العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
تقرير بحثي شامل من عشرة آلاف كلمة حول أمان الكوانتم في سلسلة الكتل: تحليل شامل لتهديدات الحوسبة الكمية، الحالة الراهنة للأمان الكمي، نصائح للتحضير، وتوقعات الجدول الزمني
الأصلالمؤلف**: **بوب، باحث في Web3Caff Research
المحتويات
مقدمة نظرية للحوسبة الكمية
تُعد ميكانيكا الكم (Quantum mechanics) الأساس النظري للحوسبة الكمية. بدأت ميكانيكا الكم كنظرية أكاديمية في أوائل القرن العشرين، وهي جزء مهم جدًا من الفيزياء الحديثة. كلمة “ميكانيكا الكم” أصلها من الألمانية “_Quantenmechanik”، و_قام بابتكارها مجموعة من الفيزيائيين الألمان والنمساويين في جامعة غوتنغن الألمانية (University of Göttingen). ظهرت ميكانيكا الكم لأنها تفسّر الأنظمة التي لا يمكن لـ “الفيزياء الكلاسيكية” تفسيرها؛ إذ تُعد “الفيزياء الكلاسيكية” فهمًا مبكرًا للقوانين الأساسية في الطبيعة مثل الميكانيكا والكهرومغناطيسية والحرارة. لكن في العالم الدقيق، تواجه النظريات الكلاسيكية حدودًا، لذا جاءت نظريات الفيزياء الحديثة مثل ميكانيكا الكم. وبخلاف الميكانيكا الكلاسيكية، تصف ميكانيكا الكم سلوك المادة بطريقة “احتمالية”، مما يوفّر إطارًا نظريًا جديدًا تمامًا للعالم الدقيق.
إن وصف الفيزياء التقليدية والفيزياء الكمية بعبارة: “هل يلعب الإله بالنرد؟” وصف مناسب جدًا. منذ أكثر من مئة عام، كان معظم العلماء السائدين في ذلك العصر يعتقدون أن كل ما يحكمه الإله موجود “بشكل حتمي”. وقد شكّك الفيزيائي الأسطوري ألبرت أينشتاين (ويشار إليه فيما يلي باسم أينشتاين) في عشوائية الكم عبر عبارة “الإله لا يلعب بالنرد”. أما مدرسة الكم فقد قدمت رأيًا مفاده أن الإله لا يكتفي بلعب النرد؛ بل أحيانًا يرمي النرد إلى أماكن لا نراها. وبوصف أينشتاين مؤيدًا لكون نظرية ميكانيكا الكم غير مكتملة في ذلك الوقت، اعتبر أن الكون موجود بشكل موضوعي، وأنه يوافق على “الحتمية الفيزيائية”، أي أن جميع الظواهر محكومة حتمًا ولا يوجد “عشوائية حقيقية”. وفي المقابل، كيمثل عالم الفيزياء الدنماركي نيلز هنريك ديفيد بوهر (Niels Henrik David Bohr، ويشار إليه فيما يلي باسم بوهر) ممثل مدرسة الكم الجديدة ذات “نظرية الاحتمالات”، إذ يرى أن جوهر العالم هو “احتمالي”، واقترح “مبدأ التكامل” (أي أن خاصية الجسيمية والموجية متكاملتان ولا يمكن قياسهما بدقة في آن واحد، ويرتبط ذلك بمبدأ عدم اليقين). استمر هذا الجدل العلمي حول ميكانيكا الكم من عام 1925 لمدة تزيد عن 10 سنوات. وخلال العقود التالية، بدأت التجارب المختلفة تُثبت تدريجيًا صحة وجهة نظر بوهر. وعلى الرغم من أن أينشتاين كان في السابق من نقّاد ميكانيكا الكم “من منظور الاحتمالات”، فقد ساعد أيضًا من جانب آخر في دفع تطوير النظرية الكمية. واليوم، بعد أكثر من مئة عام، أصبحت الفيزياء الكمية متغلغلة في مختلف جوانب التكنولوجيا الحديثة؛ من أجهزة الإلكترونيات شبه الموصلة إلى التصوير الطبي، وأصبحت البشرية تتقبل متأخرة أن “طبقة الأساس” في العالم هي كمّ.
جدل بوهر-أينشتاين، مصدر الصورة: wikipedia
الحوسبة الكمية هي استخدام القواعد غير التقليدية لميكانيكا الكم لإجراء الحساب. وبعبارات يمكن للجميع فهمها لتمييز الحساب التقليدي عن الحوسبة الكمية: تشبه الحوسبة التقليدية حل الألغاز بطريقة المحقق الذي يتبع خيوطًا واحدًا تلو الآخر وبشكل تدريجي؛ بينما ترسل الحوسبة الكمية عددًا كبيرًا من المحققين في وقت واحد، وتقوم بالبحث عن الخيوط في عدة أبعاد في آن واحد، كما ترتبط خيوط كل محقق مع خيوط الآخرين؛ وبذلك يمكن العثور على إجابة المشكلة بشكل أسرع.
نعلم أن الحواسيب التقليدية تعمل وفق نظام ثنائي 0 أو 1، بينما في الحوسبة الكمية يمكن أن تظهر “حالات تراكب” تجمع بين 0 و1 في الوقت نفسه، ولا تصبح محددة إلا عند “القياس”. وبعبارة بسيطة: في الكمبيوتر التقليدي، لا يمكن لكل خانة معلومات إلا أن تكون 0 أو 1، كما في مفتاح مصباح: مغلق=0، ومفتوح=1. إمّا أن ترى المصباح مضاءً أو مطفأً، ولا توجد حالة ثالثة. أما في الحوسبة الكمية، يمكن لهذا المصباح أن يكون مضاءً جزئيًا ومطفأً جزئيًا في آن واحد (حالة تراكب)، حتى تراقبه، حينها فقط “يقرر” ما إذا كان سيصبح مضاءً أم مطفأً. إن حالة التراكب في الكم تنبع من جوهر الفيزياء؛ إذ إن الطبيعة التي نلاحظها تعمل بهذه الطريقة. فالإلكترون Electron (أحد الجسيمات الأساسية المكوّنة للمادة) والفوتون Photon (الوحدة الأساسية للضوء وجميع الإشعاعات الكهرومغناطيسية) قبل أن يتم قياسهما، بالفعل يكونان في عدة حالات ممكنة.
على الرغم من أن عالم الكم يبدو مختلفًا جدًا عن الواقع الذي نشعر به يوميًا، فإن التجارب الكلاسيكية أثبتت وجوده—وهو ما يُعرف بالتجربة الشهيرة “التجربة ذات الشقين” (Double-slit Experiment). في التجربة، يمرر العلماء الإلكترونات أو الفوتونات عبر شاشة تحتوي على شقين، ثم يسجلون مواضعها على شاشة كشف في الخلف. وتبين أن عند مرور الإلكترونات أو الفوتونات عبر الشقين في الوقت نفسه، تظهر أهداب تداخل على الشاشة، كما لو أن الجسيم يسير في مسارين في آن واحد ويتداخل مع نفسه. والأكثر روعة: إذا حاولت مراقبتها لتعرف في أي شق تمر، فإن أهداب التداخل تختفي، ولا يبقى على الشاشة سوى قمّتين منفصلتين، كأن الجسيم يمر عبر طريق واحد فقط. تبيّن هذه التجربة أن الجسيمات الكمّية قبل أن تُرصد تكون حقًا في حالة تراكب—وتوجد في عدة حالات ممكنة في آن واحد.
ولتبسيط الفهم أكثر، يمكن تشبيهه بـرمي عملة معدنية: في عالم الكم، عندما تدور العملة في الهواء ليست “وجه” أو “ظهر” فحسب، بل تكون في حالة الوجه والظهر موجودان معًا. لا يَتحدد أيهما حتى تلتقطها وتنظر—عندها فقط “تقرر” أن تكون وجهًا أو ظهرًا. مبدأ حالة التراكب في الكم هو مشابه لذلك تمامًا: قبل الرصد، يمكن للجسيم أن يكون في عدة حالات ممكنة في آن واحد. وهذه أيضًا ظاهرة لا يمكن للفيزياء الكلاسيكية تفسيرها، ولذلك يُعتقد أن ميكانيكا الكم تُعد واحدة من أكثر اتجاهات الاختراق تخيّلًا عبر التخصصات والقطاعات في المستقبل.
تجربة الشقين Double Slit Experiment، مصدر الصورة: Science Notes
بشكل مختصر، الحاسوب الكمي هو حاسوب جديد يقوم بالحساب اعتمادًا على مبادئ الكم. وبالمقارنة مع الحواسيب التقليدية التي لا تخزن ولا تعالج سوى البتات (Bit: وحدة معلومات أصغر ما يمكن تمثل 0 و1)، تستخدم الحواسيب الكمية “البت الكمي” أو “الكيوبت” (Qubit) لتخزين البيانات. وبما أن الكيوبت يمكنه تمثيل عدة حالات في آن واحد، أي حالة “التراكب” التي وصفناها أعلاه. ولهذا السبب، عندما يكون لديك عدة كيوبتات، فإنها تُنتج احتمالات تتضاعف نموًا أُسِّيًا. ببساطة: كلما زاد عدد الكيوبتات بكيوبت واحد، يتسع فضاء الحساب بمقدار مضاعف. ولهذا في بعض المجالات الخاصة—مثل كسر كلمات مرور معقدة، أو تحسين مسائل تركيبية ضخمة، أو محاكاة بنية الجزيئات—قد تمتلك الحوسبة الكمية مزايا كامنة كبيرة مقارنة بالحواسيب التقليدية.
مبادئ الحوسبة الكمية (التراكب، التشابك، التداخل)
لفهم كيفية عمل الحوسبة الكمية، يلزم أولًا فهم منظومة جديدة من المصطلحات. تشمل هذه المبادئ 3 مفاهيم مهمة: التراكب (Superposition)، التشابك (Entanglement)، وفقدان الترابط/الديكوهيرنس (Decoherence).
كما أشرنا سابقًا، تستخدم الحوسبة الكمية الكيوبت (Qubit) لتخزين ومعالجة المعلومات. والكيوبت هو وحدة خاصة يمكنها تمثيل ليس فقط حالات متعددة بين 0 أو 1، بل هذه الخاصية تُسمى حالة التراكب (Superposition).
يمكن إضافة حالات كمّية متعددة في الكم لتكوين حالة كمّية فعّالة أخرى، كما يمكن أيضًا تمثيل حالة كمّية واحدة كمجموع لحالتين أو أكثر مختلفتين. إن خاصية التراكب تمنح الحوسبة الكمية قدرة المعالجة المتوازية، بحيث يمكنها تنفيذ ملايين عمليات الحساب في وقت واحد. مثال بسيط: في بيئة الحوسبة العادية، لا يمكن لـ 10 كيوبتات في وقت واحد إلا تمثيل حالة واحدة (مثل 0000011010)، بينما يمكن للحاسوب الكمي لـ 10 كيوبتات أن يمثل في آن واحد حتى 1024 حالة ممكنة (2^10). مقارنةً بالحاسوب العادي الذي يمثل حالة واحدة فقط في كل مرة، يمكن للحاسوب الكمي اختبار أكثر من 1000 حالة في مرة واحدة. إن “حالة التراكب” الخاصة بالكيوبت هي السمة الأكثر جوهرية في الحوسبة الكمية.
المفهوم الثاني المهم هو** التشابك الكمي (Entanglement). ببساطة: عندما يتشابك كيوبتان (Qubit) معًا، فإن تعديل حالة أحدهما يؤدي فورًا إلى حدوث تغيير مماثل في الآخر مهما كانت المسافة بينهما كبيرة**. هذه هي أروع أجزاء ميكانيكا الكم؛ كأن بينهما رابطًا غامضًا غير مرئي. توجد هذه الظاهرة في الجسيمات الصغيرة مثل الفوتونات (Photon) والإلكترونات (Electron) وغيرها. عندما تتفاعل عدة جسيمات معًا، فإنها تشكل نظامًا كليًا، مثل راقصين يمسكون بأيدي بعضهم ويدورون. إذا دفعت أحد الراقصين، سيتحرك الآخرون معه.
ولنغير إلى مثال يومي أكثر حدسًا: تخيل أنك وصديقك في مدينة بعيدة تمتلك كلٌّ منكما قطعة عملة “سحرية”؛ تكونان “متشابكتين”. عندما تقلب عملتك إلى وجه، تتحول عملة صديقك أيضًا إلى وجه لحظةً ما، بغض النظر عن المسافة بينكما. إن التشابك الكمي هو أحد السمات الرئيسية التي تمنح الحواسيب الكمية إمكانية الحوسبة المتوازية القوية ونقل المعلومات، وهو شيء لا تستطيع الحواسيب التقليدية القيام به.
يُعد التشابك الكمي مهمًا جدًا في الحوسبة الكمية والاتصالات الكمية. يمكنه جعل الحاسوب الكمي يحل المسائل المعقدة بسرعة أكبر. بدون التشابك الكمي، لن يتمكن الحاسوب الكمي من جعل الكيوبتات (Qubit) تعمل بتعاون فيما بينها، وبالتالي يفقد ميزة الحوسبة الكمية. يمكن لخاصية “حالات متعددة الأجسام” في التشابك الكمي أن تجعل عدة كيوبتات تتعاون؛ ومن ثم، عبر الخوارزميات، يمكن للحاسوب إجراء تسريع أُسّي.
المفهوم الثالث هوفقدان الترابط الكمي (Decoherence). يشير فقدان الترابط الكمي (Decoherence) إلى أن الكيوبت، بمجرد أن يتعرض لتداخل البيئة الخارجية، فإن خصائصه الكمية الأصلية مثل التراكب والتشابك ستختفي تدريجيًا—كأن عملة معدنية تدور في الهواء؛ فإذا لمسها أحدهم بخفة، ستسقط فورًا إلى وجه أو ظهر. لذلك، فإن أحد الصعوبات الأساسية في الحوسبة الكمية هو إطالة مدة ثبات “حالة الدوران” قدر الإمكان، لضمان اكتمال الحساب بسلاسة. على سبيل المثال، عند تصنيع حالات التراكب للكيوبت (Qubit) على منصة الأجهزة، فإن ضوضاء البيئة قد تسبب فقدان الترابط، وغالبًا ما يتطلب الأمر بناء بيئات فيزيائية قصوى مثل درجات حرارة منخفضة جدًا، والفراغ، وغيرها.
الخطوة الأولى في الحوسبة الكمية هي “التهيئة” (Initialization). والهدف من التهيئة هو ضبط حالة الكيوبت (Qubit) من حالة عشوائية إلى الحالة الأساسية (الحالة عندما تكون الطاقة في أدنى مستوى)، لضمان تشغيل خوارزمية الكم ضمن الحالات المطلوبة. بعد ذلك، من خلال سلسلة من عمليات “بوابات كمّية” (Quantum gates) التي تدفع تطور النظام (مشابهًا لبوابات منطق الحاسوب)، نحصل في النهاية على نتيجة القياس. لكن حالات الكم شديدة الهشاشة؛ فالتداخلات الصغيرة من البيئة الخارجية قد تدمر التراكب والتشابك الكمي، ولذلك يحتاج الحاسوب الكمي إلى دعم بيئة خارجية شديدة الصرامة.
لهذا السبب، تمتلك الحوسبة الكمية إمكانات كبيرة في العديد من المجالات مثل علم التشفير (كسر أنظمة التشفير)، وعلوم المواد (محاكاة وتحليل سلوك المواد)، والذكاء الاصطناعي، والتنبؤ بالطقس، وغيرها. ومع استمرار تطور الحوسبة الكمية، قد يشهد العالم تغيّرات كبيرة بسببها.
تاريخ تطور الحاسوب الكمي
بعد الانتهاء من المفاهيم الأساسية للحوسبة الكمية، ننتقل لفهم تاريخ الحاسوب الكمي.
غالبًا ما يظهر الحاسوب الكمي في الأخبار بشكل غامض، لأن “السيادة الكمية” تُعد أحد أعلى مجالات المنافسة العلمية بين الدول. عمر تصنيع الحواسيب الكمية لا يتجاوز 20 عامًا تقريبًا، لكن مع تقدم العصر، أصبحت الحواسيب الكمية تُتاح تدريجيًا لعامة الناس. طُرحت فكرة أجهزة الحوسبة الكمية لأول مرة في عام 1969 من قِبل الفيزيائي الإسرائيلي الأمريكي ستيفن ويسنر (Stephen J. Wiesner). وفي عام 1981، اقترح ريتشارد فاينمان (Richard Phillips Feynman) فكرة استخدام الكم للحوسبة العامة، مما وضع الأساس النظري للنماذج المبكرة للحواسيب الكمية. في عام 1994، اقترح بيتر شُور (Peter Shor) خوارزمية شُور الشهيرة، ومنذ ذلك الحين فهم الناس الإمكانات الهائلة للحوسبة الكمية في كسر تقنيات التشفير التقليدية. ومن بعد عام 2000 وحتى اليوم، تعمل شركات التكنولوجيا الكبرى مثل Google وMicrosoft على تطوير منتجات وخدمات مرتبطة بالحوسبة الكمية.
مثل الحاسوب العادي، يتضمن تصميم وتصنيع الحاسوب الكمي قسمين: العتاد والبرمجيات. في العتاد، توجد ثلاثة مكونات أساسية: لوحة بيانات، ولوحة تحكم وقياس، ومعالج. لوحة بيانات الكم هي “قلب” الحاسوب الكمي، تُستخدم لتخزين الكيوبتات (الوحدة الأساسية لتخزين ومعالجة المعلومات في الحاسوب الكمي)، وكذلك لتثبيت هذه الكيوبتات في بنيتها. تشمل الحلول السائدة حاليًا كيوبتات فائقة التوصيل (superconducting) وكيوبتات طوبولوجية (topological) وغيرها. تختار IBM وGoogle مسار تقنية كيوبتات فائقة التوصيل، وتمتاز بسهولة التصنيع. بينما تتمتع الكيوبتات الطوبولوجية بالاستقرار الأعلى، لكن صعوبة تنفيذها أكبر، وقد اختارت Microsoft هذا المسار.
يشبه الحاسوب الكمي مصنعًا؛ “قلبه” وهو لوحة بيانات الكم يخزن الكيوبتات (Qubit)، بينما لوحة التحكم والقياس تحول الإشارات الرقمية إلى موجات تتحكم بالكيوبتات، ويتولى المعالج عمليات الحساب، وتعمل البرمجيات عبر الدارات الكمية لتنفيذ الخوارزميات؛ ويمكن للمبرمج كتابة البرامج باستخدام IBM Qiskit أو Cirq من Google أو Q# من Microsoft.
الرئيس التنفيذي لـ Google والحاسوب الكمي، مصدر الصورة: NYTimes
تطبيقات الحوسبة الكمية
مع تطور الخوارزميات الكمية و”التجارية” للحوسبة الكمية، بدأت تكنولوجيا الكم تندمج تدريجيًا في مختلف جوانب حياتنا اليومية.
بفعل دخول عمالقة الأعمال والاستثمارات الرأسمالية، تُظهر الحوسبة الكمية لمعانًا في مختلف المجالات الفرعية، مثل مجالات تطوير الأدوية، وتصميم نماذج التحكم في المخاطر في القطاع المالي. تعتمد طرق تطوير الأدوية التقليدية على الحوسبة الكلاسيكية لمحاكاة تفاعلات الجزيئات، لكن يمكن للحاسوب الكمي محاكاة التفاعلات الكيميائية بدقة أكبر. على سبيل المثال، في 11 يناير 2021، تعاونت Google مع شركة الأدوية الألمانية Boehringer Ingelheim، واستخدمت خوارزميات كمّية لمحاكاة البنية الجزيئية للمساعدة في تصميم أدوية لأمراض القلب والأوعية الدموية، ما قلّل بشكل كبير من مدة الاختبارات. وفي القطاع المالي، حَسّنت الحوسبة الكمية إدارة المخاطر وتشكيل المحافظ الاستثمارية. تُعد JPMorgan Chase أحد أول البنوك المالية عالميًا التي تبنّت استكشاف الحوسبة الكمية باستخدام IBM Q System One (أول حاسوب كمي تجاري قائم على الدارات)، إذ تستخدم Q System One لمحاكاة طريقة مونت كارلو لتقييم مخاطر السوق وتسعير المشتقات، ما يساعد البنك على اتخاذ قرارات أدق. وعلى الرغم من أن الحوسبة الكمية ما تزال تواجه التشكيك وتحديات النطاق التجاري، فإن هذه الحالات تُثبت أن وتيرة الحوسبة الكمية تنتقل من المختبر إلى التطبيق الفعلي تتسارع.
تهديدات الحوسبة الكمية
إن التفوق الفريد للحواسيب الكمية يمكّنها من تحقيق تسارع أُسّي في سياقات بيئية محددة، وبالتالي يتجاوز—على مستوى أعلى من الأبعاد—سرعة معالجة الحواسيب الكلاسيكية؛ لذا تُشكّل خوارزميات كسر التشفير التي تستخدمها الحوسبة الكمية تهديدًا محتملاً كبيرًا لتقنيات البلوك تشين المبنية على التشفير. حاليًا، تعتمد معظم بنى البلوك تشين السائدة (مثل Bitcoin وEthereum) بشكل أساسي على أنظمة التشفير بالمفاتيح العامة (مثل خوارزمية التوقيع الرقمي باستخدام المنحنيات الإهليلجية ECDSA) ووظائف التجزئة (مثل SHA-256) للتشفير الآمن. وفي المستقبل القريب، ستخترق الحوسبة الكمية هذا الجدار الأمني. تأتي التهديدات الحالية للحوسبة الكمية لأمان البلوك تشين بشكل رئيسي من خوارزميتين كميتين بارزتين: خوارزمية Shor التي اقترحها Peter Shor في 1994، وخوارزمية Grover التي اقترحها Lov Grover في 1996.
خوارزمية SHOR شُور
خوارزمية Shor (شُور) هي خوارزمية كمية قدمها أستاذ الرياضيات في معهد ماساتشوستس للتكنولوجيا (MIT) بيتر شُور (Peter Williston Shor)، وتُسمى أيضًا “خوارزمية تحليل العوامل الأولية الكمّية”. وبالشرح المبسط، يمكنها تفكيك الأعداد الضخمة المستخدمة في تشفير RSA بسرعة إلى حاصل ضرب عددين أوليين كبيرين. وبالمقارنة مع الحواسيب التقليدية، يمكن للحواسيب الكمية إنجاز هذه المهمة في وقت قصير جدًا، وهذا هو سبب قوة خوارزمية Shor. وفكرتها الأساسية “ذكية” أيضًا: لا تبحث الخوارزمية مباشرةً عن العوامل الأولية، بل تبدأ بالبحث بسرعة عن نمط/دورية الأرقام (period)، ثم تستنتج العوامل الأولية وفقًا لهذا النمط.
للتشبيه اليومي: إذا كان الحاسوب التقليدي يفكك عددًا كبيرًا كمن يقلب صناديق في مستودع عملاق بحثًا عن شيء، فإن الحاسوب الكمي يشبه امتلاك جيش من النسخ، يحاول كل مسار في الوقت نفسه، وبسرعة يجد الإجابة.
منذ وقت مبكر في 2001، عرض IBM مثالًا لخوارزمية Shor باستخدام حاسوب كمي مبني على الرنين النووي المغناطيسي السائل. ومنذ ذلك الحين أحدثت هذه الخوارزمية صدى كبيرًا في مجال التشفير لأنها تُظهر القوة الكامنة للحوسبة الكمية: فقد تؤثر في المستقبل بعمق على تقنيات التشفير التقليدية وأمن الإنترنت.
وهذا يعني أنه في أنظمة التشفير التقليدية، ستتعرض الخوارزميات المبنية على التشفير غير المتماثل مثل التشفير بالإهليلجيات (Elliptic Curve Cryptography) وRSA المستخدمة عادةً في توقيعات مواقع HTTPS/TSL، ومفاتيح SSH، وتوقيعات شهادات المواقع القديمة، لتهديد مباشر. وعلى وجه الخصوص، فإن تشفير المنحنيات الإهليلجية يرتبط ارتباطًا وثيقًا بحياتنا اليومية، مثل تطبيقات الهواتف Apps والتوثيق عبر معرفات البرامج (software ID) لأغراض التشفير؛ وهو واحد من أكثر تقنيات التشفير شيوعًا في الإنترنت الحديث. ورغم أن الحواسيب الكمية الحالية لا تستطيع بعد كسر تشفير RSA بحجم 2048 بت (يتطلب ذلك نظريًا آلافًا من الكيوبتات)، إلا أنه مع نضج تقنيات الحوسبة الكمية، قد يتم اختراق حاجز الأمان هذا قريبًا.
خوارزمية Grover جروفر
بعد سنتين من إطلاق خوارزمية Shor، اقترح وطوّر عالم أميركي من أصل هندي في جامعة ستانفورد يُدعى Lov Kumar Grover خوارزمية كمية جديدة—خوارزمية Grover، وتُعرف أيضًا باسم “خوارزمية البحث الكمي”. تُعد خوارزمية Grover خوارزمية عملية جدًا في الحوسبة الكمية للبحث والاستعلام في قواعد بيانات غير مُهيكلة.
إذا كان على الحاسوب العادي أن يجد الإجابة داخل قاعدة بيانات كبيرة جدًا بحجم “2 للأسس بعدد من عشرات”، فإن الطريقة التقليدية أساسًا هي التحقق واحدًا تلو الآخر من البداية إلى النهاية—مثل تقليب صفحات كتاب واحدًا تلو الآخر في المكتبة، وهو أمر يستغرق وقتًا طويلًا. بينما تستفيد Grover من خصائص “التراكب الكمي” و“تضخيم السعة” لإيجاد الإجابة في حوالي √N محاولات. وتسمى هذه العملية “التسريع التربيعي” (Quadratic Speedup).
ببساطة: إذا احتاج الحاسوب التقليدي إلى تشغيل 10¹² مرة (أي تريليون مرة)، فإن خوارزمية Grover تحتاج نظريًا إلى حوالي مليون مرة فقط. الفرق في الكفاءة واضح جدًا.
مبدأها الأساسي هو: أولًا، اجعل جميع الإجابات الممكنة “متراكبة” بحيث تمثل الكيوبتات في آن واحد N حالات محتملة. في البداية، تكون احتمالية اختيار كل إجابة 1/N. بعد ذلك، تستخدم الخوارزمية آلية تسمى “المرشد” (oracle) لتعمل “وسمًا” (تبديل طور) للإجابة الصحيحة. ثم عبر التكرار المتواصل، يتم تضخيم احتمال الإجابة الصحيحة باستمرار، بينما يتم خفض احتمالات الإجابات الخاطئة الأخرى.
يمكن تشبيه ذلك بمشهد: تخيل غرفة مظلمة فيها عدد لا يحصى من الأبواب، ولا يوجد كنز خلف باب واحد فقط. الحاسوب التقليدي لا يستطيع إلا أن يجرب بابًا تلو الآخر. بينما خوارزمية Grover تقوم أولًا بمحاولة جميع الأبواب “في آن واحد”، ثم في كل جولة ترفع “سطوع” الباب الصحيح قليلًا، حتى يصبح في الظلام أكثر وضوحًا من غيره، وفي النهاية يمكن تمييزه بنظرة واحدة. عندما يُضخّم احتمال الإجابة الصحيحة إلى قرب 100%، يمكن لنظام القياس الحصول على النتيجة الصحيحة باحتمال مرتفع.
قد تسأل: بما أنها تحاول جميع الأبواب في البداية، فلماذا لا تخبرنا مباشرةً أي باب يحتوي على الكنز؟ السبب هو أنه عند قيامك بـ“رؤية” النتيجة (القياس) يمكنك رؤية باب واحد فقط. وإذا نظرت من البداية، لأن احتمال كل باب متساوٍ، فستكون احتمالية رؤية باب الكنز مثل سحب قرعة عشوائية، أي شبه التخمين. لذلك يجب أن تمر الخوارزمية بجولات تجعل الباب الصحيح أكثر سطوعًا تدريجيًا. وعندما يصبح الباب الصحيح بالفعل أكثر إضاءة بشكل ملحوظ من غيره، عندها “بالنظر” مرة أخرى، ستكاد تحصل على الإجابة الصحيحة حتمًا تقريبًا. بمعنى آخر، يمكن للحاسوب الكمي استكشاف كل الاحتمالات في آن واحد، لكنه لا يستطيع عرض جميع الإجابات في نفس الوقت—إنه يضخّم فقط احتمال الإجابة الصحيحة، بحيث تحصل غالبًا على الإجابة الصحيحة عند القياس.
يمكن أيضًا تطبيق خوارزمية Grover في “الهجوم بالقوة الغاشمة” على التشفير، وهو ما يُشكل تهديدًا فعليًا لكسر مفاتيح التشفير المتماثل. حاليًا توصي الصناعة باستخدام طول مفاتيح AES-256 (Advanced Encryption Standard)؛ لأن مفتاح 128 بت في بيئة كمّية يوفر فقط 64 بت من مستوى الأمان. لذلك تحتاج الصناعة إلى مستوى أعلى من الأمان. لكن لخوارزمية Grover حدودًا: فهي توفر فقط تسريعًا بدرجة “تربيعية”، أي أنها أسرع من الحاسوب التقليدي بكثير، لكن الزيادة ليست لانهائية. مثال: إذا كان عليك تشغيل 100 كيلومتر في العادة، فقد تجعل Grover المسافة 10 كيلومترات فقط، لكنك ما زلت ستدفع ثمن جهد الجري؛ وبما أن تكلفة تصنيع وتشغيل الحاسوب الكمي مرتفعة جدًا، فهذا يشبه استخدام جهاز مشي فائق الغلاء لإنجاز تلك الـ10 كيلومترات فقط. لذلك، في التطبيق الفعلي، لا يمكن لـ Grover كسر كل أنظمة التشفير بلا حدود، ولا تزال تحتاج إلى مفاتيح أطول أو تدابير أمان أخرى لضمان السلامة.
تحليل أثر الحوسبة الكمية على البلوك تشين
الأساس الجوهري لتصميم البلوك تشين هو بناء دفتر أستاذ موزع قائم على أسس التشفير. تستخدم معظم بروتوكولات البلوك تشين مثل Bitcoin تشفير ECC (تشفير المنحنيات الإهليلجية) لتوليد المفاتيح العامة والخاصة والتوقيع الرقمي. أما Secp256k1 المبني على ECDSA (Elliptic Curve Digital Signature Algorithm، خوارزمية التوقيع الرقمي على المنحنيات الإهليلجية) فهو معيار معاملات محددة للمنحنيات الإهليلجية الخاصة المستخدمة عادة في Bitcoin وEthereum. ويمتاز بكونه آمنًا وفعّالًا ومفاتيحه قصيرة، ويستخدم على نطاق واسع لتوليد أزواج المفاتيح والتوقيعات داخل السلسلة.
أيضًا ضمن مجموعة دوال التجزئة المشفرة SHA-2 (Secure Hash Algorithm 2)، تُعد SHA-256 وظيفة تجزئة مشفرة تعتمدها البلوك تشين بشكل شائع. تقوم دوال التجزئة بتعيين بيانات بطول أي طول إلى قيمة بطول ثابت (قيمة التجزئة)، وتتميز بأنها غير قابلة للعكس بدرجة كبيرة مما يجعل استنتاج المدخلات عكسيًا صعبًا. تُستخدم عادةً في خوارزميات إثبات العمل والتحقق من المعاملات. ومع تكرار تطور الحواسيب الكمية، ومع امتلاك عدد كافٍ من الكيوبتات، يمكن للحاسوب عبر تشغيل “خوارزميات كميّة” القيام بالاختراق لكسر خوارزميات التشفير غير المتماثل مثل تشفير المنحنيات الإهليلجية في وقت قصير (1 شهر)، وبذلك ستواجه مكونات البلوك تشين تحديًا مباشرًا.
تأثير الخوارزميات المختلفة على مكونات التشفير، مصدر الصورة: Web3Caff Research الباحث بوب من تصميمه
بالإضافة إلى ذلك، قد تؤدي الحوسبة الكمية إلى هجوم “HNDL” (Harvest-Now-Decrypt-Later)، أي أن المهاجم سيقوم بجمع البيانات بدءًا من الآن، ثم يشن هجومًا فك التشفير مع وصول “يوم القفزة” لقدرات الحوسبة الكمية. إن HNDL هو استراتيجية مراقبة تعتمد على المراقبة الطويلة وتخزين بيانات التشفير التي لا يمكن كسرها حاليًا؛ ثم يتم فكها بعد نضوج التقنيات الكمية مستقبلًا. ويطلق على تاريخ “يوم القفزة” المفترض لهذا النوع من الحوسبة الكمية اسم Y2Q أو Q Day. وبوجه تهديدات الحوسبة الكمية، تستجيب صناعة البلوك تشين بنشاط. ففي يناير 2026، أنشأت Coinbase شركة عامة معروفة في الولايات المتحدة لجنة مستقلة للحوسبة الكمية والبلوك تشين للتعامل مع التهديدات المحتملة التي قد يشكلها الأمان الكمي على تشفير البلوك تشين في المستقبل، وبدأت دراسة حلول مضادة للكمية. وفي العام نفسه، بدأت شبكة الطبقة الثانية Optimism التابعة لإيثيريوم أيضًا في إدخال خوارزميات مضادة للكمية للتعامل مع تحديات أكبر قادمة.
توضيح HNDL، مصدر الصورة: Paloalto Networks
أثر الحوسبة الكمية على التمويل الرقمي
بالطبع، فإن التأثيرات المحتملة للحوسبة الكمية لا تقتصر على قطاع التمويل الخاص بالبلوك تشين، بل تؤثر أيضًا في صناعة التمويل الرقمي الأوسع التي تستخدم الرقمنة بشكل أعمق، بما في ذلك البنوك المرتبطة بالحياة اليومية. ومن زاوية أمان المخاطر، فإن منشآت التشفير التي يعتمد عليها البنك بشكل كبير ستكون أول ما يتعرض للتهديد. ستقوم خوارزمية Shor بسرعة بكسر تشفير RSA والتشفير باستخدام المنحنيات الإهليلجية المستخدمين في البنوك، مما يجعل معلومات مستخدمي البنك عرضة للاختراق. كما أن أسلوب الهجوم “سرقة الآن ثم فك التشفير لاحقًا” (HNDL) يجعل البيانات المالية المتسربة حاليًا معرضة أيضًا لأن يتم فك تشفيرها في المستقبل بواسطة الحاسوب الكمي. إزاء “التهديد الكمي”، بدأت كبرى الشركات المالية العالمية بالفعل دخول “عصر ما بعد الكم”. في 2024، أطلق معهد NIST بالولايات المتحدة معايير الأمان الكمي الأولى. وبدأت البنوك والمؤسسات المالية أيضًا في التخطيط تدريجيًا للانتقال إلى خوارزميات التشفير لما بعد الكم (PQC, Post-Quantum Cryptography) لمواجهة قدوم عصر الكم.
لكن ليس التحدي فقط ما ستواجهه المؤسسات المالية مثل البنوك. فهناك أيضًا جانب إيجابي: إذ يمكن للحوسبة الكمية أن تُحدث تحولًا في القطاع المالي عبر تسريع العمليات المعقدة. يمكن للحوسبة الكمية، في نمذجة المخاطر، تسريع محاكاة مونت كارلو (Monte Carlo method)، ما يساعد البنوك على تقييم المخاطر بدقة أكبر وبسرعة أعلى. في السنوات الأخيرة، زادت حالات تطبيق الحوسبة الكمية في أرض الواقع تدريجيًا. على سبيل المثال، في 2025، تعاونت HSBC مع مشروع للحوسبة الكمية لدى IBM، واستخدمت معالجات كمية لتحسين دقة تنبؤات تداول السندات بنسبة 34%. كما تعاون بنك Yapi Kredi التركي مع شركة الحوسبة الكمية الكندية D-Wave لتحديد الشركات عالية المخاطر بسرعة عبر نموذج إدارة المخاطر.
واقع الأمان الكمي
في الواقع، بعد أن أدرك الناس تهديدات الكم، شهدت السنوات الأخيرة تقدمًا إيجابيًا في التشفير لما بعد الكم (Post-Quantum Cryptography، اختصارًا PQC). وبالأخص بعد نشر 3 معايير للتشفير لما بعد الكم في 2024 من قِبل NIST (المعهد الوطني للمعايير والتكنولوجيا بالولايات المتحدة)، يعمل قطاع الأمان المتعلق بالبيانات بجدية متزايدة على التحول إلى الأمان الكمي. حيث تقوم بنوك القطاع المالي وشركات منصات ضخمة مثل الاتصالات الإلكترونية بنقل تدابير الأمان المضادة للكم إلى جدول الأعمال، وتخطط لترقية خوارزميات الكم خلال السنوات القليلة المقبلة.
تطور التشفير لما بعد الكم
وفقًا لتوقعات Global Risk Institute (تقرير خط زمني لتهديدات الكم، مبني على عشرات الخبراء)، فإن احتمالية اختراق خوارزميات تشفير RSA بعد 8 سنوات (2034) تبلغ حوالي 19–34% (بيانات 2024/2025)، ما يعني أن خط الجدول قد تسارع قليلًا مقارنةً بالسنوات السابقة. إن التشفير لما بعد الكم (Post-Quantum Cryptography) ظهر مع ازدياد القلق من Q Day، وتطور الآن ليصبح حجر أساس للأبحاث المضادة للكم.
توقع مخطط يوضح إمكانية كسر RSA-2048 خلال يوم واحد بواسطة الحاسوب الكمي، مصدر الصورة: Global Risk Institute
يُشار إلى التشفير لما بعد الكم أيضًا باسم “التشفير المضاد للكم” أو “التشفير الآمن كميًا”. تتمركز أغلب الهجمات الكمّية ضد خوارزميات المفاتيح العامة. وتشمل اتجاهات البحث في التشفير لما بعد الكم شبكات القواعد (lattice-based)، والتعلم المتسامح مع الأخطاء (fault-tolerant learning)، والمتعددات متعددة المتغيرات (multivariate polynomials) وغيرها. تهدف هذه الخوارزميات إلى ضمان أمان بيانات الخصوصية في بيئة الحوسبة الكمية المستقبلية.
لقد استغرق مسار توحيد (standardization) مضاد للكم حتى الآن 10 سنوات تقريبًا. بدأ مشروع التشفير لما بعد الكم في 2016 من المعهد الوطني الأمريكي للمعايير والتكنولوجيا (National Institute of Standards and Technology، اختصارًا NIST)، مرورًا بعدة جولات تقييم. في أغسطس 2024، أصدر NIST رسميًا أول مجموعة من معايير تشفير لما بعد الكم. ويهدف ذلك إلى سبب واحد فقط—مواجهة تهديدات الكم التي تواجه خوارزميات المفاتيح العامة الحالية (RSA وتشفير المنحنيات الإهليلجية). وهذه المعايير الثلاثة للتشفير لما بعد الكم هي:
ويعود سبب تسميتها “خوارزميات مضادة للكم” إلى أن جوهرها لا يعتمد على مسائل رياضية يمكن فك تشفيرها بكفاءة بواسطة خوارزمية Shor (مثل تحليل الأعداد الكبيرة أو مشكلة السجل التمييزي للمنحنى الإهليلجي)، بل تُبنى على أساسيات رياضية ما تزال الحواسيب الكمية الحالية من الصعب جدًا اختراقها.
تعتمد خوارزميات التشفير التقليدية (مثل RSA وECC) على حقيقة أن “تحليل الأعداد الكبيرة صعب” أو “استنتاج المفتاح الخاص من المنحنى الإهليلجي صعب”. لكن الحواسيب الكمية يمكنها استخدام Shor لتحقيق تسريع أُسّي في الكسر؛ لذلك تصبح—نظريًا—غير آمنة.
أما ML-KEM وML-DSA فمرتكزتان على “التشفير الشبكي/القائم على القواعد” (lattice cryptography). ويمكن فهمها كالبحث عن حل محدد داخل متاهة رياضية معقدة جدًا وذات أبعاد عالية. وحتى الآن لا توجد خوارزمية كمّية مثل Shor يمكنها تسريع كسر مسائل الشبكات بشكل كبير؛ لذلك حتى في بيئات الحوسبة الكمية، ما تزال هذه المسائل تُعتبر عالية الصعوبة.
أما SLH-DSA (الأصل SPHINCS+) فهي مبنية على دوال التجزئة. أقصى ما يمكن للحاسوب الكمي فعله ضد دوال الهاش هو استخدام خوارزمية Grover لتسريع “مربع” (quadratic speedup) وليس تسريعًا أُسّيًا. وهذا يعني أنه طالما تم رفع معلمات الأمان بشكل مناسب (مثل استخدام طول أطول للتجزئة)، يمكن تعويض ميزة التسريع التي يجلبها الكم، وبذلك تصبح الأمان أكثر متانة—لكن على حساب حجم توقيعات أكبر وبطء في توليدها.
خلاصة القول: إن سبب أمان هذه الخوارزميات المضادة للكم هو أنها تعتمد على مشاكل رياضية لا يستطيع الحاسوب الكمي المعروف حاليًا حلها بكفاءة (مشاكل الشبكات أو مشاكل التجزئة)، وليس على مشاكل تحليل الأعداد الكبيرة التقليدية التي يمكن أن يتم اختراقها بسهولة بواسطة Shor.
وبالاستناد إلى المعايير المذكورة أعلاه، درس المطورون ثلاث فئات رئيسية من مسارات التقنية المضادة للكم:
بالإضافة إلى هذه المسارات الثلاثة الرئيسية، توجد مسارات أقل شيوعًا أخرى تناسب سيناريوهات استخدام مختلفة، مثل التشفير متعدد المتغيرات وتبادل مفاتيح من أصل “فائق-مفارقة” (وقد تم اختراقه) وغيرها. يستخدم مسار التشفير متعدد المتغيرات غالبًا في توليد والتحقق السريع من التوقيعات في سلاسل الكتل. وتكون ميزته أن التحقق سريع، لذا فهو أكثر ملاءمة للتوقيع وليس للتشفير. أما تبادل المفاتيح من أصل فائق-مفارقة فقد كان مستخدمًا سابقًا غالبًا في بروتوكول SSL لإنشاء مفاتيح جلسة آمنة كميًا. لكن تم اختراقه في 2022، لذا تمت إزالة هذا المسار من قائمة المعايير لدى NIST.
بشكل عام: تتمثل “الجوهر” في التشفير لما بعد الكم في استخدام آليات حماية رياضية جديدة لاستبدال “آليات الحماية القديمة” التي سيتم كسرها في المستقبل بواسطة الحوسبة الكمية، وبالتالي حماية أمان الخصوصية للبيانات. لذلك، في قطاع التمويل—الذي يعتمد بدرجة كبيرة على تشفير البيانات—تُعد عملية نشر التشفير لما بعد الكم وانتقاله ذات أهمية بالغة. وفي الوقت الراهن، تقوم كبريات شركات التكنولوجيا العالمية (Google وMicrosoft وAmazon وغيرها) بدمج هذه الخوارزميات تدريجيًا في متصفحات الويب وأنظمة التشغيل. لذلك لا داعي لقلق المستخدمين العاديين بشكل مفرط، لأن شركات المنصات الكبرى بدأت بالفعل التخطيط للانتقال إلى خوارزميات الأمان الكمي.
تقدم مضاد للكم في صناعة البلوك تشين
بالنسبة لصناعة البلوك تشين التي تعتمد بشكل شديد على أمن التشفير، لم تكن التهديدات الناجمة عن الحوسبة الكمية أمرًا تمت ملاحظته مؤخرًا؛ بل بدأت منذ سنوات عديدة في إجراء أبحاث استباقية وتوفير تقنيات احتياطية. يتمثل “إجماع” أساسي لدى الجهات الرائدة في الصناعة وأهم العاملين فيها في أن تهديدات الحوسبة الكمية هي مشكلة يمكن معالجتها هندسيًا، وليست خطرًا نظاميًا مستعصيًا.
لذلك، رغم أن “بلوك تشين أصلي مضاد للكم” لم يصبح اتجاهًا سائدًا بعد، فإن بعض الشركات الرئيسية والسلاسل العامة بدأت—مع دفع آليات الحوكمة تدريجيًا—الاستعداد للانتقال إلى بيئات آمنة كميًا. وتظهر سلسلة من التحركات الأخيرة أن الصناعة انتقلت تدريجيًا من النقاشات النظرية إلى مرحلة تخطيط النشر.
على سبيل المثال: قامت Coinbase، إحدى أكبر شركات التشفير العامة عالميًا، في يناير 2026 بتأسيس لجنة استشارية كمية مستقلة، مع دعوة أساتذة الحوسبة الكمية والخبراء في مجال الأمان من الأوساط الأكاديمية الأميركية للمشاركة. وتتوقع أن تنشر تقريرًا لتقييم مخاطر الكم وخريطة طريق للانتقال إلى مضاد للكم. وتشمل خططها ترقية آليات معالجة عناوين البيتكوين، وتعزيز أنظمة إدارة المفاتيح الداخلية، ودعمًا تدريجيًا لخطط التوقيع لما بعد الكم، مثل خوارزميات التوقيع الرقمية القائمة على المصفوفات/الشبكات (ML-DSA)، وغيرها.
في الوقت نفسه، قامت Ethereum Foundation بتشكيل فريق بحثي متخصص في مضاد للكم، ووضعت الأمان الكمي كأولوية استراتيجية لعام 2026. وتوضح هذه المبادرات أن عام 2026 قد يكون نقطة انطلاق تخطيط “عصر مضاد للكم” للبلوك تشين؛ حيث يتحول الأمان الكمي من طرح نظري إلى مرحلة التنفيذ الهندسي (سيتم شرح ذلك بالتفصيل لاحقًا).
على النقيض، اختار مجتمع البيتكوين مسارًا أكثر حذرًا. فالتحديات ليست فقط على مستوى التقنية، بل أيضًا على مستوى الحوكمة. وبسبب أن آلية حوكمة البيتكوين تعتمد بشدة على إجماع المجتمع، فإن دورات الترقية عادة ما تكون على مقياس “سنوات”. لذا فإن أكبر المشكلات التي يواجهها انتقال الأمان الكمي تأتي أكثر من تنسيق القرارات وتشكيل الإجماع، وليس من مجرد التنفيذ التقني.
حاليًا، يناقش مجتمع البيتكوين ثلاث فئات رئيسية من المسارات التقنية:
لكن لا يزال من الصعب توحيد حل موحّد على المدى القصير.
الاقتراح الذي لقي اهتمامًا مؤخرًا هو BIP-360 (ويُعرف أيضًا باسم Pay-to-Tapscript-Hash، P2TSH). ظهر هذا الاقتراح لأول مرة في 2024، وتم إجراء تحديث مهم في نهاية 2025، وما زال حاليًا في مرحلة المسودة، لكن حجم النقاش أصبح كبيرًا. وتتمثل الفكرة الأساسية في الاستفادة من آلية الإخراج في ترقية Taproot لعام 2021، وذلك بحذف Key Path Spend (صرف المسار بالمفتاح العام)، لتقليل خطر تعرّض المفاتيح العامة داخل السلسلة المرتبط بصيغ العناوين المبكرة، وبالتالي ترك مساحة تكامل لخوارزميات التوقيع لما بعد الكم مستقبلًا.
لكن ما يزال داخل المجتمع رأي آخر: يرى أن تهديد الكم ما زال في مرحلة مبكرة، وأن الوقت بينه وبين هجوم واقعي طويل، وبالتالي هل يلزم إجراء ترقية واسعة النطاق فورًا؟ ما يزال هناك جدل.
بعبارة أخرى: صناعة البلوك تشين ليست بانتظار صدمة الكم بشكل سلبي، بل تتقدم تدريجيًا نحو التحول المضاد للكم ضمن إيقاعات حوكمة مختلفة وأطر إدراك مخاطر مختلفة. فالتحدي الحقيقي ليس مجرد التنفيذ التقني، بل كيفية تحقيق إجماع ترقية عبر مجتمعات ومصالح مختلفة داخل شبكة مفتوحة.
على الرغم من أنه يبدو حتى الآن أن البيتكوين لم يتعرض لهجوم كمي فعلي ولا لتهديدات أمنية، إلا أن جزءًا صغيرًا من البيتكوين يقع ضمن نطاق مخاطر الكم. ففي تصريح من شركة مالية في الولايات المتحدة بولاية نيوجيرسي تُدعى Coinshares، فإن عناوين المفاتيح العامة بصيغة Pay-To-Public-Key (P2PK) التي تم اعتمادها مبكرًا هي الأكثر عرضة لأن تصبح هدفًا لهجمات الكم؛ إذ إن نحو 1,600,000 عنوان (ما يعادل 8% من الإجمالي) قد تكون أكثر عرضة للتهديد. والعدد الذي