الأزمة الكمومية تقترب من blockchain: أصولك المشفرة، تتعرض للاختراق من قبل «المستقبل»

عنوان: مركز أبحاث Web4

«لقد حان المستقبل، لكن توزيعُه غير متكافئ.» —— وليام جيبسون

تسع دقائق، كافية ليبرد كوب قهوة، وكافية أيضًا لآلة حوسبة كمّية لكسر مفتاحك الخاص المشفّر لأصولك.

تخيّل سيناريو كهذا.

أنت أطلقت للتو عملية تحويل، تحقّقت من العنوان، ثم ضغطت إرسال. في الدقائق العشر التالية، تظل هذه المعاملة ساكنة في مجمّع الذاكرة بانتظار قيام المعدّنين بتجميعها. أنت تعتقد أنها آمنة — فالهندسة التشفيرية لمنحنيات الإهليلج (ECC) قد حمت أغلى الأصول الرقمية في هذا العالم لسنواتٍ عديدة، ولم يحدث خطأ قط.

لكنك لا تعرف أن حاسوبًا كمّيًا موجودًا في زاوية ما من كوكب الأرض قد قام بالفعل بتحديد معاملتك. التقط على السلسلة مفاتيحك العامة، ثم — بعد تسع دقائق، أسرع من متوسط زمن تكوين الكتل لأغلب الأصول الرقمية المشفّرة — تم اشتقاق مفتاحك الخاص، ونُقلت أموالك إلى عنوانٍ لا تعرفه.

هذه ليست حبكة رواية خيال علمي، وليست سيناريو فيلم هوليوود.

إنها 31 مارس 2026، نتائج بحثية خطّتْها فرق الذكاء الاصطناعي الكمية لدى Google بالحبر على ورق في مدونتها التقنية الرسمية.

وفقًا لبيانات البحث التي نشرتها Google، وضمن نموذج نظري يسمح للمهاجم بإجراء حسابات مسبقة جزئية قبل الهجوم، فإن حاسوبًا كمّيًا متقدمًا بما يكفي يمكنه كسر مفتاح خاص لأصلٍ مشفّر في حوالي 9 دقائق فقط، بينما يبلغ متوسط زمن تكوين الكتل للأصول الرقمية المشهّرة السائدة 10 دقائق. وهذا يعني أنه خلال نافذة زمنية تبلغ حوالي 10 دقائق تنتظر فيها المعاملة التجميع، لدى المهاجم فرصة تقارب 41% للنجاح في اعتراض وتعديل هذه المعاملة.

كما تشير دراسة Google إلى أن المهاجم قد يحتاج إلى أقل من 500 ألف كيبت كي يتمكّن من شن هجوم فعّال على خوارزميات التشفير الحالية؛ بينما في ظل امتلاك 1,200 إلى 1,450 كيبتًا كمّيًا عالي الجودة، توجد — من الناحية النظرية — مساحة لتنفيذ أنواع معيّنة من الهجمات العملية. وهذه الأرقام أقل بوضوح من العتبة التي ظلّت الصناعة تشير إليها لفترة طويلة في الماضي: «الحاجة إلى عدة ملايين من الكيبتات».

وهذه هي «أزمة الثقة الكمّية» — خطرٌ منهجي مخفي خلف منحنى تطور القدرة الحاسوبية، ويدقّ عليه عدّاد تنازلي. إنه لا يستهدف سلسلةً بعينها، أو بروتوكولًا بعينه، بل يشير إلى عالم الأصول الرقمية بأكمله المعتمد على منحنيات الإهليلج في التشفير. بمجرد أن تُفكك الحوسبة الكمّية جوهر الثقة من أساسه الرياضي، ستختفي القيمة الجوهرية للطرح الخاص بالأصول الرقمية المشفّرة — «اليقين دون ثقة».

