شرح التشفير بعد الكمي: رياضيات جديدة لحماية البيتكوين

شرح التشفير بعد الكمي: رياضيات جديدة لحماية البيتكوين

مع تقدم الحوسبة الكمية، واضطرار خبراء التشفير إلى إعادة التفكير في الأسس الرياضية للأمن الرقمي، يواجه قطاع العملات المشفرة سؤالًا فريدًا وملحًا: كيف يمكن ترحيل مليارات الدولارات من الأصول المحمية بتشفير المنحنيات الإهليلجية إلى مخططات توقيع مقاومة للكم من دون كسر الشبكات التي تؤمّنها؟

التهديد الكمي للعملات المشفرة: حقيقي لكنه غير وشيك

يعتمد كل من بيتكوين (BTC) وإيثريوم (ETH) على خوارزمية توقيع تُسمى ECDSA، مبنية على المنحنى الإهليلجي secp256k1، لإثبات ملكية الأموال. وتعتمد سلامة كل معاملة على افتراض رياضي واحد: أن اشتقاق المفتاح الخاص من المفتاح العام المقابل له غير عملي حسابيًا بالنسبة للحواسيب التقليدية.

خوارزمية شور، التي نشرها عالم الرياضيات بيتر شور عام 1994، تحطم هذا الافتراض.

فعند تشغيلها على حاسوب كمي قوي بما يكفي، تختزل مسألة اللوغاريتم المنفصل على المنحنيات الإهليلجية إلى زمن كثير الحدود — ما يعني أنها قد تستخرج المفاتيح الخاصة بسرعة كافية لتفريغ أي محفظة كُشف مفتاحها العام على السلسلة.

العتاد القادر على تنفيذ هذا الهجوم لا يوجد بعد. تشير التقديرات الحالية إلى أن كسر secp256k1 سيتطلب نحو 2,330 إلى 2,500 كيوبت منطقي، ما يعادل تقريبًا 13 مليون كيوبت مادي لهجوم يستمر يومًا واحدًا. أما المعالجات الكمية الأكثر تقدمًا اليوم فتعمل بقليل يزيد عن 100 كيوبت فقط.

خوارزمية غروفر، وهي التهديد الكمي الآخر الشائع الذكر، تستهدف دوال التجزئة بدلًا من التواقيع. وهي لا تقدم سوى تسريع تربيعي، فتقلل أمان SHA-256 من 256 بت إلى 128 بت — ما يزال يتطلب 2 أس 128 عملية، وهو رقم يبقى عمليًا في نطاق المستحيل كسرُه.

Quantum computing concerns raise questions about Bitcoin's long-term cryptographic security (Image: Shutterstock)

آلية إثبات العمل في بيتكوين ليست معرضة لخطر الحوسبة الكمية. مخطط التوقيع الخاص به هو المعرض للخطر.

ينقسم الجدل حول الجدول الزمني بحدة بين المتفائلين والمتشائمين.

جنسن هوانغ، المدير التنفيذي لشركة نفيديا، يقدّر أن الحواسيب الكمية المفيدة «ربما تبعد عشرين عامًا».

آدم باك، المدير التنفيذي لشركة بلوكستريم والسايفربانك، قلّل من شأن التحذيرات قصيرة المدى، مجادلًا بأن جداول 2028 الزمنية غير واقعية.

على الجانب الآخر، حذّرت شوهيني غوش، المدير التقني لمعهد خوارزميات الكم، من أن المجتمع غير قلق بما فيه الكفاية، مشيرةً إلى أن اللحظة التي طُرحت فيها الحوسبة الكمية كانت هي اللحظة التي أصبح فيها كل التشفير بالمفاتيح العامة معرضًا للهجوم من حيث المبدأ.

أظهر استطلاع عام 2024 الصادر عن معهد المخاطر العالمي، وشمل 32 خبيرًا، احتمالًا يتراوح بين 19 و34 بالمئة لظهور حاسوب كمي ذي صلة بالتشفير خلال عشر سنوات، ارتفاعًا من 17 إلى 31 بالمئة في 2023. ويتقارب معظم المختصين على الفترة ما بين أوائل ومنتصف ثلاثينيات هذا القرن باعتبارها النافذة الأرجح.

اقرأ أيضًا: Bitcoin Holders Quietly Stack $23B Worth Of BTC In 30 Days

ما المقصود فعلًا بالتشفير بعد الكمي؟

يشير التشفير بعد الكمي (PQC) إلى عائلة من الخوارزميات التشفيرية المصممة لمقاومة الهجمات القادمة من الحواسيب التقليدية والكمية معًا.

بخلاف التشفير الكمي، الذي يعتمد على ميكانيكا الكم نفسها لتوزيع المفاتيح، يعمل التشفير بعد الكمي بالكامل على العتاد التقليدي. وهذا الفارق بالغ الأهمية بالنسبة لسلاسل الكتل، لأنه يعني أن العُقد والمحافظ القائمة يمكنها تبني هذه المخططات من دون معدات كمية خاصة.

ظهرت خمس عائلات رئيسية من خوارزميات التشفير بعد الكمي نتيجة عقود من الأبحاث الأكاديمية.

يتبع كل منها منهجًا رياضيًا مختلفًا جذريًا في بناء مسائل لا تستطيع الحواسيب الكمية حلها بكفاءة، ويأتي كل منها بمجموعة خاصة من المفاضلات في حجم التواقيع، وسرعة الحساب، وافتراضات الأمان.

اقرأ أيضًا: Billion-Dollar Trades Before Iran Announcement Trigger Calls For SEC Investigation

التشفير القائم على الشبكات: المتصدر

تهيمن المخططات القائمة على الشبكات على مشهد التشفير بعد الكمي. يستمد أكثر خوارزميتين بروزًا — CRYSTALS-Kyber (المُقيّسة الآن باسم ML-KEM) لتغليف المفاتيح وCRYSTALS-Dilithium (المعروفة الآن باسم ML-DSA) للتواقيع الرقمية — أمانهما من مسألة «التعلّم مع الأخطاء على النمط الوحدوي». وبصورة مبسطة، تتعلق هذه المسألة باستعادة متجه سري من نظام من المعادلات الخطية ذات الضوضاء، المُعرّفة فوق شبكة رياضية ذات بنية خاصة.

تُختزل العمليات الأساسية إلى حسابات كثيرات الحدود وتقييمات دوال التجزئة، ما يجعل مخططات الشبكات سريعة وقابلة للتنفيذ على نطاق واسع عبر منصات العتاد المختلفة.

ينتج عن ML-DSA في أدنى مستوى أمان تواقيع بحجم يقارب 2,420 بايت مع مفاتيح عامة بحجم 1,312 بايت، أي أكبر بنحو 38 مرة من تواقيع ECDSA المدمجة ذات 64 بايت المستخدمة حاليًا.

هذا التضخم في الحجم يمكن تحمّله في معظم تطبيقات الإنترنت. أما في سلاسل الكتل، حيث يؤثر كل بايت في المعاملة مباشرة على معدل النقل والرسوم، فإنه يمثل قيدًا هندسيًا جديًا.

اقرأ أيضًا: Hyperliquid Hits 44% Of All Perp DEX Volume

التواقيع القائمة على التجزئة: محافظة ولكن مكلفة

تقدم التشفيريات القائمة على التجزئة أقوى ضمانات الأمان بين جميع عائلات التشفير بعد الكمي. يعتمد SPHINCS+، الذي تمت مَعيَرته الآن باسم SLH-DSA، فقط على خصائص دوال التجزئة ذاتها، دون افتراضات جبرية قد تسقط أمام اختراق رياضي مستقبلي.

يبني المخطط ما يسميه خبراء التشفير «شجرة فائقة» — بنية طبقية من تواقيع وينترنيتز أحادية الاستخدام متصلة عبر أشجار ميركل — ما يتيح توقيعًا غير مقيد من حيث العدد من زوج مفاتيح واحد دون حالة (stateless).

لكن المفاضلة قاسية.

تتراوح أحجام التواقيع الناتجة عن SLH-DSA تقريبًا بين 7,856 و49,856 بايت تبعًا لمجموعة المعاملات المختارة، وتكون عملية التوقيع أبطأ بنحو 100 مرة من بدائلها القائمة على الشبكات.

ينتج XMSS، النسخة ذات الحالة (stateful)، تواقيع أكثر إحكامًا في نطاق 2,500 إلى 5,000 بايت، لكنه يتطلب تتبعًا دقيقًا للمفاتيح أحادية الاستخدام التي استُخدمت بالفعل. إعادة استخدام مفتاح واحد تُدمّر جميع ضمانات الأمان.

بالنسبة إلى سلاسل الكتل، تمثل المخططات القائمة على التجزئة مفارقة. افتراضاتها الأمنية هي الأقوى بين جميع عائلات التشفير بعد الكمي، لكن أحجام تواقيعها قد تجعلها غير عملية للسلاسل عالية الإنتاجية.

اقرأ أيضًا: Circle Wants The EU To Let Stablecoins Settle Trades

المناهج القائمة على الشفرات وغيرها: نقاط قوة وإخفاقات

يبني التشفير القائم على الشفرات، والمُمثَّل بـ Classic McEliece، فكرته على صعوبة فك تشفير الشفرات الخطية العشوائية — وهي مسألة طُرحت أول مرة عام 1978 وصمدت أمام أربعة عقود من التحليل التشفيري المكثف.

مفاتيحه العامة ضخمة، تتراوح بين 261 كيلوبايت و1.3 ميغابايت، لكن النصوص المشفرة صغيرة للغاية عند 128 إلى 240 بايت. اختار NIST في مارس 2025 مخطط HQC، وهو مخطط أحدث قائم على الشفرات، كآلية احتياطية لتغليف المفاتيح.

يعتمد التشفير متعدد الحدود على صعوبة (NP-hard) حل أنظمة من المعادلات التربيعية متعددة المتغيرات فوق الحقول المنتهية.

تعرّض Rainbow، المرشح الأبرز في هذه العائلة، لانهيار كارثي عندما كُسر في فبراير 2022 على يد الباحث وارد بولينز، الذي استعاد المفاتيح السرية على حاسوب محمول عادي في 53 ساعة.

ما زال المخطط الأساسي UOV قائمًا، وتقدم مشتق مضغوط منه يُسمى MAYO إلى الجولة الثانية من مسابقة NIST الإضافية للتواقيع في أكتوبر 2024.

شهد التشفير القائم على الأيزوجينيات انهيارًا أكثر دراماتيكية. فقد دُمّر SIKE، الذي قدم أصغر أحجام مفاتيح بين مرشحي التشفير بعد الكمي بحوالي 330 بايت، في أغسطس 2022 عندما نشر ووتر كاستريك وتوماس ديكرو من جامعة KU Leuven هجومًا تقليديًا لاستعادة المفتاح، استغل مبرهنة تعود إلى عام 1997 لعالم الرياضيات إرنست كاني.

سقط SIKEp434 خلال ساعة واحدة على نواة CPU واحدة. وما زال البحث مستمرًا مع مخططات أحدث مثل SQISign وCSIDH، لكن لم يبق أي خوارزمية قائمة على الأيزوجينيات ضمن المسابقة الرئيسية لمعيار NIST.

اقرأ أيضًا: A $30M Pharma Company Just Bought $147M Of One Crypto Token

ماراثون NIST لتوحيد المعايير على مدى ثماني سنوات

أطلق NIST عملية «توحيد معايير التشفير بعد الكمي» في ديسمبر 2016، واستقبل 69 مقترحًا بحلول نوفمبر 2017. تلت ذلك ثلاث جولات من التحليل التشفيري العلني، كشفت بنجاح عن عيوب قاتلة في كل من Rainbow وSIKE.

توّجت العملية في 13 أغسطس 2024 بنشر أول ثلاثة معايير نهائية.

يتولى المعيار FIPS 203، المبني على Kyber، تغليف المفاتيح تحت الاسم ML-KEM. ويغطي المعيار FIPS 204، المبني على Dilithium، التواقيع الرقمية باسم ML-DSA. أما المعيار FIPS 205، المبني على SPHINCS+، فيقدم معيارًا بديلًا للتواقيع القائمة على التجزئة يُسمى SLH-DSA.

المعيار الرابع، FIPS 206، المبني على خوارزمية FALCON، دخل مرحلة الموافقة المسودة في أغسطس 2025 ومن المتوقع أن يُستكمل في أواخر 2026 أو أوائل 2027.

ينتج FALCON تواقيع بحجم يقارب 666 بايت — أي أكبر بنحو عشر مرات من تواقيع ECDSA بدلًا من 38 مرة التي تتطلبها Dilithium. — مما يجعلها أكثر خوارزمية توقيع ما بعد كمومي إحكامًا وأقوى مرشح لتطبيقات البلوكشين.

حثّ قائد مشروع NIST داستن مودي المنظمات على البدء في الانتقال في أسرع وقت ممكن.

يُلزم إطار عمل CNSA 2.0 التابع لوكالة الأمن القومي الأميركية (NSA) بالاستخدام الحصري للخوارزميات ما بعد الكمومية لتوقيع البرمجيات بحلول عام 2030، وللبنية التحتية للويب بحلول عام 2033. وتخطط NIST نفسها لإيقاف استخدام التعمية بالمنحنيات الإهليلجية بالكامل بحلول عام 2035. وتقدّر الحكومة الأميركية التكلفة الإجمالية لهذه الهجرة بحوالي 7.1 مليارات دولار.

Also Read: Polymarket Bans Insider Trading

BIP-360 في بيتكوين: درع كمومي مع عقبات حوكمية

أهم مقترح لمقاومة الكم في بيتكوين هو BIP-360، الذي شارك في تأليفه هانتر بيست من MARA، وإيثان هايلمان، وإيزابيل فوكسن ديوك.

قُدّم في يونيو 2024 ودُمج في مستودع الـ BIP الرسمي في أوائل 2025، ويُنشئ نوع مخرجات جديدًا يسمى Pay-to-Merkle-Root أو P2MR، باستخدام مخرجات SegWit الإصدار 2 مع عناوين bc1z. يزيل P2MR مسار إنفاق المفاتيح المعرضة للكم من Taproot، مُؤسِّسًا بنية معيارية لتفعيـلات ناعمة مستقبلية تضيف مخططات توقيع ما بعد كمومية محددة مثل ML-DSA أو SLH-DSA.

في 20 مارس 2026، قامت شركة BTQ Technologies بنشر أول تطبيق عامل لـ BIP-360 على شبكة Bitcoin Quantum Testnet v0.3.0 الخاصة بها، مع قواعد إجماع P2MR كاملة، وخمسة أوامر Dilithium للتواقيع ما بعد الكم، وأدوات محافظ متكاملة من طرف إلى طرف.

استقطبت شبكة الاختبار أكثر من 50 مُعدِّنًا وعالجت أكثر من 100,000 كتلة.

أشارت Chaincode Labs في تحليل في مايو 2025 إلى أن مبادرات بيتكوين المتعلقة بما بعد الكم ما تزال في مرحلة مبكرة واستكشافية.

مشكلة حجم التوقيع تطغى على المشهد. تستخدم معاملة بيتكوين النموذجية حوالي 225 بايت مع ECDSA. واستبدال التوقيع البالغ نحو 72 بايت بتوقيع Dilithium2 البالغ 2,420 بايت إضافة إلى مفتاحه العام البالغ 1,312 بايت يزيد حوالي 3,700 بايت لكل مدخل — أي نحو 16 ضعف حجم المعاملة الحالية بالكامل.

يتوقع الباحثون تراجعًا في الإنتاجية يتراوح بين 52 و57 بالمئة على الشبكات المرخَّصة، وعلى الأرجح بين 60 و70 بالمئة على الشبكات غير المرخَّصة، مع زيادة في الرسوم بمقدار مرتين إلى ثلاث مرات. توقيعات FALCON-512 الأكثر إحكامًا ستخفف الأثر إلى نحو سبعة أضعاف لكل معاملة، ما يجعلها أقوى مرشح للنشر على البلوكشين.

ثقافة الحوكمة المحافظة في بيتكوين تُفاقم التحدي. استغرق اعتماد SegWit على نطاق واسع حوالي 8.5 سنوات، واستغرق Taproot 7.5 سنوات.

يقillustrate الاقتراح المثير للجدل QRAMP، الذي سيحدد موعدًا نهائيًا تصبح بعده العملات في صيغ العناوين القديمة غير قابلة للإنفاق، حقل الألغام الحوْكمي المقبل.

في الأثناء، يجلس حوالي 6.5 مليون بيتكوين في عناوين معرضة للكم، بما في ذلك نحو 1.1 مليون بيتكوين المقدَّرة في عناوين P2PK المكشوفة الخاصة بـ ساتوشي.

Also Read: Larry Fink Says Tokenization Is Where The Internet Was In 1996

التجريد الحسابي في إيثريوم يوفّر مسارًا أنظف

تحركت إيثريوم بحسم في أوائل 2026.

في 23 يناير، رفعت مؤسسة إيثريوم رسميًا أولوية الأمان ما بعد الكم إلى أعلى مستوى إستراتيجي، وأنشأت فريقًا مخصصًا لما بعد الكم بقيادة مهندس التعمية توماس كوراتجيه.

أعلن الباحث البارز جاستن دريك أنه بعد سنوات من البحث والتطوير بهدوء، أعلنت الإدارة رسميًا أن أمان ما بعد الكم هو الأولوية الإستراتيجية العليا للمؤسسة، مضيفًا أن الجداول الزمنية تتسارع وحان الوقت للانتقال إلى "وضع ما بعد كموي كامل". دعمت المؤسسة الجهد بمليوني دولار من التمويل مقسمة بين جائزة Poseidon وجائزة Proximity لأبحاث التعمية ما بعد الكمومية.

كشف فيتاليك بوتيرين عن خارطة طريق شاملة للمقاومة الكمومية في 26 فبراير 2026، تستهدف أربع مناطق ضعف عبر طبقات إيثريوم: استبدال تواقيع BLS في طبقة الإجماع بتواقيع معتمدة على الدوال التجزئية مع تجميع STARK، واستبدال التزامات KZG بـ STARKs مقاومة للكم، ومعالجة تواقيع ECDSA لحسابات الملكية الخارجية عبر التجريد الحسابي الأصلي، وترحيل براهين المعرفة الصفرية على طبقة التطبيقات من Groth16 إلى STARKs.

الآلية الحاسمة الممكنة هي المقترح EIP-8141 المعروف باسم "Frame Transactions"، والذي شارك بوتيرين وآخرون في تأليفه. يفصل هذا المقترح حسابات إيثريوم عن تواقيع ECDSA الثابتة، بما يسمح لكل حساب بتحديد منطق التحقق الخاص به — سواء كان ذلك تواقيع مقاومة للكم، أو multisig، أو تدوير المفاتيح.

وعلى عكس احتمال حاجة بيتكوين إلى تفرع صلب، يحقق EIP-8141 ذلك عبر التجريد الحسابي الأصلي، ما يوفّر مخرجًا تدريجيًا من التعمية بالمنحنيات الإهليلجية إلى أنظمة آمنة ما بعد كمومية من دون فرض هجرة شاملة على مستوى الشبكة دفعة واحدة. ويستهدف المقترح للتضمين في تفرع Hegotá الصلب في أواخر 2026.

Also Read: Strategy Opens $44B In New ATM Capacity

ألجوراند و QRL في الصدارة بين سلاسل الكتل الجاهزة للكم

نفذت ألجوراند (ALGO) أول معاملة ما بعد كمومية على بلوكشين عام حي في 3 نوفمبر 2025، باستخدام تواقيع FALCON-1024 المختارة من NIST على الشبكة الرئيسية.

تأسست ألجوراند على يد الحاصل على جائزة تورنغ سيلفيو ميكالي، ويضم فريقها كريس بيكيرت، المشارك في تأليف إطار GPV الذي يقوم عليه FALCON، وجينفي تشانغ، المساهم المباشر في مقترح FALCON لدى NIST. وتستخدم إثباتات الحالة الخاصة بالسلسلة تواقيع FALCON منذ 2022، ما يجعل كامل تاريخ البلوكشين لديها آمنًا كموميًا لأغراض التحقق عبر السلاسل.

تُظهر ألجوراند أن 10,000 معاملة في الثانية مع أزمنة كتل قدرها 2.8 ثانية يمكن أن تتعايش مع تواقيع ما بعد كمومية.

QRL (Quantum Resistant Ledger)، أُطلقت في يونيو 2018، كانت مقاومة للكم منذ كتلتها التأسيسية باستخدام تواقيع XMSS المعتمدة على الدوال التجزئية.

وبعد سبع سنوات من التشغيل من دون حوادث أمنية، تنتقل QRL 2.0 (مشروع Zond) إلى SPHINCS+ عديم الحالة وتضيف توافقًا مع آلة إيثريوم الافتراضية (EVM).

قدمت سولانا (SOL) خزينة اختيارية من نوع Winternitz في يناير 2025، وتعاونت مؤسسة سولانا مع Project Eleven في ديسمبر 2025 لفتح شبكة اختبار عامة تستبدل Ed25519 بـ Dilithium. ومن اللافت أن آيوتا (IOTA) ابتعدت عن المقاومة الكمومية في 2021، منتقلة من تواقيع Winternitz إلى Ed25519 لأسباب تتعلق بالأداء — وهو قرار يوضح التوتر العملي بين الاستعداد للكم ومتطلبات الإنتاجية الحالية.

Also Read: Core Scientific Raises $1B From JPMorgan, Morgan Stanley For AI Pivot

CoinShares finds quantum computing threats to Bitcoin remain at least 10 years away (Image: Shutterstock)

"احصد الآن، فك التعمية لاحقًا" تهديد حقيقي — لكنه أكثر دقة في البلوكشين

إستراتيجية "احصد الآن، فك التعمية لاحقًا" — حيث يجمع الخصوم بيانات معمّاة اليوم بنية فك تعميتها عندما تصبح الحواسيب الكمومية قوية بما يكفي — هي تهديد معترف به يدفع الحكومات ووكالات الاستخبارات إلى التحرك بسرعة. وقد حذر روب جويس، مدير الأمن السيبراني في وكالة الأمن القومي الأميركية، من أن الانتقال إلى تعمية آمنة كموميًا سيكون جهدًا مجتمعيًا طويلًا وكثيفًا.

وقد حدد كريس وير من مبادرة الأمن الكمومي التابعة لـ المنتدى الاقتصادي العالمي الصين كدولة قادرة على السعي وراء مثل هذه الهجمات على نطاق واسع.

بالنسبة للبلوكشين، مع ذلك، يتطلب إطار "احصد الآن" دقة في الطرح. كما جادل جاستن ثالر من قسم التشفير في a16z في تحليل في ديسمبر 2025، فإن التهديد الكمومي للسلاسل العامة يتمثل في تزوير التواقيع بدلًا من فك التعمية.

سجل بيتكوين بالفعل علني. لا توجد بيانات معمّاة ليتم حصادها.

الخطر الفعلي هو اشتقاق المفاتيح مباشرة: فعندما يوجد حاسوب كمومي ذي صلة تعمويًا، يصبح أي عنوان تم كشف مفتاحه العام على السلسلة عرضة للخطر فورًا، بغض النظر عن توقيت هذا الكشف.

السجل الدائم غير القابل للتغيير للبلوكشين يجعل هذا الكشف لا رجعة فيه. العملات التي تركّز على الخصوصية مثل مونيرو (XMR) وزي كاش (ZEC)، التي تعمّي تفاصيل المعاملات، تواجه خطر "احصد الآن" التقليدي بصورة أكبر.

Also Read: Fed Hawkish Tone Triggers $405M Crypto Outflows

العتاد الكمومي الحالي ما يزال بعيدًا جدًا عن كسر التعمية

شريحة Willow من غوغل، التي كُشف عنها في ديسمبر 2024 مع 105 كيوبِت، حققت أول عرض لتصحيح أخطاء كمومي تحت العتبة، بحيث تقل الأخطاء أُسّيًا مع إضافة المزيد من الكيوبتات إلى النظام. وأنجزت عملية معيارية محددة في أقل من خمس دقائق، في حين يُقدّر أن تستغرقها الحواسيب الكلاسيكية الفائقة 10 أس 25 سنة.

ومع ذلك، كما أشار فينفريد هِنسينغر من جامعة سَسِكس، ما تزال الشريحة صغيرة جدًا بحيث لا تستطيع إجراء حسابات مفيدة من النوع المطلوب لتهديد الأنظمة التعموية.

خارطة طريق IBMtargets 200 كيوبت منطقي بحلول عام 2029 باستخدام معالج Starling الخاص بها. تعد شريحة Microsoft الطوبولوجية Majorana 1، التي كُشف عنها في فبراير 2025، بتصحيح أخطاء أكثر كفاءة جذريًا عبر بنية كيوبت جديدة.

لكن حتى أكثر التوقعات تفاؤلًا تضع هذه الإنجازات أقل بكثير من ملايين الكيوبتات الفيزيائية المطلوبة لتشغيل خوارزمية شور ضد ECDSA على نطاق واسع.

في ورقة بحثية نُشرت في مايو 2025، قام Craig Gidney من Google compressed متطلبات الموارد المقدَّرة لكسر RSA-2048 من 20 مليونًا إلى أقل من مليون كيوبت ضوضائي — أي خفض بمقدار عشرين مرة أدى إلى تشديد تقديرات الجدول الزمني بشكل ملحوظ. منصة التنبؤ Metaculus غيَّرت توقُّعها من عام 2052 إلى 2034 كموعد يمكن عنده لخوارزمية شور كسر RSA على نطاق عملي.

لا يزال مفهوم "يوم Q" — اللحظة التي ينجح فيها حاسوب كمي في كسر التشفير بالمفاتيح العامة الحالي — هدفًا متغيرًا. صيغة الرياضي Michele Mosca captures الإلحاح ببساطة: إذا كان الزمن المطلوب للهجرة زائد عمر صلاحية بياناتك يتجاوز الزمن المتبقي حتى يوم Q، فأنت متأخر بالفعل.

Also Read: What Will It Take For Solana To Reclaim $90?

الخلاصة

خوارزميات ما بعد الكم تعمل بالفعل. معايير NIST نُشرت، وFALCON يقدّم أحجام تواقيع عملية لنشره على البلوكتشين، وقد أثبتت Algorand معاملات PQC على نطاق واسع على شبكة حية. المشكلة الصعبة ليست في التشفير بل في الجوانب الاجتماعية والبنيوية: حوكمة البيتكوين اللامركزية تجعل تغييرات البروتوكول السريعة صعبة للغاية، والتواقيع الأكبر من ECDSA بما بين 10 إلى 38 مرة ستضغط على القدرة الاستيعابية وترفع الرسوم، ونحو 6.5 مليون BTC في عناوين معرّضة للخطر الكمي تخلق تحديًا تنسيقيًا غير مسبوق.

نافذة العمل لا يحددها موعد وصول حواسيب كمومية ذات صلة بالتشفير بقدر ما يحددها طول فترة عملية الهجرة نفسها.

وبالنظر إلى أن ترقيات البيتكوين تاريخيًا تتطلّب من سبع إلى ثماني سنوات، ومع استهداف التفويضات الحكومية للفترة بين 2030 و2035، فإن الجدول الزمني لصناعة العملات المشفّرة من أجل الجاهزية الكمومية أصبح ضيقًا بصورة مقلقة بالفعل. المشاريع التي تبدأ بالهجرة الآن ستكون آمنة عند حلول يوم Q. أما التي تنتظر فلن تكون كذلك.

Read Next: Resolv USR Crashes 72% After $25M Exploit

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
مقالات تعلم ذات صلة
شرح التشفير بعد الكمي: رياضيات جديدة لحماية البيتكوين | Yellow.com