لم يخفيف فيتاليك بوتيرين كلماته في Devconnect في بوينس آيرس. بينما لا يزال معظم مطوري البلوكتشين يعاملون الحوسبة الكمومية كمشكلة خيال علمي بعيدة، قدم رسالة واضحة: المنحنيات الإهليلجية التي تؤمن بيتكوين وإيثريوم تواجه تهديدًا حقيقيًا وقابلًا للقياس. في قلب هذا التحذير يكمن خوارزمية واحدة تغير المعادلة بشكل أساسي: خوارزمية شور، الحل الكمومي للمشاكل التشفيرية التي بدت غير قابلة للحل رياضيًا لعقود.
الرياضيات مقلقة. وفقًا لتوقعات منصة Metaculus التي استشهد بها بوتيرين، هناك احتمال يقارب 20% بوجود حواسيب كمومية قادرة على كسر التشفير الحالي قبل عام 2030 – مع تقدير متوسط يقترب من 2040. هذه ليست تخمينات مبنية على الذعر؛ إنها توقعات إجماعية من مجتمع البحث. كما قال بوتيرين: “لن تكسر الحواسيب الكمومية العملة المشفرة اليوم. لكن الصناعة يجب أن تبدأ في اعتماد التشفير بعد الكم قبل أن تصبح الهجمات الكمومية عملية.”
خوارزمية شور: من تهديد نظري إلى خطر حقيقي
فهم سبب تحول قادة البلوكتشين من اهتمام حذر إلى ضرورة نشطة يتطلب فهم ما تفعله خوارزمية شور فعليًا. اقترحها عام 1994 عالم الرياضيات بيتر شور، وتُظهر أن حاسوب كمومي قوي بما يكفي يمكنه حل مشكلة اللوغاريتم المنفصل – والمشاكل المتعلقة بالتفكيك – في زمن كثير الحدود.
هذه العبارة التقنية تحمل وزنًا هائلًا. يُعتبر تشفير ECDSA (خوارزمية التوقيع الرقمي بمنحنى إهليلجي) آمنًا لأنه يتطلب حواسيب كلاسيكية وقتًا أُسِّيًا لعكس العمليات الرياضية. تزيل خوارزمية شور هذا الحماية. فهي تحول ما يبدو مستحيلًا تشفيرياً إلى مشكلة حسابية قابلة للحل، ولكن فقط على أجهزة كمومية.
بالنسبة لبيتكوين وإيثريوم، اللذين يعتمدان على منحنى secp256k1 الإهليلجي، فإن التداعيات مباشرة: بمجرد أن تعمل خوارزمية شور على أجهزة قوية بما يكفي، تتلاشى الأسس الرياضية للملكية. مفتاحك الخاص، المحمي حاليًا بعدم التماثل الرياضي، يصبح قابلًا للاستنتاج من مفتاحك العام – مما يحول كل عنوان مكشوف إلى هدف محتمل.
الجدول الزمني الذي لا يريده أحد: احتمال 20% قبل 2030
في Devconnect، عزز بوتيرين موقفه بادعاء محدد أخرج النقاش من المجال النظري: تشير الأبحاث إلى أن هجمات كمومية على منحنيات إهليلجية ذات 256 بت قد تصبح ممكنة قبل الانتخابات الرئاسية الأمريكية لعام 2028. أي أقل من عامين من اليوم.
الاحتمال بنسبة 20% الذي استشهد به بوتيرين ليس هامشيًا في سوق تبلغ قيمته 3 تريليون دولار. حتى المخاطر الكارثية ذات الاحتمالات المنخفضة تتطلب استجابة هندسية جدية. شبهها بكيفية تصميم المهندسين للمباني: زلزال قد يكون غير مرجح هذا العام، لكن الاحتمال على مدى فترة طويلة مرتفع بما يكفي لتبرير تخطيط الأساسات المعمارية وفقًا لذلك.
هناك تفصيل حاسم يشكل الجدول الزمني. إذا لم تكن قد أنفقت أموالًا من عنوان، فإن فقط هاش مفتاحك العام موجود على البلوكتشين – وهو شكل يظل مقاومًا للكم. لكن في اللحظة التي تبدأ فيها معاملة، يصبح مفتاحك العام غير المشفر مرئيًا على السلسلة. هذا التمييز مهم جدًا: يعني أن جميع العناوين الخاملة تحتفظ بالأمان لفترة أطول، لكن الحسابات النشطة تواجه ساعة تنقضي بمجرد أن تعمل خوارزمية شور.
