logo

لن تقضي الحوسبة الكمومية على البيتكوين، لكن الخطر الحقيقي يقترب.

By: blockbeats|2026/04/08 04:05:24
0
مشاركة
copy
العنوان الأصلي: "لقد قضيت 200 ساعة في قراءة أوراق بحثية حول الحوسبة الكمومية حتى لا تضطر أنت إلى ذلك." البيتكوين فاشل.
المصدر الأصلي: nvk
الترجمة الأصلية: ساورس، فورسايت نيوز

باختصار شديد

لا يستخدم البيتكوين التشفير، بل يستخدم التوقيعات الرقمية. لقد أخطأت الغالبية العظمى من المقالات في هذا الأمر، والتمييز بينهما أمر بالغ الأهمية.

لا يمكن لجهاز كمبيوتر كمومي اختراق عملة البيتكوين في 9 دقائق. هذا الوصف خاص بدائرة نظرية فقط، فالآلة نفسها غير موجودة، ولن تكون موجودة لمدة عقد على الأقل.

التعدين الكمي مستحيل فيزيائياً. إن الطاقة التي سيتطلبها الأمر تفوق في الواقع إجمالي الطاقة التي تنتجها الشمس.

· يمكن بالفعل ترقية البيتكوين - وقد تمت ترقيته بنجاح من قبل (SegWit، Taproot)، وتم البدء في العمل ذي الصلة (BIP-360). لكن على المجتمع أن يسرع وتيرة العمل.

إن الدافع الحقيقي للترقية ليس التهديد الكمي، بل بالأحرى أن الرياضيات التقليدية قد كسرت عددًا لا يحصى من أنظمة التشفير، ومن المرجح أن يكون secp256k1 هو التالي. لم تتمكن الحواسيب الكمومية حتى الآن من اختراق أي أنظمة تشفير.

· هناك بالفعل ثغرة أمنية حقيقية: فقد تم الكشف عن المفاتيح العامة لحوالي 6.26 مليون بيتكوين. هذا ليس سبباً للذعر، لكن من الأفضل الاستعداد مسبقاً.

الموضوع الرئيسي

باختصار، سأوجز كل ما سأقوله في جملة واحدة:

إن تهديد الحوسبة الكمومية للبيتكوين حقيقي ولكنه لا يزال بعيد المنال؛ والتقارير الإعلامية غير دقيقة ومبالغ فيها بشكل عام؛ والشيء الأكثر خطورة ليس الحوسبة الكمومية، بل موقف متنكر من الذعر أو اللامبالاة.

كلا من أولئك الذين يصرخون "البيتكوين محكوم عليه بالفشل" وأولئك الذين يدّعون "كل شيء على ما يرام، لا تبالغوا في ردة الفعل" مخطئون. إن رؤية الحقيقة تتطلب قبول أمرين في آن واحد:

لا يوجد تهديد كمي وشيك للبيتكوين في الوقت الحالي، وقد يكون التهديد الفعلي أبعد بكثير مما توحي به العناوين المثيرة.

ومع ذلك، ينبغي على مجتمع البيتكوين أن يكون مستعداً مسبقاً، لأن عملية الترقية نفسها ستستغرق عدة سنوات.

هذا ليس سبباً للذعر، بل هو سبب للتحرك.

سأشرح ذلك فيما يلي بالبيانات والمنطق.

لن تقضي الحوسبة الكمومية على البيتكوين، لكن الخطر الحقيقي يقترب.

تقارن هذه الصورة بين خوارزميتين كموميتين أساسيتين: خوارزمية شور (يسار) هي "قاتلة التشفير" التي تسرع بشكل كبير عملية تحليل الأعداد الكبيرة، مما يؤدي مباشرة إلى كسر RSA/ECC وأنظمة التشفير الأخرى ذات المفتاح العام، بينما توفر خوارزمية جروفر (يمين) تسريعًا تربيعيًا للبحث في قواعد البيانات غير المصنفة، مما يبرز القوة التخريبية للحوسبة الكمومية. ومع ذلك، فإن كليهما يعاني حاليًا من عدم القدرة على تطبيق تصحيح الأخطاء على نطاق واسع.

التكتيك الإعلامي: العناوين المثيرة هي أكبر المخاطر

كل بضعة أشهر، يُعاد عرض السيناريو نفسه:

· نشر مختبر معين للحوسبة الكمومية ورقة بحثية دقيقة مع العديد من التحفظات.

سرعان ما حوّلت وسائل الإعلام التقنية الأمر إلى: "الحاسوب الكمومي يكسر خوارزمية البيتكوين في 9 دقائق!"

· يُبسّط مجتمع العملات المشفرة على تويتر الأمر إلى: "البيتكوين محكوم عليه بالفشل."

· يرسل لك أقاربك وأصدقاؤك رسائل يسألونك فيها عما إذا كان ينبغي عليهم البيع بسرعة.

لكن الورقة الأصلية لم تدّعِ أيًا من ذلك.

في مارس 2026، نشر فريق جوجل للذكاء الاصطناعي الكمي ورقة بحثية تفيد بأن متطلبات البت الكمي المادي لكسر تشفير منحنى الإهليلجية لبيتكوين يمكن تقليلها إلى أقل من 500000، وهو تحسن بمقدار 20 ضعفًا عن التقديرات السابقة. هذا بحث مهم بالفعل. كانت جوجل حذرة للغاية، ولم تكشف عن دائرة الهجوم الفعلية، واكتفت بنشر أدلة على انعدام المعرفة.

ومع ذلك، لم تذكر الورقة البحثية قط أنه يمكن الآن اختراق البيتكوين، أو أنها قدمت جدولاً زمنياً محدداً، أو أنها اقترحت أن يصاب الناس بالذعر.

لكن العنوان الرئيسي كان كالتالي: "تم كسر عملة البيتكوين في 9 دقائق."

نشر موقع CoinMarketCap ذات مرة مقالاً بعنوان "هل ستدمر الحوسبة الكمومية المعجلة بالذكاء الاصطناعي عملة البيتكوين بحلول عام 2026؟"، حيث أوضح نص المقال بشكل شبه قاطع أنها "لن تفعل ذلك". هذا تكتيك نموذجي: استخدام عنوان مثير لجذب الزيارات، بينما يظل المحتوى دقيقًا بحذر. ومع ذلك، لم يتم النقر على 59% من الروابط المشتركة مطلقًا - بالنسبة لمعظم الناس، العنوان هو المعلومات.

هناك قول مأثور: "أسعار السوق تتغير بسرعة كبيرة." لا يمكنك سرقة شيء يصبح صفراً بمجرد لمسه. لو كانت الحواسيب الكمومية ستُحدث ثورة حقيقية في كل شيء، لكانت أسهم جوجل (التي تستخدم أيضًا تشفيرًا مشابهًا) قد انهارت منذ زمن طويل. لكن أسهم جوجل لا تزال مستقرة.

خاتمة: العنوان هو سوء الفهم الحقيقي. إن البحث نفسه أصيل ويستحق الفهم، لذا دعونا نأخذه على محمل الجد.

سعر --

--

ما الذي تُشكّله الحواسيب الكمومية تهديداً حقيقياً وما الذي لا تُشكّله تهديداً

أكبر سوء فهم: "التشفير"

تستخدم جميع المقالات تقريبًا التي تناقش الحوسبة الكمومية والبيتكوين كلمة "التشفير". هذا غير صحيح ومضلل بشكل كبير.

لا يعتمد البيتكوين على التشفير لحماية الأصول؛ بل يعتمد بدلاً من ذلك على التوقيعات الرقمية (ECDSA، والتي انتقلت لاحقًا إلى Schnorr من خلال Taproot). سلسلة الكتل نفسها عامة، حيث تكون جميع بيانات المعاملات مرئية بشكل دائم للجميع، ولا يوجد شيء "لفك تشفيره".

كما ذكر آدم باك، مخترع هاشكاش، في الورقة البيضاء لبيتكوين: "التشفير يعني أن البيانات مخفية ويمكن فك تشفيرها." يعتمد نموذج أمان البيتكوين على التوقيعات المستخدمة لإثبات الملكية دون الكشف عن المفتاح الخاص.

هذا ليس جدالاً دلالياً. وهذا يعني أن التهديد الكمي الأكثر إلحاحًا المتمثل في "الجمع الآن، فك التشفير لاحقًا" لا يعرض أمن أصول البيتكوين للخطر بشكل أساسي. لا توجد بيانات مشفرة لجمعها، والمفاتيح العامة المكشوفة هي بطبيعتها عامة على سلسلة الكتل.

خوارزميتان كموميتان: أحدهما يشكل تهديداً حقيقياً، والآخر يمكن تجاهله.

• خوارزمية شور (تهديد حقيقي): يعمل على تسريع المشكلة الرياضية الأساسية للتوقيعات الرقمية بشكل كبير، مما يسمح باشتقاق المفاتيح الخاصة من المفاتيح العامة وتزوير التوقيع. هذا هو السبب الحقيقي للقلق.

خوارزمية غروفر (ليست تهديدًا): لا يوفر سوى تسريع الجذر التربيعي لوظائف التجزئة مثل SHA-256، وهو ما يبدو مشؤومًا ولكنه غير عملي تمامًا.

تشير ورقة بحثية صدرت عام 2025 بعنوان "الحوسبة الكمومية على مستوى كالديرديان وتعدين البيتكوين" إلى أنه لتعدين البيتكوين باستخدام جهاز كمبيوتر كمومي بالصعوبة الحالية:

· ستكون هناك حاجة إلى ما يقرب من 10²³ بت كمومي فعلي (حالياً، لا يوجد سوى حوالي 1500 بت على مستوى العالم)

· حوالي 10²⁵ واط من الطاقة (يبلغ إجمالي إنتاج الطاقة الشمسية حوالي 3.8 × 10²⁶ واط)

لتعدين البيتكوين باستخدام جهاز كمبيوتر كمي، ستحتاج إلى طاقة تعادل حوالي 3٪ من إجمالي إنتاج الطاقة الشمسية. إن البشرية حاليًا في مستوى حضارة كالديرديان 0.73، وتعدين البيتكوين باستخدام جهاز كمبيوتر كمي سيتطلب مستويات طاقة لا يمكن تحقيقها إلا بواسطة حضارة من النوع الثاني، وهو أمر بعيد المنال بالنسبة للبشرية، مما يجعل تحقيقه شبه مستحيل من الناحية المادية.
(ملحوظة: بالإشارة إلى مستويات الحضارة الكالدريدية: النوع الأول: يمكنه الاستفادة الكاملة من طاقة كوكب واحد (الأرض)؛ النوع الثاني: يمكنه تسخير كل طاقة نجم كامل (الشمس))

بالمقارنة: حتى في التصميم الأمثل، فإن آلة تعدين الكموم لن تمتلك سوى حوالي 13.8 جيجا هاش/ثانية من قوة الحوسبة؛ في حين أن جهاز Antminer S21 العادي يمكنه تحقيق 200 تيراهاش/ثانية. تبلغ سرعة آلة تعدين ASIC التقليدية 14500 ضعف سرعة آلة التعدين الكمومية.

في نهاية المطاف، تعدين الكم غير ممكن ببساطة. هذا غير ممكن الآن، ولا بعد 50 عاماً، ولا حتى إلى الأبد. إذا ادعى أحدهم أن جهاز كمبيوتر كمومي يمكنه "إيقاف تعدين البيتكوين"، فقد خلط بين خوارزميتين مختلفتين تمامًا.

ثمانية ادعاءات شائعة، منها 7.5 ادعاء خاطئ.

الادعاء الأول: "بمجرد ظهور أجهزة الكمبيوتر الكمومية، ستُسرق جميع عملات البيتكوين بين عشية وضحاها."

في الواقع، لا تتعرض للخطر إلا عملات البيتكوين التي تم الكشف عن مفاتيحها العامة. لا تكشف أنواع عناوين البيتكوين الحديثة (P2PKH، P2SH، SegWit) عن المفتاح العام حتى تبدأ المعاملة. طالما أنك لا تعيد استخدام عنوان معين ولم تقم بالإنفاق من ذلك العنوان، فلن يظهر مفتاحك العام على سلسلة الكتل.

خاصة:

• الفئة أ (المعرضون للخطر بشكل مباشر): يوجد ما يقرب من 1.7 مليون بيتكوين في عناوين بتنسيق P2PK القديم، مع مفاتيح عامة مكشوفة بالكامل.

• الدرجة ب (معرضة للخطر ولكن يمكن إصلاحها): يوجد ما يقرب من 5.2 مليون بيتكوين في عناوين معاد استخدامها وعناوين Taproot، ويمكن للمستخدمين التخفيف من المخاطر عن طريق الترحيل.

· الدرجة ج (تعرض قصير): في غضون حوالي 10 دقائق بينما تنتظر المعاملة في مجموعة الذاكرة ليتم تعدينها، يتم الكشف عن المفتاح العام مؤقتًا.

وفقًا لتقديرات Chaincode Labs، هناك ما يقرب من 6.26 مليون بيتكوين معرضة لخطر الكشف عن المفتاح العام، وهو ما يمثل حوالي 30٪ - 35٪ من إجمالي المعروض. إن الكمية كبيرة بالفعل، لكنها ليست بأي حال من الأحوال "كلها عملات بيتكوين".

الادعاء الثاني: "ستُسرق عملات ساتوشي ناكاموتو، مما سيؤدي إلى انهيار السوق إلى الصفر."

نصف صحيح، نصف خاطئ: ما يقرب من 1.1 مليون بيتكوين التي يحتفظ بها ساتوشي ناكاموتو موجودة في عناوين بتنسيق P2PK مع مفاتيح عامة مكشوفة بالكامل، مما يجعلها بالفعل أصولًا عالية المخاطر. لكن:

لا يوجد حاليًا جهاز كمبيوتر كمي قادر على اختراق هذه المفاتيح الخاصة.

ستعطي الدول التي تمتلك تكنولوجيا الكم المبكرة الأولوية لاستهداف أنظمة الاستخبارات والأنظمة العسكرية بدلاً من تنظيم "عرض سرقة البيتكوين علنًا" (مجموعة أبحاث Quantum Canary).

إن التوسع من حوالي 1500 كيوبت حاليًا إلى مئات الآلاف سيتطلب عدة سنوات من الإنجازات الهندسية وهو أمر غير مؤكد للغاية في التقدم.

الحجة الثالثة: "لا يمكن ترقية البيتكوين - بطيء للغاية، وفوضى في الحوكمة"

هذه الحجة ليست صحيحة تماماً، لكنها ليست بلا أساس على الإطلاق. لقد أكملت عملة البيتكوين بنجاح العديد من التحديثات الهامة في تاريخها:

· الشاهد المنفصل (SegWit، 2015-2017): أثارت هذه العملية جدلاً واسعاً، وكادت أن تفشل، مما أدى مباشرة إلى انقسام عملة بيتكوين كاش، ولكن تم تفعيلها بنجاح في النهاية.

· تابروت (2018–2021): تفعيل سلس، يستغرق حوالي 3.5 سنوات من الاقتراح إلى الشبكة الرئيسية.

تمت إضافة اقتراح مقاومة ما بعد الكم BIP-360 رسميًا إلى مكتبة Bitcoin BIP في أوائل عام 2026، مما أدى إلى تقديم نوع عنوان bc1z وإزالة منطق إنفاق مسار المفتاح المعرض للكم من Taproot. الاقتراح حاليًا في مرحلة المسودة، وشبكة الاختبار تعمل بنظام التوقيع الكمي لما بعد الكم Dilithium.

يقدر إيثان هيلمان، المؤلف المشارك في BIP-360، أن دورة التحديث الكاملة تستغرق حوالي 7 سنوات: 2.5 سنة للتطوير والمراجعة، و0.5 سنة للتفعيل، و4 سنوات لهجرة النظام البيئي. واعترف قائلاً: "هذا مجرد تقدير تقريبي، ولا يمكن لأحد أن يقدم جدولاً زمنياً دقيقاً".

الاستنتاج الموضوعي: يمكن للبيتكوين أن يتطور، وقد بدأ بالفعل في إجراء التحديثات، ولكنه لا يزال في مراحله المبكرة ويحتاج إلى تسريع التقدم. إن الادعاء بأنه "من المستحيل الترقية" غير صحيح، والادعاء بأنه "تم إكمال الترقية" غير صحيح بنفس القدر.

الحجة الرابعة: "لم يتبق لنا سوى 3-5 سنوات"

من المحتمل ألا يكون ذلك صحيحاً، ولكن لا ينبغي استبعاده تماماً. تتباين تقديرات الخبراء بشكل كبير:

· آدم باك (مخترع هاشكاش، تم الاستشهاد بالورقة البيضاء لبيتكوين): 20-40 سنة

· جنسن هوانغ (الرئيس التنفيذي لشركة NVIDIA): لا يزال تطبيق الحوسبة الكمومية عملياً على بعد 15-30 عاماً

· سكوت آرونسون (هيئة الحوسبة الكمومية، جامعة تكساس في أوستن): يرفض تقديم جدول زمني ويشير إلى أن كسر اتفاقية RSA قد يتطلب "استثمارات بعشرات المليارات من الدولارات".

· كريج جيدني (جوجل كوانتوم إيه آي): تبلغ احتمالية تحقيق ذلك بحلول عام 2030 نسبة 10% فقط؛ كما يُعتقد أنه في ظل الظروف الحالية، من الصعب للغاية أن تشهد متطلبات البت الكمومي تحسناً إضافياً بمقدار 10 أضعاف، وقد يكون منحنى التحسين قد استقر بالفعل.

• استطلاع رأي شمل 26 خبيرًا في أمن الحوسبة الكمومية: احتمالية ظهور المخاطر خلال 10 سنوات تتراوح بين 28% و49%

· استثمار آرك: "ينتمي إلى المخاطر طويلة الأجل، وليس إلى المخاطر الوشيكة"

تجدر الإشارة إلى أن شريحة Willow من جوجل قد تجاوزت عتبة تصحيح الأخطاء الكمومية بحلول نهاية عام 2024. وهذا يعني أنه مع كل زيادة في مسافة رمز تصحيح الأخطاء، سينخفض ​​معدل الخطأ المنطقي بمعامل ثابت (Willow هو 2.14). يشهد تأثير قمع الأخطاء هذا تحسناً أسياً، لكن معدل التوسع الفعلي يعتمد كلياً على الأجهزة ويمكن أن يكون لوغاريتمياً أو خطياً أو بطيئاً للغاية. إن تجاوز العتبة لا يعني سوى أن التوسع ممكن، وليس سريعًا أو سهلًا أو مضمونًا.

بالإضافة إلى ذلك، لم تقدم جوجل في ورقتها البحثية في مارس 2026 دائرة الهجوم الفعلية علنًا؛ بل أصدرت فقط دليلًا على انعدام المعرفة. ويحذر سكوت آرونسون أيضاً من أن الباحثين المستقبليين قد لا يكشفون عن تقديرات الموارد اللازمة لفك الشفرة. لذلك، قد لا نتمكن من اكتشاف وصول "يوم القيامة الكمي" قبل وقت كافٍ.

ومع ذلك، فإن بناء حاسوب كمي مقاوم للأخطاء يحتوي على مئات الآلاف من الكيوبتات لا يزال يمثل تحديًا هندسيًا هائلاً. حتى أكثر أجهزة الكمبيوتر الكمومية تطوراً اليوم لا تستطيع تحليل الأرقام التي يزيد حجمها عن 13 رقماً، في حين أن كسر تشفير البيتكوين يعادل تحليل رقم مكون من 1300 رقم تقريباً. لا يمكن سد هذه الفجوة بين عشية وضحاها، ولكن من الجدير بالاهتمام بهذا التوجه التكنولوجي، وليس تجاهله.

البيانات من 5 إلى 8: توضيحات سريعة

"الحوسبة الكمومية ستدمر التعدين"

خطأ شنيع. متطلبات استهلاك الطاقة قريبة من إجمالي إنتاج الشمس؛ انظر الجزء الثاني لمزيد من التفاصيل.

"اجمع البيانات الآن، وفك تشفيرها في المستقبل"

لا ينطبق على سرقة الأصول (سلسلة الكتل نفسها عامة)؛ لها تأثير معين فقط على الخصوصية، وهو خطر طفيف.

"جوجل تدّعي أنها تستطيع اختراق البيتكوين في 9 دقائق"

تشير جوجل إلى وقت تشغيل الدائرة النظري الذي يبلغ حوالي 9 دقائق على جهاز غير موجود يحتوي على 500000 كيوبت. وقد حذرت جوجل نفسها صراحة من مثل هذه التصريحات التي تثير الذعر، وحجبت تفاصيل دائرة الهجوم.

"تقنية التشفير ما بعد الكمومية لم تنضج بعد"

أكمل المعهد الوطني للمعايير والتكنولوجيا (NIST) توحيد الخوارزميات مثل ML-KEM و ML-DSA و SLH-DSA. إن الخوارزميات نفسها ناضجة، ويكمن التحدي في نشرها وتطبيقها في نظام بيتكوين، بدلاً من ابتكارها من الصفر.

القضايا الخمس التي تُقلقني حقاً

إن مقالاً شاملاً يدحض الادعاءات سيفقد مصداقيته. إليكم القضايا الخمس التي تثير قلقي بشدة:

يستمر العدد التقديري للبتات الكمومية المطلوبة لكسر التشفير في الانخفاض، على الرغم من أن هذا الاتجاه قد يكون في تباطؤ. في عام 2012، قُدِّر أن كسر أنظمة التشفير يتطلب مليار بت كمومي؛ وبحلول عام 2019، انخفض إلى 20 مليون؛ وبحلول عام 2025، كان بالفعل أقل من مليون. في أوائل عام 2026، أعلنت شركة Oratomic أنه يلزم فقط 10000 بت كمومي فعلي لتحقيق فك التشفير باستخدام بنية الذرة المحايدة.

ومع ذلك، تجدر الإشارة إلى أن المؤلفين التسعة لهذه الدراسة جميعهم مساهمون في شركة Oratomic، وأن نسبة تحويل البت الكمي من الفيزيائي إلى المنطقي المفترضة 101:1 لم يتم التحقق منها مطلقًا (تاريخيًا أقرب إلى 10000:1). يجب أيضًا توضيح أن مهمة الحوسبة التي تستغرق "9 دقائق" على بنية جوجل فائقة التوصيل ستستغرق 10^264 يومًا على أجهزة الذرات المحايدة - فهذه أجهزة مختلفة تمامًا ذات سرعات حوسبة مختلفة بشكل كبير. وقد صرح جيدني نفسه بأن منحنى تحسين الخوارزمية ربما يكون قد وصل إلى مرحلة الاستقرار. ومع ذلك، لا أحد يعلم متى ستحدث نقطة التحول بين "العدد المطلوب من البتات الكمومية" و"العدد الحالي من البتات الكمومية". الاستنتاج الأكثر موضوعية هو أن هناك حاليًا مستوى عالٍ من عدم اليقين.

يتسع نطاق انكشاف المفاتيح العامة، لا يتقلص. ال أحدث وأكثر تنسيق عناوين معتمد على نطاق واسع في بيتكوين، Taproot، سيكشف علنًا عن المفتاح العام المعدل على السلسلة، مما يترك نافذة فك تشفير غير متصلة بالإنترنت لا نهائية للمهاجمين الكميين. أدى التحديث الأخير للبيتكوين في الواقع إلى إضعاف أمانه في مرحلة ما بعد الكم، وهي مفارقة تستحق التفكير العميق.

علاوة على ذلك، لا تقتصر المشكلة على العناوين الموجودة على السلسلة: فقنوات شبكة Lightning، واتصالات محفظة الأجهزة، ومخططات التوقيع المتعدد، وخدمات مشاركة المفاتيح العامة الموسعة، كلها تنشر المفاتيح العامة بشكل بطبيعتها. في عالم تصبح فيه أجهزة الكمبيوتر الكمومية المقاومة للأخطاء (FTQC) ذات قدرات فك التشفير حقيقة واقعة، فإن بناء نظام كامل حول مشاركة المفتاح العام يجعل "حماية خصوصية المفتاح العام" أمرًا غير واقعي بشكل أساسي. BIP-360 هي مجرد نقطة انطلاق وليست حلاً كاملاً.

عملية إدارة البيتكوين بطيئة ولكنها لا تزال تتضمن نافذة زمنية. منذ نوفمبر 2021، لم يقم بروتوكول بيتكوين الأساسي بتفعيل انقسام ناعم لأكثر من أربع سنوات، وظل في حالة جمود طويلة الأمد. تخطط جوجل لإكمال عملية انتقال نظامها الخاص إلى ما بعد الحوسبة الكمومية بحلول عام 2029، بينما تشير التقديرات الأكثر تفاؤلاً بشأن البيتكوين إلى عام 2033.

بالنظر إلى أن الحوسبة الكمومية العملية القادرة على كسر الخوارزميات المشفرة لا تزال بعيدة المنال على الأرجح (تشير معظم التوقعات الموثوقة إلى أنها قد لا تحدث حتى أربعينيات القرن الحادي والعشرين أو حتى قد لا تتحقق أبدًا)، فإن الوضع الحالي ليس أزمة فورية. لكن التهاون ليس خياراً. كلما بدأت جهود الاستعداد مبكراً، كان ذلك أفضل.

· تمثل ممتلكات ساتوشي ناكاموتو من البيتكوين مشكلة نظرية ألعاب لا يمكن حلها. يتم تخزين حوالي 1.1 مليون بيتكوين في عناوين P2PK، وبسبب عدم امتلاك أي شخص للمفاتيح الخاصة المقابلة (أو اختفاء ساتوشي ناكاموتو)، لا يمكن نقل هذه الأصول أبدًا. بغض النظر عن اختيار تركها دون مساس، أو تجميدها، أو تدميرها، فإن جميع الخيارات تنطوي على عواقب وخيمة، ولا يوجد حل مثالي.

تُعتبر تقنية البلوك تشين هدفاً مدرجاً باستمرار للهجمات. سيتم تسجيل جميع المفاتيح العامة المكشوفة بشكل دائم ومجانًا، مما يسمح للكيانات الوطنية ببدء الاستعدادات الآن وانتظار اللحظة المناسبة. يتطلب الدفاع تعاوناً استباقياً من أطراف متعددة، بينما لا تتطلب الهجمات سوى الانتظار بصبر.

هذه تحديات حقيقية، ولكن هناك جانب آخر للقصة يستحق الاهتمام.

لماذا قد يكون التهديد الكمومي بعيدًا للغاية أو حتى لا يتحقق أبدًا

يعتقد العديد من الفيزيائيين والرياضيين البارزين (وليس المتطرفين) أن تحقيق الحوسبة الكمومية المقاومة للأخطاء على النطاق اللازم لتحقيق اختراقات في مجال التشفير قد يواجه عوائق فيزيائية أساسية، تتجاوز مجرد التحديات الهندسية:

· ليونيد ليفين (جامعة بوسطن، المخترع المشارك لمفهوم اكتمال NP): "يجب أن تكون السعة الكمومية دقيقة إلى مئات المنازل العشرية، ولكن لا يوجد قانون فيزيائي معروف للبشر يحافظ على هذه الدقة إلى ما يزيد عن اثني عشر منزلة عشرية أو نحو ذلك." إذا لم تسمح الطبيعة بالدقة التي تتجاوز حوالي 12 خانة عشرية، فإن مجال الحوسبة الكمومية بأكمله سيصل إلى حد أقصى مادي.

· ميشيل دياكونوف (جامعة مونبلييه، فيزيائي نظري): يتطلب نظام مكون من 1000 كيوبت التحكم في حوالي 10^300 معلمة مستمرة في وقت واحد، وهو ما يتجاوز بكثير العدد الإجمالي للجسيمات دون الذرية في الكون. وخلص إلى القول: "مستحيل، مستحيل إلى الأبد".

· جيل كالاي (الجامعة العبرية، عالم رياضيات): يُظهر الضجيج الكمومي تأثيرات مترابطة لا يمكن اختزالها وتزداد سوءًا مع زيادة تعقيد النظام، مما يجعل تصحيح الأخطاء الكمومية على نطاق واسع أمرًا غير قابل للتحقيق بشكل أساسي. كما أظهرت فرضيته، التي لم تثبت صحتها بعد 20 عامًا، انحرافات جزئية في التنبؤات التجريبية، مما أدى إلى ظهور مجموعة مختلطة من الإيجابيات والسلبيات.

· تيم بالمر (جامعة أكسفورد، فيزيائي): يتنبأ نموذجه العقلاني لميكانيكا الكم بحد أقصى لوجود التشابك الكمي عند حوالي 1000 كيوبت، وهو أقل بكثير من المقياس المطلوب لكسر التشفير.

ليست كل هذه آراء هامشية. كما أن الأدلة الحالية تدعم هذا التقييم بقوة: فالتجربة العملية حتى الآن تُظهر أن الحوسبة الكمومية القادرة على تهديد أنظمة التشفير إما أنها أصعب بكثير في الواقع مما هي عليه في النظرية أو أنها مستحيلة بشكل أساسي بسبب القوانين غير المعروفة للعالم المادي. ويمكن تشبيه ذلك بشكل مناسب للغاية بالسيارات ذاتية القيادة: عروض توضيحية رائعة، واستثمارات ضخمة، ولكن على مدى أكثر من عقد من الزمان، زُعم أنها "على بعد خمس سنوات فقط من النضج".

تلجأ معظم وسائل الإعلام إلى القول بأن "أجهزة الكمبيوتر الكمومية ستتمكن في النهاية من فك التشفير، إنها مسألة وقت فقط"، لكن هذا ليس استنتاجًا مستمدًا من الأدلة؛ إنه سراب ناتج عن دورات الترويج المبالغ فيه.

الدافع الأساسي للترقية، غير المرتبط بالحوسبة الكمومية

هذه حقيقة أساسية لا يذكرها إلا القليل من الناس (شكرًا لـ @reardencode على الإشارة إلى ذلك):

• عدد أنظمة التشفير التي تم اختراقها بواسطة الحواسيب الكمومية حتى الآن: 0؛

عدد أنظمة التشفير التي تم اختراقها بواسطة الأساليب الرياضية الكلاسيكية: لا حصر لها.

DES، MD5، SHA-1، RC4، SIKE، آلة Enigma... جميعها سقطت أمام التحليل الرياضي المتطور، وليس أمام الأجهزة الكمومية. كان برنامج SIKE في يوم من الأيام من بين المرشحين النهائيين لبرنامج التشفير ما بعد الكمي التابع للمعهد الوطني للمعايير والتكنولوجيا، إلا أنه تم اختراقه بالكامل في عام 2022 بواسطة باحث باستخدام جهاز كمبيوتر محمول عادي في غضون ساعة واحدة فقط. منذ ظهور أنظمة التشفير، ظل التحليل الكلاسيكي للشفرات يقوض باستمرار مخططات التشفير المختلفة.

قد يصبح منحنى secp256k1 الإهليلجي المستخدم في البيتكوين قديمًا في أي وقت بسبب اختراق رياضي، بغض النظر تمامًا عن الحوسبة الكمومية. كل ما يتطلبه الأمر هو وجود عالم بارز في نظرية الأعداد لإحراز تقدم في مسألة اللوغاريتم المنفصل. لم يحدث هذا بعد، لكن تاريخ علم التشفير هو تاريخ لأنظمة "أمان مثبت" يتم اكتشافها باستمرار على أنها عرضة للاختراق.

هذا هو السبب الحقيقي وراء ضرورة اعتماد البيتكوين لأنظمة تشفير بديلة: ليس لأن أجهزة الكمبيوتر الكمومية وشيكة - فقد لا تتحقق أبدًا - ولكن لأنه بالنسبة لشبكة تبلغ قيمتها تريليونات الدولارات، فإن الاعتماد فقط على افتراض تشفير واحد يمثل خطرًا يجب على الهندسة الدقيقة التخفيف منه بشكل استباقي.

وعلى النقيض من ذلك، فإن الذعر والضجة المتعلقة بالفيزياء الكمية تطغى على هذا الخطر الأكثر واقعية وإن كان أقل وضوحاً. ومن المفارقات أن الاستعدادات التي تم اتخاذها لمعالجة التهديد الكمي (BIP-360، والتوقيعات ما بعد الكمومية، والبدائل القائمة على التجزئة) تحمي أيضًا من هجمات تحليل التشفير الكلاسيكية. الناس يفعلون الشيء الصحيح لأسباب خاطئة، ولكن لا بأس بذلك - طالما أن التنفيذ يحدث في النهاية.

ما الذي يجب عليك فعله حقاً؟

إذا كنت تمتلك عملة بيتكوين:

· لا تُصب بالذعر. التهديد حقيقي ولكنه لا يزال بعيداً، مما يمنحك متسعاً من الوقت.

· توقف عن إعادة استخدام العناوين. كل عملية إعادة استخدام تكشف المفتاح العام؛ استخدم عنوانًا جديدًا لكل معاملة.

تابعوا تطورات مشروع BIP-360. بمجرد إدخال العناوين المقاومة للحوسبة الكمومية، قم بنقل أصولك على الفور.

للاحتفاظ بالأموال على المدى الطويل، ضع في اعتبارك الاحتفاظ بأموالك في عنوان لم يتم إنفاقها منه مطلقًا للحفاظ على المفتاح العام مخفيًا.

لا تنخدع بالعناوين الرئيسية؛ اقرأ ورقة البحث الأصلية. المحتوى أكثر إثارة للاهتمام من التغطية الإخبارية وأقل رعباً.

إذا كنت مطورًا في مجال البيتكوين:

يحتاج BIP-360 إلى مزيد من المراجعة؛ شبكة الاختبار قيد التشغيل، ويتطلب الكود تدقيقًا شاملاً.

يجب تقصير دورة التحديث التي تستغرق 7 سنوات. كل عام من التأخير يقلل من هامش الأمان.

• بدء نقاش حول الحوكمة بشأن التعامل مع مخرجات المعاملات القديمة غير المنفقة (UTXOs). لا يحمي بيتكوين ساتوشي نفسه بنفسه؛ يحتاج المجتمع إلى حل.

إذا رأيت للتو عنوانًا مثيرًا، فتذكر أن 59% من الروابط المعاد توجيهها لا يتم النقر عليها أبدًا. صُممت العناوين الرئيسية لإثارة المشاعر؛ أما الصحيفة فمقصود بها إثارة الأفكار. اقرأ النص الأصلي.

خاتمة

إن تهديد الحوسبة الكمومية للبيتكوين ليس أبيض أو أسود، بل يقع في منطقة رمادية. من جهة هناك "البيتكوين محكوم عليه بالفشل، بيع كل شيء الآن"، ومن جهة أخرى هناك "التكنولوجيا الكمومية خدعة، لا يوجد خطر على الإطلاق"، وكلا الطرفين خاطئ.

الحقيقة تكمن في حل وسط عقلاني وعملي: يواجه البيتكوين تحدياً هندسياً واضحاً بمعايير معروفة وبحث وتطوير مستمرين. الوقت قصير ولكنه قابل للإدارة - شريطة أن يحافظ المجتمع على شعور معقول بالإلحاح.

إن أخطر شيء ليس أجهزة الكمبيوتر الكمومية، بل التذبذب بين الذعر والتجاهل في الرأي العام، مما يمنع الناس من معالجة قضية قابلة للحل بشكل عقلاني.

لقد نجا البيتكوين من الجدل الدائر حول حجم الكتلة، وعمليات اختراق منصات التداول، والضغوط التنظيمية، واختفاء مؤسسه، ويمكنه أيضاً الانتقال إلى العصر الكمي. لكن هذا يتطلب من المجتمع أن يبدأ بالاستعداد بثبات الآن، دون ذعر، ودون تهاون، وأن يتقدم بعقلية هندسية قوية يعتمد عليها البيتكوين.

المنزل ليس مشتعلاً، وقد لا يحترق أبداً من الاتجاه الذي يخشاه الجميع. لكن الافتراضات المتعلقة بالتشفير لم تظل صالحة إلى أجل غير مسمى. أفضل وقت لتقوية البنية التحتية للتشفير هو دائماً قبل وقوع الأزمة، وليس بعدها.

لطالما تم بناء البيتكوين من قبل مجموعة من الأشخاص الذين يخططون لتهديدات لم تحدث بعد. هذا ليس جنون ارتياب؛ بل هو تفكير هندسي.

مراجع:
تشير هذه المقالة إلى ما مجموعه 66 ورقة بحثية من اثنين من مواقع الويكي الرئيسية ذات المواضيع المختلفة، والتي تغطي تقدير موارد الحوسبة الكمومية، وتحليل ثغرات البيتكوين، وعلم النفس التفنيدي، وآليات نشر المحتوى. تشمل المصادر الرئيسية مختبر جوجل للذكاء الاصطناعي الكمي (2026)، وورقة "التعدين الكمي على نطاق كالداس نوفا" (2025)، ووثيقة اقتراح BIP-360، ودراسة بيرج وميلكمان (2012)، و"دليل دحض 2020"، ومناقشات من قبل ممارسي الصناعة مثل تيم أوربان، ودان لو، وpatio11. تخضع جميع مواد الويكي لمراجعة الأقران المفتوحة.

رابط المقال الأصلي

قد يعجبك أيضاً

جولة جري مفاجئة في وول ستريت؟ انهيار أسهم الشركات ذات القيمة السوقية الضخمة، الهروب الكبير لـ«جولدمان»، دليل مصور لأزمة الائتمان الخاص

فشل حاجز بنسبة 5% في تقسيم صندوق «بلو أوول» و«جولدمان ساكس» إلى «صندوق جيد» و«صندوق سيئ»

نزاع OpenAI: القوة والثقة والحدود الخارجة عن السيطرة للذكاء الاصطناعي العام

مجلة نيويوركر تعيد سرد صراع السلطة في شركة OpenAI، وتكشف عن الخلافات الإدارية ومشاكل الثقة التي واجهها سام ألتمان.

" cult يوم القيامة للذكاء الاصطناعي " يرسل عملاء إلى مضيق هرمز: ماذا وجدوا؟

الواقع أكثر تعقيدًا بكثير مما يتخيله الجميع؛ مضيق هرمز ليس في حالة بسيطة مفتوحة أو مغلقة.

الجميع ينتظرون انتهاء الحرب، ولكن هل يشير سعر النفط إلى صراع طويل الأمد؟

لم يعد النفط مجرد منتج ثانوي للحرب، بل أصبح هو الحرب نفسها.

تحليل البيانات: ما هو حجم الفجوة في السيولة بين عقود "هايبرليكويد" وعقود النفط الخام في بورصة شيكاغو التجارية (CME)؟

بالمقارنة مع بورصة شيكاغو للسلع (CME)، تظل تكاليف المعاملات المرتفعة التي تتحملها «هايبرليكويد» عقبة رئيسية أمام توسعها في قطاع تداول السلع.

بعد تقليص عدد الموظفين بنسبة 40%، سيقدم مؤسس تويتر مليون دولار من عملة البيتكوين.

يوم البيتكوين الذي أعلنه جاك دورسي، عودة تاريخية لصنبور البيتكوين

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)support@weex.com