لا تستطيع الحواسيب الكمومية اليوم كسر بيتكوين (BTC) أو إيثريوم (ETH)، لكن نافذة الاطمئنان تتقلص مع تسارع إنجازات العتاد، وتقارب تقديرات الخبراء نحو ثلاثينيات هذا القرن، وكون ترقيات بروتوكولات البلوكشين تتطلّب تاريخيًا من خمس إلى عشر سنوات من التنسيق — ما يعني أن وقت الاستعداد هو الآن، حتى لو ظلّ التهديد نفسه على بُعد سنوات.
الجدل حول موعد وصول الخطر الكمومي
كل بضعة أشهر، يتسبب عنوان رئيسي عن رقاقة كمومية جديدة في اهتزاز أسواق العملات المشفَّرة.
هذا النمط تكرّر منذ أن كشفت غوغل عن رقاقة Willow في ديسمبر 2024، حيث عرضت 105 كيوبتات فائقة التوصيل حلّت مسألة حسابية ضيقة في أقل من خمس دقائق — وهي مهمة ستستغرق من أسرع حاسوب فائق تقليدي 10 سيبتيلليون عام.
تبعت IBM ذلك بمعالجات Heron التي تشغّل 156 كيوبتًا وخريطة طريق مفصّلة تستهدف نحو 200 كيوبت منطقي بحلول 2029 و2,000 بحلول 2033. وقد قدمت مايكروسوفت معالج Majorana 1 في فبراير 2025، وهو معالج مبني على الكيوبتات الطوبولوجية قال عنه الرئيس التنفيذي ساتيا ناديلا إنه يمكن أن يتوسع إلى مليون كيوبت على رقاقة واحدة في غضون سنوات لا عقود.
المشككون لا يزالون حاضرين بقوة. إذ يرى آدم باك، الرئيس التنفيذي لشركة Blockstream وأحد المساهمين الأوائل في بيتكوين، أن المخاطر الكمومية ذات المعنى «على الأرجح تبعد 20 إلى 40 عامًا». ووضع جن سن هوانغ، الرئيس التنفيذي لـ Nvidia، زمن وصول الحواسيب الكمومية المفيدة بأنه «على الأرجح لا يزال على بُعد عشرين عامًا».
كما أن مايكل سايلور قلّل من هذه المخاوف واعتبرها مبالغًا فيها، مجادلًا بأن البنية التحتية المصرفية التقليدية والأنظمة العسكرية ستُستهدف قبل أن يتجه أيٌّ كان نحو بيتكوين. وقد قدّم محلل CoinShares كريستوفر بنديكسن تقريرًا في فبراير 2026 يجادل بأن كسر بيتكوين سيتطلب أنظمة أقوى بنحو 100,000 مرة من أي شيء متاح اليوم.
على الجانب الآخر، أعلن فيتاليك بوترين في Devconnect بوينس آيرس في نوفمبر 2025 أن المنحنيات الإهليلجية المستخدمة في التشفير «سوف تموت»، مشيرًا إلى بيانات التنبؤ على Metaculus التي تشير إلى احتمال يقارب 20٪ لوصول حواسيب كمومية ذات صلة بالتشفير قبل 2030.
كتب سكوت آرونسون، أستاذ جامعة تكساس وأحد أبرز منظّري الحوسبة الكمومية في العالم، في نوفمبر 2025 أنه بات يعتبر أن وجود حاسوب كمومي متحمّل للأخطاء يشغّل خوارزمية شور احتمالٌ «حيّ» قبل الانتخابات الرئاسية الأميركية المقبلة.
حذّر ثيو بيرونان، الرئيس التنفيذي لشركة Alice & Bob — شريك Nvidia في الحوسبة الكمومية — في Web Summit لشبونة من أن الآلات الكمومية يمكن أن تصبح قوية بما يكفي لفك تشفير بيتكوين في وقت ما بعد عام 2030.
يقع مركز الثقل بين هذين القطبين. فقد وجد مسح معهد المخاطر العالمي في ديسمبر 2024 لعدد 32 خبيرًا أن أكثر من نصفهم يعتقدون أن هناك احتمالًا يفوق 5٪ لظهور حاسوب كمومي ذي صلة بالتشفير خلال 10 سنوات.
وقد لخّصت Chainalysis في 2025 أن خبراء الصناعة يقدّرون عمومًا إطارًا زمنيًا من خمس إلى 15 سنة.
عبّر مطوّر بيتكوين جيمسون لوب عن الموقف البراغماتي — بأن إجراء تغييرات مدروسة على البروتوكول وتنفيذ هجرة غير مسبوقة للأموال قد يستغرقان من خمس إلى عشر سنوات، لذلك ينبغي للمجتمع أن يستعد لأسوأ الاحتمالات مع الأمل في الأفضل.
اقرأ أيضًا: Strategy Buys $1.57B In Bitcoin - Its 12th Straight Weekly Purchase

فهم الأرقام الكامنة وراء التهديد
تعود الأبحاث الأساسية إلى دراسة عام 2022 أجراها مارك ويبر وزملاؤه في جامعة ساسكس، ونُشرت في مجلة AVS Quantum Science والتي تُعد مرجعًا رئيسيًا.
قدّرت تلك الدراسة أن كسر آلية التواقيع ECDSA ذات الـ 256 بت المستخدمة في بيتكوين يتطلب 317 مليون كيوبت مادي لهجوم يستغرق ساعة واحدة، أو 13 مليون كيوبت مادي لهجوم مدته 24 ساعة، بافتراض تصحيح أخطاء باستخدام كود السطح ومعدلات خطأ بوابة فيزيائية قدرها 10⁻³.
خفّض تحليل عام 2023 أجراه دانيال ليتينسكي في PsiQuantum هذا الرقم إلى 6.9 مليون كيوبت مادي لهجوم مدته 10 دقائق. وأدّت أبحاث أحدث إلى ضغط التقديرات أكثر.
يتقارب مطلب الكيوبتات المنطقية حول 2,330 كيوبتًا استنادًا إلى صيغ معروفة، لكن تقنيات تصحيح الأخطاء الجديدة قد تجعل الهجوم ممكنًا باستخدام ما بين 100,000 إلى مليون كيوبت مادي عالي الجودة فقط.
الآلات الكمومية الحالية بعيدة جدًّا عن ذلك. تعمل رقاقة Willow من غوغل على 105 كيوبتات مادية، بينما Quantinuum عرضت 50 كيوبتًا منطقيًا بجودة عالية. يبلغ عامل الفجوة تقريبًا من 10,000 إلى 300,000 ضعف في عدد الكيوبتات المادية.
لكن ما يهم هو المسار، لا الصورة اللحظية. تتوقع IonQ الوصول إلى 1,600 كيوبت منطقي مصحَّح الخطأ بحلول 2028 و80,000 بحلول 2030.
قدّرت ديلويت أن نحو 25٪ من إجمالي البيتكوين — أي ما بين أربعة إلى ستة ملايين BTC — موجود في عناوين ذات مفاتيح عامة مكشوفة ستكون عرضة لمهاجم كمومي مستقبلي.
بينما قدّم تحليل أكثر تحفظًا من CoinShares حجّة بأن حوالي 10,200 BTC فقط يواجهون خطرًا واقعيًا على المدى القريب، لأن معظم العملات المعرضة إما في محافظ مفقودة أو تخص جهات ستنقلها قبل ظهور حاسوب كمومي ذي صلة بالتشفير.
اقرأ أيضًا: Why SEC's Hester Peirce Wants Crypto Builders Inside
توقّف عن إعادة استخدام العناوين — إنها الخطوة الأهم على الإطلاق
يكمن جوهر هشاشة بيتكوين أمام الكمّ في تعرّض المفتاح العام، كما أوضحت العديد من الدراسات. عندما يستقبل شخص ما بيتكوين على عنوان مُجزّأ حديث — من نوع P2PKH الذي يبدأ بـ "1" أو P2WPKH الذي يبدأ بـ "bc1q" — لا يُخزَّن على السلسلة سوى تجزئة المفتاح العام.
لا يستطيع الحاسوب الكمومي عكس دالتي SHA-256 أو RIPEMD-160 بكفاءة. توفر خوارزمية Grover تسريعًا تربيعيًا فقط، ما يقلّص أمان 256 بت إلى ما يعادل 128 بت، وهو ما يزال آمنًا.
لكن في اللحظة التي ينفق فيها المستخدم من ذلك العنوان، يُكشَف المفتاح العام بالكامل في بيانات الشاهد للمعاملة ويُسجَّل بشكل دائم على البلوكشين. حينها يمكن لخوارزمية شور اشتقاق المفتاح الخاص من ذلك المفتاح العام المكشوف. لهذا السبب تُعد إعادة استخدام العناوين أكثر الممارسات ضررًا فيما يخص الاستعداد الكمومي.
