توجد هجمات الكم منذ فترة طويلة في سرد بيتكوين. في الماضي، كانت هذه التهديدات تُعتبر أكثر كخطر نظري. ومع ذلك، مع التطور السريع لتقنية الحوسبة الكمومية، يبدو أن هذه القضية تشهد تحولًا.
في الآونة الأخيرة، كتب نيك كارتر، المؤسس المشارك لشركة كاسل آيلند فنتشرز، أن الحوسبة الكمومية ليست سوى “مشكلة هندسية” بعيدًا عن كسر البيتكوين. وقد أثار هذا الاستنتاج انقسامات في المجتمع، حيث اتهمه البعض بتصنيع الذعر عن عمد، بينما اعتبره آخرون أزمة وجودية تستدعي الانتباه. في الوقت نفسه، بدأت العديد من المشاريع المشفرة الحالية في الاستعداد، واستكشاف وتنفيذ حلول دفاعية ضد الهجمات الكمومية.
إنذار هجوم كمي محدث؟ قد تستغرق تعديلات البروتوكول عشر سنوات
إن تهديد الحوسبة الكمومية لبيتكوين ليس موضوعًا جديدًا. مؤخرًا، أعاد التقدم السريع في تكنولوجيا الحوسبة الكمومية طرح هذه المشكلة على الساحة. على سبيل المثال، المعالج الكمومي الأخير الذي أصدرته جوجل مؤخرًا قد تجاوز بالفعل أسرع حاسوب فائق في العالم من حيث سرعة الحساب في مهام معينة، ورغم أن هذه الانجازات لم تهدد بيتكوين بشكل مباشر، إلا أنها أعادت إشعال النقاش حول أمان بيتكوين.
في نهاية الأسبوع الماضي، نشر المدافع عن البيتكوين نيك كارتر مقالًا طويلاً ينتقد فيه مطوري البيتكوين الذين يسيرون في حالة من السبات نحو أزمة قد تؤدي إلى انهيار النظام.
تشير جوهر المقالة إلى أن التشفير على أساس منحنيات إهليلجية (ECC) الذي يعتمد عليه البيتكوين يمكن نظريًا أن يتعرض للاختراق بواسطة خوارزمية اقترحها عالم الحاسوب بيتر شور. وقد أخذ ساتوشي ناكاموتو هذا الأمر في اعتباره عند تصميم البيتكوين ورأى أن البيتكوين بحاجة إلى ترقية عندما تصبح الحوسبة الكمية قوية بما فيه الكفاية. على الرغم من أن القدرة الحسابية الكمية لا تزال بعيدة عن عتبة الاختراق النظرية بعدة درجات من حيث الكفاءة، إلا أن الاختراقات في التكنولوجيا الكمية تتسارع. وقد وصف عالم النظرية الكمية الشهير سكوت أيرونسون ذلك بأنه “مشكلة هندسية صعبة للغاية”، وليس قضية تتطلب اكتشافات جديدة في الفيزياء الأساسية. منذ بداية هذا العام، حقق المجال الكمي تقدمًا ملحوظًا في تقنيات تصحيح الأخطاء والاستثمار، وقد طالبت وكالات مثل NIST (المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة) بالتوقف عن استخدام خوارزميات التشفير الحالية في الفترة ما بين 2030 إلى 2035.
! بانوراما الحوسبة الكمومية 20252025 رؤية شاملة للحوسبة الكمومية
أشار كارتر إلى أن هناك حاليًا حوالي 6.7 مليون بيتكوين (تبلغ قيمتها أكثر من 600 مليار دولار) معرضة مباشرة لخطر الهجمات الكمومية. وما يجعل الأمر أكثر تعقيدًا هو أن من بينها حوالي 1.7 مليون بيتكوين تنتمي إلى ساتوشي ناكاموتو وعمال المناجم الأوائل في عناوين P2PK، والتي تعتبر في حالة “فقدان دائم”. حتى مع ترقية البيتكوين لتوقيعات مقاومة للكم، فإن هذه “العملات الزومبي” التي لم يُطالب بها لن تتمكن من الانتقال. في ذلك الوقت، ستواجه المجتمع معضلة قاسية: إما انتهاك العقيدة المطلقة بأن “الملكية الخاصة لا يمكن انتهاكها” من خلال فرض تجميد هذه الأصول عبر تقسيم صلب، مما يؤدي إلى أزمة ثقة، أو السماح للمهاجمين الكموميين بسرقة هذه العملات ليصبحوا أكبر حامليها، مما يؤدي إلى انهيار السوق.
من الناحية النظرية، يمكن أن يقوم البيتكوين بعملية انقسام ناعم ويعتمد على خطة توقيع ما بعد الكم (PQ). هناك بالفعل بعض خطط التوقيع المشفرة المقاومة للكم. لكن المشكلة الرئيسية تكمن في كيفية تحديد خطة ما بعد الكم المحددة وتنظيم الانقسام الناعم، وكيفية نقل عشرات الملايين من العناوين التي تمتلك أرصدة بشكل شاق. وبالاستناد إلى تاريخ التحديثات مثل SegWit وTaproot، قد تستغرق مناقشة وتطوير وتوافق الآراء حول الانتقال المقاوم للكم ما يصل إلى عشر سنوات، وهذا التأخير قاتل. انتقد كارتر المطورين بسبب انغماسهم في خطأ استراتيجي خطير، حيث تم استهلاك الكثير من الموارد في توسيع شبكة Lightning أو في جدالات ثانوية خلال العقد الماضي، بينما أظهروا حذرًا متطرفًا تجاه التعديلات الدقيقة على حجم الكتلة والبرمجيات، إلا أنهم أظهروا تجاهلًا مدهشًا ورضا عن التهديد الذي يمكن أن يُعيد النظام إلى الصفر.
بالمقارنة، فإن الإيثيريوم وسلاسل الكتل العامة الأخرى تتفوق بشكل كبير على البيتكوين من حيث المرونة، بفضل آلية الحوكمة الأكثر مرونة أو الاختبارات الكمية المتقدمة التي بدأت في وقت مبكر. حذر كارتر في النهاية أنه إذا استمر تجاهل “الفيل في الغرفة”، فإن ردود الفعل المرتبكة والمفاجئة، والانقسامات الطارئة وحتى الحروب الأهلية داخل المجتمع، قد تدمر ثقة المؤسسات في البيتكوين قبل أن تنجح الهجمات الكمية نفسها.
أثارت تصريحات كارتر نقاشًا سريعًا في المجتمع. ورد مطور Bitcoin Core جيمسون لوب قائلاً: “لقد ناقشت علنًا خطر الحوسبة الكمومية على البيتكوين منذ 18 شهرًا. خلاصة استنتاجي هي: آمل بصدق أن يتوقف تقدم الحوسبة الكمومية أو حتى يتراجع، لأن إجراء تغييرات على البيتكوين لتناسب عصر ما بعد الكم سيكون أمرًا معقدًا للغاية، وهناك العديد من الأسباب لذلك. لن تزعزع الحواسيب الكمومية البيتكوين في المدى القصير. سنستمر في متابعة تطورها. ومع ذلك، فإن التعديلات المدروسة على البروتوكول (بالإضافة إلى انتقال الأموال غير المسبوق) قد تستغرق من 5 إلى 10 سنوات. يجب أن نأمل في الأفضل، ولكن يجب أن نكون مستعدين للأسوأ.”
لكن هذه الرؤية أثارت أيضًا جدلاً كبيرًا. على سبيل المثال، انتقد الرئيس التنفيذي لشركة Blockstream آدم باك كارتير لأنه بالغ في مخاوف الناس بشأن التهديد المحتمل للحوسبة الكمومية على البيتكوين. في حين أشار خبير البيتكوين Pledditor إلى أن كارتير يقوم بتصنيع القلق عمدًا، حيث أن صندوقه (Castle Island Ventures) استثمر في شركة ناشئة تبيع أدوات لنقل البلوكشين إلى حالة مقاومة للهجمات الكمومية.
تحدي الكم من وجهات نظر متعددة، تقدير الزمن، التعامل مع التقنية وقضايا التنفيذ
حول ما إذا كانت الحوسبة الكمومية ستشكل تهديدًا لأمان البيتكوين، قدم OG البيتكوين، ورجال الأعمال، ومديرو الأصول وغيرهم من الممارسين أحكامًا مختلفة. يعتقد البعض أن هذا خطر نظامي وشيك، بينما يعتبره آخرون فقاعة تقنية مبالغ فيها، ويرى آخرون أن التهديد الكمومي قد يعزز في الواقع سرد قيمة البيتكوين.
بالنسبة للمستثمرين العاديين، هناك سؤال رئيسي واحد فقط: متى سيأتي التهديد؟ الاتجاه السائد في الصناعة حاليا هو أنه لا داعي للذعر على المدى القصير، لكن المخاطر على المدى الطويل موجودة بالفعل.
أوضحت GrayScale في “توقعات الأصول الرقمية لعام 2026” أن على الرغم من أن تهديدات الكم موجودة بالفعل، إلا أن هذا يعتبر “إنذاراً كاذباً” بالنسبة للسوق في عام 2026، ولن يؤثر على التقييمات قصيرة المدى؛ حيث صرح وانغ تشون، المؤسس المشارك لـ F2Pool، بصراحة أن الحوسبة الكمومية لا تزال “فقاعة” في الوقت الحالي، حتى مع اتباع قانون مور، فإن كسر معايير تشفير البيتكوين (secp256k1) بشكل جوهري لا يزال يحتاج إلى 30 إلى 50 عاماً؛ كما أشارت a16z في تقريرها إلى أن احتمال ظهور حواسيب قادرة على كسر الأنظمة التشفيرية الحديثة قبل عام 2030 منخفض جداً؛ كما أن آدم باك، أحد المؤيدين الأوائل للبيتكوين، يتبنى أيضاً نظرة متفائلة، حيث يعتقد أن البيتكوين آمن على الأقل خلال 20 إلى 40 عاماً، وأن NIST (المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة) قد وافق بالفعل على معايير التشفير بعد الكم، مما يمنح البيتكوين وقتاً كافياً للتحديث.
ومع ذلك، أطلق تشارلز إدواردز، مؤسس شركة إدارة الأصول المشفرة كابريول إنفستمنت، تحذيرًا، حيث اعتبر أن التهديدات أقرب مما يُعتقد عمومًا، وحث المجتمع على بناء نظام دفاعي قبل عام 2026، وإلا فإن التأخر في سباق الكوانتم قد يؤدي إلى “صفر” البيتكوين.
وعندما تأتي هجمات الكم، تعتمد درجة المخاطر على كيفية تخزين البيتكوين ومدة الاحتفاظ به. أشار حاملو البيتكوين على المدى الطويل مثل ويلي وو وديليويت إلى أن عناوين P2PK (المفتاح العام المباشر، التي تحتفظ حالياً بحوالي 1.718 مليون BTC) ستكون أكثر المناطق تضرراً. السبب في ذلك هو أن عناوين البيتكوين المبكرة (مثل تلك التي استخدمها ساتوشي) تعرض المفتاح العام الكامل مباشرة على السلسلة عند الإنفاق أو الاستلام. نظرياً، يمكن لأجهزة الكمبيوتر الكمومية استنتاج المفتاح الخاص من المفتاح العام. بمجرد اختراق الدفاعات، ستكون هذه العناوين هي الأولى التي تتعرض للخطر. إذا لم يتم تحويل هذه الأصول في الوقت المناسب، فقد يتم “إزالة الهدف”.
!
لكن ويلي وو أضاف أيضًا أن أنواع عناوين البيتكوين الأحدث ليست عرضة للهجمات الكمومية بنفس القدر، لأنها لا تكشف عن المفتاح العام بالكامل على السلسلة؛ إذا كان المفتاح العام مجهولاً، فلن تتمكن الحواسيب الكمومية من توليد المفتاح الخاص المقابل. وبالتالي، فإن معظم أصول المستخدمين العاديين لن تواجه خطرًا فوريًا. وإذا حدث انهيار مفاجئ في السوق بسبب الذعر الكمومي، فستكون هذه فرصة جيدة لدخول OG البيتكوين.
من الناحية التقنية، هناك حلول موجودة في السوق، مثل الترقية إلى توقيع مقاوم للكم، ولكن كما ذُكر سابقًا، فإن المشكلة تكمن في صعوبة التنفيذ.
أشار a16z مؤخرًا بشكل حاد إلى أن البيتكوين تواجه مشكلتين واقعيتين، الأولى هي كفاءة الحكم المنخفضة، حيث أن ترقية البيتكوين بطيئة للغاية، وإذا لم تتمكن المجتمع من التوصل إلى توافق، فقد يؤدي ذلك إلى انقسام مدمر؛ والثانية هي التحفيز على الانتقال، حيث لا يمكن إكمال الترقية بشكل سلبي، بل يجب على المستخدمين نقل أصولهم بنشاط إلى عنوان جديد. وهذا يعني أن الكثير من العملات النائمة ستفقد الحماية. ووفقًا للتقديرات، فإن عدد البيتكوين المعرضة للاعتداء الكمي والتي قد يتم التخلي عنها يصل إلى ملايين العملات، وتبلغ قيمتها وفقًا للقيمة السوقية الحالية آلاف المليارات.
قال مؤسس كاردانو تشارلز هوسكينسون إن نشر تشفير مقاوم للكم بالكامل يكلف الكثير. لقد اكتمل معيار حلول التشفير المقاوم للكم في عام 2024 من قبل المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة، ولكن في غياب دعم تسريع الأجهزة، ستؤدي تكاليف الحساب وحجم البيانات إلى تقليل سعة معالجة البلوكشين بشكل كبير، مما قد يؤدي إلى خسارة في الأداء بحوالي مرتبة واحدة. وأشار إلى أنه يجب النظر بشكل أكبر إلى برنامج اختبار المعيار الكمومي لدائرة الأبحاث الدفاعية المتقدمة (DARPA) (المتوقع تقييم جدواه في عام 2033) لتحديد ما إذا كانت مخاطر الحوسبة الكمومية قد دخلت مرحلة الاستخدام. فقط عندما يؤكد المجتمع العلمي أن الأجهزة الكمومية يمكن أن تنفذ العمليات التدميرية بشكل مستقر سيكون هناك حاجة ملحة لتغيير خوارزميات التشفير بالكامل. التحرك مبكرًا فقط يهدر الموارد النادرة على السلسلة في تقنيات غير ناضجة.
يعتقد Michael Saylor، المؤسس المشارك لشركة Strategy، أنه يجب أن تكون أي تغييرات على البروتوكول حذرة للغاية. جوهر البيتكوين هو أنه بروتوكول عملة، وافتقاره إلى التغييرات السريعة والتكرار المتكرر هو في الواقع ميزته، وليس عيبه. وبالتالي، يجب أن يكون تعديل بروتوكول البيتكوين محافظًا للغاية، ويجب أن يضمن التوصل إلى إجماع عالمي. “إذا كنت ترغب في تدمير شبكة البيتكوين، فإن واحدة من أكثر الطرق فعالية هي منح مجموعة من المطورين المميزين تمويلًا غير محدود ليقوموا بتحسينها باستمرار.”
قال سايلور أيضًا إنه مع ترقية الشبكة في النهاية، ستنتقل بيتكوين النشطة إلى عناوين آمنة، بينما ستظل بيتكوين التي فقدت مفاتيحها الخاصة أو التي لا يمكن تشغيلها (بما في ذلك التي تم قفلها بواسطة الحواسيب الكمومية) مجمدة بشكل دائم. سيؤدي ذلك إلى تقليص العرض الفعال للبيتكوين، مما يجعلها أقوى.
من النظرية إلى الممارسة، السلسلة العامة تبدأ الحرب ضد الكم
على الرغم من أن العاصفة الكمية لم تصل بعد، إلا أن سلاسل الكتل العامة قد بدأت في المعركة الدفاعية.
فيما يتعلق بمسألة مجتمع البيتكوين، اقترح الباحثون Mikhail Kudinov وJonas Nick في الورقة المعدلة التي تم إصدارها في 5 ديسمبر من هذا العام أن تقنية التوقيع القائمة على الهاش قد تكون الحل الرئيسي لحماية بلوكتشين البيتكوين الذي تبلغ قيمته 1.8 تريليون دولار من تهديدات الحواسيب الكمومية. يعتقد الباحثون أن التوقيع القائم على الهاش هو حل مقنع لما بعد الكم، لأن أمانه يعتمد بالكامل على آلية مشابهة لتلك المفترضة في تصميم البيتكوين. وقد تم تحليل هذه الخطة بشكل واسع في عملية توحيد المعايير لما بعد الكم في المعهد الوطني للمعايير والتكنولوجيا بالولايات المتحدة، مما عزز مصداقية قوتها.
ستقوم الإيثريوم بإدراج التشفير ما بعد الكم (PQC) في خارطة الطريق الطويلة الأجل الخاصة بها، خاصة كهدف مهم في مرحلة Splurge، لمواجهة التهديدات التي قد تطرأ من حوسبة الكم في المستقبل. تتبنى الاستراتيجية ترقية هرمية، مستفيدة من L2 كحقل اختبار لتشغيل خوارزميات مقاومة للكم، والتقنيات المرشحة تشمل التشفير القائم على الشبكات والتشفير القائم على التجزئة، لضمان انتقال سلس مع حماية أمان L1. منذ وقت ليس ببعيد، حذر فيتاليك بوترين، المؤسس المشارك للإيثريوم، مرة أخرى من أن حواسيب الكم قد تتمكن من كسر تشفير منحنيات الإيثريوم في عام 2028. وقد حث مجتمع الإيثريوم على الترقية إلى التشفير المقاوم للكم خلال أربع سنوات، لحماية أمان الشبكة، واقترح أن يتم التركيز على الابتكار في الحلول من الطبقة الثانية، والمحافظ، وأدوات الخصوصية، بدلاً من تغيير البروتوكول الأساسي بشكل متكرر.
ستضع سلاسل الكتل الناشئة أيضًا خططًا لمواجهة التحديات الكمية. على سبيل المثال، أعلنت Aptos مؤخرًا عن اقتراح تحسين AIP-137 الذي يتضمن إدخال توقيعات مقاومة للكم، بهدف دعم حلول التوقيع الرقمي المقاوم للكم على مستوى الحسابات، لمواجهة المخاطر طويلة الأمد التي قد تنجم عن تطور الحوسبة الكمومية على آليات التشفير الحالية. سيتم إدخال هذه الخطة بشكل اختياري، دون التأثير على الحسابات الحالية. وفقًا للاقتراح، تخطط Aptos لدعم الحلول المعتمدة على التوقيع القائم على التجزئة SLH-DSA، الموحدة كـ FIPS 205؛
أعلنت مؤسسة سولانا أيضًا مؤخرًا عن تعاونها مع شركة Project Eleven للأمان ما بعد الكم، لدفع تخطيط الأمان المقاوم للكم لشبكة سولانا. كجزء من التعاون، قامت Project Eleven بإجراء تقييم شامل للتهديدات الكمية على نظام سولانا البيئي، والذي يشمل البروتوكول الأساسي، ومحافظ المستخدمين، وأمان المدققين، والافتراضات التشفيرية طويلة الأجل، ونجحت في نشر نموذج أولي لشبكة اختبار سولانا تستخدم توقيعًا رقميًا ما بعد الكم، مما تحقق من قابلية تنفيذ المعاملات المقاومة للكم من النهاية إلى النهاية في بيئة واقعية وقابليتها للتوسع.
تتبنى Cardano حاليًا نهجًا تدريجيًا لمواجهة تهديدات الحوسبة الكمية المستقبلية، مثل إنشاء نقاط تفتيش بعد الكم على البلوكشين باستخدام بروتوكول Mithril، مما يزيد من الاحتياطي دون التأثير على كفاءة الشبكة الرئيسية الحالية. وعندما تنضج تسريعات الأجهزة، سيتم دمج الحلول بعد الكم تدريجيًا في السلسلة الرئيسية، بما في ذلك استبدال VRF والتوقيعات بالكامل. هذه الطريقة تشبه وضع قوارب النجاة على السطح ثم مراقبة ما إذا كانت العاصفة تتشكل بالفعل، بدلاً من الاندفاع لتحويل السفينة بأكملها إلى قلعة من الصلب البطيء قبل أن تأتي العاصفة.
زكاش قد طورت آلية استرداد الكموم، مما يسمح للمستخدمين بنقل الأصول القديمة إلى وضع ما بعد الكم الأكثر أمانًا.
بشكل عام، على الرغم من أن أزمة الكم لم تصل بعد إلى ذروتها، إلا أن تسارع تطورها التكنولوجي هو حقيقة لا يمكن إنكارها، وأصبحت استراتيجيات الدفاع واقعاً يجب على مشاريع التشفير مواجهته، ومن المتوقع أن تنضم المزيد من سلاسل الكتل العامة إلى هذه المعركة الهجومية والدفاعية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
أكثر من 1.7 مليون BTC أو مواجهة الهجوم؟ بيتكوين تعود إلى الجدل الكمي، وسلسلة الكتل العامة تبدأ معركة الدفاع
المؤلف: نانسي، PANews
توجد هجمات الكم منذ فترة طويلة في سرد بيتكوين. في الماضي، كانت هذه التهديدات تُعتبر أكثر كخطر نظري. ومع ذلك، مع التطور السريع لتقنية الحوسبة الكمومية، يبدو أن هذه القضية تشهد تحولًا.
في الآونة الأخيرة، كتب نيك كارتر، المؤسس المشارك لشركة كاسل آيلند فنتشرز، أن الحوسبة الكمومية ليست سوى “مشكلة هندسية” بعيدًا عن كسر البيتكوين. وقد أثار هذا الاستنتاج انقسامات في المجتمع، حيث اتهمه البعض بتصنيع الذعر عن عمد، بينما اعتبره آخرون أزمة وجودية تستدعي الانتباه. في الوقت نفسه، بدأت العديد من المشاريع المشفرة الحالية في الاستعداد، واستكشاف وتنفيذ حلول دفاعية ضد الهجمات الكمومية.
إنذار هجوم كمي محدث؟ قد تستغرق تعديلات البروتوكول عشر سنوات
إن تهديد الحوسبة الكمومية لبيتكوين ليس موضوعًا جديدًا. مؤخرًا، أعاد التقدم السريع في تكنولوجيا الحوسبة الكمومية طرح هذه المشكلة على الساحة. على سبيل المثال، المعالج الكمومي الأخير الذي أصدرته جوجل مؤخرًا قد تجاوز بالفعل أسرع حاسوب فائق في العالم من حيث سرعة الحساب في مهام معينة، ورغم أن هذه الانجازات لم تهدد بيتكوين بشكل مباشر، إلا أنها أعادت إشعال النقاش حول أمان بيتكوين.
في نهاية الأسبوع الماضي، نشر المدافع عن البيتكوين نيك كارتر مقالًا طويلاً ينتقد فيه مطوري البيتكوين الذين يسيرون في حالة من السبات نحو أزمة قد تؤدي إلى انهيار النظام.
تشير جوهر المقالة إلى أن التشفير على أساس منحنيات إهليلجية (ECC) الذي يعتمد عليه البيتكوين يمكن نظريًا أن يتعرض للاختراق بواسطة خوارزمية اقترحها عالم الحاسوب بيتر شور. وقد أخذ ساتوشي ناكاموتو هذا الأمر في اعتباره عند تصميم البيتكوين ورأى أن البيتكوين بحاجة إلى ترقية عندما تصبح الحوسبة الكمية قوية بما فيه الكفاية. على الرغم من أن القدرة الحسابية الكمية لا تزال بعيدة عن عتبة الاختراق النظرية بعدة درجات من حيث الكفاءة، إلا أن الاختراقات في التكنولوجيا الكمية تتسارع. وقد وصف عالم النظرية الكمية الشهير سكوت أيرونسون ذلك بأنه “مشكلة هندسية صعبة للغاية”، وليس قضية تتطلب اكتشافات جديدة في الفيزياء الأساسية. منذ بداية هذا العام، حقق المجال الكمي تقدمًا ملحوظًا في تقنيات تصحيح الأخطاء والاستثمار، وقد طالبت وكالات مثل NIST (المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة) بالتوقف عن استخدام خوارزميات التشفير الحالية في الفترة ما بين 2030 إلى 2035.
! بانوراما الحوسبة الكمومية 2025 2025 رؤية شاملة للحوسبة الكمومية أشار كارتر إلى أن هناك حاليًا حوالي 6.7 مليون بيتكوين (تبلغ قيمتها أكثر من 600 مليار دولار) معرضة مباشرة لخطر الهجمات الكمومية. وما يجعل الأمر أكثر تعقيدًا هو أن من بينها حوالي 1.7 مليون بيتكوين تنتمي إلى ساتوشي ناكاموتو وعمال المناجم الأوائل في عناوين P2PK، والتي تعتبر في حالة “فقدان دائم”. حتى مع ترقية البيتكوين لتوقيعات مقاومة للكم، فإن هذه “العملات الزومبي” التي لم يُطالب بها لن تتمكن من الانتقال. في ذلك الوقت، ستواجه المجتمع معضلة قاسية: إما انتهاك العقيدة المطلقة بأن “الملكية الخاصة لا يمكن انتهاكها” من خلال فرض تجميد هذه الأصول عبر تقسيم صلب، مما يؤدي إلى أزمة ثقة، أو السماح للمهاجمين الكموميين بسرقة هذه العملات ليصبحوا أكبر حامليها، مما يؤدي إلى انهيار السوق.
من الناحية النظرية، يمكن أن يقوم البيتكوين بعملية انقسام ناعم ويعتمد على خطة توقيع ما بعد الكم (PQ). هناك بالفعل بعض خطط التوقيع المشفرة المقاومة للكم. لكن المشكلة الرئيسية تكمن في كيفية تحديد خطة ما بعد الكم المحددة وتنظيم الانقسام الناعم، وكيفية نقل عشرات الملايين من العناوين التي تمتلك أرصدة بشكل شاق. وبالاستناد إلى تاريخ التحديثات مثل SegWit وTaproot، قد تستغرق مناقشة وتطوير وتوافق الآراء حول الانتقال المقاوم للكم ما يصل إلى عشر سنوات، وهذا التأخير قاتل. انتقد كارتر المطورين بسبب انغماسهم في خطأ استراتيجي خطير، حيث تم استهلاك الكثير من الموارد في توسيع شبكة Lightning أو في جدالات ثانوية خلال العقد الماضي، بينما أظهروا حذرًا متطرفًا تجاه التعديلات الدقيقة على حجم الكتلة والبرمجيات، إلا أنهم أظهروا تجاهلًا مدهشًا ورضا عن التهديد الذي يمكن أن يُعيد النظام إلى الصفر.
بالمقارنة، فإن الإيثيريوم وسلاسل الكتل العامة الأخرى تتفوق بشكل كبير على البيتكوين من حيث المرونة، بفضل آلية الحوكمة الأكثر مرونة أو الاختبارات الكمية المتقدمة التي بدأت في وقت مبكر. حذر كارتر في النهاية أنه إذا استمر تجاهل “الفيل في الغرفة”، فإن ردود الفعل المرتبكة والمفاجئة، والانقسامات الطارئة وحتى الحروب الأهلية داخل المجتمع، قد تدمر ثقة المؤسسات في البيتكوين قبل أن تنجح الهجمات الكمية نفسها.
أثارت تصريحات كارتر نقاشًا سريعًا في المجتمع. ورد مطور Bitcoin Core جيمسون لوب قائلاً: “لقد ناقشت علنًا خطر الحوسبة الكمومية على البيتكوين منذ 18 شهرًا. خلاصة استنتاجي هي: آمل بصدق أن يتوقف تقدم الحوسبة الكمومية أو حتى يتراجع، لأن إجراء تغييرات على البيتكوين لتناسب عصر ما بعد الكم سيكون أمرًا معقدًا للغاية، وهناك العديد من الأسباب لذلك. لن تزعزع الحواسيب الكمومية البيتكوين في المدى القصير. سنستمر في متابعة تطورها. ومع ذلك، فإن التعديلات المدروسة على البروتوكول (بالإضافة إلى انتقال الأموال غير المسبوق) قد تستغرق من 5 إلى 10 سنوات. يجب أن نأمل في الأفضل، ولكن يجب أن نكون مستعدين للأسوأ.”
لكن هذه الرؤية أثارت أيضًا جدلاً كبيرًا. على سبيل المثال، انتقد الرئيس التنفيذي لشركة Blockstream آدم باك كارتير لأنه بالغ في مخاوف الناس بشأن التهديد المحتمل للحوسبة الكمومية على البيتكوين. في حين أشار خبير البيتكوين Pledditor إلى أن كارتير يقوم بتصنيع القلق عمدًا، حيث أن صندوقه (Castle Island Ventures) استثمر في شركة ناشئة تبيع أدوات لنقل البلوكشين إلى حالة مقاومة للهجمات الكمومية.
تحدي الكم من وجهات نظر متعددة، تقدير الزمن، التعامل مع التقنية وقضايا التنفيذ
حول ما إذا كانت الحوسبة الكمومية ستشكل تهديدًا لأمان البيتكوين، قدم OG البيتكوين، ورجال الأعمال، ومديرو الأصول وغيرهم من الممارسين أحكامًا مختلفة. يعتقد البعض أن هذا خطر نظامي وشيك، بينما يعتبره آخرون فقاعة تقنية مبالغ فيها، ويرى آخرون أن التهديد الكمومي قد يعزز في الواقع سرد قيمة البيتكوين.
بالنسبة للمستثمرين العاديين، هناك سؤال رئيسي واحد فقط: متى سيأتي التهديد؟ الاتجاه السائد في الصناعة حاليا هو أنه لا داعي للذعر على المدى القصير، لكن المخاطر على المدى الطويل موجودة بالفعل.
أوضحت GrayScale في “توقعات الأصول الرقمية لعام 2026” أن على الرغم من أن تهديدات الكم موجودة بالفعل، إلا أن هذا يعتبر “إنذاراً كاذباً” بالنسبة للسوق في عام 2026، ولن يؤثر على التقييمات قصيرة المدى؛ حيث صرح وانغ تشون، المؤسس المشارك لـ F2Pool، بصراحة أن الحوسبة الكمومية لا تزال “فقاعة” في الوقت الحالي، حتى مع اتباع قانون مور، فإن كسر معايير تشفير البيتكوين (secp256k1) بشكل جوهري لا يزال يحتاج إلى 30 إلى 50 عاماً؛ كما أشارت a16z في تقريرها إلى أن احتمال ظهور حواسيب قادرة على كسر الأنظمة التشفيرية الحديثة قبل عام 2030 منخفض جداً؛ كما أن آدم باك، أحد المؤيدين الأوائل للبيتكوين، يتبنى أيضاً نظرة متفائلة، حيث يعتقد أن البيتكوين آمن على الأقل خلال 20 إلى 40 عاماً، وأن NIST (المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة) قد وافق بالفعل على معايير التشفير بعد الكم، مما يمنح البيتكوين وقتاً كافياً للتحديث.
ومع ذلك، أطلق تشارلز إدواردز، مؤسس شركة إدارة الأصول المشفرة كابريول إنفستمنت، تحذيرًا، حيث اعتبر أن التهديدات أقرب مما يُعتقد عمومًا، وحث المجتمع على بناء نظام دفاعي قبل عام 2026، وإلا فإن التأخر في سباق الكوانتم قد يؤدي إلى “صفر” البيتكوين.
وعندما تأتي هجمات الكم، تعتمد درجة المخاطر على كيفية تخزين البيتكوين ومدة الاحتفاظ به. أشار حاملو البيتكوين على المدى الطويل مثل ويلي وو وديليويت إلى أن عناوين P2PK (المفتاح العام المباشر، التي تحتفظ حالياً بحوالي 1.718 مليون BTC) ستكون أكثر المناطق تضرراً. السبب في ذلك هو أن عناوين البيتكوين المبكرة (مثل تلك التي استخدمها ساتوشي) تعرض المفتاح العام الكامل مباشرة على السلسلة عند الإنفاق أو الاستلام. نظرياً، يمكن لأجهزة الكمبيوتر الكمومية استنتاج المفتاح الخاص من المفتاح العام. بمجرد اختراق الدفاعات، ستكون هذه العناوين هي الأولى التي تتعرض للخطر. إذا لم يتم تحويل هذه الأصول في الوقت المناسب، فقد يتم “إزالة الهدف”.
!
لكن ويلي وو أضاف أيضًا أن أنواع عناوين البيتكوين الأحدث ليست عرضة للهجمات الكمومية بنفس القدر، لأنها لا تكشف عن المفتاح العام بالكامل على السلسلة؛ إذا كان المفتاح العام مجهولاً، فلن تتمكن الحواسيب الكمومية من توليد المفتاح الخاص المقابل. وبالتالي، فإن معظم أصول المستخدمين العاديين لن تواجه خطرًا فوريًا. وإذا حدث انهيار مفاجئ في السوق بسبب الذعر الكمومي، فستكون هذه فرصة جيدة لدخول OG البيتكوين.
من الناحية التقنية، هناك حلول موجودة في السوق، مثل الترقية إلى توقيع مقاوم للكم، ولكن كما ذُكر سابقًا، فإن المشكلة تكمن في صعوبة التنفيذ.
أشار a16z مؤخرًا بشكل حاد إلى أن البيتكوين تواجه مشكلتين واقعيتين، الأولى هي كفاءة الحكم المنخفضة، حيث أن ترقية البيتكوين بطيئة للغاية، وإذا لم تتمكن المجتمع من التوصل إلى توافق، فقد يؤدي ذلك إلى انقسام مدمر؛ والثانية هي التحفيز على الانتقال، حيث لا يمكن إكمال الترقية بشكل سلبي، بل يجب على المستخدمين نقل أصولهم بنشاط إلى عنوان جديد. وهذا يعني أن الكثير من العملات النائمة ستفقد الحماية. ووفقًا للتقديرات، فإن عدد البيتكوين المعرضة للاعتداء الكمي والتي قد يتم التخلي عنها يصل إلى ملايين العملات، وتبلغ قيمتها وفقًا للقيمة السوقية الحالية آلاف المليارات.
قال مؤسس كاردانو تشارلز هوسكينسون إن نشر تشفير مقاوم للكم بالكامل يكلف الكثير. لقد اكتمل معيار حلول التشفير المقاوم للكم في عام 2024 من قبل المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة، ولكن في غياب دعم تسريع الأجهزة، ستؤدي تكاليف الحساب وحجم البيانات إلى تقليل سعة معالجة البلوكشين بشكل كبير، مما قد يؤدي إلى خسارة في الأداء بحوالي مرتبة واحدة. وأشار إلى أنه يجب النظر بشكل أكبر إلى برنامج اختبار المعيار الكمومي لدائرة الأبحاث الدفاعية المتقدمة (DARPA) (المتوقع تقييم جدواه في عام 2033) لتحديد ما إذا كانت مخاطر الحوسبة الكمومية قد دخلت مرحلة الاستخدام. فقط عندما يؤكد المجتمع العلمي أن الأجهزة الكمومية يمكن أن تنفذ العمليات التدميرية بشكل مستقر سيكون هناك حاجة ملحة لتغيير خوارزميات التشفير بالكامل. التحرك مبكرًا فقط يهدر الموارد النادرة على السلسلة في تقنيات غير ناضجة.
يعتقد Michael Saylor، المؤسس المشارك لشركة Strategy، أنه يجب أن تكون أي تغييرات على البروتوكول حذرة للغاية. جوهر البيتكوين هو أنه بروتوكول عملة، وافتقاره إلى التغييرات السريعة والتكرار المتكرر هو في الواقع ميزته، وليس عيبه. وبالتالي، يجب أن يكون تعديل بروتوكول البيتكوين محافظًا للغاية، ويجب أن يضمن التوصل إلى إجماع عالمي. “إذا كنت ترغب في تدمير شبكة البيتكوين، فإن واحدة من أكثر الطرق فعالية هي منح مجموعة من المطورين المميزين تمويلًا غير محدود ليقوموا بتحسينها باستمرار.”
قال سايلور أيضًا إنه مع ترقية الشبكة في النهاية، ستنتقل بيتكوين النشطة إلى عناوين آمنة، بينما ستظل بيتكوين التي فقدت مفاتيحها الخاصة أو التي لا يمكن تشغيلها (بما في ذلك التي تم قفلها بواسطة الحواسيب الكمومية) مجمدة بشكل دائم. سيؤدي ذلك إلى تقليص العرض الفعال للبيتكوين، مما يجعلها أقوى.
من النظرية إلى الممارسة، السلسلة العامة تبدأ الحرب ضد الكم
على الرغم من أن العاصفة الكمية لم تصل بعد، إلا أن سلاسل الكتل العامة قد بدأت في المعركة الدفاعية.
فيما يتعلق بمسألة مجتمع البيتكوين، اقترح الباحثون Mikhail Kudinov وJonas Nick في الورقة المعدلة التي تم إصدارها في 5 ديسمبر من هذا العام أن تقنية التوقيع القائمة على الهاش قد تكون الحل الرئيسي لحماية بلوكتشين البيتكوين الذي تبلغ قيمته 1.8 تريليون دولار من تهديدات الحواسيب الكمومية. يعتقد الباحثون أن التوقيع القائم على الهاش هو حل مقنع لما بعد الكم، لأن أمانه يعتمد بالكامل على آلية مشابهة لتلك المفترضة في تصميم البيتكوين. وقد تم تحليل هذه الخطة بشكل واسع في عملية توحيد المعايير لما بعد الكم في المعهد الوطني للمعايير والتكنولوجيا بالولايات المتحدة، مما عزز مصداقية قوتها.
ستقوم الإيثريوم بإدراج التشفير ما بعد الكم (PQC) في خارطة الطريق الطويلة الأجل الخاصة بها، خاصة كهدف مهم في مرحلة Splurge، لمواجهة التهديدات التي قد تطرأ من حوسبة الكم في المستقبل. تتبنى الاستراتيجية ترقية هرمية، مستفيدة من L2 كحقل اختبار لتشغيل خوارزميات مقاومة للكم، والتقنيات المرشحة تشمل التشفير القائم على الشبكات والتشفير القائم على التجزئة، لضمان انتقال سلس مع حماية أمان L1. منذ وقت ليس ببعيد، حذر فيتاليك بوترين، المؤسس المشارك للإيثريوم، مرة أخرى من أن حواسيب الكم قد تتمكن من كسر تشفير منحنيات الإيثريوم في عام 2028. وقد حث مجتمع الإيثريوم على الترقية إلى التشفير المقاوم للكم خلال أربع سنوات، لحماية أمان الشبكة، واقترح أن يتم التركيز على الابتكار في الحلول من الطبقة الثانية، والمحافظ، وأدوات الخصوصية، بدلاً من تغيير البروتوكول الأساسي بشكل متكرر.
ستضع سلاسل الكتل الناشئة أيضًا خططًا لمواجهة التحديات الكمية. على سبيل المثال، أعلنت Aptos مؤخرًا عن اقتراح تحسين AIP-137 الذي يتضمن إدخال توقيعات مقاومة للكم، بهدف دعم حلول التوقيع الرقمي المقاوم للكم على مستوى الحسابات، لمواجهة المخاطر طويلة الأمد التي قد تنجم عن تطور الحوسبة الكمومية على آليات التشفير الحالية. سيتم إدخال هذه الخطة بشكل اختياري، دون التأثير على الحسابات الحالية. وفقًا للاقتراح، تخطط Aptos لدعم الحلول المعتمدة على التوقيع القائم على التجزئة SLH-DSA، الموحدة كـ FIPS 205؛
أعلنت مؤسسة سولانا أيضًا مؤخرًا عن تعاونها مع شركة Project Eleven للأمان ما بعد الكم، لدفع تخطيط الأمان المقاوم للكم لشبكة سولانا. كجزء من التعاون، قامت Project Eleven بإجراء تقييم شامل للتهديدات الكمية على نظام سولانا البيئي، والذي يشمل البروتوكول الأساسي، ومحافظ المستخدمين، وأمان المدققين، والافتراضات التشفيرية طويلة الأجل، ونجحت في نشر نموذج أولي لشبكة اختبار سولانا تستخدم توقيعًا رقميًا ما بعد الكم، مما تحقق من قابلية تنفيذ المعاملات المقاومة للكم من النهاية إلى النهاية في بيئة واقعية وقابليتها للتوسع.
تتبنى Cardano حاليًا نهجًا تدريجيًا لمواجهة تهديدات الحوسبة الكمية المستقبلية، مثل إنشاء نقاط تفتيش بعد الكم على البلوكشين باستخدام بروتوكول Mithril، مما يزيد من الاحتياطي دون التأثير على كفاءة الشبكة الرئيسية الحالية. وعندما تنضج تسريعات الأجهزة، سيتم دمج الحلول بعد الكم تدريجيًا في السلسلة الرئيسية، بما في ذلك استبدال VRF والتوقيعات بالكامل. هذه الطريقة تشبه وضع قوارب النجاة على السطح ثم مراقبة ما إذا كانت العاصفة تتشكل بالفعل، بدلاً من الاندفاع لتحويل السفينة بأكملها إلى قلعة من الصلب البطيء قبل أن تأتي العاصفة.
زكاش قد طورت آلية استرداد الكموم، مما يسمح للمستخدمين بنقل الأصول القديمة إلى وضع ما بعد الكم الأكثر أمانًا.
بشكل عام، على الرغم من أن أزمة الكم لم تصل بعد إلى ذروتها، إلا أن تسارع تطورها التكنولوجي هو حقيقة لا يمكن إنكارها، وأصبحت استراتيجيات الدفاع واقعاً يجب على مشاريع التشفير مواجهته، ومن المتوقع أن تنضم المزيد من سلاسل الكتل العامة إلى هذه المعركة الهجومية والدفاعية.