
يرتكز تأكيد آدم باك بأن Bitcoin سيظل محمياً من تهديدات الحوسبة الكمومية خلال العقدين إلى الأربعة عقود المقبلة على تحليل دقيق لإمكانات تقنية الكم الحالية ومعايير التشفير. يُعد باك شخصية بارزة في مجال الأمن الإلكتروني والرئيس التنفيذي لشركة Blockstream، وقد استند ساتوشي ناكاموتو إلى أعماله في الورقة البيضاء الأصلية لـ Bitcoin. تناول باك مخاوف مجتمع العملات الرقمية حول إمكانية تعرض تشفير SHA-256 في Bitcoin لهجمات كمومية محتملة.
يواجه تقييم باك حالة القلق المتزايدة على منصات التواصل الاجتماعي حول اختراق وشيك في الحوسبة الكمومية قد يهدد بنية أمان Bitcoin. ويعزز موقفه ما توصلت إليه أحدث تقنيات الكم، إذ أن قدرة الحواسيب الكمومية الحالية لا تزال بعيدة جداً عن كسر أسس تشفير Bitcoin. ويؤكد باك أن الأجهزة الكمومية المتوفرة الآن تفتقر إلى عدد الكيوبتات الكافي وإلى إمكانيات تصحيح الأخطاء الضرورية للتهديد الفعلي لتشفير SHA-256.
في رده الأخير على تساؤلات المجتمع، أوضح باك أن Bitcoin "على الأرجح ليس معرضاً" للتهديد لمدة تتراوح بين 20 و 40 عاماً. ويعتمد هذا الجدول الزمني على عدة عوامل، منها القيود التقنية الحالية لأجهزة الكم وتوفر معايير التشفير ما بعد الكم المعتمدة من المعهد الوطني للمعايير والتقنية (NIST). وتتيح هذه المعايير لـ Bitcoin مساراً واضحاً لاعتماد تشفير مقاوم للكم قبل أن تصل الحواسيب الكمومية إلى القدرة على كسر SHA-256 عملياً.
تزايدت مناقشات تهديدات الكم لـ Bitcoin بفعل توقعات شخصيات بارزة في قطاعي التقنية والاستثمار. فقد نال المستثمر المغامر تشامات باليهابيتيا اهتماماً كبيراً بتوقعه أن حواسيب كمومية قادرة على تهديد Bitcoin قد تظهر خلال عامين إلى خمسة أعوام. وركز تحليله على الحاجة النظرية لنحو 8,000 كيوبت لكسر تشفير SHA-256، وهو رقم أثار جدلاً واسعاً بين خبراء الحوسبة الكمومية ومجتمع العملات الرقمية.
لكن رد باك التقني يبرز الفجوة الكبيرة بين الأرقام النظرية للكيوبتات والإمكانات الفعلية للحوسبة الكمومية. فالأنظمة الكمومية الحالية تعاني من مشكلتين أساسيتين: مستويات الضجيج المرتفعة وعدم كفاية حجم النظام. وقد حقق النظام الكمومي الأكثر تقدماً باستخدام الذرات المحايدة بمعهد كاليفورنيا للتقنية (Caltech) نحو 6,100 كيوبت مادي. وعلى الرغم من أهمية هذا الإنجاز، فإن هذه الكيوبتات تبقى غير صالحة للهجمات التشفيرية بسبب الحاجة الكبيرة لتصحيح الأخطاء في الأنظمة الكمومية.
التمييز بين الكيوبتات المادية والمنطقية أساسي لتوضيح الجدول الزمني الواقعي لتهديدات الكم. فأنظمة الكيوبتات الأكثر استقراراً، مثل منصة Helios من Quantinuum، توفر حالياً نحو 48 كيوبتاً منطقياً فقط—وهي الكيوبتات المصححة أخطاءً والقادرة على العمليات الحسابية الموثوقة. وقد تخطت الأنظمة الكمومية المعتمدة على البوابات مؤخراً حاجز 1,000 كيوبت مادي، كما بينت أحدث التطورات من Atom Computing. ومع ذلك، لا يزال هذا بعيداً جداً عن آلاف الكيوبتات المنطقية اللازمة لتشغيل خوارزمية Shor على معايير التشفير الحالية مثل RSA-2048 أو خوارزمية ECDSA الخاصة بـ Bitcoin.
يتفق خبراء الحوسبة الكمومية على أن الهجمات الكمومية العملية ضد Bitcoin مستحيلة بالتقنيات الحالية، لكن مسار التهديد على المدى البعيد ما يزال محور دراسة جادة. ويبرز مفهوم الأمن السيبراني "اجمع الآن وفك الشيفرة لاحقاً" كمصدر قلق في أمن البيانات التقليدي، حيث يجمع المهاجمون بيانات مشفرة حالياً بهدف فك تشفيرها حين تصبح الحواسيب الكمومية أكثر قوة. وعلى الرغم من أن هذه الاستراتيجية لا تهدد نموذج ملكية Bitcoin مباشرة بسبب شفافية البلوكشين، إلا أنها تعكس الحاجة لتحديثات استباقية مقاومة للكم في البنية الرقمية مع تطور قدرات الكم.
برزت مسألة استعداد Bitcoin لعصر الحوسبة الكمومية بشكل متزايد في مجتمع العملات الرقمية خلال السنة الماضية. مؤخراً، أوصى المحلل على الشبكة Willy Woo مستخدمي Bitcoin بنقل ممتلكاتهم من عناوين Taproot. وتكمن مخاوف Woo في أن بعض أنواع العناوين تعرض المفاتيح العامة بشكل مباشر، مما يجعلها أول أهداف محتملة لهجمات الكم عند ظهور الحواسيب الكمومية القوية.
من جانبه، أشار مطور Bitcoin Core السابق Jonas Schnelli إلى أن تنسيقات العناوين القديمة قد تمنح حماية أفضل على المدى القصير ضد تهديدات الكم مقارنة بالتطبيقات الأحدث. لكنه حذر أيضاً من أن أي خطة ترحيل يقودها المستخدم تبقى غير آمنة تماماً بمجرد وصول أجهزة الكم إلى قدرة مهاجمة المعاملات في منطقة mempool—مكان تخزين المعاملات غير المؤكدة مؤقتاً. وتعد هذه الفترة التي تُبث فيها المعاملات دون تأكيد على البلوكشين نقطة ضعف خطيرة تتطلب حلولاً على مستوى البروتوكول.
يدرس مجتمع تطوير Bitcoin حالياً اقتراح تحسين Bitcoin رقم 360 (BIP-360)، الذي يطرح توقيعات ML-DSA (خوارزمية التوقيع الرقمي المعتمدة على المصفوفات والوحدات) المقاومة للكم، والتي اختارتها NIST في معايير التشفير ما بعد الكم وتعد من أكثر طرق التوقيع الرقمي المقاومة للكم وعداً. ويتضمن الاقتراح، الذي أعده خبير أمن Bitcoin Jameson Lopp، خطة انتقال متعددة السنوات تهدف لاستبدال أنظمة التوقيع القديمة قبل أن تصبح الحواسيب الكمومية تهديداً عملياً.
يرى مؤيدو BIP-360 أنه يضع هيكلاً واضحاً لعملية ترقية قد تكون معقدة وفوضوية دون ذلك. يوفر الاقتراح جدولاً زمنياً، مواصفات تقنية، وإرشادات تنفيذية لتنسيق انتقال شبكة Bitcoin إلى تشفير مقاوم للكم. بينما يرى منتقدون أن الحماية الموثوقة ضد الكم تتطلب إصلاحاً شاملاً على مستوى البروتوكول، معتبرين أن ترحيل العناوين الفردية أو تطبيقات جزئية قد تترك ثغرات في النظام.
تظل آراء القطاع حول جداول تهديد الكم منقسمة بوضوح. فقد حذر المؤسس المشارك لـ Solana أناتولي ياكوفينكو من أن ظهور اختراق كمومي في غضون خمس سنوات ممكن، خاصة مع تسارع الذكاء الاصطناعي في تطوير تقنيات الكم. ويعكس هذا الجدول الزمني المتسارع مخاوف من أن الجمع بين تحسينات الذكاء الاصطناعي والتطور السريع في الأجهزة قد يقلص فترة التطوير أكثر من التوقعات التقليدية.
تشير التقديرات الحالية إلى أن نحو 6 إلى 7 ملايين BTC—وهي نسبة كبيرة من إجمالي المعروض—توجد في تنسيقات العناوين القديمة، ما يجعلها أهدافاً أولية في أي هجوم كمومي محتمل. وقد دفع هذا التركيز من العملات المعرضة للخطر بعض الأطراف لاتخاذ إجراءات وقائية. فقد نفذت السلفادور، التي تحتفظ بأكثر من 6,000 BTC في الاحتياطي الوطني، إعادة توزيع استراتيجي لخزينتها عبر 14 عنواناً منفصلاً، استجابةً لانتقادات تتعلق بمخاطر تخزين العملات في عنوان واحد في ظل التهديدات الكمومية.
قام العديد من باحثي الحوسبة الكمومية بتحديث توقعاتهم مؤخراً، حيث يقدر كثيرون أن الهجمات الكمومية العملية على Bitcoin قد تصبح ممكنة في أواخر عشرينيات أو أوائل ثلاثينيات القرن الحالي. وتعكس هذه الجداول الزمنية المحدثة حقيقة أن حجم الأجهزة اللازمة للهجمات التشفيرية يتناقص مع تطور تقنيات الأجهزة وابتكار خوارزميات جديدة. وبعض شركات الحوسبة الكمومية الناشئة قدمت ادعاءات حول تطوير أجهزة متخصصة تحوي مئات آلاف الكيوبتات، قد تهدد توقيعات المنحنى الإهليلجي 256-بت خلال السنوات العشر المقبلة.
في الوقت ذاته، يدرك مهندسو ومطورو البلوكشين أن ترقية الشبكات اللامركزية أصعب بكثير من تحديث الأنظمة المركزية التقليدية. غالباً ما تتطلب أنظمة التوقيع المقاومة للكم مفاتيح تشفير أكبر بكثير وحسابات أكثر تعقيداً، مما يضع تحديات عملية أمام مطوري المحافظ، وعمال التعدين، ومشغلي العقد. ويجب تحقيق توازن دقيق بين هذه القيود التقنية واحتياجات الأمان كي تبقى الحلول المقاومة للكم عملية للاستخدام اليومي.
بدأت عدة مشاريع بلوكشين ريادية بتنفيذ بنى تحتية تجريبية مقاومة للكم. أطلقت منصة Rootstock، وهي سلسلة جانبية لـ Bitcoin، وبروتوكول Naoris تجارب أولية لنظم التشفير المقاومة للكم. وفي قطاع المحافظ المادية، يتخذ المصنعون خطوات استباقية؛ إذ يأتي جهاز Safe 7 من Trezor بمسارات تحديث آمنة ضد الكم، ما يسمح للجهاز بالانتقال إلى خوارزميات ما بعد الكم عبر تحديثات البرمجيات مع نضج المعايير وتطور التهديدات. وتعد هذه التجارب المبكرة حقل اختبار مهم لتحول النظام الإيكولوجي للعملات الرقمية إلى أمان مقاوم للكم.
يتمتع Bitcoin بحماية قوية من تهديدات الكم لمدة تتراوح بين 20 و 40 عاماً. ويظل نظام توقيعات ECDSA الخاص به آمناً في الأمد القريب، كما يمكن للشبكة الانتقال إلى خوارزميات مقاومة للكم قبل ظهور تهديدات عملية.
بحسب الخبير في التشفير آدم باك، يظل Bitcoin محمياً من تهديدات الكم لمدة تتراوح بين 20 و 40 عاماً، ما يمنح الشبكة وقتاً كافياً لتطبيق ترقيات مقاومة للكم قبل أن تصبح التهديدات عملية.
يعتمد Bitcoin حالياً على تشفير المنحنى الإهليلجي للأمان. وبينما لا تزال تهديدات الكم بعيدة (يقدر الخبراء بين 20 و 40 عاماً)، يجري المجتمع بحثاً حول حلول التشفير ما بعد الكم وإمكانيات ترقية البروتوكول لضمان مقاومة طويلة الأمد لتطورات الحوسبة الكمومية.
يعتمد التشفير ما بعد الكم على خوارزميات مقاومة لهجمات الحوسبة الكمومية، ويمكن لـ Bitcoin الترقية عبر تفرعات ناعمة تعتمد توقيعات مقاومة للكم، مما يضمن أمان الشبكة على المدى الطويل دون التأثير على المعاملات الحالية أو وظائف الشبكة.
لا. الجدول الزمني لمقاومة الكم في Bitcoin مماثل لمعظم العملات الرقمية الأخرى. تواجه معظم الأصول الرقمية الكبرى تهديدات كمومية مشابهة خلال مدة 20 إلى 40 عاماً. وتوفر بروتوكولات الأمان الراسخة في Bitcoin وقوة الشبكة حماية طويلة الأمد تتفوق على البدائل الأحدث.