كما شرحت Project Eleven في يوليو 2025، بعد تأكيد المعاملة يُعتبَر المخرج المرتبط بذلك المفتاح منفَقًا بالكامل — لذا إن لم يُعاد استخدام العنوان، فلن يعود المفتاح العام يحمي أي عملات غير منفقة.
لكن إذا كان للمفتاح العام نفسه مخرجات UTXO أخرى بسبب إعادة استخدام العنوان، تبقى تلك الأرصدة مكشوفة. والحل بسيط: تحقّق من كل عنوان يحمل رصيدًا عبر مستكشف كتل. إذا أظهر أي عنوان معاملات صادرة، فهذا يعني أن مفتاحه العام مكشوف. انقل تلك الأموال إلى عنوان P2WPKH جديد لم يُنفق منه من قبل.
اقرأ أيضًا: Trumps' World Liberty Demands $5.3M For VIP Access
كيف يوفّر نموذج مخرجات المعاملات غير المنفقة في بيتكوين طبقة حماية طبيعية
يوفّر نموذج UTXO — اختصارًا لـ Unspent Transaction Output — في بيتكوين طبقة مدمجة من الحماية ضد الكمّ لا يدركها معظم الحائزين بالكامل.
يُقفَل كل UTXO بنص برمجي يتطلّب إثبات ملكية المفتاح الخاص. في صيغ العناوين المُجزّأة، يحتوي نص القفل على تجزئة المفتاح العام فقط. يبقى المفتاح العام الفعلي مخفيًا حتى ينشئ المالك معاملة إنفاق.
يعني هذا أن مخرجات UTXO غير المُنفَقة في عناوين لم تُستخدَم مطلقًا لمعاملات صادرة تعدّ آمنة كموميًا وظيفيًا ضد الهجمات بعيدة المدى. توصي MARA Holdings باستخدام صيغ SegWit الأصلية مثل P2WPKH وP2WSH لأنها تجمع بين الرسوم المنخفضة وحماية تجزئة المفتاح العام. الالتزامات، مما يجعلها خيارًا محافظًا للتخزين طويل الأجل.
روتين عملي لـ"نظافة" المحفظة يتضمّن توليد عنوان استقبال جديد لكل معاملة واردة، وعدم تجميع مخرجات المعاملات غير المنفقة (UTXOs) إلا عند الضرورة.
هناك نقطة حساسة مهمّة تتعلّق بعناوين Taproot — P2TR التي تبدأ بـ"bc1p". هذه العناوين ترمّز شكلًا من المفتاح العام مباشرة في المخرَج، ما يجعلها معرّضة لهجمات الكمّ منذ لحظة وصول الأموال إليها، بغضّ النظر عمّا إذا كان المالك قد أنفق منها من قبل أم لا. بالنسبة للحيازات الكبيرة والمخصّصة للتخزين البارد طويل الأجل، يظلّ P2WPKH الخيار الأكثر أمانًا إلى أن يتم إصدار ترقيات ما بعد الكمّ.
Also Read: The $14M Polymarket Bet That Got A Journalist Threatened At Gunpoint
نافذة الميمبول: لماذا يظلّ تحريك العملات آمنًا
تظهر مخاوف طبيعية: إذا كان تحريك العملات يعرّض المفتاح العام مؤقتًا أثناء المعاملة، ألا يخلق ذلك مخاطرة كمّية بحدّ ذاته؟ الإجابة نعم، لكن النافذة ضيّقة بما يكفي لتكون قابلة للإدارة. فمن لحظة دخول المعاملة إلى الميمبول وحتى يتم تعدينها في كتلة — عادة بين 10 و60 دقيقة — سيكون لدى مهاجم يمتلك حاسوبًا كمّيًا نظريًا فرصة لاشتقاق المفتاح الخاص وبث معاملة منافسة.
ومع ذلك، فإن أكثر التقديرات تفاؤلًا لهجوم كمّي مستقبلي على ECDSA تشير إلى حدٍّ أدنى يبلغ ثماني ساعات، وغالبًا أكثر من ذلك بكثير، لكسر مفتاح واحد. هذا الفارق بين زمن التعرّض في الميمبول وزمن الهجوم يوفّر هامش أمان كبيرًا.
خطر ترك العملات في عنوان مُعاد استخدامه مع مفتاح عام مكشوف بشكل دائم لسنوات يفوق بشكل هائل مخاطرة معاملة ترحيل واحدة عابرة.
بالنسبة للحائزين الذين يديرون مبالغ كبيرة جدًا، توجد تقنيات تخفيف إضافية. إرسال المعاملات مباشرة إلى مجمّع تعدين — متجاوزًا الميمبول العام تمامًا — يلغي حتى هذه النافذة الضيّقة. بعض المحافظ التي تركّز على الخصوصية تدعم بالفعل هذه الميزة.
Also Read: Crypto ETF Inflows Hit $1B Again - But Not Everyone Is Bullish
لكل من بيتكوين وإيثيريوم مسارات ترقية لما بعد الكمّ
الاقتراح الأساسي لبيتكوين هو BIP-360، الذي قدّمه Hunter Beast من شركة MARA في يونيو 2024. يقدّم نوع مخرَج جديدًا يُسمّى Pay to Quantum Resistant Hash أو P2QRH، باستخدام SegWit الإصدار 3 مع عناوين تبدأ بـ"bc1r".
التصميم هجين عمدًا — إذ يمكن لكل مخرَج أن يتضمّن مفاتيح Schnorr الكلاسيكية إلى جانب واحد أو أكثر من التواقيع ما بعد الكمّ من خوارزميات قياسية لدى NIST مثل FN-DSA (FALCON) وML-DSA (Dilithium) وSLH-DSA (SPHINCS+). تم تنفيذ معاملة ناجحة لـBIP-360 على شبكة الاختبار signet الخاصة ببيتكوين في 10 سبتمبر 2025.
التحدّي التقني الأكبر هو حجم التوقيع. إذ يبلغ حجم توقيع واحد من نوع ML-DSA من 2 إلى 3 كيلوبايت، ويمكن أن يصل SPHINCS+ إلى 49 كيلوبايت، مقارنة بـ64 بايت فقط لتوقيع Schnorr.
تقرير Chaincode Labs الصادر في مايو 2025 قدّر أن الهجرة الكاملة لبيتكوين إلى ما بعد الكمّ قد تستغرق نحو سبع سنوات، مع وجود ما يقرب من 186.7 مليون UTXO بحاجة للترحيل. ومع تخصيص واقعي لمساحة الكتلة بنسبة 25 في المئة، يمكن أن يستغرق الترحيل وحده عامين أو أكثر.
إيثيريوم تتحرّك بوتيرة أسرع. في 26 فبراير 2026، نشر بوتيرين خارطة طريق شاملة للمقاومة الكمّية حدّدت أربع مناطق معرّضة للخطر تشمل آلية الإجماع، وتوفّر البيانات، وتواقيع الحسابات، وبراهين المعرفة الصفرية على مستوى التطبيقات.
أنشأت مؤسسة إيثيريوم فريقًا مخصّصًا لأمن ما بعد الكمّ في يناير 2026، مدعومًا بجوائز بحثية بقيمة مليوني دولار. وأكّد بوتيرين أن EIP-8141، الذي يمكّن المحافظ من استخدام أي خوارزمية توقيع، سيتم إطلاقه خلال عام واحد.
تكمن ميزة إيثيريوم في إطار تجريد الحسابات — ERC-4337، مع نشر أكثر من 40 مليون حساب ذكي — الذي يسمح للمحافظ بترقية تشفيرها دون الحاجة إلى تغييرات على مستوى البروتوكول.
Also Read: Abra Crypto Platform Eyes Nasdaq Listing In $750M Deal

معايير NIST لما بعد الكمّ جاهزة للاعتماد
أكمل المعهد الوطني الأميركي للمعايير والتقنية (NIST) إصدار أول ثلاثة معايير تشفير لما بعد الكمّ في 13 أغسطس 2024 بعد عملية اختيار استمرّت ثماني سنوات.
FIPS 203، المعروف سابقًا باسم CRYSTALS-Kyber، هو آلية تغليف مفاتيح قائمة على الشبكات (lattice-based) لإنشاء أسرار مشتركة. FIPS 204، المعروف سابقًا باسم CRYSTALS-Dilithium، هو معيار توقيع رقمي قائم على الشبكات، وهو الأكثر انطباقًا على تواقيع معاملات البلوكشين.
FIPS 205، المعروف سابقًا باسم SPHINCS+، هو مخطّط توقيع قائم على الدوال التجزئية (hash-based)، وتعتمد أمنه فقط على مقاومة تصادم دوال التجزئة — وهو الخيار الأكثر تحفظًا المتاح.
خوارزمية رابعة تُسمّى FN-DSA، قائمة على FALCON، لا تزال في مرحلة المسودة تحت اسم FIPS 206. تنتج أصغر تواقيع لما بعد الكمّ بحجم يقارب 690 بايت، ما يجعلها المرشح الأكثر ملاءمة للبلوكتشين في البيئات المقيّدة بعرض النطاق الترددي.
في مارس 2025، اختار NIST خوارزمية HQC كآلية احتياطية لتغليف المفاتيح تستخدم رياضيات قائمة على الشفرات (code-based) بدلًا من الشبكات، لتوفير تنوّع في الخوارزميات في حال تبيّن أن افتراضات الشبكات أضعف من المتوقّع.
يدعو الجدول الزمني للانتقال الذي وضعه NIST إلى إهمال الخوارزميات المعرضة لهجمات كمّية بحلول عام 2030 وإزالتها بالكامل بحلول 2035. هذا التفويض الفيدرالي سينتقل أثره إلى صناعة المال. كلّ من BIP-360 لبيتكوين وتنفيذ ما بعد الكمّ في إيثيريوم يشيران صراحةً إلى معايير NIST كأساس تشفيري لهما.
Also Read: U.S. Investors Fuel 96% Of Crypto Fund Inflows, CoinShares Reports
المحافظ الصلبة تستعد، لكن مصطلح "جاهز للكمّ" يحتاج إلى سياق
أطلقت Trezor جهاز Safe 7 في نوفمبر 2025، وتمت تسويقه كأول محفظة صلبة "جاهزة للكمّ". يستخدم SLH-DSA-128 — معيار NIST FIPS 205 — للتحقق من محمّل الإقلاع والبرمجيات الثابتة في كل مرة يتم فيها تشغيل الجهاز، ويتضمّن شريحة الأمان القابلة للتدقيق TROPIC01. لكن هناك تحفّظًا مهمًا. وسم "جاهز للكمّ" يشير إلى أمانٍ على مستوى الجهاز — أي حماية سلامة برمجيات المحفظة نفسها — وليس إلى حماية المعاملات على السلسلة.
أوضح مدير العمليات في Trezor، Danny Sanders، أن الجهاز قادر تقنيًا على تلقّي تحديثات لما بعد الكمّ عندما يحين الوقت، ولكن فقط بعد أن يطرح بروتوكول بيتكوين أو إيثيريوم تلك الترقيات.
لم تُسَوِّق Ledger صراحةً ميزات جاهزة للكمّ في أحدث عتادها، رغم أن أجهزتها تدعم رمز QRL، ومن المتوقّع أن تتبعها قدرات برمجيات ثابتة لما بعد الكمّ.
الخلاصة العملية لمستخدمي المحافظ الصلبة بسيطة. أبقِ البرمجيات الثابتة محدَّثة بحيث، عندما تصبح مخطّطات التوقيع لما بعد الكمّ متاحة على مستوى البروتوكول، تتمكّن المحفظة من اعتمادها دون الحاجة لشراء جهاز جديد.
تحديثات البرمجيات الثابتة ليست حلًا كاملًا بذاتها. عنق الزجاجة الحقيقي هو طبقة بروتوكول البلوكشين. حتى تقوم بيتكوين بتفعيل BIP-360 أو اقتراح مماثل، وحتى تطلق إيثيريوم EIP-8141، لن تتمكّن أي محفظة صلبة من توليد تواقيع معاملات لما بعد الكمّ يقبلها الشبكة. فالمحفظة لا تكون مقاومة للكمّ إلا بقدر مقاومة السلسلة التي تتعامل عليها.
Also Read: BlackRock Extends Five-Day BTC Buying Run To $600M
تنويع التعرّض نحو مشاريع بلوكشين واعية بالكمّ
يمكن أن يخدم تخصيص صغير نحو مشاريع بلوكشين طبّقت بالفعل تشفير ما بعد الكمّ كأداة تحوّط — ليس كبديل عن الحيازات الأساسية في بيتكوين أو إيثيريوم، بل كشكل من أشكال خيار المستقبل (optionalitiy).
