احتمال أن يُعاد كتابة مصير التشفير قد يكون وشيكًا. مع النمو الأسي لقدرات الحوسبة الكمومية، يواجه نظام التشفير باستخدام المنحنى الإهليلجي الذي تعتمد عليه عالم البلوكتشين اليوم تحديًا غير مسبوق. التوقع الذي أطلقه Vitalik Buterin، المؤسس المشارك لإيثريوم، في مؤتمر Devconnect في بوينس آيرس — بأن الحوسبة الكمومية قد تكشف عن ECC قبل انتخابات الرئاسة الأمريكية في 2028 — أثار بسرعة نقاشًا حادًا في مجتمع التشفير.
هذه ليست مجرد تحذيرات مبالغ فيها. إن التشفير باستخدام المنحنى الإهليلجي الذي يحمي العملات الرقمية الرئيسية مثل البيتكوين والإيثريوم يواجه تحديًا غير مسبوق، وقد دقت ساعة العد التنازلي هذه جرس بداية التغيير في الصناعة بأكملها.
خط الدفاع التشفيري: الركيزة الأساسية لأمان البلوكتشين
في نظام الأصول الرقمية الحالي، يشبه التشفير باستخدام المنحنى الإهليلجي جدار حماية يحمي مجالات مثل السيارات الذكية، إنترنت الأشياء، والنظام المالي. مقارنة بخوارزمية RSA التقليدية، فإن ECC يُعتبر خيارًا أفضل بفضل خاصية “مفتاح قصير عالي المقاومة”.
مبدأ عمل هذا النظام التشفيري بسيط: يستخدم زوجًا من المفاتيح الرياضية المرتبطة — المفتاح العام والمفتاح الخاص. يحتفظ المستخدم بالمفتاح الخاص بشكل سري لتوقيع المعاملات، بينما يمكن نشر المفتاح العام كعنوان للمحفظة. جوهر الأمان يكمن في أن استنتاج المفتاح الخاص من المفتاح العام غير ممكن حسابيًا. على سبيل المثال، من السهل تحويل الفراولة (المفتاح الخاص) إلى مربى الفراولة (المفتاح العام)، لكن من المستحيل تقريبًا عكس العملية وتحويل المربى مرة أخرى إلى الفراولة الأصلية.
عندما يحاول المخترق كسر القفل، فإن ECC يشبه قفلًا ديناميكيًا، لا يوفر فقط مستوى حماية أعلى، بل يأتي أيضًا مع إنذار “مقاوم للكسر”. لهذا السبب، اختارت البيتكوين والإيثريوم هذا النظام التشفيري.
الحوسبة الكمومية: الخصم المحتمل النهائي للتشفير
لكن ظهور الحوسبة الكمومية كسر التوازن. مبادئ ميكانيكا الكم تمنح الحواسيب الكمومية قدرة خاصة — تسريع حل مسائل رياضية معينة بشكل كبير باستخدام خوارزميات محددة. من بين خوارزميات الكم، خوارزمية Shor تثير قلق خبراء التشفير بشكل خاص.
تكمن روعة خوارزمية Shor في قدرتها على تحويل مسائل رياضية “تقريبًا غير قابلة للحل” على الحواسيب التقليدية إلى مسائل “نسبيًا سهلة الحل” على الحواسيب الكمومية، وهي مسألة البحث عن الدورة. هذا يعني أن أنظمة “المفتاح الخاص-المفتاح العام” الحالية تواجه تهديدًا حقيقيًا.
وقد أظهرت التطورات الأخيرة ذلك. نجحت آلة كمومية من IBM بـ133 كيوبت في كسر نظام ECC لستة أرقام، حيث استخدم الباحث Steve Tippeconnic نظام ibm_torino في هجوم Shor لحل معادلة المفتاح العام. هذا الإنجاز لافت، لكنه غير كافٍ بعد لتهديد الأصول الحقيقية — لأن ECC-256 المستخدم في البيتكوين والإيثريوم (256 بت) أكثر تعقيدًا بكثير من كسر مفتاح من ستة أرقام.
جدول التهديدات: انقسامات حادة بين الخبراء
حول متى ستشكل الحوسبة الكمومية تهديدًا لنظام التشفير الحالي، ظهرت وجهات نظر متباينة في الأوساط الأكاديمية.
توقع Vitalik Buterin هو الأكثر تطرفًا، حيث يعتقد أن التشفير باستخدام المنحنى الإهليلجي قد يُكسر قبل 2028، ويدعو إلى ترقية إيثريوم خلال أربع سنوات لمقاومة الهجمات الكمومية. رأي سكوت آيرونسون، مدير مركز المعلومات الكمومية بجامعة تكساس، مشابه، حيث يرى أن هناك احتمالًا لوجود حاسوب كمومي قادر على تشغيل خوارزمية Shor قبل الانتخابات الرئاسية القادمة.
لكن الفيزيائي ديفيد م. أنطونيلي قدم وجهة نظر معاكسة. وأشار إلى أنه حتى مع التوقعات الأكثر تفاؤلًا (من IBM، Google، Quantinuum)، بحلول 2030 سيكون بالإمكان تحقيق بضع آلاف من الكيوبتات الكمومية الفيزيائية، وهو بعيد جدًا عن المليون أو أكثر من الكيوبتات المنطقية المطلوبة.
خبير الأمان التشفيري MASTR قدم تحليلًا رياضيًا أدق: فك تشفير توقيع ECC-256 المستخدم حاليًا في البيتكوين والإيثريوم يتطلب حوالي 2300 كيوبت منطقي، و10¹² إلى 10¹³ عمليات كمومية، بالإضافة إلى تصحيح الأخطاء، يتطلب مئات الملايين أو حتى مئات المليارات من الكيوبتات الفيزيائية. في الوقت الحالي، لا تتجاوز قدرات الحوسبة الكمومية 100-400 كيوبت ضوضائية، مع معدل أخطاء مرتفع ووقت تماسك قصير، مما يبعد التهديد عن الواقع بأربعة أو أكثر من الأرقام من حيث الحجم.
حتى مهندس Google السابق، غراهام كوك، استخدم تشبيهًا حيًا لشرح مدى بعد المسافة: تخيل 8 مليارات شخص، كل منهم يمتلك 1 مليار حاسوب فائق، وكل حاسوب يحاول 10⁹ توليفة في الثانية، والمدة الزمنية اللازمة تتجاوز 10⁴⁰ سنة — وهو عمر الكون الذي يبلغ 140 مليار سنة.
تقييم المخاطر على الأصول: تريليونات الدولارات تنتظر التحديثات الأمنية
على الرغم من الجدل حول جدول التهديدات، فإن التأثير المالي المحتمل لا يمكن تجاهله. حوالي تريليون دولار من الأصول الرقمية تعتمد على أمان ECC-256. إذا تم كسر التشفير باستخدام المنحنى الإهليلجي، فإن البيتكوين والإيثريوم وجميع الأصول التي تعتمد على نفس التقنية ستكون مهددة.
أخطر السيناريوهات هو “الحصاد الآن، وفك التشفير لاحقًا” — حيث يسرق المهاجم المحتوى المشفر الآن، ثم يفك تشفيره عندما تتطور التكنولوجيا الكمومية، مما يشبه وضع قنبلة موقوتة للغد.
هذا التهديد المحتمل غير مسيطر عليه، وقد غير السياسات الحالية. في أغسطس، أعادت السلفادور توزيع 6284 بيتكوين من خزنتها (بقيمة 6.81 مليار دولار)، موزعة على 14 عنوانًا مختلفًا، مع عدم تجاوز 500 بيتكوين في كل محفظة. وأوضحت الحكومة أن هذا الإجراء يهدف إلى “تقييد التعرض للمخاطر الكمومية”، وأصبح ممارسة مثلى لإدارة الأصول الرقمية السيادية الجديدة.
تقدير Vitalik Buterin مؤخرًا أن احتمالية كسر التشفير الحديث بواسطة الحوسبة الكمومية بحلول 2030 هي 20%. على الرغم من أن الاحتمال ليس مرتفعًا، إلا أنه كافٍ لتحفيز المؤسسات المالية العالمية على اتخاذ إجراءات استباقية.
استراتيجيات الدفاع في عصر ما بعد الكم
الأخبار السارة أن عالم العملات الرقمية ليس في وضعية الانتظار السلبي. يعمل القطاع على تطوير خوارزميات تشفير بعد كمومية (PQC) لمقاومة هجمات الحوسبة الكمومية، وقد أعدت الشبكات الرئيسية تقنيات احتياطية.
استعدادات إيثريوم بدأت منذ زمن. كتب Vitalik عن استراتيجيات مواجهة الهجمات الكمومية، وذكر خوارزميات توقيع Winternitz، وSTARKs، وتقنيات أخرى لمقاومة التهديدات الكمومية، وحتى تصور آليات ترقية عاجلة. بالمقابل، فإن البيتكوين أقل مرونة في الترقية، لكن المجتمع اقترح العديد من الحلول مثل Dilithium، Falcon، وSPHINCS+.
كما أن الحكومات تتخذ تدابير استباقية. وضعت وكالة الأمن السيبراني الوطنية في المملكة المتحدة (NCSC) خارطة طريق للانتقال إلى التشفير بعد الكم، وحددت ثلاث مراحل رئيسية: بحلول 2028، يجب تحديد أهداف الانتقال، وإكمال التقييم الشامل، ووضع خطة أولية؛ بحلول 2031، تنفيذ أنشطة الانتقال ذات الأولوية؛ وبحلول 2035، إتمام ترحيل جميع الأنظمة.
وتسير المفوضية الأوروبية على نفس النهج، حيث اقترحت “خارطة طريق منسقة لتنفيذ التشفير بعد الكم”، مع ثلاث مراحل رئيسية: 2026→2030→2035.
كما تتخذ المؤسسات المالية التقليدية إجراءات. بين 2020 و2024، استثمرت البنوك العالمية في 345 مشروعًا متعلقًا بالبلوكتشين، مع تركيز على التوكنية، وبنية تحتية لإدارة الأصول الرقمية. بنك HSBC بدأ في اختبار مشروع توكني للذهب باستخدام بروتوكولات التشفير بعد الكم في بداية 2024.
تقييم عقلاني: التهديد حقيقي لكنه غير مروع
التهديد الكمومي موجود، لكن الضرورة الحالية أقل مما يروج له الإعلام. قال Haseeb، الشريك الإداري في Dragonfly، إن تشغيل خوارزمية Shor لا يعني كسر مفتاح ECC 256-بت. فك رقم واحد مثير للإعجاب، لكنه يتطلب قدرات حسابية وهندسية هائلة لفك أرقام ذات مئات الأرقام.
حاليًا، يمكن لأجهزة الحوسبة الكمومية من IBM فقط كسر مفاتيح ECC لستة أرقام، وهو ضعف قوة التشفير 256-بت المستخدمة في العملات الرقمية، كأنه سلاح ألعاب مقابل سلاح محترف.
لكن مسار التطور التكنولوجي ليس خطيًا أبدًا. قد تأتي تحديات التشفير هذه فعلاً في 2028، وقد بدأ الحكومات والمؤسسات المالية في الاستعداد. التهديد الكمومي ليس نهاية العملات الرقمية، بل هو محفز للتطور — كما يظهر في إدارة البيتكوين في السلفادور، حيث التكيف والاحترافية جوهر روح البلوكتشين. عندما يُصنع المفتاح الكمومي، فإن أبواب التشفير الجديدة ستكون جاهزة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
نقطة حرجة للتهديدات الكمومية: هل ستنجح التشفير في اختبار عام 2028 بدون مشاكل
احتمال أن يُعاد كتابة مصير التشفير قد يكون وشيكًا. مع النمو الأسي لقدرات الحوسبة الكمومية، يواجه نظام التشفير باستخدام المنحنى الإهليلجي الذي تعتمد عليه عالم البلوكتشين اليوم تحديًا غير مسبوق. التوقع الذي أطلقه Vitalik Buterin، المؤسس المشارك لإيثريوم، في مؤتمر Devconnect في بوينس آيرس — بأن الحوسبة الكمومية قد تكشف عن ECC قبل انتخابات الرئاسة الأمريكية في 2028 — أثار بسرعة نقاشًا حادًا في مجتمع التشفير.
هذه ليست مجرد تحذيرات مبالغ فيها. إن التشفير باستخدام المنحنى الإهليلجي الذي يحمي العملات الرقمية الرئيسية مثل البيتكوين والإيثريوم يواجه تحديًا غير مسبوق، وقد دقت ساعة العد التنازلي هذه جرس بداية التغيير في الصناعة بأكملها.
خط الدفاع التشفيري: الركيزة الأساسية لأمان البلوكتشين
في نظام الأصول الرقمية الحالي، يشبه التشفير باستخدام المنحنى الإهليلجي جدار حماية يحمي مجالات مثل السيارات الذكية، إنترنت الأشياء، والنظام المالي. مقارنة بخوارزمية RSA التقليدية، فإن ECC يُعتبر خيارًا أفضل بفضل خاصية “مفتاح قصير عالي المقاومة”.
مبدأ عمل هذا النظام التشفيري بسيط: يستخدم زوجًا من المفاتيح الرياضية المرتبطة — المفتاح العام والمفتاح الخاص. يحتفظ المستخدم بالمفتاح الخاص بشكل سري لتوقيع المعاملات، بينما يمكن نشر المفتاح العام كعنوان للمحفظة. جوهر الأمان يكمن في أن استنتاج المفتاح الخاص من المفتاح العام غير ممكن حسابيًا. على سبيل المثال، من السهل تحويل الفراولة (المفتاح الخاص) إلى مربى الفراولة (المفتاح العام)، لكن من المستحيل تقريبًا عكس العملية وتحويل المربى مرة أخرى إلى الفراولة الأصلية.
عندما يحاول المخترق كسر القفل، فإن ECC يشبه قفلًا ديناميكيًا، لا يوفر فقط مستوى حماية أعلى، بل يأتي أيضًا مع إنذار “مقاوم للكسر”. لهذا السبب، اختارت البيتكوين والإيثريوم هذا النظام التشفيري.
الحوسبة الكمومية: الخصم المحتمل النهائي للتشفير
لكن ظهور الحوسبة الكمومية كسر التوازن. مبادئ ميكانيكا الكم تمنح الحواسيب الكمومية قدرة خاصة — تسريع حل مسائل رياضية معينة بشكل كبير باستخدام خوارزميات محددة. من بين خوارزميات الكم، خوارزمية Shor تثير قلق خبراء التشفير بشكل خاص.
تكمن روعة خوارزمية Shor في قدرتها على تحويل مسائل رياضية “تقريبًا غير قابلة للحل” على الحواسيب التقليدية إلى مسائل “نسبيًا سهلة الحل” على الحواسيب الكمومية، وهي مسألة البحث عن الدورة. هذا يعني أن أنظمة “المفتاح الخاص-المفتاح العام” الحالية تواجه تهديدًا حقيقيًا.
وقد أظهرت التطورات الأخيرة ذلك. نجحت آلة كمومية من IBM بـ133 كيوبت في كسر نظام ECC لستة أرقام، حيث استخدم الباحث Steve Tippeconnic نظام ibm_torino في هجوم Shor لحل معادلة المفتاح العام. هذا الإنجاز لافت، لكنه غير كافٍ بعد لتهديد الأصول الحقيقية — لأن ECC-256 المستخدم في البيتكوين والإيثريوم (256 بت) أكثر تعقيدًا بكثير من كسر مفتاح من ستة أرقام.
جدول التهديدات: انقسامات حادة بين الخبراء
حول متى ستشكل الحوسبة الكمومية تهديدًا لنظام التشفير الحالي، ظهرت وجهات نظر متباينة في الأوساط الأكاديمية.
توقع Vitalik Buterin هو الأكثر تطرفًا، حيث يعتقد أن التشفير باستخدام المنحنى الإهليلجي قد يُكسر قبل 2028، ويدعو إلى ترقية إيثريوم خلال أربع سنوات لمقاومة الهجمات الكمومية. رأي سكوت آيرونسون، مدير مركز المعلومات الكمومية بجامعة تكساس، مشابه، حيث يرى أن هناك احتمالًا لوجود حاسوب كمومي قادر على تشغيل خوارزمية Shor قبل الانتخابات الرئاسية القادمة.
لكن الفيزيائي ديفيد م. أنطونيلي قدم وجهة نظر معاكسة. وأشار إلى أنه حتى مع التوقعات الأكثر تفاؤلًا (من IBM، Google، Quantinuum)، بحلول 2030 سيكون بالإمكان تحقيق بضع آلاف من الكيوبتات الكمومية الفيزيائية، وهو بعيد جدًا عن المليون أو أكثر من الكيوبتات المنطقية المطلوبة.
خبير الأمان التشفيري MASTR قدم تحليلًا رياضيًا أدق: فك تشفير توقيع ECC-256 المستخدم حاليًا في البيتكوين والإيثريوم يتطلب حوالي 2300 كيوبت منطقي، و10¹² إلى 10¹³ عمليات كمومية، بالإضافة إلى تصحيح الأخطاء، يتطلب مئات الملايين أو حتى مئات المليارات من الكيوبتات الفيزيائية. في الوقت الحالي، لا تتجاوز قدرات الحوسبة الكمومية 100-400 كيوبت ضوضائية، مع معدل أخطاء مرتفع ووقت تماسك قصير، مما يبعد التهديد عن الواقع بأربعة أو أكثر من الأرقام من حيث الحجم.
حتى مهندس Google السابق، غراهام كوك، استخدم تشبيهًا حيًا لشرح مدى بعد المسافة: تخيل 8 مليارات شخص، كل منهم يمتلك 1 مليار حاسوب فائق، وكل حاسوب يحاول 10⁹ توليفة في الثانية، والمدة الزمنية اللازمة تتجاوز 10⁴⁰ سنة — وهو عمر الكون الذي يبلغ 140 مليار سنة.
تقييم المخاطر على الأصول: تريليونات الدولارات تنتظر التحديثات الأمنية
على الرغم من الجدل حول جدول التهديدات، فإن التأثير المالي المحتمل لا يمكن تجاهله. حوالي تريليون دولار من الأصول الرقمية تعتمد على أمان ECC-256. إذا تم كسر التشفير باستخدام المنحنى الإهليلجي، فإن البيتكوين والإيثريوم وجميع الأصول التي تعتمد على نفس التقنية ستكون مهددة.
أخطر السيناريوهات هو “الحصاد الآن، وفك التشفير لاحقًا” — حيث يسرق المهاجم المحتوى المشفر الآن، ثم يفك تشفيره عندما تتطور التكنولوجيا الكمومية، مما يشبه وضع قنبلة موقوتة للغد.
هذا التهديد المحتمل غير مسيطر عليه، وقد غير السياسات الحالية. في أغسطس، أعادت السلفادور توزيع 6284 بيتكوين من خزنتها (بقيمة 6.81 مليار دولار)، موزعة على 14 عنوانًا مختلفًا، مع عدم تجاوز 500 بيتكوين في كل محفظة. وأوضحت الحكومة أن هذا الإجراء يهدف إلى “تقييد التعرض للمخاطر الكمومية”، وأصبح ممارسة مثلى لإدارة الأصول الرقمية السيادية الجديدة.
تقدير Vitalik Buterin مؤخرًا أن احتمالية كسر التشفير الحديث بواسطة الحوسبة الكمومية بحلول 2030 هي 20%. على الرغم من أن الاحتمال ليس مرتفعًا، إلا أنه كافٍ لتحفيز المؤسسات المالية العالمية على اتخاذ إجراءات استباقية.
استراتيجيات الدفاع في عصر ما بعد الكم
الأخبار السارة أن عالم العملات الرقمية ليس في وضعية الانتظار السلبي. يعمل القطاع على تطوير خوارزميات تشفير بعد كمومية (PQC) لمقاومة هجمات الحوسبة الكمومية، وقد أعدت الشبكات الرئيسية تقنيات احتياطية.
استعدادات إيثريوم بدأت منذ زمن. كتب Vitalik عن استراتيجيات مواجهة الهجمات الكمومية، وذكر خوارزميات توقيع Winternitz، وSTARKs، وتقنيات أخرى لمقاومة التهديدات الكمومية، وحتى تصور آليات ترقية عاجلة. بالمقابل، فإن البيتكوين أقل مرونة في الترقية، لكن المجتمع اقترح العديد من الحلول مثل Dilithium، Falcon، وSPHINCS+.
كما أن الحكومات تتخذ تدابير استباقية. وضعت وكالة الأمن السيبراني الوطنية في المملكة المتحدة (NCSC) خارطة طريق للانتقال إلى التشفير بعد الكم، وحددت ثلاث مراحل رئيسية: بحلول 2028، يجب تحديد أهداف الانتقال، وإكمال التقييم الشامل، ووضع خطة أولية؛ بحلول 2031، تنفيذ أنشطة الانتقال ذات الأولوية؛ وبحلول 2035، إتمام ترحيل جميع الأنظمة.
وتسير المفوضية الأوروبية على نفس النهج، حيث اقترحت “خارطة طريق منسقة لتنفيذ التشفير بعد الكم”، مع ثلاث مراحل رئيسية: 2026→2030→2035.
كما تتخذ المؤسسات المالية التقليدية إجراءات. بين 2020 و2024، استثمرت البنوك العالمية في 345 مشروعًا متعلقًا بالبلوكتشين، مع تركيز على التوكنية، وبنية تحتية لإدارة الأصول الرقمية. بنك HSBC بدأ في اختبار مشروع توكني للذهب باستخدام بروتوكولات التشفير بعد الكم في بداية 2024.
تقييم عقلاني: التهديد حقيقي لكنه غير مروع
التهديد الكمومي موجود، لكن الضرورة الحالية أقل مما يروج له الإعلام. قال Haseeb، الشريك الإداري في Dragonfly، إن تشغيل خوارزمية Shor لا يعني كسر مفتاح ECC 256-بت. فك رقم واحد مثير للإعجاب، لكنه يتطلب قدرات حسابية وهندسية هائلة لفك أرقام ذات مئات الأرقام.
حاليًا، يمكن لأجهزة الحوسبة الكمومية من IBM فقط كسر مفاتيح ECC لستة أرقام، وهو ضعف قوة التشفير 256-بت المستخدمة في العملات الرقمية، كأنه سلاح ألعاب مقابل سلاح محترف.
لكن مسار التطور التكنولوجي ليس خطيًا أبدًا. قد تأتي تحديات التشفير هذه فعلاً في 2028، وقد بدأ الحكومات والمؤسسات المالية في الاستعداد. التهديد الكمومي ليس نهاية العملات الرقمية، بل هو محفز للتطور — كما يظهر في إدارة البيتكوين في السلفادور، حيث التكيف والاحترافية جوهر روح البلوكتشين. عندما يُصنع المفتاح الكمومي، فإن أبواب التشفير الجديدة ستكون جاهزة.