في مارس 2026، ازدادت حدة النقاشات حول الحوسبة الكمومية وأمن التشفير مرة أخرى. فمنذ أن أطلقت Google شريحتها Willow ذات الـ105 كيوبِت في نهاية 2024، ظل القلق بشأن "متى ستخترق الحواسيب الكمومية شبكة Bitcoin" حاضرًا في السوق. مؤخرًا، أصدرت ARK Invest وUnchained ورقة بيضاء مشتركة تتناول هذه المخاوف بشكل منهجي. وعلى عكس السرد السائد حول "يوم Q" المثير للذعر، يقدم التقرير إطارًا تطوريًا من خمس مراحل، ويؤكد أن التهديد الذي تشكله الحوسبة الكمومية على Bitcoin سيكون تدريجيًا، ويمكن تتبعه والدفاع ضده.
لماذا يُبالغ في تقدير تهديد الحوسبة الكمومية لـBitcoin؟
ينبع الكثير من الذعر السائد في السوق حاليًا بشأن الحوسبة الكمومية من سوء فهم لحالة هذه التقنية. يوضح تقرير ARK Invest أننا لا نزال في المرحلة 0 من الإطار الخماسي، حيث "توجد الحواسيب الكمومية، لكنها بلا قيمة تجارية بعد". وتعرف هذه المرحلة أكاديميًا باسم عصر NISQ—أي عصر الحواسيب الكمومية متوسطة النطاق والمشوشة.
ومن منظور كمي، فإن كسر خوارزمية التوقيع الرقمي بالمنحنى الإهليلجي الخاصة بـBitcoin (ECDSA) يتطلب ما لا يقل عن 2,330 كيوبت منطقي وعشرات الملايين إلى مليارات من عمليات البوابة الكمومية. أما المعالجات الكمومية الأكثر تقدمًا اليوم، مثل Willow، فلا تزال عند حوالي 100 كيوبت فيزيائي، مع معدلات خطأ بعيدة جدًا عن العتبة المطلوبة للحوسبة المقاومة للأخطاء. ويمكن تشبيه الفجوة بين التقنية الحالية والحد الأدنى اللازم لكسر Bitcoin بالمسافة "بين أجهزة الراديو الترانزستورية والهواتف الذكية".
كيف يحدد الإطار الخماسي مسار تطور مخاطر الحوسبة الكمومية؟
يمنح الإطار الخماسي من ARK Invest السوق لغة مشتركة لتتبع تطور المخاطر. فهذه المراحل ليست عشوائية، بل تستند إلى المسار الهندسي للحوسبة الكمومية والتطور المتناظر لهجوم ودفاع التشفير.
المرحلة 0 (الحالية): توجد الحواسيب الكمومية لكنها بلا قيمة تجارية وبعيدة عن تشكيل تهديد تشفيري.
المرحلة 1: تحقق الأنظمة الكمومية اختراقات تجارية في مجالات مثل الكيمياء وعلوم المواد، لكنها لا تزال غير مرتبطة بأنظمة التشفير.
المرحلة 2: تصبح الحواسيب الكمومية قادرة على كسر المفاتيح الضعيفة أو الأنظمة التشفيرية القديمة—وهنا تظهر "الحواسيب الكمومية ذات الصلة بالتشفير" (CRQC)، لكن أهدافها تقتصر على الأنظمة الضعيفة، وليس على ECC 256-بت الخاص بـBitcoin.
المرحلة 3: تصبح الحواسيب الكمومية قادرة نظريًا على كسر ECC، ولو ببطء؛ وهنا تصبح عناوين P2PK المبكرة (ذات المفاتيح العامة المكشوفة لفترات طويلة) هي الأكثر عرضة للخطر.
المرحلة 4: تصل الحواسيب الكمومية إلى العتبة الحرجة—فتكسر المفاتيح الخاصة أسرع من فترة كتلة Bitcoin البالغة 10 دقائق. وإذا لم يتم ترقية البروتوكول، تواجه Bitcoin خطرًا وجوديًا.
ما هي العناوين المعرضة لهجمات "الحصاد الآن، فك التشفير لاحقًا"؟
عند مناقشة التهديدات الكمومية، من المهم التمييز بين "الخطر السلبي" و"الخطر النشط". الغالبية العظمى من عناوين Bitcoin—التي تبدأ بـ1 أو 3 أو bc1 (بصيغ P2PKH وP2SH وP2WPKH)—لا تكشف عن مفاتيحها العامة إلا لفترة وجيزة أثناء بث المعاملات. ولكي يتمكن المهاجم من الكسر والتوقيع والبث خلال 10 دقائق، يتطلب ذلك قدرة حسابية تفوق حدود التقنية الحالية بكثير.
أما الخطر الحقيقي فيكمن في عناوين P2PK المبكرة من 2009 إلى 2010. فمفاتيحها العامة مسجلة مباشرة على البلوكشين ومكشوفة بشكل دائم. وهذا يمكّن المهاجمين من تطبيق استراتيجية "الحصاد الآن، فك التشفير لاحقًا": تنزيل هذه المفاتيح العامة بكميات كبيرة الآن، وانتظار تطور الحواسيب الكمومية مستقبلاً لكسرها. وتشير التقديرات إلى أن هذه العناوين عالية الخطورة تحتوي بين 2 و4 مليون Bitcoin، منها حوالي 1.1 مليون في محافظ Satoshi Nakamoto.
هل يمكن أن تتفوق التشفيرات ما بعد الكمومية على تطور الحوسبة الكمومية؟
هذه سباق محوري لمصير شبكات التشفير. يقدم تقرير ARK Invest نظرة متفائلة نسبيًا: تطوير التشفير ما بعد الكمومي (PQC) متقدم حاليًا على بناء حواسيب كمومية قادرة على كسر تشفير Bitcoin.
بين 2025 وبداية 2026، شهد مجال PQC تقدمًا كبيرًا. ففي 2024، أصدرت NIST رسميًا المعيارين FIPS 203 وFIPS 204، المعتمدين على خوارزميات ML-KEM وML-DSA على التوالي. وفي مؤتمر Real World Crypto Symposium في مارس 2026، عرضت الأوساط الأكاديمية والصناعية قدرات هجرة PQC إضافية: حيث باتت تطبيقات Threshold ML-DSA تحقق أداءً عمليًا في بيئات الحوسبة متعددة الأطراف، مع زمن توقيع عابر للقارات أقل من 750 ميلي ثانية. كما تعمل بروتوكولات Signal على تطوير تحسينات XHMQV لموازنة أعباء حسابات خوارزميات ما بعد الكم. وتشير هذه التطورات إلى أنه بحلول وصول التهديد الكمومي للمرحلة 3، قد تكون معايير PQC والهندسة جاهزة بالفعل.
كم يستغرق ترقية بروتوكول Bitcoin لمقاومة الكم؟
جدول الترقية متغير أساسي في تقييم المخاطر. فقدر المؤلفون المشاركون في BIP-360 سابقًا أن الترقية الكاملة لما بعد الكم قد تستغرق حوالي سبع سنوات، تشمل تصميم الحل، وتوافق المجتمع، ونشر التحديث (soft fork)، وتحديث جميع العقد على الشبكة.
وبدمج هذا الجدول مع تحليل السيناريوهات من ARK Invest: في سيناريو متوازن، تصل الحواسيب الكمومية للمرحلة 3 خلال 10 إلى 20 سنة؛ في السيناريو المتشائم، قد يحدث اختراق فجائي؛ وفي السيناريو المتفائل، قد تتعثر الحوسبة الكمومية لفترة طويلة بسبب تحديات هندسية. حتى في أكثر السيناريوهات تشاؤمًا، لدى مجتمع Bitcoin مساحة للتحرك الطارئ—إذ يمكن تسريع عدة مقترحات PQC تحت الضغط. وتوفر دورة الترقية البالغة سبع سنوات ونافذة التهديد التي تتجاوز عشر سنوات هامش أمان مريح نسبيًا، بشرط أن يبدأ المطورون والمجتمع البحث والاختبار الآن، لا أن ينتظروا إشارات المرحلة 2.
لماذا تشكل الحوسبة الكمومية تهديدًا أكثر إلحاحًا للاتصالات المشفرة من Bitcoin؟
حقيقة غالبًا ما تُغفل: تطبيقات المراسلة الفورية المشفرة تواجه خطرًا كموميًا أكثر مباشرة من Bitcoin. فقد أشار خبراء IBM مؤخرًا إلى أن أدوات التشفير الطرفي مثل Signal وThreema تواجه تحدي "الحصاد الآن، فك التشفير لاحقًا" بشكل عاجل.
ويكمن السبب في اختلاف آليات تبادل المفاتيح. فقد حدثت Signal بروتوكول PQXDH في 2023 لمواجهة التهديدات الكمومية المستقبلية لمفاتيح الجلسات؛ بينما تتعاون Threema مع IBM لدمج خوارزمية ML-KEM من NIST. أما ضغط الترقية في Bitcoin فيتركز على خوارزميات توقيع المعاملات ويمكن التخفيف منه عبر الهجرة التدريجية لصيغ العناوين. وإذا تم فك تشفير رسائل تاريخية بالجملة في تطبيقات المراسلة، فإن الضرر على الخصوصية لا يمكن إصلاحه، مما يجعل هجرة PQC في الاتصالات أكثر إلحاحًا.
كيف يجب أن يفسر السوق تسعير مخاطر الكم في 2026؟
من منظور تسعير الأصول، لن تكون مخاطر الكم عاملًا مهيمنًا يؤثر على تقييمات الأصول الرقمية في 2026. فقد أوضح تقرير Grayscale بعنوان "توقعات الأصول الرقمية 2026" أن تهديدات الحوسبة الكمومية من غير المرجح أن تؤثر على أسعار العملات الرقمية في 2026، كما تظهر مقاييس الكم من جهات مثل DARPA أن الحواسيب الكمومية القادرة على كسر التشفير لا تزال بعيدة المنال.
ومع ذلك، فإن "عدم تأثير السعر" لا يعني "عدم الحاجة للاهتمام". فغالبًا ما يكون تسعير المخاطر في الأسواق استباقيًا—فعند وصول الحوسبة الكمومية للمرحلة 1 (تطبيقات تجارية)، قد تبدأ الأسواق في تعديل علاوة المخاطر؛ وعند المرحلة 2 (كسر الأنظمة التشفيرية الضعيفة)، تدخل السوق مرحلة "التهديد المرئي". الاستراتيجية الرشيدة: خلال هذه الفترة الخالية من المخاطر في 2026، يجب وضع إطار لتتبع تقدم PQC، بدلًا من انتظار إشارات المرحلة 3 للتحرك بشكل متسرع.
الخلاصة
إن تأثير الحوسبة الكمومية على شبكات التشفير هو في جوهره ترقية جيلية للبنية التحتية التشفيرية. وإعادة تعريف التهديد على أنه "عملية تدريجية يمكن تتبعها" لا تهدف إلى تبديد القلق، بل تمكين اتخاذ إجراءات دفاعية مبنية على الأدلة.
المهام الأساسية في المرحلة الحالية واضحة: أولًا، الهجرة الاستباقية للعناوين عالية الخطورة (P2PK)، إذ يجب على حاملي هذه العملات إيقاظ تلك الـBitcoin الخاملة بأنفسهم؛ ثانيًا، مواصلة دفع معايير PQC على مستوى البروتوكول—فمقترحات مثل BIP-360 تحتاج إلى نقاش أوسع في المجتمع وتجارب على testnet؛ ثالثًا، بناء آليات تعاون عابرة للصناعات، والاستفادة من خبرات الهندسة في تطبيقات المراسلة مثل Signal وThreema في هجرة PQC.
لن يصل "يوم Q" فجأة، لكنه أيضًا لن يغيب إلى الأبد. فكل خطوة من المرحلة 0 إلى المرحلة 4 هي لعبة متناظرة بين المجتمع التقني والمهاجمين. فوز صناعة العملات الرقمية بهذا الماراثون يعتمد على اختيارات اليوم: هل ستُركن تهديدات الكم كخيال علمي بعيد، أم تُدمج في خارطة الطريق التقنية للعقد القادم، لبناء بنية تحتية دفاعية بشكل تدريجي؟
الأسئلة الشائعة
س: ما هو "يوم Q"؟ وهل سيحدث فعلًا؟
ج: "يوم Q" يشير إلى اللحظة الافتراضية التي تصبح فيها الحوسبة الكمومية قوية بما يكفي لكسر أنظمة التشفير بالمفاتيح العامة الحالية. وتشير تحليلات ARK Invest إلى أن هذا الحدث لن يحدث فجأة، بل سيقترب تدريجيًا عبر معالم تقنية قابلة للرصد، ما يمنح المجتمع وقتًا كافيًا للترقيات الدفاعية.
س: هل Bitcoin الخاص بي آمن الآن؟ هل يجب أن أنقله؟
ج: الغالبية العظمى من Bitcoin التي تستخدم صيغ العناوين الحديثة (مثل P2WPKH وP2TR) آمنة الآن وللمستقبل المنظور (على الأقل 10–20 سنة). إذا كنت تحتفظ بـBitcoin في عناوين P2PK قبل 2011، يُنصح بالهجرة الاستباقية إلى عنوان حديث.
س: كيف ستتم ترقية شبكة Bitcoin لمقاومة الكم؟
ج: بشكل رئيسي عبر تحديثات soft fork لإدخال خوارزميات توقيع ما بعد الكم، كما هو مقترح في BIP-360. هذه الترقيات متوافقة مع نموذج UTXO الحالي. لا يحتاج المستخدمون لاتخاذ إجراء فوري، لكن عليهم في النهاية نقل الأصول لصيغ عناوين جديدة.
س: ما الذي ستهاجمه الحوسبة الكمومية أولًا؟
ج: تقنيًا، كسر الأنظمة التشفيرية الضعيفة (المرحلة 2) سيأتي قبل كسر ECC الخاص بـBitcoin (المرحلة 3). ومن حيث الإلحاح، فإن مخاطر "الحصاد الآن، فك التشفير لاحقًا" لتطبيقات المراسلة المشفرة أكثر مباشرة من Bitcoin، إذ قد تحتوي بروتوكولات مثل Signal على رسائل تاريخية يمكن فك تشفيرها بالجملة مستقبلًا.
ملاحظة البيانات: جميع عتبات الكيوبت الكمومي، وتصنيفات العناوين، والجداول الزمنية التقنية المشار إليها تستند إلى أبحاث الصناعة والمعايير الفنية المتاحة علنًا حتى 13 مارس 2026. لمعلومات أسعار أصول العملات الرقمية، يُرجى الرجوع إلى الأسعار الفورية في Gate.


