تواجه محافظ العملات المشفرة تهديدًا من الحوسبة الكمية مع تأخر الترقيات ما بعد الكمية

iconTheMarketPeriodical
مشاركة
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconملخص

expand icon
تُفيد تقارير الأخبار المتعلقة بالعملات المشفرة أن التقدم في الحوسبة الكمية يتسارع، مما يُعرّض أمان محافظ العملات المشفرة الحالية للخطر. تستخدم معظم المحافظ تشفير المنحنيات البيضاوية (ECC)، الذي يمكن للآلات الكمية كسره عبر خوارزمية شور. حوالي 33% من عرض البيتكوين يحتوي على مفاتيح عامة مكشوفة بالفعل. لدى NIST معايير ما بعد الكمية، لكن التبني بطيء. تدفع مشاريع مثل QRL وBTQ تقنيات مقاومة للحوسبة الكمية، بينما تتخلف المحافظ الكبرى.

في 11 فبراير 2026، نشر الباحثون طريقة جديدة لقراءة المعلومات الكمية المخزنة في كيوبتات طوبولوجية مبنية من حالات ماجورانا الصفرية. وفي نفس الأسبوع، كشف علماء من جامعة ستانفورد عن تجاويف بصرية مصغرة قادرة على قراءة مئات الذرات في وقت واحد، وهي خطوة نحو آلات بمليون كيوبت. كما أظهر معهد إيث زيوريخ عملية جراحة الشبكة على كيوبتات فائقة التوصيل، وأجرت عمليات حسابية مع تصحيح الأخطاء في الزمن الحقيقي.

هذه ليست حواشي في مجلة أكاديمية. بل هي محطات تصل أسرع مما توقعه معظم مستثمري العملات الرقمية. السؤال الذي يواجه أي شخص يمتلك أصولًا رقمية لم يعد هو ما إذا كانت الحواسيب الكمية ستهدد التشفير البلوكشيني. السؤال هو ما إذا كانت المحافظ التي تحمي هذه الأصول ستُحدَّث قبل أن يصبح الأمر مهمًا.

بدأ العد التنازلي قبل أن يلاحظ معظم الناس

تعتمد كل محفظة عملات مشفرة رئيسية اليوم على التشفير المنحني الإهليلجي (ECC)، وتحديدًا مخطط التوقيع ECDSA. عندما ترسل بيتكوين أو إيثريوم، توقّع محفظتك المعاملة بمفتاح خاص وتُعرّض المفتاح العام المقابل مؤقتًا على البلوكشين. تحت الحوسبة الكلاسيكية، سيستغرق عكس هذا المفتاح العام للعثور على المفتاح الخاص وقتًا أطول من عمر الكون. لكن حاسوبًا كموميًا قويًا بما يكفي يعمل بخوارزمية شور يمكنه فعل ذلك في ساعات.

يستمر توقيت مثل هذا الجهاز في الانكماش. تخطط مايكروسوفت، بالشراكة مع Atom Computing، لتسليم حاسوب كمي مصحح للأخطاء إلى الدنمارك في عام 2026. تقوم QuEra بشحن الأجهزة الجاهزة لتصحيح الأخطاء إلى اليابان هذا العام. تتوقع IBM تأكيد أول حالات ميزة كمية موثقة بحلول نهاية العام، مع توقع معالج كامل مقاوم للأعطال بحلول عام 2029.

هذا مسار إقلاع قصير جدًا لصناعة تتحرك ببطء عندما يتطلب الأمر توافقًا. بالنسبة لدليل عملي iGaming crypto wallets guide، فإن أمان المعايير التشفيرية الأساسية يُفترض عادةً كأمر مسلّم به. هذا الافتراض له تاريخ انتهاء.

"احصد الآن، وفك التشفير لاحقًا" يحدث بالفعل

ورقة من سبتمبر 2025 صادرة عن الاحتياطي الفيدرالي الأمريكي تناولت ما تسميه التهديد "الحصاد الآن، والفك لاحقًا" (HNDL) على شبكات الدفتر الموزع. المفهوم بسيط: يجمع الخصوم بيانات البلوكشين المشفرة اليوم، ويخزنونها بتكلفة منخفضة، وينتظرون حتى يصبح فك التشفير الكمي ممكنًا.

بالنسبة للمحفظات المشفرة، هذا يخلق مشكلة لم يفكر فيها معظم المستخدمين. كل معاملة وقّعتها على الإطلاق تعيش إلى الأبد في دفتر عام. إذا كشفت محفظتك عن مفتاح عام في أي وقت (وإذا أرسلت أموالًا على الإطلاق، فقد فعلت ذلك)، فإن هذا المفتاح قابل للجمع بالفعل. لا تحتاج حاسوب كمومي مستقبلي إلى الوصول إلى جهازك. إنه يحتاج فقط إلى سلسلة الكتل.

تُبرز ورقة مجلس الاحتياطي الفيدرالي نقطة حاسمة: حتى إذا انتقلت سلسلة الكتل إلى التشفير ما بعد الكمي غدًا، تظل المعاملات التاريخية عرضة للخطر. لا يمكن لأي تحديث برمجي إصلاح ذلك بشكل رجعي.

حوالي 6.36 مليون BTC، أي ما يقارب 33% من العرض الكلي، لديها مفاتيح عامة مكشوفة بشكل دائم. هذا يعادل حوالي 400 مليار دولار من البيتكوين موجودة في عناوين حيث المفتاح العام مرئي لأي شخص يُحمّل نسخة من سلسلة الكتل.

ما فعلته NIST (وما لم تفعله)

في أغسطس 2024، نشرت NIST ثلاثة معايير للتشفير ما بعد الكمي:

  • FIPS 203 (ML-KEM): آلية تغليف مفاتيح قائمة على الشبكات لتبادل المفاتيح بأمان
  • FIPS 204 (ML-DSA): خوارزمية توقيع رقمي قائمة على الشبكات، والاستبدال الأساسي لـ ECDSA
  • FIPS 205 (SLH-DSA): معيار توقيع رقمي قائم على التجزئة، مصمم كنسخة احتياطية في حال تعرّض ML-DSA للاختراق

ما زال يتم تطوير معيار رابع، FN-DSA (المستند إلى FALCON).

تعطي هذه المعايير صناعة التشفير شيئًا للعمل نحوه. لكن "شيئًا للعمل نحوه" و"جاهز للنشر في محافظ الإنتاج" أمرا مختلفان تمامًا.

العقبات العملية حقيقية. التوقيعات ما بعد الكم أكبر بكثير من توقيعات ECDSA. تتراوح توقيعات ML-DSA بين 2,420 و4,627 بايت، حسب مستوى الأمان، مقارنة بـ 64 بايت لتوقيعات ECDSA القياسية. بالنسبة للسلاسل الكتلية ذات حدود صارمة على حجم الكتلة، فإن هذا يخلق مشكلة في السعة. اضطرت BTQ Technologies إلى زيادة حجم كتلة البيتكوين إلى 64 ميغابايت فقط لاستيعاب توقيعات ما بعد الكم.

عاملالحالي (ECDSA)ما بعد الكمي (ML-DSA)
حجم التوقيع64 بايت2,420–4,627 بايت
حجم المفتاح العام33 بايت1,312–2,592 بايت
سرعة التسجيل~الميكروثانيةبالميلي ثانية
سرعة التحقق~الميكروثانيةبالميلي ثانية
تأثير مساحة الكتلةأدنىزيادة 35–70x لكل معاملة

هذا الجدول يروي قصة لم تُعالج بالكامل بعد من قبل صناعة التشفير. ترقية المحافظ ليست مجرد تحديث برامجي؛ بل تشير إلى تغييرات جوهرية في تنسيقات المعاملات وهياكل الكتل وقواعد توافق الشبكة.

من يبني فعليًا محافظ مقاومة للحوسبة الكمية؟

عدد قليل من المشاريع تتفوق على البقية. يعمل Quantum Resistant Ledger (QRL) منذ إطلاقه باستخدام توقيعات قائمة على XMSS ووظائف التجزئة، وهو الآن يعد لإصدار QRL 2.0، وهو إصدار متوافق مع EVM مع إطلاق شبكة اختبارية في الربع الأول من عام 2026. وقد أظهرت BTQ Technologies أول تنفيذ لبيتكوين باستخدام ML-DSA المعياري من NIST، مع خطط لتجارب مؤسسية في الربع الأول من عام 2026 وإطلاق الشبكة الرئيسية في الربع الثاني من عام 2026. أما مشروع 11، فيأخذ Yellowpages نهجًا مختلفًا تمامًا، حيث ينشئ سجلًا خارج السلسلة يربط عناوين البيتكوين الحالية بمفاتيح ما بعد الكم دون الحاجة إلى شق.

دمجت Algorand التوقيعات القائمة على Falcon على مستوى البروتوكول. تتعاون Hedera مع SEALSQ لدمج مفاتيح Dilithium مباشرة في شرائح الأجهزة المتوافقة مع FIPS.

لكن بالنسبة للمستخدم العادي الذي يستخدم MetaMask أو Ledger أو جهاز Trezor؟ لم يتغير شيء بعد. لم تُرسل شركات محافظ الأجهزة برامج ثابتة مقاومة للحوسبة الكمية. لم تُضف المحافظ البرمجية الكبرى خيارات توقيع ما بعد الكمية. يذكر خارطة طريق إيثريوم المقاومة الكمية ضمن مظلة "إيثريوم 3.0"، لكن لم يُحدد أي موعد تنفيذي ملموس. لا يزال مجتمع تطوير بيتكوين يناقش المقترحات المتعلقة بتنسيقات عناوين مقاومة للحوسبة الكمية.

هذا الفجوة بين المشاريع في مرحلة البحث والمحافظ المخصصة للمستهلكين هي المكان الذي تكمن فيه المخاطر الفعلية.

الرياضيات غير المريحة للهجرة

هذا ما يجعل مشكلة التشفير الكمي فريدة من نوعها مقارنةً، على سبيل المثال، بترقية البنية التحتية المصرفية لشهادات TLS الخاصة بها:

  1. اللامركزية تعني أنه لا يمكن لأي سلطة مركزية إجبار عملية انتقال. يتطلب الترقية التشفيرية لبيتكوين توافقًا واسعًا من المجتمع من خلال شوكة لينة أو شوكة صلبة، وهي عملية تستغرق عادةً سنوات تاريخيًا.
  2. اللامتغيرية تعني أن سلسلة الكتل لا يمكن تعديلها. ستظل المعاملات التاريخية ذات المفاتيح العامة المكشوفة عرضة للخطر بغض النظر عن الترقيات المستقبلية.
  3. تتعطل التوافقية عندما تدعم المحافظ المختلفة مخططات توقيع مختلفة.
  4. تزداد تعقيدات إدارة المفاتيح بشكل كبير. المفاتيح ما بعد الكم أكبر حجمًا، وقد تحتاج عبارات البذور إلى التغيير، وتصبح إجراءات النسخ الاحتياطي التي تعلمها المستخدمون لسنوات عديدة غير صالحة.

ورقة بحثية في مجال علوم الحاسوب نُشرت في أبريل 2025 أوصت بأن يبدأ انتقال البيتكوين إلى سلسلة كتل ما بعد الكم بارتفاع الكتلة 945,000، المتوقع حوالي أبريل 2026. وحاجج المؤلفون أن فترة سماح مدتها أربع سنوات للانتقال، بالاقتران مع مهلة احتياطية مدتها ثلاث سنوات قبل الهجمات الكمية المحتملة، هي الحد الأدنى من الجدول الزمني الآمن. نحن الآن على وشك الوصول إلى ارتفاع الكتلة هذا. لم يبدأ الانتقال بعد.

قراءتي لهذه الحالة: إن صناعة التشفير تعامل المقاومة الكمية كما تعاملت مع التوسع في عام 2017، حيث تعترف بوجود المشكلة بينما تأمل أن يحلها شخص آخر أولاً. الفرق هو أن فشل التوسع تسبب في رسوم مرتفعة، أما فشل الكمية فيسبب سرقة غير قابلة للعكس.

