نيك سزابو وسباق صناعة العملات الرقمية ضد الحوسبة الكمومية: جدول زمني لعام 2028

تهديد الحوسبة الكمومية يلوح في الأفق بشكل أكبر من أي وقت مضى بالنسبة لأمان البلوكتشين. التحذيرات الأخيرة لفيتاليك بوتيرين في Devconnect في بوينس آيرس كرست ما يفهمه العديد من علماء التشفير — بمن فيهم شخصيات أسطورية مثل نيك سزابو — منذ زمن بعيد: التشفير باستخدام المنحنى الإهليلجي، الأساس الرياضي الذي يؤمن بيتكوين وإيثريوم، يواجه تحديًا وجوديًا من أنظمة كمومية متقدمة. مع تقديرات تشير إلى احتمال بنسبة 20% أن الحواسيب الكمومية قد تكسر المخططات التشفيرية الحالية قبل عام 2030، انتقلت صناعة العملات الرقمية من قلق نظري إلى ضرورة عملية.

ومع ذلك، فإن هذا الجدول الزمني ليس مقبولًا عالميًا. أصوات مثل آدم باك من Blockstream تنصح بنهج متزن، بينما نيك سزابو يقدم منظورًا دقيقًا يوازن بين اليقين التقني والتقييم الأوسع للمخاطر. فهم هذه الآراء المتنافسة — والحقائق التكنولوجية الكامنة وراءها — أصبح ضروريًا لأي شخص يمتلك حيازات كبيرة من العملات الرقمية.

الجدول الزمني للكموم ووجهة نظر نيك سزابو حول المخاطر التشفيرية طويلة الأمد

تستحق أرقام فيتاليك بوتيرين اهتمامًا: استنادًا إلى توقعات منصة التنبؤ Metaculus، قدر أن هناك حوالي 20% فرصة أن تظهر أنظمة كمومية قادرة على هزيمة التشفير الحالي قبل عام 2030. التوقع الوسيط يمتد حتى عام 2040. لكن في Devconnect، رفع بوتيرين النبرة، مقترحًا أن هجمات كمومية على المنحنى الإهليلجي 256-بت قد تصبح ممكنة قبل الانتخابات الرئاسية الأمريكية 2028 — وهو جدول زمني يعكس الشعور بالإلحاح الذي يشعر به العديد من المطورين الآن.

هذا الإطار أثار نقاشًا جوهريًا داخل مجتمع التشفير. نيك سزابو، عالم التشفير الرائد ورائد العقود الذكية، يتعامل مع مخاطر الكم بدقة مميزة. بدلاً من اعتبارها حالة طارئة ووشيكة، يضع سزابو الحوسبة الكمومية كتهديد “لا مفر منه في النهاية”، لكنه يؤكد أن التحديات القانونية والاجتماعية والحكومية الفورية تتطلب اهتمامًا مساويًا أو أكبر. يستخدم منظوره استعارة لا تُنسى: هجمات الكم على البلوكتشين تشبه “ذبابة محاصرة في الكهرمان” — فكلما تراكمت الكتل فوق معاملة، زاد الطاقة المعادية المطلوبة لإزاحتها بشكل أُسّي، مما يجعل السرقة أصعب تدريجيًا حتى للمهاجمين المجهزين بأجهزة كمومية.

هذا الرأي لا يتناقض مع إلحاح بوتيرين؛ بل يعكس فهمًا أعمق للدفاعات الطبقية للبلوكتشين. فكلما مر الوقت وزادت الأموال المدفونة في تاريخ السلسلة، قلت هشاشتها أمام سرقة كمومية مستقبلية — حتى لو ظهر مثل هؤلاء المهاجمين في النهاية. هذا الفهم من سزابو يقترح أن الهجرة المبكرة أقل أهمية للأموال المحتفظ بها بشكل آمن على المدى الطويل من تلك التي تتداول على السلسلة، حيث تعرض المفتاح العام مباشرة للخطر.

ضعف ECDSA: لماذا تهدد الحواسيب الكمومية أمان البلوكتشين الحالي

الضعف التقني محدد ومفهوم جيدًا. يعتمد كل من إيثريوم وبيتكوين على ECDSA (خوارزمية التوقيع الرقمي باستخدام المنحنى الإهليلجي) باستخدام المنحنى secp256k1. الآلية بسيطة: مفتاحك الخاص رقم عشوائي؛ مفتاحك العام هو نقطة على المنحنى الإهليلجي مشتقة رياضيًا من ذلك المفتاح الخاص؛ وعنوانك هو هاش لهذا المفتاح العام.

على الحواسيب التقليدية، استرجاع المفتاح الخاص من المفتاح العام — وهو عملية عكسية — غير ممكن حسابيًا. هذا التباين الأحادي يجعل مفاتيح 256-بت غير قابلة للكسر بشكل فعال. لكن الحوسبة الكمومية تدمر هذا التباين.

خوارزمية شور، المقترحة في 1994، تظهر أن حاسوب كمومي قادر بشكل كافٍ يمكن أن يحل مشكلة اللوغاريتم المنفصل في زمن متعدد الحدود. هذا سيهدد ليس فقط ECDSA، بل أيضًا RSA وDiffie-Hellman — الأسس التشفيرية التي تقوم عليها أغلب بنية الأمان على الإنترنت.

هناك فارق مهم: إذا لم تنفق من عنوان معين، فإن مفتاحك العام يظل مخفيًا على السلسلة؛ فقط هاشه مرئي. هذا الأمان القائم على الهاش يظل مقاومًا للهجمات الكمومية لأنه يختلف جوهريًا عن مسائل اللوغاريتم المنفصل. ومع ذلك، بمجرد أن ترسل معاملة، يصبح مفتاحك العام مكشوفًا على البلوكتشين. عندها، المهاجم الكمومي المستقبلي سيكون لديه المادة الخام — مفتاحك العام المكشوف — الضرورية لاستنتاج مفتاحك الخاص وسحب أموالك.

Willow من جوجل: تسريع جبهة الحوسبة الكمومية

الجدول الزمني الملح يعكس زخمًا تكنولوجيًا حقيقيًا. في ديسمبر 2024، أعلنت جوجل عن Willow، معالج كمومي يتكون من 105 كيوبت فائق التوصيل، أنهى عملية حسابية في أقل من خمس دقائق — مهمة كانت ستستغرق حوالي 10 كوينتليون (10²⁵) سنة على الحواسيب الفائقة الحالية.

الأهم من ذلك، أن Willow أظهر تصحيح أخطاء كمومية “تحت العتبة”. على مدى ثلاثة عقود تقريبًا، سعى الباحثون لنظام كمومي حيث يؤدي زيادة عدد الكيوبتات إلى تقليل معدلات الخطأ بدلاً من زيادتها. وحقق Willow هذا الإنجاز، مما يمثل نقطة تحول في قابلية تطبيق الحوسبة الكمومية.

لكن السياق المهم يخفف من هذا الحماس. قال هارتموت نيفن، مدير Google Quantum AI، صراحةً إن “Willow غير قادر على كسر التشفير الحديث.” يتفق المجتمع الأكاديمي على أن كسر تشفير المنحنى الإهليلجي 256-بت يتطلب عشرات إلى مئات الملايين من الكيوبتات الفيزيائية — وهو أمر يتجاوز بكثير الأنظمة الحالية. ومع ذلك، تستهدف خرائط طريق IBM وGoogle حواسيب كمومية مقاومة للأخطاء بحلول 2029-2030، مما يجعل مثل هذه القدرة واردة خلال 5-10 سنوات.

هذا المسار التكنولوجي هو السبب في أن بوتيرين وغيرهم يدعون إلى اتخاذ إجراءات فورية رغم عدم اليقين في توقيت الوصول.

خطة الطوارئ لإيثريوم والطريق نحو الأمان بعد الكم

قبل تحذيراته العامة، نشر بوتيرين منشورًا مفصلًا على Ethereum Research بعنوان “كيفية التحديث الصلب لإنقاذ معظم المستخدمين في حالة طارئة كمومية”. يوضح البروتوكول خطة استرداد شاملة إذا فاجأت الاختراقات الكمومية النظام:

الكشف والتراجع عن السلسلة: ستعيد إيثريوم السلسلة إلى آخر كتلة قبل أن يصبح السرقة واسعة النطاق بواسطة الحوسبة الكمومية مرئية، مما يلغي المعاملات المخترقة.

تجميد الحسابات القديمة: ستُعلق الحسابات الخارجية (EOAs) التي تستخدم ECDSA، لمنع المهاجمين من سحب الأموال عبر المفاتيح العامة المكشوفة حديثًا.

هجرة محافظ العقود الذكية: نوع جديد من المعاملات سيمكن المستخدمين من إثبات أنهم يسيطرون على عبارة البداية الأصلية، ثم ينقلون تلك الأموال إلى محافظ عقود ذكية مقاومة للكم، باستخدام إثباتات بدون معرفة (STARK) — خاصة.

هذه خطة طوارئ أخيرة. لكن رأي بوتيرين الأوسع هو أن مكونات البنية التحتية — تجريد الحسابات، أنظمة الإثبات بدون معرفة القوية، وخوارزميات التوقيع بعد الكم القياسية — يجب أن تُبنى وتُختبر الآن، قبل أن تفرض الأزمة تنفيذًا متسرعًا قد يسبب ثغرات جديدة.

معايير التشفير بعد الكم: إطار عمل NIST والتنفيذ الصناعي

الواقع المشجع: الحلول موجودة. في 2024، أكمل NIST (المعهد الوطني للمقاييس والتكنولوجيا) توحيد أول ثلاثة خوارزميات تشفير مقاوم بعد الكم (PQC): ML-KEM لتغليف المفاتيح، وML-DSA وSLH-DSA للتوقيعات الرقمية. مصممة لمقاومة هجمات شور، وتعتمد على حسابات الشبكات أو خصائص دوال الهاش التي تظل صعبة حتى أمام أنظمة كمومية.

تقدّر تقرير نIST/البيت الأبيض لعام 2024 أن تكاليف الانتقال إلى PQC للأنظمة الفيدرالية الأمريكية بين 2025 و2035 تصل إلى 7.1 مليار دولار. لم تطلق صناعة البلوكتشين بعد تشريعات مماثلة، لكن المشاريع تتقدم طوعيًا.

Naoris Protocol مثال على استجابة صناعية استباقية. يبني المشروع بنية تحتية لامن المعلومات اللامركزية تتكامل بشكل أصيل مع خوارزميات مقاومة للكم من NIST. في سبتمبر 2025، حصل Naoris على اعتراف من SEC في تقديم رسمي كنموذج مرجعي لبنية بلوكتشين مقاومة للكم.

يعتمد البروتوكول على dPoSec (إثبات الأمان اللامركزي): كل مشارك في الشبكة يصبح عقدة تحقق تقوم بالتحقق في الوقت الحقيقي من حالة الأمان للأجهزة الأخرى. مع دمجه مع التشفير المقاوم للكم، يلغي هذا الهيكل الشبكي اللامركزي نقاط الفشل الأحادية الموجودة في النماذج التقليدية. أُطلق اختبار الشبكة في أوائل 2025، ومرّ بأكثر من 100 مليون معاملة مقاومة للكم، وكشف عن أكثر من 600 مليون تهديد ومعالجتها في الوقت الحقيقي. من المتوقع أن يُطلق الشبكة الرئيسية قريبًا، مقدمة ما تسميه Naoris بـ"طبقة تحت الصفر" من البنية التحتية القادرة على العمل تحت البلوكتشين الحالية.

معالجة تعرض إيثريوم التشفيري الأوسع

التحدي يتجاوز إدارة مفاتيح المستخدمين. يعتمد بروتوكول إيثريوم على المنحنى الإهليلجي ليس فقط لأمان الحسابات، بل أيضًا في توقيعات BLS لعمليات المدققين، والتزامات KZG لتوفر البيانات، وأنظمة إثباتات الـ rollup المختلفة. يجب أن تستبدل خارطة الطريق الشاملة للمقاومة للكم جميع هذه المكونات المعتمدة على اللوغاريتم المنفصل.

هناك تقدم على عدة جبهات. تجريد الحسابات (ERC-4337) يتيح بالفعل الانتقال من الحسابات الخارجية القديمة إلى محافظ العقود الذكية القابلة للترقية، مما يسمح بتبديل خوارزميات التوقيع بدون هارد فورك كارثي للبروتوكول. أظهرت فرق البحث إمكانية تنفيذ توقيعات مقاومة للكم على نماذج مثل Lamport وXMSS على إيثريوم. الانتقال ممكن تقنيًا؛ يتطلب تنسيقًا وإجماعًا من المجتمع.

بين الحذر والإلحاح: آدم باك، نيك سزابو، والنقاش حول جداول زمنية لمخاطر الكم

ليس كل سلطة تؤيد إحساس بوتيرين بالإلحاح. آدم باك، الرئيس التنفيذي لـ Blockstream ورائد البيتكوين، يصف التهديد الكمومي بأنه “بعيد لعقود”. ينصح بـ “البحث المستمر بدلًا من تغييرات بروتوكولية متسرعة أو مدمرة”، محذرًا من أن التحديثات التي تتم بدافع الذعر قد تسبب أخطاء تنفيذية أكثر خطورة من التهديد الكمومي نفسه. موقفة يعكس شكًا صحيًا تجاه القرارات التقنية في أنظمة غير ناضجة.

نيك سزابو يتخذ موقفًا تحليليًا مختلفًا. رغم اعترافه بأن مخاطر الكم “لا مفر منها في النهاية”، يؤكد أن الفشل القانوني والاجتماعي والحكومي هو التهديد الأكثر إلحاحًا لمستقبل التشفير أكثر من الحوسبة الكمومية. إطار “الذبابة في الكهرمان” — حيث التراكم الزمني لتاريخ البلوكتشين يوفر أمانًا أُسّيًا — يقترح أن حاملي الأموال على المدى الطويل أقل عرضة لمخاطر الكم من المتداولين النشطين الذين يكشفون عن مفاتيحهم العامة بشكل متكرر عبر المعاملات. هذا المنظور ليس متناقضًا مع رؤية بوتيرين؛ بل يعكس أُطُر زمنية وأولويات مخاطر مختلفة.

الاجماع الناشئ بين الباحثين الجادين هو أن الهجرة يجب أن تبدأ الآن، ليس لأن هجمات الكم وشيكة، بل لأن الشبكات اللامركزية تتطلب سنوات لتنسيق انتقالات تشفيرية كبرى. الانتظار حتى اليقين بشأن جداول الكم قد يعيق جهود التنسيق بشكل قاتل.

إرشادات عملية لمشاركي العملات الرقمية في مستقبل غير مؤكد بشأن الكم

بالنسبة للمتداولين النشطين، التوجيه واضح: استمر في العمليات العادية مع متابعة إعلانات التحديثات البروتوكولية. للمستثمرين على المدى الطويل، الأولوية هي التأكد من أن المنصات والحلول التي يستخدمونها تستعد بنشاط لبنية مقاومة للكم.

بعض ممارسات تقليل المخاطر تظهر:

مرونة المحافظ والحفظ: اختر حلولًا يمكنها ترقية الأساليب التشفيرية دون الحاجة إلى الانتقال إلى عناوين جديدة تمامًا، لتقليل الاحتكاك عند الانتقال النهائي.

تقليل إعادة استخدام العناوين: كل معاملة تكشف مفتاحك العام؛ تقليل المفاتيح المكشوفة عبر البلوكتشين يقلل من السطوح المحتملة للهجمات الكمومية المستقبلية.

مراقبة البروتوكول: تابع خيارات التوقيع بعد الكم المتاحة في إيثريوم والأدوات الداعمة. عندما تصبح تطبيقات قوية معيارية، يصبح الانتقال سهلاً.

احتمال 20% بحلول 2030 يعني أيضًا أن هناك احتمال 80% أن الحواسيب الكمومية لن تهدد العملات الرقمية خلال تلك الفترة. ومع ذلك، في سوق بقيمة تريليونات الدولارات، حتى مخاطر بنسبة 20% لحدوث فشل أمني كارثي تستدعي الاستعداد الجدي.

كما يوضح بوتيرين — ويؤكد عليه منظور نيك سزابو على المدى الطويل — يجب التعامل مع مخاطر الكم كما يتعامل المهندسون الإنشائيون مع مخاطر الزلازل أو الفيضانات: من غير المحتمل أن تضرب هذا العام، لكن من المحتمل بما يكفي عبر أفق زمني أطول أن يكون من المنطقي تصميم الأساسات مع هذا الاحتمال. الفرق هو أن تلك الأساسات في العملات الرقمية يجب أن تُبنى وتُحدث بشكل جماعي، مما يتطلب سنوات من التنسيق وليس الأشهر التي تتوفر بعد حدوث اختراق كمومي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.43Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.42Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.41Kعدد الحائزين:1
    0.00%
  • تثبيت