لماذا يتوقف عمل ECDSA عندما تلتقي خوارزمية شور بالحواسيب الكمومية
الضعف يتركز على عدم التماثل. في محفظتك:
مفتاحك الخاص هو رقم عشوائي كبير
مفتاحك العام هو نقطة على المنحنى الإهليلجي مستمدة رياضيًا من المفتاح الخاص
عنوانك هو هاش للمفتاح العام
على الأجهزة الكلاسيكية، استنتاج مفتاح عام من مفتاح خاص أمر بسيط. العكس – استرجاع المفتاح الخاص من المفتاح العام – يبدو مستحيلًا حسابيًا بسبب الهيكل الرياضي لمشكلة اللوغاريتم المنفصل. هذا التماثل الأحادي هو ما يجعل مفتاح 256 بت غير قابل للتخمين عمليًا.
خوارزمية شور تهزم هذا التماثل. بحل معادلات اللوغاريتم المنفصل في زمن كثير الحدود بدلاً من أُسِّي، تقلل من الوقت الذي يحتاجه الحاسوب الكلاسيكي لإنجازه إلى مليارات السنين إلى شيء يمكن لحاسوب كمومي التعامل معه خلال ساعات أو دقائق – بشرط وجود عدد كافٍ من الكيوبتات.
هذه الخوارزمية التي اقترحها عام 1994 ليست جديدة. ما تغير هو المسار الهندسي نحو جعلها قابلة للاستخدام العملي.
تسريع الحوسبة الكمومية: Willow من جوجل والعد التنازلي
يعكس إلحاح بوتيرين تسارعًا حقيقيًا في الأجهزة الكمومية. في ديسمبر 2024، أعلنت جوجل عن Willow، معالج كيوبتات فائق التوصيل بعدد 105 كيوبتات أنهى حسابًا في أقل من خمس دقائق – مهمة تتطلب أقوى الحواسيب الفائقة اليوم حوالي 10 septillion سنوات.
الأهم من ذلك: أظهرت Willow “تصحيح أخطاء كمومية تحت العتبة”، حيث أدى إضافة المزيد من الكيوبتات إلى تقليل معدلات الخطأ بدلاً من زيادتها. يمثل هذا هدفًا بحثيًا استمر لعقود وتم تحقيقه أخيرًا، مما يشير إلى أن الطريق من الأنظمة الحالية إلى الحواسيب الكمومية العملية يحتوي على خطوات ملموسة.
ومع ذلك، قدم هارتموت نيفن، مدير Google Quantum AI، سياقًا مهمًا. لا يمكن لـ Willow بعد كسر التشفير الحديث. كسر أمان RSA يتطلب ملايين الكيوبتات الفيزيائية – وهو أمر يتجاوز القدرات الحالية بكثير. يتوقع الإجماع الأكاديمي أن كسر تشفير المنحنى الإهليلجي 256 بت خلال ساعة يتطلب عشرات إلى مئات الملايين من الكيوبتات الفيزيائية.
ومع ذلك، تستهدف خرائط الطريق العامة لـ IBM وGoogle الحواسيب الكمومية ذات التحمل للأخطاء بحلول 2029-2030. الحسابات تتلاقى: النافذة الزمنية للتهديد العملي لخوارزمية شور وتطور الأجهزة الكمومية تتداخل الآن.
الدفاع الأخير لإيثريوم: سيناريو التحديث الصعب (هارد فورك)
قبل هذه التحذيرات العامة، كان بوتيرين قد وضع بالفعل خطة استجابة طارئة لإيثريوم. في منشور عام 2024 على Ethereum Research، شرح “كيفية التحديث الصعب لإنقاذ معظم أموال المستخدمين في حالة طارئة كمومية” – خطة طوارئ إذا فاجأت الاختراقات الكمومية النظام غير المستعد.
ستعمل العملية على مراحل:
الكشف والتراجع: ستعيد إيثريوم البلوكتشين إلى آخر كتلة قبل أن يصبح السرقة على نطاق واسع ممكنة باستخدام الحوسبة الكمومية، مع إعادة تعيين المعاملات المسروقة سابقًا.
تجميد الحسابات الضعيفة: ستُجمّد الحسابات التقليدية المملوكة خارجيًا (EOAs) باستخدام ECDSA، مما يوقف المزيد من الهجمات عبر المفاتيح العامة المكشوفة.
الترقية إلى محافظ مقاومة للكم: نوع جديد من المعاملات سيسمح للمستخدمين بإثبات (عبر إثباتات STARK بدون معرفة) أنهم يسيطرون على المفتاح الأصلي، ثم الانتقال إلى محفظة ذكية مقاومة للكم.
هذه أداة استرداد من آخر الملاذات، وليست المسار المفضل. لكن الحجة الحقيقية لبوتيرين تركز على بناء البنية التحتية الآن – تجريد الحسابات، أنظمة الإثبات الصفري القوية، معايير التوقيعات بعد الكم – بدلاً من الارتباك أثناء الأزمة.
بناء بنية تحتية مقاومة للكم قبل فوات الأوان
الأخبار المشجعة: الحلول موجودة بالفعل. في 2024، أنهت NIST أول ثلاثة خوارزميات تشفير بعد كم موحدة:
ML-KEM لتغليف المفاتيح
ML-DSA و SLH-DSA للتوقيعات الرقمية
هذه الخوارزميات، المستندة إلى رياضيات الشبكات أو دوال الهاش، مقاومة رياضيًا لهجمات خوارزمية شور. وتقدر تقارير من NIST والبيت الأبيض في 2024 أن تكلف الانتقال إلى التشفير بعد الكم في الأنظمة الفيدرالية الأمريكية بين 7.1 مليار دولار بين 2025 و2035.
على جانب البلوكتشين، تعمل عدة مشاريع على الانتقال. بروتوكول Naoris يطور بنية أمان لامركزية تتكامل بشكل أصيل مع خوارزميات مقاومة للكم من معايير NIST. تم ذكر البروتوكول في تقديم في سبتمبر 2025 إلى هيئة الأوراق المالية الأمريكية (SEC) كنموذج مرجعي لبنية بلوكتشين مقاومة للكم.
يستخدم Naoris آلية تسمى dPoSec (إثبات الأمان اللامركزي): كل جهاز شبكة يصبح عقدة تحقق في الوقت الحقيقي من حالة الأمان للأجهزة الأخرى. مع التشفير المقاوم للكم، تزيل هذه الشبكة اللامركزية نقاط الفشل الأحادية في الهياكل الأمنية التقليدية. وفقًا لبيانات Naoris المنشورة، عالجت شبكتها التجريبية أكثر من 100 مليون معاملة آمنة للكم، وقللت من أكثر من 600 مليون تهديد في الوقت الحقيقي. من المقرر أن يُطلق الشبكة الرئيسية في أوائل 2026.
تجريد الحسابات والمحافظ المقاومة للكم: الطريق إلى الأمام
تتلاقى عدة خيوط بنية تحتية على جانب البروتوكول والمحفظة. يتيح تجريد الحسابات (ERC-4337) للمستخدمين الانتقال من حسابات مملوكة خارجيًا إلى محافظ عقود ذكية قابلة للترقية، مما يجعل من الممكن استبدال مخططات التوقيع دون الحاجة إلى تحديثات طارئة أو تغييرات في العناوين.
بعض المشاريع تظهر بالفعل محافظ مقاومة للكم على نمط Lamport أو XMSS على إيثريوم – أنظمة إثبات مفهوم تظهر أن مسار الترقية موجود من الناحية التقنية. ومع ذلك، تمتد المنحنيات الإهليلجية إلى ما هو أبعد من مفاتيح المستخدم. توقيعات BLS، والتزامات KZG، وأنظمة إثبات التجميع (rollup) تعتمد أيضًا على صعوبة اللوغاريتم المنفصل. يتطلب خارطة طريق مقاومة للكم شاملة وجود بدائل لكل هذه المكونات بشكل متزامن.
التحدي في البنية التحتية ليس في الابتكار الرياضي – فالرياضيات تعمل – بل في النشر المنسق عبر شبكة لامركزية. هذا التنسيق يتطلب البدء الآن، قبل أن تفرض ظروف الأزمة تنفيذات متسرعة.
أصوات حذرة: متى يختلف التوقيت وتقييم المخاطر
ليس كل الخبراء يشاركون بوتيرين إحساسه بالإلحاح. آدم باك، الرئيس التنفيذي لشركة Blockstream ورائد البيتكوين، يصف التهديد الكمومي بأنه “بعيد لعقود” ويدعو إلى “بحث مستمر بدلاً من تغييرات بروتوكول متسرعة أو مدمرة”. قلقه الأساسي: التحديثات المبنية على الذعر قد تُدخل أخطاء تنفيذ أكثر خطورة على الفور من التهديد الكمومي نفسه.
نيك سزابو، عالم التشفير ونظرية العقود الذكية، يرى أن خطر الكم هو “حتمي في النهاية” لكنه يضع أهمية أكبر على التهديدات القانونية والحكومية والاجتماعية الحالية. يستخدم تجربة فكرية عن “الكهرمان”: مع تراكم كتل المعاملات حول معاملة معينة، تصبح قدرة الخصم على تعديلها – حتى مع حواسيب كمومية افتراضية – مقيدة بشكل متزايد. التاريخ الاقتصادي والتشفيري يدمج حماية عميقة.
هذه المواقف ليست متعارضة مع وجهة نظر بوتيرين؛ فهي تعكس آفاق زمنية ونماذج مخاطر مختلفة. يتفق الإجماع الناشئ على أن الانتقال يجب أن يبدأ الآن، تحديدًا لأن الانتقال إلى شبكة لامركزية يتطلب سنوات – حتى لو ظل نافذة الهجوم بعيدة.
حماية أصولك في عالم قبل الكم
للمستخدمين في العملات الرقمية، الدرس العملي يقسم حسب الأفق الزمني:
للمتداولين النشطين: استمروا في العمليات العادية مع البقاء على اطلاع على قرارات التحديثات في بروتوكول إيثريوم. تابع قرارات التشفير بعد الكم وكن مستعدًا للانتقال بمجرد توفر أدوات قوية.
للمستثمرين على المدى الطويل: أعطِ الأولوية للمنصات والبروتوكولات التي تستعد بنشاط لمقاومة الكم. اختر محافظ وأنظمة حفظ يمكنها الترقية من التشفير الخاص بها دون الحاجة إلى تغييرات في العناوين.
أفضل الممارسات لتقليل التعرض:
تجنب إعادة استخدام العناوين: فكلما قل عدد المفاتيح العامة المكشوفة على السلسلة، قل الهدف عند تفعيل خوارزمية شور
استخدام محافظ قابلة للترقية: المحافظ الذكية التي توفر مرونة تشفيرية تدوم أطول من تصاميم EOAs الثابتة
البقاء على اطلاع على خارطة طريق إيثريوم: تابع عملية توحيد معايير التوقيع بعد الكم للبروتوكول
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تجاوز النظرية: كيف يحول خوارزمية شور المخاطر الكمومية إلى إجراء عاجل
لم يخفيف فيتاليك بوتيرين كلماته في Devconnect في بوينس آيرس. بينما لا يزال معظم مطوري البلوكتشين يعاملون الحوسبة الكمومية كمشكلة خيال علمي بعيدة، قدم رسالة واضحة: المنحنيات الإهليلجية التي تؤمن بيتكوين وإيثريوم تواجه تهديدًا حقيقيًا وقابلًا للقياس. في قلب هذا التحذير يكمن خوارزمية واحدة تغير المعادلة بشكل أساسي: خوارزمية شور، الحل الكمومي للمشاكل التشفيرية التي بدت غير قابلة للحل رياضيًا لعقود.
الرياضيات مقلقة. وفقًا لتوقعات منصة Metaculus التي استشهد بها بوتيرين، هناك احتمال يقارب 20% بوجود حواسيب كمومية قادرة على كسر التشفير الحالي قبل عام 2030 – مع تقدير متوسط يقترب من 2040. هذه ليست تخمينات مبنية على الذعر؛ إنها توقعات إجماعية من مجتمع البحث. كما قال بوتيرين: “لن تكسر الحواسيب الكمومية العملة المشفرة اليوم. لكن الصناعة يجب أن تبدأ في اعتماد التشفير بعد الكم قبل أن تصبح الهجمات الكمومية عملية.”
خوارزمية شور: من تهديد نظري إلى خطر حقيقي
فهم سبب تحول قادة البلوكتشين من اهتمام حذر إلى ضرورة نشطة يتطلب فهم ما تفعله خوارزمية شور فعليًا. اقترحها عام 1994 عالم الرياضيات بيتر شور، وتُظهر أن حاسوب كمومي قوي بما يكفي يمكنه حل مشكلة اللوغاريتم المنفصل – والمشاكل المتعلقة بالتفكيك – في زمن كثير الحدود.
هذه العبارة التقنية تحمل وزنًا هائلًا. يُعتبر تشفير ECDSA (خوارزمية التوقيع الرقمي بمنحنى إهليلجي) آمنًا لأنه يتطلب حواسيب كلاسيكية وقتًا أُسِّيًا لعكس العمليات الرياضية. تزيل خوارزمية شور هذا الحماية. فهي تحول ما يبدو مستحيلًا تشفيرياً إلى مشكلة حسابية قابلة للحل، ولكن فقط على أجهزة كمومية.
بالنسبة لبيتكوين وإيثريوم، اللذين يعتمدان على منحنى secp256k1 الإهليلجي، فإن التداعيات مباشرة: بمجرد أن تعمل خوارزمية شور على أجهزة قوية بما يكفي، تتلاشى الأسس الرياضية للملكية. مفتاحك الخاص، المحمي حاليًا بعدم التماثل الرياضي، يصبح قابلًا للاستنتاج من مفتاحك العام – مما يحول كل عنوان مكشوف إلى هدف محتمل.
الجدول الزمني الذي لا يريده أحد: احتمال 20% قبل 2030
في Devconnect، عزز بوتيرين موقفه بادعاء محدد أخرج النقاش من المجال النظري: تشير الأبحاث إلى أن هجمات كمومية على منحنيات إهليلجية ذات 256 بت قد تصبح ممكنة قبل الانتخابات الرئاسية الأمريكية لعام 2028. أي أقل من عامين من اليوم.
الاحتمال بنسبة 20% الذي استشهد به بوتيرين ليس هامشيًا في سوق تبلغ قيمته 3 تريليون دولار. حتى المخاطر الكارثية ذات الاحتمالات المنخفضة تتطلب استجابة هندسية جدية. شبهها بكيفية تصميم المهندسين للمباني: زلزال قد يكون غير مرجح هذا العام، لكن الاحتمال على مدى فترة طويلة مرتفع بما يكفي لتبرير تخطيط الأساسات المعمارية وفقًا لذلك.
هناك تفصيل حاسم يشكل الجدول الزمني. إذا لم تكن قد أنفقت أموالًا من عنوان، فإن فقط هاش مفتاحك العام موجود على البلوكتشين – وهو شكل يظل مقاومًا للكم. لكن في اللحظة التي تبدأ فيها معاملة، يصبح مفتاحك العام غير المشفر مرئيًا على السلسلة. هذا التمييز مهم جدًا: يعني أن جميع العناوين الخاملة تحتفظ بالأمان لفترة أطول، لكن الحسابات النشطة تواجه ساعة تنقضي بمجرد أن تعمل خوارزمية شور.
لماذا يتوقف عمل ECDSA عندما تلتقي خوارزمية شور بالحواسيب الكمومية
الضعف يتركز على عدم التماثل. في محفظتك:
على الأجهزة الكلاسيكية، استنتاج مفتاح عام من مفتاح خاص أمر بسيط. العكس – استرجاع المفتاح الخاص من المفتاح العام – يبدو مستحيلًا حسابيًا بسبب الهيكل الرياضي لمشكلة اللوغاريتم المنفصل. هذا التماثل الأحادي هو ما يجعل مفتاح 256 بت غير قابل للتخمين عمليًا.
خوارزمية شور تهزم هذا التماثل. بحل معادلات اللوغاريتم المنفصل في زمن كثير الحدود بدلاً من أُسِّي، تقلل من الوقت الذي يحتاجه الحاسوب الكلاسيكي لإنجازه إلى مليارات السنين إلى شيء يمكن لحاسوب كمومي التعامل معه خلال ساعات أو دقائق – بشرط وجود عدد كافٍ من الكيوبتات.
هذه الخوارزمية التي اقترحها عام 1994 ليست جديدة. ما تغير هو المسار الهندسي نحو جعلها قابلة للاستخدام العملي.
تسريع الحوسبة الكمومية: Willow من جوجل والعد التنازلي
يعكس إلحاح بوتيرين تسارعًا حقيقيًا في الأجهزة الكمومية. في ديسمبر 2024، أعلنت جوجل عن Willow، معالج كيوبتات فائق التوصيل بعدد 105 كيوبتات أنهى حسابًا في أقل من خمس دقائق – مهمة تتطلب أقوى الحواسيب الفائقة اليوم حوالي 10 septillion سنوات.
الأهم من ذلك: أظهرت Willow “تصحيح أخطاء كمومية تحت العتبة”، حيث أدى إضافة المزيد من الكيوبتات إلى تقليل معدلات الخطأ بدلاً من زيادتها. يمثل هذا هدفًا بحثيًا استمر لعقود وتم تحقيقه أخيرًا، مما يشير إلى أن الطريق من الأنظمة الحالية إلى الحواسيب الكمومية العملية يحتوي على خطوات ملموسة.
ومع ذلك، قدم هارتموت نيفن، مدير Google Quantum AI، سياقًا مهمًا. لا يمكن لـ Willow بعد كسر التشفير الحديث. كسر أمان RSA يتطلب ملايين الكيوبتات الفيزيائية – وهو أمر يتجاوز القدرات الحالية بكثير. يتوقع الإجماع الأكاديمي أن كسر تشفير المنحنى الإهليلجي 256 بت خلال ساعة يتطلب عشرات إلى مئات الملايين من الكيوبتات الفيزيائية.
ومع ذلك، تستهدف خرائط الطريق العامة لـ IBM وGoogle الحواسيب الكمومية ذات التحمل للأخطاء بحلول 2029-2030. الحسابات تتلاقى: النافذة الزمنية للتهديد العملي لخوارزمية شور وتطور الأجهزة الكمومية تتداخل الآن.
الدفاع الأخير لإيثريوم: سيناريو التحديث الصعب (هارد فورك)
قبل هذه التحذيرات العامة، كان بوتيرين قد وضع بالفعل خطة استجابة طارئة لإيثريوم. في منشور عام 2024 على Ethereum Research، شرح “كيفية التحديث الصعب لإنقاذ معظم أموال المستخدمين في حالة طارئة كمومية” – خطة طوارئ إذا فاجأت الاختراقات الكمومية النظام غير المستعد.
ستعمل العملية على مراحل:
هذه أداة استرداد من آخر الملاذات، وليست المسار المفضل. لكن الحجة الحقيقية لبوتيرين تركز على بناء البنية التحتية الآن – تجريد الحسابات، أنظمة الإثبات الصفري القوية، معايير التوقيعات بعد الكم – بدلاً من الارتباك أثناء الأزمة.
بناء بنية تحتية مقاومة للكم قبل فوات الأوان
الأخبار المشجعة: الحلول موجودة بالفعل. في 2024، أنهت NIST أول ثلاثة خوارزميات تشفير بعد كم موحدة:
هذه الخوارزميات، المستندة إلى رياضيات الشبكات أو دوال الهاش، مقاومة رياضيًا لهجمات خوارزمية شور. وتقدر تقارير من NIST والبيت الأبيض في 2024 أن تكلف الانتقال إلى التشفير بعد الكم في الأنظمة الفيدرالية الأمريكية بين 7.1 مليار دولار بين 2025 و2035.
على جانب البلوكتشين، تعمل عدة مشاريع على الانتقال. بروتوكول Naoris يطور بنية أمان لامركزية تتكامل بشكل أصيل مع خوارزميات مقاومة للكم من معايير NIST. تم ذكر البروتوكول في تقديم في سبتمبر 2025 إلى هيئة الأوراق المالية الأمريكية (SEC) كنموذج مرجعي لبنية بلوكتشين مقاومة للكم.
يستخدم Naoris آلية تسمى dPoSec (إثبات الأمان اللامركزي): كل جهاز شبكة يصبح عقدة تحقق في الوقت الحقيقي من حالة الأمان للأجهزة الأخرى. مع التشفير المقاوم للكم، تزيل هذه الشبكة اللامركزية نقاط الفشل الأحادية في الهياكل الأمنية التقليدية. وفقًا لبيانات Naoris المنشورة، عالجت شبكتها التجريبية أكثر من 100 مليون معاملة آمنة للكم، وقللت من أكثر من 600 مليون تهديد في الوقت الحقيقي. من المقرر أن يُطلق الشبكة الرئيسية في أوائل 2026.
تجريد الحسابات والمحافظ المقاومة للكم: الطريق إلى الأمام
تتلاقى عدة خيوط بنية تحتية على جانب البروتوكول والمحفظة. يتيح تجريد الحسابات (ERC-4337) للمستخدمين الانتقال من حسابات مملوكة خارجيًا إلى محافظ عقود ذكية قابلة للترقية، مما يجعل من الممكن استبدال مخططات التوقيع دون الحاجة إلى تحديثات طارئة أو تغييرات في العناوين.
بعض المشاريع تظهر بالفعل محافظ مقاومة للكم على نمط Lamport أو XMSS على إيثريوم – أنظمة إثبات مفهوم تظهر أن مسار الترقية موجود من الناحية التقنية. ومع ذلك، تمتد المنحنيات الإهليلجية إلى ما هو أبعد من مفاتيح المستخدم. توقيعات BLS، والتزامات KZG، وأنظمة إثبات التجميع (rollup) تعتمد أيضًا على صعوبة اللوغاريتم المنفصل. يتطلب خارطة طريق مقاومة للكم شاملة وجود بدائل لكل هذه المكونات بشكل متزامن.
التحدي في البنية التحتية ليس في الابتكار الرياضي – فالرياضيات تعمل – بل في النشر المنسق عبر شبكة لامركزية. هذا التنسيق يتطلب البدء الآن، قبل أن تفرض ظروف الأزمة تنفيذات متسرعة.
أصوات حذرة: متى يختلف التوقيت وتقييم المخاطر
ليس كل الخبراء يشاركون بوتيرين إحساسه بالإلحاح. آدم باك، الرئيس التنفيذي لشركة Blockstream ورائد البيتكوين، يصف التهديد الكمومي بأنه “بعيد لعقود” ويدعو إلى “بحث مستمر بدلاً من تغييرات بروتوكول متسرعة أو مدمرة”. قلقه الأساسي: التحديثات المبنية على الذعر قد تُدخل أخطاء تنفيذ أكثر خطورة على الفور من التهديد الكمومي نفسه.
نيك سزابو، عالم التشفير ونظرية العقود الذكية، يرى أن خطر الكم هو “حتمي في النهاية” لكنه يضع أهمية أكبر على التهديدات القانونية والحكومية والاجتماعية الحالية. يستخدم تجربة فكرية عن “الكهرمان”: مع تراكم كتل المعاملات حول معاملة معينة، تصبح قدرة الخصم على تعديلها – حتى مع حواسيب كمومية افتراضية – مقيدة بشكل متزايد. التاريخ الاقتصادي والتشفيري يدمج حماية عميقة.
هذه المواقف ليست متعارضة مع وجهة نظر بوتيرين؛ فهي تعكس آفاق زمنية ونماذج مخاطر مختلفة. يتفق الإجماع الناشئ على أن الانتقال يجب أن يبدأ الآن، تحديدًا لأن الانتقال إلى شبكة لامركزية يتطلب سنوات – حتى لو ظل نافذة الهجوم بعيدة.
حماية أصولك في عالم قبل الكم
للمستخدمين في العملات الرقمية، الدرس العملي يقسم حسب الأفق الزمني:
للمتداولين النشطين: استمروا في العمليات العادية مع البقاء على اطلاع على قرارات التحديثات في بروتوكول إيثريوم. تابع قرارات التشفير بعد الكم وكن مستعدًا للانتقال بمجرد توفر أدوات قوية.
للمستثمرين على المدى الطويل: أعطِ الأولوية للمنصات والبروتوكولات التي تستعد بنشاط لمقاومة الكم. اختر محافظ وأنظمة حفظ يمكنها الترقية من التشفير الخاص بها دون الحاجة إلى تغييرات في العناوين.
أفضل الممارسات لتقليل التعرض: