مخاطر كيو سي بي الكمومية

CoincuInsights

يُزعم أن QCP Capital قالت في 1 أبريل إن مخاطر الحوسبة الكمية على التشفير حقيقية ومنهجية، وتمتد بشكل كبير إلى ما هو أبعد من العملات المشفرة، وذلك بعد أن أعادت ورقة حديثة من Google إشعال المخاوف بشأن أمان تشفير منحنيات القطع الناقص (ECC) المستخدم في Bitcoin وEthereum.**

لماذا أدخل بيان QCP الصادر في 1 أبريل مخاطر الكم مجددًا إلى دائرة الضوء

وفقًا لتقرير غير مؤكد من BlockBeats، أصدرت QCP بيانًا في 1 أبريل جادلت فيه بأن التهديدات الكمية لأنظمة التشفير ليست مجرد افتراضات وينبغي التعامل معها بوصفها مخاطر على البنية التحتية على مستوى منهجي. لم يتم التحقق بشكل مستقل من أي مادة أصلية من QCP لهذا البيان، لكن المخاوف التي يشير إليها ترتكز على ورقة حديثة من Google Quantum AI.

وتوقيت ذلك الأمر مهم. أعلنت Google في 25 مارس 2026 أنها تستهدف عام 2029 من أجل الانتقال إلى التشفير بعد الحقبة الكمية (post-quantum cryptography)، مستشهدة بالتقدم في عتاد الحوسبة الكمية وتصحيح الأخطاء وتقديرات موارد الهجوم. ضغط هذا الجدول الزمني ما كان يتوقعه كثيرون في الصناعة أن يكون مشكلة بعيدة إلى نافذة مدتها ثلاث سنوات.

هدف هجرة PQC من Google 2029Google قالت في 25 مارس 2026 إنها تهدف إلى إكمال هجرة تشفير ما بعد الحقبة الكمية بحلول 2029 مع تقدم عتاد الحوسبة الكمية وتصحيح الأخطاء وتقديرات الموارد. المصدر: GoogleThe الحجة المبلغ عنها من QCP، بأن الخطر لا يقتصر على الأصول الرقمية، تعيد صياغة النقاش بعيدًا عن خوف سعر Bitcoin إلى الاعتماد الأوسع للبنية التحتية العالمية على اللبنات التشفيرية نفسها التي يجري الآن تدقيقها.

كيف تُهدد الحوسبة الكمية ECC المستخدم في Bitcoin وEthereum

يعتمد كل من Bitcoin وEthereum على تشفير منحنيات القطع الناقص، وبالتحديد المنحنى secp256k1، لاستخراج المفاتيح العامة من المفاتيح الخاصة. يعتمد أمان كل محفظة وكل معاملة موقعة ومفتاح المسؤول في كل عقد ذكي على افتراض أن عكس هذا الاستخراج غير قابل للتنفيذ حسابيًا.

تتحدى ورقة Google Quantum AI مباشرة جدولًا زمنيًا لذلك الافتراض. فهي تقدر أن كسر ECDLP ذي 256 بت يتطلب حوالي 1,200 كيوبت منطقية و90 مليون بوابة Toffoli، أو بديلًا 1,450 كيوبت منطقية و70 مليون بوابة Toffoli. ويمكن لكلا التكوينين أن يعمل على أقل من 500,000 كيوبت فيزيائية.

وتقدّر الورقة كذلك أن حاسوبًا كموميًا ذا صلة تشفيريًا بإيقاع سريع من الجيل الأول يمكنه حل secp256k1 في حوالي 9 دقائق في المتوسط. لا يوجد مثل هذا الجهاز اليوم، لكن المتطلبات من الموارد أقل من كثير من التقديرات السابقة التي تم اقتراحها.

“تسريع التعدين عبر الحوسبة الكمية هو في الغالب مجرد شاشة جانبية. سرقة المفتاح الخاص هي المسار الوجودي الحقيقي.”

— Cais Manai، عبر The Defiant

يوضح هذا التأطير ما الذي يتهدد فعليًا. التهديد ليس أن الحواسيب الكمية ستقوم بتعدين Bitcoin بشكل أسرع، بل أنها قد تتمكن من اشتقاق المفاتيح الخاصة من المفاتيح العامة المكشوفة، ما يتيح السرقة مباشرة.

تُحدد ورقة Google نطاق الهجوم القائم كمّيًا. في Bitcoin، يوجد ما يزيد قليلًا عن 1.7 مليون BTC، أي ما يقرب من 9% من إجمالي bitcoin، في نصوص قفل P2PK الإرثية حيث تكون المفاتيح العامة ظاهرة بشكل دائم على السلسلة (on-chain). لا يمكن نقل هذه العملات إلى صيغ عناوين أكثر أمانًا دون المفتاح الخاص الأصلي.

وفي Ethereum، يكون نطاق التعرض أوسع. تقدر الورقة أن أعلى 1,000 حساب في Ethereum تحتفظ بحوالي 20.5 مليون ETH في حسابات يمكن كسر مفاتيحها العامة في أقل من تسعة أيام بواسطة fast-clock CRQC بمجرد كشف المفاتيح عبر نشاط المعاملات.

وبعيدًا عن المحافظ الفردية، تحدد الورقة أيضًا حوالي $200 مليار في العملات المستقرة والأصول الحقيقية المُرمّزة المرتبطة بمفاتيح مسؤولي Ethereum. تدعم العقود المرتبطة بمفاتيح المسؤول الحوكمة والجسور (bridges) والأوراكل (oracles) والجهات الحافظة (guardians)، ما يجعل التعرض منهجيًا وليس على مستوى المحفظة فقط.

لماذا يقول QCP إن التهديد منهجي وليس محصورًا في العملات المشفرة

جادل بيان QCP المبلغ عنه صراحةً بأن مخاطر الكم تمتد إلى ما وراء الأصول الرقمية. فإن تشفير منحنيات القطع الناقص نفسه الذي يؤمّن Bitcoin وEthereum يدعم أيضًا شهادات TLS واتصالات الحكومة وبنية البنوك التحتية والأنظمة العسكرية حول العالم.

هذا هو الدليل الذي يميّز التأطير المنهجي عن تغطية الخوف الاعتيادية في عالم التشفير. إذا كان ECC عرضة للخطر، فإن كل نظام يعتمد عليه يواجه مشكلة انتقال، وليس فقط شبكات البلوك تشين. الفرق هو أن مفاتيح البلوك تشين عادة ما تكون غير قابلة للتغيير بعد نشرها، بينما يمكن للأنظمة المركزية تبديل الشهادات وتحديث البروتوكولات بشكل أسهل.

اعتمد NIST معايير الولايات المتحدة الأولى للتشفير بعد الحقبة الكمية في أغسطس 2024، ونشر FIPS 203 و204 و205، وحثّ المسؤولين على بدء التكامل فورًا. وفي NIST CSWP 39، المنشور في 19 ديسمبر 2025، شددت الوكالة على “مرونة التشفير” (crypto agility)، ومسارات انتقال هجينة، وصعوبة تشغيلية تتمثل في استبدال الأنظمة القديمة المعتمدة على ECDSA.

بالنسبة لشبكات البلوك تشين، تكون هذه الصعوبة التشغيلية أكبر بكثير. لا توجد سلطة مركزية يمكنها دفع عملية تبديل الشهادات. وأي انتقال إلى مخططات تشفير بعد الحقبة الكمية سيتطلب ترقيات بروتوكول منسقة وانتقالات للمحافظ وربما إجراء hard forks مثيرة للجدل.

ما الذي يحتاج قطاع التشفير إلى مراقبته إذا تسارعت مخاطر الكم

القلق الفوري هو الجاهزية، وليس حدوث كسر مؤكد. لا يوجد اليوم أي حاسوب كمومي ذي صلة تشفيريًا. لكن الفجوة بين العتاد الحالي والمتطلبات المتوقعة تتقلص بطرق يعتبرها الآن عدة مجموعات بحثية ذات أهمية تشغيلية.

“السؤال الحقيقي هو ما إذا كان نظام بيئي للبلوك تشين يمكنه تحمل التصرف كما لو أن 2029 مستحيل.”

— Dr. Joseph Kearney، عبر The QRL Blog

تحركات مناقشات الهجرة الأمنية في مجتمعَي Bitcoin وEthereum حتى الآن كانت بطيئة. تجعل ثقافة Bitcoin المحافظة في التحديث من غير المرجح إجراء تغييرات سريعة في البروتوكول. لدى Ethereum مرونة أكبر عبر عملية الحوكمة الخاصة بها، لكن يتعين عليها التعامل مع تعقيد ناجم عن حجم العقود الذكية ومفاتيح المسؤول التي ستحتاج إلى الهجرة.

تتضمن قائمة المراقبة العملية التقدم في تصحيح أخطاء الحوسبة الكمية، وتقديرات موارد جديدة من مجموعات بحثية، وما إذا كان مطورو البروتوكول سيبدأون اقتراح مخططات توقيع بعد حقبة كمية ملموسة. توفر معايير NIST النهائية نقطة انطلاق كنموذج، لكن تكييفها لاستخدامات البلوك تشين ينطوي على مقايضات في حجم التواقيع وسرعة التحقق والتوافق مع الإصدارات السابقة.

سيحتاج المستثمرون الذين يقيّمون أي أصول تشفيرية للاحتفاظ بها على المدى الطويل إلى الموازنة بشكل متزايد بين كيفية تعامل البروتوكولات الفردية مع سؤال الهجرة. قد تمتلك المشاريع التي بدأت بالفعل استكشاف تكامل توقيعات بعد حقبة كمية ميزة بنيوية، مشابهًا لكيفية أن المشاركين الأوائل في دورة البيع المسبق الحالية اجتذبوا الاهتمام بهدف تموضع استباقي.

لماذا تهم هذه المناظرة السرديات السوقية وإدراك المخاطر

تحمل عناوين الأبحاث من Google وزنًا كبيرًا في سرديات السوق. عندما ينشر أحد برامج الحوسبة الكمية الرائدة في العالم جداول زمنية محددة لهجمات ضد Bitcoin وEthereum، فإنه يشكل إدراك المخاطر لدى المشاركين المؤسسيين والبالغين بالتجزئة على حد سواء.

يُوسع التأطير المنهجي نطاق الجمهور خارج القرّاء المتخصصين في التشفير. فالموزعون المؤسسيون الذين يحتفظون بالفعل بـ Bitcoin عبر صناديق ETF، أو الذين يقيّمون تعرض Ethereum، لديهم الآن عامل خطر مُسمّى يرتبط بإجراءات العناية الواجبة للأمن السيبراني القائمة لديهم.

وفي الوقت نفسه، يواصل سعر Bitcoin الاستجابة للمحفزات الكلية مثل التوترات الجيوسياسية وتدفقات ETF، وليس لمخاطر الكم تحديدًا. لا توجد أدلة على أن ورقة Google أو بيان QCP المبلغ عنه قد تسبب في ضغوط بيع فورية أو إعادة تسعير للمخاطر بشكل عاجل.

هذا الانفصال بحد ذاته يحمل معلومات. تتعامل الأسواق مع مخاطر الكم بوصفها قلقًا متوسط الأجل وليس تهديدًا فوريًا، وهو ما يتماشى مع تأطير الورقة نفسها. إن تقنية تنفيذ هذه الهجمات لا توجد بعد.

يكمن الخطر في فترة الانتقال. إذا تقدمّت القدرات الكمية أسرع من جهود الهجرة، فقد تغلق نافذة الترقيات المنظمة قبل أن تكون الصناعة جاهزة. إن مساهمة تحليلات مثل تحليلات QCP تتمثل في تأطير الأمر بوصفه قلقًا على مستوى البنية التحتية، ما يستدعي إعدادًا منسقًا عبر القطاعات بدل استجابات مجزأة من المجتمعات الفردية للبلوك تشين.

إخلاء المسؤولية: هذه المقالة لأغراض إعلامية فقط ولا تشكل نصيحة مالية أو استثمارية. تحمل أسواق العملات المشفرة والأصول الرقمية مخاطر كبيرة. قم دائمًا بإجراء بحثك الخاص قبل اتخاذ أي قرارات.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات