عندما انتقل الحوسبة الكمومية من موضوع متقدم في الفيزياء النظرية إلى جدول زمني هندسي ملموس لعمالقة التكنولوجيا، واجهت أسس الأمن الرقمي تحديات غير مسبوقة. في مارس 2026، أصدرت Google إعلانين أعادا صياغة التهديد الكمومي من "فرضية بعيدة" إلى "عد تنازلي حقيقي". بالنسبة لصناعة العملات الرقمية، لم يعد الأمر نقاشًا أكاديميًا حول إمكانيات المستقبل، بل أصبح اختبارًا شاملاً لقدرة الأمن على الصمود، وكفاءة حوكمة المجتمع، ومسار تطور التكنولوجيا.
كيف تغيرت نظرة السوق تجاه التهديد الكمومي؟
على مدار العقد الماضي، كان يُنظر إلى تهديد الحوسبة الكمومية لأصول العملات الرقمية على أنه "سرد طويل الأمد" — صحيح نظريًا، لكنه كان يُفترض أنه بعيد عقود عن التطبيق العملي. ومع ذلك، غيرت سلسلة إعلانات Google في مارس 2026 هذا الإطار بشكل جذري.
يكمن التحول الأساسي في تحديد تكلفة الهجوم بشكل كمي. قامت فريق Quantum AI في Google بتحديث تقديراتهم للموارد الكمومية المطلوبة لكسر مشكلة اللوغاريتم المنفصل لمنحنى بيضاوي 256-بت: حوالي 1,200 إلى 1,450 كيوبت منطقي، مع 70 إلى 90 مليون بوابة Toffoli، ستكون كافية لتنفيذ الهجوم في غضون دقائق فقط. والأهم من ذلك، أن عدد الكيوبتات الفيزيائية اللازمة لمثل هذا الهجوم قد تم تخفيضه إلى أقل من 500,000 — أي انخفاض بمقدار عشرين مرة عن التقديرات السابقة. هذا يعني أن الحواسيب الكمومية القادرة على كسر التشفير انتقلت من هدف "ملايين الكيوبتات" البعيد إلى تحدٍ هندسي يمكن تحقيقه خلال سنوات قليلة.
في الوقت نفسه، وضعت Google جدولًا زمنيًا داخليًا واضحًا للهجرة — تخطط للانتقال الكامل لأنظمتها إلى التشفير ما بعد الكمومي بحلول نهاية 2029. أدى تحديد هذا الحدث إلى تحويل نقاشات الصناعة من "هل سيحدث ذلك" إلى سؤال جوهري: "هل يمكن إكمال الهجرة قبل ذلك؟"
ما الذي يدفع تسارع الجدول الزمني للتهديد الكمومي؟
يأتي هذا التحول نتيجة اختراقات في كل من العتاد الكمومي والخوارزميات. من ناحية العتاد، شريحة Willow الكمومية من Google، التي تضم 105 كيوبتات، لا تزال بعيدة عن العتبة المطلوبة للهجمات، لكن تقدمها في تصحيح الأخطاء الكمومية مهم للغاية. تصحيح الأخطاء ضروري للحوسبة الكمومية واسعة النطاق، وهذا التقدم يمهد الطريق تدريجيًا نحو حواسيب كمومية قادرة على كسر التشفير.
أما التحسينات الخوارزمية فهي بنفس الأهمية. تم تحسين كفاءة تجميع خوارزمية Shor باستمرار في السنوات الأخيرة، مما خفض الموارد المقدرة اللازمة لكسر تشفير المنحنى البيضاوي. يشير فريق البحث في Google إلى أن هذا الاتجاه في التحسين مستمر منذ سنوات، وأن نتائجهم الأخيرة خفضت عتبة الهجوم إلى عُشر ما كانت عليه سابقًا. بالإضافة إلى ذلك، فإن التكرار السريع للعتاد والتحسينات المستمرة في خوارزميات تصحيح الأخطاء يتضافران لجعل "يوم Q" — اللحظة التي تستطيع فيها الحواسيب الكمومية كسر أنظمة التشفير العامة الحالية — أقرب مما توقع معظم العاملين في الصناعة.
ما هي تكلفة الأمن لأصول العملات الرقمية وسط هذه التغيرات الهيكلية؟
تظهر حقيقة التهديد الكمومي أولاً في إعادة تصنيف مخاطر أمن الأصول. حاليًا، لا تتوزع المخاطر بشكل متساوٍ على أصول العملات الرقمية. فالتعرض يختلف بشكل كبير حسب نوع العنوان: العناوين المبكرة التي تستخدم صيغة Pay-to-Public-Key تعرض مفاتيحها العامة بالكامل، لذا بمجرد أن تتمكن الحواسيب الكمومية من كسر التشفير، يمكن اشتقاق المفاتيح الخاصة مباشرة. أما العناوين التي تستخدم صيغة Pay-to-Public-Key-Hash فلا تعرض مفاتيحها العامة إلا أثناء المعاملات، وإذا تم الالتزام الصارم بعدم إعادة استخدام العناوين، تكون المخاطر قابلة للإدارة نسبيًا.
يُقدر أن حوالي 4 ملايين Bitcoin — أي نحو ربع المعروض المتداول — مخزنة في عناوين P2PK أو عناوين P2PKH مستخدمة بشكل متكرر، مما يضعها في دائرة الخطر المحتمل. تبرز هذه البيانات مدى إلحاح القضية: حتى قبل توفر الحواسيب الكمومية، يمكن للمهاجمين "جمع الآن، وفك التشفير لاحقًا" — أي جمع بيانات المفاتيح العامة مسبقًا وانتظار تطور التكنولوجيا قبل تنفيذ الاختراق.
أما التكلفة الأعمق فهي في الثقة. بالنسبة للمستثمرين المؤسسيين الذين يقيمون أصول العملات الرقمية كخيارات تخصيص، فإن الأمن التقني هو اعتبار أساسي. إذا تم اعتبار التهديد الكمومي "مخاطر نظامية غير قابلة للتحكم"، فقد يؤدي ذلك إلى تجنب هيكلي لتخصيص رأس المال، مما سيؤدي إلى استمرار انخفاض سيولة السوق.
ماذا يعني ذلك لمشهد المنافسة في العملات الرقمية؟
تظهر Bitcoin وEthereum استجابات مختلفة تمامًا للتهديد الكمومي، وقد يعيد هذا التباين تشكيل تنافسهما على المدى الطويل.
تتميز حوكمة Bitcoin بالتحفظ واللامركزية، حيث يتطلب أي ترقية بروتوكول رئيسية إجماع الشبكة بالكامل. رغم أن مقترحات مثل BIP 360 توفر حماية جزئية من الكمومي لسيناريوهات Taproot، إلا أن خارطة طريق شاملة للهجرة إلى التشفير ما بعد الكمومي لم تحقق إجماعًا بعد. لا يزال بعض أعضاء المجتمع متشككين بشأن جدول 2029، ويعتقدون أن التهديد الكمومي مبالغ فيه. ومع ذلك، يجبر بحث Google على إعادة التقييم — إذا أصبح 2029 موعدًا حقيقيًا، فليس من الواضح ما إذا كان بإمكان حوكمة Bitcoin اللامركزية تنسيق الهجرة في الوقت المناسب.
أما Ethereum، فهي أكثر استعدادًا بكثير. فقد أصدرت مؤسسة Ethereum خارطة طريق ما بعد الكمومي Ethereum، توضح ترقية تدريجية للطبقة الأولى عبر عدة تفرعات صلبة (مثل تفرعات "I" و"J")، تغطي توقيعات المدققين، وأنظمة الحسابات، وتخزين البيانات، وغيرها من الوحدات الأساسية. ناقش فيتاليك بوتيرين استراتيجيات الحماية الكمومية علنًا عدة مرات، وهناك شبكات اختبار تعمل بالفعل. هذا النهج "التخطيط المبكر، والهجرة التدريجية" يتماشى مع جدول Google لعام 2029، ويظهر قدرة استراتيجية وتنفيذية أقوى.
ما هي السيناريوهات التطورية المحتملة في المستقبل؟
استنادًا إلى المعلومات الحالية، قد تواجه صناعة العملات الرقمية سيناريوهين محتملين استجابةً للتهديد الكمومي.
السيناريو الأول: هجرة منظمة. تمضي خارطة طريق Ethereum كما هو مخطط، وتكتمل ترقيات الطبقة الأولى إلى التشفير ما بعد الكمومي عبر عدة تفرعات صلبة بحلول عام 2029. تحت ضغط خارجي، يصل مجتمع Bitcoin إلى إجماع، ويقدم أنواع عناوين وخوارزميات توقيع جديدة عبر تفرعات ناعمة. تتبع مزودو المحافظ الرئيسيون، والمنصات، ومشاريع الطبقة الثانية نفس النهج، ليتم تأسيس مسار هجرة موحد عبر الصناعة. تنتقل أصول المستخدمين عبر الهجرة الاستباقية أو التحويل المدفوع بالبروتوكول، ليبقى خطر الكمومي ضمن حدود يمكن إدارتها.
السيناريو الثاني: انقسامات وتجزئة. إذا فشل مجتمع Bitcoin في الوصول إلى إجماع قبل موعد 2029، فقد يحدث انقسام: بعض العقد والمعدنين يدعمون ترقيات التشفير ما بعد الكمومي، بينما يتمسك آخرون بالبروتوكول الأصلي. هذا الانقسام يعرض الشبكة لخطر الانقسام ويقوض الثقة في أمن "الذهب الرقمي" الخاص بـ Bitcoin. المشاريع التي توقفت عن التطوير أو تفتقر لآليات الحوكمة قد لا تترقى أبدًا، مما يعرض أصولها لخطر حقيقي بأن تصبح بلا قيمة.
يكمن الفرق بين هذين السيناريوهين في قدرة الصناعة على الانتقال من "إجماع معرفي" إلى "إجماع تنفيذي" خلال السنوات القادمة.
ما هي المخاطر المحتملة على طريق عصر ما بعد الكمومي؟
المخاطر أثناء الهجرة التقنية بنفس الأهمية. أولًا، هناك خطر اختيار الخوارزمية: توجد عدة خوارزميات مرشحة في التشفير ما بعد الكمومي، وقد تختار مشاريع البلوكشين المختلفة معايير PQC مختلفة، مما يخلق تحديات جديدة للتوافق بين السلاسل. ثانيًا، هناك خطر التنفيذ: خوارزميات PQC أكثر تعقيدًا من التشفير التقليدي، وإدخال شيفرة جديدة قد يكشف عن ثغرات غير مكتشفة سابقًا، مما يوفر نقاط هجوم جديدة.
حتى السرديات السوقية نفسها يمكن أن تصبح مصادر للمخاطر. أشار فريق بحث Google بشكل خاص إلى أن "التقديرات غير العلمية" لقدرات الهجوم الكمومي يمكن استخدامها كأدوات FUD، مما يقوض الثقة في السوق ويخلق مخاطر نظامية. يجب على الصناعة أن تظل واضحة الذهن في مناقشة التهديدات الكمومية وأن تتجنب الوقوع في الذعر العاطفي.
جدير بالذكر أن تقنية إثبات المعرفة الصفرية يجري استكشافها كأداة للإفصاح المسؤول — استخدمت Google هذه الآلية للتحقق من تقديرات الموارد دون الكشف عن تفاصيل الهجوم. وهذا يوفر نموذجًا للإفصاح عن ثغرات الأمن في المستقبل.
ملخص
حددت Google جدول التهديد الكمومي لعام 2029 وخفضت الموارد العتادية المقدرة لكسر تشفير المنحنى البيضاوي بمقدار عشرين مرة، مما يشير إلى أن تأثير الحوسبة الكمومية على صناعة العملات الرقمية انتقل من "النمذجة النظرية" إلى "التخطيط الواقعي". في هذا الإطار الجديد، تعتمد حدود أمن أصول العملات الرقمية ليس فقط على قوة الخوارزميات الحالية، بل أيضًا على كفاءة الحوكمة الصناعية وقدرة التنفيذ ضمن نافذة زمنية محدودة.
يصبح التباين في استراتيجيات Bitcoin وEthereum واضحًا — تواجه Bitcoin تحديات التنسيق تحت الحوكمة اللامركزية، بينما تظهر Ethereum قدرة أكبر على التكيف من خلال خارطة طريق واضحة. بغض النظر عن المسار، ستكون الهجرة إلى PQC واحدة من أكبر ترقيات البنية التحتية في العملات الرقمية خلال السنوات القادمة. بالنسبة للمشاركين في السوق، فهم الحدود الحقيقية للتهديد الكمومي، ومتابعة تقدم مشاريع PQC، وتجنب إعادة استخدام العناوين، هي ممارسات أساسية لإدارة المخاطر خلال هذه المرحلة الانتقالية.
الأسئلة الشائعة
س: هل يمكن للحواسيب الكمومية حاليًا كسر Bitcoin أو Ethereum؟
ج: لا. الحواسيب الكمومية الحالية، مثل Willow من Google التي تضم 105 كيوبتات فيزيائية، أقل بكثير من مئات الآلاف إلى ملايين الكيوبتات الفيزيائية المطلوبة لكسر تشفير المنحنى البيضاوي. التهديد في المستقبل وليس الحاضر.
س: ما هو "يوم Q"؟ ومتى سيحدث؟
ج: يشير يوم Q إلى اللحظة الحاسمة التي تستطيع فيها الحواسيب الكمومية كسر أنظمة التشفير العامة السائدة اليوم بشكل فعال. استنادًا إلى تقدم العتاد وتحسين الخوارزميات، حددت Google موعد الهجرة الداخلي لعام 2029، لكن التوقيت الفعلي يعتمد على وتيرة الاختراقات التقنية في السنوات القادمة.
س: كيف يجب أن يتعامل المستخدمون العاديون مع التهديد الكمومي؟
ج: تجنب إعادة استخدام العناوين هو الإجراء الوقائي الأكثر فعالية في هذه المرحلة. في المستقبل، انتبه إلى ما إذا كانت مشاريع أصولك تعلن عن خطط هجرة إلى PQC، وقم بهجرة أصولك إلى عناوين مقاومة للكمومي بعد ترقيات البروتوكول.
س: إذا وقع هجوم كمومي، هل ستُسرق جميع أصول العملات الرقمية؟
ج: لا. فقط العناوين التي تعرض مفاتيحها العامة (مثل عناوين P2PK أو عناوين P2PKH المعاد استخدامها) معرضة للخطر المباشر. الأصول التي تلتزم بمبدأ عدم إعادة استخدام العناوين لديها مخاطر قابلة للإدارة نسبيًا. بالإضافة إلى ذلك، يمكن لترقيات البروتوكول إلى PQC أن تحل هذه المشكلة جذريًا.