ما يمكنك فعله الآن

لا توجد أي محفظة مستهلكة في السوق اليوم مقاومة للحوسبة الكمية. هذه هي الإجابة الصادقة. لكن هناك خطوات تقلل من التعرض:

  • تجنب إعادة استخدام العناوين. في كل مرة تُرسل فيها معاملة، استخدم عنوان استلام جديد. العناوين التي لم تُرسل أموالًا قط لم تُعرّض مفاتيحها العامة على السلسلة.
  • انقل الممتلكات طويلة الأجل إلى عناوين جديدة دوريًا. إذا كنت تمتلك رصيدًا كبيرًا في عنوان استخدمته منذ سنوات، فقم بالتحويل إلى عنوان جديد.
  • شاهد مشاريع QRL و BTQ و Project 11 Yellowpages. هذه هي المشاريع الأقرب إلى الأدوات الجاهزة للإنتاج الآمنة ضد الحوسبة الكمية.
  • تنويع بين المناهج التشفيرية. تواجه الأنظمة القائمة على التجزئة مخاطر كمومية مختلفة، وأقل عادةً من تلك القائمة على ECC.
  • اضغط على مزود محفظتك. يحتاج Ledger و Trezor و MetaMask إلى سماع المستخدمين الذين يؤكدون أن دعم ما بعد الكم مهم.

توقع يستحق القيام به

طلبت المفوضية الأوروبية من الدول الأعضاء البدء في الانتقال إلى التشفير ما بعد الكمي للبنية التحتية الحيوية بحلول نهاية عام 2026. وتواجه الوكالات الفيدرالية الأمريكية التزامات بإكمال الهجرة بحلول عام 2035. ويقوم قطاع البنوك حاليًا بتشغيل تجارب هجينة لبروتوكول TLS.

العملات المشفرة، مع قيمتها السوقية التي تزيد عن 2 تريليون دولار واعتمادها على الخوارزميات الدقيقة التي ستُكسر أولًا بواسطة الحواسيب الكمومية، لا تمتلك واجبًا مماثلًا. لا توجد هيئة تنظيمية تُجبر مزودي المحافظ على التحديث. لا يوجد جدول زمني لانتقال بتكوين الكryptوغرافي.

أعتقد أن هذا الفجوة ستُغلق بعنف أكثر من كونها تدريجية. ستُثير أول إثبات موثوق لحاسوب كمي يُحلل عددًا ذا أهمية تشفيرية، حتى لو كان أصغر بكثير مما هو مطلوب لكسر البيتكوين، ذعرًا في السوق. المشاريع التي تبني مقاومة كمية اليوم لا تحل فقط مشكلة تقنية. بل إنها تبني البنية التحتية التي سيحتاج إليها باقي الصناعة بحاجة ماسة، وربما أسرع مما يرغب أي شخص يمتلك عملات في محفظة قياسية في الاعتراف به.

ظهر المنشور هل محفظات العملات المشفرة جاهزة لعالم ما بعد الكم؟ لأول مرة على The Market Periodical.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة قد حصلت عليها من أطراف ثالثة ولا تعكس بالضرورة وجهات نظر أو آراء KuCoin. يُقدّم هذا المحتوى لأغراض إعلامية عامة فقط ، دون أي تمثيل أو ضمان من أي نوع ، ولا يجوز تفسيره على أنه مشورة مالية أو استثمارية. لن تكون KuCoin مسؤولة عن أي أخطاء أو سهو ، أو عن أي نتائج ناتجة عن استخدام هذه المعلومات. يمكن أن تكون الاستثمارات في الأصول الرقمية محفوفة بالمخاطر. يرجى تقييم مخاطر المنتج بعناية وتحملك للمخاطر بناء على ظروفك المالية الخاصة. لمزيد من المعلومات، يرجى الرجوع إلى شروط الاستخدام واخلاء المسؤولية.