هل تحتاج إلى القلق بشأن تهديد الكم في عام 2026؟ تورسم ARK Invest خريطة طريق تطور المخاطر التدريجي

في مارس 2026، عاد النقاش حول الحوسبة الكمومية والأمان التشفيري إلى الواجهة من جديد. بعد أن أطلقت شركة Google في نهاية عام 2024 شريحة Willow التي تحتوي على 105 كيوبت كمومي، لم تتلاشَ أبداً مخاوف السوق من موعد قدرة الحواسيب الكمومية على فك تشفير البيتكوين. مؤخراً، أصدرت شركة ARK Invest وUnchained معاً ورقة بيضاء ترد بشكل منهجي على هذا القلق. وعلى عكس السرد الشائع في السوق حول “اليوم Q” الذي يثير الذعر، اقترحت هذه الورقة إطاراً لتطور المراحل الخمسة، معتبرة أن تهديد الحوسبة الكمومية للبيتكوين سيكون تدريجياً، وقابلاً للتتبع، ويمكن الدفاع عنه.

لماذا يُبالغ في تقدير تهديد الحوسبة الكمومية للبيتكوين؟

الغموض الحالي في السوق حول الحوسبة الكمومية ينبع بشكل كبير من سوء فهم الحالة التقنية الراهنة. وأوضحت شركة ARK Invest في تقريرها أننا نمر حالياً بالمرحلة صفر من إطار المراحل الخمسة، وهي: “وجود حاسوب كمومي، لكن لا توجد تطبيقات ذات قيمة تجارية يمكن استغلالها”. وتعرف هذه المرحلة في الأوساط الأكاديمية باسم عصر NISQ — أي عصر الحواسيب الكمومية ذات الحجم المتوسط المليئة بالضوضاء.

من حيث المؤشرات الكمية، يتطلب كسر توقيع ECDSA المستخدم في البيتكوين، على الأقل، 2330 كيوبت منطقي كمومي، بالإضافة إلى مئات الملايين إلى مليارات من بوابات الكم. وحتى الآن، لا تزال المعالجات الكمومية الأكثر تطوراً، مثل Willow، في نطاق حوالي 100 كيوبت فيزيائي، مع معدل خطأ لم يصل بعد إلى مستوى التصحيح التصحيحي. والمقارنة بين “الترانزستور في الراديو إلى الهاتف الذكي” تعبر بشكل دقيق عن الفجوة بين المستوى التقني الحالي وحدود الاختراق.

كيف يحدد إطار المراحل الخمسة مسار تطور المخاطر الكمومية؟

إطار المراحل الخمسة الذي اقترحته ARK يوفر لغة موحدة لتتبع تطور المخاطر. وهذه المراحل ليست مجرد تخيلات، بل تستند إلى قوانين التطور الهندسي للحوسبة الكمومية، والتناظر في تطور الهجمات والدفاعات في علم التشفير.

المرحلة صفر (حاليًا): وجود حاسوب كمومي، لكنه لا يملك قيمة تجارية، ولم يقترب بعد من حدود التهديدات التشفيرية. المرحلة الأولى: تحقيق اختراقات تجارية في مجالات الكيمياء وعلوم المواد، لكن ذلك لا علاقة له بنظام التشفير. المرحلة الثانية: قدرة الحواسيب الكمومية على كسر المفاتيح الضعيفة أو الأنظمة القديمة، وهو ما يُعرف بـ “الحواسيب الكمومية ذات الصلة بالتشفير” (CRQC)، مع أن الهدف لا يزال أنظمة ضعيفة، وليس بيتكوين أو توقيع ECC 256-بت. المرحلة الثالثة: نظرياً، يمكن للحواسيب الكمومية كسر ECC، لكن بسرعة بطيئة، وتصبح عناوين P2PK (حيث يكون المفتاح العام مكشوفاً لفترة طويلة) أول هدف رئيسي للخطر. المرحلة الرابعة: الوصول إلى نقطة حرجة — حيث تتجاوز سرعة الحوسبة الكمومية في كسر المفاتيح الخاصة زمن الكتلة البلوكية البالغ 10 دقائق، وإذا لم يتم تحديث البروتوكول، فإن بيتكوين يواجه خطر البقاء على قيد الحياة.

أي العناوين معرضة حالياً لخطر “الجمع ثم فك التشفير”؟

عند مناقشة تهديدات الحوسبة الكمومية، من الضروري التمييز بين “الخطر السلبي” و"الخطر النشط". أغلب عناوين البيتكوين الحالية — التي تبدأ بـ 1، 3، أو bc1، وتشمل أنماط P2PKH، P2SH، P2WPKH — تكون مفاتيحها العامة مكشوفة فقط أثناء بث المعاملات بشكل مؤقت. وإذا حاول المهاجمون كسرها وتوقيع معاملات خلال 10 دقائق، فإن القدرة الحسابية المطلوبة تتجاوز بكثير حدود التقنية الحالية.

أما المخاطر الحقيقية فهي من عناوين P2PK القديمة التي ظهرت بين 2009 و2010، حيث كانت المفاتيح العامة مسجلة مباشرة على البلوكتشين، وتظل مكشوفة بشكل دائم. هذا يتيح للمهاجمين تنفيذ هجمات “الجمع ثم فك التشفير” (Harvest Now, Decrypt Later): أي تحميل هذه المفاتيح بكميات كبيرة الآن، وانتظار تطور الحوسبة الكمومية في المستقبل لكسرها. وتقدر الدراسات أن هناك حوالي 2 إلى 4 ملايين بيتكوين مخزنة في عناوين عالية الخطورة، بما يشمل حوالي 1.1 مليون بيتكوين في محافظ ساتوشي.

هل يمكن أن تتفوق تطورات التشفير بعد الكم على تقدم الحوسبة الكمومية؟

هذه سباق حاسم يحدد مستقبل الشبكة التشفيرية. وتقدم شركة ARK نظرة متفائلة نسبياً، حيث ترى أن تقدم البحث والتطوير في مجال التشفير بعد الكم (PQC) يتقدم حالياً على وتيرة بناء الحواسيب الكمومية القادرة على كسر تشفير البيتكوين.

من عام 2025 وحتى أوائل 2026، شهد مجال PQC العديد من التطورات الجوهرية. في 2024، أصدرت NIST المعايير FIPS 203 وFIPS 204، المعتمدة على خوارزميات ML-KEM وML-DSA على التوالي. وفي مارس 2026، عُقد مؤتمر “Real World Crypto Symposium”، حيث أظهر المجتمع الأكاديمي والصناعي قدرات تطبيقية لنقل PQC إلى الواقع: إذ أصبح بالإمكان تنفيذ خوارزمية Threshold ML-DSA بكفاءة في بيئات الحوسبة المتعددة الأطراف، مع تأخير توقيع عبر القارات أقل من 750 مللي ثانية؛ كما أن بروتوكول Signal يطور تحسينات على خوارزمية XHMQV لتحقيق توازن بين عبء العمليات الحسابية وخوارزميات ما بعد الكم. هذه التطورات تعني أنه عندما تصل تهديدات الحوسبة الكمومية إلى المرحلة الثالثة، ستكون معايير PQC جاهزة من ناحية التوحيد الهندسي والتطوير.

كم من الوقت يستغرق ترقية بروتوكول البيتكوين ليصبح مقاومًا للحوسبة الكمومية؟

جدول الترقية هو العامل الحاسم في تقييم المخاطر. وكان مؤلفو BIP-360 قد قدروا سابقًا أن الترقية الكاملة لمقاومة الحوسبة الكمومية قد تستغرق حوالي سبع سنوات، تشمل تصميم الحلول، وإجماع المجتمع، ونشر التحديثات عبر التفرعات اللينة، وتحديث جميع العقد على الشبكة.

عند دمج هذا الجدول الزمني مع سيناريوهات ARK، نرى أن: في السيناريو المتوازن، ستصل الحواسيب الكمومية إلى المرحلة الثالثة خلال 10 إلى 20 سنة؛ وفي السيناريو المتشائم، قد تظهر قفزات تقنية مفاجئة؛ وفي السيناريو المتفائل، قد تتعثر الحوسبة الكمومية بسبب العقبات الهندسية لفترة طويلة. وحتى في أسوأ السيناريوهات، يظل لدى مجتمع البيتكوين مساحة استجابة طارئة، حيث يمكن تقديم عدة مقترحات PQC بسرعة عند الحاجة. والفاصل الزمني البالغ سبع سنوات للترقية، وفترة التهديد التي تتجاوز العشر سنوات، يوفران هامشاً زمنياً مريحاً، بشرط أن يبدأ المطورون والمجتمع الآن في البحث والاختبار، وليس انتظار إشارات المرحلة الثانية.

لماذا يُعد تهديد الحوسبة الكمومية للاتصالات المشفرة أكثر إلحاحًا من تهديد البيتكوين؟

حقيقة غالباً ما تُغفل، وهي أن تهديدات الحوسبة الكمومية للبرمجيات التي تستخدم التشفير الفوري، مثل تطبيقات المراسلة المشفرة من طرف إلى طرف، قد تكون أكثر مباشرة من تهديد البيتكوين. وأشار خبراء IBM مؤخرًا إلى أن تطبيقات مثل Signal وThreema تواجه تحدياً عاجلاً يتمثل في “الجمع ثم فك التشفير” للرسائل التاريخية.

السبب يكمن في اختلاف آلية تبادل المفاتيح في بروتوكولات الاتصال عن البيتكوين. فقد قامت Signal في 2023 بترقية بروتوكول PQXDH لمواجهة مخاطر كسر مفاتيح الجلسة في المستقبل؛ وThreema تتعاون مع IBM لدمج خوارزمية ML-KEM المعتمدة على معايير NIST. بالمقابل، يتركز ضغط ترقية شبكة البيتكوين على خوارزميات التوقيع، ويمكن تقليل المخاطر تدريجياً عبر انتقال تدريجي لعناوين جديدة. وإذا تم فك تشفير الرسائل التاريخية بشكل جماعي، فإن الضرر على الخصوصية سيكون لا رجعة فيه، مما يجعل انتقال PQC في مجال الاتصالات أكثر إلحاحًا.

كيف يمكن للسوق تفسير تسعير مخاطر الحوسبة الكمومية في 2026؟

من منظور تقييم الأصول، لن يكون تهديد الحوسبة الكمومية عاملاً رئيسياً يؤثر على تقييم الأصول المشفرة في 2026. وأوضحت شركة Gray في تقريرها “توقعات الأصول الرقمية لعام 2026” أن تهديدات الحوسبة الكمومية لن تؤثر بشكل كبير على أسعار العملات المشفرة قبل ذلك الوقت، وأن اختبارات معيارية من قبل مؤسسات مثل DARPA تشير إلى أن الحواسيب الكمومية القادرة على كسر التشفير لا تزال بعيدة المنال.

لكن “عدم التأثير على السعر” لا يعني “عدم الحاجة للمتابعة”. عادةً، يكون تسعير السوق للمخاطر مسبقاً، فحين تدخل الحوسبة الكمومية المرحلة الأولى (تطبيقات تجارية)، قد يبدأ هامش المخاطر في التعديل؛ وعندما تصل إلى المرحلة الثانية (كسر أنظمة التشفير الضعيفة)، سيدخل السوق رسمياً في حالة “تهديد مرئي”. الاستراتيجية الحكيمة حقاً هي أن تبني إطار متابعة لتقدم PQC خلال فترة الفراغ هذه، بدلاً من الانتظار حتى تظهر إشارات المرحلة الثالثة وتتصرف بشكل متهور.

الخلاصة

تأثير الحوسبة الكمومية على الشبكات التشفيرية هو في جوهره ترقية جيلية للبنية التحتية للعلم التشفيري. وإعادة تعريف التهديد بأنه “تدرجي وقابل للتتبع”، لا يهدف إلى تقليل القلق، بل لتوفير أساس منطقي لاتخاذ إجراءات دفاعية.

المهام الأساسية في المرحلة الحالية واضحة: أولاً، دفع عملية الانتقال الطوعي للعناوين عالية الخطورة (P2PK)، حيث يتعين على حاملي البيتكوين أن يستيقظوا ويقوموا بنقل أصولهم؛ ثانياً، الاستمرار في دفع معايير PQC على مستوى البروتوكول، مع ضرورة مناقشتها بشكل أوسع في المجتمع واختبارها على الشبكات التجريبية؛ ثالثاً، بناء آليات تعاون بين القطاعات، مستفيدين من خبرات تطبيقات مثل Signal وThreema في ترحيل PQC.

“اليوم Q” لن يأتي فجأة، لكنه لن يغيب إلى الأبد. وكل خطوة من المرحلة صفر إلى المرحلة الرابعة، تمثل مباراة تناظرية بين المجتمع التقني والمهاجمين. نجاح صناعة التشفير في هذه الماراثون يعتمد على الاختيارات الحالية: هل نعتبر التهديد الكمومي مجرد سرد خيالي بعيد، ونؤجله، أم ندرجه في خارطة الطريق التقنية للعقد العشرة القادمة، ونعمل خطوة بخطوة على بناء دفاعاتنا.

الأسئلة الشائعة

س: ما هو “اليوم Q”؟ وهل سيحدث حقاً؟

ج: “اليوم Q” هو النقطة الزمنية الافتراضية التي تصبح فيها الحواسيب الكمومية قوية بما يكفي لكسر أنظمة التشفير المفتوحة الحالية. تشير تحليلات ARK إلى أن هذا الحدث لن يحدث فجأة، بل يتقدم تدريجياً عبر مراحل تقنية يمكن ملاحظتها، مع توفر وقت كافٍ للمجتمع للترقية الدفاعية.

س: هل أمان البيتكوين الذي أملكه حالياً مضمون؟ هل أحتاج لنقله؟

ج: معظم البيتكوين الذي يستخدم عناوين حديثة (مثل P2WPKH، P2TR) آمن حالياً وعلى المدى المنظور (على الأقل 10-20 سنة). أما إذا كانت أصولك في عناوين P2PK القديمة قبل 2011، فمن المستحسن أن تنقلها إلى عناوين حديثة بشكل استباقي.

س: كيف يمكن ترقية شبكة البيتكوين لتصبح مقاومة للحوسبة الكمومية؟

ج: بشكل رئيسي عبر التفرعات اللينة (soft forks) التي تدمج خوارزميات توقيع مقاومة للحوسبة الكمومية، مثل المقترح في BIP-360. هذه التحديثات متوافقة مع نموذج UTXO الحالي، ولا تتطلب من المستخدمين اتخاذ إجراءات فورية، لكن يتعين عليهم نقل أصولهم إلى عناوين جديدة عند وقت الترقية.

س: ما الذي ستهاجمه الحواسيب الكمومية أولاً؟

ج: من حيث الصعوبة التقنية، فإن كسر أنظمة المفاتيح الضعيفة (المرحلة الثانية) سيكون أسهل من كسر ECC الخاص بالبيتكوين (المرحلة الثالثة). ومن حيث الأولوية العملية، فإن مخاطر “الجمع ثم فك التشفير” على تطبيقات المراسلة المشفرة، مثل Signal، أكثر إلحاحاً، حيث يمكن أن تُخزن الرسائل التاريخية بكميات هائلة وتُفك تشفيرها لاحقاً.

ملاحظة البيانات: جميع الأرقام المتعلقة بعدد الكيوبت، وتصنيف العناوين، والجداول الزمنية للتطور التقني، مبنية على الأبحاث والمعايير التقنية المنشورة حتى 13 مارس 2026. وأسعار الأصول المشفرة تعتمد على بيانات Gate اللحظية.

BTC1.53%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت