ما هي الحوسبة الكمومية ولماذا تهم العملات المشفرة؟#CreatorLeaderboard



تستفيد الحوسبة الكمومية من مبادئ ميكانيكا الكم، مثل التراكب، والتشابك، والتداخل - لإجراء بعض العمليات الحسابية بسرعة أكبر بمقدار أضعاف مضاعفة من الحواسيب التقليدية في مشاكل محددة.

على عكس البتات التقليدية (0 أو 1)، يمكن للبتات الكمومية (qubits) أن توجد في عدة حالات في الوقت نفسه بشكل متزامن.

يتمثل التهديد الرئيسي للعملات المشفرة في خوارزمية شور (1994)، التي تحل بكفاءة مشكلتي تحليل العوامل الصحيحة واللوغاريتمات المنفصلة، واللتين تدعم معظم تشفيرات المفتاح العام.

تستخدم العملات المشفرة بشكل أساسي:

°خوارزمية التوقيع الرقمي بالمنحنى الإهليلجي (ECDSA) مع منحنى secp256k1 لبيتكوين والعديد من العملات الأخرى (بما في ذلك توقيعات إيثريوم).

°يعتمد هذا على مشكلة اللوغاريتم المنحنى الإهليلجي المنفصل (ECDLP)، وهي صعبة على الحواسيب التقليدية، لكنها قابلة للحل في زمن متعدد الحدود بواسطة حاسوب كمومي واسع النطاق يعمل بخوارزمية شور.

تقدم خوارزمية غروفير تسريعًا تربيعيًا لوظائف التجزئة (مثل SHA-256 في تعدين بيتكوين)، لكن تأثيرها أقل تدميرًا ويمكن التخفيف منه عبر زيادة أحجام المفاتيح/التجزئة أو تعديل الصعوبة.

▪️باختصار: قد يتمكن الحاسوب الكمومي من استنتاج المفاتيح الخاصة من المفاتيح العامة، مما يتيح السرقة من العناوين المكشوفة، أو اختطاف المعاملات، أو حتى هجمات أوسع نطاقًا على الإجماع نظريًا.

اختراق حديث: أبحاث Google Quantum AI في مارس 2026(

جاء تحديث كبير من فريق Google Quantum AI في أواخر مارس 2026.

خفضت ورقتهم البحثية بشكل كبير التقديرات الخاصة بالموارد اللازمة لكسر تشفير المنحنى الإهليلجي 256-بت )ECDLP-256(:

التقديرات السابقة: غالبًا في نطاق ملايين إلى عشرات الملايين من البتات/الكيوبتات الفيزيائية.

التقديرات الجديدة: أقل من 500,000 كيوبت فيزيائي) مع نحو 1,200–1,450 كيوبت منطقي و70–90 مليون بوابة Toffoli( على حاسوب كمومي فائق التوصيل.

زمن التنفيذ: يمكن أن يكتمل الهجوم خلال دقائق )حوالي 9 دقائق لهجوم مهيأ على معاملة بيتكوين(.

يمثل هذا خفضًا يقارب 20 ضعفًا في عدد الكيوبتات/البتات الفيزيائية المطلوبة مقارنةً بالنماذج الأقدم.

كما وضح الفريق سيناريو هجوم "مهيأ" تتم فيه المعالجة المسبقة لجزء من خوارزمية شور، مما يسمح لآلة كمومية بالانتظار لظهور مفتاح عام مستهدف )مثلما يحدث أثناء بث معاملة بيتكوين( ثم اشتقاق المفتاح الخاص قبل تأكيد المعاملة.

بالنسبة لبيتكوين )متوسط وقت كتلة 10 دقائق(، فإن هذا يعطي احتمال نجاح مُقدَّر بنحو 41% لاختطاف معاملة جارية باستخدام جهاز واحد؛ ويمكن للآلات المتوازية تحسين الاحتمالات أكثر.

يقلل تحقق إيثريوم الأسرع من سهولة الاعتراض في الوقت الحقيقي، لكنه لا يلغي مسارات أخرى )مثل السرقة من المحافظ المكشوفة(.

يُعتقد أن حوالي 6.9 مليون BTC)، أي قرابة ثلث المعروض، والبالغ قيمته مئات المليارات( عرضة للخطر لأن مفاتيحها العامة قد تم كشفها — بما في ذلك عناوين "Pay-to-PubKey" المبكرة والعناوين المعاد استخدامها. ويتضمن ذلك عملات قد تكون مرتبطة بساتوشي ناكاموتو.

شددت Google على أهمية الكشف المسؤول، وتدفع باتجاه انتقال على مستوى القطاع بأكمله إلى التشفير المقاوم للكموم )PQC(، بما يتماشى مع جدول انتقالها لعام 2029 للأنظمة الداخلية.

وقد تعاونت مع شخصيات من مؤسسة Ethereum وآخرين.

الجدول الزمني الحالي وتقديرات "يوم الكم" (Q-Day)

لا يوجد تهديد فوري )اعتبارًا من أبريل 2026(: تمتلك الحواسيب الكمومية الحالية سوى مئات من الكيوبتات المشوشة (ذات الضوضاء). الحواسيب الكمومية المصححة للأخطاء وذات الصلة تشفيريًا )CRQCs( لا تزال بعيدة لسنوات.

نظرة مستقبلية مُحدَّثة: تسارع التقدم. يرى بعض الخبراء )بمن فيهم المؤلف المشارك Justin Drake( الآن فرصة لا تقل عن 10% لشن هجوم عملي لاستعادة المفتاح الخاص بحلول 2032. وتتراوح تقديرات "يوم الكم" )على نطاق أوسع عندما يصبح كسر RSA/ECC ممكنًا( بين 2029 و2035، مع احتمالات متفاوتة.
- ما زالت وجهات النظر المتفائلة تدفعه إلى ما بعد 2030، لكن الاتجاه يميل إلى المخاطر المبكرة.

