وتعمل بأمان على الشبكة الرئيسية منذ عام 2018 مع ميزات مثل محافظ الجوال والرسائل على السلسلة. تستخدم IOTA بنية تانجل مع اعتبارات ما بعد الكم في نموذجها الخالي من الرسوم. تركز Abelian على التشفير القائم على الشبكات للتعاملات التي تحافظ على الخصوصية. يدمج QANplatform طرقًا قائمة على الشبكات للعقود الذكية، بينما تستكشف مشاريع مثل Algorand وHedera إثباتات الحالة وتوافق Hashgraph مع ترقيات واعية كموميًا.
يظهر شبكة Nervos في مختلف القوائم المقاومة للكمبيوترات الكمية بسبب بنائها الطبقي. تُظهر هذه الشبكات تطبيقات عملية بدلاً من وعود نظرية. يحصل مستخدمو هذه السلاسل على حماية فورية ضد الهجمات المستقبلية القائمة على خوارزمية شور على التوقيعات. تختلف مناهجها؛ فبعضها يعتمد على مخططات قائمة على التجزئة مع إدارة الحالة، والبعض الآخر على مسائل الشبكة التي يُعتقد أنها صعبة حتى بالنسبة للآلات الكمية. توجد تنازلات في الأداء، مثل حجم أكبر للتوقيعات أو خطوات حسابية إضافية، لكن الفرق تعمل باستمرار على تحسينها.
تُظهر بيانات السوق من أوائل عام 2026 أن هذه الرموز تكتسب اهتمامًا مع ارتفاع الوعي العام. كما تظهر زكاش في بعض التصنيفات بسبب تحسينات الخصوصية التي تتماشى مع الاعتبارات الكمية في المجموعات المحمية. إن وجود سلاسل كتل كمية مقاومة نشطة ووظيفية يثبت أن التكنولوجيا تعمل اليوم وتوفر نماذج للشبكات الأكبر. لا يزال التبني ضيقًا مقارنة ببيتكوين أو إيثريوم، لكن الاهتمام المتزايد بعد ورقة جوجل قد يُسرّع التجربة. تعمل هذه المشاريع كمختبرات حية، وكاشفة للتحديات الواقعية مثل إدارة المفاتيح وتجربة المستخدم في بيئات PQC. سيُستفاد من نجاحها أو حدودها في تطوير الترقيات على السلاسل المهيمنة.
مقترحات تحسين البيتكوين الهادفة إلى الأمان الكمي
قدم مطورو البيتكوين BIP-360 في أوائل عام 2026 كمقترح تجريبي لنوع مخرج جديد يُسمى Pay-to-Merkle-Root (P2MR). يهدف هذا التغيير المتوافق مع soft-fork إلى تقليل كشف المفاتيح العامة في المعاملات، مع معالجة مباشرة أحد متجهات الثغرات الكمية. وقد تم نشره على شبكة اختبار في مارس 2026، وتمت معالجة أكثر من 100,000 كتلة بمشاركة Dozens من عمال التعدين والمساهمين. يستند المقترح إلى مناقشات حول جعل الشبكة التي تبلغ قيمتها 1.3 تريليون دولار مقاومة للكمية. يسمح بخطط توقيع هجينة أو متوازية أثناء الانتقال، مع الحفاظ على التوافق مع إدخال خيارات PQC مثل Dilithium. وتشمل أنشطة شبكة الاختبار تنفيذ BTQ Technologies باستخدام معايير ML-DSA.
تُظهر ملاحظات المجتمع الحاجة إلى تصميم دقيق لتجنب زيادة حجم الكتل أو تعقيد التحقق. إن فلسفة بيت كوين المتحفظة في التحديث تُعطي الأولوية للثبات، مما يعني أن التغييرات تتطلب اختبارات موسعة وإجماعًا واسعًا. يمثل BIP-360 الخطوة التقنية الأكثر مناقشة في الذكريات الأخيرة نحو المرونة على المدى الطويل. تدور أفكار أخرى حول التوقيعات القائمة على التجزئة أو دمج الشبكات الشبكية، لكن جداول التنفيذ تتمدد بسبب حجم الشبكة. يصبح نقل الأموال غير النشطة طوعًا استراتيجية موازية على مستوى المستخدم. يؤكد المطورون أن التحضير الآن يمنع اتخاذ قرارات متسرعة لاحقًا.
يشير تقدم الاقتراح إلى نضج الوعي داخل دوائر التطوير الأساسية. سيؤدي النجاح إلى وضع سابقة لكيفية تكيّف البلوكشين الأصلي مع التهديدات الحسابية الناشئة دون تفتيت النظام البيئي. ستُشكّل نتائج شبكة الاختبار الجارية ما إذا كانت هذه التغييرات ستنشط على الشبكة الرئيسية ومتى.
خريطة طريق إيثيريوم متعددة السنوات ما بعد الكمية
يُقدّم إيثريوم التحضير الكمي من خلال ترقيات وأبحاث مستهدفة. تشمل الخطط تطوير نماذج الحسابات لدمج توقيعات PQC بشكل أكثر سلاسة، ربما عبر EIPs تدعم التشفير الهجين. يعكس انخراط جاستين دريك في ورقة جوجل تعاونًا عميقًا على مستوى الأساسيات. إن قابلية البرمجة في الشبكة تسمح باختبار مخططات جديدة في العقود الذكية أو حلول الطبقة الثانية قبل الإطلاق على الشبكة الرئيسية. تغطي المناقشات خوارزميات قائمة على الشبكات معيّنة من قبل NIST، مثل ML-DSA و ML-KEM، إلى جانب البدائل القائمة على التجزئة. يمكن أن يسمح النهج التدريجي للمستخدمين بنقل أصولهم تدريجيًا.
مستوى النشاط الأعلى لإيثيريوم يجعل مخاطر الإنفاق على السلاسل أكثر وضوحًا في الفترات المزدحمة، لكن المرونة الناتجة عن الترقية توفر مزايا. يبحث المطورون عن طرق لتقليل التعرض للعناصر الأساسية في صيغ المعاملات وتفاعلات البروتوكول. وتؤكد الدعوات المجتمعية على البدء المبكر لتجنب الازدحام في اللحظات الأخيرة. وتُظهر الشقوق الصلبة السابقة قدرة السلسلة على إجراء تغييرات واسعة النطاق عندما تبررها احتياجات الأمان. وتنسجم الاستعدادات الكمومية مع هذا النمط، متوازنة بين الابتكار وحماية أموال المستخدمين وقيمة النظام البيئي. ولا يزال البحث جاريًا حول التأثيرات الأداء، حيث غالبًا ما تنتج خوارزميات PQC مفاتيح أكبر أو عمليات أبطأ.
يبقى الجدول الزمني تدريجيًا، مع دمج الملاحظات من مجتمع التشفير الأوسع. يمكن أن يؤثر تقدم إيثريوم على منصات العقود الذكية الأخرى التي تواجه تحديات مماثلة. سيكون التنسيق مع مزودي المحافظ والبورصات ضروريًا لضمان انتقال سلس للمستخدمين.
معايير NIST التي تُشكّل دفاع التشفير ضد الحوسبة الكمية
أكملت NIST معايير ما بعد الكم الرئيسية في السنوات الأخيرة، بما في ذلك FIPS 203 (ML-KEM) وFIPS 204 (ML-DSA) وFIPS 205 (SLH-DSA). توفر هذه الخوارزميات القائمة على الشبكات والهاش مكونات ملموسة مقاومة للهجمات الكمومية المعروفة. تشير مشاريع التشفير إليها عند تصميم الترقيات. يشمل التبني في البلوك تشين دمج هذه المعايير في مخططات التوقيع وتبادل المفاتيح وتنسيقات العناوين.
تجمع النماذج الهجينة بين الأساليب الكلاسيكية وطرق ما بعد الكم أثناء الانتقال، مما يوفر التوافق العكسي. توفر أعمال NIST للمطورين خيارات مُراجعة بدلاً من الخيارات التجريبية. تركز جهود الصناعة على المرونة التشفيرية، وتصميم أنظمة يمكنها تبديل الخوارزميات بسهولة. يساعد هذا المبدأ سلاسل الكتل على التطور مع نضوج المعايير أو ظهور تهديدات جديدة. بالفعل، يقوم مزودو السحابة وفرق البروتوكولات بتجربة هذه الاختيارات التي وضعتها NIST في بيئات اختبار.
بالنسبة للعملات المشفرة، تخفض المعايير الحواجز أمام تنفيذ حلول مقاومة للحوسبة الكمية من خلال توفير مواصفات خاضعة للمراجعة. تقوم المشاريع بتقييم التوازنات بين الحجم والسرعة ومستويات الأمان. ويشجع الاعتراف العالمي بنتائج NIST على اتباع نُهج متسقة عبر الحدود. وتشمل جهود التوحيد الجارية خوارزميات إضافية كاحتياطات. إن وجود أدوات PQC المعتمدة يحول النقاشات من "إذا" إلى "كيف" بالنسبة للهجرة إلى البلوكشين. وستكشف الاختبارات الواقعية في السياقات المشفرة عن دروس عملية في التكامل يمكن الاستفادة منها من قبل قطاع التكنولوجيا الأوسع.
نقاشات الجدول الزمني: متى يمكن أن يحدث هجوم حقيقي؟
تختلف الآراء حول التوقيمات الكمية بشكل واسع. تشير التقديرات الصارمة إلى آلات ذات صلة بالتشفير بحلول عامي 2028-2030 باحتمال 20% في بعض النماذج، بينما يرى آخرون أن ذلك سيحدث في عام 2035 أو لاحقًا. يميل هدف جوجل للانتقال بحلول عام 2029 ونتائج الورقة النقاشات نحو الاستعداد المبكر. تشمل العوامل معدلات توسعة الأجهزة، والاختراقات في تصحيح الأخطاء، والتحسينات الخوارزمية. فقط في أوائل عام 2026، حسّنت ثلاث ورقات تقديرات الموارد، مما يُظهر زخمًا في هذا المجال. ومع ذلك، تظل التحديات الهندسية المادية، مثل الحفاظ على استقرار الكيوبتات على نطاق واسع، عقبات كبيرة.
يُعبّر شخصيات بارزة في بيتكوين مثل آدم باك عن آراء تشير إلى أن التهديدات الجادة قد تكون على بعد عقود، مع التأكيد على ضرورة الاستعداد بثبات. وتحذر شخصيات أخرى من أن استراتيجيات "الحصاد الآن، والفك لاحقًا" قد تستهدف بالفعل البيانات المشفرة لفك تشفيرها مستقبلاً باستخدام الحوسبة الكمية. وتواجه الشبكات اللامركزية عقبات فريدة في التحول تقاس بسنوات بسبب متطلبات التوافق.
يخلق عدم التوافق بين وصول الكم وانتهاء الترقية النافذة الرئيسية للمخاطر. يتفق معظم الخبراء على أن المسار الحكيم يتضمن البدء في العمل الفني فورًا بدلاً من الانتظار لإشارات أكثر وضوحًا. تعامل أسعار السوق في عام 2026 المشكلة على أنها طويلة الأجل، إلا أن بعض الرموز المميزة تتفاعل مع الأخبار. يدفع الجدل البحث والتطوير المنتجين عبر المشاريع. سيتحسن الوضوح مع وصول محطات الأجهزة وتحسين المحاكاةات لجدوى الهجمات.
الإجراءات التي يتخذها المستخدم لتقليل التعرض الكمي الشخصي
يمكن للأفراد تقليل المخاطر بتجنب إعادة استخدام العناوين ونقل الأموال من التنسيقات القديمة إلى التنسيقات الحديثة التي تحافظ على تشفير المفاتيح العامة لفترة أطول. تساعد المحافظ التي تدعم إنشاء عنوان جديد لكل استلام في تقليل التعرض. إن مراقبة الأصول غير النشطة والنظر في الانتقال إلى مشاريع متوافقة مع الحوسبة الكمية يوفر طبقة إضافية. يجب على مستخدمي الخدمات التي تشارك المفاتيح العامة الموسعة مراجعة سياسات الخصوصية، حيث يمكن أن تزيد من المخاطر في عالم كمي مستقبلي. تقلل المحافظ المادية والتوقيعات المعزولة عن الشبكة من سطح الهجمات عبر الإنترنت بشكل عام. يساعد البقاء على اطلاع من خلال قنوات المطورين في تتبع أي تغييرات على مستوى الشبكة.
يلعب التعليم دورًا رئيسيًا؛ فكثير من الحائزين لا يزالون غير مدركين لآليات المفتاح العام. إن العادات البسيطة مثل عدم بث بيانات غير ضرورية تعزز الوضع الأمني العام. توفر المشاريع التي تشجع على تغيير المفاتيح الطوعي أو التحول اللين أدوات للمستخدمين الاستباقيين. بينما يتطلب الحماية الكاملة ترقيات في البروتوكول، فإن الخطوات الشخصية تشتري وقتًا وتقلل من نقاط الضعف الفردية. تضاعف المبادرات القائمة على المجتمع، مثل المشاركة في تيستنيت أو حملات التوعية، الأثر. إن العقيدة اللامركزية تعني أن سلوك المستخدم يؤثر على صحة الشبكة بنفس قدر تغييرات الكود الأساسي.
تحديات التنسيق على مستوى الصناعة قادمة
يجب أن تتماشى النظم البيئية اللامركزية مع المطورين والمناجم ومشغلي العقد والبورصات والمستخدمين لتنفيذ الترقيات بنجاح. إن عملية BIP في بيتكوين ونظام EIP في إيثريوم يسهلان المناقشة، لكن تحقيق توافق الآراء يتطلب وقتًا واختبارًا. إن التنسيق عبر المحافظ والمستكشفات وحلول التخزين يضيف تعقيدًا. قد تحتاج البورصات إلى دعم تنسيقات عناوين جديدة وتثقيف العملاء أثناء الانتقالات. يواجه أصحاب الرصيد الكبير، بما في ذلك المؤسسات، عمليات داخلية لتحديث الأنظمة. تصبح التوافقية بين السلاسل ذات صلة عندما تتبنى بعضها PQC أسرع من غيرها.
التعاون مفتوح المصدر يُسرّع التقدم، كما يُرى في جهود testnet والأبحاث المشتركة. لكن الأولويات المختلفة، مثل الأمان مقابل القابلية للاستخدام، والسرعة مقابل الحذر، تخلق توتّرات طبيعية. يمكن للنماذج الناجحة من مشاريع مقاومة للحوسبة الكمومية أن ترشد الشبكات الأكبر. إن دعوة ورقة جوجل إلى توصيات المجتمع تُبرز قيمة العمل الجماعي.
أثبتت الترقيات السابقة أن العملات المشفرة يمكنها التطور تحت الضغط، لكن الجداول الزمنية الكمية قد تتطلب مستويات أعلى من التنسيق. وتشمل مجموعات الصناعة والمؤتمرات بشكل متزايد هذه المناقشات لبناء خرائط طريق مشتركة. يعتمد الاستدامة على المدى الطويل على إثبات القدرة على التكيف مع نماذج حسابية جديدة قوية. هذه العملية تختبر نضج العملات المشفرة كفئة أصول وكدعم تقني. قد تعزز النتائج الإيجابية الثقة؛ بينما قد تختبر التأخيرات المرونة.
ما الذي يحتمل أن يحمله الخمس سنوات القادمة للحوسبة الكمية والتشفير
توقع تقدمًا مستمرًا في الأجهزة، وتحسينات خوارزمية، وتنفيذ تجريبي لـ PQC في البلوكشين. ستختبر مشاريع أكثر توقيعات هجينة وخطط عناوين مقاومة للكمبيوتر الكمي على شبكات الاختبار. يجب أن تكتسب حملات توعية المستخدمين وتحديثات المحافظ زخمًا مع انتشار الوعي. من المرجح أن تتطور ترقيات بيتكوين وإيثيريوم تدريجيًا، مع مواصلة تطوير BIP-360 أو ما يعادله. قد تجذب الرموز المقاومة للكمبيوتر الكمي مزيدًا من الاهتمام والسيولة إذا استمرت العناوين الرئيسية. قد تتعمق التعاونيات البحثية بين مختبرات الكم وفرق التشفير.
ستظل ردود أفعال السوق معتدلة على الأرجح حتى تتجاوز الأجهزة عتبات مرئية، لكن فرصًا انتقائية في مشاريع مركزة على الأمان قد تظهر. يُعد هذا الفترة نافذة إعداد أكثر من كونها مرحلة أزمة بالنسبة لمعظم المراقبين. قد يُسرّع التقارب التكنولوجي مع التصميم الكمي المدعوم بالذكاء الاصطناعي التقدم من كلا الجانبين. ستُحسّن الهيئات القياسية والتحالفات الصناعية أفضل الممارسات للانتقال. ستؤثر استجابة قطاع التشفير على التصورات المتعلقة بمتانته ضد التحولات التكنولوجية المستقبلية.
بحلول عامي 2030-2031، يجب أن تظهر صور أوضح لقدرات الكم الواقعية، مما يوجه مراحل التنفيذ النهائية. الرحلة من النظرية إلى الواقع المُختبر تُختبر قدرة الابتكار عبر النظام البيئي بأكمله. التقدم المستقر والمُستنير يُعد أفضل طريق للحفاظ على نقاط القوة الأساسية للعملات المشفرة.
أسئلة شائعة
1. كيف تغير ورقة جوجل الآراء السابقة حول التهديدات الكمية لبيتكوين؟
يُظهر ورقة بيضاء بتاريخ 31 مارس 2026 دوائر مُحسَّنة لخوارزمية شور التي يمكنها حل ECDLP-256 باستخدام موارد أقل بكثير، أقل من 500,000 كيوبيت فيزيائي، مقارنةً بالتقديرات السابقة بالملايين. وهي تُظهر إمكانية كسر المفاتيح في غضون تسع دقائق في معاملات بيتكوين المحاكاة، مما يُضيّق الجداول الزمنية المتصورة ويدفع إلى دعوات لتبني PQC بشكل أسرع، مع توضيح أن الأجهزة الحالية لا تستطيع تحقيق ذلك.
2. ما العملات المشفرة التي تستخدم التشفير المقاوم للكمبيوترات الكمية اليوم؟
المشاريع مثل Quantum Resistant Ledger (QRL) تعمل منذ الإطلاق على توقيعات قائمة على دوال التجزئة XMSS؛ تدمج IOTA عناصر ما بعد الكم في تصميم شجرتها؛ وتطبق Abelian أساليب قائمة على الشبكات للخصوصية. أما مشاريع أخرى، مثل QANplatform وطبقات مختارة في Algorand أو Hedera، فتستكشف أو تنفذ ميزات PQC على شبكات حية.
3. هل يمكن للمستخدمين حماية ممتلكاتهم المشفرة حاليًا؟
نعم، توقف عن إعادة استخدام العناوين، وانقل الأموال من العناوين القديمة ذات التنسيق P2PK أو المكشوفة إلى عناوين مُشفَّرة جديدة، واستخدم محافظ تُنشئ عنوانًا جديدًا لكل معاملة، وراقب الخدمات التي تشارك المفاتيح العامة الموسعة. هذه الخطوات تقلل من التعرض حتى قبل تنفيذ الترقيات الكاملة للبروتوكول.
4. هل ستكسر الحواسيب الكمية تعدين البيتكوين أم المحفظات فقط؟
يعتمد التعدين على تجزئة SHA-256، حيث يقدم خوارزمية غروفر تسريعًا تربيعيًا محدودًا يُعادل إلى حد كبير تكاليف تصحيح الأخطاء وضعف التوازي. التهديد الرئيسي يستهدف توقيعات ECDSA لسرقة الأموال عبر استنتاج المفتاح الخاص، وليس التوافق أو إثبات العمل.
5. ما الدور الذي تلعبه معايير NIST في أمان العملات المشفرة المستقبلي؟
توفر خوارزميات NIST المعتمدة مثل ML-KEM وML-DSA وSLH-DSA مكونات مُختبرة ومقاومة للحوسبة الكمية للتوقيعات وتبادل المفاتيح. تشير إليها مشاريع البلوكشين للترقيات الهجينة، مما يضمن التوافق المتبادل والثقة أثناء عمليات النقل.
6. متى يجب على مستخدمي العملات المشفرة أن يبدأوا في القلق من المخاطر الكمية؟
الاستعداد له معنى الآن لأن الهجرات تستغرق سنوات في الأنظمة اللامركزية، لكن الهجمات الفعلية لا تزال على بعد سنوات بناءً على الواقع المادي. ركّز على الحفاظ على نظافة جيدة واتباع مقترحات ترقية الشبكة بدلاً من البيع المذعور أو التحركات الجذرية.
اخلاء المسؤوليه: تُرجمت هذه الصفحة باستخدام تقنية الذكاء الاصطناعي (المدعومة من GPT) لراحتك. للحصول على المعلومات الأكثر دقة، ارجع إلى النسخة الإنجليزية الأصلية.
