أفادت صحيفة أوداي دوسيس بأن شركة أ16ز كريبتو نشرت مقالًا طويلًا على منصة إكس توضح فيه أن جدول توفر الحواسيب الكمية (CRQC) القادرة على كسر العملات المشفرة في الوقت الحالي غالبًا ما يتم تضخيمه، وأن احتمال ظهورها قبل عام 2030 منخفض للغاية. كما أن مخاطر الأنظمة التشفيرية الأولية (cryptographic primitives) تختلف. يتطلب التشفير المقاوم للحوسبة الكمية الترحيل الفوري نظرًا لخطر الهجمات من نوع "الجمع أولاً والفك لاحقًا" (HNDL). أما التوقيعات المقاومة للحوسبة الكمية وzkSNARKs، فهي أقل عرضة لهجمات HNDL، وبالتالي فإن الترحيل المبكر قد يؤدي إلى مخاطر تتعلق بالكفاءة، وعدم نضج التنفيذ، وجود الثغرات في الكود، مما يستدعي اتخاذ استراتيجية ترحيل حذرة بدلًا من التسرع. أما بالنسبة للسلاسل الزمنية، فإن معظم السلاسل العامة غير الخصوصية مثل Bitcoin وEthereum تعتمد بشكل أساسي على التوقيعات الرقمية لتأكيد المعاملات، وبالتالي لا تواجه خطر HNDL. تأتي ضغوط الترحيل في هذه السلاسل بشكل رئيسي من تحديات غير تقنية مثل البطء في الإدارة، وتنسيق المجتمع، والتحديات اللوجستية التقنية. تواجه Bitcoin تحديات خاصة تشمل بطء نظامها الإداري، وجود ملايين القطع النقدية التي تبلغ قيمتها آلاف المليارات من الدولارات، والتي تكون هشة من الناحية الكمية وربما تُهمل. في المقابل، تواجه السلاسل الخصوصية التي تُخفي أو تُشفِّر تفاصيل المعاملات بالفعل خطر هجمات HNDL، ويجب عليها الانتقال إليها في أقرب وقت ممكن.
أكّد فريق أ16ز كريبتو أن القضايا الأمنية المتعلقة بالتنفيذ، مثل الثغرات في الأكواد و هجمات القنوات الجانبية و هجمات حقن الأخطاء، تمثل مخاطر أمنية أكثر إلحاحًا وأهمية مقارنةً بالتهديدات الناتجة عن الحواسيب الكمية البعيدة في السنوات القادمة. ويجب على المطورين أن يركزوا أولًا على الاستثمار في عمليات تدقيق الأكواد و اختبارات الضبابية و التحقق الرسمي.


