صُمِّمت الأقفال التشفيرية التي تحمي تريليونات الدولارات من الأصول الرقمية لعالمٍ لا وجود فيه لحواسيب كمّية.
هذا العالم ينتهي بوتيرة أسرع مما يدركه معظم العاملين في مجال الكريبتو، واستجابة الصناعة ما تزال مجزأة بشكل خطير.
أنهى معهد NIST عملية وضع اللمسات النهائية على أول ثلاثة معايير رسمية للتشفير ما بعد الكم في أغسطس 2024، وطالب كل منظمة تستخدم التشفير بالمفاتيح العامة بالبدء الفوري في الانتقال.
تمتلك البيتكوين (BTC) وحدها ما يقارب 1.57 تريليون دولار من القيمة السوقية، ويجري تأمين الغالبية الساحقة من هذه القيمة عبر خوارزميات التوقيع الرقمي على المنحنيات البيضوية، والتي يمكن أن تكسرها حواسيب كمّية قوية بما فيه الكفاية. إن عقارب الساعة تتحرك.
الخلاصة السريعة (TL;DR)
- تمثل معايير NIST لعام 2024 للتشفير ما بعد الكم موعداً نهائياً صارماً لمشاريع الكريبتو كي تبدأ بالانتقال بعيداً عن تشفير المنحنيات البيضوية، وإلا واجهت خطراً وجودياً على مستوى الأمن.
- يُقدَّر أن نحو 4 ملايين BTC الموجودة في مخرجات P2PK المكشوفة أو العناوين المعاد استخدامها قد تصبح معرّضة مباشرة للخطر عند وصول حواسيب كمّية ذات قدرة تشفيرية ذات صلة.
- لا تمتلك معظم سلاسل الكتل الكبرى خارطة طريق مُلزِمة للترقية إلى ما بعد الكم، ما يخلق مشهداً أمنياً مجزأً وتحت ضغط زمني ونحن نتجه إلى أواخر عشرينيات هذا القرن.
1. التهديد الكمّي للبلوكشين محدّد وليس نظرياً
يجري استخدام عبارة «التهديد الكمّي» بصورة فضفاضة، لكن بالنسبة للبلوكشين تحديداً، فإن الخطر واضح ومُوثَّق جيداً.
تستند أمنيات معظم سلاسل الكتل إلى خوارزميتين أساسيتين: خوارزمية التوقيع الرقمي على المنحنيات البيضوية (ECDSA) المستخدمة لتفويض المعاملات، وخوارزمية SHA-256 المستخدمة في تعدين إثبات العمل على شبكة البيتكوين. وتواجه هاتان الخوارزميتان مستويين مختلفين تماماً من المخاطر الكمّية.
يمكن لخوارزمية شور، التي طُوِّرت عام 1994، تحليل الأعداد الصحيحة الكبيرة وحل مسألة اللوغاريتم المتقطع في زمن كثير الحدود على حاسوب كمّي.
قدَّرت ورقة بحثية نُشرت على arXiv عام 2023 من باحثين في جامعة ساسكس أن كسر تشفير المنحنى البيضوي 256-بت الخاص بالبيتكوين يتطلّب حاسوباً كمّياً يضم نحو 317 مليون «كيوبِت» فيزيائي تعمل بمعدلات خطأ منخفضة.
بالمقابل، توفّر خوارزمية غروفر تسارعاً تربيعياً فقط ضد دوال الهاش مثل SHA-256، ما يخفض أمن تعدين البيتكوين من 256 بت إلى 128 بت فعلياً، وهو مستوى يبقى آمناً عملياً في المستقبل المنظور.
هذا التفاوت مهم للغاية.
تُمثّل توقيعات ECDSA نقطة الضعف الرخوة في أمن البلوكشين، بينما يواجه تعدين إثبات العمل تقليصاً متواضعاً فقط في هامش الأمان نتيجة العتاد الكمّي.
معنى ذلك أن التهديد لا يطال قدرة شبكة البيتكوين على إنتاج الكتل، بل يطال قدرة المستخدمين الأفراد على إثبات ملكيتهم لعملاتهم. وقد أشار أندرياس أنتونوبولوس وآخرون منذ زمن طويل إلى أن التوقيعات الرقمية هي الآلية التي تُصرَّح عبرها الأموال، وهنا بالتحديد ستوجّه الحواسيب الكمّية ضربتها الأولى.
Also Read: XRP Whale Buying And ETF Inflows Align For First Time In 2026
2. معايير NIST لعام 2024 تضبط ساعة انتقال الصناعة
قد يكون بُعد التنظيم والمعايير في هذه القصة أكثر إلحاحاً من جدول تطوير العتاد نفسه.
بعد عملية تقييم استمرت ست سنوات وشملت 82 خوارزمية مرشّحة مقدَّمة من فرق بحثية حول العالم، اعتمد NIST ثلاثة معايير للتشفير ما بعد الكم في أغسطس 2024: المعيار FIPS 203 (ML-KEM، المعروف سابقاً باسم CRYSTALS-Kyber)، وFIPS 204 (ML-DSA، المعروف سابقاً باسم CRYSTALS-Dilithium)، وFIPS 205 (SLH-DSA، المعروف سابقاً باسم SPHINCS+).
هذه ليست إرشادات اختيارية للمستقبل البعيد، إذ صرّح NIST بشكل واضح في إشعار بضرورة «البدء في التخطيط للانتقال إلى التشفير ما بعد الكم الآن».
نشرت وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (CISA) إرشادات تطلب من مشغّلي البنى التحتية الحيوية جرد تبعياتهم التشفيرية وتحديد أولويات الانتقال. كما بدأت شركات الخدمات المالية الخاضعة للأطر الفدرالية تتعرض لضغوط من الجهات الرقابية لإثبات جاهزيتها لما بعد الكم.
أزال اعتماد المعايير FIPS 203 و204 و205 في أغسطس 2024 آخر مبرر للتأجيل. فأي مشروع بلوكشين لم يبدأ اعتباراً من 2026 تقييماً لتشفيره لما بعد الكم يعمل خارج حدود الممارسة الأمنية المسؤولة.
تشغل صناعة البلوكشين هنا موقعاً غريباً؛ فهي في آنٍ واحد نظام مالي يدير قيماً تفوق ما تديره بنوك مركزية وطنية كثيرة، ونظاماً تقنياً يحكم نفسه بنفسه إلى حدٍّ كبير، بلا جهة تنظيمية خارجية تفرض ترقيات تشفيرية إلزامية.
هذا المزيج يعني أن إلحاح الجدول الزمني الذي حدده NIST قد لا يتحوّل إلى فعل دون تحقق إجماع مجتمعي، وهو أمر يصعب تحقيقه تاريخياً.
Also Read: Top Crypto Exchanges Mandate AI Tools, Track Token Use As KPI: Report
3. لدى البيتكوين نحو 4 ملايين BTC في عناوين مكشوفة مباشرة
ليست كل البيتكوين (BTC) معرّضة للخطر بنفس الدرجة؛ إذ يتوقف مستوى التعرض إلى حدٍّ كبير على كيفية حفظ الأموال، وعلى ما إذا كانت المفاتيح العامة قد كُشفت على السلسلة أم لا. وقد حدّد الباحثون ثلاث فئات من مخرجات البيتكوين ذات ملفات مخاطر كمّية مختلفة مادياً.
تكشف مخرجات الدفع إلى المفتاح العام (P2PK) المفتاحَ العام مباشرة على السلسلة.
يشمل ذلك عملات كتلة التكوين (جينيسيس) والعديد من مخرجات حقبة ساتوشي المبكرة. أما في مخرجات P2PKH (الدفع إلى تجزئة المفتاح العام) التي لم تُصرَف قط، فيبقى المفتاح العام مخفياً خلف دالة هاش وبالتالي لا يكون معرّضاً مباشرة للخطر إلى أن يُستخدَم العنوان لإرسال الأموال.
لكن أي عنوان استُخدِم لإرسال معاملة سبق أن بثّ مفتاحه العام على الشبكة وأصبح مكشوفاً بشكل دائم.
قدَّرت دراسة أجرتها شركة Deloitte عام 2022 ونُشرت على arXiv أن نحو 4 ملايين BTC محفوظة في عناوين ذات مفاتيح عامة مكشوفة.
بأسعار اليوم، يجلس ما يقارب 315 مليار دولار من البيتكوين في عناوين يمكن لحاسوب كمّي ذي قدرة تشفيرية ذات صلة أن يستخرج المفتاح الخاص منها مباشرة من بيانات السلسلة، دون إنذار مسبق ودون وسيلة تدارك.
تؤدي ممارسة إعادة استخدام العناوين إلى تضخيم هذه المشكلة بشكل كبير.
تُظهر بيانات Chainalysis المتواصلة أن الكثير من حاملي التجزئة، وحتى المؤسسيين، يعيدون استخدام العناوين عبر معاملات متعددة، من غير علم منهم أنهم يتركون مفاتيحهم العامة مرئية بشكل دائم على السلسلة.
والخبر الجيد هو أن أي شخص يتّبع أفضل الممارسات الراسخة منذ زمن، والمتمثلة في استخدام كل عنوان مرة واحدة فقط، يقلّل كثيراً من تعرّضه الكمّي. أما الخبر السيئ فهو أن جزءاً كبيراً من الشبكة لا يتّبع هذه الممارسة بشكل واضح.
Also Read: Kalshi Enters Crypto Trading, Targeting Coinbase With Perpetual Futures Offering
4. نموذج الحساب في الإيثريوم يخلق تعرّضاً بنيوياً مختلفاً
تواجه إيثريوم (ETH) ملف مخاطر كمّية مميزاً مقارنة بالبيتكوين، ينبع من بنيتها المعتمدة على الحسابات بدلاً من نموذج مخرجات المعاملة غير المصروفة (UTXO) المعتمد في البيتكوين.
في إيثريوم، يكشف كل حساب مملوك خارجياً (EOA) عن مفتاحه العام بمجرد توقيع أي معاملة صادرة. وهذا يعني أن كل محفظة إيثريوم نشطة تقريباً سبق لها أن أرسلت معاملة لديها مفتاح عام مكشوف بصورة دائمة.
كانت مؤسسة الإيثريوم من بين أكثر الجهات انخراطاً علناً في سؤال الكم ضمن سلاسل الكتل الكبرى.
فقد اقترح الشريك المؤسس للإيثريوم فيتاليك بوتيرين في مقترح تحسين الإيثريوم 7560 مساراً نحو تجريد الحسابات على مستوى البروتوكول، بما يتيح للمحافظ استخدام مخططات توقيع مقاومة للكم من دون الحاجة إلى «هارد فورك» لكل مستخدم.
كما أشار في تدوينته في يناير 2024 عن «الطريق إلى عميل بلا حالة» في مدونته إلى أن استبدال ECDSA بخيارات ما بعد الكم يُعد «أولوية متوسطة الأجل» على خارطة طريق أمن البروتوكول، وذلك في المقال.
إذا نُفِّذت خارطة طريق تجريد الحسابات في الإيثريوم كما ينبغي، فقد تتيح انتقالاً سلساً نسبياً إلى توقيعات ما بعد الكم من دون إجبار كل مستخدم على اتخاذ إجراء يدوي، لكن جداول التنفيذ ما تزال غامضة، ولم يُعتمَد أي مقترح EIP مُلزِم بعد.
التحدي هو أنه حتى مع EIP-7560، سيتعيّن على الحسابات المملوكة خارجياً القائمة نقل أموالها إلى محافظ عقود ذكية جديدة تعتمد مخططات ما بعد الكم.
بالنسبة للحائزين الذين فقدوا مسارات استعادة عباراتهم الأولية، أو للأموال المجمدة في حسابات خاملة، قد يكون الانتقال عملياً مستحيلاً قبل أن يتجسد تهديد كمّي فعلياً.
Also Read: Binance.US Slashes Spot Trading Fees To Near Zero For All Users
5. خوارزميات ما بعد الكم المرشحة لها مقايضات معروفة في استخدامات البلوكشين
إن استبدال ECDSA ليس عملية إحلال بسيطة ومباشرة؛ فخوارزميات ما بعد الكم التي اعتمدها NIST تأتي مع كُلَفٍ كبيرة في الأداء والحجم، ما يخلق تحديات هندسية حقيقية لأنظمة البلوكشين المصمَّمة حول بيانات معاملات مدمجة وصغيرة الحجم.
تنتج خوارزمية CRYSTALS-Dilithium (المعروفة الآن باسم ML-DSA)، وهي مخطط التوقيع الأساسي الذي اعتمده NIST، مفاتيح عامة بحجم 1,312 بايت وتواقيع بحجم 2,420 بايت في أدنى مستوياتها الأمنية. للمقارنة، يبلغ حجم المفاتيح العامة في ECDSA نحو 33 بايت (مضغوطة)، بينما تبلغ التواقيع قرابة 72 بايت.
خلصت ورقة بحثية نُشرت على أرشيف IACR Cryptology ePrint درست توقيعات ما بعد الكم لتطبيقات البلوكشين إلى أن الإحلال الساذج لـ ECDSA بـ… مع استخدام Dilithium، ستزداد أحجام معاملات بيتكوين بنحو 20 ضعفًا، مع تأثيرات خطيرة على سعة الكتلة وأسواق الرسوم.
استبدال توقيعات ECDSA في بيتكوين بتوقيعات CRYSTALS-Dilithium مع الحفاظ على حجم الكتلة نفسه سيقلل من معدل معاملات الشبكة الفعال بنحو 80 إلى 90 في المئة، ما يجعل الاستبدال البسيط خطوة مُربِكة اقتصاديًا ما لم يترافق مع تغييرات في حجم أو بنية الكتلة.
توفّر التواقيع المعتمدة على الهاش مثل SPHINCS+ (SLH-DSA) أقوى افتراضات أمنية (كونها تعتمد فقط على أمان دالة الهاش)، لكنها أكبر حجمًا بكثير، إذ يمكن أن تصل أحجام التوقيع فيها إلى 49,856 بايت عند أعلى مستوى أمني.
توفّر الأنظمة المعتمدة على الشبكات (Lattice-based) أفضل توازن بين الحجم والأداء ضمن المعايير الحالية المعتمدة من NIST، لكنها تُدخِل افتراضات حول صعوبة مسائل رياضية هي أحدث وأقل خضوعًا للاختبار القتالي من عقود التحليل الكريبتوغرافي خلف تشفير المنحنيات الإهليلجية.
كما استكشف مجتمع إيثريوم أيضًا تقنيات STARKs كمسار محتمل نحو توثيق معاملات مقاوم للكم، بالاستفادة من الاستثمارات القائمة في بنية ZK-STARK التحتية.
Also Read: Mastercard Joins Blockchain Security Standards Council Alongside Coinbase And Fireblocks
6. هجمات "اجمع الآن، فك التشفير لاحقًا" أصبحت بالفعل مصدر قلق حي أكثر أبعاد التهديد الكمي التي لا تحظى بالتقدير الكافي هي أن الخصوم لا يحتاجون إلى انتظار التوافر الواسع للحواسيب الكمومية قبل بدء تحضيراتهم للهجوم.
استراتيجية "اجمع الآن، فك التشفير لاحقًا" (HNDL)، التي تتضمن تسجيل بيانات مُشفَّرة أو موقعة اليوم ثم فك تشفيرها عندما تصبح العتاديات الكمومية قادرة على ذلك، أصبحت بالفعل مصدر قلق موثق على مستوى الدول في سياقات غير متعلقة بالعملات المشفرة.
نشرت وكالة الأمن القومي الأمريكية إرشادات تحذر تحديدًا من هجمات HNDL، مشيرةً إلى أن الخصوم يقومون فعليًا بأرشفة الاتصالات المُعترَضة بنية فك تشفيرها خلال العقد القادم.
بالنسبة لأنظمة البلوكتشين، فإن النظير لذلك مُقلق: كل معاملة أُرسلت على بيتكوين أو إيثريوم محفوظة بصورة دائمة على دفاتر عامة متاحة لأي شخص. أي جهة ترغب في جمع المفاتيح العامة المعرّضة لهجمات مستقبلية من حواسيب كمومية لديها بالفعل 15 عامًا من البيانات للعمل عليها.
كل معاملة بيتكوين وإيثريوم أُرسلت يومًا ما هي سجل عام دائم. الخصوم ذوو الدافع الكافي قد جمعوا بالفعل سنوات من بيانات المفاتيح العامة. مرحلة "الحصاد" في هجوم "اجمع الآن، فك التشفير لاحقًا" على الكريبتو مكتملة بنيويًا.
هذا الواقع يعني أنه حتى لو ظلّت الحواسيب الكمومية على بُعد 10 أو 15 سنة من القدرة على كسر ECDSA، فإن مجتمعات البلوكتشين لا يمكنها الانتظار حتى يقترب هذا الحد الزمني لبدء الهجرة.
الزمن المطلوب لترقيات البروتوكول القائمة على الإجماع، وتحديثات برمجيات المحافظ، وتثقيف المستخدمين، وعمليات نقل الأموال الفعلية يُقاس بالسنوات لا بالأشهر.
تُقدّر وكالة CISA أن على المنظمات الكبيرة أن تتوقع أن تستغرق الهجرة لما بعد الكم بين خمس إلى عشر سنوات للأنظمة المعقدة.
Also Read: 35% Of European Investors Would Ditch Their Bank For Crypto Access
7. عدة مشاريع بلوكتشين تبني بالفعل بنية تحتية لما بعد الكم الصورة ليست قاتمة بالكامل. فقد تعاملت مجموعة متنامية من مشاريع البلوكتشين مع أمان ما بعد الكم كعنصر تصميم من الدرجة الأولى، وتقدم مناهجها لمحة عمّا قد تبدو عليه مسارات الهجرة للسلاسل القديمة.
أُطلق QRL (Quantum Resistant Ledger) في 2018، وبُني من الصفر باستخدام مخطط التوقيع eXtended Merkle (XMSS)، وهو خوارزمية توقيع معتمدة على الهاش قامت NIST أيضًا بمعيارتها في الوثيقة SP 800-208.
Algorand (ALGO) قد نشرت خريطة طريق للهجرة لما بعد الكم، وأجرت أبحاثًا داخلية حول Falcon، وهو مخطط توقيع معتمد على الشبكات يُعد مرشحًا بديلاً لدى NIST.
الذراع البحثية لـ Cardano (ADA)، وهي IOHK، نشرت أعمالًا مُحكّمة حول بروتوكولات بلوكتشين لعصر ما بعد الكم عبر مكتبة أبحاث IOHK.
على الأقل ثلاثة شبكات بلوكتشين إنتاجية (QRL وAlgorand وCardano (ADA)) نشرت أبحاثًا ملموسة أو خرائط طريق لما بعد الكم بحلول 2026، بينما يظل بيتكوين وإيثريوم في مراحل نقاش مبكرة دون التزامات بروتوكول مُلزِمة.
استفاد نظام إيثريوم البيئي من استثمارات سابقة كبيرة في أنظمة إثبات مبنية على STARK لصالح ZK-rollups.
مشروعات مثل StarkWare (STRK) قد أظهرت أن براهين STARK، التي تعتمد فقط على أمان دالة الهاش وبالتالي هي مقاومة للكم، يمكن استخدامها لإثبات صحة المعاملات على نطاق واسع. ما إذا كان هذا سيتحوّل إلى تفويض معاملات مقاوم للكم لطبقة إيثريوم الأساسية هو سؤال منفصل وغير محسوم، لكنه لا يُبدّد قيمة الاستثمار في البنية التحتية.
Also Read: DeFi TVL Crashes $13B In 48 Hours After KelpDAO Exploit
8. مجتمع بيتكوين يواجه معضلة حوكمة غير مسبوقة هجرة بيتكوين إلى التشفير ما بعد الكمي ليست في الأساس مشكلة تقنية؛ بل هي مشكلة حوكمة. يتغير بروتوكول بيتكوين فقط عبر توافق تقريبي بين المطورين والمعدّنين والشركات والمستخدمين، وهي عملية استغرقت تاريخيًا سنوات حتى بالنسبة للترقيات غير الخلافية، وأدت إلى انقسامات في السلسلة عندما كانت الترقيات مثيرة للجدل.
بدأ مجتمع مطوري Bitcoin Core مناقشات أولية حول مناهج ما بعد الكم. ناقش خيط في قائمة بريد مطوري بيتكوين عام 2024 إمكانية إدخال نوع جديد من التوقيعات المقاومة للكم عبر تفرّع طري (soft fork)، على غرار الطريقة التي أدخل بها Segregated Witness أنواع معاملات جديدة.
التحدي الجوهري هو أن أي مخطط توقيع مقاوم للكم سيحتاج إما إلى تفرّع صلب (hard fork)، وهو ما رفضه مجتمع بيتكوين تاريخيًا، أو إلى تفرّع طري مصمم بعناية يسمح بمخرجات جديدة مقاومة للكم مع الحفاظ على التوافق العكسي مع محافظ ECDSA الحالية.
قد يكون نموذج حوكمة بيتكوين، الذي يتطلب توافقًا تقريبيًا عبر مجتمع عالمي موزع ومتنوع أيديولوجيًا، غير متوافق بنيويًا مع إلحاح هجرة تشفيرية يعتقد الخبراء أنه يجب أن تبدأ خلال السنوات الخمس المقبلة.
العنصر الأكثر إثارة للجدل في أي خطة ما بعد الكم لبيتكوين هو ما سيحل بالعملات التي يفشل أصحابها في الهجرة. إذا أصبحت الحواسيب الكمومية قادرة على كسر ECDSA، تصبح العملات في العناوين المعرّضة مكشوفة للسرقة.
اقترح بعض الباحثين قاعدة بروتوكول تُجمّد أو تحرق بموجبها العملات في مخرجات P2PK بعد موعد نهائي للهجرة، لمنع سرقتها من قِبل خصوم مجهزين بقدرات كمومية.
سيعني ذلك فعليًا مصادرة العملات العائدة لحامِلين لم يهاجروا، بما في ذلك احتمال مصادرة ما يُقدَّر بـ 1.1 مليون بيتكوين تعود إلى ساتوشي ناكاموتو، ويُعتبر هذا الاقتراح شديد الحساسية سياسيًا داخل مجتمع بيتكوين.
Also Read: Volo Protocol Bleeds $3.5M In Sui Vault Raid Amid DeFi Carnage
9. جداول تطوير العتاد الكمومي تتسارع أسرع من التقديرات التوافقية التنبؤ بقدرات العتاد الكمومي أمر صعب حقًا، وقد استخدم مجتمع البلوكتشين أحيانًا حالة عدم اليقين في الجداول الزمنية كمبرر لعدم التحرك. لكن مسار الإنجازات الفعلية في العتاد خلال الأعوام الثلاثة الماضية يجعل الاستخفاف بالمخاطر أمرًا يصعب تبريره بشكل متزايد.
أعلنت غوغل في ديسمبر 2024 أن معالجها الكمومي Willow حقق معدلات خطأ أقل من العتبة المطلوبة للحوسبة الكمومية المتحمّلة للأخطاء، وهو إنجاز قدّر الباحثون سابقًا أنه لا يزال على بُعد سنوات.
أظهر Willow وجود 105 كيوبتات فيزيائية بمعدلات خطأ أدنى من العتبة، مع تقليل للأخطاء بصورة أسية كلما أضيفت كيوبتات، بدلًا من تراكم الأخطاء، وهو التحدي الجوهري في تصحيح أخطاء الكم.
تستهدف خريطة طريق IBM الكمومية الوصول إلى 100,000 كيوبت فيزيائي بحلول 2033، وقد التزمت الشركة أو تجاوزت باستمرار معالم خريطتها السنوية منذ 2020.
حققت شريحة Willow من غوغل تصحيح أخطاء دون العتبة في ديسمبر 2024، أي قبل سنوات من معظم التنبؤات الخبيرة. المسافة من 105 كيوبتات إلى 317 مليونًا المقدَّرة لكسر ECDSA لبيتكوين كبيرة، لكن اختراق حاجز تصحيح الأخطاء أزال العائق الأكثر جوهرية أمام التوسّع.
التمييز الأساسي هو بين الكيوبتات الفيزيائية والكيوبتات المنطقية. كسر ECDSA لبيتكوين يتطلب كيوبتات منطقية قادرة على تشغيل خوارزمية شور بموثوقية، وكل كيوبت منطقي يحتاج إلى مئات أو آلاف الكيوبتات الفيزيائية لتصحيح الأخطاء.
تقدير جامعة ساسكس البالغ 317 مليون كيوبت فيزيائي يفترض عبء تصحيح الأخطاء الحالي. إذا تحسّنت معدلات الخطأ بشكل كبير، سينخفض هذا المتطلب من الكيوبتات الفيزيائية بنسبة متناسبة.
كان التوافق بين الباحثين الأكاديميين، كما ورد في تقرير مؤسسة RAND لعام 2023، أن الحواسيب الكمومية ذات الصلة بالتشفير يُرجَّح أن تبقى على بُعد 10 إلى 20 سنة، لكن نطاق عدم اليقين واسع بما يكفي لعدم استبعاد اختراق بحلول 2030.
Also Read: CHIP Volume Now Outpaces Market Cap As Traders Pile In 10. ما الذي يجب على حاملي العملات المشفرة فعله الآن لتقليل التعرّض لخطر الكم بالنسبة للحاملي الأفراد والمؤسساتالمشاركون، التهديد الكمي ليس سبباً للذعر، بل هو سبب لاعتماد ممارسات وقائية واعية واستباقية. هناك عدة إجراءات ملموسة يمكنها تقليل التعرض بشكل ذي معنى حتى قبل نشر ترقيات ما بعد الكوانتم على مستوى البروتوكول.
أكثر إجراء مؤثر يمكن أن يقوم به الأفراد هو التوقف عن إعادة استخدام العناوين، ونقل الأموال بعيداً عن مخرجات P2PK وبعيداً عن العناوين التي قامت بالتوقيع على معاملات في السابق.
نقل البيتكوين إلى عنوان P2WPKH جديد (SegWit أصلي) لم يُستخدم من قبل لإرسال الأموال يخفي المفتاح العام خلف دالة تجزئة SHA-256 و RIPEMD-160، مما يوفر حماية ملموسة على المدى القريب.
تحليل أُجري عام 2022 نُشر على أرشيف IACR ePrint أكد أن المفاتيح العامة غير المُجزّأة تمثل سطح الهجوم الكمي الأساسي على المدى القريب لحاملي البيتكوين.
بالنسبة لمستخدمي الإيثريوم، فإن الانتقال إلى محافظ تجريد الحسابات وفق معيار ERC-4337، التي يمكن ترقيتها إلى مخططات توقيع ما بعد الكوانتم عندما تصبح متاحة، يضع الحاملين في موقع أفضل لعمليات الترحيل المستقبلية على مستوى البروتوكول.
نقل البيتكوين إلى عنوان SegWit أصلي جديد لم يُستخدم من قبل ولم يوقّع أي معاملة صادرة يخفي المفتاح العام ويوفر حماية ملموسة ضد أي تهديد كمي يُحتمل أن يتحقق خلال العقد القادم.
الحائزون المؤسسيون يواجهون التزامات إضافية.
يُظهر تقرير المطورين الصادر عن Electric Capital بشكل مستمر أن فرق بنية الأمن الأساسية في الشركات الأصلية للعملات المشفرة أصغر نسبياً مقارنة بالأصول الخاضعة للإدارة منها في شركات التمويل التقليدي المماثلة.
بناء جرد داخلي للتكوينات التشفيرية، وفهم أي حلول الحفظ تستخدم ECDSA مقابل البدائل، والتواصل مع مصنّعي المحافظ الصلبة بشأن خرائط طريقهم لما بعد الكوانتم كلها خطوات دفاعية لإدارة المخاطر يمكن تنفيذها اليوم.
مصنّعو المحافظ الصلبة بما في ذلك Ledger و Trezor قد أقرّوا بالتهديد الكمي في وثائقهم العامة، لكنهم لم يقدّموا بعد دعماً لتواقيع ما بعد الكوانتم في برمجيات الإنتاج الثابتة (firmware).
اقرأ التالي: تجاوز سعر البيتكوين 79,000 دولار لأول مرة منذ 11 أسبوعاً مع ارتفاع حجم التداول
الخلاصة
التشفير ما بعد الكوانتم ليس مسألة نظرية بعيدة المدى بالنسبة لصناعة البلوكشين، بل هو تحدٍّ هندسي وحوْكمي نشط، مع ساعة تنظيمية بدأت بالفعل في العد التنازلي، ومسار تطور عتادي فاجأ الخبراء مراراً بتسارعه نحو الأعلى.
تمثل معايير NIST التي أُقرت في أغسطس 2024 إشارة واضحة قدر الإمكان من هيئة التشفير الأولى في العالم بأن الترحيل ليس خياراً، وأن وقت التخطيط هو الآن.
التوتر الأساسي بنيوي. تم تصميم البيتكوين والإيثريوم وفق نماذج تهديد تعود إلى عامي 2008 و2015 على التوالي، وترقية أسسهما التشفيرية تتطلب اجتياز عمليات حوكمة تتحرك على مقاييس زمنية تُقاس بالسنوات لا بالأشهر.
إن وجود 4 ملايين بيتكوين في عناوين مكشوفة، والسجل العام الدائم لكل معاملة تم بثها على الإطلاق، والتسارع المتزايد في وتيرة تطوير العتاد الكمي، كلها تشير إلى تضاؤل النافذة المتاحة لعملية ترحيل منظّمة.
المشاريع التي تتعامل بجدية مع معايير ما بعد الكوانتم اليوم، من خلال بناء خبرة داخلية، والمشاركة في مناقشات البروتوكول، وترحيل الحيازات إلى تكوينات أقل تعرّضاً، ستكون في وضع أفضل كثيراً من تلك التي تنتظر اليقين قبل التحرك.
تاريخ الانتقالات التشفيرية في الحوسبة التقليدية يقدم درساً يدعو للتأمل. فالانتقال من MD5 إلى SHA-2 أو من RSA-1024 إلى RSA-2048 استغرق سنوات من الجهد المستمر على مستوى الصناعة، حتى مع وجود ضغط تنظيمي قوي وغياب نزاعات الحوكمة.
نموذج الحوكمة اللامركزي في البلوكشين يجعل انتقالات مماثلة أكثر صعوبة بدرجة كبيرة.
الصناعة التي تفخر بأنها "مصرف نفسها" تحتاج الآن لإثبات أنها قادرة أيضاً على أن تكون هيئة معاييرها التشفيرية الخاصة، وأن تنجز ذلك قبل أن يلحق العتاد بالركب.
اقرأ التالي: Elon Musk's SpaceX Pursues $60B Cursor Buy As AI Push Accelerates