تكون صناعة العملات المشفرة أكثر عرضة للخطر من التمويل التقليدي لأن:
- دفاتر Blockchain عامة وغير قابلة للتغيير (immutable).
- لا يمكن "التراجع" عن الأموال بسهولة كما يحدث في الأنظمة المركزية.
- لدى العديد من المحافظ مفاتيح عامة مكشوفة.

التأثيرات المحددة على Bitcoin وEthereum

Bitcoin:
- الثغرة الأساسية: توقيعات ECDSA والمفاتيح العامة المكشوفة.
- التعدين )Proof-of-Work باستخدام SHA-256( أكثر مقاومة بسبب التسريع المحدود الذي توفره خوارزمية غروفير.
- يعد اختطاف المعاملات في الوقت الحقيقي خطرًا بارزًا بسبب نافذة الكتلة التي تبلغ 10 دقائق.
- تتضمن مناقشات المجتمع التحديثات الناعمة/الصلبة لتوقيعات PQC )مثل تلك المعتمدة على التجزئة مثل XMSS أو المعتمدة على الشبكات(، وبروتوكولات ترحيل العناوين، أو حتى أفكارًا مثيرة للجدل مثل حرق العملات غير المهاجرة المعرضة للخطر.

Ethereum:
- مخاطر مماثلة لتوقيعات ECDSA، بالإضافة إلى توقيعات BLS في طبقة الإجماع.
- يقلل تحقق إيثريوم الأسرع من بعض نوافذ الهجوم في الوقت الحقيقي، لكن DeFi والعقود الذكية والجسور تضيف تعقيدًا )مع عدة احتمالات لهجوم من زوايا متعددة(.
- يجهز Ethereum بنشاط ترقيات مقاومة للكموم، وتستهدف بعض خرائط الطريق 2029.

تواجه سلاسل الكتل الأخرى مشكلات مماثلة اعتمادًا على اللبنات/المقومات التشفيرية التي تستخدمها.

الحلول: التشفير المقاوم للكموم )PQC(

تتمثل الأخبار الجيدة في أن خوارزميات مقاومة للكموم موجودة بالفعل وتتم عملية توحيدها:

- قامت NIST بالفعل بإكمال عدة معايير )مثل تلك المعتمدة على الشبكات مثل ML-KEM/ML-DSA، وكذلك المعتمدة على التجزئة، وذات الطابع القائم على الشفرات (code-based) مثل HQC(.
- صُممت لتقاوم كلاً من الهجمات التقليدية والكمومية.

استراتيجيات الانتقال للعملات المشفرة:
- الأنظمة الهجينة: الجمع بين التشفير التقليدي وPQC لطرح تدريجي.
- Crypto-agility: تصميم الأنظمة بحيث يمكنها استبدال الخوارزميات بسهولة.
- ترحيل المحافظ: ينقل المستخدمون أموالهم إلى عناوين جديدة آمنة ضد الكموم.
- ترقية البروتوكولات: إدخال مخططات توقيع جديدة عبر soft forks أو EIPs.

التحديات أمام الشبكات اللامركزية:

- من الصعب تحقيق الإجماع على تغييرات كبيرة.
- يؤدي ارتفاع أحجام التوقيعات/المفاتيح إلى زيادة تكاليف المعاملات وأحجام الكتل.
- يعد التوافق مع الإصدارات السابقة وتثقيف المستخدمين أمرًا حاسمًا.
- تم بناء بعض المشاريع "الأصلية للكموم" )مثل Quantum Resistant Ledger — QRL باستخدام XMSS، أو غيرها مثل Abelian، QANplatform( بحيث تستخدم PQC من البداية.

نظرة أوسع وتوصيات

تجلب الحوسبة الكمومية أيضًا مكاسب محتملة — مثل تحسينات أسرع، ومحاكاة أفضل لنمذجة DeFi، أو حتى إجماع معزز عبر الكموم في المستقبل البعيد — لكن الاهتمام الفوري هو الدفاع.

بالنسبة للمستخدمين:
- تجنب إعادة استخدام العناوين.
- انقل الأموال إلى عناوين جديدة )خصوصًا إذا كنت تحتفظ بمبالغ كبيرة بصيغ أقدم(.
- راقب التطورات الخاصة بترقيات PQC لسلاسل الكتل الخاصة بك.
- استخدم محافظ الأجهزة وأفضل ممارسات الأمان.

بالنسبة للصناعة: يُعد الانتقال المُنسق قبل Q-Day أمرًا ضروريًا. توفر دعوة Google للتحضير المسؤول، إلى جانب معايير NIST والأبحاث الجارية، خارطة طريق. ستكون المشاريع التي تتحرك مبكرًا )مثل ترقيات إيثريوم المخطط لها( في وضع أفضل.

لقد واجه قطاع العملات المشفرة تهديدات وجودية من قبل )مثل التنظيم، والتوسع(، وتكيف مع ذلك. تتمثل مقاومة الكموم في التحدي الهندسي الرئيسي التالي، والذي يبرز أهمية التفكير طويل الأمد في الأنظمة اللامركزية.

هذا مجال سريع التطور؛ قد تتغير الجداول الزمنية مع ظهور أجهزة جديدة أو اختراقات خوارزمية جديدة. للحصول على أحدث التفاصيل، تابع مصادر مثل Google Quantum AI وNIST ونقاشات المطورين الأساسيين.
BTC0.26%
ETH‎-0.35%
CRV‎-3.23%
DEFI‎-0.17%
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 1
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
Luna_Starvip
· منذ 7 س
LFG 🔥
رد0
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • تثبيت