تهديدات الحوسبة الكمومية من جوجل تتصاعد: كيف ستتعامل صناعة التشفير قبل يوم Q في 2029؟

عندما تتحول الحوسبة الكمية من كونها موضوعًا متقدمًا في الفيزياء النظرية إلى جزء من جداول العمل الهندسية لدى عمالقة التكنولوجيا، تواجه القاعدة الأمنية التي يعتمد عليها العالم الرقمي بأكمله تحديات غير مسبوقة. في مارس 2026، أصدرت Google سلسلة من إعلانين، لتنقل إطار فهم التهديدات الكمية من “افتراض بعيد” إلى “عدّ تنازلي واقعي”. وبالنسبة لصناعة التشفير، لم يعد الأمر نقاشًا أكاديميًا حول احتمالات مستقبلية، بل اختبار ضغط شامل لمرونة أنظمة الأمان، وكفاءة حوكمة المجتمع، ومسار التطور التقني.

ما الذي تغير في فهم السوق الحالي للتهديدات الكمية؟

خلال العقد الماضي، كان يُنظر إلى تهديد الحوسبة الكمية لأصول التشفير في الغالب على أنه “سردية طويلة الأجل” — صحيح نظريًا، لكن كان يُعتقد على نطاق واسع أنه يبعد عشرات السنين عن التطبيق الواقعي. ومع ذلك، فإن سلسلة الإعلانات التي أصدرتها Google في مارس 2026 غيّرت إطار الفهم هذا جذريًا.

يكمن التغيير الأساسي في إعادة صياغة تقدير تكاليف الهجوم. ففي ورقة Google البحثية، قام فريق Google Quantum AI بتحديث تقديرات الموارد اللازمة لكسر مسألة اللوغاريتمات التقديرية المنفصلة على منحنيات إهليلجية بطول 256 بت: حوالي 1,200 إلى 1,450 كيبتًا كمّيًا منطقيًا، مقترنةً بـ 70 مليونًا إلى 90 مليونًا من بوابات Toffoli، بما يتيح تنفيذ الهجوم خلال دقائق معدودة. والأهم من ذلك أن حجم الكيبتات الكمومية الفيزيائية المطلوبة لتنفيذ هذا الهجوم قد انخفض إلى أقل من 500 ألف، أي أقل بنحو 20 مرة مقارنة بتقديرات سابقة. وهذا يعني أن “الكمبيوترات الكمية المرتبطة بالحوسبة التشفيرية” لم تعد هدفًا بعيدًا يتطلب “عدة ملايين من الكيوبتات”، بل أصبحت مهمة هندسية “قد تتحقق خلال سنوات قليلة”.

وبالتوازي مع ذلك، وضعت Google جدولًا زمنيًا داخليًا واضحًا للانتقال — إكمال التحول الشامل لأنظمتها إلى التشفير بعد الكمي قبل نهاية 2029. إن ترسيخ هذه النقطة الزمنية يحوّل نقاش الصناعة من “هل سيحدث ذلك؟” إلى “هل يمكن إتمام الانتقال قبل وقوعه؟” وهو سؤال جوهري للغاية.

ما الذي أدى إلى تسريع خط زمني التهديدات الكمية؟

إن الذي يدفع هذا التحول في الإدراك هو اختراقان على مستوى العتاد والخوارزميات. فمن جانب العتاد، ما زريحة شريحة Google Willow الكمية البالغ عدد كيوبتاتها 105 كيوبتات لم تصل بعد إلى عتبة الهجوم، لكن اختراقها في تقنيات تصحيح الأخطاء الكمّية يحمل دلالة كبيرة. إن قدرة التصحيح هي شرط مسبق للحوسبة الكمية واسعة النطاق؛ وهذا التطور يعني أن الطريق إلى “الكمبيوترات الكمية المرتبطة بالتشفير” يتم فتحه تدريجيًا.

ومن جانب الخوارزميات، يعد عاملًا حاسمًا أيضًا. فقد ظلّت كفاءة ترجمة خوارزمية Shor في التحسن خلال السنوات الماضية، ما أدى إلى خفض تقديرات الموارد المطلوبة لكسر تشفير المنحنيات الإهليلجية باستمرار. وأوضح فريق البحث في Google أن اتجاه التحسين هذا استمر لسنوات عدة، وأن أحدث النتائج تقلل عتبة الهجوم إلى الخُمس تقريبًا مما كانت عليه تقديرات سابقة. إضافة إلى ذلك، فإن التكرار السريع في تطوير العتاد الكمّي والتحسين المستمر في خوارزميات تصحيح الأخطاء يشكلان قوة مشتركة تجعل “Q-Day” — أي اللحظة التي يصبح فيها الكمبيوتر الكمي قادرًا على كسر أنظمة التشفير بالمفاتيح العامة الحالية بشكل فعّال — أقرب مما كان يتوقعه السوق عمومًا.

ما تكلفة هذا التغيير البنيوي على أمان أصول التشفير؟

يتجلى واقع التهديدات الكمية أولًا في إعادة تصنيف مخاطر أمان الأصول. حاليًا، ليست مخاطر أمان أصول التشفير موزعة بشكل متجانس. ووفقًا لنوع العنوان، تختلف درجة التعرض بشكل ملحوظ: بالنسبة للعناوين المبكرة التي تستخدم صيغة Pay-to-Public-Key، تكون المفاتيح العامة مكشوفة بالكامل، وبمجرد امتلاك الكمبيوترات الكمية القدرة على الكسر يمكن اشتقاق المفتاح الخاص مباشرة؛ أما بالنسبة للعناوين التي تستخدم صيغة Pay-to-Public-Key-Hash، فإن المفتاح العام لا يظهر إلا عند حدوث معاملة، وإذا التُزم مبدأ عدم إعادة استخدام العنوان بشكل صارم، تصبح المخاطر أكثر قابلية للضبط.

وبحسب التقديرات، فإن حوالي 4 ملايين عملة بيتكوين (قرابة ربع إجمالي التداول) مخزنة في عناوين P2PK أو ضمن عناوين P2PKH التي تم استخدامها بشكل متكرر، وهي تقع تحت نافذة تعرض للمخاطر المحتملة. وتُبرز هذه البيانات مدى إلحاح المشكلة: حتى لو لم تكن أجهزة الحوسبة الكمية موجودة بعد، يمكن للمهاجمين اتباع استراتيجية “تجميع ثم فك التشفير”، بحيث يجمعون بيانات المفاتيح العامة مسبقًا، ثم يقومون بالكسر بعد نضج التقنية.

وتتمثل التكلفة الأعمق في مستوى الثقة. فعندما يقيّم المستثمرون المؤسسيون أصول التشفير كخيار لتوزيع الأصول، فإن الأمان التقني يمثل أحد الأبعاد الأساسية. فإذا تم اعتبار التهديد الكمي “مخاطر لا يمكن السيطرة عليها بشكل منهجي”، فقد يؤدي ذلك إلى تجنب هيكلي لتخصيص رأس المال، وبالتالي إلى قمع مستمر لسيولة السوق.

ماذا يعني ذلك من حيث الانقسام في مشهد صناعة التشفير؟

يتشكل تباين صارخ بين قدرة بيتكوين وإيثيريوم على التعامل مع التهديدات الكمية، وقد يعيد هذا الانقسام تشكيل التنافسية طويلة الأمد في النظامين البيئيين الرئيسيين.

تتميز آليات حوكمة مجتمع بيتكوين بالحذر واللامركزية. لا بد لأي ترقية كبيرة على مستوى البروتوكول من توافق المجتمع على مستوى الشبكة بالكامل. حاليًا، رغم وجود اقتراحات مثل BIP 360 تستهدف سيناريوهات Taproot لتوفير بعض الحماية أمام التهديدات الكمية، إلا أن خارطة طريق انتقال PQC الشاملة لم تتشكل بعد كتوافق. وما زال بعض أعضاء المجتمع يشككون في جدول 2029، معتبرين أن التهديد الكمي مُبالغ فيه. ومع ذلك، فإن التقدم البحثي من Google يجبر هذا الموقف على إعادة التقييم — فلو أصبحت 2029 نقطة واقعية، فهل يمكن لحوكمة بيتكوين اللامركزية أن تنسق خلال وقت محدود لإنجاز الانتقال؟ توجد درجة كبيرة من عدم اليقين.

أما إيثيريوم، فتظهر استعدادًا مختلفًا تمامًا. فقد نشرت مؤسسة إيثيريوم خارطة طريق Post-Quantum Ethereum، وقدمت بوضوح تصورًا لتحقيق ترقية PQC على مستوى بروتوكول Layer 1 تدريجيًا عبر عدة Hard Forks (مثل “I” و“J”). ويشمل ذلك الانتقال الشامل لوحدات أساسية مثل توقيعات المدققين، ونظام الحسابات، وتخزين البيانات. وقد ناقش Vitalik Buterin علنًا عدة مرات خطط الحماية أمام التهديدات الكمية، كما تم بالفعل تشغيل الشبكة التجريبية. تتماشى استراتيجية “التخطيط المسبق، والانتقال التدريجي” بشكل كبير مع جدول Google لعام 2029، ما يعكس قدرة استراتيجية أقوى ووضوحًا أعلى في التنفيذ.

ما سيناريوهات التطور المحتملة في المستقبل؟

بناءً على المعلومات المتاحة حاليًا، قد تواجه صناعة التشفير تهديدات كمية عبر سيناريوهين.

السيناريو الأول: انتقال منظم. تمضي خارطة طريق إيثيريوم قدمًا وفق الخطة، عبر عدة جولات من Hard Forks حول موعد 2029 لإنجاز ترقية PQC على مستوى Layer 1. ويتوصل مجتمع بيتكوين إلى توافق تحت ضغط خارجي، عبر إدخال أنواع عناوين وخوارزميات توقيع جديدة عبر Soft Fork. ويواكب مقدمو المحافظ الرئيسيون، والبورصات، ومشروعات Layer 2 هذا بالتوازي، لتتشكل مسار انتقالات معيارية على مستوى الصناعة. يتم إتمام الانتقال بحيث تنتقل أصول المستخدمين بشكل استباقي أو عبر تحويل تلقائي على مستوى البروتوكول، ويتم التحكم في التهديدات الكمية ضمن نطاق يمكن إدارته.

السيناريو الثاني: تفرع وتفتت. إذا لم يتمكن مجتمع بيتكوين من التوصل إلى توافق قبل نقطة زمن 2029، فقد ينشأ انقسام داخل المجتمع: جزء من العقد والمعدّنين يدعم ترقية PQC، بينما يتمسك جزء آخر بالبروتوكول الأصلي. لا يؤدي هذا التفرع إلى مجرد خطر انقسام الشبكة، بل قد يضعف أيضًا ثقة السوق في قدرة بيتكوين على أن تكون “الذهب الرقمي” من منظور الأمان. كذلك، قد تفشل بعض المشاريع التي تتوقف عن التطوير أو تفتقر إلى آليات الحوكمة في إتمام الترقية نهائيًا، بحيث تواجه أصولها خطر الانعدام بشكل جوهري.

إن الفاصل بين السيناريوهين يعتمد جوهريًا على ما إذا كانت الصناعة ستنجز، خلال السنوات القليلة المقبلة، الانتقال من “توافق إدراكي” إلى “توافق تنفيذي”.

ما المخاطر المحتملة على طريق الحقبة التالية لما بعد الكمي؟

إن المخاطر أثناء عملية الانتقال التقنية لا تقل أهمية. أولًا، مخاطر اختيار الخوارزميات: يوجد في مجال التشفير بعد الكمي عدة خوارزميات مرشحة، وقد تختار مشاريع بلوك تشين مختلفة معايير PQC مختلفة، ما سيخلق تحديات جديدة في قابلية التشغيل البيني بين السلاسل (cross-chain). ثانيًا، مخاطر تنفيذ الكود: تعد خوارزميات PQC أكثر تعقيدًا مقارنة بخوارزميات التشفير التقليدية، وقد يؤدي إدخال كود جديد إلى ظهور ثغرات لم تكن مكتشفة سابقًا، لتصبح نقطة دخول للمهاجمين.

إضافة إلى ذلك، قد تتحول السردية التي يبنيها السوق بحد ذاتها إلى مصدر خطر. فقد أشارت فرق البحث في Google صراحة في إفصاحها إلى أن “تقديرات غير موثقة علميًا” حول قدرات الهجوم الكمي قد تتحول إلى أداة لخلق FUD، عبر زعزعة ثقة السوق بما يسبب خطرًا منهجيًا. وهذا يتطلب من الصناعة، عند مناقشة التهديدات الكمية، الحفاظ على صفاء الإدراك وتجنب الوقوع في سرديات ذعر عاطفية.

ومن الجدير بالانتباه أن تقنية الإثباتات عديمة المعرفة تُستكشف كأداة للإفصاح المسؤول — وقد تحققت Google، عبر هذه الآلية، من استنتاجات تقدير مواردها أمام العالم، مع تجنب كشف تفاصيل الهجوم. وهذا يوفر نموذجًا يمكن الاستفادة منه لإفصاحات الثغرات الأمنية في المستقبل.

الخلاصة

حددت Google الجدول الزمني للتهديد الكمي بدقة حتى عام 2029، وضغطت تقدير الموارد العتادية اللازمة لكسر تشفير المنحنيات الإهليلجية بمقدار 20 مرة، ما يشير إلى أن تأثير الحوسبة الكمية على صناعة التشفير قد انتقل من “استنتاج نظري” إلى “تخطيط واقعي”. في إطار هذه الرؤية الجديدة، لم تعد الحدود الأمنية لأصول التشفير تعتمد فقط على قوة الخوارزميات الحالية، بل تعتمد أيضًا على كفاءة الحوكمة وقدرة التنفيذ داخل نافذة زمنية محدودة.

يجري بالفعل تمايز في استراتيجيات التعامل بين بيتكوين وإيثيريوم: تواجه بيتكوين تحديات التنسيق في ظل اللامركزية، بينما أظهرت إيثيريوم — عبر خارطة طريق واضحة — قدرة تكيف أقوى. وبغض النظر عن أي مسار، فإن الانتقال إلى PQC سيصبح أحد أهم ترقيات البنية التحتية في صناعة التشفير خلال السنوات القليلة المقبلة. وبالنسبة لمشاركي السوق، فإن فهم الحدود الحقيقية للتهديدات الكمية، ومتابعة تقدم PQC لدى فرق المشاريع، وتجنب إعادة استخدام العناوين وغيرها من الممارسات الأمنية الأساسية، ستكون خطوات جوهرية لإدارة المخاطر خلال فترة الانتقال هذه.

FAQ

س: هل يمكن للكمبيوترات الكمية حاليًا كسر بيتكوين أو إيثيريوم؟

ج: لا. توجد فجوة من حيث الرتبة بين عدد الكيوبتات الكمومية لدى أجهزة الكمبيوتر الكمية الحالية (مثل 105 كيوبتات فيزيائية كمومية لدى Google Willow) وبين عدد مئات الآلاف إلى الملايين من الكيوبتات الفيزيائية اللازمة لكسر تشفير المنحنيات الإهليلجية. التهديد موجود في المستقبل، وليس في الوقت الحالي.

س: ما المقصود بـ “Q-Day”؟ ومتى سيأتي؟

ج: يشير Q-Day إلى اللحظة الحرجة التي يصبح فيها الكمبيوتر الكمي قادرًا على كسر أنظمة التشفير بالمفاتيح العامة السائدة الحالية بشكل فعّال. وقد حددت Google، اعتمادًا على تقدمها في العتاد الكمّي وتحسين الخوارزميات، جدول انتقال داخلي لعام 2029، لكن الوقت الدقيق ما زال يعتمد على سرعة اختراقات التقنية خلال السنوات القليلة المقبلة.

س: كيف يجب على المستخدمين العاديين التعامل مع التهديدات الكمية؟

ج: إن تجنب إعادة استخدام العناوين هو الإجراء الأكثر فعالية للحماية في هذه المرحلة. مستقبلًا، راقب ما إذا كانت الجهة التي طورت المشروع الذي تملك أصوله قد نشرت خطة انتقال PQC، وبعد ترقية البروتوكول قم بنقل الأصول بشكل استباقي إلى عناوين تدعم توقيعات مقاومة للكم.

س: إذا حدث هجوم كمي، فهل سيتم سرقة جميع الأصول المشفرة؟

ج: لا. توجد مخاطرة مباشرة فقط في العناوين التي تم كشف مفتاحها العام بالفعل (مثل عناوين P2PK أو عناوين P2PKH التي تم إعادة استخدامها). أما الأصول التي تلتزم بمبدأ عدم إعادة استخدام العنوان، فإن حجم تعرّضها للمخاطر يكون قابلًا للضبط نسبيًا. بالإضافة إلى ذلك، يمكن لترقية PQC على مستوى البروتوكول حل هذه المشكلة من جذورها.

BTC2.58%
ETH3.29%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • تثبيت