العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
الجدول الزمني الحقيقي لتهديد الحوسبة الكمية للتشفير: تقييم عقلاني للنقاش حول "5 سنوات أو 10 سنوات أو أطول"
نسمع كثيرًا عن أخبار مثيرة للدهشة حول اختراقات الحوسبة الكمومية. لكن هل ستتمكن الحوسبة الكمومية حقًا من كسر التشفير الحديث خلال خمس سنوات؟ جاستن ثالر، شريك أبحاث في شركة a16z، أشار في تحليله العميق إلى أن الجدول الزمني المبالغ فيه غالبًا حول تهديد الحوسبة الكمومية للأنظمة التشفيرية غالبًا ما يكون مبالغًا فيه بشكل كبير. تكشف هذه الدراسة عن حقيقة جوهرية: على الرغم من أن الحوسبة الكمومية تمثل خطرًا طويل الأمد، فإن موعد وصولها الحقيقي أبعد بكثير مما يزعم الكثيرون. والأهم من ذلك، أن مستوى التهديد الذي تواجهه أدوات التشفير المختلفة يختلف تمامًا — وهو فرق حاسم غالبًا ما يُغفل عنه.
تهديد الحوسبة الكمومية للتشفير ليس حدثًا واحدًا، بل هو مشكلة معقدة تتطلب تحليلًا دقيقًا حسب السيناريوهات التطبيقية المحددة. ستقوم هذه المقالة بتحليل جدي لهذه التهديدات، جدولها الزمني الحقيقي، المخاطر الفعلية، وكيفية استجابة مختلف القطاعات لها.
التقدم الفعلي في الحوسبة الكمومية: الواقع التقني مقابل الدعاية التسويقية
عندما نتحدث عن “الحوسبة الكمومية”، يتصور الناس عادة حاسوبًا كموميًا قادرًا على كسر أنظمة التشفير الحديثة مثل RSA-2048 أو secp256k1 (الذي يستخدم في البيتكوين). هذا الحاسوب يتطلب شروطًا صارمة: أن يكون قابلًا للتحمل للأخطاء، مزودًا بقدرات تصحيح أخطاء، قادرًا على تشغيل خوارزمية شور، وأن يكون حجمه كافيًا لإنجاز الكسر في زمن معقول — مثلاً خلال شهر واحد.
وفقًا للتقارير التقنية المفتوحة وتقييمات الموارد، نحن بعيدون جدًا عن الوصول إلى مثل هذا النظام. على الرغم من أن بعض الشركات تدعي أنها قد تحقق ذلك بحلول 2030 أو 2035، إلا أن التقدم التقني الحالي لا يدعم هذه التوقعات المتفائلة. حاليًا، لا يمكن لأنظمة مثل الحواسيب الكمومية القائمة على قنوات الأيونات، أو الكيوبتات الفائقة التوصيل، أو الذرات المحايدة، أن تقترب من الحجم المطلوب لكسر RSA-2048. فك تشفير مثل هذه الأنظمة يتطلب عشرات الآلاف، وربما مئات الآلاف من الكيوبتات الفيزيائية — ويعتمد العدد الدقيق على معدل الأخطاء وخطط التصحيح.
العقبة الأساسية ليست فقط في عدد الكيوبتات، بل أيضًا في دقة عمليات البوابة، وترابط الكيوبتات، وعمق دوائر تصحيح الأخطاء اللازمة لتنفيذ خوارزميات كمومية عميقة. على الرغم من أن بعض الأنظمة الحالية تحتوي على أكثر من ألف كيوبت فيزيائي، إلا أن هذا الرقم مضلل: فهذه الأنظمة تفتقر إلى الترابط والدقة الضروريين لأداء عمليات التحليل التشفيري. على الرغم من أن الأنظمة الحديثة تقترب من عتبة تصحيح الأخطاء الفيزيائية، إلا أنه لا أحد يستطيع حاليًا أن يحافظ بشكل مستقر على حتى عدد قليل من الكيوبتات المنطقية، ناهيك عن تحقيق الآلاف من الكيوبتات المنطقية عالية الدقة، أو دوائر عميقة، أو حسابات ذات تحمل للأخطاء. الفجوة بين إثبات المفهوم وتنفيذ التحليل التشفيري لا تزال هائلة.
لماذا تثير الأخبار هذا الالتباس؟
البيانات الصحفية التجارية والتغطية الإعلامية غالبًا ما تخلق لبسًا. المصادر الرئيسية لهذا الالتباس تشمل:
عرض “الميزة الكمومية” المضلل: المهام المعروضة حاليًا غالبًا ما تكون مصممة بعناية، وليست تطبيقات عملية حقيقية، بل مجرد مهام يمكن تشغيلها على الأجهزة الحالية وتبدو “سريعة”. هذا التفصيل الحاسم يُغفل غالبًا في الدعاية.
الخلط بين “آلاف الكيوبتات الفيزيائية” و"الكمبيوترات التي يمكنها تشغيل خوارزمية شور": المصطلح الأول غالبًا ما يشير إلى الحواسيب الكمومية الفائقة التوصيل أو أنظمة التلدن، وليس إلى الحواسيب التي يمكنها تنفيذ خوارزمية شور لكسر التشفير العام.
استخدام مصطلح “الكيوبتات المنطقية” بشكل مفرط: الكيوبتات الفيزيائية عرضة للضوضاء، بينما يتطلب التطبيق العملي بناء كيوبتات منطقية باستخدام تصحيح الأخطاء عبر عدة كيوبتات فيزيائية. تشغيل خوارزمية شور يتطلب آلاف الكيوبتات المنطقية، وكل منها يتطلب مئات إلى آلاف الكيوبتات الفيزيائية. بعض الشركات تبالغ في الدعاية، وتزعم أنها تستخدم رموز تصحيح أخطاء “من الدرجة -2” (التي تكتشف الأخطاء فقط ولا تصححها) لتحقيق 48 كيوبت منطقي، وأن كل كيوبت منطقي يحتاج فقط إلى كيوبتين فيزيائيتين — وهو ادعاء لا أساس له من الصحة.
الوعود الوهمية في خارطة الطريق: العديد من المشاريع تدعي أن “الكيوبتات المنطقية” التي ستتحقق في سنة معينة تدعم فقط عمليات “Clifford”، وهي عمليات يمكن محاكاتها بكفاءة على الحواسيب الكلاسيكية، ولا تكفي لتنفيذ خوارزمية شور التي تتطلب العديد من “البوابات غير-Clifford” (مثل بوابة T). لذلك، حتى لو ادعى خارطة طريق أن “آلاف الكيوبتات المنطقية” ستتحقق في سنة معينة، فهذا لا يعني أن الشركة تتوقع أن تكون قادرة على كسر أنظمة التشفير الكلاسيكية في ذلك الوقت.
هذه الممارسات تشوه بشكل خطير فهم الجمهور (بما في ذلك العديد من المراقبين المطلعين)، وتؤدي إلى انحراف في تصور التقدم في الحوسبة الكمومية.
حتى الخبراء يبالغون في تقدير موعد التهديد
حتى الباحثين المعروفين في مجال الحوسبة الكمومية، مثل سكوت آرونسون، أشاروا مؤخرًا عند مناقشة هذا الموضوع إلى أن “السّرعة المذهلة للتطور في الأجهزة” تجعل من الممكن أن يكون “هناك احتمالية حقيقية” لظهور حاسوب كمومي قابل للتحمل ويشغل خوارزمية شور قبل الانتخابات الرئاسية الأمريكية القادمة. لكنه أوضح على الفور أن هذا لا يعني حاسوبًا يمكنه كسر التشفير — حتى لو كان مجرد تصحيح أخطاء لتحليل عدد صغير مثل 15 = 3×5 (والذي يمكن حله بسرعة يدوية)، فهو يراه يفي بوعده. وهذا لا يزال مجرد عرض صغير، حيث يركز التجارب على العدد 15 لأنه بسيط، وكلما زاد الرقم (مثل 21) زادت التعقيدات بشكل كبير.
الاستنتاج الأساسي: الادعاء بأن خلال خمس سنوات ستظهر حواسيب كمومية يمكنها كسر RSA-2048 أو secp256k1 — وهما من الركائز الأساسية للتشفير العملي — لا يدعمه أي دليل تقني منشور. وحتى مع تمديد الإطار الزمني إلى 10 سنوات، فإن الهدف لا يزال بعيدًا جدًا. لذلك، فإن الحماسة للتقدم لا تتعارض مع تقييم أن الأمر قد يستغرق عقودًا.
مستوى المخاطر المختلف تمامًا بين نوعي التهديدات التشفيرية
الفهم الصحيح لتهديدات الحوسبة الكمومية يتطلب إدراك أن أدوات التشفير المختلفة تواجه مخاطر مختلفة تمامًا. هذا الفرق حاسم جدًا، وغالبًا ما يُغفل عنه.
“التشفير الحالي، والكشف عنه لاحقًا” (Harvest Now, Decrypt Later) يقتصر على أدوات معينة
آلية هجوم “الحصاد الآن، والكشف لاحقًا”: المهاجم يلتقط البيانات المشفرة الآن ويخزنها، وينتظر ظهور الحاسوب الكمومي لاحقًا ليقوم بكشفها. خصوم على مستوى الدول قد يكونون قد قاموا بالفعل بأرشفة كميات هائلة من البيانات المشفرة من الحكومة الأمريكية، ليتم فك تشفيرها مستقبلًا.
هذا النوع من الهجمات يشكل تهديدًا مباشرًا لـخوارزميات التشفير. البيانات التي تُشفر اليوم قد تظل ذات قيمة لعقود، وعندما تظهر الحواسيب الكمومية، يمكن كسرها. لذلك، فإن التشفير ما بعد الكم (Post-Quantum Cryptography) يجب أن يُنشر فورًا للبيانات التي تتطلب حماية طويلة الأمد، رغم التكاليف العالية والمخاطر التقنية، وهو أمر لا مفر منه.
لكن هذا الهجوم لا ينطبق على التوقيعات الرقمية.
التوقيعات الرقمية تواجه خطرًا مختلفًا تمامًا
التوقيعات الرقمية (الأساس لكل سلاسل الكتل) لا تتطلب حماية سرية قابلة للاسترداد. حتى لو ظهرت حواسيب كمومية، فهي لن تستطيع “فك تشفير” التوقيعات السابقة، بل ستتمكن فقط من التزوير في المستقبل. طالما يمكنك إثبات أن توقيعًا معينًا تم إنشاؤه قبل ظهور الحاسوب الكمومي، فإن ذلك التوقيع لن يُمكن تزويره لاحقًا.
هذا يقلل بشكل كبير من الحاجة إلى الانتقال إلى توقيعات ما بعد الكم مقارنةً بالانتقال إلى التشفير. حلول التوقيع ما بعد الكم تأتي مع تكاليفها (زيادة الحجم، الأداء، عدم نضوج الحلول، والثغرات المحتملة)، ويجب التخطيط لها بعناية، وليس بشكل متهور.
خاصية الإثبات بصفر معرفة (zkSNARKs)
حالة zkSNARKs (إثباتات بدون معرفة) تشبه التوقيعات. حتى لو كانت تعتمد على أنظمة تشفير غير مقاومة للكم، فإن خاصية “بدون معرفة” ذاتها مقاومة للكم، لأنها تضمن أن الإثبات لا يكشف عن أي معلومات سرية، وحتى مع الحوسبة الكمومية، لا يمكنها أن تكشف عن سر. لذلك، فهي ليست عرضة لهجمات “السر الآن، والكشف لاحقًا”.
