هل يُبالغ في تهديد الحوسبة الكمومية؟ a16z Crypto تكشف التحديات الحقيقية وقضايا الحوكمة التي تواجه سلاسل الكت?

الأسواق
تم التحديث: 2026-01-26 06:59

تخيل هذا المشهد: في الوقت الذي تزداد فيه الضجة حول الحواسيب الكمومية أكثر من أي وقت مضى، يواجه مطورو سلاسل الكتل العامة الكبرى تحديًا أكثر إلحاحًا بكثير — وهو كيفية تنسيق ملايين المستخدمين لترقية شبكة لامركزية بأمان وموثوقية. هذا هو جوهر المعضلة التي سلط عليها الضوء تقرير حديث صادر عن a16z Crypto.

وفقًا لـ a16z Crypto، فإن احتمال ظهور حاسوب كمومي قادر على كسر التشفير المستخدم اليوم قبل عام 2030 منخفض للغاية. في المقابل، تواجه سلاسل الكتل العامة مثل بيتكوين وإيثريوم تحديًا أكثر إلحاحًا: تعقيدات تنسيق ترقيات البروتوكول وتشابك الحوكمة اللامركزية.

01 الجدول الزمني الحقيقي لتهديدات الحوسبة الكمومية

غالبًا ما يُبالغ في تقدير التهديد الذي تمثله الحوسبة الكمومية لصناعة العملات الرقمية. ويوضح a16z Crypto بوضوح أن "الجدول الزمني لقدوم حاسوب كمومي قادر على كسر العملات الرقمية (CRQC) مبالغ فيه إلى حد كبير، مع احتمالية وصوله قبل عام 2030 منخفضة للغاية".

المشكلة الحقيقية تكمن في التعريفات. هناك فجوة كبيرة بين ما تصفه عناوين الأخبار بأنه "اختراق كمومي" وبين ما يشكل تهديدًا فعليًا. يعرّف a16z "الحاسوب الكمومي ذو الصلة بالتشفير" بأنه ذلك القادر على تحمل الأخطاء وتشغيل خوارزمية شور لمهاجمة التشفير باستخدام المنحنيات البيضوية أو RSA.

في الوقت الراهن، جميع منصات الحوسبة الكمومية — سواء كانت مصائد الأيونات أو كيوبتات فائقة التوصيل أو أنظمة الذرات المحايدة — لا تقترب حتى من مئات الآلاف إلى ملايين الكيوبتات الفيزيائية المطلوبة لكسر RSA-2048 أو secp256k1. ولا يكفي مجرد زيادة عدد الكيوبتات؛ بل هناك حاجة أيضًا إلى تقدم في جودة البوابات، وترابط الكيوبتات، وعمق دوائر تصحيح الأخطاء المستدامة.

02 التأثير المتفاوت لهجمات "احصد الآن، فك التشفير لاحقًا"

تعد هجمات "احصد الآن، فك التشفير لاحقًا" (HNDL) مفهومًا رئيسيًا في نقاش تهديدات الحوسبة الكمومية. حيث يقوم المهاجمون بتخزين حركة المرور المشفرة اليوم، بهدف فك تشفيرها في المستقبل عند توفر حاسوب كمومي ذو صلة بالتشفير.

ومن المثير للاهتمام أن هجمات HNDL تؤثر على الأنظمة التشفيرية بطرق مختلفة جدًا. بالنسبة للبيانات التي تتطلب سرية طويلة الأمد، مثل الاتصالات الحكومية، فإن الحاجة إلى تشفير مقاوم للكمّ تعد ملحة بالفعل. أما بالنسبة للتواقيع الرقمية، فالوضع مختلف تمامًا.

تعتمد سلاسل الكتل مثل بيتكوين وإيثريوم بشكل أساسي على التواقيع الرقمية لتفويض المعاملات، وليس للتشفير. وهذا يعني أن بيانات السلسلة بالفعل متاحة للجميع — ولا توجد معلومات سرية يمكن "حصادها وفك تشفيرها".

03 التحدي الحقيقي لسلاسل الكتل: الحوكمة وتنسيق الترقيات

بينما قد يكون الجدول الزمني لتهديدات الحوسبة الكمومية مبالغًا فيه، فإن التحديات التي تواجه سلاسل الكتل العامة واقعية للغاية. ويؤكد a16z أن "مقارنةً بالمخاطر الكمومية البعيدة، تكمن التحديات الأكثر إلحاحًا أمام سلاسل الكتل الكبرى مثل بيتكوين وإيثريوم في صعوبة تنسيق ترقيات البروتوكول، وتعقيد الحوكمة، والثغرات في كود التنفيذ".

تواجه بيتكوين على وجه الخصوص عقبات فريدة بسبب الحاجة إلى تنسيق اجتماعي واسع لأي تغيير في البروتوكول. حتى لو كانت التقنية جاهزة لاعتماد تواقيع مقاومة للكمّ، فقد تكون آليات الحوكمة في بيتكوين هي العقبة الأكبر.

وقد أعلنت مؤسسة إيثريوم بالفعل عن تشكيل فريق جديد لمقاومة الحوسبة الكمومية، فيما أنشأت Coinbase لجنة استشارية مستقلة حول الحوسبة الكمومية وسلاسل الكتل. تعكس هذه المبادرات إدراك القطاع للتحديات طويلة الأمد، وليس اندفاعًا لمعالجة تهديدات فورية.

04 اختلاف الأنظمة التشفيرية، اختلاف الاستراتيجيات

تكشف تحليلات a16z أن الأنظمة التشفيرية المختلفة تواجه تهديدات الحوسبة الكمومية بطرق متباينة للغاية. ويتضح هذا التمايز بشكل خاص في مجال سلاسل الكتل، ويحدد استراتيجية كل نظام في مواجهة التهديدات.

يستعرض الجدول التالي أنواع المخاطر الكمومية والاستراتيجيات الموصى بها لعدة أنظمة تشفير رئيسية:

النظام التشفيري نوع الخطر الكمومي قابلية هجوم HNDL الاستراتيجية الموصى بها الاستخدام النموذجي
أنظمة التشفير قد يتم تخزين النصوص المشفرة وفكها لاحقًا قابلة للتطبيق بدرجة عالية اعتماد تشفير مقاوم للكمّ فورًا الاتصالات الحكومية، البيانات السرية
التواقيع الرقمية قد يتم تزويرها مستقبلاً غير قابلة للتطبيق التخطيط للانتقال، دون الحاجة للاستعجال تفويض معاملات بيتكوين وإيثريوم
zkSNARKs قد تتيح إثباتات مزيفة مستقبلاً غير قابلة للتطبيق الاستمرار بالنهج الحالي مع مراقبة التطورات أنظمة الإثبات الصفري المعرفة
سلاسل الكتل الخاصة قد يتم فك تفاصيل المعاملات بأثر رجعي قابلة للتطبيق جزئيًا إعطاء الأولوية للانتقال عند توفر الأداء المناسب مونيرو، زي كاش، إلخ.

05 استجابة القطاع: التخطيط الحكيم وترتيب الأولويات الواقعي

في مواجهة تهديدات الحوسبة الكمومية وتحديات الحوكمة، تبنى قطاع العملات الرقمية نهجًا حذرًا وبراغماتيًا. ويوصي a16z بـ "تخطيط خارطة طريق مقاومة للكمّ بناءً على تقييم واقعي للإطار الزمني، بدلًا من التسرع في الانتقال".

وهناك أسباب وجيهة لهذا الحذر. فالانتقال المبكر إلى حلول مقاومة للكمّ قد يخلق مخاطر جديدة مثل انخفاض الأداء، ونضج هندسي غير كافٍ، وعيوب أمنية محتملة.

ويشير فرانكلين بي، الشريك العام في Pantera Capital، إلى أن أنظمة سلاسل الكتل قد تكون في الواقع أكثر استعدادًا لعصر ما بعد الكمّ مقارنة بالمؤسسات المالية التقليدية. ويعتقد أن الناس "يقللون من قدرة سلاسل الكتل الفريدة على تنفيذ ترقيات برمجية على مستوى النظام عالميًا".

06 رؤى السوق والاستثمار الحالية

حتى تاريخ 26 يناير 2026، يبلغ سعر بيتكوين 87,739.80 دولارًا، ويبلغ سعر إيثريوم 2,864.71 دولارًا. تعكس تقييمات هذه السلاسل الرائدة ثقة السوق في قيمتها طويلة الأجل.

بالنسبة لمتداولي العملات الرقمية، فإن فهم الجدول الزمني الحقيقي لتهديدات الحوسبة الكمومية يساعد في اتخاذ قرارات استثمارية أكثر ذكاءً. وعلى المدى القصير، تستحق القضايا الأمنية التقليدية مثل ثغرات الكود، وهجمات القنوات الجانبية، وحقن الأعطال أولوية أكبر من الحوسبة الكمومية.

على Gate، يمكن للمستثمرين التركيز على المشاريع التي تبتكر في حوكمة البروتوكول وآليات الترقيات، إذ قد تكون أكثر قدرة على مواجهة التحديات التقنية المستقبلية.

نظرة مستقبلية

متى ستشكل الحواسيب الكمومية تهديدًا فعليًا لعالم العملات الرقمية؟ الجواب: بعد فترة أطول مما يعتقد معظم الناس. يكمن الاختبار الحقيقي لسلاسل الكتل مثل بيتكوين وإيثريوم في قدرتها على تنسيق المشاركين عالميًا لترقية البروتوكولات، وتجاوز الجمود في الحوكمة الواقعية.

ومع تحول تركيز القطاع من تهديدات الحوسبة الكمومية البعيدة إلى تحديات الحوكمة الفورية، قد يكتشف أن الحلقة الأضعف في تقنية سلاسل الكتل ليست الخوارزميات التشفيرية، بل قدرتنا البشرية على التنسيق والتوصل إلى توافق.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى