الحوسبة الكمية وأمن التشفير: 10 تهديدات حرجة ودفاعات يجب على المستثمرين فهمها في عام 2026

الحوسبة الكمية وأمن التشفير: 10 تهديدات حرجة ودفاعات يجب على المستثمرين فهمها في عام 2026

Quantum computing لم تعد مجرد مصدر قلق نظري لصناعة العملات المشفّرة.

إن تلاقي تسارع إنجازات العتاد من IBM وGoogle وMicrosoft، واعتماد مجموعة نهائية من معايير التشفير بعد الكمي من المعهد الوطني للمعايير والتكنولوجيا (NIST) في أغسطس 2024، مع الغياب التام لخطط انتقال منسّقة عبر كبرى شبكات البلوكشين، قد خلق فجوة أمنية متراكمة تتسع ربعاً بعد ربع.

المخاطر ملموسة وقابلة للقياس. يحتفظ البيتكوين (BTC) وحده بقيمة سوقية تقارب 1.56 تريليون دولار حتى 23 أبريل 2026. وتشير تقديرات من أبحاث أكاديمية إلى أن ما بين 25% و40% من إجمالي المعروض المتداول من BTC موجود في عناوين تم كشف مفاتيحها العامة بالفعل على السلسلة، ما يجعل هذه العملات عرضة نظرياً بمجرد وجود آلة كمية قوية بما يكفي.

الخلاصة السريعة (TL;DR)

  • اعتمد NIST ثلاث معايير لتشفير ما بعد الكم في أغسطس 2024، ما يشير رسمياً إلى أن الانتقال من المخططات التشفيرية الكلاسيكية أولوية عاجلة وليست مستقبلية.
  • لا يزال البيتكوين والإيثيريوم ومعظم شبكات البلوكشين الكبرى تعتمد على تشفير المنحنيات البيضاوية الذي يمكن لكمبيوتر كمي قوي بما يكفي كسره، كاشفاً عن تريليونات من القيمة على السلسلة.
  • تعني إستراتيجية هجوم ذات مصداقية من نوع «اجمع الآن وافك التشفير لاحقاً» أن الخصوم قد يجمعون بالفعل بيانات مشفّرة من البلوكشين اليوم، مع خطة لفك تشفيرها عندما ينضج العتاد الكمي.

العمود الفقري التشفيري للعملات المشفّرة هو بالفعل نقطة ضعف معروفة

تعتمد كل عملة مشفّرة كبرى تقريباً على بدائيين تشفيريين اثنين تهددهما الحوسبة الكمية مباشرة. الأول هو خوارزمية التوقيع الرقمي بالمنحنيات البيضاوية (ECDSA)، التي تؤمّن توقيع المعاملات على البيتكوين والإيثيريوم (ETH) ومئات السلاسل المتفرعة. والثاني هو دالة التجزئة SHA-256 المستخدمة في إثبات العمل للبيتكوين وتوليد العناوين. لكلتا التقنيتين متجهات هجوم كمية موصوفة جيداً في أدبيات مُحكَمة التحكيم.

قدّر بحث بارز في عام 2022 أعده مارك ويبر وزملاؤه في جامعة ساسكس estimated أن جهاز كمبيوتر كمي يحوي نحو 317 كيوبت منطقي يمكنه كسر معاملة بيتكوين واحدة خلال ساعة، وأن نحو 13 مليون كيوبت منطقي ستكون مطلوبة للقيام بذلك ضمن نافذة الكتلة البالغة 10 دقائق في شبكة البيتكوين.

هذا الهدف يتجاوز قدرات العتاد الحالية، لكن مسار نمو عدد الكيوبتات ليس بعيداً بالقدر المطمئن.

يضع تقدير ويبر وآخرين لـ317 كيوبت منطقي لكسر ECDSA خلال ساعة التهديد في إطار عتادي قابل للتحقق خلال هذا العقد وفقاً لخطط التوسّع الحالية.

لا تزال خوارزمية شور، التي اكتُشفت عام 1994، المحرّك النظري الكامن وراء تهديد ECDSA. فهي تحل مسألة اللوغاريتم المتقطع على كمبيوتر كمي في زمن كثير الحدود، مقارنة بالزمن الأسي المطلوب حسابياً. يضيق الفارق بين القابلية النظرية للاستغلال والقدرة العملية مع كل إنجاز جديد في عدد الكيوبتات تعلن عنه شركات العتاد. المستثمرون الذين يتعاملون مع هذا التهديد كأمر بعيد يسيئون تسعير مخاطرة هيكلية اعترفت بها الهيئات التنظيمية وجهات المعايير رسمياً بالفعل.

اقرأ أيضاً: BTC Tops $79,000 For First Time In 11 Weeks As Volume Surges

معايير ما بعد الكم من NIST هي طلقة البدء التنظيمية

في 13 أغسطس 2024، نشَر NIST أول ثلاثة معايير نهائية لتشفير ما بعد الكم: المعيار FIPS 203 (خوارزمية ML-KEM، المعروفة سابقاً بـCRYSTALS-Kyber)، وFIPS 204 (خوارزمية ML-DSA، المعروفة سابقاً بـCRYSTALS-Dilithium)، وFIPS 205 (خوارزمية SLH-DSA، المعروفة سابقاً بـSPHINCS+).

وفي البيان المصاحب، طلب NIST صراحةً من المؤسسات بدء عملية الانتقال فوراً وعدم انتظار مزيد من تطوير المعايير.

يمثل هذا إشارة تنظيمية مهمة. فمعايير NIST تحمل وزناً تنظيمياً ضمنياً عبر البنية التحتية المالية الأمريكية، وقد أصدرت عدة وكالات، بما فيها وكالة أمن الأمن السيبراني والبنية التحتية (CISA)، لاحقاً issued توجيهات تطلب من مشغلي البنية التحتية الحرجة تقييم موجوداتهم التشفيرية.

تُصنَّف بنية العملات المشفّرة، عموماً، كبنية تحتية مالية حرجة في عدة ولايات قضائية، ومع ذلك لم تُصدر أي سلسلة بلوكشين من الطبقة الأولى جدولاً زمنياً مُلزِماً للانتقال استجابة لذلك.

يمثّل توجيه NIST في أغسطس 2024 بـ«الانتقال الفوري» أوضح إشارة رسمية حتى الآن إلى أن تشفير ما بعد الكم قضية تشغيلية راهنة، لا موضوع بحث مستقبلي.

تستند المعايير الثلاثة المعتمدة جميعها إلى مسائل رياضية يُعتقَد أنها عصية على الحواسيب الكلاسيكية والكمية معاً. تستند ML-KEM إلى مسألة «التعلّم مع الأخطاء» على الوحدات (MLWE). أما ML-DSA وSLH-DSA فهما قائمتان على المشابك الحسابية (lattice-based) والتجزئة على الترتيب. وقد تم اعتماد معيار رابع هو FALCON (الآن FN-DSA، FIPS 206) في الأشهر اللاحقة. يُعدّ صمت صناعة البلوكشين شبه التام إزاء هذه الإصدارات فشلاً في الحوكمة في الحد الأدنى، وفي أسوأ الأحوال مخاطرة مادية لحاملي الأصول.

اقرأ أيضاً: Ethereum Nears $2,450 Showdown As Bulls And Bears Split On Next Move

3. تهديد «اجمع الآن وافك التشفير لاحقاً» نشِط بالفعل

أحد أكثر متجهات التهديد الكمي التي لا تحظى بالتقدير لا يحتاج إلى أي عتاد كمي متقدّم اليوم. تستند الإستراتيجية، المعروفة باسم «اجمع الآن وافك التشفير لاحقاً» (HNDL)، إلى قيام الخصوم بجمع وتخزين بيانات مشفّرة ومعاملات موقَّعة الآن، بنية فك تشفيرها لاحقاً عندما ينضج العتاد الكمي. وبما أن شبكات البلوكشين عامة وغير قابلة للتغيير بطبيعتها، فإن HNDL ليس سيناريو افتراضياً في هذا السياق.