تقييم تهديدات الحوسبة الكمومية على بيئة سلاسل الكتل
معظم الشبكات العامة محصنة بشكل طبيعي
بيتكوين وإيثيريوم وغيرها من الشبكات غير الخاصة: في هذه الشبكات، تُستخدم التوقيعات الرقمية بعد الكم بشكل رئيسي لتفويض المعاملات، وليس للتشفير. هذه التوقيعات غير معرضة لتهديد “الحصاد الآن، والكشف لاحقًا”. بيتكوين، على سبيل المثال، علني — التهديد الكمومي يكمن في تزوير التوقيعات (سرقة الأموال)، وليس في فك تشفير البيانات المنشورة. هذا يلغي الحاجة الملحة للانتقال إلى التشفير بعد الكم.
للأسف، حتى مؤسسات مثل مجلس الاحتياطي الفيدرالي الأمريكي أخطأت في تقدير أن بيتكوين سهل الاختراق، مما يبالغ في أهمية الانتقال السريع.
بالطبع، هذا لا يعني أن بيتكوين في مأمن كامل. فهي تواجه قيودًا زمنية، أساسها العمل الجماعي المطلوب لتغيير البروتوكول.
مخاطر العملات الخاصة بالخصوصية
الاستثناءات: الشبكات الخاصة بالخصوصية: العديد من شبكات الخصوصية تقوم بتشفير أو إخفاء المستلم والمبلغ. هذه البيانات السرية قد تُسرق اليوم وتُستخدم لاحقًا بواسطة حواسيب كمومية لكشف المعاملات. خطورة الهجوم تعتمد على التصميم (مثل Monero، حيث يمكن أن تسمح التوقيعات الحلقية والصور المماثلة باستعادة كامل رسم بياني للمعاملات). لذلك، إذا كان المستخدمون قلقين من أن معاملاتهم قد تُكشف مستقبلًا، فيجب عليهم الانتقال بسرعة إلى أدوات ما بعد الكم أو الحلول المختلطة، أو اعتماد بنية لا تسجل أسرارًا قابلة للفك على السلسلة.
التحدي الخاص ببيتكوين: قيود الحوكمة و"العملات الزومبي"
بالنسبة لبيتكوين، هناك عاملان مرتبطان بالواقع يسببان الحاجة الملحة لتخطيط توقيع ما بعد الكم، وهذان العاملان لا يرتبطان بالتقنية الكمومية نفسها:
البطء في الحوكمة: تطور بيتكوين ببطء، وأي خلافات قد تؤدي إلى انقسامات حادة.
عدم القدرة على الانتقال بشكل تلقائي: مالكو العملات يجب أن يهاجروا أموالهم بشكل نشط. هذا يعني أن العملات المهملة والسهلة للاختراق الكمومي لن تكون محمية. يُقدّر أن هناك ملايين من “العملات الزومبي” المعرضة للخطر، وتبلغ قيمتها تريليونات الدولارات بأسعار اليوم.
لكن، التهديد الكمومي لبيتكوين ليس فجأة، بل تدريجيًا وانتقائيًا. الهجمات المبكرة ستكون مكلفة جدًا وبطيئة، وسيختار المهاجمون استهداف المحافظ ذات القيمة العالية بشكل انتقائي. بالإضافة إلى ذلك، فإن تجنب إعادة استخدام العناوين وعدم استخدام Taproot (الذي يكشف المفتاح العام مباشرة على السلسلة) يظل آمنًا بشكل أساسي، حتى بدون ترقية البروتوكول: فمفتاحهم العام يظل مخفيًا خلف هاش قبل أن يُستخدم. فقط عند بث المعاملة يُكشف المفتاح العام، ثم يبدأ سباقًا قصيرًا: يهدف المستخدمون الصادقون إلى تأكيد المعاملة بسرعة، بينما يحاول المهاجمون الكموميون حساب المفتاح الخاص قبل ذلك وسرقة الأموال.
الأكثر عرضة للهجوم هي العملات التي أُعلن عنها بمفاتيح عامة مكشوفة، مثل العملات ذات الإخراجات P2PK القديمة، والعناوين التي تُستخدم مرارًا، والأصول المخزنة في Taproot. بالنسبة للعملات المهملة والمعرضة للخطر، الحلول معقدة: إما أن يتفق المجتمع على “تاريخ انتهاء صلاحية” يُنهي المعاملات غير المهاجرة، بحيث تُعتبر العملات غير المهاجرة بمثابة مُدمرة، أو يترك الأمر للمستقبل، حيث يمكن لمالكي العملات التي لم تُهاجر أن يسرقوها لاحقًا باستخدام الحواسيب الكمومية. هذا قد يسبب مشاكل قانونية وتقنية خطيرة.
مشكلة أخرى خاصة ببيتكوين هي انخفاض معدل المعاملات. حتى لو اتفق المجتمع على خطة الانتقال، فإن التحويل الكامل للأموال المعرضة للخطر قد يستغرق شهورًا.
هذه التحديات تفرض على بيتكوين أن يبدأ الآن في تخطيط الانتقال إلى ما بعد الكم — ليس لأن الحواسيب الكمومية قد تظهر في 2030، بل لأن إدارة وتنسيق وتنفيذ هذا الانتقال يتطلب سنوات، خاصة مع أصول تقدر بمئات المليارات من الدولارات.
ملاحظة: الثغرات المرتبطة بالتوقيعات أعلاه لا تؤثر على الأمان الاقتصادي لبيتكوين (أي إثبات العمل). عملية إثبات العمل تتطلب حسابات هاش، فقط خوارزمية جروفر توفر تسريعًا بمقدار الضعف، ولكنها تتطلب تكلفة هائلة، ومن غير المحتمل أن تؤدي إلى تسريع كبير. حتى لو حدث ذلك، فإنه سيمنح ميزة للمعدنين الكبار، لكنه لن يهدد نموذج الأمان الاقتصادي.
تكلفة ومخاطر التوقيعات بعد الكم
لماذا لا ينبغي على سلاسل الكتل أن تنفذ توقيعات بعد الكم بشكل متهور؟ نحتاج إلى فهم التكاليف المرتبطة بهذه الحلول الجديدة، ومدى الثقة في الحلول التي لا تزال في مراحل التطوير.
الأنظمة التشفيرية بعد الكم تعتمد بشكل رئيسي على خمسة مجالات من المسائل الرياضية الصعبة: التجزئة، الترميز، الأُطُر، أنظمة المعادلات ذات الحدين، والدوائر ذات المنحنى الإهليلجي. السبب في تنوعها هو أن كفاءة الحل تعتمد على مدى “الهيكلية” في المشكلة الأساسية: كلما كانت المشكلة أكثر هيكلية، كانت الكفاءة أعلى، ولكن مع زيادة احتمالية وجود ثغرات هجوم.
الأنظمة المعتمدة على التجزئة: الأكثر تحفظًا (وأكثر ثقة من ناحية الأمان)، لكنها الأقل كفاءة. على سبيل المثال، خوارزميات التجزئة التي تم اعتمادها من قبل NIST تتطلب توقيعات تتراوح بين 7 و8 كيلوبايت، بينما توقيعات أنظمة الإهليلجي الحالية فقط 64 بايت — أي بفارق مئات المرات.
الأنظمة المعتمدة على الأُطُر (Lattice): هي الأكثر انتشارًا حاليًا. الحلول التي اختارتها NIST، مثل ML-KEM، واثنين من ثلاثة حلول التوقيع (ML-DSA، Falcon)، تعتمد على الأُطُر.
مقارنةً بالحواسيب الكمومية البعيدة، فإن هذه المشكلات في التنفيذ تمثل مخاطر “أكثر إلحاحًا”. التجارب التاريخية تحذر من التسرع: الحلول التي تم اعتمادها من قبل NIST، مثل Rainbow (المعتمد على أنظمة MQ) وSIKE/SIDH (المعتمدة على التماثل)، تم كسرها على الحواسيب الكلاسيكية. هذا يوضح أن الاعتماد المبكر والتبني المبكر قد يكون محفوفًا بالمخاطر.
