ملخص
- يمكن لأجهزة الكمبيوتر الكمومية كسر التشفير الخاص ببيتكوين وكشف المفاتيح الخاصة.
- يختبر Ledger التوقيعات ما بعد الكمية داخل عناصر الأجهزة الآمنة.
- حدد بوتيرين خارطة طريق لحماية إيثريوم من الهجمات الكمية.
قد يؤدي وصول الحواسيب الكمومية ذات القدرة الكافية إلى كسر الأساسيات التشفيرية لبيتكوين وغيرها من العملات المشفرة. وقد أصدر تحذيرًا شارل غيلميه، الرئيس التنفيذي للتكنولوجيا لدى شركة Ledger المصنعة للمحفظات المادية، بشأن ضعف التشفير المنحني الإهليلجي، وهو النظام الذي يحمي المفاتيح الخاصة. وعلى الرغم من أن الحواسيب الكمومية الواسعة النطاق غير موجودة اليوم، إلا أن غيلميه يجادل بأن الصناعة لا يمكنها تحمل نهج "الانتظار والمشاهدة". يجب أن يبدأ التحضير قبل سنوات من أن تصبح هذه التكنولوجيا واقعًا.
شرح غيليميه أن أمان البلوكشين يعتمد على صعوبة عكس بعض العمليات الرياضية. إن التشفير المنحني الإهليلجي يجعل من المستحيل تقريبًا استنتاج المفتاح الخاص من المفتاح العام باستخدام الحواسيب الكلاسيكية. ومع ذلك، يمكن للآلات الكمية حل تلك المعادلات بسرعة كبيرة. إذا حدث ذلك، فسيتمكن أي شخص يعرف المفتاح العام من حساب المفتاح الخاص المقابل وسحب الأموال.
ماذا يعني الحوسبة ما بعد الكم فعليًا في الحياة اليومية؟ يبدأ سلسلة عن PQC في أجهزة التوقيع. @DonjonLedger يستكشف ما يهم عمليًا: تنفيذ توقيعات ما بعد الكم داخل عناصر آمنة تحت قيود ونماذج تهديد مدمجة حقيقية.
pic.twitter.com/9uGtbXUzf5
— تشارلز غيليميه (@P3b7_) February 27, 2026
الافتراض الشائع بأن المفاتيح العامة لبيتكوين تبقى مخفية لا ينطبق في الواقع. عندما ينفق المستخدمون العملات، فإنهم يكشفون المفتاح العام. استخدمت العديد من المعاملات المبكرة لبيتكوين، بما في ذلك تلك من السنوات الأولى للشبكة، تنسيقًا يُسمى "الدفع إلى المفتاح العام" الذي يضع المفتاح العام مباشرة على سلسلة الكتل.
أشار غيليميه إلى أن حوالي سبعة ملايين بيتكوين، من إجمالي العرض المتداول البالغ 19.99 مليونًا، تواجه حاليًا مخاطر. ويشمل هذا الرقم حوالي مليون عملة تُنسب إلى ساتوشي ناكاموتو.
الصناعة تتحرك لبناء دفاعات ضد الهجمات الكمية المستقبلية
يُجري Ledger تجارب مع التشفير ما بعد الكمي داخل عناصره الآمنة، وهي الرقائق التي تخزن المفاتيح الخاصة بشكل غير متصل بالإنترنت. وشرح غيلوميه عائلتين من مخططات التوقيع المقاومة للكمبيوترات الكمية.
توفر التوقيعات القائمة على التجزئة أمانًا قويًا وخضعت لسنوات من الدراسة، لكنها تنتج توقيعات كبيرة تستهلك مساحة. توفر التوقيعات القائمة على الشبكات قابلية توسعة أفضل وأحجامًا أصغر، على الرغم من أن الباحثين درسوا هذه التوقيعات لفترة أقصر.

إن تنفيذ هذه المخططات داخل مُوقِّعات الأجهزة يطرح تحديات كبيرة. تعمل اختبارات Ledger بالكامل في بيئة برمجية، دون تسريع بواسطة الأجهزة، مباشرة داخل عناصر آمنة. لا تزال ضغوط الذاكرة العشوائية والتكلفة الحسابية عوائق رئيسية. البيئة الآمنة التي تحافظ على سلامة المفاتيح تحد أيضًا من قوة المعالجة والذاكرة. الانتقال من النظرية إلى منتجات عملية يتطلب حل هذه القيود الهندسية.
أكد مؤسس إيثريوم فيتاليك بوتيرين على نفس التهديد يوم الخميس. لقد حدد خارطة طريق لحماية سلسلة كتل إيثريوم من الحواسيب الكمية على المدى الطويل. لا توجد حتى الآن آلات كمية عملية قادرة على كسر التشفير الحالي، لكن نافذة التحضير تضيق مع تقدم الأبحاث. كل من بيتكوين وإيثريوم يواجهان نفس الخطر الأساسي: خوارزميات التشفير التي تحميهم اليوم لن تظل آمنة إلى الأبد.
الآن، التوسع.
هناك دلوان هنا: قصير الأجل وطويل الأجل.
التوسيع على المدى القصير الذي كتبت عنه في أماكن أخرى. أساسًا:
تتيح قوائم الوصول على مستوى الكتلة (القادمة في Glamsterdam) التحقق من الكتل بالتوازي.
* ePBS (القادمة في Glamsterdam) تحتوي على العديد من الميزات، من…— vitalik.eth (@VitalikButerin) February 27, 2026
تحذير رئيس تقنية المعلومات في Ledger يعزز توافقًا متزايدًا في صناعة التشفير. الانتظار حتى أول هجوم كمومي سيترك الأموال عرضة للخطر ويشعل ذعرًا. بناء ونشر التوقيعات ما بعد الكمومية يستغرق سنوات، وترقية سلاسل الكتل النشطة تتطلب تنسيقًا بين المطورين والمناجم والمستخدمين. العمل يبدأ الآن، قبل وصول التهديد.