والأهم من ذلك، أن Google في هذه المدونة قد قدّمت جدولًا زمنيًا صلبًا غير مسبوق: قبل عام 2029، يجب إتمام ترحيل التشفير المقاوم للكمّيات (PQC). هذه ليست توصية، وليست تنبؤًا، بل موعد نهائي ذو معنى هندسي. وفي الوقت نفسه، أعلنت Google أنها تعمل مع جهات مثل Coinbase ومركز أبحاث سلاسل البلوكشين في جامعة ستانفورد ومؤسسة إيثيريوم وغيرها، لدفع هذا التحول في أمان البنية التحتية — وربما يكون الأعمق منذ ولادة عالم التشفير — قدمًا معًا.

هناك جملة في المدونة تلسع بشكل خاص — «تصاعد إلحاح ضرورة اتخاذ الإجراءات».

هذه الجملة ليست تهويلًا فارغًا. نافذة أمان أصولك المشفّرة تُغلق بسرعة يمكن رؤيتها بالعين.

إن الأزمة الكمّية ليست نهاية عالم التشفير، بل هي «طقس بلوغه» — إنها تجبر الصناعة على الانتقال من «ألعاب تقنية» إلى «بنية تحتية على مستوى المؤسسات».

أولًا، «نقطة أخيل» لـ ECDLP-256: لماذا تستطيع الحوسبة الكمّية تمزيقه بسهولة؟

لفهم جوهر هذه الأزمة، يجب أولًا أن نفهم سؤالًا أساسيًا: لماذا تستطيع الحوسبة الكمّية كسر منظومة التشفير الحالية؟

في الوقت الحالي، بما في ذلك إيثيريوم ومعظم سلاسل البلوكشين العامة السائدة، يعتمد الأمر على خوارزمية التوقيع الرقمي لمنحنيات الإهليلج (ECDSA) وبروتوكولها الأساسي ECDLP-256. الأساس الرياضي لهذه المنظومة هو مسألة السجلّات التمييزية (اللوغاريتمات المتقطعة) على منحنيات الإهليلج — ويستغرق حلها باستخدام الحواسيب التقليدية وقتًا على مستوىٍ هائل للغاية.

يمكنك تصورها على أنها مسألة رياضيات شديدة الصعوبة. الحاسوب التقليدي يجرّب الإجابات واحدةً تلو الأخرى، ولا يمكنه الوصول لحلها حتى لو وصل الأمر إلى حدّ دمار الكون. لكن عندما يشغّل الحاسوب الكمّي خوارزمية Shor، فإن طريقة حل المسألة تكون مختلفة تمامًا. ليست «تعدادًا» للإجابات، بل استغلالًا لإمكانات الحوسبة المتوازية لحالات التراكب الكمّي، بما يغيّر من تعقيد حل المشكلة من جذورها.

في الواقع، التهديد الرئيسي من الهجوم الكمّي هو منظومات التشفير بالمفاتيح العامة، وليس خوارزميات التجزئة. توفر خوارزمية Grover على دوال التجزئة تسريعًا ثانويًا فقط، وليس تسريعًا أسيًا، لذلك تكون أجزاء التجزئة أكثر أمانًا نسبيًا. الخطر الحقيقي يكمن في اللحظة التي ينكشف فيها المفتاح العام.

لحظة انكشاف المفتاح العام هي نقطة البداية للهجمات الكمّية.

تقرير دراسة Google يكشف عن اكتشافين رئيسيين يجب أن يأخذهما كل حامل لأصلٍ مشفّر على محمل الجد.

أولًا، عتبة الكسر أقل بكثير مما كان يُتصوّر. في السابق، اعتقدت الصناعة عمومًا أن التهديد للمنظومات التشفيرية الحالية يتطلب — على الأقل — عدة ملايين من الكيبتات. لكن تقديرات Google خفضت هذا الرقم بشكل كبير: ففي سيناريوهات هجوم محددة، قد تشكل حوالي 1,200 إلى 1,450 كيبتًا كمّيًا عالي الجودة تهديدًا ذا مغزى. هذه فروق على مستوى الحجم.

ثانيًا، نافذة الهجوم أصغر بكثير مما كان يُتخيّل. كما ذُكر سابقًا، في غضون الدقائق العشر التي تنتظر فيها المعاملة تأكيدها، قد ينجز الحاسوب الكمّي كسر المفتاح العام. وهذا يعني أنه حتى لو كنت تُطلق معاملة عادية فقط، فقد تتعرض أثناء العملية للهجوم — ليس لأن عنوانك هو الذي يتم استهدافه، بل لأن «هذه العملية» بعينها يتم استهدافها.

تلعب ترقية Taproot دورًا معقّدًا في هذه المسألة. وقد أشارت خصيصًا مجموعة البحث في Google إلى أنه، مع تحسين كفاءة المعاملات والخصوصية، يقوم Taproot — في أنواع معينة من المعاملات — «بتعريض» معلومات المفتاح العام على السلسلة في وقت أبكر وبشكل أكبر، ما يجعل أنواع عناوين كانت محمية بدرجة أعلى معرضة أكثر لأن تنال قفلًا في سيناريوهات الهجوم الكمّي.

هذه ليست تهويلًا. وفقًا لتقديرات دراسة Google، يوجد حاليًا نحو 6.9 مليون مفتاح عام لأصول رقمية مشفرة سائدة مكشوف بالكامل على السلسلة، أي ما يمثل ثلثًا تقريبًا من إجمالي الإمداد. ويتضمن ذلك نحو 1.7 مليون وحدة تم الحصول عليها من التعدين المبكر. تقرير آخر صدر بالتعاون بين ARK Invest وUnchained قدّم بيانات متقاربة، تُظهر أن حوالي 35% من الإمداد يقع ضمن مخاطر تهديد كمّي محتملة.

وأشار Alex Thorn، مدير أبحاث Galaxy Digital، إلى أن الخطر الحالي يقتصر أساسًا على عناوين محددة عبر السلسلة تم فيها كشف المفاتيح العامة، بما في ذلك العناوين المعاد استخدامها، والعناوين التي تحتفظ بها بعض جهات الإيداع/الحفظ، وكذلك الأصول ضمن صيغة عناوين الإصدارات الأقدم. تُظهر تحليلات مؤسسة الأمان Project Eleven أن حوالي 7 مليون وحدة (بحسب الأسعار القريبة تساوي تقريبًا 4700 مليار دولار أمريكي) في حالة «تعرض طويل الأمد» من هذا النوع.

خلف هذه الأرقام، توجد أموال حقيقية.

الخطر الحقيقي ليس في الحوسبة الكمّية بذاتها، بل في أن الصناعة بأكملها تتظاهر بأن المشكلة لا وجود لها.

ثانيًا، 2029: ليست «هدفًا بعيدًا»، بل موعد إغلاق نهائي صلب

الوقت هو المتغير الأكثر قسوة في هذه القصة.

إن 2029 ليست «المستقبل البعيد»، بل هو موعد إغلاق نهائي صلب — نافذة أمان أصولك المشفرة تُغلق.

لماذا 2029؟ خطة Google لم تُصنع من فراغ. ففي العامين الماضيين، تجاوزت وتيرة تقدم عتاد الحوسبة الكمّية توقعات كثيرين.

في ديسمبر 2024، قدمت Google شريحة كمّية Willow بعدد 105 كيبتات، قادرة على إنجاز حساب معياري تستغرق الحاسبات التقليدية حوالي 1,025 سنة لإتمامه في أقل من خمس دقائق. والأهم أن Willow حققت «حوسبة دون العتبة» — أي أنه كلما تمت إضافة كيبتات كمّية أكثر إلى النظام، تنخفض نسبة الأخطاء بشكل أسي، وهو إنجاز محوري في مجال تصحيح الأخطاء الكمّية.

بعد ذلك، أصدر اللاعبون الرئيسيون مثل IBM وPsiQuantum أيضًا خرائط طريق عتادية خاصة بهم تباعًا، وبدون اتفاق مسبق ركّزوا على هدف «كيبتات منطقية بالمستوى الألفي» في الفترة 2028 إلى 2030. ليست هذه التواريخ مصادفة — فالصناعة كلها تتقارب بشكل متزامن نحو نقطة حرجة.

لكن العام 2029 الذي قدمته Google لا يعني أن «الحوسبة الكمّية ستكسر أصولًا مشفرة في ذلك العام». بل تقصد: أنها تخطط قبل 2029 لنقل بنيتها التحتية بالكامل إلى نظام ما بعد التشفير الكمّي. وبعبارة أخرى، 2029 ليست وقت وصول التهديد، بل وقت إغلاق نافذة الأمان.

لماذا يعد هذا الموعد النهائي بهذه الأهمية لعالم التشفير؟

لأن «تفرّعًا» (Hard Fork) رئيسيًا لسلسلة بلوكشين عامة، من اقتراحه إلى نقاش المجتمع، ثم إلى نشر شبكة الاختبار وتفعيل الشبكة الرئيسية، يستغرق عادةً من 18 إلى 24 شهرًا. من تاريخ نشر هذا المقال وحتى 2029، يبقى حوالي 34 شهرًا. وهذا يعني أنه لا يكاد توجد مساحة للتجربة والخطأ.

إذا لم تُطلق سلسلة بلوكشين عامة ما ترحيل PQC على شبكة الاختبار بحلول نهاية 2027، فسيصبح من شبه المستحيل إتمام الموعد النهائي لعام 2029 في الوقت المحدد. وبالنسبة للسلاسل التي تتعامل مع مبدأ «لا تغيير» باعتباره قاعدة لا تقبل الجدل، فإن هذا الجدول الزمني قاسٍ بشكل خاص.

وجه Nic Carter انتقادًا حادًا لذلك. فقد اتهم الشريك المؤسس لدى Castle Island Ventures علنًا بعض المطورين بالتجاهل الطويل للاقتراحات المتعلقة بالكمّيات، متبنّين مواقف مثل «الإنكار، وتأثير مصابيح الغاز (gaslighting)، ووضع عتبات، ونهج النعامة (burying one’s head in the sand)». وأشار إلى أن التشفير بمنحنيات الإهليلج المستخدم على نطاق واسع «بات على وشك أن يصبح قديمًا، إنها مجرد مسألة وقت». سواء كانت 3 سنوات أو 10 سنوات، فهو قديم بالفعل. المشكلة الوحيدة هي مدى سرعة إدراك المطورين أنهم بحاجة إلى تضمين قابلية تغيير التشفير داخل الشبكة.

هذا الجدل يشق عالم التشفير إلى معسكرين: معسكر يستعد بنشاط ويُدرج الأمان بعد التشفير الكمّي بوصفه «أولوية استراتيجية قصوى»؛ ومعسكر آخر يمضي ببطء في سحب إجماع طويل ومؤلم.

البطء، ضمن نافذة هذا الوقت، هو أعلى تكلفة.

ثالثًا، من الذي يتحرك؟ ومن الذي يترقب؟ — انقسام الصناعة يجري الآن

أمام التهديد الكمّي، تختلف سرعة استجابة سلاسل بلوكشين عامة مختلفة بشكل كبير، وقد يصبح هذا أحد أهم المتغيرات لتغير المشهد الصناعي في السنوات القليلة القادمة.

إيثيريوم تتقدم في المقدمة.

في يناير 2026، اتخذت مؤسسة إيثيريوم قرارًا ذا دلالة تاريخية: إدراج الأمان بعد التشفير الكمّي ضمن «أعلى الأولويات الاستراتيجية»، وأعلنت إنشاء فريق أمان بعد التشفير الكمّي (PQ) بشكل مخصص.

يقود هذا الفريق مهندسو التشفير في مؤسسة إيثيريوم Thomas Coratger، ويضم أعضاء من علماء التشفير والمهندسين، يعملون على اختبار أنظمة الأمان الكمّي عبر تطوير الشبكات (devnets). كما رصدت مؤسسة إيثيريوم لهذا إجمالي تمويل يقارب 2 مليون دولار أمريكي، خُصص منه 1 مليون دولار لتحسين دالة التجزئة Poseidon، بينما دعم 1 مليون دولار آخر أبحاثًا ما بعد التشفير الكمّي على نطاق أوسع.

وبحسب ما ذكره الباحث في إيثيريوم Justin Drake، بعد سنوات من التطوير الهادئ، قامت الإدارة في مؤسسة إيثيريوم رسميًا برفع الأمان بعد التشفير الكمّي من مجرد موضوع بحثي تجريدي إلى محور استراتيجي أساسي. فقد أصبح تطوير إجماع ما بعد التشفير الكمّي على شبكات متعددة العملاء (multi-client) قيد الإطلاق، وتشارك عدة فرق عبر اجتماعات توافق أسبوعية للمساهمة والتنسيق. كما بدأت أيضًا اجتماعات مطوري الويب نصف شهرية تُعقد كل أسبوعين ويقودها الباحث في إيثيريوم Antonio Sanso، ومخصصة للمعاملات بعد التشفير الكمّي.

تخطط إيثيريوم لتنظيم «يوم بعد التشفير الكمّي» قبل مؤتمر ETHCC في مارس 2026، وتنظيم حدث أكبر بعد التشفير الكمّي في أكتوبر 2026 لعرض التقدم ووضع الخطوات اللاحقة.

أما بالنسبة للبورصات، فحركة Coinbase سريعة أيضًا.

في يناير 2026، كشفت Coinbase أنها أنشأت لجنة استشارية كمّية مستقلة، تضم أعضاء من أبرز الباحثين في مجال الحوسبة الكمّية Scott Aaronson، ومن علماء التشفير Dan Boneh، بالإضافة إلى عدد من الخبراء من مؤسسة إيثيريوم ومجال أمان البلوكشين. وستقوم اللجنة بتقييم تأثير تطورات الحوسبة الكمّية على التأثير التشفيري لأمن الشبكات الرئيسية، بما في ذلك إيثيريوم، كما ستصدر وثائق بحث وإرشادات عامة للمطورين والجهات والمؤسسات والمستخدمين. ومن المتوقع صدور أول وثيقة موقف في أوائل 2027.

كما نشرت Coinbase ثلاث حزم/ركائز لخارطة طريق للأمان بعد التشفير الكمّي، تشمل ترقية المنتجات، وتعزيز إدارة المفاتيح الداخلية، إضافة إلى أبحاث التشفير الطويلة الأمد — مثل دمج مخططات التوقيع بعد التشفير الكمّي مع الحوسبة متعددة الأطراف الآمنة. شدد الرئيس التنفيذي Brian Armstrong على أن الأمان هو الأولوية القصوى لدى Coinbase، ودعا إلى الاستعداد مبكرًا قبل نضج عتاد الحوسبة الكمّية.

على الجانب الآخر من سلسلة بلوكشين عامة رئيسية أخرى، تصبح الأمور أكثر تعقيدًا.

اقتراح لأول مرة يدرج رسميًا مقاومة الكمّيات ضمن خارطة طريق تقنية طويلة الأمد: عبر إدخال سكربت Pay-to-Merkle-Root، تم إزالة خيار مسار المفاتيح (key path) في Taproot، بما يقلل إلى أقصى حد من مخاطر تعرّض مفاتيح منحنيات الإهليلج العامة. لكن هذا جوهريًا تحديث حذر وتدريجي، وليس إعادة بناء شاملة لمنظومة التشفير. فهو لا يرقّي UTXO الحالي، ولا يستبدل توقيعات ECDSA/Schnorr بخيارات بديلة بعد التشفير الكمّي. وذكر أحد المؤلفين المشاركين للاقتراح أن عدد التعليقات التي تلقاها قد تجاوز أي اقتراح آخر في تاريخ الاقتراحات السابقة لهذه التحسينات. إن عمق مشاركة المجتمع ذاته هو مصدر مرونة الشبكة، لكنه أيضًا يعني أن تشكل الإجماع بطيء للغاية.

في مواجهة أزمة كمّية، السرعة نفسها هي نوع من الأمان.

رابعًا، اختبارٌ ثلاثي لمسار الترقية: لماذا يعد الترحيل بهذه الصعوبة؟

حتى مع وجود معايير، وفرق عمل، وخارطة طريق، يظل الانتقال من ECDSA إلى PQC محاطًا بفخاخ تقنية. ليست مجرد ترقية برمجية بسيطة، بل إعادة بناء شاملة للبنية التحتية التشفيرية الأساسية.

الاختبار الأول هو التوافق. فطول التواقيع الناتجة عن خوارزميات التوقيع بعد التشفير الكمّي السائدة حاليًا (مثل ML-DSA) أكبر بكثير من ECDSA — من 32 بايت إلى ما يزيد عن ألف بايت. هذا الفرق يؤثر مباشرة على مساحة الكتل، ونموذج Gas، ومخرجات/تدفق الشبكة. على إيثيريوم، هذا يعني انخفاضًا كبيرًا في عدد المعاملات التي يمكن احتواؤها في كل كتلة؛ وعلى شبكات أخرى، يعني إعادة إشعال جدل حجم الكتل.

لا يوجد درع تشفير دائم، بل سيوف ودروع تتطور باستمرار.

الاختبار الثاني هو حماية الأصول القديمة. كيف نُحوّل UTXO أو حسابات موجودة بالفعل في العناوين القديمة؟ الإجابة البسيطة هي: أن يقوم المستخدمون بنقل الأصول يدويًا إلى عناوين PQC جديدة. لكن المشكلة هي أن العناوين التي لم يتحرك أصحابها لفترة طويلة — بما في ذلك عدد كبير من العناوين النائمة التي فقدت مفاتيحها الخاصة، وعناوين عمال تعدين مبكرة، وبعض عناوين المؤسسين — لن يتمكنوا أبدًا من إتمام الترحيل. بمجرد أن تُكسر هذه «الأصول الشبحية» بواسطة الحوسبة الكمّية، قد يتم بيعها بشكل مركز في السوق، ما قد يؤدي إلى انهيار كارثي في الأسعار.

الاختبار الثالث هو الحوكمة. يكاد يكون ترحيل ما بعد التشفير الكمّي حتميًا أن يتضمن Hard Fork. وفي عالم التشفير، لا تكون Hard Fork مجرد مسألة تقنية دائمًا، بل أيضًا مسألة سياسية. عندما تنقسم سلسلة واحدة إلى سلسلتين — واحدة ترقّي إلى PQC وأخرى تحتفظ بالمنظومة التشفيرية الأصلية — كيف ستتوزع القدرة الحاسوبية والمجتمع والسيولة؟ التاريخ سبق أن أعطى تحذيرات.

تستمر أيضًا مناقشة المسار التقني. بالإضافة إلى ترحيل PQC مباشرة، يقترح المطورون حلولًا بديلة مثل آلية «الساعة الرملية» (sandglass/sand hourglass) — تقييد صلاحيات إنفاق العناوين التي انكشف فيها المفتاح العام بشكل تدريجي، وتقليل المخاطر النظامية دون فرض ترحيل قسري. هذه الحلول لها إيجابيات وسلبيات، لكنها تتطلب وقتًا للتحقق وتوافقًا مجتمعيًا.

لا يمكن إعادة بناء جسر ثم تفكيك دعاماته في الوقت نفسه الذي يبدأ فيه عبور السيارات. يجب أن يتم الترحيل على مراحل، وأن يكون قابلاً للتحقق، وأن يحتوي على آلية تراجع (rollback).

خامسًا، نافذة أمان أصولك تُغلق — قائمة إجراءات

كيف يتصرف حاملو الأصول المشفرة إزاء هذه الأزمة التي تقترب؟

لا تمارس البيع المذعور. الهجمات الكمّية لم تتحول بعد إلى تهديد واقعي. وكما قال Alex Thorn، مدير أبحاث Galaxy Digital، لا ينبغي للمستثمرين تفسير هذا التحدي التقني طويل الأمد على أنه سبب لتفادي فوري. لكن «لا هلع» لا يعني «لا تحرك».

تحتاج إلى فهم تصنيف المخاطر. في مواجهة التهديد الكمّي، تواجه أنواع مختلفة من العناوين مستويات مختلفة من المخاطر. أخطرها هي العناوين القديمة التي لم تُستخدم لفترة طويلة، خصوصًا العناوين التي أُنشئت قبل 2019، وكذلك العناوين التي تعيد استخدام مفاتيح عامة (مثل عناوين السحب لدى بعض البورصات). مخاطر عناوين المحافظ العادية تكون أقل نسبيًا — إذا لم تقم بإنفاق الأصول من عنوانك مطلقًا (أي أن المفتاح العام لم يُكشف)، فلا يستطيع الحاسوب الكمّي حاليًا مهاجمته. أقل المخاطر حاليًا هي العناوين التي تم ترحيلها إلى بروتوكولات PQC، لكن مثل هذه البروتوكولات شبه غير موجودة في السلاسل العامة السائدة.

في موضوع الأمان، الانتظار السلبي هو مخاطرة فعالة وليست حماية.

تشمل الإجراءات المحددة التي يمكنك اتخاذها: توزيع التخزين، بحيث تُوزّع الأصول الكبيرة على عدة عناوين لتقليل أثر كسر نقطة واحدة؛ متابعة إشارات الترحيل، والاختيار أولًا بين البورصات والمحافظ التي تنشر خارطة طريق PQC بوضوح — Coinbase سبقته بالفعل؛ وبالنسبة لمن لا يطيقون المخاطرة على الإطلاق، يمكن التفكير بتحويل جزء من الأصول إلى مشاريع تكون خارطة طريقها لمقاومة الكمّيات واضحة، لكن ينبغي إدراك شيء واحد بصفاء — لا توجد حتى الآن أي منتجات بلوكشين PQC تم التحقق منها عمليًا على أرض الواقع.

لا تصدق تسويق أي توكن يدّعي «أنه مقاوم للكمّيات». ما يزال هذا مجالًا يتم اختباره وتحققه منه باستمرار في المختبر وشبكات الاختبار.

قدّم Thorn من Galaxy Digital حكمًا يستحق التذكر: **يجب مراقبة مخاطر الكمّيات، لكن لا ينبغي استخدامها كذريعة لتفادي شامل.** وبحسب كلام ARK Invest، فإن تهديد الحوسبة الكمّية ليس «نقطة مفصلية» مفاجئة تهبط فجأة، بل عملية تدريجية يمكن تتبعها، وتتطور على مراحل.

في تقرير نشره Ark Invest وUnchained معًا في مارس 2026، ومن خلال بناء إطار من خمس مراحل، تم توفير أداة تحليل منظمة لفهم هذا الخطر طويل الأمد، مع توضيح أن ما يُسمى «Q-Day» في هذه اللحظة الحالية لا يشكل تهديدًا عاجلًا. كما يشير التقرير أيضًا إلى أن ملايين من الأصول المشفرة قد تكون فقدت بشكل دائم، وأن الكثير من الأصول الأخرى يمكن نقلها إلى عناوين أكثر أمانًا عند ظهور التهديد التقني — بشرط أن يكون المجتمع قد بدأ التحرك.

نافذتك الأمنية لن تبقى مفتوحة إلى الأبد. إنها تغلق، يومًا بعد يوم وبشكل أضيق.

أدركتنا أزمة الكمّيات أن التحدي الحقيقي للبلوكتشين ليس الأداء ولا التوسع، بل — هل يمكنها أن تصبح حقًا أساس البنية التحتية للثقة للبشرية؟ عندما يمكن فك التشفير بواسطة الحوسبة الكمّية، فإن الشيء الوحيد الذي يُعد جديرًا بالثقة هو آليات الحوكمة التي تم اختبارها تحت الضغط.

سادسًا، من «ألعاب التقنية» إلى «بنية تحتية على مستوى المؤسسات»: طقس بلوغ لا بد أن يُمرّ به

يقول بعض المؤرخين إن البشر دائمًا ما يبالغون في تقدير التأثير قصير الأجل للتقنية، ويقللون من تقدير تأثيرها طويل الأجل.

الموقف من الحوسبة الكمّية في صناعة التشفير يسير عكس ذلك تمامًا. فقد قللت الصناعة من تقدير إلحاح التهديد قصير الأجل، كما قللت من تقدير التعقيد طويل الأمد لعملية الانتقال نفسها.

لكن إذا مدّدنا نظرتنا إلى أبعد من ذلك، سنجد نتيجة أكثر إثارة للاهتمام: إن أزمة الكمّيات ليست نهاية، بل طقس بلوغ.

كان هايدغر قد تساءل عن ماهية التقنية، ورأى أن التقنية الحديثة هي «إطار» (Gestell)، تُدخل كل شيء — بما في ذلك الإنسان نفسه — ضمن نظام يمكن حسابه والتحكم فيه. كان الدافع وراء ولادة الأصول المشفرة مقاومة هذا الإطار بالذات — لإنشاء شبكة قيمة لا تخضع لأي قوة مركزية. لكن على نحو ساخر، فإن الحوسبة الكمّية، بوصفها قوة تقنية قصوى، تهاجم من الخارج الأساس الرياضي الذي يستند إليه هذا الشبكة.

لمواجهة هذا التهديد، يجب على عالم التشفير أن ينجز تطويرًا ذاتيًا متكررًا (self-iteration). لن يعود عالم «هوسك الجيك الذي يقول إن الكود هو القانون» فحسب، بل يجب أن يتطور إلى بنية تحتية على مستوى المؤسسات قادرة على إدارة مخاطر التشفير بشكل استباقي، وتمتلك مرونة حوكمة، وتقبل التدقيق الخارجي.

يتطلب ذلك إجراء ثلاثة ترقيات جذرية.

الترقية الأولى هي تعزيز مرونة التشفير. سيتوجب على سلاسل البلوكشين المستقبلية احتضان أطر تشفير قابلة للاستبدال والقابلة للترقية، دون تثبيت خوارزمية التوقيع في طبقة الإجماع. وهذا يعني الانتقال من «تصميم لمرة واحدة» إلى «بنية قابلة للتطور».

الترقية الثانية هي نضج الحوكمة. لن تكون Hard Fork بعد الآن مجرد جدل حول التوسع أو صراع داخل المجتمع، بل ستتعلق بـ«ترقية بنية تحتية» بمستوى الأمن القومي. وهذا يتطلب آليات قرار أكثر شفافية، ومشاركة أوسع لأصحاب المصلحة، وإدارة أكثر صرامة للجدول الزمني.

الترقية الثالثة هي وعي المستخدم. الانتقال من «Not your keys, not your coins» إلى «Your keys can be cracked — prepare for migration». سيتعامل المستخدمون مثلما يديرون التشفير اليوم: سيقومون بشكل دوري بفحص ما إذا كانت عناوينهم مكشوفة لمخاطر الكمّيات، وينفذون الترحيل بشكل استباقي.

إن أزمة الكمّيات هي مرآة تعكس عدم نضج عالم التشفير، وفي الوقت نفسه تعكس الطريق الوحيد نحو النضج.

كتب كامي في «صيفه» (L’Étranger): «في خضم الشتاء، أدركت أخيرًا أنني أحمل بداخلي صيفًا لا يُهزم.»

شتاء الحوسبة الكمّية يقترب، لكن صيف عالم التشفير — تلك البنية التحتية على مستوى المؤسسات التي تم اختبارها تحت الضغط وتجديدها بالحداد — يتخلق أيضًا داخل هذه الأزمة.

لا يزال ذلك الكوب من القهوة لم يبرد بالكامل.

والآن، إنها أول يوم من أيام اتخاذ الإجراءات.

ETH4.37%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.28Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.43Kعدد الحائزين:2
    1.03%
  • القيمة السوقية:$2.27Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.33Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • تثبيت