البنية التحتية للإنترنت تتسم بالحذر في اعتماد توقيعات جديدة، لأن عملية التحول تستغرق سنوات (مثل الانتقال من MD5 وSHA-1، الذي استمر لسنوات ولم يكتمل بعد).
التحديات المشتركة بين البنية التحتية للإنترنت وسلاسل الكتل
العوامل الإيجابية: المجتمعات المفتوحة المصدر، مثل إيثيريوم وسولانا، يمكنها تحديث بنيتها بشكل أسرع من الشبكات التقليدية.
العوامل السلبية: الشبكات التقليدية يمكنها التبديل بشكل متكرر للمفاتيح، لتقليل سطح الهجوم، بينما العملات المرتبطة بالمفاتيح قد تظل لسنوات طويلة عرضة للخطر.
بشكل عام، ينبغي أن تتبع سلاسل الكتل استراتيجية حذرة مشابهة لمجتمع PKI على الإنترنت، في تخطيط الانتقال إلى توقيعات ما بعد الكم. كلاهما غير معرضين بشكل مباشر لهجمات “الحصاد الآن، والكشف لاحقًا”، وتكاليف ومخاطر الانتقال عالية جدًا.
هناك خصائص محددة لسلاسل الكتل تجعل الانتقال المبكر محفوفًا بالمخاطر بشكل خاص:
حاجة لتجميع التوقيعات: غالبًا ما تتطلب سلاسل الكتل تجميع توقيعات بسرعة عالية (مثل توقيعات BLS).
BLS سريع، لكنه غير مقاوم بعد الكم.
البراهين بدون معرفة (zkSNARKs): يمكن أن توفر مسارات انتقال أكثر سلاسة، خاصة مع حلول التشفير ما بعد الكم، ولكنها لا تزال في مراحل مبكرة.
مستقبل zkSNARKs يعتمد على الحلول المعتمدة على التجزئة، لكن من المتوقع أن تظهر خلال شهور إلى سنوات حلول تعتمد على الأُطُر، وتتفوق في الأداء.
الأولوية الآن هي ضمان أمان التنفيذ، وليس فقط التوقعات النظرية. خلال السنوات القادمة، ستكون الثغرات البرمجية، وهجمات القناة الجانبية، والاختراقات على الحلول مثل zkSNARKs والتوقيعات ما بعد الكم، أكبر تهديدات من الحواسيب الكمومية.
لذلك، فإن الاستثمار في التدقيق، والاختبارات، والتحقق الرسمي، والتدابير الدفاعية متعددة الطبقات، هو الأهم، بدلًا من التسرع في اعتماد الحلول قبل نضوجها.
الاستمرار في دعم أبحاث الحوسبة الكمومية
من الضروري أن نستمر في تمويل أبحاث الحوسبة الكمومية، خاصة من ناحية الأمن القومي، وتطوير المواهب، لأن التقدم السريع من قبل المنافسين قد يشكل خطرًا كبيرًا إذا حصلوا على قدرات كمومية عالية الجودة قبل أن نكون مستعدين.
تقييم الأخبار عن الحوسبة الكمومية بشكل عقلاني
سيكون هناك المزيد من الإنجازات خلال السنوات القادمة، لكن كل إنجاز يثبت أن المسافة لا تزال بعيدة جدًا. يجب أن نعتبر الأخبار والتقارير بمثابة تقارير تقدمية تتطلب تقييمًا نقديًا، وليس إشارات لاتخاذ إجراءات فورية. قد تتسارع التطورات بشكل مفاجئ، أو تتباطأ بسبب العقبات التقنية. لا أزعم أنه من المستحيل أن يحدث خلال خمس سنوات، لكن احتمالية ذلك ضئيلة جدًا.
باتباع هذه التوصيات، يمكننا تجنب المخاطر الأكثر مباشرة، والأكثر احتمالًا، وهي الثغرات الأمنية، والتنفيذ غير المدروس، والتحولات التشفيرية غير المدروسة.