العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
الحوسبة الكمومية لن تقتل البيتكوين، لكن الخطر الحقيقي يقترب
原文标题:「I」Spent「200」Hours Reading Quantum Computing Papers So You Don’t Have To. Bitcoin Is F.
原文来源:nvk
原文编译:Saoirse,Foresight News
TL;DR
· بيتكوين لا تستخدم التشفير، بل تستخدم التواقيع الرقمية. أغلب المقالات فهمت هذا الأمر بشكل خاطئ، والفرق بين الأمرين حاسم.
· لا يمكن لأجهزة الحوسبة الكمومية كسر بيتكوين خلال 9 دقائق. هذا الوصف يتعلّق بدارة نظرية فقط، ولا توجد الآلة نفسها، كما أن الأمر لن يظهر خلال عقد على الأقل.
· التعدين الكمومي مستحيل تمامًا من الناحية الفيزيائية. فهو يحتاج طاقة أكبر فعليًا من إجمالي الطاقة التي تنتجها الشمس.
· يمكن لبيتكوين أن تُطوَّر—وقد تم ذلك بنجاح من قبل (SegWit، Taproot)، كما أن الأعمال ذات الصلة جارية (BIP-360). لكن على المجتمع أن يسرّع وتيرة التنفيذ.
· السبب الحقيقي للتطوير ليس التهديد الكمومي، بل أن الرياضيات التقليدية قد كسرت بالفعل لا حصر له من أنظمة التشفير؛ و secp256k1 ربما يكون التالي. لم تقم الحوسبة الكمومية حتى الآن بكسر أي مجموعة من أنظمة التشفير.
· يوجد بالفعل خطر حقيقي: المفاتيح العامة لنحو 6.26 مليون بيتكوين أصبحت مكشوفة. هذا ليس سببًا للذعر، لكنه سببٌ للتحضير مسبقًا.
الخطّ الرئيسي
لخّص جملة واحدة كل ما سأشرحه بعد ذلك:
إن تهديد الحوسبة الكمومية لبيتكوين حقيقي لكنه بعيد جدًا؛ التغطية الإعلامية عادةً مضللة ومبالغ فيها؛ والأخطر ليس الحاسوب الكمومي بل العقلية المتراخية أو المذعورة المتخفّية على هيئة “خوف” أو “لا شيء يهم”.
سواءٌ كان من يصرخ «بيتكوين انتهت»، أو من يدّعي «لا داعي للقلق إطلاقًا»، فالجميع مخطئ. لرؤية الحقيقة بوضوح، يجب قبول أمرين معًا:
· لا توجد تهديدات كمومية وشيكة على بيتكوين الآن؛ والخطر الفعلي قد يكون أبعد بكثير مما تروّجه عناوين “تسوّق بالتهويل”.
· لكن مجتمع بيتكوين ما زال ينبغي أن يتهيأ مسبقًا، لأن عملية الترقية نفسها تتطلب سنوات.
هذا ليس سببًا للهلع، بل سببًا للعمل.
سأشرح ذلك بالبيانات والمنطق أدناه.
أساليب الإعلام: العنوان المهووس هو أكبر خطر
كل بضعة أشهر تتكرر نفس المسرحية:
· تنشر إحدى مختبرات الحوسبة الكمومية ورقة بحثية صارمة، مع الكثير من شروط وحدود مرفقة.
· تكتب وسائل الإعلام التقنية فورًا: «الحوسبة الكمومية تكسر بيتكوين خلال 9 دقائق!»
· يُبسّط الناس في تويتر الخاصة بالتشفير المقولة إلى: «بيتكوين انتهت».
· يرسل لك أقاربك/أصدقاؤك رسالة يسألون فيها إن كان عليك بيع البيتكوين فورًا.
· لكن الورقة الأصلية لم تقل شيئًا من هذا.
في مارس 2026، نشرت مجموعة Google Quantum AI ورقة تقول إن كمية “البتّات الكمية” الفيزيائية اللازمة لكسر تشفير المنحنيات البيضية (Elliptic Curve) في بيتكوين يمكن خفضها إلى أقل من 500k، أي بزيادة قدرها 20 مرة مقارنةً بالتقديرات السابقة. هذا بحث مهم فعلًا. كانت Google حذرة جدًا ولم تنشر دارة هجوم فعلية، بل نشرت برهانًا ذا طبيعة “لا معرفة” (zero-knowledge proof).
لكن الورقة لم تقل أبدًا: إن بيتكوين يمكن كسرها الآن، أو أن هناك جدولًا زمنيًا واضحًا، أو أن الناس يجب أن يهلعوا.
ومع ذلك، العنوان يقول: «اختراق بيتكوين خلال 9 دقائق».
نشرت CoinMarketCap مقالًا بعنوان: «هل سيقضي الحوسبة الكمومية المسرّعة بالذكاء الاصطناعي على بيتكوين في 2026؟»؛ وفي نص المقال كله، التفسير يذكر—تقريبًا بشكل كامل—أن الإجابة هي «لا». هذا نمط نموذجي: عنوان مثير لجذب الزيارات، ونص حذر ودقيق للحد من الأخطاء. لكن الرابط الذي تم تحويله 59% منه لا يفتحه أحد فعليًا—بالنسبة لمعظم الناس، العنوان هو الرسالة نفسها.
هناك جملة تلخص الأمر جيدًا: «تسعير المخاطر في السوق سريع جدًا. لا يمكنك سرقة شيء يذهب إلى الصفر فور امتلاكه.» إذا كانت الحوسبة الكمومية ستقلب كل شيء فعلًا، لانهارت أسعار أسهم Google نفسها (والتي تستخدم أيضًا تشفيرًا من هذا النوع). لكن سهم Google مستقر.
الخلاصة: العنوان هو الإشاعة الحقيقية. البحث نفسه حقيقي ويستحق الفهم—فلنقرأه بجدية.
ما الذي تُهدده الحوسبة الكمومية حقًا—وما الذي لا تُهدده
أكبر خطأ: “التشفير”
تقريبًا كل المقالات التي تتناول الكم والحوسبة والبيتكوين تستخدم كلمة “التشفير”. هذا خطأ، وخطؤه يؤثر على الصورة بالكامل.
لا يحمي بيتكوين الأصول عبر “التشفير”، بل عبر التواقيع الرقمية (ECDSA، ثم عبر Taproot باستخدام Schnorr). البلوك تشين نفسها علنية: جميع بيانات المعاملات مرئية دائمًا للجميع، ولا يوجد شيء “يجب فكّه/تحليله” من أجل “الحل”.
كما قال آدم باك (Adam Back)، مخترع Hashcash الذي استشهد به ورقة بيتكوين البيضاء، نقلاً عنه: «التشفير يعني أن البيانات مخفية ويمكن فكّها. نموذج الأمان في بيتكوين مبني على التواقيع، ويُستخدم لإثبات الملكية دون تعريض المفتاح الخاص.»
هذا ليس تدقيقًا لغويًا. هذا يعني أن التهديد الأكثر إلحاحًا في مجال الكم—“اجمع الآن، فك لاحقًا”—لا ينطبق على أمان أصول بيتكوين بشكل أساسي. لا توجد بيانات مشفرة يمكن جمعها؛ فالمفتاح العام مكشوف أصلاً على السلسلة.
نوعان من الخوارزميات الكمومية: واحدة تهدد فعلًا والأخرى قابلة للتجاهل
· خوارزمية شور (تهديد حقيقي): تمنح تسريعًا أسيًا لمسائل الرياضيات الأساسية وراء التواقيع الرقمية، ما يسمح باسترجاع المفتاح الخاص من المفتاح العام وتزوير توقيع المعاملة. هذا هو ما يجب القلق منه.
· خوارزمية غروفر (ليست تهديدًا): تمنح تسريعًا بمستوى مربعّي فقط لدوال التجزئة مثل SHA-256. يبدو الأمر مخيفًا، لكن بمجرد حسابه يتضح أنه غير واقعي تمامًا.
أجرت ورقة بحثية في 2025 بعنوان «الحوسبة الكمومية من فئة كالدارشوف ومِناجرة بيتكوين» حسابات وتوصلت إلى أنه، وفق صعوبة بيتكوين الحالية، يحتاج التعدين الكمومي إلى:
· حوالي 10²³ من البتّات الكمية الفيزيائية (حاليًا يوجد في العالم نحو 1500 فقط)
· حوالي 10²⁵ واط-طاقة (إجمالي إخراج الطاقة للشمس يساوي تقريبًا 3.8×10²⁶ واط)
لكي تُستخدم الحوسبة الكمومية لتعدين بيتكوين، فإن الطاقة المطلوبة تقارب 3% من إجمالي إخراج الشمس. في البشر حاليًا لا نمتلك سوى حضارة من المستوى 0.73 من كالدارشوف. وحتى لو أردنا التعدين بالحواسيب الكمومية، ستكون الطاقة المطلوبة كبيرة لدرجة أنها لا تناظر إلا حضارات من النوع II. نحن لا نصل إلى هذا المستوى، ومن الناحية الفيزيائية شبه مستحيل تحقيقه.
(ملاحظة: بالاقتران مع مستويات حضارة كالدارشوف: Type I: الاستفادة الكاملة من طاقة كوكب واحد (الأرض)؛ Type II: الاستفادة من كامل طاقة نجم واحد (الشمس))
للمقارنة: حتى وفقًا للتصميم الأكثر مثالية، فإن قدرة “منجم كمومي” ستكون تقريبًا 13.8 GH/s فقط؛ بينما يمكن لمنجم نمل عادي S21 الوصول إلى 200 TH/s. سرعة مناجم ASIC التقليدية أكبر بمقدار 14.5k مرة من المنجم الكمومي.
في نهاية المطاف، التعدين الكمومي غير قائم. مستحيل الآن، ومستحيل حتى بعد 50 عامًا، وربما مستحيل إلى الأبد. إذا قال أحد إن الحوسبة الكمومية يمكنها «كسر تعدين بيتكوين»، فهو يخلط بين نوعين مختلفين تمامًا من الخوارزميات.
8 ادعاءات متداولة؛ 7.5 منها خاطئ
الادعاء 1: «ما إن تظهر الحوسبة الكمومية، سيتم سرقة كل بيتكوين في ليلة واحدة»
الواقع أن المخاطر موجودة فقط بالنسبة لبيتكوين التي مفاتيحها العامة مكشوفة. عناوين بيتكوين الحديثة (P2PKH، P2SH، SegWit) لا تُظهر المفتاح العام قبل أن تبدأ أنت تحويلًا. طالما أنك لا تعيد استخدام العناوين، ولا تحوّل أية أصول من هذا العنوان قط، فلن يظهر مفتاحك العام على البلوك تشين.
التقسيم كالتالي:
· الفئة A (خطر مباشر): حوالي 1.7 مليون BTC تستخدم صيغة P2PK القديمة، والمفتاح العام مكشوف بالكامل.
· الفئة B (خطر موجود لكن يمكن معالجته): حوالي 5.2 مليون BTC تقع ضمن العناوين المعاد استخدامها وعناوين Taproot؛ ويمكن للمستخدم عبر الترحيل تجنب الخطر.
· الفئة C (تعرض مؤقت): خلال حوالي 10 دقائق—وهي الوقت الذي تنتظر فيه كل معاملة في الـ mempool قبل تضمينها—قد ينكشف المفتاح العام بشكل مؤقت.
وفق تقديرات Chaincode Labs، يوجد إجمالي حوالي 6.26 مليون BTC معرضة لخطر كشف المفتاح العام، أي ما يعادل تقريبًا 30%–35% من إجمالي المعروض. العدد ليس صغيرًا فعلًا، لكنه ليس «كل بيتكوين».
الادعاء 2: «عمل ساتوشي بيعتكوين سيسرق، ثم انهيار وسقوط إلى الصفر»
شبه صحيح وشبه خاطئ: حوالي 1.1 مليون BTC يمتلكها ساتوشي تستخدم صيغة P2PK، والمفتاح العام مكشوف بالكامل—وهذه بالفعل أصول عالية الخطورة. لكن:
· الحواسيب الكمومية التي يمكنها كسر هذه المفاتيح الخاصة غير موجودة أصلًا حتى الآن.
· الدول التي تملك تقنيات كمومية مبكرة ستستهدف أولًا أنظمة الاستخبارات والجيش، لا “تمثيل مسرحي” يتم فيه سرقة بيتكوين بشكل علني (مجموعة أبحاث Quantum Canary Research Group).
· من توسيع 1,500 بتّ كمومي إلى مستوى مئات الآلاف يتطلب عدة سنوات من الاختراقات الهندسية، والتقدم غير مؤكد بشدة.
الادعاء 3: «بيتكوين لا يمكن ترقية—الوتيرة بطيئة والحوكمة فوضوية»
هذه المقولة غير صحيحة، لكنها ليست بلا بعض المعقولية. بيتكوين أنجزت عدة ترقيات رئيسية بنجاح:
· SegWit (2015–2017): كان عليه جدل شديد وكاد يفشل، وأدى مباشرة إلى انقسام بيتكوين كاش (Bitcoin Cash)، لكن في النهاية تم إطلاقه.
· Taproot (2018–2021): تم تنفيذه بسلاسة، من اقتراحه إلى إطلاقه على الشبكة الرئيسية استغرق حوالي 3.5 سنوات.
خطة الحوسبة ضد الكم (Post-Quantum) BIP-360، أُدرجت رسميًا في بداية 2026 في مكتبة BIP الخاصة ببيتكوين. تضيف نوع عنوان جديد bc1z وتزيل منطق الإنفاق لمسارات مفاتيح Taproot التي يمكن أن تتعرض لهجمات كمومية. ما زال هذا الاقتراح في حالة مسودة. كما أن شبكة الاختبار تعمل، وقد تم تشغيل مجموعة أوامر التوقيع الكمومي لما بعد الحقبة (Dilithium).
قدّر مؤلف BIP-360 المشارِك إيثان هيلمان (Ethan Heilman) أن دورة الترقية الكاملة حوالي 7 سنوات: 2.5 سنة تطوير ومراجعة، 0.5 سنة تفعيل، و4 سنوات لانتقال النظام البيئي. وهو يعترف: «هذا مجرد تقدير تقريبي، ولا أحد يستطيع تقديم موعد دقيق.»
الخلاصة الموضوعية: يمكن لبيتكوين أن تُرقّى، وقد بدأت عملية الترقية بالفعل، لكنها ما زالت في مراحلها المبكرة وتحتاج إلى تسريع. القول إن “الترقية مستحيلة بالكامل” خطأ، والقول إن “الترقية اكتملت” كذلك غير صحيح.
الادعاء 4: «لدينا فقط 3–5 سنوات»
غالبًا غير صحيح، لكن لا يمكن أيضًا الاستهتار. تقديرات الخبراء واسعة جدًا:
· Adam Back (مخترع Hashcash، صاحب الاقتباس في ورقة بيتكوين البيضاء): 20–40 سنة
· Huang Renxun (CEO لدى NVIDIA): يحتاج الحاسوب الكمومي العملي إلى 15–30 سنة
· Scott Aaronson (خبير الحوسبة الكمومية في University of Texas at Austin): يرفض تحديد جدول زمني ويقول إن كسر RSA قد يتطلب “استثمارًا بمستوى مئات مليارات الدولارات”
· Craig Gidney (Google Quantum AI): احتمالية تحقيق ذلك قبل 2030 هي 10% فقط؛ كما يرى أن متطلبات بيتّات كمومية قد لا تحصل على تحسينات إضافية كبيرة بمقدار 10 أضعاف ضمن الظروف الحالية، وأن منحنى التحسين قد يكون وصل إلى مرحلة تدرج/تسطّح
· بحث خبراء أمن كمومي بواقع 26 شخصًا: احتمالية ظهور خطر خلال 10 سنوات هي 28%–49%
· Ark Invest: «خطر طويل الأجل وليس وشيكًا»
من الجدير بالانتباه: شريحة Google Willow كسرت عتبة تصحيح الأخطاء الكمية في نهاية 2024. هذا يعني أنه مع كل قفزة في مستوى كود تصحيح الأخطاء، ينخفض معدل الخطأ المنطقي بمعامل ثابت (Willow = 2.14). أثر كبح الأخطاء يرتفع بشكل أسي، لكن سرعة التوسّع الفعلية تعتمد بالكامل على العتاد؛ وقد تكون على مستوى لوغاريتمي، أو خطي، أو بطيئة جدًا. تجاوز العتبة يعني أن التوسع “قابل للتحقق”، لكنه لا يعني أنه سريع أو سهل أو مضمون.
إضافة إلى ذلك: في ورقة Google في مارس 2026 لم تُفصح عن دارات هجوم فعلية، بل نشرت فقط برهانًا ذا طبيعة “لا معرفة”. كما يشير Scott Aaronson إلى أنه قد لا يعود الباحثون في المستقبل ينشرون تقديرات الموارد المطلوبة لكسر كلمة المرور/التشفير. لذا، قد لا نتمكن من إدراك “يوم أزمة الكم” مبكرًا بالضرورة.
ومع ذلك، فإن بناء حاسوب يمتلك عشرات أو مئات الآلاف من بتّات كمومية متسامحة مع الأخطاء (Fault-tolerant) هو تحدّ هندسي ضخم. حاليًا، أقصى أجهزة الحوسبة الكمومية المتقدمة لا يمكنها تفكيك أعداد كبيرة أكبر من 13 رقمًا، بينما كسر تشفير بيتكوين يعادل تفكيك أعداد كبيرة بحجم يقارب 1300 رقم. هذه الفجوة لا يمكن ردمها بين ليلة وضحاها، لكن اتجاه التطور التقني يستحق الانتباه لا التهوين.
الادعاءات 5–8: توضيح سريع
«الحوسبة الكمومية ستُدمّر التعدين»
خطأ. متطلبات الطاقة قريبة من إجمالي إخراج الشمس، انظر القسم الثاني.
«اجمع البيانات الآن، وفكّ التشفير لاحقًا»
هذا لا ينطبق على سرقة الأصول (سلسلة الكتل بحد ذاتها علنية)، لكنه قد يؤثر على الخصوصية إلى حد ما، ويظل خطرًا ثانويًا.
«Google تقول إن بيتكوين يمكن كسرها خلال 9 دقائق»
تقصد Google أن مدة تشغيل الدارة النظرية على آلة افتراضية من 500k بتّ كمومي تبلغ حوالي 9 دقائق. وقد حذّرت Google نفسها بوضوح من هذا النوع من خطابات الهلع، مع إخفاء تفاصيل دارة الهجوم.
«التقنيات التشفيرية لما بعد الكم ليست ناضجة بعد»
أكمل المعهد الوطني الأمريكي للمعايير والتقنية (NIST) توحيد خوارزميات مثل ML-KEM وML-DSA وSLH-DSA. الخوارزميات نفسها ناضجة؛ والعقبة ليست “اختراعها من الصفر”، بل نشرها وتطبيقها ضمن نظام بيتكوين.
الخمسة أمور التي أقلقها فعلًا
سيتسبب مقال ينفي كل شيء في فقدان المصداقية. فيما يلي خمسة أمور تشغلني بشدة:
· تقديرات عدد البتّات الكمومية اللازمة لكسر التشفير تستمر في الانخفاض، رغم أن هذا الاتجاه قد يكون بدأ يبطؤ. في 2012، كان يُتوقع احتياج كسر نظم التشفير إلى 1 مليار بتّ كمومي؛ وفي 2019 انخفض إلى 20 مليون؛ وفي 2025 صار أقل من مليون. في بداية 2026، زعمت شركة Oratomic أنه يمكن تحقيق الكسر باعتماد بنية ذرات محايدة باستخدام 10,000 بتّ كمومي فيزيائية فقط.
لكن تجدر الإشارة إلى أن المؤلفين التسعة جميعهم مساهمون في Oratomic. ولم يتم التحقق من نسبة التحويل بين 101:1 من البتّات الكمومية الفيزيائية والبتّات الكمومية المنطقية التي يستند إليها هذا التقدير (والنسبة الفعلية في التاريخ أقرب إلى 10k:1).
ومن الضروري أيضًا توضيح أن مهمة حسابية تستغرق “9 دقائق” على بنية Google من نوع superconducting تحتاج إلى 10²⁶⁴ يومًا على العتاد من نوع الذرات المحايدة—فهذان نظامان/جهازان مختلفان تمامًا، وسرعات الحساب تختلف بشكل كبير. كما قال Gidney بنفسه إن منحنى تحسين الخوارزمية قد يكون دخل مرحلة الثبات. وحتى مع ذلك، لا يعرف أحد متى سيظهر “نقطة التحول” بين “عدد البتّات الكمومية المطلوبة” و“عدد البتّات الكمومية المتاحة”. والنتيجة الأكثر موضوعية هي: توجد حالة كبيرة من عدم اليقين حاليًا.
· نطاق تعرّض المفاتيح العامة للتزايد، وليس للتناقص. بيتكوين بصيغتها الأحدث والأكثر انتشارًا Taproot ستعرض على السلسلة مفاتيح عامة مُعدّلة، ما يمنح مهاجمي الكم “نافذة لا نهائية” للهجمات خارج السلسلة. المفارقة أن ترقية بيتكوين الأخيرة قد أضعفت الأمان ضد الكم—وهذه المفارقة تستحق التدبر.
علاوة على ذلك، لا يقتصر الأمر على العناوين على السلسلة: قنوات Lightning Network، وربط المحافظ الأجهزة، وخطط التوقيع المتعدد، وخدمات مشاركة المفاتيح العامة الممتدة—كلها تُشيع المفاتيح العامة في التصميم. في عالم تصبح فيه الحوسبة الكمومية المتسامحة مع الأخطاء (CRQC) حقيقة واقعة، وعندما يُبنى النظام بأكمله حول مشاركة المفاتيح العامة، تصبح «حماية خصوصية المفتاح العام» غير واقعية أساسًا. BIP-360 خطوة أولى فقط، وليست حلًا كاملاً.
· عملية حوكمة بيتكوين بطيئة، لكن ما زال هناك نافذة زمنية. منذ نوفمبر 2021، لم تُفعّل بروتوكولات بيتكوين الأساسية أي hard fork soft fork لأكثر من 4 سنوات، وبقيت في حالة ركود طويلة. تخطط Google لإنهاء هجرة نظامها ضد الكم في 2029، وبالنسبة لبيتكوين فإن أكثر التقديرات تفاؤلًا تشير إلى 2033.
بالنظر إلى أن الحوسبة الكمومية لكسر تشفير بمستوى عملي غالبًا ما تزال بعيدة جدًا (معظم التنبؤات الموثوقة تتوقع وصولها إلى أربعينيات القرن 21، أو ربما لا تحدث أبدًا)، فالأمر ليس أزمة عاجلة الآن، لكن هذا لا يعني مطلقًا أنه يمكن الاطمئنان. كلما بدأ التحضير أبكر، كان المسار اللاحق أكثر راحة.
· بيتكوين ساتوشي هو معضلة “لعبة” لا حل لها. حوالي 1.1 مليون BTC محفوظة في عناوين P2PK. وبسبب عدم وجود من يملك المفتاح الخاص المقابل (أو لأن ساتوشي اختفى)، لا يمكن ترحيل هذه الأصول إلى الأبد. سواء كان الحل “ترك الأمور كما هي” أو “التجميد” أو “التدمير”، فالنتائج ستكون وخيمة، ولا توجد خطة مثالية.
· البلوك تشين عبارة عن قائمة دائمة الأجل لهدف هجوم. ستُسجّل جميع المفاتيح العامة المكشوفة إلى الأبد. بإمكان المؤسسات في كل دولة أن تبدأ التحضير الآن، ثم تنتظر الفرصة. الدفاع يحتاج إلى تنسيق نشط بين أطراف متعددة، بينما الهجوم لا يحتاج إلا إلى صبر الانتظار.
كل هذه تحديات حقيقية، لكن هناك وجه آخر يجب الانتباه إليه أيضًا.
لماذا قد تكون تهديدات الكم بعيدة جدًا—وأحيانًا قد لا تأتي أبدًا
اعتقد أكثر من فيزيائي ورياضي جادّون (وليسوا متشددين) أن تحقيق حجم من الحوسبة الكمومية المتسامحة مع الأخطاء لكسر التشفير قد يواجه عقبات جذرية على مستوى الفيزياء، لا مجرد تحديات هندسية:
· Leonid Levin (Boston University، أحد المساهمين في اقتراح NP-completeness): «تحتاج الأمواج/السعات الكمومية إلى دقة تصل إلى مئات المنازل العشرية، لكن الإنسان لم يكتشف أي قانون فيزيائي يسمح بأن تظل أي قوانين صحيحة بدقة تتجاوز عشرات المنازل العشرية. إذا كانت الطبيعة لا تسمح بدقة تتجاوز حوالي 12 منزلة عشرية، فستصطدم كامل مجال الحوسبة الكمومية بسقف فيزيائي.»
· Michel Dyakonov (Université de Montpellier، فيزيائي نظري): النظام الذي يحتوي 1000 بتّ كمومي يحتاج إلى التحكم في حوالي 10³⁰⁰ معلمة مستمرة في آن واحد؛ والعدد يفوق بكثير إجمالي عدد الجسيمات الذرية في الكون. وخلاصته: «إنه أمر مستحيل، مستحيل إلى الأبد.»
· Gil Kalai (Hebrew University، رياضي): توجد تأثيرات ارتباطية من الضجيج الكمومي لا يمكن إزالتها، وتزداد حدتها مع تعقيد النظام. وهذا يجعل تصحيح أخطاء كمومي واسع النطاق غير قابل للتحقيق من الأساس. مرّ على هذا التخمين 20 عامًا دون تأكيد، لكن التنبؤات التجريبية أظهرت أيضًا انحرافات جزئية؛ الفوائد والسلبيات موجودة معًا.
· Tim Palmer (University of Oxford، فيزيائي): نموذج الميكانيكا الكمومية العقلاني الذي اقترحه يتنبأ بوجود حدّ صلب للهمود/التشابك يصل عند حوالي 1000 بتّ كمومي، وهو أقل بكثير من الحجم المطلوب لكسر التشفير.
هذه ليست آراء هامشية. كما أن الأدلة الحالية تدعم هذا الحكم بوضوح: حتى الآن، تُظهر الممارسة أن الحوسبة الكمومية التي يمكن أن تُهدد أنظمة التشفير إما أنها أصعب بكثير من النظرية لتحقيقها، أو أنها غير ممكنة أصلًا بسبب قواعد/قوانين غير معروفة في العالم الفيزيائي. وبالمقارنة مع القيادة الذاتية (autonomous driving) تشبيه دقيق: العرض رائع ويجذب استثمارات ضخمة، ومع ذلك يتم الادعاء منذ أكثر من عشر سنوات أن «لا يزال الأمر يحتاج خمس سنوات فقط» لكي يصبح ناضجًا.
معظم وسائل الإعلام تفترض تلقائيًا أن “الحوسبة الكمومية ستكسر التشفير في النهاية، فقط مسألة وقت”. هذا ليس استنتاجًا مبنيًا على أدلة، بل نتيجة دورة “ترويج” تصنع وهمًا مستمرًا عبر الزمن.
الدافع الأساسي للترقية—وهو لا علاقة له بالكم
هذه حقيقة محورية لا يذكرها أحد تقريبًا (شكرًا لـ @reardencode على التنبيه):
· حتى الآن، عدد أنظمة التشفير التي تم كسرها بواسطة الحوسبة الكمومية: 0.
· عدد أنظمة التشفير التي تم اختراقها/كسرها بواسطة طرق الرياضيات التقليدية: لا يُحصى.
DES وMD5 وSHA-1 وRC4 وSIKE وآلة Enigma…… كلها سقطت بسبب التحليل الرياضي الدقيق، لا بسبب عتاد كمومي. كان SIKE مرشحًا نهائيًا لتشفير ما بعد الكم لدى NIST، لكن في 2022 قام باحث بكسره بالكامل في ساعة واحدة باستخدام كمبيوتر محمول عادي. منذ ظهور أنظمة التشفير ذاتها، كان التحليل الكلاسيكي للتشفير دائمًا يقضي على أنواع مختلفة من أنظمة التشفير بشكل متواصل.
منحنى secp256k1 المستخدم في بيتكوين قد يصبح غير آمن في أي لحظة بسبب اختراق رياضي واحد—ولا يتطلب ذلك الحوسبة الكمومية على الإطلاق. يكفي أن يحقق عالم بارز في نظرية الأعداد تقدمًا جديدًا في مسائل اللوغاريتمات المتقطعة. لم يحدث ذلك بعد حاليًا، لكن تاريخ علم التشفير عبارة عن تاريخ مستمر للعثور على ثغرات في أنظمة قيل عنها “آمنة”.
وهذا هو السبب الحقيقي الذي يجعل بيتكوين ينبغي أن تتبنى بدائل لما بعد الكم: ليس لأن الحوسبة الكمومية ستصل قريبًا—فقد لا تظهر أبدًا؛ بل لأن شبكة قيمتها تصل إلى تريليونات الدولارات، والاعتماد على افتراض تشفير واحد فقط هو مخاطرة هندسية يجب إدارتها proactively.
لكن الهلع/الترويج المتعلق بالكم يطمس هذا الخطر الأكثر هدوءًا لكنه أكثر واقعية. والسخرية أن الاستعدادات لمواجهة تهديدات الكم (BIP-360، التوقيعات لما بعد الكم، بدائل من نوع hash) يمكنها أيضًا مقاومة هجمات تحليل التشفير الكلاسيكي. لقد قام الناس بأعمال صحيحة، لكن لأسباب خاطئة—وهذا لا بأس ما دامت في النهاية قابلة للتنفيذ على أرض الواقع.
ماذا عليك أن تفعل بالضبط؟
إذا كنت تملك بيتكوين:
· لا داعي للهلع. التهديد حقيقي لكنه بعيد، ولديك وقت كافٍ.
· توقف عن إعادة استخدام العناوين. كل إعادة استخدام تكشف المفتاح العام؛ استخدم عنوانًا جديدًا عند الاستلام.
· تابع تقدم BIP-360. بعد إطلاق عناوين مقاومة للكم، قم بترحيل أصولك في الوقت المناسب.
· الاحتفاظ طويل الأجل: ضع الأموال في عناوين لم يُتح لها أن تُحوَّل من قبل، حتى يظل المفتاح العام مخفيًا.
· لا تنجرف وراء العناوين: اقرأ الورقة الأصلية. المحتوى أكثر إثارة للاهتمام من التغطيات، وأقل رعبًا.
إذا كنت مطورًا لبيتكوين:
· يحتاج BIP-360 إلى تدقيق من مزيد من الأشخاص، وقد تم تشغيل شبكة الاختبار، والشفرة بحاجة ماسة للمراجعة.
· يجب تقصير دورة الترقية البالغة 7 سنوات؛ فكلما تأخر سنة تقل “وسادة الأمان” بمقدار واحد.
· ابدأ نقاش الحوكمة حول المخرجات القديمة غير المنفقة (UTXO). بيتكوين ساتوشي لا يحمي نفسه ذاتيًا؛ يحتاج المجتمع إلى حلول.
إذا كنت لتوًّا شاهدت عنوانًا مثيرًا للهلع: تذكر أن 59% من الروابط التي تمت مشاركتها لا يفتحها أحد أساسًا. العنوان موجّه لإثارة المشاعر، والورقة هي التي الهدف منها التفكير. اقرأ النص الأصلي.
الخاتمة
إن تهديدات الكم تجاه بيتكوين ليست “إما أبيض أو أسود”. هناك منطقة وسط: في جهة «بيتكوين انتهت، اخرج من السوق الآن»، وفي الجهة الأخرى «الكم خدعة، ولا يوجد أي خطر»، وكلا الطرفين خاطئ.
الحقيقة تقع في منطقة عقلانية قابلة للتطبيق: بيتكوين تواجه تحديات هندسية واضحة، والمعلمات معروفة والعمل البحثي جارٍ، والوقت ضيق لكنه قابل للإدارة—مع شرط أن يحافظ المجتمع على إحساس معقول بالاستعجال.
الأخطر ليس الحاسوب الكمومي، بل دورة التذبذب الإعلامي بين الهلع واللامبالاة التي تمنع الناس من تقييم مشكلة يمكن حلها بشكل عقلاني.
لقد صمد بيتكوين عبر حرب حجم الكتل، وسرقة منصات التداول، وصدمات التنظيم، واختفاء المؤسس، ويمكنه أن يصمد أيضًا نحو عصر الكم. لكن بشرط أن يبدأ المجتمع من الآن في الاستعداد بخطوات ثابتة: دون هلع ودون استسلام، وبعقلية هندسية متينة هي ما يجعل بيتكوين قويًا.
لم تشتعل النار في البيت، وربما لن تشتعل أبدًا بالطريقة التي يخاف منها الجميع. لكن افتراضات التشفير لا تكون فعّالة إلى الأبد. أفضل وقت لتقوية أسس التشفير هو دائمًا قبل وقوع الأزمة، وليس بعدها.
بيتكوين يتم بناؤها بواسطة مجموعة من الناس الذين يخططون مسبقًا لتهديدات لم تحدث بعد. هذا ليس جنونًا، بل تفكير هندسي.