التهديد الحقيقي للحوسبة الكمومية على البلوكشين: لماذا لا يُعد خوارزمية جروفر هو العنوان الرئيسي الذي تظنه

السرد حول الحوسبة الكمومية والبلوكشين أصبح مشوهًا بشكل عميق. ففي حين تتسابق شركات التكنولوجيا الكبرى لتطوير القدرات الكمومية وتحذر وسائل الإعلام من انهيار التشفير الوشيك، فإن الواقع أكثر تعقيدًا—وفي بعض الطرق، أقل إلحاحًا بكثير. خوارزمية غروف، التي يُذكر غالبًا كتهديد كمومي لأمان البلوكشين، تمثل في الواقع مصدر قلق ثانوي مقارنة بالثغرات الحقيقية التي تواجه العملات الرقمية اليوم. فهم أي التهديدات فورية وأيها بعيد لعقود قد يعيد تشكيل أولويات المطورين في استثمارات الأمان.

بالنسبة للبلوكشين تحديدًا، ينقسم التهديد الكمومي إلى فئتين متميزتين: ثغرات التشفير الفورية التي تتطلب اتخاذ إجراءات الآن، ومخاطر تزوير التوقيعات التي تسمح بالتخطيط بشكل أكثر تأنياً. الخلط بين هذين المفهومين أدى إلى حالة من الذعر غير الضروري وضغط هجرة غير فعال. يوضح هذا المقال ما هو حقيقي، وما هو مبالغ فيه، وما الذي ينبغي على فرق العملات الرقمية فعله فعلاً في عام 2026.

الجدول الزمني للكموم الذي لا يرغب أحد في سماعه: CRQC لا يزال بعيدًا

على الرغم من العناوين، فإن حاسوب كمومي ذو صلة تشفيرية (CRQC)—الذي يمكنه تشغيل خوارزمية شور لكسر RSA أو التشفير باستخدام المنحنى الإهليلجي على نطاق واسع—لا يزال بعيدًا بعقد أو أكثر. هذا ليس تشاؤمًا؛ إنه يعتمد على القيود التقنية الحالية.

أنظمة الحوسبة الكمومية الحالية، سواء كانت تستخدم الأيونات المحتجزة، أو الكيوبتات فائقة التوصيل، أو الذرات المحايدة، تقصر بشكل كبير عن المتطلبات. تتجاوز الأنظمة الحالية 1000 كيوبت في الورق، لكن هذا الرقم مضلل. المهم هو اتصال الكيوبتات، ودقة البوابات، وعمق تصحيح الأخطاء. لتشغيل خوارزمية شور ضد RSA-2048 أو secp256k1، ستحتاج إلى مئات الآلاف إلى ملايين الكيوبتات الفيزيائية، ونحن بعيدون جدًا عن ذلك.

الفجوة الهندسية هائلة. لقد اقتربت الأنظمة مؤخرًا من معدلات الخطأ الفيزيائية التي يبدأ عندها تصحيح الأخطاء الكمومية في العمل، لكن إثبات تصحيح أخطاء مستمر حتى لعدد قليل من الكيوبتات المنطقية—فضلاً عن الآلاف اللازمة للتحليل التشفيري—لا يزال غير محقق. كل تقدير موثوق يظهر أننا بحاجة إلى تحسينات بعدة أوامر من الحجم في كل من عدد الكيوبتات والدقة.

ومع ذلك، تصدر البيانات الصحفية للشركات بشكل منتظم ادعاءات عن اختراقات وشيكة. هذه الادعاءات تخلط بين مفاهيم مختلفة:

عرض “الميزة الكمومية”: يُظهر تسريعًا كموميًا في مهام اصطناعية مصممة خصيصًا للعمل على الأجهزة الحالية، وليس لمشاكل العالم الحقيقي. السرعة حقيقية لكنها لا تقول الكثير عن التقدم نحو أنظمة تكسر التشفير.

