هل يمكن فك تشفير البيتكوين في 9 دقائق؟ حدود وتفسيرات خاطئة لورقة جوجل البيضاء حول الحوسبة الكمومية

文:ماكس هِي @ مختبر Safeheron

الحكم الجوهري في هذه المقالة

  • تقدّمَت ورقة Google البيضاء بشكلٍ ملحوظ نحو وضع تقييمٍ هندسي لمخاطر الحوسبة الكمية، لكنها لم تُثبت أن CRQC أصبحت قريبة من التطبيق الواقعي الفعلي

  • انخفاض تقديرات الموارد لا يعني أن قدرات الهجوم الواقعي قد تَوفّرت؛ وما يزال بينهما عددٌ كبير من التحديات الهندسية التي لم يتم تجاوزها

  • ما يحتاجه القطاع لا يكمن فقط في امتلاك قدرة «اعتماد خوارزميات ما بعد التشفير الكمي»، بل في امتلاك قدرة «التعامل مع التغيّر المستمر في التشفير»

  • 2030–2035 هي نافذة مرجعية محورية للاستعداد للهجرة المسبقة، وليست موعدًا دقيقًا لوقوع هجمات كمية

في 30 مارس 2026، أصدر باحثون من Google Quantum AI بالتعاون مع مؤسسة إيثيريوم وجامعة ستانفورد ورقة بيضاء عالية القيمة [1]‍. قامت هذه الورقة، التي تبلغ 57 صفحة، بتحليلٍ منهجي لتهديد الحوسبة الكمية للعملات المشفّرة، وقدّمت حتى الآن أكثر تقديرٍ جريء للموارد: كسر تشفير المنحنيات الإهليلجية 256-بت الذي تعتمد عليه بيتكوين وإيثيريوم يتطلب، فقط، أقل من 500 ألف كيوبت كمي فيزيائي—وهذا يُقلّص تقدير الحالة الأفضل السابق بنحو 20 مرة.

في الوقت ذاته، وسّعت الورقة البيضاء نقاش الهجمات الكمية من بيتكوين إلى نظام بيئي كامل من العملات المشفّرة، لتُشير كذلك إلى وجود أسطح هجوم محتملة مماثلة في آليات مثل العقود الذكية في إيثيريوم، وإجماع الرهان، وأخذ عينات توافر البيانات. وهذا يعني أن ما يناقشه هذا التقرير لم يعد «مسألة وحيدة» تتمثل في ما إذا كانت مفاتيح بيتكوين الخاصة ستُكسر بالكمّ، بل إنه يدفع القطاع بأكمله إلى إعادة النظر: عندما تتطوّر القدرات الكمية أمام أنظمة البلوك تشين الحالية، ما هي افتراضات الأمان التي قد يلزم إعادة تقييمها.

لقد أحدثت هذه الورقة البيضاء اهتزازًا واضحًا في صناعة البلوك تشين. كما انتشرت بسرعة مقولة «قد تتمكن الحوسبة الكمية من كسر بيتكوين خلال دقائق»، وهو ما دفع كثيرين من العاملين في المجال إلى إعادة النظر في افتراضات الأمان القائمة. والسبب في ردّ الفعل القوي هذا لا يعود فقط إلى انخفاض تقديرات الموارد أكثر، بل لأنّها وضعت لأول مرة «هجوم نافذة معاملات السلسلة (on-chain transaction window)» جنبًا إلى جنب مع «ما إذا كان نظام البلوك تشين سيلحق بإنهاء عملية الهجرة» ضمن مستوى نقاش واحد. لم يعد السؤال هو فقط «هل يمكن كسرها؟» على نحوٍ أكاديمي، بل أصبح سؤالًا هندسيًا وحوكميًا: «هل ما زال هناك وقت كافٍ للاستعداد؟»

لكن خلف هذه الانفعالات، توجد مسألة أكثر جدارة بالسؤال: ماذا أثبتت Google فعليًا؟ وماذا لم تُثبت؟ إلى أي مدى غيّرت هذه المهمة فهمنا لمخاطر الحوسبة الكمية؟

ومن الجدير بالذكر أيضًا أن نطاق التأثير الذي تناقشه هذه الورقة البيضاء لا يقتصر على مشكلة تعرّض المفاتيح على نمط بيتكوين، بل يمتد إلى أسطح هجوم أوسع لنظام العملات المشفّرة. ومع ذلك، يظل تركيز هذه المقالة هو التغيّر الذي تُحدثه هذه المهمة في حكم المخاطر الكمية الإجمالي، وليس استعراض الأثر التفصيلي لكل آلية داخل السلسلة على حدة.

1 ماذا فعلت Google هذه المرة بالضبط؟

1.1 ECDLP: الافتراض الأساسي لأمن البلوك تشين

تعتمد أمان معظم العملات المشفّرة السائدة حاليًا على مشكلة اللوغاريتمات المتقطعة للمنحنيات الإهليلجية (ECDLP) [2]. فعلى سبيل المثال، بالنسبة لمنحنى secp256k1 المستخدم في بيتكوين وإيثيريوم [3]، فإن الفرضية الأساسية هي: في ظل ظروف الحوسبة الكلاسيكية، معطى مفتاح عام (نقطة على المنحنى الإهليلجي)، يستحيل استنتاج المفتاح الخاص المقابل خلال وقتٍ عملي.

وقد تم قبول هذه الفرضية على نطاق واسع خلال العقود الماضية، وشكّلت الأساس الأمني الذي تقوم عليه منظومة البلوك تشين بأكملها. ومع ذلك، يشير خوارزمية شور (Shor) [4] إلى أنه في نموذج مثالي للحوسبة الكمية، يمكن حل ECDLP بكفاءة، وهو ما يهزّ—نظريًا—أساس الأمان هذا.

1.2 تقدير الموارد: كم قدرة حوسبية كمية يلزم لكسرها؟

إن جوهر عمل Google هذه المرة ليس اقتراح أسلوب هجوم جديد، بل إعادة الإجابة عن سؤال ظل قائمًا منذ زمن طويل: إذا أمكن مستقبلًا إنتاج حاسوب كمّي كبير وموثوق بدرجة كافية وقادر على تشغيل خوارزميات كمية من هذا النوع، فما حجم موارد الحوسبة المطلوبة لكسر ECDLP؟

قامت الورقة بتصميم الدوائر الكمية وتحسينها الموجهة لـ secp256k1، وقدمت مسارين مختلفين للتنفيذ ضمن اتجاهين مختلفين: أحدهما يهدف إلى تقليل عدد الكيوبتات المنطقية إلى أدنى حد ممكن، والآخر يهدف إلى تقليل عدد بوابات غير Clifford (مثل بوابة Toffoli). وبناءً على مجموعة من افتراضات واضحة حول العتاد وتصحيح الأخطاء، يمكن لهذه الدوائر أن تُنفّذ ضمن نطاق أقل من 500 ألف كيوبت كمّي فيزيائي.

وبالمقارنة مع تقديراتٍ سائدة سابقة [5][6]، تُظهر هذه النتيجة تحسنًا واضحًا في مؤشر شامل هو «حجم الزمكان» (spacetime volume). والأهم من ذلك أنها حوّلت النقاش الذي كان يميل لأن يكون نظريًا إلى مجموعة من معايير هندسية يمكن مقارنتها ومتابعتها.

1.3 «9 دقائق»: كيف تم الوصول إلى هذا الرقم

إضافةً إلى تقدير الموارد، قدمت الورقة كذلك تقديرًا حدسيًا لزمن الهجوم.

وبافتراض أن زمن تنفيذ عمليات بوابات كمية يقع عند مستوى ميكروثانيات تقريبًا، مع أخذ تكاليف تنفيذ معيّنة في الحسبان، فإن تشغيل الدائرة الكمية ذات الصلة بالكامل يحتاج تقريبًا إلى عشرات الدقائق. وبالنظر إلى أن جزءًا من حسابات الخوارزمية يمكن إتمامه مسبقًا قبل ظهور المفتاح العام الهدف، يمكن ضغط الحسابات المرتبطة فعليًا بالمفتاح العام الهدف إلى نحو نصف الوقت، لتصل بذلك إلى تقدير «حوالي 9 دقائق».

هذا الرقم حظي باهتمام واسع لأنه قريب من متوسط زمن اكتشاف كتلة بيتكوين البالغ نحو 10 دقائق. وهذا يعني أنه تحت بعض الافتراضات يمكن للمهاجم—نظريًا—إتمام استعادة المفتاح الخاص قبل تأكيد المعاملة.

وتجدر الإشارة إلى أن هذا التقدير الزمني يعتمد على مجموعة كاملة من الافتراضات المثالية؛ ومعناه يتمثل أكثر في توفير مرجع لحجم الترتيب الزمني، وليس في تجسيد مباشر لقدرة الهجوم الواقعية.

**1.4 إثبات المعرفة الصفرية: لماذا لا يتم نشر الدوائر

من السمات المهمة الأخرى للورقة أنها تدفع إلى إدخال أسلوب «إفصاح قابل للتحقق» [7] دون الكشف عن الدوائر الكمية المحددة.

قامت مجموعة البحث بالالتزام بالدائرة عبر التجزئة (hash)، ثم في برنامج تحققٍ علني، راقبت سلوك الدائرة على مجموعة من المدخلات العشوائية، مع التحقق كذلك من الحدّ الأعلى لمتطلبات الموارد. تم تغليف عملية التحقق بالكامل في إثبات معرفة صفرية، بحيث يمكن لأي طرف ثالث التأكد من صحة الادعاءات ذات الصلة دون لمس تفاصيل الدائرة.

وتحقق هذه المقاربة نوعًا من التوازن بين «حماية تفاصيل الهجوم» و«تعزيز موثوقية الاستنتاجات»، كما تجعل تقدير الموارد لا يعود مجرد تصريحات الباحثين، بل يكتسب قابلية للتحقق ذات معنى تشفيري.

2 كيف ينبغي فهم هذه القضية؟

قبل فهم هذه النتائج بصورة أعمق، توجد فكرة ينبغي توضيحها أولًا.

تشير الورقة عدة مرات إلى CRQC (Cryptographically Relevant Quantum Computer). تُترجم هذه المصطلحات حرفيًا إلى «حاسوب كمّي مرتبط بالتشفير»، لكنها ليست تسميةً عامة للحواسيب الكمية فحسب؛ بل تشير إلى أنظمة حوسبة كمية باتت تمتلك القدرة على تحليل تشفير في سياق واقعي. وبعبارة أخرى، ما يستحق أن يركز عليه قطاع البلوك تشين ليس فقط ما إذا كانت الحوسبة الكمية ستستمر في التقدم، بل متى ستصل إلى حد يمكنها من كسر مشاكل تشفير مثل ECDLP ضمن شروط واقعية.

ومن هذا المنظور، فإن معنى عمل Google لا يكمن فقط في إظهار تقدم الحوسبة الكمية بحد ذاته، بل في الإجابة بشكلٍ أكثر تحديدًا عن سؤال: ما حجم الموارد وقدرات التنفيذ والخصائص الزمنية التي تحتاجها حوسبة كمية لتشكّل تهديدًا للأنظمة التشفيرية الواقعية؟

وبشكلٍ أعمق، يمكن فهم هذا السؤال عبر ثلاثة أبعاد: الخصائص التنفيذية لأنظمة الحوسبة الكمية، المسارات المختلفة التي قد يقود إليها التطور التقني، والطريقة الهجومية التي تقابل هذه القدرات في النهاية.

2.1 الساعة السريعة والساعة البطيئة: لا توجد حوسبة كمّية واحدة فقط

من زاوية مهمة قدمتها الورقة، تتمثل في التمييز بين أنواع مختلفة من البنى المعمارية للحوسبة الكمية.

تتميز بعض المنصات (مثل كيوبتات فائقة التوصيل) بسرعة أعلى في العمليات الأساسية، مع دورات تصحيح أخطاء أقصر، ما يسمح بتنفيذ الدوائر العميقة خلال وقتٍ أقصر. وفي المقابل، تتمتع منصات أخرى (مثل مصائد الأيونات [14] أو الذرات المتعادلة) بسرعة عمليات أبطأ، لكنها قد تمتلك ميزات في جوانب أخرى.

تعني هذه الفروق أن «قدرة الحوسبة الكمية» ليست مؤشرًا واحدًا فقط. فحتى ضمن الأنظمة ذات الحجم المتشابه، قد تختلف—بأوامر من حيث المقدار—القدرة الفعلية على مهاجمة مسائل التشفير تبعًا للاختلاف المعماري.

إن اختلاف الخصائص التنفيذية يؤثر بشكل مباشر على طريقة تكوّن CRQC وبنيتها الزمنية: فبعض الأنظمة أقرب إلى إتمام الحسابات ضمن نافذة زمنية قصيرة، بينما أنظمة أخرى أكثر ملاءمة للتشغيل على مدى طويل.

2.2 مساران محتملان للتطور

استنادًا إلى الفروق المعمارية المذكورة أعلاه، يمكن كذلك التفكير في مسارات تطور قدرة الحوسبة الكمية.

إحدى الحالات أن أنظمة الحوسبة الكمية ذات القدرة التنفيذية الأسرع تصل أولًا إلى مستوى تحمل العيوب. عندها ستصبح الهجمات الفورية على معاملات السلسلة (مثل استعادة المفتاح الخاص قبل تأكيد المعاملة) هي الخطر الأساسي. أما في حالة أخرى، فقد تَتحقق اختراقات أولًا في أنظمة أبطأ لكنها أكثر ثباتًا؛ وعندها قد تتركز الهجمات أكثر على مفاتيح عامة كانت مكشوفة لفترة طويلة، مثل العناوين التاريخية أو المفاتيح المستخدمة مرارًا.

هاتان المساران لا يتعارضان بالضرورة، لكنهما يرتبطان ببنية زمنية مختلفة واضحة للخطر وما الذي ينبغي التركيز عليه في الدفاع.

ومن هذا المنظور، فإن ظهور CRQC لا يتطلب بالضرورة أن يرتبط بلحظة زمنية محددة واحدة؛ بل من المرجح أن يظهر كعملية تتوفر فيها قدرات مختلفة تدريجيًا.

2.3 ثلاثة أساليب للهجوم

ضمن الإطار السابق، يمكن تقسيم الهجمات الكمية تقريبًا إلى ثلاثة أنواع.

النوع الأول هو «الهجوم أثناء الاستخدام» (on-spend attack)، أي استعادة المفتاح الخاص ضمن نافذة زمنية بعد دخول المعاملة إلى الذاكرة المؤقتة (مِمبل بَول) وقبل كتابتها في الكتلة. النوع الثاني هو «الهجوم الساكن» (at-rest attack)، ويستهدف المفاتيح العامة المكشوفة بالفعل على السلسلة على المدى الطويل، بحيث يملك المهاجم وقت حسابٍ أوسع. النوع الثالث هو «هجوم الإعداد» (on-setup attack)، ويستهدف بروتوكولات تعتمد على معلمات عامة، حيث يحصل المهاجم على باب خلفي قابل لإعادة الاستخدام عبر عملية حوسبة كمية واحدة.

الشيء المشترك بين هذه الأنواع الثلاثة هو أنها تعتمد جميعًا على نفس القدرة الأساسية—حل ECDLP ضمن زمن مقبول—لكن يعتمد الفرق على نوع نافذة الزمن وهيكل النظام.

ومن حيث النتائج، فإن هذه الأنواع الثلاثة ليست سوى صور مختلفة لنفس الأمر: عندما تصل قدرة الحوسبة الكمية إلى المستوى الذي تمثله CRQC، فإن التأثيرات المحددة على الأنظمة المختلفة والقيود الزمنية تختلف تبعًا لشروط كل نظام.

3 إلى أي مدى بعيد ما زلنا عن هجومٍ كمّي حقيقي؟

3.1 هذه الورقة البيضاء لا تُثبت شيئًا على وجهٍ قطعي

يجب التشديد على أنه رغم أن هذه الورقة البيضاء تدفع بشكل واضح تقييم مخاطر الحوسبة الكمية نحو الطابع الهندسي، فإنها لا تُثبت أن CRQC أصبحت قريبة من التطبيق الواقعي، كما لا تُثبت أن البلوك تشين الحالية ستواجه في المدى القصير هجمات كمية حقيقية يمكن إجراؤها فعليًا.

ما قامت به الورقة بالفعل هو: ضمن مجموعة افتراضات واضحة، تم ضغط تقدير الموارد المطلوبة لكسر secp256k1 أكثر من السابق، كما تم نقل النقاش حول المخاطر الذي كان يميل إلى أن يكون مجردًا نحو موضعٍ أكثر ملاءمة لتقييم هندسي. فهي تُثبت أن المسألة أكثر تحديدًا مما كان يُفهم سابقًا وأنها تستحق المتابعة المستمرة؛ لكنها لا تُثبت أن أنظمة كمية كبيرة قادرة على تحمل العيوب على نطاق واسع—والتي تدعم هذه الهجمات—هي قريبة بالفعل.

3.2 الطلب على الموارد في انخفاض، لكن المسافة الهندسية لا تزال واضحة

وبشكلٍ أبعد، بين مقولة «خوارزمية كمية من الناحية النظرية يمكنها كسر ECDLP» وبين مقولة «في العالم الحقيقي ظهرت فعليًا قدرة حوسبة كمية تكفي لتهديد أنظمة التشفير» لا يوجد الأمر مجرد تضخيم هندسي. فالذي يقرر ما إذا كانت الهجمات الكمية ستصبح قابلة للتطبيق، لا يشمل فقط أرقام تقديرات الموارد على الورق؛ بل يشمل أيضًا بنية تحمل العيوب، وتصحيح الأخطاء، وفك التشفير/فك الترميز اللحظي (real-time decoding)، وأنظمة التحكم، والقدرات الشاملة اللازمة للتشغيل المستقر لدارات عميقة لفترات طويلة.

إن جزءًا من هذه الشروط يعد بالفعل مشكلة تنفيذ هندسي؛ لكن لا يمكن فهمها ببساطة على أنها: «طالما واصلنا الاستثمار، فستُحل في النهاية بشكل طبيعي». صحيح أن تصحيح الأخطاء والحوسبة المتحملة للعيوب تقدّم مسارًا قابلًا للتوسع نظريًا، لكن يبقى عدم اليقين واضحًا حول ما إذا كان العالم الواقعي يمكنه تجميع هذه الشروط فعليًا في نظام مستدام يعمل، قادر على تهديد أنظمة تشفير واقعية، أي CRQC.

ومن هذا المنظور، فإن المعنى الأدق لورقة Google البيضاء ليس إعلان أن الهجمات الكمية باتت تقترب، بل أنها تتيح للقطاع لأول مرة مناقشة هذا الخطر بمعلمات هندسية أكثر تحديدًا، وفي الوقت ذاته تذكّرنا ألا نساوي—بشكل مباشر—انخفاض تقديرات الموارد بوصول القدرة الهجومية الواقعية إلى الجاهزية.

3.3 هذه ليست مسألة مناسبة للتنبؤ الدقيق بسنة ما

وبسبب ذلك أيضًا، لا ينبغي فهم وصول الهجمات الكمية باعتباره نقطة زمنية يمكن التنبؤ بها بدقة. بالنسبة لصناعة البلوك تشين، ليس الأهم هو «في أي سنة سيظهر CRQC بالتأكيد»، بل ما إذا كانت القدرات ذات الصلة تتطور نحو اتجاهٍ أكثر جدارةً بالقلق.

من جهة، قد تؤدي الاختراقات الرئيسية إلى تغيير كبير في احتياجات الموارد خلال فترة قصيرة. ومن جهة أخرى، قد تبقى المسارات التقنية التي تبدو قريبة على المدى الطويل عالقة قبل تجاوز بعض العوائق الأساسية. وهذا يعني أنه من الصعب الحكم عبر «كم كيوبتات هذا العام، وكم كيوبتات العام المقبل» عبر استقراء خطي لتحديد متى ستظهر القدرة الهجومية الواقعية.

لذلك، فإن الفهم الأكثر موثوقية لهذه المسألة ليس محاولة الرهان على سنة دقيقة واحدة، بل الاعتراف بقوة عدم اليقين فيها، مع توجيه الانتباه إلى إشارات الطبقة الأساسية التي يمكنها فعلًا تغيير حكم المخاطر.

3.4 الأكثر جدارة بالتحذير هو أن إشارات الإنذار قد لا تكون واضحة

وهذا يعني أيضًا أن المجتمع لا ينبغي أن يتوقع الحصول على إشارات إنذار واضحة من خلال «عرض علني لهجوم كمّي» مرة واحدة.

كثيرون يميلون إلى اعتبار العروض العلنية علامة على نضج التقنية؛ وكأنّه ما دام لم تظهر دعاية لهجوم في العالم الواقعي، فهذا يعني أن المسافة إلى التهديد الحقيقي ما تزال بعيدة. لكن في مسألة تحليل التشفير الكمي، قد لا تكون هذه البديهية صحيحة. فعندما تظهر بعض العروض المميزة فعلًا، قد تكون القدرات ذات الصلة قد راكمت وقتًا طويلًا من التقدم بالفعل في مستويات أدنى من التكنولوجيا، وربما انكمشت نافذة الدفاع بشكل واضح.

وبالنسبة لصناعة البلوك تشين، فإن هذا هو تحديدًا أصعب جزء يمكن التعامل معه: التغيّر الحقيقي قد لا يحدث على شكل طريقة واضحة، تدريجية، وقابلة للملاحظة من الخارج.

4 كيف ينبغي علينا الحكم على التقدم الكمي؟

4.1 لا تنظر فقط إلى عدد الكيوبتات

إذا كان الفصل 3 يجيب عن «في أي موضع تقريبًا نحن الآن»، فإن السؤال التالي هو: ما الذي ينبغي مراقبته في المستقبل لكي نحكم بشكل أدق على التقدم الكمي؟

المؤشر الأكثر سهولة في الانتشار والأكثر قابلية لسوء الفهم هو عدد الكيوبتات. فهو واضح بدرجة كبيرة ومثير للانتباه، لكن بالنسبة لقدرة تحليل التشفير فهو بعيد جدًا عن أن يكون المؤشر الوحيد، بل وحتى أنه ليس الأكثر أهمية. إن الزيادة البسيطة في عدد الكيوبتات الفيزيائية لا تعني تلقائيًا أن النظام بات قريبًا من القدرة الهجومية الواقعية.

ما يستحق التركيز فعلًا هو: هل يمكن تنظيم هذه الكيوبتات بفعالية تحت شروط تصحيح الأخطاء؟ وهل يمكنها دعم تنفيذ الدوائر العميقة بشكل مستقر؟ وهل تشكل حلقة مغلقة مع الخوارزميات وأنظمة التحكم؟ بالنسبة للقطاع، يمكن لـ «كم عدد الكيوبتات» أن يوضح تغير الحجم فقط، لكنه لا يوضح وحده مدى اقتراب التهديد الواقعي.

4.2 ما يستحق الاهتمام فعلًا هو ثلاث فئات من الإشارات

إذا أردنا بناء إطار حكم عملي نسبيًا لتقدم الكم، فيمكن التركيز على ثلاث فئات من الإشارات.

الفئة الأولى هيإشارات العتاد. والمهم هنا ليس مجرد عدد الكيوبتات الفيزيائية، بل ما إذا كانت تظهر كيوبتات منطقية مستقرة بالفعل، وما إذا كان تصحيح الأخطاء قد دخل مرحلة قابلة للتوسع، وما إذا كان النظام قادرًا على الاستمرار في التشغيل ضمن شروط التصحيح.

الفئة الثانية هيإشارات الخوارزميات. والورقة البيضاء من Google نفسها مثال نموذجي. بالنسبة لصناعة البلوك تشين، ليس الأهم الاهتمام بعدد واحد بعينه بحد ذاته، بل متابعة ما إذا كانت تقديرات الموارد من هذا النوع تستمر في الانخفاض: هل يقل عدد الكيوبتات المنطقية، هل يقل عدد عمليات البوابات الأساسية، وهل يستمر التقارب في الحجم الكلي للزمن-الفضاء.

الفئة الثالثة هيإشارات النظام. وغالبًا ما تكون هذه أكثر ما يُهمل. حتى لو تحسن العتاد والخوارزميات، ما يزال يلزم رؤية نضج القدرات على مستوى النظام تدريجيًا، مثل القدرة على تنفيذ الدوائر العميقة بشكل مستقر لفترات طويلة، وقابلية التوسع لأنظمة التحكم، وما إذا كانت عدة شروط حاسمة تبدأ في التحقق معًا. في النهاية، لا تعتمد قدرة الهجوم الواقعية على مؤشر واحد، بل على ما إذا كانت هذه الشروط تتجمع في مسار هندسي مغلق.

4.3 العروض العلنية يمكن الاستئناس بها، لكنها لا يمكن أن تكون الإشارة الوحيدة

كثيرون سيتوقعون بطبيعة الحال نوعًا من «لحظة رمزية»: على سبيل المثال، إذا عرضت منصة تجريبية تشغيل الخوارزميات ذات الصلة على منحنيات نطاق صغير علنًا، فسيعتبر الجميع ذلك إشارة بدء ظهور المخاطر فعليًا.

مثل هذه الإشارات بالطبع لها قيمة مرجعية، لكنها لا تصلح كأساس وحيد للحكم. وذلك لأن التطور التقني يجعل العروض العلنية غالبًا مجرد «نتيجة»، وليس التغيّر نفسه في أقدم مراحله. فالأهم فعلًا هو ما إذا كانت الشروط الأساسية المذكورة سابقًا قد بدأت بالفعل بالتوفر تدريجيًا.

بالنسبة للقطاع، فإن النهج الأكثر واقعية ليس انتظار لحظة درامية، بل بناء عادة متابعة مستمرة: مراقبة ما إذا كان العتاد قد دخل مرحلة جديدة، وما إذا كانت موارد الخوارزميات تستمر في الانضغاط، وما إذا كانت القدرات تتقدم من «تحسينات متفرقة» إلى «تشكّلٍ متكامل». بدلًا من سؤال: «متى سنرى عرضًا؟»، يصبح الأهم سؤال: قبل رؤية العرض، هل كنا قد فهمنا بالفعل اتجاه التقدم التقني؟

5 كيف ينبغي علينا الحكم على التقدم الكمي؟

5.1 ليست «مشكلة اليوم»، لكنها يجب أن تبدأ بالاستعداد الآن

من واقع الهندسة، ما تزال الحوسبة الكمية غير قادرة على شن هجوم على أنظمة العملات المشفّرة القائمة. سواء من حيث حجم العتاد أو ضبط الأخطاء أو القدرة على تنفيذ الدوائر العميقة بشكل مستقر لفترات طويلة، ما يزال هناك فجوة واضحة عن الشروط التي تفترضها الورقة.

لكن هذا لا يعني أن الصناعة يمكنها تأجيل هذه القضية إلى أجل غير مسمى. مقارنةً بالماضي، يتمثل تغير مهم في أن مسارات التقنية ذات الصلة أصبحت أكثر وضوحًا، كما أن تقديرات الموارد تتقارب باستمرار. وبالنسبة لأنظمة البلوك تشين، فالأهم ليس نقطة زمنية محددة بعينها، بل ما إذا كان قد تم بالفعل توفير وقت ومساحة كافيين للهجرة المستقبلية.

غالبًا لا يتم تحديث بنية البنية التحتية للتشفير على شكل استبدال برمجي بسيط مرة واحدة. بل يشمل ذلك البروتوكولات والتنفيذ والتنسيق البيئي وانتقال الأصول وتغيّر عادات المستخدمين. وعادةً ما تكون دورة هذا الأمر بوحدات سنوية، لا بوحدات أشهر أو أرباع سنوية. ومن هذا المنظور، ليست هذه مسألة «ستنفجر الآن»، لكنها بالفعل مسألة يجب إدخالها في التخطيط مبكرًا.

5.2 ستتغير الخوارزميات، لكن تصميم أنظمة البلوك تشين لا ينبغي أن يُستبدل بالكامل

إن ما تصدمه الحوسبة الكمية مباشرة هو افتراضات التشفير الأساسية التي يعتمد عليها نظام البلوك تشين—مثل مخططات التوقيع المبنية على المنحنيات الإهليلجية—وليس المشكلة نفسها التي يواجهها نظام البلوك تشين كمنظومة أمان.

وهذا يعني أن كثيرًا من آليات الأمان التي ثبتت فعاليتها اليوم لن تفقد قيمتها بمجرد ظهور الحوسبة الكمية. وبالنسبة لصناعة البلوك تشين والأصول الرقمية، سواء كان ذلك لإدارة المفاتيح أو للحوسبة متعددة الأطراف (MPC) أو للعزل عبر العتاد (TEE) أو للتحكم في الصلاحيات أو لآليات التدقيق، وكذلك بنية الأمان الكلية التي بُنيت حول نظام الحسابات، والموافقة على المعاملات، وإدارة المخاطر والحوكمة؛ فإن ما تزال تعالج مشكلات واقعية مثل تعرّض المفاتيح، ونقطة فشل واحدة، والمخاطر الداخلية، والأخطاء التشغيلية. هذه المشكلات لن تختفي بمجرد تغيّر مبادئ التشفير الأساسية.

لذلك، فإن الفهم الأكثر منطقية ليس «أن حقبة الكم تتطلب هدم كامل منظومة أمان البلوك تشين وإعادة بنائها من الصفر»، بل: ما ينبغي ترقيته أولًا هو مكونات التشفير الأساسية؛ وما ينبغي الاحتفاظ به وتعزيزه هو مبادئ التصميم التي تكون نظام البلوك تشين قد كوّنها بالفعل في حماية المفاتيح، وتدرّج الصلاحيات، وعزل المخاطر، والتحكم بالحوكمة. والمهم فعلًا ليس مجرد استبدال خوارزمية توقيع واحدة، بل جعل النظام بأكمله قادرًا على حمل عملية هجرة تشفير من هذا النوع.

5.3 الانتقال من «أي خوارزمية نختار» إلى «هل يمكن تنفيذ هجرة سلسة؟»

لقد دخلت التشفيرات الكمية لما بعد الحقبة (post-quantum) مرحلة التوحيد والإنزال الهندسي. فقد تم نشر الدفعات الأولى من معايير PQC بقيادة NIST رسميًا في 2024 [12]، لكن ما تزال توجد فروق واضحة بين مختلف الحلول من حيث الأداء وحجم التوقيع وتعقيد التنفيذ وافتراضات الأمان. كما أن الممارسة الهندسية ومسار اعتماد الصناعة لا يزالان في تطور مستمر.

ضمن هذا السياق، بدلاً من الرهان المبكر على خوارزمية بعينها، تتغير المشكلة الأهم: هل يملك النظام القدرة على تنفيذ هجرة سلسة.

وتشمل هذه القدرة عدة مستويات: هل يمكن إدخال مخطط توقيع جديد دون التأثير على استمرارية العمل؟ هل يمكن دعم وضع مختلط لفترة من الزمن؟ وهل يمكن الاستمرار في إجراء التعديلات والتوافق بينما تستمر المعايير والممارسة الهندسية في التطور؟

على المدى الطويل، ما يحتاجه قطاع البلوك تشين فعلًا ليس فقط القدرة على «اعتماد خوارزميات ما بعد التشفير الكمي»، بل القدرة على «التعامل مع التغيّر المستمر في التشفير». فالأولى هي مجرد موجة هجرة، بينما الثانية هي تصميم نظام مستدام على المدى الطويل.

6 الخاتمة: إشارة تقنية مهمة

من واقع الهندسة اليوم، لا تزال الحوسبة الكمية غير كافية لتشكل تهديدًا فعليًا على نظام العملات المشفّرة الحالي. سواء من حيث حجم العتاد، أو ضبط الأخطاء، أو القدرة على تحمل العيوب اللازمة للتنفيذ المستقر لدارات عميقة لفترات طويلة—لا تزال هناك فجوة واضحة عن الشروط التي تفترضها الورقة. وبعبارة أخرى، ليست CRQC تقنية «سوف تنزل تلقائيًا بمجرد حلول الوقت»، بل إن تنفيذها ما يزال يعتمد على سلسلة من تحديات هندسية لم يتم تجاوزها بالكامل بعد.

لكن في الوقت ذاته، لم يعد من المناسب التعامل مع هذه القضية بوصفها نقاشًا تجريديًا بعيد المدى. فقد حددت Google في مارس 2026 بوضوح خطّها الزمني للانتقال لما بعد التشفير الكمي إلى 2029 [8]؛ بينما قدمت هيئة NCSC البريطانية ثلاثة محطات انتقال محورية هي: 2028 و2031 و2035 [9]؛ كما أن خارطة طريق G7 Cyber Expert Group الخاصة بنظام مالي لا تضع موعدًا نهائيًا تنظيميًا، لكنها تعتبر أيضًا 2035 هدفًا مرجعيًا للانتقال الشامل، وتقترح أن تُكتمل عمليات الانتقال الخاصة بالأنظمة الرئيسية قدر الإمكان ضمن 2030 إلى 2032 [10].

وفي الوقت نفسه، ينبغي تجنب المبالغة في قراءة هذه الأمور. وبحسب المواد العامة السائدة المتاحة حاليًا، حتى التقييمات العلنية الأكثر جرأة تذهب أكثر إلى نقل نافذة المخاطر إلى حوالي 2030، وليس إلى تكوين استنتاجٍ موحد بأن «CRQC ستُطبّق بوضوح قبل 2030». تُظهر دراسة خبراء أجرتها Global Risk Institute في 2025 أن احتمال ظهور CRQC خلال 10 سنوات يُصنّف ضمن «quite possible (28%–49%)»، بينما يدخل خلال 15 عامًا ضمن «likely (51%–70%)» [11].

لذلك، فإن أهم معنى لورقة Google البيضاء لا يتمثل في الإعلان أن الهجمات الكمية قد وصلت، بل في أنها جعلت هذه المسألة لأول مرة تصبح كافية للتحديد: يمكن مناقشتها، ويمكن تقييمها، ولا بد أن يبدأ الاستعداد لها. وبالنسبة لقطاع البلوك تشين والأصول الرقمية، فإن 2030–2035 هي نافذة محورية تستحق التعامل الجاد معها وتوفير مساحة للمهاجرة. قد لا تتطابق بالضرورة مع السنة الفعلية لوقوع الهجوم الكمي، لكنها على الأرجح هي ما سيحدد ما إذا كان للقطاع حتى ذلك الوقت ما يكفي من المساحة والمرونة للتعامل بهدوء.

BTC1.14%
ETH0.84%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:2
    0.07%
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:0
    0.00%
  • تثبيت