السرد حول الحوسبة الكمومية فيما يخص أمان البلوكشين أصبح أكثر تشويهاً بشكل متزايد. على الرغم من أن التهديد حقيقي، إلا أن الجدول الزمني يُساء فهمه بشكل كبير، والضرورة الفعلية لا تنبع من تقدم آلات كمومية متطورة، بل من قيود حوكمة البلوكشين وتعقيد الهندسة. تحليل دقيق يكشف أن معظم سلاسل الكتل تواجه مخاطر مختلفة جوهرياً اعتماداً على بنيتها التشفيرية، وأن التسرع في اعتماد الحلول بعد الكمومية قد يُدخل مخاطر أكثر إلحاحاً من التهديد الكمومي البعيد.
واقع الجدول الزمني: لماذا تظل الحواسيب الكمومية ذات الصلة التشفيرية بعيدة لعقود
على الرغم من المخاوف الواسعة، فإن حاسوب كمومي ذو صلة تشفيرية (CRQC)—الذي يمكنه تشغيل خوارزمية شور على نطاق واسع لكسر RSA أو التشفير باستخدام المنحنى الإهليلجي—لا يُتوقع أن يظهر قبل عام 2030 بشكل كبير. منصات الحوسبة الكمومية الحالية، سواء كانت تعتمد على الأيونات المحتجزة، أو الكيوبتات فائقة التوصيل، أو الذرات المحايدة، ليست قريبة من مئات الآلاف إلى ملايين الكيوبتات الفيزيائية اللازمة لمثل هذه الهجمات، ناهيك عن الآلاف من الكيوبتات المنطقية عالية الجودة والمتسامحة مع الأخطاء اللازمة لتنفيذ التحليل التشفيري.
العوامل المحدودة تتجاوز عدد الكيوبتات بكثير. دقة البوابة، اتصال الكيوبتات، وعمق دائرة تصحيح الأخطاء كلها لا تزال عوائق كبيرة. بينما تتجاوز بعض الأنظمة الآن 1000 كيوبت فيزيائي، فإن معظمها يفتقر إلى الاتصال ودقة البوابة اللازمة للحسابات التشفيرية ذات المعنى. لم يُظهر أي نظام بعد دوائر تصحيح أخطاء تحتوي على أكثر من عدد قليل من الكيوبتات المنطقية—وهو بعيد عن الآلاف المطلوبة.
الإعلانات العامة غالباً ما تُشوه الواقع. الادعاءات حول “الميزة الكمومية” غالباً ما تتضمن معايير اصطناعية تُختار خصيصاً لأنها تعمل على الأجهزة الحالية مع ظهور سرعة محسنة بشكل ملحوظ. مصطلح “الكيوبت المنطقي” تم تمديده لدرجة لا يمكن التعرف عليها: بعض الشركات تدعي أنها نفذت كيوبتات منطقية باستخدام كيوبتات فيزيائية قليلة باستخدام رموز تصحيح أخطاء من الدرجة-2. هذا غير علمي—رموز الدرجة-2 يمكنها فقط اكتشاف الأخطاء، وليس تصحيحها. خوارزمية شور تتطلب مئات إلى آلاف الكيوبتات الفيزيائية لكل كيوبت منطقي.
حتى المتفائلون الطموحون في المجال يعترفون بالفجوة. عندما اقترح رائد الحوسبة الكمومية سكوت آرونسون أن حاسوب كمومي خالٍ من الأخطاء ويشغل خوارزمية شور قد يظهر قبل الانتخابات الرئاسية الأمريكية القادمة، أوضح بشكل صريح أن هذا لن يمثل اختراقاً ذا صلة تشفيرية—حتى حساب 15 سيكون إنجازاً ملحوظاً، وهو حساب بسيط جداً مقارنة بكسر التشفير الحقيقي.
ما لم تحقق الأنظمة الكمومية تحسينات بعدة أوامر من حيث عدد الكيوبتات والدقة، فإن الحوسبة الكمومية ذات الصلة بالتشفير تظل مشروعاً لعقود قادمة. الموعد النهائي الحكومي الأمريكي لعام 2035 للانتقال بعد الكموم يعكس جدولاً زمنياً معقولاً للتحولات على نطاق واسع، وليس توقعاً لوصول التهديدات الكمومية بحلول ذلك الحين.
فهم التهديد التفريقي: هجمات HNDL مقابل تزوير التوقيعات
مشهد التهديد الكمومي يختلف بشكل كبير اعتماداً على ما إذا كانت الوظائف التشفيرية تتعلق بالتشفير أو بالتوقيعات الرقمية—وهو تمييز غالباً ما يُشوّه في الخطاب الشعبي.
هجمات الحصاد-الآن-فك-الرموز (HNDL) تمثل قلقاً مشروعاً على البيانات المشفرة. الخصوم الذين يملكون موارد دولية يشرعون حالياً في أرشفة الاتصالات المشفرة، معتمدين على قدرات فك التشفير بمجرد نضوج الحواسيب الكمومية. هذا التهديد يبرر نشر التشفير بعد الكموم على الفور: البيانات الحساسة المشفرة اليوم قد تظل ذات قيمة لعقود قادمة. العديد من منصات التكنولوجيا أدركت ذلك بالفعل، مع Chrome، وCloudflare، وiMessage من Apple، وSignal التي تنشر أنظمة تشفير هجينة تجمع بين خوارزميات بعد الكموم (مثل ML-KEM) والتشفير الكلاسيكي (مثل X25519).
أما التوقيعات الرقمية، فهي تقدم مخاطر مختلفة جوهرياً. تعتمد سلاسل الكتل على التوقيعات لتفويض المعاملات، وليس لإخفاء الأسرار المستمرة. توقيع تم إنشاؤه اليوم، حتى لو تم كشفه على بلوكشين عام، لا يمكن تزويره بعد وصول الحواسيب الكمومية—التوقيع قد تم تصديقه بالفعل من قبل الشبكة. على عكس الرسائل المشفرة التي قد تُفك تشفيرها بعد سنوات، التوقيعات لا تخفي أسراراً يمكن استخراجها عبر حسابات مستقبلية.
هذا يفسر لماذا ادعاء الاحتياطي الفيدرالي بأن بيتكوين تواجه ضعف HNDL غير صحيح من الناحية الواقعية. بلوكشين بيتكوين علني؛ التهديد الكمومي هو تزوير التوقيعات الذي يسمح للمهاجمين باستخراج المفاتيح الخاصة وسرقة الأموال. هذا خطر مختلف تماماً يتطلب استجابة مختلفة بشكل جوهري.
سلاسل الكتل التي تركز على الخصوصية تمثل استثناءً. سلاسل مثل مونيرو تقوم بتشفير تفاصيل المعاملات أو إخفاء معلومات المستلم. بمجرد أن تكسر الحواسيب الكمومية التشفير باستخدام المنحنى الإهليلجي، فإن هذا الخصوصية التاريخية تتلاشى. بالنسبة لمونيرو تحديداً، يمكن للمهاجمين بشكل رجعي إعادة بناء كامل رسم بياني الإنفاق من السجل العام فقط. يجب أن تعطي هذه السلاسل أولوية للانتقال المبكر إلى التشفير بعد الكموم، أو إعادة تصميم البنى لتجنب وضع أسرار قابلة للفك على السلسلة.
بيتكوين والضرورة الحقيقية: الحوكمة، وليس جداول زمنية للكموم
ضعف بيتكوين الكمومي ينبع من قضايا تقنية قديمة، وليس من تهديدات كمومية وشيكة. المعاملات المبكرة لبيتكوين استخدمت مخرجات pay-to-public-key (P2PK)، مما عرض المفاتيح العامة مباشرة على السلسلة. مع تكرار العناوين واستخدام عناوين Taproot (التي تكشف أيضاً المفاتيح العامة)، فإن جزءاً كبيراً من المعروض من بيتكوين يمثل أهدافاً للمهاجمين الكموميين—يقدر بعض المحللين بملايين من العملات التي تساوي عشرات المليارات من الدولارات.
لكن هذا الضعف يتطور تدريجياً، وليس بشكل كارثي. خوارزمية شور لا يمكنها كسر جميع التوقيعات في آن واحد؛ على المهاجمين استهداف المفاتيح العامة بشكل فردي. الهجمات الكمومية المبكرة ستكون مكلفة للغاية، وتستهدف فقط المحافظ ذات القيمة العالية. المستخدمون الذين يتجنبون تكرار العناوين ويمنعون كشف المفاتيح العامة عبر Taproot—ويحتفظون بمفاتيحهم خلف دوال هاش حتى الإنفاق—يحتفظون بحماية كبيرة حتى بدون تحديثات بروتوكولية.
التحدي الحقيقي لبيتكوين يكمن في الحوكمة ولوجستيات التنسيق. على عكس المنصات التي يمكن ترقيتها بسرعة من قبل فرق تطوير نشطة، فإن بيتكوين يتغير ببطء وبشكل مثير للجدل. والأهم من ذلك، أن هجرة التوقيعات بعد الكموم لا يمكن أن تكون سلبية: على المالكين أن يهاجروا بنشاط عملاتهم إلى عناوين آمنة بعد الكموم. هذا يخلق مشكلة انطلاق—نفس قيود معدل المعاملات التي تجعل بيتكوين ذا قيمة للتسوية، تعيق بشكل كبير عملية هجرة المليارات من الأموال المعرضة للخطر.
عند قدرة المعاملات الحالية لبيتكوين، حتى لو اتفقت المجتمع على مسارات الهجرة غداً، فإن نقل جميع الأموال المعرضة سيستغرق شهوراً من المعالجة المستمرة. الحلول من الطبقة الثانية وغيرها قد تحسن الأمر في النهاية، لكن التحدي يوضح أن الضرورة الحاسمة لبيتكوين تتعلق بالتنسيق والبنية، وليس بتقدم القدرات الكمومية.
تكاليف الأداء والأمان للتوقيعات بعد الكموم
الأنظمة الحالية للتوقيعات بعد الكموم تقدم مقايضات صارمة تبرر الحذر من النشر المبكر. النهج الخمسة الرئيسية—المعتمدة على التجزئة، والمرتبطة بالمتجهات، والمتعددة المتغيرات، والاعتماد على الإيزوجيني، والمعتمدة على الرموز—تعكس جميعها مقايضات أساسية بين فرضيات الأمان والأداء العملي.
التوقيعات المعتمدة على التجزئة تمثل أكثر النهج أماناً conservative. الباحثون واثقون تماماً من أن الحواسيب الكمومية لا يمكنها اختراقها بكفاءة. ومع ذلك، فإن أنظمة التوقيع المعتمدة على التجزئة موحدة بشكل كبير: حتى بأقل المعايير، تصل إلى 7-8 كيلوبايت. توقيعات المنحنى الإهليلجي الحالية صغيرة نسبياً—64 بايت فقط، أي بفارق يقارب مئة ضعف.
الأنظمة المعتمدة على المتجهات (Lattice-based) تهيمن على النقاشات الحالية لأنها اختيرت من قبل NIST للتوحيد القياسي. ML-DSA (المعروفة سابقاً بـDilithium) تنتج توقيعات تتراوح بين 2.4 كيلوبايت عند أمان 128-بت إلى 4.6 كيلوبايت عند أمان 256-بت—أي تقريباً 40 إلى 70 مرة أكبر من توقيعات المنحنى الإهليلجي الحالية. Falcon تقدم توقيعات أصغر قليلاً (666 بايت إلى 1.3 كيلوبايت) لكنها تتطلب عمليات عائمة معقدة يصفها NIST بأنها تحديات تنفيذية. مؤلف Falcon وصفها بأنها “أكثر خوارزمية تشفير تعقيداً قمت بتنفيذها على الإطلاق.”
المخاطر في التنفيذ تزيد من هذه العقبات في الأداء. ML-DSA يتطلب حماية متقدمة من قنوات التسريب والحقن الخاطئ بسبب الوسائط الحساسة ومنطق الرفض. متطلبات Falcon للوقت الثابت للعمليات العائمة أثبتت أنها صعبة بشكل خاص: هجمات قنوات التسريب على تطبيقات Falcon نجحت في استخراج المفاتيح السرية من أنظمة منشورة. هذه الثغرات الفورية تشكل مخاطر أكبر من الحواسيب الكمومية البعيدة.
التاريخ يقدم دروساً تحذيرية. مرشحو ما بعد الكموم البارزون مثل Rainbow وSIKE/SIDH تم كسرها باستخدام الحواسيب التقليدية—وليس الكمومية—في مراحل متأخرة من عملية التوحيد القياسي لـNIST. التوحيد المبكر والنشر أثبت أنه غير فعال. البنية التحتية للإنترنت، على سبيل المثال، استغرقت سنوات طويلة للانتقال من خوارزميات مكسورة مثل MD5 وSHA-1، رغم أن ضعفها واضح أمام الحواسيب الحالية. التسرع في نشر توقيعات بعد الكموم قد يؤدي إلى فشل مماثل.
لماذا يقاوم تعدين بيتكوين التسريع الكمومي: قيد غروف
فهم خاطئ حاسم يخلط بين التهديدات الكمومية لأمان التشفير في بيتكوين وبين التهديدات لأمانه الاقتصادي عبر إثبات العمل (PoW). هذان يمثلان مسارين هجوميين مختلفين تماماً، مع جدوى متفاوتة بشكل جذري.
آلية توافق بيتكوين عبر إثبات العمل تعتمد على دوال التجزئة، وليس على البنى التشفيرية التي تتعرض لتهديدات شور. الحواسيب الكمومية تقدم تسريعاً عبر خوارزمية غروف، التي توفر تسريعاً تربيعياً وليس أُسياً. بينما يُحتمل أن يُضاعف غروف تكلفة الهجمات العشوائية، فإن العبء الإضافي لتنفيذ غروف يجعل من غير المحتمل أن تحقق أي حاسوب كمومي حتى تسريعات معتدلة على نظام إثبات العمل لبيتكوين.
حتى لو حقق المعدنون الكموميون تسريعات كبيرة عبر غروف، فإن ذلك يمنحهم ميزة على المعدنين التقليديين الأصغر، لكنه لا يقوض بشكل جوهري نموذج الأمان الاقتصادي لبيتكوين. يظل آلية التوافق محمية بالمبادئ ذاتها التي حمتها ضد التحسينات التقليدية: الصعوبة الحسابية الموزعة تتزايد مع قوة الشبكة بغض النظر عن مصدرها. المهاجم الكمومي سيكون مجرد مشارك أكثر كفاءة في شبكة التعدين، لكنه غير قادر على السيطرة على الشبكة بشكل أحادي دون السيطرة على غالبية معدل التجزئة.
هذا التمييز مهم جداً. ضعف توقيع بيتكوين يمكن أن يُمكّن نظرياً من سرقة انتقائية لعناوين ذات قيمة عالية. أما أمان التعدين في بيتكوين، فهو ببساطة غير قابل للكسر بواسطة الحواسيب الكمومية بشكل ذو معنى.
تحديات التنفيذ الخاصة بالبلوكشين
البلوكشين يواجه تحديات انتقالية تختلف عن البنى التحتية التقليدية للإنترنت. بينما يمكن لإيثريوم وسولانا الترقية بسرعة أكبر من البنى التحتية القديمة، إلا أنهما يفتقران إلى فوائد تدوير المفاتيح التي تحمي الأنظمة التقليدية. البنى التحتية للإنترنت تقوم بتدوير المفاتيح بشكل متكرر، مما يجعل الأهداف تتغير بسرعة أكبر من أن تتبعها الهجمات الكمومية المبكرة. عناوين ومفاتيح البلوكشين يمكن أن تظل ثابتة إلى أجل غير مسمى، مما يخلق أهدافاً ثابتة.
كما أن البلوكشين يفرض متطلبات تشفير فريدة. العديد من الأنظمة الحديثة تعتمد على توقيعات BLS لتجميعها بسرعة، مما يمكّن بروتوكولات توافق فعالة. لا يوجد حالياً نظام توقيع بعد الكموم يوفر كفاءة تجميع مماثلة. الباحثون يستكشفون طرق تجميع تعتمد على SNARKs، لكن هذا العمل لا يزال في مراحله المبكرة. بالنسبة للأدلة الصفرية للحفاظ على الخصوصية (SNARKs)، فإن الهياكل المعتمدة على التجزئة تتصدر حالياً الخيارات بعد الكموم، رغم أن البدائل المعتمدة على المتجهات قد تصبح منافسة.
الانتقال المبكر للبلوكشين قد يؤدي إلى التقيّد بحلول غير مثالية. إذا ظهر نظام بعد كموم متفوق بعد النشر، أو تم اكتشاف ثغرات تنفيذية حرجة، فإن إعادة الانتقال المكلفة تصبح ضرورية. حدث هذا تاريخياً مع ترحيل المعايير التشفيرية، وقد يتكرر مع primitives بعد الكموم.
التهديدات الأمنية القريبة تتطلب إلحاحاً أكثر من مخاوف الكموم
أكبر مخاطر الأمان التي تواجه أنظمة البلوكشين في السنوات القادمة لا تأتي من الحواسيب الكمومية، بل من أخطاء التنفيذ والأخطاء الإجرائية. هجمات القنوات الجانبية، وهجمات الحقن الخاطئ، والأخطاء الدقيقة في الشفرات التشفيرية المعقدة تشكل تهديدات أكثر إلحاحاً واحتمالاً من الحواسيب الكمومية.
بالنسبة للأنظمة المعقدة مثل SNARKs، فإن أخطاء البرمجة تمثل الثغرة الأساسية. مقارنة التوقيع الرقمي مع SNARK يبرز فجوة التعقيد: التوقيعات بسيطة وتثبت “أنا أتحكم بالمفتاح وأوافق على هذا الإجراء.” أما SNARKs فهي تتطلب إثبات حسابات معقدة، مما يفتح مساحات هجوم أكبر بكثير. المجتمع التشفيري سيقضي سنوات في تحديد وإصلاح الثغرات الدقيقة في تطبيقات SNARK المنتجة.
التوقيعات بعد الكموم تتطلب أيضاً دقة عالية في التنفيذ. هجمات القنوات الجانبية التي يمكنها استخراج المفاتيح السرية من الأنظمة المنشورة موثقة جيداً وتُبحث حالياً. هذه القنوات تمثل تهديدات مثبتة، بينما الحواسيب الكمومية لا تزال نظرية.
بناءً عليه، يجب أن تركز الأولوية الأمنية الفورية على التدقيق، والتحقق الرسمي، والاختبار العشوائي، وتدابير الدفاع المتعددة الطبقات. استثمار الموارد في تحديد وإصلاح الثغرات يوفر عوائد أمنية أكبر من التسرع في الانتقال بعد الكموم.
التوصيات لأصحاب المصلحة: سبع أولويات قابلة للتنفيذ
نظراً لتعقيد مشهد المخاطر، ينبغي على أصحاب المصلحة تبني نهج متوازن يجمع بين الاستعداد للكموم والأمان الحالي:
نشر التشفير الهجين فوراً للسرية طويلة الأمد. الأنظمة التي تتطلب سرية لعقود يجب أن تنفذ أنظمة هجينة تجمع بين خوارزميات بعد الكموم والكلاسيكية. هذا يحمي من هجمات HNDL مع الحفاظ على الأمان إذا ثبت أن أنظمة بعد الكموم أضعف من المتوقع. العديد من المنصات التقنية أظهرت بالفعل إمكانية التنفيذ التقني.
اعتماد التوقيعات المعتمدة على التجزئة للسيناريوهات ذات التردد المنخفض والحجم غير الحساس. التحديثات البرمجية، وتصحيحات البرامج الثابتة، والعمليات غير المتكررة يجب أن تنشر على الفور توقيعات هجينة تعتمد على التجزئة. هذا النهج المحافظ يوفر خط رجوع واضح إذا وصلت الحواسيب الكمومية بشكل غير متوقع قبل الجدول الزمني المتوقع. كما أنه يحل مشكلة الانطلاق: بعد حالة طارئة بعد الكموم، نحتاج إلى قنوات توزيع آمنة لإصلاحات التشفير بعد الكموم.
ابدأ الآن في تخطيط انتقال البلوكشين، لكن قاوم التسرع في النشر. يجب على مطوري البلوكشين اتباع النهج المدروس للبنى التحتية للإنترنت، مع إتاحة الوقت لنضوج أنظمة بعد الكموم من حيث الأداء والأمان. هذا يسمح للمطورين بإعادة تصميم الأنظمة لدعم توقيعات أكبر وتطوير تقنيات تجميع متفوقة.
بالنسبة لبيتكوين تحديداً، حدد سياسات انتقال للأموال المعرضة للتهديد الكمومي. حوكمة بيتكوين وتحديات التنسيق تتطلب تخطيطاً فورياً. يجب على المجتمع تحديد ما إذا كانت العملات المعرضة للتهديد الكمومي ستُعلن أنها مدمرة، أو تُحجز، أو تُدار بآليات أخرى. الغموض القانوني حول العناوين “القديمة” يتطلب وضوحاً.
أولِ الأولوية لسلاسل الخصوصية للانتقال المبكر إلى أنظمة بعد الكموم حيث تسمح الأداءات. سلاسل الخصوصية تواجه مخاطر HNDL حقيقية ويجب أن تعطي أولوية للانتقال إلى primitives بعد الكموم أو أنظمة هجينة إذا ظل الأداء مقبولاً.
استثمر الآن في التدقيق، والتحقق الرسمي، والدفاعات التنفيذية. خصص الموارد لتحديد الثغرات، ومنع هجمات القنوات الجانبية، وتنفيذ تدابير الدفاع المتعددة. هذه الجهود توفر عوائد أمنية فورية أكبر من المبادرات التي تركز على الكموم فقط.
ادعم أبحاث الحوسبة الكمومية والتقييم النقدي للإعلانات. استمر في تمويل تطوير الحوسبة الكمومية لمنع الخصوم من تحقيق قدرات ذات صلة بالتشفير أولاً. في الوقت ذاته، تعامل مع بيانات الصحافة حول الحوسبة الكمومية كمعلومات تقدم تقارير عن التقدم تتطلب تقييم نقدي، وليس كمحفز لاتخاذ إجراءات عاجلة. كل إعلان هو أحد الجسور نحو قدرات التحليل التشفيري؛ لا تزال هناك حاجة لمزيد من التقدم بشكل كبير.
التهديد الكمومي للبلوكشين حقيقي لكنه بعيد. العمل العاجل يتطلب تنسيق الحوكمة، وأمان التنفيذ، والتخطيط الاستراتيجي الطويل الأمد—وليس الانتقال المبكر إلى أنظمة بعد الكموم غير ناضجة. التعرف على هذا التمييز يمكّن أصحاب المصلحة من بناء أنظمة آمنة حقاً وتجنب الوقوع في أخطاء القرارات المذعورة وغير المثلى.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تهديدات الحوسبة الكمومية للبلوكشين: تمييز المخاطر الحقيقية من الضجيج
السرد حول الحوسبة الكمومية فيما يخص أمان البلوكشين أصبح أكثر تشويهاً بشكل متزايد. على الرغم من أن التهديد حقيقي، إلا أن الجدول الزمني يُساء فهمه بشكل كبير، والضرورة الفعلية لا تنبع من تقدم آلات كمومية متطورة، بل من قيود حوكمة البلوكشين وتعقيد الهندسة. تحليل دقيق يكشف أن معظم سلاسل الكتل تواجه مخاطر مختلفة جوهرياً اعتماداً على بنيتها التشفيرية، وأن التسرع في اعتماد الحلول بعد الكمومية قد يُدخل مخاطر أكثر إلحاحاً من التهديد الكمومي البعيد.
واقع الجدول الزمني: لماذا تظل الحواسيب الكمومية ذات الصلة التشفيرية بعيدة لعقود
على الرغم من المخاوف الواسعة، فإن حاسوب كمومي ذو صلة تشفيرية (CRQC)—الذي يمكنه تشغيل خوارزمية شور على نطاق واسع لكسر RSA أو التشفير باستخدام المنحنى الإهليلجي—لا يُتوقع أن يظهر قبل عام 2030 بشكل كبير. منصات الحوسبة الكمومية الحالية، سواء كانت تعتمد على الأيونات المحتجزة، أو الكيوبتات فائقة التوصيل، أو الذرات المحايدة، ليست قريبة من مئات الآلاف إلى ملايين الكيوبتات الفيزيائية اللازمة لمثل هذه الهجمات، ناهيك عن الآلاف من الكيوبتات المنطقية عالية الجودة والمتسامحة مع الأخطاء اللازمة لتنفيذ التحليل التشفيري.
العوامل المحدودة تتجاوز عدد الكيوبتات بكثير. دقة البوابة، اتصال الكيوبتات، وعمق دائرة تصحيح الأخطاء كلها لا تزال عوائق كبيرة. بينما تتجاوز بعض الأنظمة الآن 1000 كيوبت فيزيائي، فإن معظمها يفتقر إلى الاتصال ودقة البوابة اللازمة للحسابات التشفيرية ذات المعنى. لم يُظهر أي نظام بعد دوائر تصحيح أخطاء تحتوي على أكثر من عدد قليل من الكيوبتات المنطقية—وهو بعيد عن الآلاف المطلوبة.
الإعلانات العامة غالباً ما تُشوه الواقع. الادعاءات حول “الميزة الكمومية” غالباً ما تتضمن معايير اصطناعية تُختار خصيصاً لأنها تعمل على الأجهزة الحالية مع ظهور سرعة محسنة بشكل ملحوظ. مصطلح “الكيوبت المنطقي” تم تمديده لدرجة لا يمكن التعرف عليها: بعض الشركات تدعي أنها نفذت كيوبتات منطقية باستخدام كيوبتات فيزيائية قليلة باستخدام رموز تصحيح أخطاء من الدرجة-2. هذا غير علمي—رموز الدرجة-2 يمكنها فقط اكتشاف الأخطاء، وليس تصحيحها. خوارزمية شور تتطلب مئات إلى آلاف الكيوبتات الفيزيائية لكل كيوبت منطقي.
حتى المتفائلون الطموحون في المجال يعترفون بالفجوة. عندما اقترح رائد الحوسبة الكمومية سكوت آرونسون أن حاسوب كمومي خالٍ من الأخطاء ويشغل خوارزمية شور قد يظهر قبل الانتخابات الرئاسية الأمريكية القادمة، أوضح بشكل صريح أن هذا لن يمثل اختراقاً ذا صلة تشفيرية—حتى حساب 15 سيكون إنجازاً ملحوظاً، وهو حساب بسيط جداً مقارنة بكسر التشفير الحقيقي.
ما لم تحقق الأنظمة الكمومية تحسينات بعدة أوامر من حيث عدد الكيوبتات والدقة، فإن الحوسبة الكمومية ذات الصلة بالتشفير تظل مشروعاً لعقود قادمة. الموعد النهائي الحكومي الأمريكي لعام 2035 للانتقال بعد الكموم يعكس جدولاً زمنياً معقولاً للتحولات على نطاق واسع، وليس توقعاً لوصول التهديدات الكمومية بحلول ذلك الحين.
فهم التهديد التفريقي: هجمات HNDL مقابل تزوير التوقيعات
مشهد التهديد الكمومي يختلف بشكل كبير اعتماداً على ما إذا كانت الوظائف التشفيرية تتعلق بالتشفير أو بالتوقيعات الرقمية—وهو تمييز غالباً ما يُشوّه في الخطاب الشعبي.
هجمات الحصاد-الآن-فك-الرموز (HNDL) تمثل قلقاً مشروعاً على البيانات المشفرة. الخصوم الذين يملكون موارد دولية يشرعون حالياً في أرشفة الاتصالات المشفرة، معتمدين على قدرات فك التشفير بمجرد نضوج الحواسيب الكمومية. هذا التهديد يبرر نشر التشفير بعد الكموم على الفور: البيانات الحساسة المشفرة اليوم قد تظل ذات قيمة لعقود قادمة. العديد من منصات التكنولوجيا أدركت ذلك بالفعل، مع Chrome، وCloudflare، وiMessage من Apple، وSignal التي تنشر أنظمة تشفير هجينة تجمع بين خوارزميات بعد الكموم (مثل ML-KEM) والتشفير الكلاسيكي (مثل X25519).
أما التوقيعات الرقمية، فهي تقدم مخاطر مختلفة جوهرياً. تعتمد سلاسل الكتل على التوقيعات لتفويض المعاملات، وليس لإخفاء الأسرار المستمرة. توقيع تم إنشاؤه اليوم، حتى لو تم كشفه على بلوكشين عام، لا يمكن تزويره بعد وصول الحواسيب الكمومية—التوقيع قد تم تصديقه بالفعل من قبل الشبكة. على عكس الرسائل المشفرة التي قد تُفك تشفيرها بعد سنوات، التوقيعات لا تخفي أسراراً يمكن استخراجها عبر حسابات مستقبلية.
هذا يفسر لماذا ادعاء الاحتياطي الفيدرالي بأن بيتكوين تواجه ضعف HNDL غير صحيح من الناحية الواقعية. بلوكشين بيتكوين علني؛ التهديد الكمومي هو تزوير التوقيعات الذي يسمح للمهاجمين باستخراج المفاتيح الخاصة وسرقة الأموال. هذا خطر مختلف تماماً يتطلب استجابة مختلفة بشكل جوهري.
سلاسل الكتل التي تركز على الخصوصية تمثل استثناءً. سلاسل مثل مونيرو تقوم بتشفير تفاصيل المعاملات أو إخفاء معلومات المستلم. بمجرد أن تكسر الحواسيب الكمومية التشفير باستخدام المنحنى الإهليلجي، فإن هذا الخصوصية التاريخية تتلاشى. بالنسبة لمونيرو تحديداً، يمكن للمهاجمين بشكل رجعي إعادة بناء كامل رسم بياني الإنفاق من السجل العام فقط. يجب أن تعطي هذه السلاسل أولوية للانتقال المبكر إلى التشفير بعد الكموم، أو إعادة تصميم البنى لتجنب وضع أسرار قابلة للفك على السلسلة.
بيتكوين والضرورة الحقيقية: الحوكمة، وليس جداول زمنية للكموم
ضعف بيتكوين الكمومي ينبع من قضايا تقنية قديمة، وليس من تهديدات كمومية وشيكة. المعاملات المبكرة لبيتكوين استخدمت مخرجات pay-to-public-key (P2PK)، مما عرض المفاتيح العامة مباشرة على السلسلة. مع تكرار العناوين واستخدام عناوين Taproot (التي تكشف أيضاً المفاتيح العامة)، فإن جزءاً كبيراً من المعروض من بيتكوين يمثل أهدافاً للمهاجمين الكموميين—يقدر بعض المحللين بملايين من العملات التي تساوي عشرات المليارات من الدولارات.
لكن هذا الضعف يتطور تدريجياً، وليس بشكل كارثي. خوارزمية شور لا يمكنها كسر جميع التوقيعات في آن واحد؛ على المهاجمين استهداف المفاتيح العامة بشكل فردي. الهجمات الكمومية المبكرة ستكون مكلفة للغاية، وتستهدف فقط المحافظ ذات القيمة العالية. المستخدمون الذين يتجنبون تكرار العناوين ويمنعون كشف المفاتيح العامة عبر Taproot—ويحتفظون بمفاتيحهم خلف دوال هاش حتى الإنفاق—يحتفظون بحماية كبيرة حتى بدون تحديثات بروتوكولية.
التحدي الحقيقي لبيتكوين يكمن في الحوكمة ولوجستيات التنسيق. على عكس المنصات التي يمكن ترقيتها بسرعة من قبل فرق تطوير نشطة، فإن بيتكوين يتغير ببطء وبشكل مثير للجدل. والأهم من ذلك، أن هجرة التوقيعات بعد الكموم لا يمكن أن تكون سلبية: على المالكين أن يهاجروا بنشاط عملاتهم إلى عناوين آمنة بعد الكموم. هذا يخلق مشكلة انطلاق—نفس قيود معدل المعاملات التي تجعل بيتكوين ذا قيمة للتسوية، تعيق بشكل كبير عملية هجرة المليارات من الأموال المعرضة للخطر.
عند قدرة المعاملات الحالية لبيتكوين، حتى لو اتفقت المجتمع على مسارات الهجرة غداً، فإن نقل جميع الأموال المعرضة سيستغرق شهوراً من المعالجة المستمرة. الحلول من الطبقة الثانية وغيرها قد تحسن الأمر في النهاية، لكن التحدي يوضح أن الضرورة الحاسمة لبيتكوين تتعلق بالتنسيق والبنية، وليس بتقدم القدرات الكمومية.
تكاليف الأداء والأمان للتوقيعات بعد الكموم
الأنظمة الحالية للتوقيعات بعد الكموم تقدم مقايضات صارمة تبرر الحذر من النشر المبكر. النهج الخمسة الرئيسية—المعتمدة على التجزئة، والمرتبطة بالمتجهات، والمتعددة المتغيرات، والاعتماد على الإيزوجيني، والمعتمدة على الرموز—تعكس جميعها مقايضات أساسية بين فرضيات الأمان والأداء العملي.
التوقيعات المعتمدة على التجزئة تمثل أكثر النهج أماناً conservative. الباحثون واثقون تماماً من أن الحواسيب الكمومية لا يمكنها اختراقها بكفاءة. ومع ذلك، فإن أنظمة التوقيع المعتمدة على التجزئة موحدة بشكل كبير: حتى بأقل المعايير، تصل إلى 7-8 كيلوبايت. توقيعات المنحنى الإهليلجي الحالية صغيرة نسبياً—64 بايت فقط، أي بفارق يقارب مئة ضعف.
الأنظمة المعتمدة على المتجهات (Lattice-based) تهيمن على النقاشات الحالية لأنها اختيرت من قبل NIST للتوحيد القياسي. ML-DSA (المعروفة سابقاً بـDilithium) تنتج توقيعات تتراوح بين 2.4 كيلوبايت عند أمان 128-بت إلى 4.6 كيلوبايت عند أمان 256-بت—أي تقريباً 40 إلى 70 مرة أكبر من توقيعات المنحنى الإهليلجي الحالية. Falcon تقدم توقيعات أصغر قليلاً (666 بايت إلى 1.3 كيلوبايت) لكنها تتطلب عمليات عائمة معقدة يصفها NIST بأنها تحديات تنفيذية. مؤلف Falcon وصفها بأنها “أكثر خوارزمية تشفير تعقيداً قمت بتنفيذها على الإطلاق.”
المخاطر في التنفيذ تزيد من هذه العقبات في الأداء. ML-DSA يتطلب حماية متقدمة من قنوات التسريب والحقن الخاطئ بسبب الوسائط الحساسة ومنطق الرفض. متطلبات Falcon للوقت الثابت للعمليات العائمة أثبتت أنها صعبة بشكل خاص: هجمات قنوات التسريب على تطبيقات Falcon نجحت في استخراج المفاتيح السرية من أنظمة منشورة. هذه الثغرات الفورية تشكل مخاطر أكبر من الحواسيب الكمومية البعيدة.
التاريخ يقدم دروساً تحذيرية. مرشحو ما بعد الكموم البارزون مثل Rainbow وSIKE/SIDH تم كسرها باستخدام الحواسيب التقليدية—وليس الكمومية—في مراحل متأخرة من عملية التوحيد القياسي لـNIST. التوحيد المبكر والنشر أثبت أنه غير فعال. البنية التحتية للإنترنت، على سبيل المثال، استغرقت سنوات طويلة للانتقال من خوارزميات مكسورة مثل MD5 وSHA-1، رغم أن ضعفها واضح أمام الحواسيب الحالية. التسرع في نشر توقيعات بعد الكموم قد يؤدي إلى فشل مماثل.
لماذا يقاوم تعدين بيتكوين التسريع الكمومي: قيد غروف
فهم خاطئ حاسم يخلط بين التهديدات الكمومية لأمان التشفير في بيتكوين وبين التهديدات لأمانه الاقتصادي عبر إثبات العمل (PoW). هذان يمثلان مسارين هجوميين مختلفين تماماً، مع جدوى متفاوتة بشكل جذري.
آلية توافق بيتكوين عبر إثبات العمل تعتمد على دوال التجزئة، وليس على البنى التشفيرية التي تتعرض لتهديدات شور. الحواسيب الكمومية تقدم تسريعاً عبر خوارزمية غروف، التي توفر تسريعاً تربيعياً وليس أُسياً. بينما يُحتمل أن يُضاعف غروف تكلفة الهجمات العشوائية، فإن العبء الإضافي لتنفيذ غروف يجعل من غير المحتمل أن تحقق أي حاسوب كمومي حتى تسريعات معتدلة على نظام إثبات العمل لبيتكوين.
حتى لو حقق المعدنون الكموميون تسريعات كبيرة عبر غروف، فإن ذلك يمنحهم ميزة على المعدنين التقليديين الأصغر، لكنه لا يقوض بشكل جوهري نموذج الأمان الاقتصادي لبيتكوين. يظل آلية التوافق محمية بالمبادئ ذاتها التي حمتها ضد التحسينات التقليدية: الصعوبة الحسابية الموزعة تتزايد مع قوة الشبكة بغض النظر عن مصدرها. المهاجم الكمومي سيكون مجرد مشارك أكثر كفاءة في شبكة التعدين، لكنه غير قادر على السيطرة على الشبكة بشكل أحادي دون السيطرة على غالبية معدل التجزئة.
هذا التمييز مهم جداً. ضعف توقيع بيتكوين يمكن أن يُمكّن نظرياً من سرقة انتقائية لعناوين ذات قيمة عالية. أما أمان التعدين في بيتكوين، فهو ببساطة غير قابل للكسر بواسطة الحواسيب الكمومية بشكل ذو معنى.
تحديات التنفيذ الخاصة بالبلوكشين
البلوكشين يواجه تحديات انتقالية تختلف عن البنى التحتية التقليدية للإنترنت. بينما يمكن لإيثريوم وسولانا الترقية بسرعة أكبر من البنى التحتية القديمة، إلا أنهما يفتقران إلى فوائد تدوير المفاتيح التي تحمي الأنظمة التقليدية. البنى التحتية للإنترنت تقوم بتدوير المفاتيح بشكل متكرر، مما يجعل الأهداف تتغير بسرعة أكبر من أن تتبعها الهجمات الكمومية المبكرة. عناوين ومفاتيح البلوكشين يمكن أن تظل ثابتة إلى أجل غير مسمى، مما يخلق أهدافاً ثابتة.
كما أن البلوكشين يفرض متطلبات تشفير فريدة. العديد من الأنظمة الحديثة تعتمد على توقيعات BLS لتجميعها بسرعة، مما يمكّن بروتوكولات توافق فعالة. لا يوجد حالياً نظام توقيع بعد الكموم يوفر كفاءة تجميع مماثلة. الباحثون يستكشفون طرق تجميع تعتمد على SNARKs، لكن هذا العمل لا يزال في مراحله المبكرة. بالنسبة للأدلة الصفرية للحفاظ على الخصوصية (SNARKs)، فإن الهياكل المعتمدة على التجزئة تتصدر حالياً الخيارات بعد الكموم، رغم أن البدائل المعتمدة على المتجهات قد تصبح منافسة.
الانتقال المبكر للبلوكشين قد يؤدي إلى التقيّد بحلول غير مثالية. إذا ظهر نظام بعد كموم متفوق بعد النشر، أو تم اكتشاف ثغرات تنفيذية حرجة، فإن إعادة الانتقال المكلفة تصبح ضرورية. حدث هذا تاريخياً مع ترحيل المعايير التشفيرية، وقد يتكرر مع primitives بعد الكموم.
التهديدات الأمنية القريبة تتطلب إلحاحاً أكثر من مخاوف الكموم
أكبر مخاطر الأمان التي تواجه أنظمة البلوكشين في السنوات القادمة لا تأتي من الحواسيب الكمومية، بل من أخطاء التنفيذ والأخطاء الإجرائية. هجمات القنوات الجانبية، وهجمات الحقن الخاطئ، والأخطاء الدقيقة في الشفرات التشفيرية المعقدة تشكل تهديدات أكثر إلحاحاً واحتمالاً من الحواسيب الكمومية.
بالنسبة للأنظمة المعقدة مثل SNARKs، فإن أخطاء البرمجة تمثل الثغرة الأساسية. مقارنة التوقيع الرقمي مع SNARK يبرز فجوة التعقيد: التوقيعات بسيطة وتثبت “أنا أتحكم بالمفتاح وأوافق على هذا الإجراء.” أما SNARKs فهي تتطلب إثبات حسابات معقدة، مما يفتح مساحات هجوم أكبر بكثير. المجتمع التشفيري سيقضي سنوات في تحديد وإصلاح الثغرات الدقيقة في تطبيقات SNARK المنتجة.
التوقيعات بعد الكموم تتطلب أيضاً دقة عالية في التنفيذ. هجمات القنوات الجانبية التي يمكنها استخراج المفاتيح السرية من الأنظمة المنشورة موثقة جيداً وتُبحث حالياً. هذه القنوات تمثل تهديدات مثبتة، بينما الحواسيب الكمومية لا تزال نظرية.
بناءً عليه، يجب أن تركز الأولوية الأمنية الفورية على التدقيق، والتحقق الرسمي، والاختبار العشوائي، وتدابير الدفاع المتعددة الطبقات. استثمار الموارد في تحديد وإصلاح الثغرات يوفر عوائد أمنية أكبر من التسرع في الانتقال بعد الكموم.
التوصيات لأصحاب المصلحة: سبع أولويات قابلة للتنفيذ
نظراً لتعقيد مشهد المخاطر، ينبغي على أصحاب المصلحة تبني نهج متوازن يجمع بين الاستعداد للكموم والأمان الحالي:
نشر التشفير الهجين فوراً للسرية طويلة الأمد. الأنظمة التي تتطلب سرية لعقود يجب أن تنفذ أنظمة هجينة تجمع بين خوارزميات بعد الكموم والكلاسيكية. هذا يحمي من هجمات HNDL مع الحفاظ على الأمان إذا ثبت أن أنظمة بعد الكموم أضعف من المتوقع. العديد من المنصات التقنية أظهرت بالفعل إمكانية التنفيذ التقني.
اعتماد التوقيعات المعتمدة على التجزئة للسيناريوهات ذات التردد المنخفض والحجم غير الحساس. التحديثات البرمجية، وتصحيحات البرامج الثابتة، والعمليات غير المتكررة يجب أن تنشر على الفور توقيعات هجينة تعتمد على التجزئة. هذا النهج المحافظ يوفر خط رجوع واضح إذا وصلت الحواسيب الكمومية بشكل غير متوقع قبل الجدول الزمني المتوقع. كما أنه يحل مشكلة الانطلاق: بعد حالة طارئة بعد الكموم، نحتاج إلى قنوات توزيع آمنة لإصلاحات التشفير بعد الكموم.
ابدأ الآن في تخطيط انتقال البلوكشين، لكن قاوم التسرع في النشر. يجب على مطوري البلوكشين اتباع النهج المدروس للبنى التحتية للإنترنت، مع إتاحة الوقت لنضوج أنظمة بعد الكموم من حيث الأداء والأمان. هذا يسمح للمطورين بإعادة تصميم الأنظمة لدعم توقيعات أكبر وتطوير تقنيات تجميع متفوقة.
بالنسبة لبيتكوين تحديداً، حدد سياسات انتقال للأموال المعرضة للتهديد الكمومي. حوكمة بيتكوين وتحديات التنسيق تتطلب تخطيطاً فورياً. يجب على المجتمع تحديد ما إذا كانت العملات المعرضة للتهديد الكمومي ستُعلن أنها مدمرة، أو تُحجز، أو تُدار بآليات أخرى. الغموض القانوني حول العناوين “القديمة” يتطلب وضوحاً.
أولِ الأولوية لسلاسل الخصوصية للانتقال المبكر إلى أنظمة بعد الكموم حيث تسمح الأداءات. سلاسل الخصوصية تواجه مخاطر HNDL حقيقية ويجب أن تعطي أولوية للانتقال إلى primitives بعد الكموم أو أنظمة هجينة إذا ظل الأداء مقبولاً.
استثمر الآن في التدقيق، والتحقق الرسمي، والدفاعات التنفيذية. خصص الموارد لتحديد الثغرات، ومنع هجمات القنوات الجانبية، وتنفيذ تدابير الدفاع المتعددة. هذه الجهود توفر عوائد أمنية فورية أكبر من المبادرات التي تركز على الكموم فقط.
ادعم أبحاث الحوسبة الكمومية والتقييم النقدي للإعلانات. استمر في تمويل تطوير الحوسبة الكمومية لمنع الخصوم من تحقيق قدرات ذات صلة بالتشفير أولاً. في الوقت ذاته، تعامل مع بيانات الصحافة حول الحوسبة الكمومية كمعلومات تقدم تقارير عن التقدم تتطلب تقييم نقدي، وليس كمحفز لاتخاذ إجراءات عاجلة. كل إعلان هو أحد الجسور نحو قدرات التحليل التشفيري؛ لا تزال هناك حاجة لمزيد من التقدم بشكل كبير.
التهديد الكمومي للبلوكشين حقيقي لكنه بعيد. العمل العاجل يتطلب تنسيق الحوكمة، وأمان التنفيذ، والتخطيط الاستراتيجي الطويل الأمد—وليس الانتقال المبكر إلى أنظمة بعد الكموم غير ناضجة. التعرف على هذا التمييز يمكّن أصحاب المصلحة من بناء أنظمة آمنة حقاً وتجنب الوقوع في أخطاء القرارات المذعورة وغير المثلى.