ادعاءات الكيوبتات المنطقية: أحيانًا تعلن الشركات عن “كيوبتات منطقية”، لكن المصطلح تم تلويثه بشكل سيء. بعض الادعاءات تتعلق برموز تصحيح أخطاء من نوع المسافة-2 التي يمكنها فقط الكشف عن الأخطاء، وليس تصحيحها. كيوبتات منطقية حقيقية لمقاومة الأخطاء للتحليل التشفيري تتطلب مئات إلى آلاف الكيوبتات الفيزيائية لكل منها—وليس اثنين.

الارتباك في خارطة الطريق: العديد من خارطات الطريق الكمومية تتفاخر بـ"آلاف الكيوبتات المنطقية بحلول سنة X"، لكنها تحدد فقط بوابات كليفر (التي يمكن لأجهزة الحاسوب الكلاسيكية محاكاتها بكفاءة). تشغيل خوارزمية شور يتطلب بوابات T غير كليفر، والتي يصعب تنفيذها بشكل مقاوم للأخطاء بشكل كبير.

حتى الباحثون المتفائلون مثل سكوت آرونسون أوضحوا تصريحاتهم الخاصة: عندما اقترح أن حاسوب كمومي مقاوم للأخطاء قادر على تشغيل شور قد يصل قبل الانتخابات الرئاسية الأمريكية القادمة، أشار صراحة إلى أن هذا لا يعني تنفيذًا ذا صلة تشفيرية. إن كسر 15 على حاسوب كمومي—الإنجاز المتكرر في السنوات الأخيرة—هو أمر تافه بمعايير كلاسيكية.

الخلاصة: توقع التهديدات الكمومية التشفيرية في عشرينيات القرن الحالي في أقرب تقدير، وبشكل أكثر واقعية في الأربعينيات أو بعدها. خمس إلى عشر سنوات ببساطة لا تدعمها الأدلة المتاحة علنًا. مهلة الهجرة الأمريكية لعام 2035 للتشفير بعد الكموم معقولة لمثل هذا التحول—لكنها تعكس الحذر السياسي، وليس الواقع التقني حول متى ستوجد CRQC.

هجمات HNDL: لماذا تهم (ولماذا تتجنب معظمها البلوكشين)

هجمات Harvest-Now-Decrypt-Later (HNDL) تمثل التهديد الكمومي الأكثر شرعية على المدى القريب. الهجوم بسيط: يلتقط الخصوم الاتصالات المشفرة اليوم، مع العلم أنه بمجرد وصول الحواسيب الكمومية بعد عقود، يمكنهم فك التشفير لكل شيء بشكل رجعي. بالنسبة لوكلاء الدولة الذين ينوون أرشفة الاتصالات الحكومية المشفرة، هذا تهديد حقيقي.

لكن هنا التمييز الحاسم: هجمات HNDL تعمل فقط ضد التشفير، وليس التوقيعات الرقمية.

التشفير يخفي الأسرار. مذكرة حكومية مصنفة مشفرة اليوم تظل سرية حتى لو استولى الخصوم على النص المشفر—حتى تصل الحواسيب الكمومية لكسر التشفير. لهذا السبب، فإن نشر التشفير بعد الكمون ضروري حقًا لأي جهة تحتاج إلى سرية تدوم لأكثر من 10 سنوات.

أما التوقيعات الرقمية، فهي لا تخفي أسرارًا يمكن “حصادها وفك تشفيرها لاحقًا”. التوقيع يثبت أنك وافقت على رسالة؛ لا يخفي معلومات يمكن استخراجها مستقبلًا. معاملات البيتكوين والإيثيريوم تستخدم التوقيعات الرقمية لتفويض التحويلات—وليس التشفير لإخفاء البيانات. السجل العام مرئي بالفعل. التهديد الكمومي هنا هو تزوير التوقيع (أي استنتاج المفاتيح الخاصة)، وليس فك التشفير الرجعي.

هذا التمييز فهم بشكل كارثي بشكل خاطئ. حتى مصادر موثوقة مثل الاحتياطي الفيدرالي زعمت بشكل غير صحيح أن البيتكوين يواجه هجمات HNDL—وهو خطأ أساسي يزيد من حدة الحاجة إلى ترحيل التوقيعات. البيتكوين يواجه مخاطر كمومية (كما هو موضح أدناه)، لكن ليس من سيناريوهات الحصاد وفك التشفير.

البلوكتشينات الخاصة بالخصوصية هي الاستثناء. مونيرو، زكاش، وسلاسل مماثلة تشفر تفاصيل المعاملات أو تخفي المستلمين والمبالغ. بمجرد أن تكسر الحواسيب الكمومية التشفير باستخدام المنحنى الإهليلجي، تصبح هذه السرية معرضة للخرق بشكل رجعي. بالنسبة لمونيرو تحديدًا، يمكن استخدام السجل العام لإعادة بناء كامل رسم الإنفاق. هذه السلاسل تحتاج حقًا إلى انتقالات قبل كمومية مبكرة إذا كانت حماية السرية التاريخية مهمة.

البنية التحتية للإنترنت أدركت هذا التمييز بالفعل. كروم، كلاودفلير، آبل iMessage، وSignal كلها تنشر أنظمة تشفير هجينة تجمع بين الخوارزميات الكلاسيكية وما بعد الكموم—لحماية البيانات التي تتطلب سرية طويلة الأمد. هذا منطقي. أما الانتقال إلى التوقيعات الرقمية، فهو أبطأ عمدًا لأن نموذج التهديد يختلف جوهريًا.

خوارزمية غروف واثبات العمل: مصدر قلق ثانوي في ثوب خروف

تستحق خوارزمية غروف اهتمامًا خاصًا لأنها غالبًا ما تُذكر كتهديد كمومي لاتفاقية البلوكشين. التهديد مبالغ فيه.

اعتمد إثبات العمل على دوال التجزئة، والتي يمكن لخوارزمية غروف تسريعها بشكل تربيعي—أي بسرعة مضاعفة. هذا أمر بسيط مقارنة بالسرعة الأسيّة لخوارزمية شور ضد التشفير بالمفاتيح العامة. قد يحل المعدن الكمومي الذي يستخدم غروف الكتل بشكل أسرع قليلاً من المعدنين الكلاسيكيين، مما يمنحه ميزة. لكن هذه الميزة:

  1. لا تكسر النظام بشكل أسي (على عكس خوارزمية شور ضد RSA)
  2. لا تقوض الأمان الاقتصادي بشكل جوهري (المعدنون الكموميون الأكبر سيكون لديهم مزايا، لكن الأمر نفسه ينطبق على عمليات التعدين الكلاسيكية الأكبر اليوم)
  3. لا تزال مكلفة جدًا لتنفيذها على النطاق الذي يمكن أن ينافس بشكل ذي معنى

العبء العملي لتنفيذ خوارزمية غروف على أي نطاق ذي معنى يجعل من غير المحتمل جدًا أن تحقق الحواسيب الكمومية تسريعًا بسيطًا حتى في بيتكوين. ملف التهديد يختلف تمامًا عن هجمات التوقيع—ليس وجوديًّا، بل تحول تنافسي. لهذا السبب نادرًا ما يظهر خوارزمية غروف في مناقشات الأمان الكمومي الجادة حول البلوكشين: فهي ليست مصدر الخطر.

المشكلة الحقيقية لبيتكوين ليست التقنية—إنها الحوكمة

ضعف بيتكوين الكمومي أقل عن الحواسيب الكمومية نفسها وأكثر عن قيود بنية بيتكوين التحتية. لا يمكن لبيتكوين أن يهاجر عملاته الضعيفة بشكل سلبي؛ على المستخدمين أن ي actively ينقلون أموالهم إلى عناوين مقاومة للكموم. هذا يخلق مشكلة تنسيق معقدة بدون حل تقني.

كانت معاملات بيتكوين المبكرة تستخدم مخرجات pay-to-public-key (P2PK)، مما وضع المفتاح العام مباشرة على السلسلة. مع تكرار العناوين واستخدام محافظ Taproot (التي تكشف أيضًا المفاتيح)، يترك سطحًا محتملًا هائلًا من بيتكوين الضعيف للكموم—تقديرات تشير إلى ملايين من البيتكوين بقيمة عشرات المليارات من الدولارات—ربما تُترك مع مالكين غير نشطين.

عندما تصل الحواسيب الكمومية، لن تكون الهجمات متزامنة. بدلاً من ذلك، سيستهدف المهاجمون عناوين ذات قيمة عالية ومعرضة بشكل انتقائي. تجنب تكرار العناوين والبقاء بعيدًا عن Taproot يمنح حماية إضافية: تبقى مفاتيحهم العامة مخفية خلف دوال التجزئة حتى ينفقوا، مما يخلق سباقًا في الوقت الحقيقي بين الإنفاق الشرعي والمهاجمين المجهزين كموميًا. لكن العملات القديمة حقًا ذات المفاتيح المكشوفة لا توفر مثل هذه الحماية.

التحدي الحوكمي يفوق التحدي التقني. يتغير بيتكوين ببطء. تنفيذ استراتيجية هجرة منسقة، والحصول على توافق المجتمع، ومعالجة مليارات الدولارات من المعاملات عبر شبكة ذات سعة محدودة يتطلب سنوات من التخطيط. بعض المقترحات تقترح نهج “علامة وحرق” حيث تصبح العملات غير المهاجرة والضعيفة ملكية مجتمعية. آخرون يتساءلون عما إذا كان المهاجمون المجهزون كموميًا الذين يقتحمون المحافظ بدون مفاتيح شرعية قد يواجهون مسؤولية قانونية.

هذه ليست مشاكل الحوسبة الكمومية؛ إنها مشاكل اجتماعية وقانونية ولوجستية تتطلب الحل الآن، على الرغم من أن الحواسيب الكمومية لا تزال بعيدة لعقود. نافذة تخطيط وتنفيذ الحلول لبيتكوين تغلق بسرعة أكبر بكثير من جدول تهديدات التكنولوجيا الكمومية.

التوقيعات بعد الكموم: قوية لكنها غير جاهزة

إذا كانت التوقيعات الكمومية بحاجة إلى نشر، فلماذا لا نسرع؟ لأن أنظمة التوقيع بعد الكموم الحالية غير ناضجة، ومعقدة، وتحمل مخاطر تنفيذ تفوق التهديد الكمومي البعيد.

مؤخرًا، قامت NIST بتوحيد معايير لخمسة فئات أساسية: التوقيعات المستندة إلى التجزئة، الترميز، الشبكات القائم على الشبكات، التعددية المتعددة، والأنظمة المستندة إلى الإيزوجيني. هذا التشتت يعكس معضلة أمنية حقيقية: المشاكل الرياضية المهيكلة تتيح أداءً أفضل لكنها تخلق مساحة هجوم أكبر. النهج المحافظ غير المهيكل (التوقيعات المستندة إلى التجزئة) هو الأكثر أمانًا لكنه أداءه ضعيف. أنظمة الشبكات توفر وسطًا—وهي الخيار المفضل لدى NIST—لكن مع تنازلات خطيرة.

تكاليف الأداء كبيرة:

  • التوقيعات المستندة إلى التجزئة (معيار NIST): 7-8 كيلوبايت لكل توقيع (مقابل 64 بايت لـ ECDSA الحالي)—أي حوالي 100 ضعف
  • شبكات الشبكات ML-DSA (اختيار NIST): 2.4-4.6 كيلوبايت لكل توقيع—أي 40-70 ضعف ECDSA
  • فالكون: أصغر قليلاً (666 بايت إلى 1.3 كيلوبايت) لكن مع عمليات عائمة في الوقت الثابت التي وصفها مبتكرها، توماس بورنين، بأنها “أكثر خوارزمية تشفير تعقيدًا قمت بتنفيذها على الإطلاق”

تعقيد التنفيذ يخلق مخاطر فورية. يتطلب ML-DSA التعامل بعناية مع الوسائط الحساسة ومنطق رفض غير تافه. عمليات فالكون العائمة في الوقت معقدة جدًا للتنفيذ بشكل آمن؛ العديد من تطبيقاته تعرضت لهجمات من قنوات جانبية استخرجت المفاتيح السرية.

التاريخ يقدم دروسًا مريرة. مرشحو التشفير بعد الكموم الرائدون مثل Rainbow (المعتمد على MQ) وSIKE/SIDH (المعتمد على الإيزوجيني) تم كسرها بشكل كلاسيكي—باستخدام حواسيب اليوم—في وقت متأخر جدًا من عملية توحيد معايير NIST. هذا علم سليم، لكنه يوضح أن نشر أنظمة غير ناضجة قبل الأوان يضيف مخاطر فورية وملموسة.

نهج بنية الإنترنت في ترحيل التوقيعات يعكس هذا الحذر. الانتقال من MD5 وSHA-1 المهدمين استغرق سنوات رغم كونهما مكسورين تمامًا. نشر أنظمة جديدة ومعقدة بعد الكموم للبنية التحتية الحيوية يستغرق وقتًا لأسباب وجيهة.

البلوكتشينات تواجه تعقيدًا إضافيًا. يمكن لإيثيريوم وسلاسل مماثلة أن تهاجر بشكل أسرع من البنية التحتية التقليدية، لكن قيود بيتكوين والحاجة إلى هجرة نشطة للمستخدمين تضاعف التحديات. علاوة على ذلك، متطلبات التوقيع الخاصة بالبلوكتشين—خصوصًا التجميع السريع للتوقيعات من أجل التوسعة—لا تملك بعد حلول بعد الكموم ناضجة. توقيعات BLS تتيح التجميع السريع اليوم، لكن لا يوجد بديل بعد الكموم جاهز للإنتاج.

التهديد الأكبر والأقرب: أخطاء التنفيذ تتفوق على الحواسيب الكمومية

بينما يناقش مجتمع التشفير جداول زمنية بعد الكموم، يلوح تهديد أكثر إلحاحًا: أخطاء التنفيذ وهجمات القنوات الجانبية.

بالنسبة للأنظمة التشفيرية المعقدة مثل zkSNARKs (المستخدمة في الخصوصية والتوسعة)، تعتبر أخطاء البرمجة ثغرة هائلة. zkSNARKs أكثر تعقيدًا بشكل أسي من أنظمة التوقيع؛ فهي تحاول إثبات بيانات حسابية. يمكن أن تكسر أخطاء هنا الأمان تمامًا. ستقضي الصناعة سنوات في تحديد وإصلاح عيوب التنفيذ الدقيقة.

التوقيعات بعد الكموم تحمل مخاطر قنوات جانبية وحقن أخطاء: هجمات التوقيت، تحليل الطاقة، تسربات الكهرومغناطيسية، وحقن الأعطال الفيزيائية التي استخرجت مفاتيح سرية من أنظمة منشورة. هذه الهجمات مفهومة جيدًا وواقعية—وليس مجرد نظرية مثل التشفير الكمومي.

هذا يخلق سخرية قاسية: التسرع في نشر التوقيعات بعد الكموم قبل الأوان يضيف ثغرات تنفيذية فورية، بينما يحمي من تهديدات بعيدة لعقد من الزمن. يجب أن تركز الأولوية الأمنية الحالية على تدقيق، اختبار عشوائي، التحقق الرسمي، وتبني استراتيجيات دفاعية متعددة لتقليل مخاطر الهجمات على التنفيذ.

سبع توصيات عملية لعام 2026

1. نشر التشفير الهجين الآن (إذا كانت السرية طويلة الأمد مهمة). دمج التشفير الكلاسيكي (X25519) والتشفير بعد الكموم (ML-KEM). هذا يحمي من هجمات HNDL مع الحفاظ على أمان احتياطي. المتصفحات، شبكات CDN، وتطبيقات المراسلة تفعل ذلك بالفعل؛ على البلوكتشين التي تتطلب سرية طويلة الأمد أن تتبع.

2. استخدم توقيعات مستندة إلى التجزئة للتحديثات ذات التردد المنخفض. يجب أن تعتمد التحديثات البرمجية والبرمجيات الثابتة التي تتحمل حجم توقيعات أكبر على الفور توقيعات هجين تعتمد على التجزئة. يوفر أمانًا محافظًا و"قارب نجاة" عمليًا إذا ثبت أن أنظمة بعد الكموم ضعيفة بشكل غير متوقع.

3. يجب على البلوكتشين أن تخطط، لكن لا تتسرع في نشر التوقيعات بعد الكموم. ابدأ الآن في إعادة تصميم البنية لاستيعاب توقيعات أكبر وتطوير تقنيات تجميع أفضل. لا تنشر أنظمة غير ناضجة قبل الأوان؛ دع معايير بعد الكموم تنضج وتظهر مخاطر التنفيذ.

4. يحتاج بيتكوين إلى تخطيط حوكمة فوري (وليس نشر). حدد مسارات الهجرة، سياسات المجتمع للأموال الضعيفة والمعرضة للكموم، والجداول الزمنية الواقعية. قيود الحوكمة وسعة المعاملات لبيتكوين تتطلب سنوات من التخطيط قبل أن تهدد الحواسيب الكمومية.

5. يجب أن تعطي سلاسل الخصوصية أولوية لانتقالات بعد الكموم مبكرة. مونيرو، زكاش، ومشاريع مماثلة تواجه حقًا تعرض HNDL. إذا كانت حماية خصوصية المعاملات التاريخية مهمة، فإن الانتقال إلى أنظمة بعد الكموم أو تغييرات معمارية يجب أن يكون أولوية أعلى من غيرها.

6. استثمر في التشفير الأمن الآن، وليس بعد الكموم. قم بتدقيق zkSNARKs، إصلاح الأخطاء، تنفيذ التحقق الرسمي، والدفاع ضد هجمات القنوات الجانبية. هذه تشكل مخاطر فورية أكبر بكثير من الحواسيب الكمومية.

7. تمويل أبحاث الحوسبة الكمومية والبقاء على اطلاع نقدي. تعتمد الأمن القومي الأمريكي على قيادة الحوسبة الكمومية. عندما تصل إعلانات الكموم—وستصل، بشكل متزايد—عاملها كتقارير تقدم تتطلب تقييمًا، وليس دافعًا لاتخاذ إجراءات فورية.

الطريق إلى الأمام: الضرورة تتوافق مع الواقع

التهديد الكمومي للبلوكتشين حقيقي، لكن الجداول الزمنية المشوهة أدت إلى ذعر غير فعال. هجمات HNDL تبرر نشر التشفير بعد الكموم بشكل عاجل للبيانات ذات السرية الطويلة. مخاطر تزوير التوقيعات تستحق تخطيطًا جديًا، لكن ليس التسرع في أنظمة غير ناضجة.

خوارزمية غروف، على الرغم من سرعتها الكمومية، لا تشكل تهديدًا وجوديًا لنظام إثبات العمل. تحديات بيتكوين تنبع من الحوكمة والتنسيق، وليس من حواسيب كمومية وشيكة. أخطاء التنفيذ وهجمات القنوات الجانبية تمثل مخاطر فورية أكبر بكثير من التحليل التشفيري بعد عقد من الزمن.

الاستراتيجية الذكية تتطلب توازنًا: نشر التشفير الهجين على الفور، السماح لنظم التوقيع بعد الكموم بالنضوج عبر تخطيط دقيق، إعطاء أولوية لانتقالات سلاسل الخصوصية، والاستثمار بشكل كبير في إصلاحات الأمان القريبة. هذا النهج يتكيف مع عدم اليقين—فإذا تسارعت الاختراقات الكمومية، توفر هذه التدابير دفاعًا؛ وإذا امتدت الجداول الزمنية، تتجنب الفرق الوقوع في حلول غير مثالية.

WHY0.49%
THINK‎-40.66%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت