

البيتكوين هو عملة رقمية مشفرة تم اقتراحها لأول مرة في ورقة بيضاء عام 2008 من قبل كيان مجهول يُدعى ساتوشي ناكاموتو. أُطلقت شبكة البيتكوين رسميًا في عام 2009، حيث أُنتجت أول كتلة — "كتلة التكوين". وقد أسس هذا التطور التكنولوجي قاعدة العملات الرقمية اللامركزية التي تختلف جذريًا عن الأنظمة المالية التقليدية.
الميزة الأبرز للبيتكوين هي أنه يتيح إجراء المعاملات المباشرة بين المستخدمين دون إشراف من جهات مركزية مثل البنوك المركزية أو الحكومات. ويستند هذا النظام اللامركزي إلى تقنية البلوكشين التي تُسجل جميع بيانات المعاملات بشفافية ودون إمكانية تعديل. كما أن عدد عملات البيتكوين محدود بدقة عند 21 مليون عملة فقط، ما يجعل الندرة عاملاً رئيسياً في قيمته.
يعتمد البيتكوين على التشفير بالمفتاح العام لحماية المعاملات. فمن خلال أزواج المفاتيح العامة والخاصة، يتم ضمان صحة المعاملات ومنع التلاعب غير المصرح به. ويجعل هذا النظام من الصعب للغاية على أي طرف ثالث تزوير المعاملات أو نقل الأصول بشكل غير قانوني.
في البداية، اقتصر تداول البيتكوين على المهتمين بالتقنية. أما اليوم فقد أصبح البيتكوين يُستخدم على نطاق واسع كأصل استثماري ووسيلة دفع، ويتم تداوله في منصات حول العالم، ما عزز فائدته العملية.
يعمل البيتكوين على مبادئ تختلف تمامًا عن العملات المركزية التقليدية. فالنقود الورقية (مثل الين أو الدولار) تصدر وتدار من قبل البنوك المركزية أو الحكومات، وتحدد سياساتها بشكل مركزي. أما البيتكوين فلا يديره أي طرف مركزي؛ إذ يشارك جميع أعضاء الشبكة في الموافقة والتحقق من المعاملات بالتساوي.
تشمل مزايا هذا النظام اللامركزي:
لهذه الأسباب، يُنظر إلى البيتكوين كبديل مبتكر للأنظمة المالية التقليدية، ويعتمد عليه الأفراد والشركات لحماية الأصول وتنفيذ المعاملات بكفاءة.
تمثل الحواسيب الكمومية الجيل الجديد من تقنيات الحوسبة، إذ تستفيد من ميكانيكا الكم لحل المشكلات بسرعة وكفاءة تتفوق على الحواسيب التقليدية. بينما تعتمد الحواسيب التقليدية على البتات (0 أو 1)، تستخدم الحواسيب الكمومية "الكيوبتات" التي يمكن أن تمثل 0 و1 في نفس الوقت عبر حالة "التراكب"، ما يتيح إجراء عمليات حسابية متوازية على عدة حالات دفعة واحدة.
وتتيح خاصية "التشابك الكمومي" ربط عدة كيوبتات بقوة، ما يمكّن من حل المشكلات المعقدة. وبفضل التشابك، تنتقل المعلومات فورًا بين الكيوبتات، ما يسمح بإنجاز عمليات حسابية في دقائق بدلاً من آلاف السنين بالحواسيب التقليدية.
من المتوقع أن تحدث الحواسيب الكمومية ثورة في مجالات مثل تعلم الآلة، وتحسين المحافظ المالية، والمحاكاة الكيميائية. فهي قادرة على تسريع اكتشاف الأدوية من خلال محاكاة سلوك الجزيئات، وتحليل البيانات الضخمة لتحسين سلاسل الإمداد، وتعزيز دقة التنبؤات الجوية ونمذجة المناخ.
في مجال الأدوية، تمكّن الحواسيب الكمومية من تحليل البنى الجزيئية المعقدة، ما يقلل فترة تطوير الأدوية بشكل كبير. وفي القطاع المالي، يمكنها تحسين تحليل المخاطر وإدارة المحافظ الاستثمارية، ما يسمح باتخاذ قرارات استثمارية أكثر دقة.
ما زالت الحواسيب الكمومية في مرحلة التطوير، وتتطلب مزيدًا من البحث والابتكار حتى تصل للنضج الكامل. ومن أبرز التحديات: معدلات الخطأ في الكيوبتات، والاستقرار، والحاجة لبنية تحتية تبريدية ضخمة. فالكيوبتات حساسة جدًا للعوامل البيئية، لذا يجب تشغيلها في درجات حرارة منخفضة للغاية.
ومع ذلك، تتيح الحواسيب الكمومية تنفيذ عمليات تستغرق آلاف السنين بالحواسيب التقليدية خلال دقائق، ومن المتوقع أن تغيّر ابتكاراتها مستقبل العديد من الصناعات.
ومع تقدم البحث، أعلنت IBM عن خطط لإطلاق أنظمة كمومية تضم 200 كيوبت منطقي و100 مليون بوابة كمومية بحلول عام 2029، وتستهدف بحلول 2033 أنظمة تحتوي على 2,000 كيوبت منطقي ومليار بوابة كمومية. وتعمل Microsoft على تطوير الحوسبة الكمومية عبر Azure Quantum، بينما دخلت Amazon المجال من خلال AWS، مما يعزز المنافسة العالمية في البحث والتطوير.
يعتمد البيتكوين على خوارزميات تشفير مثل SHA-256 في التعدين، وتتميز هذه الخوارزميات بقدرة عالية على مقاومة الحوسبة التقليدية، لكنها قد تكون عرضة لقدرات الحوسبة الكمومية الفائقة. نظريًا، قد تتمكن الحواسيب الكمومية من فك المفاتيح الخاصة، مما يهدد أمان المحافظ والمعاملات.
تستطيع الحواسيب الكمومية حل المسائل الرياضية المعقدة أسرع بكثير من الحواسيب التقليدية، ما قد يؤثر على توزيع قوة التعدين ويقوض لامركزية بعض العملات المشفرة. كما قد تتمكن من كسر التشفير بالمفتاح العام وفك المفاتيح الخاصة، ما يؤدي إلى تهديدات أمنية مثل الدخول غير المصرح به أو سرقة الأصول الرقمية.
صرح كارلوس بيريز-ديلغادو، محاضر في جامعة كينت، بأن حماية البيتكوين من تهديدات الكم ستتطلب وقتًا وموارد هائلة، محذرًا من أن حاسوب كمومي قوي قد يسيطر بالكامل على البيتكوين.
تشير أبحاث جامعة كينت إلى أن مواجهة تهديدات الكم تتطلب ترقية للبروتوكول مع توقف الشبكة عن العمل لمدة 76 يومًا. أو، كخيار عملي أكثر، يمكن تخصيص %25 من الخوادم للترقية أثناء استمرار المعاملات والتعدين بسرعة منخفضة، ما ينتج عنه حوالي 10 أشهر من التوقف الجزئي. وأكد بيريز-ديلغادو على ضرورة أن تعالج شركات التقنية مخاطر الحوسبة الكمومية بسرعة:
وصول الحواسيب الكمومية سيعرّض أنظمة الأمن السيبراني الحالية لمخاطر كبيرة لا محالة.
تقدّر مؤسسة Ponemon أن ساعة توقف واحدة تكلف الشركات $500,000؛ وإذا توقف البيتكوين لمدة 76 يومًا، فقد تصل الخسائر إلى $912 مليون.
مع وجود 275 مليون مستثمر في البيتكوين وغياب جهة مركزية، تصبح عملية تحديث الشبكة شديدة التعقيد. تتطلب تحديثات البلوكشين ترقية كل معاملة على حدة، وبطء معالجة البيتكوين يزيد من صعوبة العملية. ويمكن لتقنيات مثل "الخنق المميت" تسريع المعالجة، لكنها قد تُضعف تجربة المستخدم كما يحدث في حالات التوقف الطويل.
تدرس كبرى منصات تداول العملات الرقمية في الولايات المتحدة الإجراءات التالية لمواجهة تهديدات الحوسبة الكمومية:
اقترح أمين غون سيرر، مؤسس والرئيس التنفيذي لشركة Ava Labs، مؤخرًا تجميد نحو 1.1 مليون BTC محفوظة في محفظة ساتوشي ناكاموتو. وأشار إلى ثغرات في تنسيق "الدفع إلى المفتاح العام" (P2PK) المستخدم في المحافظ الأولى، محذرًا من أن الحوسبة الكمومية قد تستغل هذه الثغرات.
يرى سيرر أن الحواسيب الكمومية تهدد تقنيات التشفير مثل RSA والتشفير بالمنحنيات البيضاوية، لكن تأثيرها محدود على دوال الهاش أحادية الاتجاه، ما يجعل المخاطر الحالية على العملات المشفرة تحت السيطرة:
الحوسبة الكمومية تسرّع عمليات معينة، لكن قدرتها على عكس دوال الهاش أحادية الاتجاه المستخدمة في العملات الرقمية محدودة. بعض المنصات تتيح نافذة زمنية قصيرة للهجمات الكمومية، مما يصعّب تنفيذ الاستغلال بنجاح.
استُخدم تنسيق P2PK في محافظ ساتوشي ناكاموتو الأولى، حيث تُكشف المفاتيح العامة مباشرة. ورغم أن هذا التنسيق لم يعد مستخدمًا في المحافظ الحديثة للبيتكوين أو أنظمة مثل Avalanche، فقد كان شائعًا في بدايات البيتكوين. ويرى سيرر أنه يجب تجميد العملات التي تستخدم P2PK قبل انتشار الحوسبة الكمومية:
العملات المُعدنة في الأيام الأولى للبيتكوين قد تصبح أهدافًا رئيسية للهجمات. وللوقاية من تهديدات الحوسبة الكمومية، قد يكون من الضروري تجميد جميع العملات المعتمدة على مخرجات P2PK غير المنفقة.
تتمثل المشكلة الرئيسية في إمكانية استخراج المفاتيح العامة من العناوين مباشرة، إذ أن جميع معاملات البيتكوين علنية، ويمكن لأي شخص استخراج المفتاح العام من عنوان P2PK. إذا تمكنت الحواسيب الكمومية من اشتقاق المفاتيح الخاصة من المفاتيح العامة، قد تتعرض العملات الموجودة بهذه العناوين للسرقة.
تعتمد عناوين P2PKH على هاش المفتاح العام، ولا يظهر المفتاح العام إلا عند صرف العملات. إذا لم تتم أي معاملة، يبقى المفتاح الخاص آمنًا. أما بعد إجراء معاملة، فيُكشف المفتاح العام ويصبح العنوان "مستخدمًا". رغم أن معظم المحافظ تمنع إعادة استخدام العناوين، لا يتبع جميع المستخدمين هذه الإجراءات.
يعد اقتراح سيرر جزءًا من النقاش المستمر حول تعزيز أمان العملات الرقمية، وقد جذب الانتباه كإجراء مضاد لتطورات الحوسبة الكمومية.
إذا تمكنت الحواسيب الكمومية من اشتقاق المفاتيح الخاصة، فإن كل العملات المخزنة في عناوين P2PK والعناوين المعاد استخدامها من نوع P2PKH ستكون معرضة للهجوم.
في السنة الأولى للبيتكوين، كانت عناوين P2PK هي السائدة، ولا يزال نحو 2 مليون BTC مخزنة في هذه العناوين حتى اليوم. بعد إدخال عناوين P2PKH في عام 2010، انتقلت معظم العملات لهذا التنسيق. لكن العناوين المعاد استخدامها من نوع P2PKH تحوي حاليًا حوالي 2.5 مليون BTC، أي أن هناك نحو 4 ملايين BTC — حوالي %25 من الإجمالي — معرضة للخطر. وبالأسعار الحالية، تتجاوز قيمة هذه العملات $40 مليار.
يمثل ذلك نحو ربع جميع عملات البيتكوين المتداولة. وإذا نجحت الهجمات الكمومية، سيكون التأثير على سوق العملات الرقمية هائلًا. وسيكون نقل الأصول من العناوين المعرضة للخطر واعتماد تنسيقات مقاومة للكموميات تحديًا رئيسيًا في المستقبل.
أطلقت Google مؤخرًا رقاقة الحوسبة الكمومية "Willow" التي أنجزت عملية حسابية تتطلب من الحاسوب العملاق التقليدي عشرة سبتيليون سنة في خمس دقائق فقط. ومع ذلك، لا تستطيع Willow حتى الآن كسر تشفير البيتكوين.
تعاني الحواسيب الكمومية الحالية — بما في ذلك Willow — من معدلات خطأ مرتفعة وصعوبات في التوسع. ويتطلب كسر تشفير البيتكوين ملايين "الكيوبتات المنطقية" المصححة للخطأ، في حين لا تملك Willow سوى 105 "كيوبتات فيزيائية". يحتاج فك خوارزميات البيتكوين إلى حوالي 5,000 كيوبت منطقي (أي ملايين الكيوبتات الفيزيائية). ومع وجود 105 فقط، لا تزال Willow في مرحلة مبكرة جدًا.
بحسب Deloitte، تحتاج الحواسيب الكمومية الحالية إلى 30 دقيقة لكسر توقيعات البيتكوين، لذا فإن تجنب إعادة استخدام العناوين يبقي الأصول آمنة. وإذا انخفض وقت التنفيذ مستقبلاً إلى أقل من 10 دقائق، فقد تصبح شبكة البيتكوين معرضة للخطر.
توصل فريق Fujitsu إلى أن كسر تشفير RSA بطول 2,048 بت يتطلب نحو 10,000 كيوبت منطقي وأكثر من 2 تريليون عملية و104 أيام من التشغيل المستقر — وهي متطلبات تفوق التقنيات الحالية كثيرًا. وبناءً على ذلك، فإن كسر SHA-256 يتطلب مليون كيوبت، أما هجوم %51 فيحتاج إلى مليار كيوبت، وهي أرقام تفوق الحواسيب الكمومية الحالية بـ1,000 إلى مليون مرة. وتشير هذه البيانات إلى أن احتمالية كسر البيتكوين قريبًا عبر الحوسبة الكمومية منخفضة جدًا.
تستعد مشاريع البلوكشين مثل Ethereum لمواجهة الحوسبة الكمومية. فقد أعلن المؤسس المشارك للإيثريوم فيتاليك بوتيرين مؤخرًا عن المرحلة التالية "Surge".
يركز "Surge" على مواجهة تهديدات الحوسبة الكمومية. وأكد بوتيرين أهمية أن يكون الإيثريوم مقاومًا للتقنيات التي قد تكسر معايير التشفير الحالية. وأوضح أن "Surge" يتعامل مع "تحديات صغيرة" حاسمة لنجاح الإيثريوم، رغم أنها ليست من الفئات الكبرى. ومع أنه لا توجد بعد حواسيب كمومية عملية، شدد بوتيرين على ضرورة الاستثمار في تقنيات التشفير المتقدمة لحماية البلوكشين على المدى الطويل.
تعكس جهود الإيثريوم خطوة مهمة لتعزيز وعي القطاع بمقاومة الكموميات، وتؤثر على مشاريع بلوكشين أخرى.
نفى كي يونغ جو، الرئيس التنفيذي لمنصة CryptoQuant للتحليلات على السلسلة، عبر X المخاوف بشأن تهديد الحواسيب الكمومية لأمان البيتكوين:
لن تنكسر البيتكوين بواسطة الحواسيب الكمومية لعقود قادمة. لا تصدق المخاوف غير المبررة (FUD) التي ينشرها غير المختصين. بالمناسبة، آدم باك هو مشفر أسطوري ومخترع خوارزمية إثبات العمل (PoW) الخاصة بالبيتكوين.
وقد أعرب آدم باك، المشفر ومطور خوارزمية إثبات العمل في البيتكوين، عن رأي مماثل. وأشار إلى أن التقنية الكمومية الحالية غير كافية لكسر تشفير البيتكوين، وأن زيادة عدد الكيوبتات لا تعني بالضرورة تحسين التشابك الكمومي. ويتوقع الحاجة لقفزات ضخمة لتهديد البيتكوين، وقد يستغرق ذلك حوالي 50 عامًا.
تشير هذه الآراء إلى أن الحوسبة الكمومية الحالية لا تشكل تهديدًا فوريًا للبيتكوين، لكنها تؤكد أهمية التخطيط الدفاعي بعيد المدى.
يشكل تطور الحواسيب الكمومية تحديات جديدة للأصول الرقمية، خاصة البيتكوين. وبينما تُعتبر محافظ ساتوشي القديمة وتنسيقات عناوين P2PK أهدافًا محتملة، لا تزال هناك عقبات كبيرة أمام التقنية الكمومية حاليًا. في الوقت نفسه، تُبذل جهود لتطوير تشفير مقاوم للكموميات واستباق التهديدات عبر قطاع العملات الرقمية.
كما توضح شريحة "Willow" من Google وأبحاث Fujitsu، يحتاج كسر تشفير البيتكوين إلى قفزات هائلة في قدرات الحوسبة الكمومية. وتشير التقديرات إلى الحاجة لمليون إلى مليار كيوبت — أي 1,000 إلى مليون ضعف ما توفره التقنيات الحالية.
ومع ذلك، قد يتجاوز التقدم التكنولوجي التوقعات. فمع مبادرات الإيثريوم للوقاية من الكموميات عبر "Surge"، يجب على مجتمع البيتكوين التفكير في استراتيجيات بعيدة المدى. ويشمل ذلك تطوير تشفير مقاوم للكموميات، ونقل الأصول من تنسيقات العناوين القديمة، وتحديث البروتوكولات عند الحاجة، ضمن نهج متعدد الطبقات.
القدرة على التكيف مع التطورات المستقبلية والاستثمار المستمر في البحث والتطوير ضروريان للحفاظ على أمان البيتكوين. ويجب أن يتعاون مجتمع العملات الرقمية لوضع معايير أمان جديدة لعصر الكموميات — وهو تحدٍ بالغ الأهمية للمستقبل.
تستعمل الحواسيب الكمومية خوارزمية Shor لاستغلال ثغرات في تشفير ECDSA الخاص بالبيتكوين. ومن الناحية النظرية، يمكنها عكس المفاتيح الخاصة من المفاتيح العامة، ما يجعل التهديد واقعيًا اعتبارًا من ثلاثينيات هذا القرن. ويجري حاليًا الانتقال إلى تشفير مقاوم للكموميات.
يتوقع الخبراء أن الحواسيب الكمومية قد تشكل تهديدًا كبيرًا لأمن البيتكوين في غضون 2–3 سنوات. "يوم الكم" (Q-Day) قريب، وتستعد الصناعة بوتيرة متسارعة.
لا يحتوي البيتكوين حاليًا على تكنولوجيا مقاومة للكموميات. لكن تم التعرف على ثغرات في التواقيع المنحنية، ويُدرس تحديث مخططات التوقيع أو الانتقال إلى تشفير ما بعد الكم مستقبلاً. ومن المتوقع اتخاذ إجراءات قبل أن تصبح التهديدات الكمومية واقعية.
التشفير المقاوم للكموميات مصمم لمقاومة تهديدات الحوسبة الكمومية. ويمكن تطبيقه على البيتكوين، كما تم اعتماد خوارزميات ما بعد الكم مثل ML-DSA كمعيار في أغسطس 2024. ويسهم التنفيذ السليم في تعزيز أمان البيتكوين.
حاليًا، لا تستطيع الحواسيب الكمومية كسر المفاتيح الخاصة بالبيتكوين. لكن إذا تطورت الحواسيب الكمومية بشكل كافٍ، فقد يصبح الأمر ممكنًا نظريًا. وحتى عام 2026، لا توجد حواسيب كمومية عملية، فلا يوجد تهديد فوري.
لم تعلن شبكة البيتكوين عن خطط ترقية محددة لمواجهة الكموميات. لكن بنية البيتكوين مرنة للغاية، ويعتقد الخبراء أن هناك وقتًا كافيًا قبل أن تصبح الحواسيب الكمومية خطرًا حقيقيًا. ويُتوقع أن التهديد لن يتحقق قبل 10–20 عامًا، ما يسمح بالاستجابة التقنية اللازمة.
يعتمد البيتكوين على تشفير ECDSA، وهو أكثر عرضة لهجمات الحواسيب الكمومية. بينما توفر SHA-256 مقاومة أعلى. وبالمقارنة مع شبكات البلوكشين الأخرى، يتأخر البيتكوين في تبني إجراءات مواجهة المخاطر الكمومية، ومن المتوقع حدوث أزمة في ثلاثينيات هذا القرن.