يظلّ Quantum Resistant Ledger (QRL) السلسلة الرئيسية الوحيدة التي كانت مقاومة للكمّ منذ كتلتها التأسيسية في 2018، باستخدام تواقيع XMSS القائمة على الدوال التجزئية والمحددة من قبل IETF.
تضيف ترقيته QRL 2.0 المستهدفة لعام 2026 توافقيةً مع EVM وSPHINCS+. Algorand (ALGO) حقّقت ما وصفته بأنه أول معاملة ما بعد كمّ في العالم على شبكة رئيسية حية في 3 نوفمبر 2025، باستخدام تواقيع FALCON-1024. Hedera (HBAR)partnered مع SEALSQ لاختبار التوقيع باستخدام عتاد مقاوم للكم يعتمد على خوارزمية Dilithium.
سولانا (SOL) تقدّم خزنة اختيارية بتوقيعات Winternitz أحادية الاستخدام أُطلِقت في يناير 2025، لكن يجب على المستخدمين تفعيلها يدويًا. شبكة xx Network التابعة لـ ديفيد تشوم أدرجت التشفير المقاوم للكم في بروتوكول الخصوصية الخاص بها منذ إطلاقها في 2021.
لا تمتلك أيّ من هذه المشاريع سيولة أو تأثيرات شبكة تقترب من بيتكوين أو إيثيريوم، كما أن عملاتها تتضمن عادةً مخاطر الشركات ذات القيمة السوقية الصغيرة. لكن وجودها يبيّن أن هندسة الأمان البعد-كمّي لسلاسل الكتل ليست نظرية فحسب — بل هي مطبَّقة وتعمل بالفعل.
Also Read: Ethereum Breaks $2,200 As Key Indicators Turn Green
فروق دقيقة مهمة في المحافظ متعددة التوقيع والتخزين البارد
تضيف المحافظ متعددة التوقيع (Multisig) طبقة حماية نسبية. فترتيب "توقيعين من أصل ثلاثة" يتطلب من المهاجم كسر مفتاحين خاصين على الأقل بدلًا من واحد. وأشار لوبّ إلى أن محافظ البورصات الكبرى مثل Bitfinex وKraken تستخدم التوقيع المتعدد، ما يقتضي من المهاجم الكمي عكس هندسة مفتاحين أو ثلاثة على الترتيب.
هذا ليس حلًا دائمًا — فإذا استطاع حاسوب كمي كسر مفتاح ECDSA واحد، يمكنه كسر مفاتيح متعددة مع الوقت الكافي — لكنه يزيد تكلفة الهجوم ومدته بشكل كبير.
التوصية الأساسية هي استخدام محافظ Multisig ملفوفة في P2WSH، والتي تُخفي المفاتيح وراء دوال تجزئة حتى لحظة الإنفاق، بدلًا من P2MS الخام التي تُظهِر جميع المفاتيح العامة مباشرة في نص المخرجات (output script).
في ما يخص التخزين البارد، فإن سوء الفهم الحرج هو الاعتقاد بأن المحافظ غير المتصلة بالإنترنت آمنة كمّيًا بطبيعتها. هذا غير صحيح. فالتهديد الكمي لا علاقة له بالاتصال بالإنترنت، بل يتعلّق بانكشاف المفاتيح العامة على سلسلة الكتل نفسها. وتشمل أفضل الممارسات استخدام عناوين P2WPKH، وعدم تلقي أموال إضافية على عنوان استُخدم بالفعل في معاملات صادرة، وتدوير مخرجات التخزين البارد وفق جدول زمني، وتجنّب Taproot للمقتنيات الكبيرة، ومراقبة إعلانات الترقية البعد-كمّية للانتقال في الوقت المناسب.
Also Read: What Could $73K Breakout Mean For BTC Bulls?
المؤسسات بدأت بالفعل بالتموضع لعصر ما بعد الحوسبة الكمّية
كوينبيس شكّلت مجلسًا استشاريًا مستقلًا للحوسبة الكمّية وسلاسل الكتل في يناير 2026، يضم آرونسون ودان بونيه من ستانفورد وجاستن دريك من مؤسسة إيثيريوم.
المدير التنفيذي براين أرمسترونغ وصف الحوسبة الكمّية بأنها مشكلة قابلة للحل بدرجة كبيرة لصناعة العملات المشفّرة.
ربما تكون جيه بي مورغان الأبعد تقدمًا بين المؤسسات التقليدية، إذ بنت شبكة توزيع مفاتيح كمّية بالتعاون مع Toshiba وCiena لتأمين منصّتها Kinexys القائمة على بلوكتشين.
على الجانب المتشائم من تموضع المؤسسات، قام المحلّل الاستراتيجي في Jefferies كريستوفر وود بإزالة بيتكوين من محفظته النموذجية في يناير 2026، معتبرًا أن المخاطرة الكمّية وجودية بالنسبة لأطروحة مخزن القيمة — في واحدة من أولى التحركات الكبرى في وول ستريت المدفوعة بمخاوف كمّية.
نشرت ARK Invest وUnchained تقريرًا مشتركًا في مارس 2026 يصوّر المخاطرة على أنها تدريجية وقابلة للإدارة، مشيرًا إلى أن أي اختراق كمّي كبير سيُعطّل غالبًا أمن الإنترنت الأوسع أولًا، ما سيستدعي استجابات منسَّقة من الحكومات وشركات التكنولوجيا قبل أن يصل التأثير إلى بيتكوين.
الإطار العقلاني لحاملي الأصول الأفراد هو التعامل مع المخاطرة الكمّية بالطريقة نفسها التي تتعامل بها المؤسسات معها — كحادثة محتملة في الأمد البعيد ذات احتمال غير صفري، تتطلّب استعدادًا لا ذعرًا.
احتمالية ظهور حاسوب كمّي ذي صلة بالتشفير قبل عام 2030 تبلغ نحو 14 إلى 20 بالمئة وفقًا لاستطلاعات الخبراء، وترتفع إلى 33 إلى 50 بالمئة بحلول 2035.
Also Read: XRP Transactions Triple In One Year To 3M Amid Record Activity
الخلاصة
التهديد الكمّي للعملات المشفّرة حقيقي وغير صفري ويتزايد — لكنه ليس وشيكًا. الفجوة بين العتاد الكمّي الحالي بنحو 1,100 كيوبِت فيزيائي وما يلزم لكسر ECDSA الخاصة ببيتكوين من ملايين الكيوبِتات الفيزيائية لا تزال واسعة. ومع ذلك، هناك ثلاثة عوامل متقاربة تتطلّب التحرّك الآن.
التقدّم في الخوارزميات يقلّص متطلبات الكيوبِت بوتيرة أسرع من المتوقَّع. وخطط تطوير العتاد من IBM وIonQ وMicrosoft تشير إلى قفزات في القدرات بأضعاف مضاعفة خلال خمس إلى عشر سنوات. كما أن ترقيات بروتوكولات البلوكتشين تاريخيًا تتطلّب خمس إلى عشر سنوات من التنسيق الاجتماعي لنشرها.
أهم استنتاج من هذا البحث هو أن معظم خطوات الحماية العملية لا تكلّف شيئًا ويمكن تنفيذها اليوم. توقّف عن إعادة استخدام العناوين. انقل الأموال من العناوين ذات المفاتيح العامة المكشوفة إلى محافظ P2WPKH جديدة. استخدم Multisig ملفوفًا في P2WSH للمقتنيات الكبيرة.
تجنّب Taproot للتخزين البارد طويل الأمد. حافظ على تحديث برمجيات محافظ العتاد واعتبر جهاز Safe 7 من Trezor نظرًا لأمنه العتادي البعد-كمّي. خصّص تحوّطًا صغيرًا نحو مشاريع مقاومة للكم بحق مثل Algorand وQRL وHedera — ليس كتغيير شامل للمحفظة، بل كخيار احتياطي.
راقب إنجازات IBM في الكيوبِتات المنطقية وتابع تفعيل BIP-360 أو EIP-8141 كإشارات للتحرّك نحو ترحيل على مستوى البروتوكول. لقد نجت صناعة الكريبتو من كل التحديات الهيكلية عبر التكيّف، ومسار الترقية الكمّية قيد البناء بالفعل. إن متباينة موسكا — المبدأ القائل إنه إذا تجاوز وقت الترحيل وقت وصول التهديد فأنت في خانة الخسارة — هي الفكرة الأهم هنا. وقت بدء الترحيل يجب أن يكون قبل أن يصبح الموعد النهائي واضحًا، لا بعده.
Read Next: Boris Johnson Calls Bitcoin A 'Giant Ponzi Scheme' - Saylor, Ardoino And Back Hit Back