تُخزَّن كل معاملة تم بثّها على البيتكوين أو الإيثيريوم بشكل دائم على آلاف العُقَد حول العالم. يمكن لأي جهة، بما في ذلك الجهات ذات صفة الدولة، أرشفة السجل الكامل للمعاملات بتكلفة زهيدة. قيّم تقرير لعام 2023 من معهد المخاطر العالمي assessed احتمال وجود آلة «ذات صلة كمّية» قادرة على كسر التشفير الحالي بنسبة 17% بحلول 2030 و50% بحلول 2034.

هذه الاحتمالات ليست ضئيلة بالنسبة لأصول سجلاتها على السلسلة دائمة.

يقدّر مخطط التهديد لعام 2023 الصادر عن معهد المخاطر العالمي احتمالاً نسبته 50% لوجود كمبيوتر كمي ذي صلة تشفيرية بحلول 2034، وهو إطارٌ زمني يقع ضمن أفق استثمار العديد من الحائزين الحاليين.

لا يتمثل القلق الرئيس من HNDL في سياق البلوكشين في المعاملات الماضية بحد ذاتها، إذ إن معاملة البيتكوين المؤكدة تكشف بالفعل المفتاح العام والقيمة المحوّلة.

يكمن الخطر الأعمق في العناوين المعاد استخدامها، ومخططات التوقيع المتعدد ذات المفاتيح العامة المكشوفة، وأي نظام يمكن لخصم من خلاله استخدام مفتاح عام مُجمَّع لاحقاً لاشتقاق private key وسرقة محفظة. ونظراً لأن عناوين البلوكشين صُمِّمت لإعادة الاستخدام في العديد من واجهات الاستخدام، فإن حجم مجموعة العناوين المكشوفة كبير.

اقرأ أيضاً: 26 Trojan Crypto Wallet Apps Infiltrated Apple's App Store, Kaspersky Warns

كم عدد عناوين البيتكوين المكشوفة بالفعل؟

يمكن قياس مساحة تعرّض البيتكوين للتهديد الكمي بتحليل البيانات على السلسلة. فقد وجدت دراسة عام 2023 نُشرت على arXiv من باحثين في شركة Deloitte Netherlands found أن نحو 4 ملايين BTC، أي حوالي 25% من إجمالي العملات المتداولة في ذلك الوقت، كانت محفوظة في عناوين من نوع Pay-to-Public-Key (P2PK) أو عناوين Pay-to-Public-Key-Hash (P2PKH) المعاد استخدامها، حيث جرى كشف المفتاح العام مسبقاً على السلسلة.

يستخدم تنسيق P2PK، المُستخدم في مخرجات البيتكوين المبكرة بما في ذلك تلك التي تعدينها ساتوشي ناكاموتو، المفتاح العام كاملاً مباشرة في حقل scriptPubKey. وهذا يمنح المهاجم الكمي المدخل المباشر المطلوب لتشغيل خوارزمية شور على مفتاح ECDSA.

تكشف عناوين P2PKH المعاد استخدامها المفتاح العام بمجرد إنفاق المالك منها لأول مرة، وهو ما قام به جزء كبير من مستخدمي البيتكوين على مدار عقود من إعادة استخدام العناوين بدافع سوء تجربة استخدام المحافظ.

حدّدت دراسة Deloitte لعام 2023 نحو 4 ملايين BTC محتفظاً بها في صيغ لعناوين تكشف المفتاح العام مباشرة، ما يمثّل أكثر سطح هجوم كمي عرضة للاستهداف فوراً على شبكة البيتكوين.

مساحة التعرّض على الإيثيريوم كبيرة بالمثل. فمحفظة الإيثيريوم التي أرسلت معاملة واحدة على الأقل تكون قد كشفت مفتاحها العام بحكم التعريف. وقد اعترفت مؤسسة الإيثيريوم بقابلية الشبكة للتهديد الكمي في خارطة الطريق العامة لديها، وأدرجت الانتقال إلى ما بعد الكم كهدف طويل الأجل ضمن قسم «التحصين للمستقبل»، لكن لم يُحدَّد جدولٌ زمني ملزم أو تطبيق على شبكة اختبار حتى الآن. وبالنسبة لشبكة تحتفظ بمئات المليارات من أصول المستخدمين، فإن وصف ذلك بـ«هدف طويل الأجل» غير كافٍ في مواجهة منحنى احتمال يبلغ 50% بحلول 2034.

اقرأ أيضاً: Bitmine Surpasses 4% Of Circulating ETH As Accumulation Continues

إنجازات العتاد الكمي تضغط الجداول الزمنية

ظلّ التهديد النظري من الحوسبة الكمية قائماً منذ ورقة شور عام 1994. ما تغير خلال الأشهر الـ24 الماضية هو وتيرة تطوير العتاد، التي بدأت تضيق الفجوة بين القدرة النظرية والنشر العملي بطرق تستدعي إعادة تقييم جادة للجداول الزمنية.

في ديسمبر 2023، عمل فريق الحوسبة الكمية في Google DeepMind published نتائج تُظهر نظامًا مكوّنًا من 70 كيوبت يحقق تصحيح أخطاء دون العتبة المطلوبة للمرة الأولى، وهو شرط أساسي حرج لعدد الكيوبتات المنطقية اللازمة لتشغيل خوارزمية شور على نطاق واسع.

في نوفمبر 2024، announced غوغل عن شريحة كوانتوم جديدة باسم Willow، زعمت أنها نفذت عملية قياس أداء محددة في أقل من خمس دقائق، في حين ستحتاج الحواسيب الفائقة الكلاسيكية إلى 10 سأكتيليون سنة لإنجازها.

خارطة الطريق الحالية لشركة IBM، المنشورة على quantum development site، تستهدف حوسبة كوانتية على مستوى المنفعة مع آلاف الكيوبتات المنطقية بحلول عام 2033.

يمثل إعلان غوغل عن شريحة Willow في نوفمبر 2024 وخارطة الطريق المنشورة لـ IBM التي تستهدف آلاف الكيوبتات المنطقية بحلول 2033 معالم عتادية ملموسة تقلّص أفق التهديد الكوانتي من "أمر يبعد عقودًا" إلى "ضمن هذا العقد".

يتجه نهج مايكروسوفت عبر الكيوبتات الطوبولوجية، المُعلن عنه من خلال Azure Quantum research division، إلى تحقيق معدلات خطأ أقل بعدة مراتب من البنى الحالية للكيوبتات فائقة التوصيل، بما قد يسرّع الوصول إلى آلات ذات أهمية تشفيرية. لا يشكّل أي إعلان عتادي منفرد دليلًا على أن التهديد بات وشيكًا.

مع ذلك، فإن وتيرة التقدم عبر عدة برامج بحثية مستقلة مجتمعة أسرع ماديًا من الافتراضات الأساسية المضمّنة في أغلب وثائق حوكمة البلوكتشين المكتوبة قبل 2023.

Also Read: TRON Connects $85B USDT Network To LI.FI In Cross-Chain DeFi Push

مشكلة الهجرة تقنية وسياسية معقدة

حتى لو قررت صناعة البلوكتشين اليوم الانتقال إلى التشفير ما بعد الكوانتي، فستكون التحديات التقنية والحوكميّة كبيرة. يواجه بتكوين، بصفته الأكثر لامركزية بين الشبكات الكبرى، النسخة الأشد من هذه المشكلة.

يتطلب تغيير مخطط التوقيع في بتكوين شوكة لينة أو صلبة، وكلاهما يستلزم تنسيقًا واسع الأغلبية بين المعدّنين، ومشغلي العقد، ومطوري المحافظ، والبورصات، وهو ما استغرق تاريخيًا سنوات لتحقيقه في الترقيات الأبسط بكثير.

استغرق تفعيل SegWit في 2017، وهو تغيير بنيوي بسيط نسبيًا، أكثر من عامين من الجدل الحاد قبل بلوغ عتبة إشارة المعدّنين البالغة 95% المطلوبة. ستكون هجرة مخطط التوقيع أكثر تعطيلًا نوعيًا، إذ تمسّ كل محفظة، ومحفظة ساخنة لبورصة، وبرمجيات محافظ العتاد، وحلول الحفظ المخصصة في النظام البيئي.

أشار بحث عام 2021 أعدّه باحثون في IETF Crypto Forum Research Group noted إلى التكامل البنيوي العميق لـ ECDSA عبر بنية الإنترنت التحتية، ووصف الهجرة المنسقة بأنها "واحدة من أعقد التحولات التشفيرية في التاريخ."

يوضح سابقة SegWit أن حوكمة بتكوين تتحرك على مقاييس زمنية تُقاس بالسنوات، ما يعني أن هجرة ما بعد الكوانتي التي لم تبدأ بعد قد لا تكتمل قبل حلول نافذة التهديد.

يقدّم نموذج الحسابات في إيثريوم مرونة أكبر قليلًا. تتضمن خارطة الطريق ما بعد الكوانتية الخاصة بمؤسسة إيثريوم مفهوم "التحويل إلى حسابات account abstraction مقاومة للكوانتم"، حيث يمكن للمحافظ أن تهاجر إلى مخططات توقيع جديدة دون الحاجة إلى شوكة صلبة في الطبقة الأساسية للحسابات الحالية.

مع ذلك، يتطلب هذا النهج أن يقوم كل مستخدم بهجرة محفظته بنفسه، وتُظهر بيانات مشاركة المستخدمين في ترقيات إيثريوم shows تاريخيًا أن المستخدمين السلبيين يفشلون باستمرار في تبني التغييرات الكاسرة دون آليات فرض إيقاف الدعم.

Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report

يتم بناء بلوكتشينات ما بعد الكوانتم، لكنها لا تزال متخصصة

تبنّت مجموعة صغيرة من مشاريع البلوكتشين التهديد الكوانتي بجدية كافية لإدماج التشفير ما بعد الكوانتي في طبقتها الأساسية منذ التأسيس. لا تزال هذه المشاريع متخصصة، لكنها تمثّل أوضح دليل من الصناعة على أن بلوكتشينًا مقاومًا للكوانتم ممكن تقنيًا.

أُطلق QRL (Quantum Resistant Ledger) في 2018 كأول بلوكتشين إنتاجي يستخدم eXtended Merkle Signature Scheme (XMSS)، وهو خوارزمية توقيع معتمدة على الدوال الهاشية شملها NIST في عملية التقييم الخاصة به. لا يستخدم بروتوكول QRL أي تشفير بالمنحنيات البيضاوية في أي طبقة. IOTA، تحت معمارية Rebased الحالية، قد moved نحو دمج مخططات توقيع ما بعد كوانتية تشمل Ed448 وبنى شبكية (lattice-based). نشرت Algorand research حول إثباتات حالة ما بعد كوانتية وضمّنت خيار توقيع مبنيًا على Falcon في عُدّتها التشفيرية.

أظهر إطلاق الشبكة الرئيسية لـ QRL في 2018 أن بلوكتشينًا إنتاجيًا يستخدم التواقيع المعتمدة على الهاش فقط قابل للتطبيق، لكن القيمة السوقية للمشروع التي تقل عن 100 مليون دولار توضح الفجوة بين السلامة التقنية وتبنّي السوق.

التحدي أمام هذه المشاريع ليس المصداقية التقنية بل تأثيرات الشبكة. يهيمن بتكوين وإيثريوم بسبب السيولة، وأنظمة المطورين، وبنية الحفظ المؤسسية، والألفة التنظيمية، وكلها لا يمكن استنساخها بسهولة في سلسلة آمنة كوانتيًا لكنها تفتقر للسيولة. مسار الهجرة الأكثر واقعية للنظام البيئي يتضمن تزويد السلاسل القائمة بخيارات توقيع ما بعد كوانتية، وهي عملية صُمِّمت مشاريع مثل NIST FIPS 204 (ML-DSA) صراحة لدعمها. والسؤال هو ما إذا كانت الإرادة السياسية لتنفيذ هذا التعديل ستظهر قبل وصول التهديد العتادي.

Also Read: PENGU Token Gains 5.7% As Pudgy Penguins Expands Beyond NFTs

بنية البورصات والحفظ تواجه مخاطر كوانتية متميزة

لا يقتصر التعرض الكوانتي على حاملي التجزئة فقط. تواجه البورصات المركزية وأمناء الحفظ المؤسسيون نسخة مميزة، وفي بعض النواحي أكثر حدة، من التهديد، لأن نماذجهم الأمنية مبنية على نفس بنية ECDSA التحتية الخاصة بالمحافظ الفردية، لكن مع تركّز للقيمة أعلى بكثير.

يتعيّن على بورصة كبرى تحتفظ بمليارات من عملات بتكوين وإيثريوم في محافظ ساخنة، بحكم الضرورة التشغيلية، أن تُبقي المفاتيح الخاصة متاحة للأنظمة الآلية لتوقيع المعاملات. تصبح هذه المفاتيح الخاصة، المخزّنة في وحدات أمن عتادية (HSMs) وأنظمة إدارة مفاتيح مبنية على افتراضات تشفيرية كلاسيكية، أهدافًا في عالم ما بعد الكوانتم. أظهرت بيانات Chainalysis أن shown اختراقات البورصات أدت إلى خسائر تراكمية تتجاوز 10 مليارات دولار منذ 2012، وقد تم تنفيذ تلك الهجمات دون حواسيب كوانتية. إن إضافة استرجاع المفاتيح عبر الحوسبة الكوانتية إلى نموذج التهديد يجعل مشكلة أمن الحفظ أعقد بكثير.

توثّق بيانات Chainalysis أكثر من 10 مليارات دولار من خسائر اختراقات البورصات منذ 2012 باستخدام أساليب هجوم كلاسيكية بحتة، ما يرسّخ خط أساس لقابلية الحفظ للاختراق سيزيده استرجاع المفاتيح الكوانتي سوءًا بشكل كبير.

تدرك شركات HSM التي تهيمن على حفظ الأصول الرقمية المؤسسي، بما فيها Thales و AWS CloudHSM و Entrust، ضرورة الانتقال إلى ما بعد الكوانتم. تتناول إرشادات الهجرة الصادرة عن NIST صراحة جداول استبدال وحدات HSM. مع ذلك، فإن التعقيد التشغيلي لاستبدال بنية إدارة المفاتيح عبر بورصة عالمية لديها ملايين محافظ العملاء هو مهمة لم تلتزم بها أي بورصة كبرى علنًا أو تكشف جدولًا زمنيًا لها. يعني غياب متطلبات الإفصاح التنظيمي حول الجاهزية الكوانتية أن المستثمرين لا يملكون وسيلة لتقييم مخاطر الحفظ الكوانتية من خلال الإفصاحات العامة.

Also Read: They Bet On Their Own Elections, Kalshi Just Handed Them 5-Year Bans

الفاعلون من الدول القومية والبعد الجيوسياسي لهجمات التشفير الكوانتية

التهديد الكوانتي للعملات المشفرة ليس مشكلة تقنية بحتة. له بُعد جيوسياسي تجاهله المستثمرون ومحللو السياسات إلى حد كبير في الخطاب العام. برامج الكوانتم التابعة للدول القومية، وخصوصًا في الصين والولايات المتحدة، وبدرجة أقل في روسيا والاتحاد الأوروبي، ممولة بمستويات تفوق بكثير أبحاث القطاع الخاص، كما أن قدراتها مصنّفة سرّية.

يتم إضفاء الطابع الرسمي على المبادرة الوطنية الصينية للحوسبة الكوانتية في الخطة الخمسية الرابعة عشرة (2021-2025) وخطتها اللاحقة، مع استثمارات حكومية في أبحاث الكوانتم reported من قبل Center for Security and Emerging Technology في جامعة جورجتاون لتتجاوز 15 مليار دولار خلال فترة الخطة. نشرت دائرة الأبحاث في PBoC أوراقًا حول جداول زمنية لهجمات كوانتية على التشفير المالي. إذا حقق برنامج كوانتي سري أهميةً تشفيرية قبل البرامج الأكاديمية العلنية، فقد يكون أول مؤشر هو التفريغ الصامت للعناوين المكشوفة في بتكوين، وهو حدث لا يمكن تمييزه عن اختراق كلاسيكي متقدّم حتى تكشف التحليلات الجنائية عن متجه الهجوم.

وثّق مركز CSET التابع لجامعة جورجتاون استثمارات صينية في مجال الكوانتم تتجاوز 15 مليار دولار في دورة تخطيطية خماسية واحدة، وهو مستوى تمويل قد ينتج قدرات سرية تسبق الجداول الزمنية الأكاديمية المعروفة علنًا.

تحركت الوكالات الحكومية الأمريكية بسرعة أكبر من قطاع العملات المشفرة الخاص في الاستجابة لهذا التهديد. قامت Office of Management and Budget (OMB)issued المذكرة M-23-02 في نوفمبر 2022، موجهةً جميع الوكالات الفيدرالية إلى إكمال جردٍ شامل للتعمية بحلول 2023 والبدء في التخطيط لعملية الهجرة. لقد نشرت وكالة الأمن القومي (NSA) published إرشاداتها الخاصة بالهجرة إلى ما بعد التشفير الكمي للأنظمة الأمنية الوطنية. الفجوة بين إلحاح استجابة الحكومات وركود البنية التحتية الخاصة بالكريبتو صارخة وتستحق أن تُستوعَب جيدًا.

Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering

كيف يبدو ردّ فعل صناعي موثوق، وكم نحن بعيدون عنه

إن رسم ملامح خطة هجرة مسؤولة إلى التشفير الكمي لصناعة البلوكشين يجعل المسافة بين الوضع الحالي والاستعداد الكافي ملموسة. استنادًا إلى توجيهات NIST والأبحاث الأكاديمية والجداول الزمنية لعمليات ترحيل البنى التحتية المماثلة، يتطلّب الرد الموثوق خمس مراحل منفصلة تُستكمَل في غضون ثمانية إلى عشرة أعوام تقريبًا.

المرحلة الأولى هي تدقيق تشفيري: يجب على كل فريق بروتوكول وكل منصة تداول وكل جهة وصاية أن تُحصي كل بدائيّة تعمية مستخدمة، وأحجام المفاتيح، وحالة انكشاف المفاتيح العامة، والرسم البياني لاعتماد الأنظمة التي ستحتاج إلى تغييرات. المرحلة الثانية هي اختيار الخوارزمية ما بعد الكمية، أي الاختيار بين ML-DSA وSLH-DSA وFN-DSA اعتمادًا على مقايضات الأداء والأمن لحالة الاستخدام المحددة. نُشرت مقارنة أكاديمية مبسّطة published من قِبَل باحثين في أرشيف أبحاث علم التعمية IACR Cryptology ePrint Archive في عام 2022، موفّرةً قياسات أداء عبر خوارزميات NIST النهائية. المرحلة الثالثة هي النشر على شبكات الاختبار وبيئات التدريج. المرحلة الرابعة هي تفعيل منسّق على الشبكات الرئيسية (mainnet). المرحلة الخامسة هي الذيل الطويل لهجرة المستخدمين، خصوصًا في السلاسل التي تستخدم صيغ عناوين ذات مفاتيح مكشوفة.

تقدّم أبحاث القياس المرجعي (benchmarking) من IACR لعام 2022 مقارنات أداء ملموسة عبر خوارزميات ما بعد الكمية النهائية، ما يمنح فرق البروتوكولات البيانات اللازمة لاتّخاذ قرارات اختيار الخوارزميات اليوم دون انتظار مزيد من عمليات التقييس.

لقد قدّم مجتمع تطوير بيتكوين الأساسي مقترحي تحسين مهمّين لبيتكوين. BIP-360، المقترح في أواخر 2024 من قِبَل هنتر بيست ومتعاونين، يضع صيغة عنوان Pay to Quantum Resistant Hash (P2QRH) مع اعتماد CRYSTALS-Dilithium كنظام توقيع افتراضي.

اعتبارًا من أبريل 2026، لا يزال BIP-360 في حالة مسودّة بدون آلية تفعيل مقترحة. خارطة الطريق الخاصة بما بعد التشفير الكمي لإيثريوم، المنشورة على roadmap page لمؤسسة إيثريوم، تقرّ بالحاجة إلى توقيعات وينترنيتز أحادية الاستخدام (Winternitz One-Time Signatures) أو مصادقة مبنية على STARKs كحلول طويلة الأمد، لكنها تُدرج هذه المقترحات في فئة "splurge" من التحسينات، وهي أقل فئة أولوية في إطار خارطة الطريق الحالية.

وبالنظر إلى الجداول الزمنية للأجهزة الموثّقة في القسم الخامس، فإن هذا التصنيف يستحق أن يُواجَه بالتحدّي بشكل حازم.

Read Next: 35% Of European Investors Would Ditch Their Bank For Crypto Access

الخاتمة

إن تهديد الحوسبة الكمية للعملات المشفّرة حقيقي، وموثّق، ويتقدّم وفق جدول زمني لم تستوعبه الصناعة بعد.

أنهى NIST تقييس معاييره لما بعد التشفير الكمي في أغسطس 2024 ووجّه بالبدء الفوري في الهجرة. تُموَّل برامج الحوسبة الكمية التابعة للدول القومية بمستويات تُنتِج قدرات مصنّفة تتقدّم على مؤشرات الأبحاث الأكاديمية العلنية. يوجد في مكانٍ ما بين 25٪ و40٪ من البيتكوين المتداول في عناوين كُشِفت مفاتيحها العامة بالفعل على السلسلة وهي متاحة للحصاد. لا شيء من هذا تخمين. كلّه موثّق وقابل للاستشهاد، ومتوافر في وثائق أولية المصدر كان لدى فرق البروتوكولات وأقسام الامتثال في البورصات ومزوّدي الحفظ المؤسسي الوقت الكافي لقراءتها.

ما تفتقر إليه الصناعة ليس المعلومات بل الإلحاح. النمط مألوف من أزمات أمنية بطيئة التشكُّل أخرى.

لا تنتقل المنظمات بعيدًا عن الأنظمة المعرّضة للخطر إلا عندما يرغمها حادث كارثي على ذلك، أو عندما يفرض عليها موعد نهائي تنظيمي هذا الانتقال بلا خيار.

في الحالة الكمية، سيصل الحادث الكارثي — استنزاف صامت لعناوين بيتكوين المكشوفة من قِبَل فاعل دولة قومية يمتلك جهازًا كميًا مصنّفًا — دون إنذار ودون الوضوح الجنائي اللازم لإطلاق استجابة منسّقة قبل وقوع أضرار كبيرة.

هياكل الحوكمة في بيتكوين وإيثريوم ليست مصمّمة لإجماع بسرعات الأزمات، ما يعني أن نافذة الهجرة المنظّمة تضيق حتى لو لم يصل التهديد على مستوى العتاد بعد.

الاستنتاج البنّاء لهذا التحليل هو أن الانتقال الكمي يخلق فرصة حقيقية للبحث والتطوير. فرق البروتوكولات التي تتحرّك أولًا في دمج التواقيع ما بعد الكمية، والمنصّات التي تنشر خرائط طريق شفافة حول الجاهزية الكمية، وجهات الحفظ التي تحدّث بُنى HSM التحتية لديها قبل أن تُفرَض عليها المتطلبات التنظيمية، ستحتل موقعًا تنافسيًا أقوى ماديًا عندما يصبح التهديد من المستحيل تجاهله. الأبحاث منتهية. المعايير منشورة. عمل الحوكمة هو ما تبقّى، ويجب أن يبدأ الآن.

إخلاء المسؤولية وتحذير المخاطر: المعلومات المقدمة في هذا المقال مخصصة للأغراض التعليمية والإعلامية فقط وتستند إلى رأي المؤلف. وهي لا تشكل مشورة مالية أو استثمارية أو قانونية أو ضريبية. أصول العملات المشفرة شديدة التقلب وتخضع لمخاطر عالية، بما في ذلك خطر فقدان كامل أو جزء كبير من استثمارك. قد لا يكون تداول أو حيازة الأصول المشفرة مناسباً لجميع المستثمرين. الآراء المعبر عنها في هذا المقال هي آراء المؤلف (المؤلفين) فقط ولا تمثل السياسة أو الموقف الرسمي لشركة Yellow أو مؤسسيها أو مديريها التنفيذيين. قم دائماً بإجراء بحثك الشامل بنفسك (D.Y.O.R.) واستشر مختصاً مالياً مرخصاً قبل اتخاذ أي قرار استثماري.
مقالات بحث ذات صلة
الحوسبة الكمية وأمن التشفير: 10 تهديدات حرجة ودفاعات يجب على المستثمرين فهمها في عام 2026 | Yellow.com