المخاطر الكمومية وأمان العملات الرقمية: لماذا تعتبر دعوة نيك سزابو للحذر أكثر أهمية من العناوين الرئيسية

يواجه قطاع العملات الرقمية تحديًا أمنيًا طويل الأمد حقيقيًا، لكن النقاش حول تهديدات الحوسبة الكمومية أصبح منقسمًا. ففي حين أن تحذيرات فيتاليك بوتيرين بشأن تهديدات الكم لإيثريوم وبيتكوين قد تصدرت العناوين—مشيرة إلى احتمال بنسبة 20% أن تتمكن الحواسيب الكمومية من كسر التشفير الحالي قبل عام 2030—تقدم أصوات أكثر توازنًا مثل نيك سزابو وجهة نظر حاسمة حول كيفية استجابة الصناعة فعليًا. النقاش ليس حقًا حول ما إذا كانت الحواسيب الكمومية تشكل تهديدًا؛ بل حول مدى الاستعجال، والمنهجية، وتجنب الأخطاء الناتجة عن الذعر التي قد تكون أكثر خطورة من التهديد نفسه.

الواقع التقني: ECDSA تحت حصار كمومي

يعتمد هيكل أمان إيثريوم وبيتكوين على خوارزمية التوقيع الرقمي باستخدام المنحنى الإهليلجي ECDSA (Elliptic Curve Digital Signature Algorithm) باستخدام منحنى secp256k1. المبدأ التشفيري بسيط: مفتاح خاص يُنتج مفتاحًا عامًا مطابقًا من خلال تحويل رياضي يسهل في اتجاه واحد لكنه غير قابل للحساب عكسه—على الأقل باستخدام الحواسيب التقليدية.

الحوسبة الكمومية تغير بشكل جوهري هذا الحساب. خوارزمية شور، المقترحة في 1994، يمكنها حل مشكلة اللوغاريتم المنفصل في زمن متعدد الحدود باستخدام معالجات كمومية. بمجرد أن تصل الحواسيب الكمومية إلى سعة كيوبيتات كافية، يمكن نظريًا استنتاج المفاتيح الخاصة من المفاتيح العامة المعرضة علنًا على البلوكتشين.

تكمن الثغرة العملية ليس عندما يتم إنشاء العناوين، بل عندما تتم المعاملات. عنوان غير مستخدم يعرض فقط هاش المفتاح العام (مقاوم للكم)، لكن معاملة تم إنفاقها تكشف عن المفتاح العام الفعلي، مما يخلق سطح هجوم نظري للقدرات الكمومية المستقبلية. هذا التمييز مهم: معظم الحيازات الخاملة تظل محمية حتى في مستقبل كمومي، لكن العناوين المستخدمة بنشاط تواجه خطر تعرض حقيقي.

إنجاز جوجل الكمومي: تقدم بدون ذعر

يمثل معالج جوجل ويلو الذي تم الكشف عنه في ديسمبر 2024 إنجازًا هندسيًا هامًا. النظام المكون من 105 كيوبيتات أنهى عمليات حسابية في أقل من خمس دقائق كانت ستستغرق حوالي 10 كوينتليون (10²⁵) سنة على الحواسيب الفائقة الحالية. والأهم من ذلك، أن ويلو أظهر تصحيح أخطاء كمومي “تحت العتبة”—وهو إنجاز سعى الباحثون لتحقيقه لما يقرب من ثلاثة عقود—حيث تقلل الكيوبيتات الإضافية من معدلات الخطأ بدلاً من زيادتها.

لكن السياق مهم. صرح هارتموت نيفن، مدير قسم جوجل للكمبيوتر الكمومي والذكاء الاصطناعي، بشكل صريح أن ويلو لا يمكنه كسر التشفير الحديث. الإجماع الأكاديمي يشير إلى أن اختراق تشفير المنحنى الإهليلجي 256-بت في إطار زمني عملي يتطلب عشرات إلى مئات الملايين من الكيوبتات الفيزيائية. الأنظمة الحالية تعمل تقريبًا عند 100-1000 كيوبيت. تُشير خرائط الطريق الصناعية إلى أن الحواسيب الكمومية الخالية من الأخطاء قد تظهر بحلول 2029-2030، لكن لا تزال هناك مسافة هندسية كبيرة.

مسار الانتقال موجود بالفعل

صناعة التشفير تمتلك بالفعل بدائل مقاومة للكم. أنهت NIST معاييرها الأولى للتشفير بعد الكم في 2024: ML-KEM لتغليف المفاتيح، وML-DSA وSLH-DSA للتوقيعات الرقمية. هذه الخوارزميات، المستندة إلى رياضيات الشبكات ودوال التجزئة، تظل مقاومة لهجمات خوارزمية شور حتى مع تكبير معالجات الكم.

مشاريع العملات الرقمية بدأت تجريب عملياتي. إطار عمل التجريد الحسابي لإيثريوم (ERC-4337) يتيح للمستخدمين الانتقال من الحسابات المملوكة خارجيًا التقليدية إلى محافظ العقود الذكية القابلة للترقية، مما يسمح بتغييرات في مخططات التوقيع دون إجبار على هجرة العناوين. عدة مشاريع تظهر بالفعل تطبيقات محافظ مقاومة للكم تعتمد على لامبورت وXMSS.

بيانات التطوير الواقعية تدعم إمكانية التنفيذ: شبكة اختبار Naoris Protocol، التي أُطلقت في أوائل 2025، يُقال إنها عالجت أكثر من 100 مليون معاملة آمنة بعد الكم، مع اكتشاف وتخفيف أكثر من 600 مليون تهديد أمني في الوقت الحقيقي. البنية التحتية القادرة على دعم أنظمة بعد الكم ليست نظرية—بل عملية وتتوسع.

بروتوكولات الطوارئ لبوتيرين واحتياطات معقولة

عرض فيتاليك بوتيرين في منشور أبحاث إيثريوم 2024 إجراءات طارئة موثوقة في حال ظهور تهديدات كمومية بشكل غير متوقع. يتضمن البروتوكول استرجاع السلسلة إلى الحالة قبل الهجوم، وتجميد مؤقت للحسابات الخارجية المعتمدة على ECDSA، ومسارات هجرة باستخدام إثباتات عدم المعرفة لتأكيد ملكية المفتاح، مما يتيح الانتقال إلى محافظ عقود ذكية مقاومة للكم.

هذه الآليات تمثل تخطيطًا احتياطيًا حكيمًا وليس رد فعل ذعريًا. فهي تعترف بالإمكانية دون تسريع التغييرات بشكل مفرط الذي قد يخلق ثغرات أمنية جديدة.

حكمة سزابو: استراتيجية دفاع طويلة الأمد

نيك سزابو، رائد التشفير ونظرية العقود الذكية، يقدم إطارًا مختلفًا لا يتجاهل التهديد بل يعيد تحديد مدى استعجاله. يؤكد أن أمان العملات الرقمية يتحسن بشكل أساسي مع مرور الوقت—ليس فقط بسبب جاهزية الكم، بل بسبب خصائص البلوكتشين الذاتية. يستخدم استعارة مقنعة: كل كتلة جديدة تُضاف تعمل مثل العنبر الذي يتراكم حول المعاملة، مما يجعل من الصعب بشكل متزايد إزاحتها عبر أي هجوم، حتى لو كان كموميًا.

يعترف سزابو بأن خطر الكم هو “حتمي في النهاية”، مع ملاحظة أن التهديدات القانونية والاجتماعية والحكومية الفورية تستحق اهتمامًا مساويًا أو أكبر. موقفه ليس معارضًا للهجرة بعد الكم؛ بل هو دعم لجدول زمني واقعي وتنفيذ منهجي بدلاً من الاستعجال الذي قد يسبب أخطاء أمنية أسوأ من التهديد الكمومي نفسه.

الإجماع الناشئ: ابدأ الانتقال بدون ذعر

يؤكد آدم باك، المدير التنفيذي لشركة Blockstream ومهندس بيتكوين، أن التهديد الكمومي يعمل على مدى أكثر من عقد، ويدعو إلى “البحث المستمر بدلاً من تغييرات البروتوكول المتسرعة أو المزعزعة”. يعكس قلقه خبرة مشروعة: غالبًا ما تخلق التعديلات الطارئة على البروتوكولات، خاصة عبر الشبكات اللامركزية، ثغرات غير متوقعة.

يبدو أن الإجماع الصناعي يتشكل حول مسار وسط: ابدأ بالانتقال إلى مقاومة الكم على الفور لأن الشبكات اللامركزية تتطلب سنوات للوصول إلى توافق وتنفيذ، لكن أعطِ الأولوية للتطوير المنهجي بدلاً من التغييرات العشوائية.

إرشادات عملية لمشاركي العملات الرقمية

بالنسبة للمتداولين النشطين والمعاملين المتكررين، يبقى الموقف بسيطًا: استمر في العمليات العادية مع مراقبة تطورات البروتوكول. أما للمستثمرين على المدى الطويل، فالتغيير في الاستراتيجية يكون قليلًا:

ركز على البنية التحتية للحفظ والمحافظ المصممة لمرونة التشفير—أنظمة تتيح ترقية مخططات التوقيع دون إجبار على إنشاء عناوين جديدة. قلل من إعادة استخدام العناوين، مما يقلل من عدد المفاتيح المعرضة علنًا للقدرة الكمومية المستقبلية. راقب قرارات وتوقيتات هجرة إيثريوم بعد الكم، واستعد لنقل الحيازات بمجرد أن تصبح الأدوات الموثوقة والمراجعة جاهزة للإنتاج بدلًا من اعتماد أنظمة تجريبية بشكل مبكر.

رياضيات إدارة المخاطر

احتمال 20% لتهديد كمومي قبل 2030 يعني منطقيًا أن هناك احتمال 80% أن تظل الأمانات التشفيرية سليمة خلال تلك الفترة. في سوق رأس مال يتجاوز 3 تريليون دولار، حتى مخاطر ذيل بنسبة 20% لحدوث فشل أمني كارثي تستدعي اهتمامًا جديًا. ومع ذلك، فإن الاهتمام يختلف جوهريًا عن التسريع.

كما يقترح كل من بوتيرين وسزابو من خلال منطق مختلف، يجب التعامل مع تهديدات الحوسبة الكمومية كما يتعامل المهندسون مع مخاطر الزلازل أو الفيضانات: غير مرجح أن تهدد البنية التحتية هذا العام، لكنها مع ذلك احتمالية كافية على مدى فترات زمنية ممتدة لتبرير تصميم أساسي يأخذ ذلك الاحتمال في الاعتبار. يمثل الانتقال إلى التشفير بعد الكم تطورًا ضروريًا للبنية التحتية—يجب أن يتم بشكل متعمد وليس بشكل يائس.

ETH2.35%
BTC2.23%
NAORIS‎-1.85%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.44Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.44Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • تثبيت