الكمبيوتر الكمّي يتحول من تهديد نظري إلى تحدٍ حقيقي. وفقًا لأحدث التحليلات، هناك حوالي 1.7 مليون بيتكوين معرضة لخطر الهجمات الكمّية، وهو رقم يحتل مركز النقاش حول دفاع الأصول المشفرة. مع تحقيق عمالقة التكنولوجيا مثل جوجل تقدمًا في معالجات الكم، يبدو أن عاصفة الكم التي كانت تعتبر بعيدة المنال تقترب.
مخاوف 170 مليون بيتكوين: لماذا هذه المرة مختلفة عن السابق
لطالما اعتُبر الهجوم الكمّي تهديدًا نظريًا لبيتكوين. لكن مع تسارع التقدم التكنولوجي، لم يعد هذا التهديد مجرد نقاش أكاديمي. تظهر البيانات أن هناك حوالي 6.71 مليون بيتكوين (بقيمة تتجاوز 600 مليار دولار) تواجه مباشرة خطر فك التشفير الكمّي، والأمر الأكثر إثارة للقلق هو أن تلك الـ 1.7 مليون بيتكوين تنتمي لعناوين P2PK الخاصة بمؤسس البيتكوين ساتوشي ومعدنيها الأوائل.
لماذا تعتبر هذه الأصول ضعيفة بشكل خاص؟ السبب هو أن عناوين البيتكوين المبكرة تكشف عن المفتاح العام بشكل كامل على السلسلة عند إجراء المعاملات. نظريًا، يمكن للكمبيوتر الكمّي أن يعكس المفتاح الخاص من المفتاح العام، مما يتيح سرقة الأصول. غالبية تلك الـ 1.7 مليون بيتكوين في حالة “فقدان دائم”، غير مطالب بها منذ زمن بعيد، وحتى بعد ترقية البيتكوين، لن تتمكن هذه “العملات الزومبي” من الانتقال.
بالمقابل، فإن أنواع العناوين الأحدث لبيتكوين ليست سهلة التعرض للهجمات الكمّية، لأنها لا تكشف عن المفتاح العام بشكل كامل على السلسلة. هذا يعني أن معظم المستخدمين العاديين في وضع أقل خطورة على المدى القصير، لكن إذا انهار السوق بسبب الذعر من الكم، فإن المخاطر الآلية ستتضخم.
سباق الزمن: أين يختلف الخبراء
هناك خلاف واضح في الصناعة حول موعد وصول التهديد الكمّي الحقيقي. حذر Nic Carter، الشريك المؤسس لشركة Castle Island Ventures، من أن الكمبيوتر الكمّي يبعد فقط عن كسر بيتكوين “بمشكلة هندسية”. وأضاف مؤسس Cardano، Charles Hoskinson، أنه لتحديد ما إذا كانت مخاطر الكم قد دخلت مرحلة الاستخدام، يجب الرجوع إلى خطة اختبار معايير الكم التي وضعتها وكالة مشاريع البحوث الدفاعية المتقدمة الأمريكية (DARPA)، والتي من المتوقع أن تقيّم الجدوى في عام 2033.
لكن هناك أصوات متفائلة أيضًا. أوضح Gray، في “توقعات الأصول الرقمية لعام 2026”، أن التهديد الكمّي حقيقي، لكنه مجرد “إنذار كاذب” للسوق على المدى القصير، ولن يؤثر على التقييمات قصيرة الأجل. قال Wang Chun، أحد مؤسسي F2Pool، بصراحة إن الحوسبة الكمّية لا تزال “فقاعة”، وحتى مع اتباع قانون مور، فإن فك التشفير القياسي لبيتكوين سيستغرق 30 إلى 50 سنة. وأكد Adam Back، المدير التنفيذي لشركة Blockstream، أن بيتكوين ستكون آمنة على الأقل لمدة 20 إلى 40 سنة.
لكن، أطلق مؤسس شركة إدارة الأصول المشفرة Capriole Investment، Charles Edwards، تحذيرًا أكثر إلحاحًا، داعيًا المجتمع لبناء نظام دفاعي قبل عام 2026، وإلا فإن التأخير قد يؤدي إلى “صفرية” قيمة بيتكوين. يعكس الاختلاف في التقديرات الزمنية تقييمات مختلفة لسرعة تطور التكنولوجيا الكمّية.
مأزق الترقية: لماذا هو صعب جدًا
نظريًا، يمكن لبيتكوين أن يترقى باستخدام توقيعات ما بعد الكمّية عبر ترقية برمجية ناعمة. أكملت المعهد الوطني للمقاييس والتقنية الأمريكي (NIST) في عام 2024 اعتماد معايير التشفير بعد الكم، بما في ذلك الحلول المعتمدة على التجزئة والجدران الشبكية. ومع ذلك، فإن تطبيق هذه الحلول على أرض الواقع أصعب بكثير مما كان متوقعًا.
أول التحديات هو تكلفة الوقت. استنادًا إلى مسيرة ترقية SegWit وTaproot، قد يستغرق مناقشة وتطوير وتنفيذ توافق حول الدفاع الكمّي عشر سنوات. خلال هذه الفترة، تواجه الـ 1.7 مليون عنوان P2PK المكشوفة مخاطر لا رجعة فيها.
التحدي الثاني هو المبادرة في الانتقال. لا يمكن ترقية بيتكوين بشكل تلقائي، بل يتعين على المستخدمين نقل الأصول يدويًا إلى عناوين جديدة. يُقدّر أن العديد من العملات غير النشطة ستفقد الحماية، وسيكون هناك ملايين من البيتكوين المعرضة للهجوم الكمّي والتي قد تُترك، بقيمة تقدر بمئات المليارات من الدولارات وفقًا للقيمة السوقية الحالية.
أما التحدي الثالث فهو كفاءة الحوكمة. يعترف Jameson Lopp، مطور Bitcoin Core، أن تعديل بروتوكول البيتكوين لمواجهة عصر ما بعد الكم سيكون صعبًا جدًا. الأسباب متعددة، لكن السبب الرئيسي هو أن مجتمع البيتكوين يتخذ دائمًا موقفًا حذرًا جدًا تجاه أي تغييرات في البروتوكول. قال Michael Saylor، مؤسس MicroStrategy، إن “تعديلات بروتوكول البيتكوين يجب أن تكون حذرة للغاية، ويجب أن تضمن توافقًا عالميًا.” هذا الحذر يحمي البيتكوين، لكنه قد يصبح عقبة أمام مواجهة التهديد الكمّي.
استراتيجيات الدفاع في الشبكات العامة: التقدم والاختلافات
مقارنةً ببطء بيتكوين، بدأت شبكات عامة أخرى في اتخاذ إجراءات استباقية.
إيثريوم أدرجت التشفير بعد الكم في خارطة طريقها طويلة المدى، خاصة كهدف رئيسي في مرحلة Splurge. تعتمد الاستراتيجية على ترقية متعددة المستويات، باستخدام الطبقة الثانية (L2) كحقل اختبار لتشغيل خوارزميات مقاومة للكم. حذر Vitalik Buterin، أحد مؤسسي إيثريوم، مرة أخرى من أن الكمبيوتر الكمّي قد يكسر التشفير المنحني الإهليلجي لإيثريوم بحلول عام 2028، داعيًا المجتمع للترقية إلى التشفير المقاوم للكم خلال أربع سنوات.
Aptos اقترحت مؤخرًا مقترح التعديل AIP-137، الذي يخطط لدعم توقيعات رقمية مقاومة للكم على مستوى الحساب بشكل اختياري، دون التأثير على الحسابات الحالية. يدعم هذا الحل توقيعات SLH-DSA المعتمدة وفقًا لمعيار FIPS 205، المستند إلى التجزئة.
Solana أعلنت مؤخرًا عن تعاون مع شركة Project Eleven، المختصة بالأمان بعد الكم. قامت Project Eleven بتقييم شامل لتهديدات الكم في نظام Solana، بما يشمل البروتوكولات الأساسية، محافظ المستخدمين، أمان المدققين، والافتراضات التشفيرية طويلة المدى، ونجحت في نمذجة ونشر بروتوتايب معاملات باستخدام توقيعات رقمية مقاومة للكم على شبكة الاختبار الخاصة بـ Solana، مما أثبت إمكانية التوسع والجدوى.
Cardano تتبع نهجًا تدريجيًا أكثر. من خلال بروتوكول Mithril، أنشأت نقاط فحص بعد الكم لسلسلة الكتل، مع إضافة احتياطي دون التأثير على أداء الشبكة الحالية. بعد نضوج التسريع المادي، ستدمج الحلول المقاومة للكم تدريجيًا في الشبكة الرئيسية. قال Hoskinson إن التصرف مبكرًا هو مجرد إهدار للموارد النادرة على تقنيات غير ناضجة.
Zcash طورت آلية قابلة للاسترداد بعد الكم، تتيح للمستخدمين ترحيل الأصول القديمة إلى وضع أكثر أمانًا مقاوم للكم.
فريق أبحاث Blockstream أصدر مؤخرًا ورقة منقحة اقترحت أن تقنية التوقيعات المعتمدة على التجزئة قد تكون الحل الرئيسي لحماية سلسلة بيتكوين التي تقدر قيمتها بـ 1.8 تريليون دولار. تم تحليل هذا الحل بشكل موسع من قبل NIST في عملية توحيد معايير التشفير بعد الكم، مما عزز موثوقيته وفعاليته.
الدروس للمستثمرين: المعنى الحقيقي وراء 1.7 مليون بيتكوين
في مواجهة تهديد الكم لـ 1.7 مليون بيتكوين، يحتاج المستثمرون إلى فهم بعض الحقائق الأساسية. أولًا، المخاطر على المدى القصير قابلة للتحكم. وفقًا للمعتقدات السائدة، لن يؤثر التهديد الكمّي بشكل جوهري على السوق قبل عام 2026، لذلك لا داعي للذعر على الفور. ثانيًا، توزيع المخاطر غير متساوٍ. عناوين P2PK هي الأكثر عرضة للخطر، لكن الأنواع الحديثة من العناوين أكثر أمانًا نسبيًا. أخيرًا، قد تخلق المخاطر فرصًا. إذا انهار السوق بسبب الذعر من الكم، قد يدخل المستثمرون المخضرمون السوق.
الاستراتيجية الدفاعية لا تعتمد على الحلول التقنية المثالية، بل على الوقت. كل شبكة عامة تتسابق مع سرعة تطور الحوسبة الكمّية. على الرغم من أن عاصفة الكم لم تصل بعد، إلا أن بناء نظام دفاعي أصبح ضرورة حتمية للمشاريع المشفرة. في الفترة القادمة، من المتوقع أن تنضم المزيد من الشبكات إلى هذه المعركة، وسيكون مصير الـ 1.7 مليون بيتكوين مؤشرًا رئيسيًا لمدى قدرة القطاع على الدفاع.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
170 مليون بيتكوين معرضة للتهديدات الكمومية، وقد بدأت معركة الدفاع في عالم التشفير
الكمبيوتر الكمّي يتحول من تهديد نظري إلى تحدٍ حقيقي. وفقًا لأحدث التحليلات، هناك حوالي 1.7 مليون بيتكوين معرضة لخطر الهجمات الكمّية، وهو رقم يحتل مركز النقاش حول دفاع الأصول المشفرة. مع تحقيق عمالقة التكنولوجيا مثل جوجل تقدمًا في معالجات الكم، يبدو أن عاصفة الكم التي كانت تعتبر بعيدة المنال تقترب.
مخاوف 170 مليون بيتكوين: لماذا هذه المرة مختلفة عن السابق
لطالما اعتُبر الهجوم الكمّي تهديدًا نظريًا لبيتكوين. لكن مع تسارع التقدم التكنولوجي، لم يعد هذا التهديد مجرد نقاش أكاديمي. تظهر البيانات أن هناك حوالي 6.71 مليون بيتكوين (بقيمة تتجاوز 600 مليار دولار) تواجه مباشرة خطر فك التشفير الكمّي، والأمر الأكثر إثارة للقلق هو أن تلك الـ 1.7 مليون بيتكوين تنتمي لعناوين P2PK الخاصة بمؤسس البيتكوين ساتوشي ومعدنيها الأوائل.
لماذا تعتبر هذه الأصول ضعيفة بشكل خاص؟ السبب هو أن عناوين البيتكوين المبكرة تكشف عن المفتاح العام بشكل كامل على السلسلة عند إجراء المعاملات. نظريًا، يمكن للكمبيوتر الكمّي أن يعكس المفتاح الخاص من المفتاح العام، مما يتيح سرقة الأصول. غالبية تلك الـ 1.7 مليون بيتكوين في حالة “فقدان دائم”، غير مطالب بها منذ زمن بعيد، وحتى بعد ترقية البيتكوين، لن تتمكن هذه “العملات الزومبي” من الانتقال.
بالمقابل، فإن أنواع العناوين الأحدث لبيتكوين ليست سهلة التعرض للهجمات الكمّية، لأنها لا تكشف عن المفتاح العام بشكل كامل على السلسلة. هذا يعني أن معظم المستخدمين العاديين في وضع أقل خطورة على المدى القصير، لكن إذا انهار السوق بسبب الذعر من الكم، فإن المخاطر الآلية ستتضخم.
سباق الزمن: أين يختلف الخبراء
هناك خلاف واضح في الصناعة حول موعد وصول التهديد الكمّي الحقيقي. حذر Nic Carter، الشريك المؤسس لشركة Castle Island Ventures، من أن الكمبيوتر الكمّي يبعد فقط عن كسر بيتكوين “بمشكلة هندسية”. وأضاف مؤسس Cardano، Charles Hoskinson، أنه لتحديد ما إذا كانت مخاطر الكم قد دخلت مرحلة الاستخدام، يجب الرجوع إلى خطة اختبار معايير الكم التي وضعتها وكالة مشاريع البحوث الدفاعية المتقدمة الأمريكية (DARPA)، والتي من المتوقع أن تقيّم الجدوى في عام 2033.
لكن هناك أصوات متفائلة أيضًا. أوضح Gray، في “توقعات الأصول الرقمية لعام 2026”، أن التهديد الكمّي حقيقي، لكنه مجرد “إنذار كاذب” للسوق على المدى القصير، ولن يؤثر على التقييمات قصيرة الأجل. قال Wang Chun، أحد مؤسسي F2Pool، بصراحة إن الحوسبة الكمّية لا تزال “فقاعة”، وحتى مع اتباع قانون مور، فإن فك التشفير القياسي لبيتكوين سيستغرق 30 إلى 50 سنة. وأكد Adam Back، المدير التنفيذي لشركة Blockstream، أن بيتكوين ستكون آمنة على الأقل لمدة 20 إلى 40 سنة.
لكن، أطلق مؤسس شركة إدارة الأصول المشفرة Capriole Investment، Charles Edwards، تحذيرًا أكثر إلحاحًا، داعيًا المجتمع لبناء نظام دفاعي قبل عام 2026، وإلا فإن التأخير قد يؤدي إلى “صفرية” قيمة بيتكوين. يعكس الاختلاف في التقديرات الزمنية تقييمات مختلفة لسرعة تطور التكنولوجيا الكمّية.
مأزق الترقية: لماذا هو صعب جدًا
نظريًا، يمكن لبيتكوين أن يترقى باستخدام توقيعات ما بعد الكمّية عبر ترقية برمجية ناعمة. أكملت المعهد الوطني للمقاييس والتقنية الأمريكي (NIST) في عام 2024 اعتماد معايير التشفير بعد الكم، بما في ذلك الحلول المعتمدة على التجزئة والجدران الشبكية. ومع ذلك، فإن تطبيق هذه الحلول على أرض الواقع أصعب بكثير مما كان متوقعًا.
أول التحديات هو تكلفة الوقت. استنادًا إلى مسيرة ترقية SegWit وTaproot، قد يستغرق مناقشة وتطوير وتنفيذ توافق حول الدفاع الكمّي عشر سنوات. خلال هذه الفترة، تواجه الـ 1.7 مليون عنوان P2PK المكشوفة مخاطر لا رجعة فيها.
التحدي الثاني هو المبادرة في الانتقال. لا يمكن ترقية بيتكوين بشكل تلقائي، بل يتعين على المستخدمين نقل الأصول يدويًا إلى عناوين جديدة. يُقدّر أن العديد من العملات غير النشطة ستفقد الحماية، وسيكون هناك ملايين من البيتكوين المعرضة للهجوم الكمّي والتي قد تُترك، بقيمة تقدر بمئات المليارات من الدولارات وفقًا للقيمة السوقية الحالية.
أما التحدي الثالث فهو كفاءة الحوكمة. يعترف Jameson Lopp، مطور Bitcoin Core، أن تعديل بروتوكول البيتكوين لمواجهة عصر ما بعد الكم سيكون صعبًا جدًا. الأسباب متعددة، لكن السبب الرئيسي هو أن مجتمع البيتكوين يتخذ دائمًا موقفًا حذرًا جدًا تجاه أي تغييرات في البروتوكول. قال Michael Saylor، مؤسس MicroStrategy، إن “تعديلات بروتوكول البيتكوين يجب أن تكون حذرة للغاية، ويجب أن تضمن توافقًا عالميًا.” هذا الحذر يحمي البيتكوين، لكنه قد يصبح عقبة أمام مواجهة التهديد الكمّي.
استراتيجيات الدفاع في الشبكات العامة: التقدم والاختلافات
مقارنةً ببطء بيتكوين، بدأت شبكات عامة أخرى في اتخاذ إجراءات استباقية.
إيثريوم أدرجت التشفير بعد الكم في خارطة طريقها طويلة المدى، خاصة كهدف رئيسي في مرحلة Splurge. تعتمد الاستراتيجية على ترقية متعددة المستويات، باستخدام الطبقة الثانية (L2) كحقل اختبار لتشغيل خوارزميات مقاومة للكم. حذر Vitalik Buterin، أحد مؤسسي إيثريوم، مرة أخرى من أن الكمبيوتر الكمّي قد يكسر التشفير المنحني الإهليلجي لإيثريوم بحلول عام 2028، داعيًا المجتمع للترقية إلى التشفير المقاوم للكم خلال أربع سنوات.
Aptos اقترحت مؤخرًا مقترح التعديل AIP-137، الذي يخطط لدعم توقيعات رقمية مقاومة للكم على مستوى الحساب بشكل اختياري، دون التأثير على الحسابات الحالية. يدعم هذا الحل توقيعات SLH-DSA المعتمدة وفقًا لمعيار FIPS 205، المستند إلى التجزئة.
Solana أعلنت مؤخرًا عن تعاون مع شركة Project Eleven، المختصة بالأمان بعد الكم. قامت Project Eleven بتقييم شامل لتهديدات الكم في نظام Solana، بما يشمل البروتوكولات الأساسية، محافظ المستخدمين، أمان المدققين، والافتراضات التشفيرية طويلة المدى، ونجحت في نمذجة ونشر بروتوتايب معاملات باستخدام توقيعات رقمية مقاومة للكم على شبكة الاختبار الخاصة بـ Solana، مما أثبت إمكانية التوسع والجدوى.
Cardano تتبع نهجًا تدريجيًا أكثر. من خلال بروتوكول Mithril، أنشأت نقاط فحص بعد الكم لسلسلة الكتل، مع إضافة احتياطي دون التأثير على أداء الشبكة الحالية. بعد نضوج التسريع المادي، ستدمج الحلول المقاومة للكم تدريجيًا في الشبكة الرئيسية. قال Hoskinson إن التصرف مبكرًا هو مجرد إهدار للموارد النادرة على تقنيات غير ناضجة.
Zcash طورت آلية قابلة للاسترداد بعد الكم، تتيح للمستخدمين ترحيل الأصول القديمة إلى وضع أكثر أمانًا مقاوم للكم.
فريق أبحاث Blockstream أصدر مؤخرًا ورقة منقحة اقترحت أن تقنية التوقيعات المعتمدة على التجزئة قد تكون الحل الرئيسي لحماية سلسلة بيتكوين التي تقدر قيمتها بـ 1.8 تريليون دولار. تم تحليل هذا الحل بشكل موسع من قبل NIST في عملية توحيد معايير التشفير بعد الكم، مما عزز موثوقيته وفعاليته.
الدروس للمستثمرين: المعنى الحقيقي وراء 1.7 مليون بيتكوين
في مواجهة تهديد الكم لـ 1.7 مليون بيتكوين، يحتاج المستثمرون إلى فهم بعض الحقائق الأساسية. أولًا، المخاطر على المدى القصير قابلة للتحكم. وفقًا للمعتقدات السائدة، لن يؤثر التهديد الكمّي بشكل جوهري على السوق قبل عام 2026، لذلك لا داعي للذعر على الفور. ثانيًا، توزيع المخاطر غير متساوٍ. عناوين P2PK هي الأكثر عرضة للخطر، لكن الأنواع الحديثة من العناوين أكثر أمانًا نسبيًا. أخيرًا، قد تخلق المخاطر فرصًا. إذا انهار السوق بسبب الذعر من الكم، قد يدخل المستثمرون المخضرمون السوق.
الاستراتيجية الدفاعية لا تعتمد على الحلول التقنية المثالية، بل على الوقت. كل شبكة عامة تتسابق مع سرعة تطور الحوسبة الكمّية. على الرغم من أن عاصفة الكم لم تصل بعد، إلا أن بناء نظام دفاعي أصبح ضرورة حتمية للمشاريع المشفرة. في الفترة القادمة، من المتوقع أن تنضم المزيد من الشبكات إلى هذه المعركة، وسيكون مصير الـ 1.7 مليون بيتكوين مؤشرًا رئيسيًا لمدى قدرة القطاع على الدفاع.