في أوائل أكتوبر 2025، أحدث منشور الآن محذوف على وسائل التواصل الاجتماعي صدمة داخل مجتمع العملات المشفرة. جوش ماندل، تاجر سابق في وول ستريت، أدعى بشكل مفاجئ: أن أجهزة الكمبيوتر الكمومية كانت تُستخدم بالفعل لاختلاس بيتكوين من محافظ طويلة الأمد خاملة، خاصة تلك التابعة لأصحاب غير نشطين أو متوفين. وفقًا لماندل، وجد "لاعب كبير" طريقة لاستخراج بيتكوين مباشرة من هذه المحافظ دون المرور عبر السوق المفتوح، مما يترك محللي البلوكشين كوسيلة وحيدة للكشف.
كانت الادعاءات مزلزلة. إذا كانت صحيحة، فإنها ستقوض الأساس الرئيسي لنموذج أمان بيتكوين وتتحدى المبدأ القائل بأن الأموال التي يتم تأمينها بواسطة مفتاح خاص لا يمكن الوصول إليها إلا من قبل الحامل. خلال ساعات، أثار الادعاء نقاشًا حادًا عبر منتديات العملات المشفرة ووسائل التواصل الاجتماعي ومنشورات الصناعة. البعض عبّر عن قلقه، وآخرون أبدوا تشككًا، وكثيرون ببساطة ارتفكوا ارتباكًا حول ما إذا كان التهديد الكمومي الذي كانوا يسمعون عنه لسنوات قد تجسد أخيرًا.
كانت استجابة خبراء بيتكوين والمجتمع الأوسع للعملات المشفرة سريعة وقاطعة: هذا لا يحدث. صرح هاري بيكويث، مؤسس مجموعة هوت بكسل، بشكل مباشر أنه "لا توجد فرصة حقيقية أن يحدث هذا حاليًا." ووصف ماثيو باينز من معهد سياسة بيتكوين النظرية بكونها "زائفة" وانتقد افتقارها للأدلة. كان الإجماع بين الخبراء الفنيين واضحًا - رغم أن الحوسبة الكمومية تشكل خطرًا مستقبليًا نظريًا على بيتكوين، إلا أن الآلات الحالية تفتقر إلى عدد الكيوبتات وقدرات تصحيح الخطأ وقوة المعالجة اللازمة لهجمات التشفير.
ومع ذلك فإن ادعاء ماندل الفيروسي، بالرغم من دحضه، كشف شيئًا مهمًا: التهديد الكمومي أصبح الآن وعيًا عامًا، والخط الفاصل بين القلق المعقول والذعر المبني على عدم أساس أصبح خطيرًا وغير واضح. مع إعلان جوجل عن رقاقتها الكمومية ذات 105 كيوبت، وقيام آي بي إم بوضع خارطة طريق للحوسبة الكمومية المقاومة للأخطاء بحلول عام 2029، وإضافة مدير الأصول بلاك روك تحذيرات الحوسبة الكمومية لملفات ETF للبيتكوين الخاصة به في مايو 2025، لم يعد السؤال هو ما إذا كانت أجهزة الكمبيوتر الكمومية تشكل خطرًا على العملة المشفرة - بل متى، وما الذي يجب على الصناعة فعله حيال ذلك.
هذا المقال يفحص العلاقة الحقيقية بين تكنولوجيا الكم وبيتكوين، ويفصل بين الضجيج والواقع. بدلاً من تكرار الروايات البسيطة لأجهزة الكمبيوتر الكمومية إما "قتل بيتكوين" أو عدم تشكيل أي خطر على الإطلاق، سنستكشف الجدول الزمني الفعلي والعقبات التقنية والمخاطر الاقتصادية والنقاشات الأخلاقية وحتى الفوائد المحتملة التي قد تجلبها الحوسبة الكمومية لنظام العملات المشفرة البيئي. الحقيقة، كالمعتاد، تقع في مكان ما بين الذعر والرضا.
حوسبة الكم 101 لقراء التشفير
لفهم التهديد الكمومي لبيتكوين، نحتاج أولاً إلى استيعاب ما يميز أجهزة الكم عن أجهزة الكمبيوتر الكلاسيكية التي دعمت الثورة الرقمية على مدار السبعين عامًا الماضية.
ولادة حوسبة الكم
تبدأ قصة الحوسبة الكمومية ليس مع أجهزة الحاسوب، بل مع الضوء. في عام 1905، نشر ألبرت أينشتاين عمله الرائد على تأثير الكهروضوئية، مبينًا أن الضوء يتصرف ليس فقط كموجة، بل وأيضًا كحزم منفصلة من الطاقة تسمى الفوتونات. ساعد هذا الاكتشاف في وضع أسس الميكانيكا الكمومية كإطار عمل جديد لفهم الطبيعة في أصغر مقاييسها - إطار تواجد فيه الجسيمات في حالات متعددة في وقت واحد، حيث يغير الملاحظة الواقع، وحيث الجسيمات المنفصلة بمسافات شاسعة يمكن أن تظل مترابطة بشكل غامض.
لعقود، ظلت الميكانيكا الكمومية ميدانًا نظريًا أساسًا للفيزيائيين. ولكن في عام 1994، طور عالم الرياضيات بيتر شور خوارزمية من شأنها أن تغير كل شيء. أظهرت خوارزمية شور أن الحاسوب الكمومي القوي بما فيه الكفاية يمكنه فك الأعداد الكبيرة بسرعة أسّية أسرع من أي حاسوب كلاسيكي - اكتشاف له تبعات عميقة على التشفير، حيث يعتمد الكثير من التشفير الحديث على الصعوبة الرياضية لفك الأعداد الأولية الكبيرة أو حل مسائل اللوغاريتم المنفصلة.
فجأة، تحول الحوسبة الكمومية من فضول أكاديمي إلى قضية أمن قومي وأهمية اقتصادية. بدأت الحكومات وشركات التكنولوجيا في ضخ الموارد في بناء حواسب الكم العملية، متنقلين نحو مستقبل حيث قد تصبح وسائل الحماية التشفيرية الحالية بلا جدوى.
كيفية عمل الحواسيب الكمومية
المعدنية يتنافسون للعثور على قيم تجزئة محددة) وفي توليد العناوين (يتم تجزئة المفاتيح العامة لإنشاء عناوين أقصر وأكثر ملاءمة). وظائف التجزئة أحادية الاتجاه: فمن السهل حساب التجزئة لأي مدخلات، ولكن من المستحيل عمليًا عكس العملية والعثور على مدخلات تنتج تجزئة محددة.
خوارزمية شور: السيف الكمومي
هنا يدخل الحوسبة الكمومية في الصورة. في عام 1994، أظهر بيتر شور أن حاسوبًا كموميًا قويًا بما فيه الكفاية يقوم بتشغيل خوارزميته يمكنه حل مشكلة اللوغاريتم المنفصل - وبالتالي كسر التشفير البيضوي - في الوقت متعدد الحدود. بدلاً من الحاجة إلى موارد حسابية أسية تستغرق دهورًا، يمكن لخوارزمية شور بفتح مفتاح 256-بت ECDSA في غضون ساعات أو حتى دقائق، إذا توفرت الأجهزة الكمومية المناسبة.
الآلية أنيقة ولكنها معقدة. تقوم خوارزمية شور بتحويل مشكلة اللوغاريتم المنفصل إلى مشكلة إيجاد دورية، التي يمكن للحواسيب الكمومية حلها بكفاءة باستخدام تحويل فورييه الكمومي. من خلال استغلال التراكب والتداخل، يمكن للخوارزمية استكشاف العديد من الحلول المحتملة واستخراج الدورية الصحيحة، والتي تؤدي بعد ذلك إلى المفتاح الخاص.
مشكلة عتبة الكيوبيت
كم عدد الكيوبت الذي سيكون ضروريًا لكسر تشفير ECDSA الخاص ببيتكوين؟ هذه السؤال يجلس في قلب النقاشات المتعلقة بالجدول الزمني، والإجابة أكثر دقة مما يوحي به رقم واحد.
تشير الأبحاث إلى أن كسر مفتاح البيضوية بحجم 256-بت مثل secp256k1 الخاص ببيتكوين باستخدام خوارزمية شور سيحتاج إلى حوالي 2,000 إلى 3,000 كيوبيت منطقي. تضع إحدى التقديرات كثيرًا الحدوث المتطلب عند حوالي 2,330 كيوبيت منطقي، قادرة على أداء حوالي 126 مليار بوابة كمومية.
أي المحافظ هي الأكثر عرضة للخطر؟
ليست كل عناوين بيتكوين تواجه نفس الخطر الكمومي. يعتمد مستوى التعرض للخطر بشكل رئيسي على عامل واحد: ما إذا كان المفتاح العام قد تم الكشف عنه.
الأكثر عرضة للخطر هي عناوين Pay-to-Public-Key (P2PK)، وهي صيغة العناوين الأصلية لبيتكوين التي استخدمها ساتوشي ناكاموتو على نطاق واسع. تحتوي هذه العناوين على المفتاح العام مباشرة في البلوكتشين، مرئيًا لأي شخص. حوالي 1.9 مليون بيتكوين (حوالي 9 في المائة من إجمالي العرض) موجودة في عناوين P2PK، بما في ذلك 1 مليون بيتكوين يُقدر أنها تعود لساتوشي. هذه العملات عرضة لأي شخص يمتلك حاسوبًا كموميًا قويًا بما فيه الكفاية لتشغيل خوارزمية شور.
SHA-256 وخوارزمية غروفر
بينما تهدد خوارزمية شور ECDSA، فإن خوارزمية كمومية أخرى تسمى خوارزمية غروفر تؤثر على وظائف التجزئة مثل SHA-256. بعكس التعجيل الأسي لخوارزمية شور، تقدم خوارزمية غروفر تسريعًا تربيعيًا فقط في البحث في قواعد البيانات غير المهيكلة.
الادعاء والردود التقنية
حدد الخبراء بسرعة العديد من المشكلات في ادعاء مانديل. القضية الأكثر أساسية هي قدرة الأجهزة. كما أن كسر تشفير ECDSA الخاص ببيتكوين سيتطلب ما بين 13 مليونًا إلى 300 مليون كيوبيت مادي، اعتمادًا على العديد من العوامل. تحتوي الأنظمة الحالية على حوالي 100 إلى 1,000 كيوبيت - فجوة قدرها خمس إلى ست درجات من الحجم.ترجمة:
الإلكترونيات، وأبحاث الفيزياء الأساسية. حدوث مثل هذا الاختراق سراً، دون أي مؤشر عام، يثير مصداقية ضعيفة.
هناك أيضًا مشكلة تصحيح الأخطاء. تحتوي الحواسيب الكمية الحالية على معدلات خطأ تجعل الحسابات الممتدة مستحيلة دون تصحيح للأخطاء متقدم. كان إنجاز جوجل مع "ويلو" هو إظهار تصحيح خطأ "أقل من العتبة" لأول مرة - مما يعني أن الأخطاء يمكن أن تقل عندما تضيف المزيد من الكيوبتات. لكن معدلات الخطأ المنطقي التي تم تحقيقها (حوالي 0.14 في المائة في كل دورة) ما زالت أوامر حجم أعلى بكثير من 0.0001 في المائة أو أفضل يعتقد أنها ضرورية لتشغيل خوارزميات كمية واسعة النطاق مثل "شور".
يشير خبراء الصناعة إلى أن الانتقال من التظاهرات المخبرية لتصحيح الأخطاء الكمية إلى الآلات التي تتحمل الأخطاء والقادرة على تشغيل خوارزمية شور على نطاقات ذات صلة تشفيرية لا يزال تحديًا هندسيًا هائلًا، وربما يتطلب على الأقل عقدًا آخر من التطوير المكثف.
دليل البلوكشين (أو عدم وجوده)
ربما الأمر الأكثر ضرراً لادعاء مانديل هو عدم وجود أدلة داعمة على البلوكشين نفسه. شفافية البيتكوين تعني أن جميع المعاملات مرئية علنياً وتتم مراقبتها بشكل واسع من قبل شركات تحليل البلوكشين والباحثين الأكاديميين والأفراد المهتمين ممن لديهم المهارات التقنية لتحليل نماذج الحركة.
إذا كانت الحواسيب الكمية تقوم بتفريغ المحافظ الخاملة بشكل نظامي، فيجب أن نرى توقيعات محددة:
- حركات فجائية ومتزامنة من عدة عناوين P2PK قديمة كانت غير نشطة لسنوات
- نقل الأموال في نماذج منسقة تشير إلى جهة فاعلة واحدة لديها وصول متميز إلى عدة محافظ
- شذوذ إحصائي في معدل "إعادة النشاط" للمحافظ لا يمكن تفسيره بالعوامل الطبيعية
ما يلاحظه محللو البلوكشين في الواقع مختلف تمامًا. المحافظ القديمة تعود للنشاط أحيانًا، لكن هذه التحركات تتماشى مع النماذج المتوقعة: تسويات الممتلكات بعد وفاة المالكون، مالكو الأجل الطويل يقررون البيع أخيرًا، المستخدمون يستعيدون محافظ الأجهزة القديمة، أو المستخدمون ذوو الوعي الأمني ينقلون الأموال إلى أنواع عناوين جديدة.
الأهم أن هذه التفعيلات الجديدة تشمل في الغالب محافظ ذات تواريخ معروفة وتفسيرات معقولة. لا يوجد موجة من التحركات الغامضة والمنسقة من العناوين الأقدم والأكثر ضعفًا التي تشير إلى سرقة مدعومة بالقوة الكمية.
قامت شركة تحليل البلوكشين "تشيناليسيس" وغيرها بدراسة نماذج الحركة من العناوين البيتكوين القديمة ولم تجد أي دليل على نشاط شاذ يشير إلى هجمات كمية. تبقى العملات الخاملة خامدة.
مشكلة المنطق الاقتصادي
هناك أيضًا حجة اقتصادية ضد السرقة الحالية بالوسائل الكمية. إذا تمكنت جهة حكومية أو منظمة مموَّلة جيدًا من تطوير حواسيب كمية قادرة على كسر تشفير البيتكوين، هل ستستخدم هذه الإمكانات بطريقة قد تُكتشف؟
ستكون تلك التقنية واحدة من أكثر الأسرار قيمة في العالم، مع تطبيقات تتعدى بكثير العملات الرقمية. يمكن أن تكسر الاتصالات الحكومية، وتسيء إلى النظم العسكرية، وتضعف البنى التحتية المالية، وتجعل تريليونات الدولارات من البيانات المشفرة عرضة للخطر. استخدام ذلك لسرقة البيتكوين - والمخاطرة بالاكتشاف الذي قد ينبه العالم لهذه القدرة - لا يحمل إدراكًا استراتيجيًا كبيرًا.
من المحتمل أن تنتظر جهة فاعلة عقلانية تتمتع بالقدرة الكمية لتجمع أكبر قدر ممكن من الذكاء والميزة الاقتصادية تحت الرادار، وتكشف التكنولوجيا فقط عندما يكون ذلك ضروريًا تمامًا أو عندما يعزز ذلك هدفًا استراتيجيًا أكبر. سرقة البيتكوين من المحافظ الخاملة، في حين أنها قد تكون مربحة، من شأنها أن تخاطر بكشف القدرة الكمية لتحقيق مكاسب يعتبرها متواضعة مقارنة بالإمكانيات الكاملة للتكنولوجيا.
الأبعاد الاقتصادية والأخلاقية: مشكلة البيتكوين المفقود
بينما يفتقد ادعاء ماندل المحدد للسرقة الحالية بالوسائل الكمية للأدلة، فإن ادعاؤه يثير أسئلة عميقة حول مستقبل البيتكوين في عالم بعد الكم. ماذا يحدث إذا - أو عندما - تصبح الحواسيب الكمية قوية بما فيه الكفاية لاستعادة البيتكوين "المفقود"؟ تستحق التأثيرات الاقتصادية والأخلاقية التفكير الجاد.
حجم البيتكوين المفقود
تشير التقديرات الحالية إلى أنه بين 2.3 مليون و3.7 مليون بيتكوين مفقود بشكل دائم. وهذا يشمل:
- العملات في المحافظ التي فقدت مفاتيحها الخاصة أو لم يتم نسخها احتياطيًا بشكل صحيح
- البيتكوين المرسلة إلى محافظ الأفراد المتوفين الذين يفتقر ورثته إلى الوصول
- العملات في عناوين P2PK الأولى خلال السنوات الأولى للبيتكوين، عندما كانت القيمة متدنية والممارسات الأمنية متراخية
- البيتكوين في العناوين التي لم تظهر أي نشاط لمدة تزيد عن عقد، مما يشير إلى التردية
الأكثر شهرة للبيتكوين المحتمل المفقود ينتمي إلى ساتوشي ناكاموتو. يقدر أن مبدع البيتكوين قام بتعدين نحو مليون بيتكوين في العام الأول للشبكة، وكلها مخزنة في عناوين P2PK الأولى. لم يقم ساتوشي قط بنقل أي من هذه العملات، وهويته لا تزال غير معروفة. ما إذا كان لا يزال لديه وصول إلى هذه المحافظ، أو اختار قفلها بشكل دائم، أو فقد المفاتيح تمامًا هو أحد أكبر ألغاز البيتكوين.
ثم هناك اختراق Mt. Gox. في عام 2014، انهارت أكبر بورصة للبيتكوين في ذلك الوقت بعد فقدان حوالي 850,000 بيتكوين بسبب السرقة. بينما تم استعادة بعض العملات، تحتفظ محفظة مرتبطة بالاختراق بحوالي 80,000 بيتكوين - حوالي 0.4 في المائة من العرض الكلي للبيتكوين - جالسة خاملة على البلوكشين.
هذه العملات المفقودة أصبحت، في الواقع، قوى تضخمية. إنها تقلل من العرض المتداول الفعال للبيتكوين، مما يجعل كل عملة متبقية أكثر قيمة قليلاً. يرى العديد من مستخدمي البيتكوين أن هذه ميزة وليست خطأ - عواقب طبيعية لنظام لا مركزي حقًا حيث لا يمكن لأي جهة استعادة الأموال المفقودة.
سيناريو الاسترداد الكمي
الآن تخيل أن الحواسيب الكمية تتقدم إلى حيث يمكنها فك تشفير ECDSA بكفاءة. فجأة، تصبح تلك الملايين من البيتكوين المفقود قابلة الوصول - وليس لأصحابها الأصليين (الذين يفتقرون إلى المفاتيح الخاصة) ولكن لمن يمتلك القدرة الكمية لاشتقاق المفاتيح الخاصة من المفاتيح العامة المعرضة.
هذا يخلق وضعًا غير مسبوق. البيتكوين الذي كتبته الأسواق بفعالية على أنه مفقود بشكل دائم قد يعود للتداول. سيكون تأثير السعر شديدًا. حتى إمكانية مثل هذا الاسترداد قد تؤدي إلى بيع بدافع الذعر بينما يحاول المستثمرون التقدم على وجود العرض الاحتمالي.
في مايو 2025، أضافت "بلاك روك" تحذيرات صريحة حول الحوسبة الكمية في ملف iShares Bitcoin Trust (IBIT)، أحد أبرز صناديق الاستثمار المتداولة للبيتكوين. حذر الملف من أن التقدم في الحوسبة الكمية قد يهدد أمان التشفير الخاص بالبيتكوين ويقوض سلامة الشبكة نفسها. يمثل هذا لحظة مهمة - ترى المؤسسات المالية التقليدية الآن خطر الكم على أنه مادة كافية للكشف عنها للمستثمرين.
لن تقتصر الاضطرابات الاقتصادية على تقلبات الأسعار. يعتمد عرض قيمة البيتكوين بشكل كبير على ندرتها والأمان المدركة. إذا أصبحت الملايين من العملات غير المتاحة سابقًا متاحة فجأة لجناة كمية، فإن ذلك يثير التساؤلات عما إذا كان أي بيتكوين آمن حقًا. قد يتم تآكل الثقة في الشبكة بسرعة، مما يخلق ضغط بيع يتحاوز التأثير الفوري للعملات المستردة نفسها.
المعضلات الأخلاقية
يخلق سيناريو الاسترداد الكمي أسئلة أخلاقية مزعجة دون إجابات واضحة. إذا كانت الحواسيب الكمية قادرة على الوصول إلى البيتكوين المفقود، فماذا يجب أن يحدث لهذه العملات؟
يجادل فريق، يقوده أبرز الأصوات مثل مطور البيتكوين جيمسون لوب، بأن هذه العملات يجب أن تحرق - تُدمر عمداً لمنع أي شخص من المطالبة بها. يؤكد لوب أن السماح للجناة الكميين بالمطالبة بالأموال التي تنتمي بحق للمستخدمين الآخرين يمثل فشلًا في حماية حقوق الملكية. في مقال في فبراير 2025، كتب لوب: "إذا وقف النظام البيئي للبيتكوين بأكمله وتسمح للجناة الكميين بالمطالبة بالأموال التي تنتمي بحق للمستخدمين الآخرين، هل هذا حقًا 'فوز' في فئة 'حماية حقوق الملكية'؟
- معالجة المشاكل المتكررة في أمان التشفير والاقتصاد
- النظر في النظم الجديدة التي تتطلب الثقة
- المناقشة حول كيفية تطبيق العقود الاجتماعية الجديدة في عالم ما بعد الكمتُستعاد بواسطة الحوسبة الكمية، هل يمكن أن تكون؟ تعني سرية ساتوشي أننا لا يمكننا أن نسأل عن رغبات الخالق. كثيرون في المجتمع يعتبرون هذه العملات مقدسة - جزء دائم من أسطورة البيتكوين ينبغي أن يظل دون مساس بغض النظر عن القدرة التقنية. بينما يجادل آخرون بأن ترك مثل هذه الكمية الضخمة معرضة لهجوم كمي يمثل خطرًا نظاميًا على الشبكة.
الاستجابة المؤسسية
يشير قرار بلاكروك بإضافة تحذيرات من الكمية إلى طلب ETF البيتكوين الخاص بها إلى أن التمويل المؤسسي يأخذ هذه الأسئلة بجدية. يوضح الطلب صراحةً أن تقدم الحوسبة الكمية يمكن أن "يهدد أمان الشبكة" وقد يؤدي إلى "خسائر كبيرة" للمستثمرين.
يعكس هذا نمطًا أوسع من التبني المؤسسي يحقق تدقيقًا متزايدًا للمخاطر التي قد يكون مجتمع العملات الرقمية قد رفضها أو قلل من شأنها سابقًا. ترغب صناديق التقاعد والأوقاف والمستشارون الماليون في الاطلاع على المخاطر المتطرفة، بما في ذلك الحوسبة الكمية. حقيقة أن خطر الكمية يظهر الآن في وثائق الإفصاح عن المنتجات المالية المنظمة يحولها من قلق نظري إلى اعتبار استثماري كمي.
تراقب مؤسسات كبرى أخرى الوضع. إذا تقدمت القدرات الكمية أسرع مما كان متوقعًا، فقد نشهد انحسار رأس المال المؤسسي من أسواق العملات الرقمية ما لم توجد استراتيجيات تخفيف واضحة. يضع ذلك ضغطًا على مطوري البيتكوين والمجتمع الأوسع لتنفيذ حلول مقاومة للكمية قبل أن تتجلى التهديدات، بدلاً من الانتظار حتى حدوث أزمة.
خارطة الطريق الأمنية: كيف يمكن للبيتكوين التطور
الأخبار المشجعة هي أن ضعف البيتكوين أمام الكمية ليس مفاجئًا ولا مهملًا. لقد عرف علماء التشفير عن خوارزمية شور منذ عام 1994، وقد ناقش مجتمع تطوير البيتكوين المقاومة الكمية لسنوات. توجد اتجاهات بحثية متعددة واستراتيجيات عملية لتقوية البيتكوين ضد الهجمات الكمية.
أفضل الممارسات الحالية للمستخدمين
حتى قبل أي تغييرات على مستوى البروتوكول، يمكن للمستخدمين الأفراد للبيتكوين اتخاذ خطوات لتقليل تعرضهم الكمي. أهم ممارسة هي تجنب إعادة استخدام العناوين. عندما تنفق من عنوان بيتكوين، يصبح المفتاح العام مرئيًا على البلوكشين. أفضل ممارسة هي التعامل مع كل عنوان كوحدة استخدام واحدة - بعد الإنفاق منه، انقل أي أموال متبقية إلى عنوان جديد، مما يضمن عدم ارتباط المفتاح العام القديم بأي عملات غير منفقة.
تبنت البرمجيات الحديثة لهذا الغرض تلقائيًا. عادةً ما تنشئ المحافظ المادية ومحافظ العقد الكاملة عناوين تغيير جديدة لكل صفقة، مما يجعل العناوين أحادية الاستخدام دون الحاجة إلى فهم المستخدمين للمنطق الأمني الأساسي. ينبغي للمستخدمين الذين يستخدمون برامج محفظة قديمة أو يديرون العناوين يدويًا مراجعة ممارساتهم وتحسينها إلى عادات أكثر أمانًا أمام الكمية.
خطوة وقائية أخرى هي تحويل الأموال إلى صيغ عناوين أكثر حديثة. توفر عناوين الشاهد المجزأة (SegWit) وخاصة عناوين تابرُوت (Taproot) مقاومة كمية أفضل قليلًا من خلال تحسين النظافة العنوانية وفي حالة تابرُوت، مسارات النص البديلة التي قد تمكن من التواقيع المقاومة للكمية في تحديثات ناعمة مستقبلية. رغم أن هذه الصيغ تستخدم نفس تشفير المنحنيات الإهليلجية القائمة، إلا أنها تعكس فلسفة تصميم أكثر وعيًا بالكمية.
للمحتفظين على المدى الطويل، النصيحة بسيطة: استخدم عناوين جديدة لكل عملية استلام، ولا تعيد استخدام العناوين بعد الإنفاق، واحفظ الأموال في عناوين لم يتم الكشف عن مفاتيحها العامة أبدًا. هذا لا يلغي خطر الكمية بشكل كامل ولكن يقلل بشكل كبير من سطح الهجوم.
معايير التشفير بعد الكم
يعمل مجتمع التشفير الأوسع على تطوير بدائل مقاومة للكمية لأكثر من عقد. في عام 2016، أطلق المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) مشروعًا لتوحيد التشفير بعد الكم (PQC) - وهي خوارزميات مُشفرة يُعتقد أنها آمنة ضد كل من الحواسيب التقليدية والكمية.
بعد سنوات من التحليل والمنافسة، أعلن NIST عن أول مجموعة من معايير PQC في عام 2024. تشمل الخوارزميات المختارة:
- CRYSTALS-Kyber لتغليف المفاتيح (تحل محل أنظمة مثل RSA لتبادل المفاتيح بشكل آمن)
- CRYSTALS-Dilithium، FALCON، وSPHINCS+ للتواقيع الرقمية (تحل محل أنظمة مثل توقيعات ECDSA وRSA)
تعتمد هذه الخوارزميات على مشكلات رياضية مختلفة عن التشفير الحالي. تعتمد الأنظمة القائمة على المصفوفات مثل Dilithium على صعوبة العثور على متجهات قصيرة في مصفوفات عالية الأبعاد. تعتمد الأنظمة القائمة على التجزئة مثل SPHINCS+ على أمان دوال التجزئة التشفيرية، التي يُعتقد أنها مقاومة للكمية بشكل نسبي. تستخدم التشفيرات متعددة المتغيرات أنظمة من المعادلات التربيعية على الحقول النهائية.
النظرة الأساسية هي أنه بينما تحل خوارزمية شور المشكلات اللغاريتمية التقديرية والعواملية بشكل فعال، إلا أنها لا تقدم نفس المزايا ضد هذه الهياكل الرياضية الجديدة. بقدر ما يمتد العلم الحالي، لا توفر الحواسيب الكمومية طريقًا مختصرًا عمليًا لكسر التشفير المستند إلى المصفوفات أو المستند إلى التجزئة بشكل صحيح.
البحث الخاص بالبيتكوين: QRAMP
في أوائل عام 2025، اقترح مطور البيتكوين أوغستين كروز إطارًا راديكاليًا يسمى QRAMP (بروتوكول تعيين الأصول المقاومة للكمية). يمثل QRAMP واحدًا من أكثر النهجات شمولًا لمشكلة البيتكوين الكمية، على الرغم من أنه لا يزال مثيرًا للجدل وبعيدًا عن التوافق.
يقترح QRAMP فترة انتقال إلزامية حيث يجب نقل جميع الأموال في العناوين القديمة الضعيفة كميًا إلى عناوين مقاومة للكمية بحلول موعد نهائي محدد لارتفاع الكتل. بعد ذلك الموعد النهائي، سيتم رفض المعاملات من العناوين القديمة لـ ECDSA من قبل الشبكة، مما يؤدي فعلياً إلى حرق أي عملات لم يتم نقلها.
ستعمل البروتوكول من خلال عدة آليات:
- تحديد العناوين الضعيفة: سيبحث QRAMP عن عناوين البيتكوين ذات المفاتيح العامة المكشوفة، خاصةً صيغ P2PK القديمة
- الحرق والاستبدال: يقوم المستخدمون بإرسال العملات من العناوين الضعيفة إلى عنوان "حرق الكمية" خاص، مما يزيلها بشكل دائم من التداول
- الأمان بعد الكم: في المقابل، سيتم إصدار مبالغ مكافئة من البيتكوين المؤمنة بتشفير مقاوم للكمية (مثل التوقيعات المستندة إلى التجزئة أو المصفوفة)
- التحقق المستند إلى الإثبات: تؤدي عمليات الحرق المعتمدة فقط إلى عملات جديدة مقاومة للكمية، مما يحافظ على نسبة 1:1 صارمة لمنع التضخم
يهدف QRAMP أيضًا إلى تمكين وظيفة البيتكوين عبر السلاسل. بدلاً من الاعتماد على أمناء الأصول (مثل حلول البيتكوين المغلفة)، سيستخدم QRAMP الإثباتات المشفرة - إثباتات رياضية مشتقة من بلوكتشين البيتكوين التي يمكن للشبكات الأخرى التحقق منها. سيمكن ذلك من عكس أرصدة البيتكوين على سلاسل الكتل الأخرى دون نقل البيتكوين الأساسية فعليًا، مما يحافظ على كل من الأمان وسقف العرض البالغ 21 مليون لبيتكوين.
أثار الاقتراح جدلاً كبيرًا. يجادل المؤيدون بأنه يوفر مسارًا واضحًا ومنهجيًا لمقاومة الكمية مع مواعيد نهائية لا لبس فيها تفرض الانتقال في الوقت المناسب بدلاً من الركود الخطير. بينما ينتقد البعض أن عمليات الحرق الإلزامية تمثل نوعًا من المصادرة، تعاقب المتبنين الأوائل وقد تدمر ملايين البيتكوين بما في ذلك عملات ساتوشي.
تعتبر مخاوف الجدول الزمني مهمة أيضًا. سيتطلب QRAMP عملية هارد فورك - وهو تغيير في البروتوكول غير متوافق مع الإصدارات السابقة والذي يتطلب توافقًا من المعدنين ومشغلي العقد والمجتمع الأوسع. يُظهر تاريخ البيتكوين أن عمليات الهارد فورك المثيرة للجدل تكون صعبة التحقيق وتهدد بحدوث انقسامات في السلسلة. يتطلب تنفيذ QRAMP إقناع النظام البيئي بأن التهديدات الكمية وشيكة بما يكفي لتبرير مثل هذا الإجراء الجذري مع كونها أيضًا مبكرة بما يكفي لمنح المستخدمين الوقت للانتقال.
اعتبارًا من أكتوبر 2025، لا يزال QRAMP اقتراحًا مسودة بدون رقم BIP (اقتراح تحسين البيتكوين) رسمي ويفتقر إلى توافق المجتمع للمضي قدمًا.
النهج البديلة
ليست كل الاقتراحات المقاومة للكمية جذرية مثل QRAMP. يستكشف باحثون آخرون استراتيجيات الانتقال التدريجي التي من شأنها تقديم أنظمة توقيع مقاومة للكمية بجانب ECDSA الحالي، مما يسمح للمستخدمين بالتحديث طواعية مع مرور الوقت.
اقترح آدم باك، الرئيس التنفيذي لشركة بلوكستريم وعالم التشفير المرموق، تضمين التشفير المقاوم للكمية في نظام العناوين والنصوص القائم للبيتكوين. سيكون إحدى النهجات هي استخدام توقيعات شنور (التي تم تنفيذها بالفعل في تابرُوت) مجتمعة مع أوراق SLH-DSA (SPHINCS+). سيسمح هذا للمستخدمين بنقل الأموال تدريجيًا إلى عناوين آمنة كميًا دون الحاجة إلى هارد فورك مثير للجدل أو حرق العملات الضعيفة.
الميزة في الانتقال التدريجي هي المرونة. يمكن للمستخدمين الذين يثقون في أمان عناوينهم الاستمرار في استخدام المحافظ الحالية بينما يقوم المستخدمون الأكثر حذراً بالانتقال إلى صيغ مقاومة للكمية. ومع تقدم القدرات الكمية، فإن الضغط الاجتماعي والقوى السوقية ستشجع على الانتقال بشكل طبيعي دون الحاجة إلى فرض بروتوكول.
العيب هو أن الانتقال الطوعي قد يحدث ببطيء شديد. إذا تقدمت الحواسيب الكمية أسرع مما كان متوقعًا، فقد تتعرض العملات الضعيفة للهجوم قبل أن ينتقل المستخدمون، مما يهزم الغرض. هناك أيضًا مشكلة المحافظ المفقودة أو المهملة - العملات التي لم يعد للوصول إليها سيظل معرضة للخطر دائمًا.
تشمل اتجاهات البحث الأخرى:
- أنظمة توقيع متعددة كميًا آمنة تجمع بين عدة خوارزميات بعد الكم، مما يوفر أمانًا زائداً حتى إذا تم كسر خوارزمية واحدة
- أنظمة هجينة تستخدم كلاً من توقيعات ECDSA الكلاسيكية وتوقيعات مقاومة للكم، مما يتطلب من المهاجمين كسر الاثنين
- براهين عديمة المعرفة التي يمكن أن تمكن من التحقق المقاوم للكم دون تعريض المفاتيح العامة
كان مجتمع الإيثريوم يعمل على أبحاث التشفير לאחר- الكم من خلال تجريد الحسابات وSTARKs (الحجج الشفافة القابلة للتوسع للمعرفة)، التي تستخدم دوال التجزئة وتكون مقاومة للكم بشكل طبيعي. قد يصل بعض هذه الابتكارات في النهاية.
---محتوى: إعلام نهج بيتكوين.
تحدي التوقيعات المقاومة لكمبيوتر الكم
أحد التحديات مع التشفير بعد الكم هو أن التوقيعات تكون عادةً أكبر بكثير من التوقيعات باستخدام خوارزمية ECDSA. يمكن أن يكون توقيع CRYSTALS-Dilithium بحجم يتراوح بين 2 إلى 3 كيلو بايت، بالمقارنة مع 64-71 بايت لتوقيع ECDSA. هذا له آثار على كفاءة سلسلة الكتل، وتكاليف المعاملات، وقدرة التوسع.
التوقيعات القائمة على التجزئة مثل SPHINCS+ أكبر حتى - قد تصل إلى عشرات الكيلو بايت لكل توقيع. رغم أن هذه الأحجام ليست مانعة، فإنها تمثل زيادة بارزة في البيانات التي يجب تخزينها ونقلها من قبل كل عقدة في الشبكة. في سلسلة كتل حيث تكون الكفاءة والقدرة على التوسع من المخاوف القائمة بالفعل، فإن إضافة توقيعات أكبر قد تؤدي إلى تفاقم التحديات الحالية.
يتم البحث عن تحسينات مختلفة لتقليل أحجام التوقيعات مع الحفاظ على الأمان. تستخدم بعض المخططات أشجار ميركل لتخفيض حجم التوقيع عبر معاملات متعددة. وتستكشف خيارات أخرى التوقيعات العتبية حيث يتعاون العديد من الأطراف في التوقيع، مما يقلل من الحمل الزائد لكل معاملة.
مجتمع البيتكوين سوف يحتاج إلى إيجاد توازن بين الأمان والكفاءة والتوافق العكسي عند اختيار الخوارزميات بعد الكم التي سيتم تنفيذها في النهاية.
وراء التهديدات: الفرص الكمومية للعملات المشفرة
تركز المناقشات حول الحوسبة الكمومية والعملات المشفرة على الأغلب على التهديدات - الخطر الماثل لكومبيوترات الكم قادرة على كسر التشفير. لكن هذا التصور يغفل جانبًا حيويًا من القصة. لا تعتبر الحوسبة الكمومية مجرد سلاح موجه نحو تكنولوجيا سلسلة الكتل؛ بل إنها أيضًا أداة يمكن أن تعزز وتقوي وتحسن نظام العملة المشفرة بالكامل بطرق غير متوقعة.
التشفير المحسن كموميًا
عندما يعمل المتسللون الدفاعيين والهجوميين في مجال الكُم ستنتج في النهاية تشفير أقوى مما هو ممكن باستخدام الحوسبة التقليدية. التوزيع الكمومي للمفاتيح (QKD) يتيح بالفعل قنوات اتصالات مؤكدة الحماية بواسطة قوانين الفيزياء بدلاً من الافتراضات الحاسوبية. في حين أن تنفيذ QKD في أنظمة سلسلة الكتل الموزعة يواجه تحديات فنية كبيرة، يستمر البحث في كيفية تكيّف بروتوكولات الاتصالات الكمومية مع تطبيقات العملات المشفرة.
التشفير بعد الكم الذي تم تطويره استجابةً للتهديدات الكمومية سيشكل الأساس لجيل جديد من الأنظمة التشفيرية. ليست هذه الخوارزميات فقط مقاومة لكمبيوتر الكم؛ بل العديد منها تقدّم خصائص أمانية إضافية مثل السرية الأمامية، ومفاتيح أصغر لمستوى أمان مكافئ، ومقاومة للهجمات الجانبية التي تؤرق بعض التطبيقات الحالية.
التشفير القائم على الشبكات، بشكل خاص، يمكّن قدرات جديدة قوية مثل التشفير المثلي الكامل - القدرة على إجراء عمليات حسابية عشوائية على بيانات مشفرة دون فك تشفيرها. في حين أن هذا مكلف حسابيًا اليوم، فإن الكمبيوترات الكمومية قد تجعل التشفير المثلي عمليًا على نطاق واسع في النهاية، مما يمكن العقود الذكية لاكتّمان الخصوصية والمعاملات السرية دون التضحية بقابلية المراجعة.
حلول محسّنة لتوسيع النطاق
الكومبيوترات الكمومية تتفوق في حل المشكلات التحسينية التي تحد من نطاق سلسلة الكتلة في الوقت الحالي. تتطلب عملية البحث عن المسار في شبكات قنوات الدفع مثل شبكة Lightning للبيتكوين البحث في مساحة واسعة من المسارات الممكنة لإيجاد الطرق المثالية للمدفوعات. قد تتمكن الخوارزميات الكمومية من إيجاد طرق أفضل بشكل أسرع، وتحسين معدلات نجاح الدفع وتقليل متطلبات رأس المال للمتجر.
أنظمة الإثبات من خلال المعاملة، والتي تمكّن حلول الخصوصية وتوسعة النطاق مثل ZK-Rollups، تتطلب عمليات حسابية تشفيرية مستفيضة. قد تسرّع الكمبيوترات الكمومية من توليد الإثباتات أثناء الحفاظ على الأمان، مما يمكن من تطبيقات خصوصية أكثر تطورًا دون العبء الحسابي الذي يحد من اعتمادها حاليًا.
حتى التعدين يمكن أن يستفيد في النهاية من الحوسبة الكمومية. بينما يمكن للكمبيوترات الكمومية باستخدام خوارزمية Grover البحث عن حلول لإثبات العمل بكفاءة أكثر من المعدّنين التقليديين، تظل نفس التكنولوجيا متاحة لجميع المشاركين، مما يخلق توازنًا جديدًا بدلاً من العوامل الهجومية. بعض الباحثين قد اقترحوا آليات إجماع مؤمنة كموميًا تستفيد من خصائص الكم للتسامح مع الخطأ البيزنطي.
العقود الذكية المؤمنة كموميًا
تجمع الحوسبة الكمومية والعملات المشفرة يمكن أن يمكن فئات جديدة كليًا من العقود الذكية والتطبيقات الموزعة. يمكن لتوليد الأرقام العشوائية الكمومي توفير عشوائية لا يمكن التنبؤ بها حقًا - وهو أمر ضروري لتطبيقات المقامرة، والبروتوكولات التشفيرية، وانتخاب القائد المنصف في آليات الإجماع. يجب على العشوائية المطبقة على سلسلة الكتل الحالية الاعتماد على بروتوكولات معقدة لمنع التلاعب؛ الأعداد الكمومية العشوائية ستكون عادلة بشكل مثبت.
تحسس الكم والاتصال الكمومي يمكن أن يمكن من أنواع جديدة من أنظمة الـ"أوراكل" - الجسور بين العقود الذكية والبيانات الحقيقية. يمكن لمستشعرات الكم قياس الظواهر الفيزيائية بدقة unprecedented، مما يؤسس لتيارات بيانات أكثر موثوقية للتطبيقات المالية الموزعة التي تعتمد على بيانات دقيقة للأسعار أو بيانات الطقس أو التحقق من سلاسل التوريد.
بروتوكولات التشفير بعد الكم يمكن أن تمكن من حوسبة متعددة الأطراف أكثر تطورًا، مما يتيح لأطراف متعددة حساب وظائف مشتركة دون الكشف عن بياناتها لبعضها البعض. هذا يفتح إمكانيات للمنتجات المالية الموزعة والمزادات المحمية بالخصوصية ونظم التصويت السرية التي تعتبر غير ممكنة حاليًا.
التعاون الأكاديمي والصناعي
التهديد الكمومي قد أدى إلى تعاون غير مسبوق بين مجتمع العملات المشفرة وأبحاث علوم الكمبيوتر السائدة. جهود NIST في توحيد معايير التشفير ما بعد الكم تضمنت مساهمات من باحالتسلسل، للحصول على توافق حول مخططات مقاومة الكم يتطلب سنوات من النقاش والاختبار
- يحتاج المستخدمون إلى وقت للهجرة إلى أنواع جديدة من العناوين
- تعتبر المحافظ المفقودة أو المهجورة خطرًا نظاميًا إذا تُركت عرضة للخطر
- الانتظار حتى تظهر أجهزة الكمبيوتر الكمومية كتهديدًا واضحًا لـ ECDSA قد يكون متأخرًا جدًا
يدعو لوب إلى حرق العملات في العناوين الضعيفة بدلاً من محاولة استعادتها - موقف أثار جدلاً كبيرًا. يجادل بأن هذا النهج يحمي حقوق الملكية بشكل أفضل من خلال منع الخصوم الكموميين من المطالبة بالأموال بينما يتعامل أيضًا مع مشكلة العملات المفقودة بشكل حاسم.
يمثل تحذير بلاك روك في ملف IBIT مايو 2025 صوتًا براغماتيًا آخر. من خلال تضمين الحوسبة الكمومية كعامل خطر مادي في منتج مالي منظم، تشير بلاك روك إلى أنه ينبغي على المستثمرين المؤسسيين أن يأخذوا في الاعتبار تهديدات الكم كجزء من تقييم المخاطر الخاصة بهم، حتى لو بقي الجدول الزمني غير مؤكد. يعكس هذا مبدأ التحوط: العواقب المحتملة خطيرة بما يكفي لأن الانتظار للحصول على اليقين قد يكون غير حكيم.
القلقون: أسرع مما نتوقع
يعتقد بعض الباحثين والمنظمات أن تهديدات الكم يمكن أن تتحقق بشكل أسرع مما تشير إليه التقديرات الإجماعية. صرح خبراء NIST أن أجهزة الكمبيوتر الكمومية القادرة على كسر المعايير التشفيرية الحالية قد تصل في غضون 10 إلى 20 عامًا، مع بعض التوقعات الخاصة التي تشير إلى أن ذلك قد يحدث حتى أقرب.
في عام 2025، أطلق باحثون من مشروع Eleven تحدي كمومي يقدم بيتكوين واحد لأي شخص يمكنه كسر التشفير البيضوي باستخدام كمبيوتر كمومي. تقييمهم هو أن حوالي 2,000 كيوبت منطقي (مصححة للخطأ) قد تكون كافية لكسر مفتاح ECC ذو 256 بت - وهو شيء يعتقدون أنه يمكن تحقيقه خلال العقد المقبل.
نشر باحث في جوجل كريغ جادنر عملًا في مايو 2025 يشير إلى أن RSA-2048 يمكن أن يُعامل مع أقل من مليون كيوبت في أقل من أسبوع - وهو انخفاض عشرين مرة من التقديرات السابقة. وبينما ليس RSA وECC متطابقين، فإن التحسينات الخوارزمية المعروضة لمسألة واحدة تنطبق غالبًا على الأخرى. إذا استمرت تحسين الخوارزميات الكمومية بينما يتوسع العتاد، فإن الجدول الزمني يمكن أن يضغط بشكل كبير.
الطريق الملموس لـ IBM نحو الحوسبة الكمومية المقاومة للأخطاء بحلول عام 2029 مع 200 كيوبت منطقي يمثل نقطة بيانات أخرى تقترح أن تهديدات الكم قد تتحقق في أوائل الثلاثينيات بدلاً من الأربعينيات أو الخمسينيات. IBM Quantum Starling، المقرر له في 2029، لن يحتوي على ما يكفي من الكيوبتات المنطقية لتهديد البيتكوين مباشرة. ولكن إذا نجحت IBM بإظهار الحوسبة الكمومية المقاومة للأخطاء بهذا النطاق، فإن التوسع إلى 2,000+ كيوبت منطقي اللازمة للتحليل التشفيري قد يحدث بسرعة نسبية - ربما في غضون 5-10 سنوات أخرى.
في CES 2025، صرح الرئيس التنفيذي لشركة إنفيديا جينسن هوانغ بأن تقدمًا كبيرًا في الحوسبة الكمومية من المرجح أن يكون على بعد 15 إلى 30 عامًا، مع 20 عامًا كونها التقدير الأكثر واقعية. هذا يضع تهديدات الكم للتشفير بين 2040 و2055 - إطار زمني يبدو مريحًا، لكنه قد يصل بشكل أسرع إذا كان تقدير هوانغ محافظًا.
فهم التباينات
لماذا تختلف آراء الخبراء بشكل واسع؟ تساهم عدة عوامل في حالة عدم اليقين:
تحديد مستوى التهديد: يستخدم خبراء مختلفين مقاييس مختلفة لتاريخ اعتبار أجهزة الكمبيوتر الكمومية "تهديدًا". بعضهم يركز على إظهار خوارزمية شور لأي مشكلة ذات صلة بالتشفير. والبعض الآخر يتطلب أجهزة كمبيوتر كمومية يمكنها كسر تنفيذ ECDSA المحدد للبيتكوين خلال فترة زمنية ضيقة من المعاملات غير المؤكدة. هذه تمثل مستويات قدرة مختلفة تمامًا.
تطوير سري مقابل علني: الجهود العلنية في الحوسبة الكمومية من خلال شركات مثل IBM وGoogle والمؤسسات الأكاديمية شفافة، مما يسمح بتقديرات مفصلة. لكن البرامج الحكومية المصنفة لدى الوكالات مثل NSA وGCHQ أو نظيراتها الصينية والروسية تعمل بسرية. بعض الخبراء يشتبه في أن البرامج المصنفة قد تسبق القدرات المعروفة علنًا بسنوات، على الرغم من أن الأدلة لهذه الفكرة تبقى تكهنات.
العناصر الخوارزمية المجهولة: التقديرات الحالية تفترض خوارزمية شور والأنظمة الحالية لتصحيح الخطأ. يمكن لاكتشاف خوارزمية كمومية تحقق انخفاضات كبيرة في متطلبات الكيوبتات أن يسرع الجداول الزمنية بشكل كبير. وعلى العكس، قد تظهر بعض الحواجز الأساسية لتوسيع أجهزة الكمبيوتر الكمومية التي تدفع الجداول الزمنية للخلف.
الهندسة مقابل النظرية: غالبًا ما تتباين النظرية العلمية الحاسوبية والهندسة العملية. بشكل نظري، نفهم كيفية بناء حواسيب كمومية تحتوي على ملايين الكيوبتات. لأنظمة الهندسة التي تعمل فعليًا على هذا النطاق - صيانة التماسك، تنفيذ تصحيح الأخطاء، والاندماج مع أنظمة التحكم التقليدية - يشكل تحديات قد تكون أصعب أو أسهل مما تقترحه التوقعات الحالية.
التفسير الاحترازي هو أن تهديدات الكم للبيتكوين ليست وشيكة لكنها أيضًا ليست بعيدة بأمان. يشير الجدول الزمني الواقعي إلى أواخر العشرينيات إلى منتصف الثلاثينيات كالفترة عندما قد تبدأ أجهزة الكمبيوتر الكمومية في شposing تهديدات معقولة للتشفير البيضوي، بسبب حالة عدم اليقين الكبيرة في كلا الاتجاهين.
الطريق إلى الأمام: التحضير لبيتكوين بعد الكم
مع تقدم الحوسبة الكمومية وضغط الجداول الزمنية، يواجه مجتمع العملات المشفرة قرارات حاسمة حول وقت وكيفية تنفيذ الترقيات المقاومة للكم. يتطلب الطريق إلى الأمام الإعداد الفني، توافق المجتمع، والرصد اليقظ لكل من تقدم الحوسبة الكمومية والنشاط على السلسلة.
الإشارات لمتابعتها
تشير عدة مؤشرات إلى أن تهديدات الكم تتحول من نظرية إلى عملية:
الحركات الكبيرة من العناوين الضعيفة: العلامة التحذيرية الأوضح ستكون التحركات المنسقة المفاجئة من عناوين P2PK القديمة المتعددة، خاصة تلك النائمة لسنوات عديدة. بينما تمتلك إعادة الت.Activations الفردية تفسيرات بريئة، فإن نمط الحركات المتزامنة من العناوين بدون علاقة سابقة يشير إلى مهاجم كمومي يستهدف العملات الضعيفة بشكل منهجي.
استخراج المفاتيح في الوقت الفعلي: إذا تمتعت الأموال بالانتقال من عنوان فور الكشف عن مفتاحها العام أثناء بث المعاملة - أسرع من أوقات تأكيد blockchain - فهذا يشير إلى قدرة المهاجم على استخراج المفاتيح الخاصة في الوقت الفعلي. هذا يمثل السيناريو الكارثي لأمن البيتكوين وسيتطلب تغييرات فورية في البروتوكول.
إنجازات الحوسبة الكمومية: يجب أن تؤدي الإعلانات عن الحواسيب الكمومية التي تحقق قدرة معينة إلى قلق متزايد:
- حواسيب كمومية demonstrate 1,000+ كيوبتات منطقية مع معدلات خطأ منخفضة
- التنفيذ الناجح لخوارزمية شور على مشكلات تقترب من المقياس التشفيري
- العروض Demonstrations لن طوامس الكمومية تحافظ على التماسك من خلال الحسابات التي تتطلب مليارات من البوابات
الاكتشافات الأكاديمية: الأوراق التي تظهر تخفيضات كبيرة في متطلبات كيوبتات لكسر ECDSA، التحسينات في تصحيح الخطأ الكمومي، أو الخوارزميات الجديدة التي تسرع التحليل التشفيري تستحق الانتباه. يجب مراقبة الأدبيات الحوسبة الكمومية للنتائج التي تضغط على الجداول الزمنية.
الاستعدادات التقنية
يجب أن يواصل مجتمع تطوير البيتكوين العديد من الجهود التحضيرية حتى قبل أن تصبح تهديدات الكم وشيكة:
المعايير والاختبار: يتطلب اختيار الخوارزميات المقاومة للكم التي يجب أن يتبناها البيتكوين مزيدًا من التحليل والاختبار ومراجعة المجتمع الكبيرة. تشكل خوارزميات NIST القياسية نقطة انطلاق، لكن متطلبات البيتكوين الخاصة - اللامركزية، التحقق المفتوح المصدر، قيود حجم التوقيع، والكفاءة الحسابية لمشغلي العقدة - قد تفضل اختيارات مختلفة عن التطبيقات التشفيرية التقليدية.
بنية المحفظة: يجب أن ينفذ البرنامج المحفظة دعمًا لمخططات التوقيع المقاومة للكم قبل أن تكون مطلوبة على مستوى البروتوكول. هذا يسمح للمُتبنين المبكرين ببدء استخدام العناوين الآمنة الكمومية طواعية، مما يخلق نموذج لوكาที่ تقوم بترحيل إجباري في النهاية. يجب على مصنعي محافظ الأجهزة تحديث البرامج الثابتة لدعم الخوارزميات الجديدة.
تصميم صيغة المعاملة: من المحتمل أن تتطلب المعاملات المقاومة للكم هياكل بيانات مختلفة عن المعاملات البيتكوين الحالية. تصميم هذه الصيغ مع مراعاة الكفاءة، الخصوصية، والترقيات المستقبلية المحتملة سيمنع تراكب الديون التقنية. يجب أن تتعلق أوكواد البرمجة للتحقق من التوقيع بعد الكم بحذر وتاهبل درستها.اختبار على شبكات الاختبار: قبل نشر أي تغييرات مقاومة للكم على شبكة البيتكوين الرئيسية، سيتم إجراء اختبارات واسعة على شبكات الاختبار وشبكات الإشارة للتحقق من أن التنفيذات تعمل بشكل صحيح، وأن العقد يمكنها التحقق بكفاءة من أنواع المعاملات الجديدة، وعدم حدوث تفاعلات غير متوقعة مع قواعد البروتوكول الحالية التي تخلق نقاط ضعف.
بناء توافق في المجتمع
ربما تكون التحدي الأكبر في انتقال البيتكوين إلى مقاومة الكم هو تحقيق توافق في الآراء بشأن الأسئلة المثيرة للجدل:
انقسام صلب مقابل انقسام ناعم: قد يمكن تنفيذ بعض التغييرات المقاومة للكم عبر الانقسامات الناعمة (ترقيات متوافقة مع النسخ الأقدم)، في حين أن أخرى قد تتطلب انقسامات صلبة (تغييرات غير متوافقة مع النسخ الأقدم). كان المجتمع البيتكوين يفضل تاريخياً الانقسامات الناعمة للحفاظ على تماسك الشبكة، لكن مقاومة الكم قد تقتضي تغييرات أكثر زعزعة.
هجرة إلزامية مقابل تطوعية: هل ينبغي لبيتكوين فرض مواعيد نهائية للهجرة إلى عناوين مقاومة للكم (كما يقترح QRAMP)، أم يجب أن تكون الهجرة تطوعية وتدريجية؟ توفر الهجرة الإلزامية أمانًا واضحًا ولكنها تنطوي على خطر حرق العملات المفقودة وتواجه معارضة سياسية. الهجرة التطوعية ألين ولكنها قد تترك الشبكة عرضة للخطر إذا كانت الوتيرة بطيئة جدًا.
ماذا نفعل بشأن العملات المفقودة: لا يوجد توافق بشأن ما إذا كان ينبغي حرق أو استرداد أو إعادة توزيع العملات في العناوين المعرضة للكم. يلمس هذا السؤال القضايا الأساسية للحقوق الملكية وفلسفة البيتكوين وإدارة المخاطر العملية. سوف يتطلب حله مناقشات واسعة في المجتمع والتوصل على الأرجح إلى حل وسط.
الجدول الزمني للإجراء: متى ينبغي أن ينفذ البيتكوين ترقيات مقاومة للكم؟ القيام بذلك في وقت مبكر جداً يخاطر باعتماد خوارزميات غير ناضجة أو إهدار موارد المطورين على حلول سابقة لأوانها. القيام بذلك في وقت متأخر يخاطر بهجمات كارثية. إيجاد التوقيت الأمثل يتطلب استمرار تقييم المخاطر والمرونة لتسريع الخطط إذا تقدم الحساب الكمومي أسرع من المتوقع.
التأثيرات الأوسع على الصناعة
تمتد تحديات البيتكوين في مجال الكم إلى النظام البيئي للعملات المشفرة بأكمله. قد تنفذ الإيثيريم، بحكم حوكمتها المرنة والبحث النشط في التجريد من الحساب وSTARKs، مقاومة للكم في وقت أبكر من البيتكوين. قد يخلق ذلك ديناميكيات مثيرة للاهتمام حيث تسوق إيثريوم نفسها كآمنة ضد الكم في حين تواجه البيتكوين نقاط ضعف مستمرة.
العملات المستقرة، التي عادة ما تعتمد على إعدادات التوقيع المتعدد والعقود الذكية، تواجه نقاط ضعف في الكم في سلاسل الكتل الأساسية لها. يجب على مصدري التيثر وUSDC النظر في مخاطر الكم للشبكات التي يعملون عليها، مما قد يدفع الطلب على بنية سلسلة الكتل المقاومة للكم.
العملات الرقمية للبنوك المركزية (CBDCs) التي تُطوّرها الحكومات في جميع أنحاء العالم تدمج التشفير ما بعد الكم من البداية، متعلمة من التحديات التي تواجه العملات المشفرة الحالية. وهذا يمنح العملات الرقمية للبنوك المركزية ميزة أمان محتملة على أنظمة بلوكشين القديمة، الأمر الذي يمكن للحكومات استخدامه في حججها لتبنّيها بدلاً من العملات المشفرة اللامركزية.
العملات الخاصة مثل مونيرو وزي كاش تواجه تحديات فريدة في الكم. يمكن أن تتعرض توقيعات الحلقات وعناوين التسلل في مونيرو للتهديد من أجهزة الكمبيوتر الكمومية، في حين يمكن أن تحتاج zkSNARKs في زي كاش إلى الاستبدال بـ STARKs أو أنظمة إثبات المعرفة الصفرية المقاومة للكم الأخرى. يجب أن يتطور قطاع العملات الرقمية الخاصة جنبًا إلى جنب مع التهديدات الكمومية.
دور التعليم
أحد الجوانب التي غالبًا ما يتم التغافل عنها في التحضير للكم هو التعليم. يحتاج مجتمع البيتكوين، مستخدمي العملات المشفرة، والجمهور العام إلى فهم أفضل للحوسبة الكمومية - ما هي، ما ليست عليه، ما التهديدات الحقيقية، وما الإطار الزمني الواقعي.
ينتشر المعلومات الخاطئة وFUD، كما يتضح من ادعاءات مثل تلك الخاصة بـ Mandell، لأن العديد من مستخدمي العملات المشفرة يفتقدون إلى الخلفية التقنية لتقييم الادعاءات الكمومية بشكل نقدي. يمكن أن تشمل جهود التعليم:
- شروحات واضحة وسهلة عن أساسيات الحوسبة الكمومية
- تحديثات منتظمة عن تقدم الحوسبة الكمومية من مصادر موثوقة
- توجيه للمستخدمين حول الممارسات الآمنة للكم التي يمكنهم تبنيها الآن
- تواصل شفاف من مطوري البيتكوين حول الخطط والجداول الزمنية
مجتمع مطلع جيدًا سيتخذ قرارات أفضل بشأن المقاومة الكمومية، مقاومة الذعر غير المبرر والتهاون الخطير.
الأفكار النهائية
العلاقة بين الحوسبة الكمومية والبيتكوين أكثر تعقيدًا مما يقترحه المحذرين أو الأصوات المستهينة. لن "تقتل الحواسيب الكمومية البيتكوين بين عشية وضحاها" كما تدعي بعض العناوين العريضة باندفاع. ولكن أيضا ليس الحوسبة الكمومية ضجيجًا يمكن للبيتكوين أن تتجاهله بأمان.
كان الادعاء الذي قدمه جوش ماندل في أكتوبر 2025 بأن أجهزة الكمبيوتر الكمومية تسرق البيتكوين بالفعل خطأً - يفتقر إلى الأدلة، غير معقول نظرًا لقدرات الأجهزة الحالية، ويتعارض مع بيانات البلوكشين. ومع ذلك، فإن الانتشار الفيروسي للادعاء يكشف عن قلق حقيقي بشأن التهديدات الكمومية التي يجب على مجتمع العملات المشفرة معالجتها بالحقائق، التحضير، والعمل المستنير.
الواقع التقني هو أن خرق تشفير ECDSA الخاص بالبيتكوين يتطلب أجهزة كمبيوتر كمومية أقوى بكثير من أي شيء موجود حاليًا. سنحتاج إلى أنظمة بها ملايين الكيوبتات المادية، وتصحيح الخطأ المقاوم للعيوب، والقدرة على تنفيذ مليارات البوابات الكمومية - قدرات لا تزال على بعد عقد على الأقل وفقًا لتقديرات معظم الخبراء، وربما أطول.
لكن الحوسبة الكمومية تتقدم. أظهرت شريحة ويللو من جوجل تصحيح الخطأ دون العتبة. طريق IBM إلى 200 كيوبت منطقي بحلول عام 2029 ملموس وممول. البحث الأكاديمي يستمر في تحسين الخوارزميات الكمومية وتقليل متطلبات الكيوبتات. قد يكون النافذة بين "الحواسيب الكمومية لا تهدد البيتكوين" و"الحواسيب الكمومية تهاجم البيتكوين بنشاط" مفاجأة قصيرة.
قابلية البيتكوين للتعرض حقيقية ولكنها قابلة للإدارة. لقد عرف المجتمع العملي المشفر حول خوارزمية شور منذ 1994. أنتج البحث في التشفير بعد الكم بدائل قابلة للتطبيق مثل التوقيعات القائمة على الشبكة وتوقيعات التجزئة التي يمكن أن تحل محل ECDSA. تقترح مشروعات مثل QRAMP مسارات هجرة منهجية، رغم أنها لا تزال مثيرة للجدل.
الأبعاد الاقتصادية والأخلاقية تضيف تعقيدًا يتجاوز القضايا التقنية الصرفة. ملايين البيتكوين جالسة في عناوين محتملة التعرض للكم، بما في ذلك الكنز الأسطوري لساتوشي. ما يحدث إذا أصبحت هذه العملات يمكن الوصول إليها يطرح أسئلة بدون إجابات سهلة - أسئلة حول حقوق الملكية، أمان الشبكة، استقرار السوق، والقيم الأساسية للبيتكوين.
ومع ذلك، هناك مجال للتفاؤل. الثورة الكمومية التي تهدد التشفير الحالي ستمكن أيضًا من توفير أمن أقوى، بروتوكولات أكثر تطورًا، وقدرات غير ممكنة مع الحوسبة التقليدية. يمثل التشفير ما بعد الكم ليس فقط الدفاع ضد الهجمات الكمومية بل تطورًا نحو أمان أكثر قوة بشكل عام.
لدى صناعة العملات المشفرة نافذة للتحضير، التكيف، وحتى الاستفادة من الانتقال الكمومي - ولكن فقط إذا عملت بقدر من العجلة المناسب. التحدي الحقيقي ليس الكم مقابل البيتكوين، بل هو ما إذا كان النظام البيئي للعملات المشفرة يمكن أن يتطور بشكل أسرع من التكنولوجيا المصممة لاختراقه.
يتطلب ذلك عدة أشياء: المراقبة المستمرة لتقدم الحوسبة الكمومية؛ البحث المستمر في البروتوكولات المقاومة للكم؛ التعليم لمكافحة المعلومات الخاطئة؛ بناء توافق المجتمع حول الأسئلة الصعبة بشأن جداول الهجرة والعملات المفقودة؛ والحكمة لتمييز بين التهديدات الحقيقية التي تتطلب العمل والضجة التي تخدم أجندات أخرى.
لقد واجه البيتكوين العديد من الأزمات منذ أن قام ساتوشي بتعدين الكتلة الأصلية في عام 2009. لقد نجا من اختراقات التبادل، وقمعات تنظيمية، وحروب التوسع، والعديد من الإعلانات حول هلاكه الوشيك. يختلف التحدي الكمومي في أنه يمثل تهديدًا جوهريًا لأساسيات التشفير في البيتكوين - وليس هجومًا خارجيًا أو نزاعًا على الإدارة، بل تحول في ما هو ممكن حسابيًا.
ومع ذلك، فإن تاريخ البيتكوين يظهر أيضًا مرونة مذهلة. قامت الشبكة بتنفيذ ترقيات كبيرة مثل SegWit وTaproot رغم الثقافة المحافظة للبيتكوين. عندما تكون التهديدات واضحة والحلول جاهزة، قام المجتمع بالاستجابة مرارًا وتكرارًا للتحدي. لا يوجد سبب للاعتقاد بأن الانتقال الكمومي سيكون مختلفًا، بشرط أن يبدأ الإعداد قبل أن تجبر أزمة الإجراءات اليائسة.
ستأتي الحقبة الكمومية - ليس اليوم، ولا غدًا، ولكن أسرع مما يعتقد الكثيرون. عندما يحدث ذلك، سيحتاج البيتكوين إلى التطور. ستكون العملة المشفرة التي تنبثق أكثر أمانًا، وأكثر تطورًا، وأكثر اختبارًا من البيتكوين اليوم. يمثل التهديد الكمومي، المدارة بشكل صحيح، فرصة لتعزيز أسس البيتكوين لعقد آخر من النمو والاعتماد.
الخيار الذي يواجهه مجتمع البيتكوين هو ليس ما إذا كان يجب عليه الاستعداد للحوسبة الكمومية، بل إلى أي مدى وكم يجب أن يكون العمل شاملًا. في مكان ما بين الذعر من الذين يرون تهديدات فورية في كل إعلان عن الكم والتهاون من أولئك الذين يتجاهلون مخاطر الكم كشيء يبعد عقود، يكمن الطريق إلى الأمام - موضحًا بالأدلة، موجهًا بالخبرة، ومدفعًا بأمر البيتكوين الأسمى: تأمين أصعب الأموال التي خلقتها البشرية على الإطلاق، بغض النظر عن أي نماذج حسابية تجلبها المستقبل.