العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
الكمبيوتر الكم والتهديد الحقيقي لبيتكوين، 99% من الناس يخطئون في فهمه
بقلم: nvk
الترجمة: Saoirse، Foresight News
TL;DR
لا يستخدم بيتكوين التشفير، بل يستخدم التواقيع الرقمية. قامت الغالبية العظمى من المقالات بهذا الخطأ، والفرق بين الأمرين جوهري.
لا يمكن لأجهزة الحوسبة الكمية كسر بيتكوين خلال 9 دقائق. هذا الوصف لا يتحدث إلا عن دائرة نظرية، ولا توجد الآلة نفسها، ولن يظهر ذلك على الأقل خلال السنوات العشر القادمة.
التنقيب الكمي غير ممكن من الناحية الفيزيائية على الإطلاق. فالطاقة التي يتطلبها أكبر في الواقع من إجمالي الطاقة التي يخرجها الشمس.
يمكن لبيتكوين أن تتم ترقيته بالكامل — وقد نجح ذلك من قبل (SegWit، Taproot)، كما بدأت الأعمال ذات الصلة (BIP-360). لكن المجتمع يحتاج إلى تسريع الوتيرة.
السبب الحقيقي للترقية ليس تهديدًا كميًا، بل أن الرياضيات التقليدية قد اخترقت عددًا لا يحصى من أنظمة التشفير من قبل، وsecp256k1 من المرجح أن يكون التالي. لم تقم الحوسبة الكمية حتى الآن باختراق أي نظام تشفير.
هناك بالفعل خطر حقيقي: لقد انكشف المفتاح العام لما يقارب 6.26 مليون بيتكوين. ليس هذا أمرًا يستدعي الهلع، لكنه يستدعي الاستعداد مسبقًا.
الخط الرئيسي
لخّص كل ما سأقوله لاحقًا في جملة واحدة:
إن تهديد الكم تجاه بيتكوين حقيقي، لكنه ما زال بعيدًا جدًا؛ التغطية الإعلامية غالبًا مضللة ومبالغ فيها؛ والأخطر ليس الحوسبة الكمية نفسها، بل عقلية الفزع أو الرضا المتستر عليها.
سواء كان من يصرخ «بيتكوين انتهت»، أو من يدّعي «لا شيء يحدث، لا داعي للقلق»، فهم مخطئون. رؤية الحقيقة تتطلب قبول أمرين معًا:
لا توجد تهديدات كمّية وشيكة لبيتكوين في الوقت الحالي، وقد يكون التهديد الفعلي أبعد بكثير مما تروّجه العناوين.
لكن مجتمع بيتكوين ما زال ينبغي أن يستعد مسبقًا، لأن عملية الترقية نفسها تحتاج إلى عدة سنوات.
هذا ليس سببًا للهلع، بل سببًا للعمل.
سأشرح ذلك بالبيانات والمنطق أدناه.
تقارن هذه الصورة بين خوارزميتين كميتين أساسيتين: خوارزمية شور (على اليسار) وهي «قاتل التشفير» الذي يسرّع تحليل الأعداد الكبيرة بشكل أسي، ويمكنه كسر تشفير المفاتيح العامة مثل RSA/ECC مباشرة؛ وخوارزمية غروفر (على اليمين) وهي معجّل كمي عام يمنح تسريعًا بمستوى تربيعي للبحث غير المرتب، وتُبرز كلتاهما تقويض الحوسبة الكمية، لكنهما ما زالتا مقيدتين حاليًا بعدم القدرة على تطبيقهما على نطاق واسع بسبب عتاد تصحيح الأخطاء.
حيل الإعلام: العنوان المثير للضجة هو أكبر خطر
كل بضعة أشهر، يتكرر نفس السيناريو:
تنشر جهة بحثية في مختبر للحوسبة الكمية ورقة بحثية «صارمة» مع عدد كبير من الشروط والقيود المرافقة.
تقوم وسائل الإعلام التقنية فورًا بصياغتها بهذا الشكل: «الحاسوب الكمي يَكسر بيتكوين خلال 9 دقائق!».
تختصر دائرة التشفير في تويتر إلى: «بيتكوين انتهت».
يرسل لك أحد أقاربك رسالة يسألك إن كان يجب عليك البيع بسرعة.
لكن الورقة الأصلية لا تقول ذلك أصلًا.
في مارس 2026، نشرت مجموعة Google Quantum AI ورقة تشير إلى أنه يمكن تخفيض الكمّيات الكمية الفيزيائية المطلوبة لكسر تشفير المنحنيات البيضية الخاصة ببيتكوين إلى أقل من 500 ألف، أي بزيادة قدرها 20 ضعفًا مقارنة بالتقديرات السابقة. هذه بالفعل دراسة مهمة. كانت Google حذرة جدًا، فلم تنشر دائرة هجوم عملية، واكتفت بنشر برهان معرفة صفرية.
لكن الورقة لم تقل أبدًا: أن بيتكوين يمكن كسره الآن، أو أن هناك جدولًا زمنيًا واضحًا، أو أن الناس ينبغي أن يهلعوا.
لكن العنوان يقول: «كسر بيتكوين خلال 9 دقائق».
سبق أن نشرت CoinMarketCap مقالًا بعنوان «هل ستُدمّر الحوسبة الكمية المعززة بالذكاء الاصطناعي بيتكوين في 2026؟»، وفي صلب المقال، يشرح الإجابة طوال الوقت تقريبًا على أنها «لن يحدث ذلك». وهذه هي القصة النموذجية: تستخدم عنوانًا صادمًا لجذب الزيارات، بينما يكون النص حذرًا ودقيقًا في الغالب. لكن رابطًا تم تحويله بنسبة 59% ولم يفتحه أحد أصلًا — بالنسبة لمعظم الناس، العنوان هو الرسالة بحد ذاتها.
هناك عبارة تلخص الأمر بدقة: «تسعير السوق للمخاطر يتم بسرعة شديدة. لا يمكنك سرقة شيء بمجرد أن تصل إليه فتُعدم قيمته إلى الصفر». إذا كانت الحوسبة الكمية فعلًا ستقلب كل شيء، لكانت أسعار أسهم Google نفسها (التي تستخدم أيضًا نوعًا مشابهًا من التشفير) قد انهارت منذ زمن. لكن سعر سهم Google ثابت.
النتيجة: العنوان هو في الحقيقة الشائعة الحقيقية. الدراسة بحد ذاتها صحيحة وتستحق الفهم، فلنلق نظرة بجدية.
ما الذي تهدده الحوسبة الكمية فعلًا وما الذي لا تهدده
أكبر خطأ: «التشفير»
تقريبًا كل المقالات التي تتحدث عن الكم وبيتكوين تستخدم كلمة «تشفير». هذا خطأ، وخطؤه يؤثر على الصورة كلها.
لا تعتمد بيتكوين على التشفير لحماية الأصول، بل على التواقيع الرقمية (ECDSA، ثم لاحقًا عبر Taproot باستخدام Schnorr). السلسلة نفسها علنية، وكل بيانات المعاملات يمكن رؤيتها دائمًا من قبل الجميع، ولا يوجد شيء يجب «فكّ ترميزه».
كما قال مخترع Hashcash، آدم باك (الذي استشهد به ورق بيتكوين الأبيض): «التشفير يعني إخفاء البيانات ويمكن فكّها. نموذج أمان بيتكوين مبني على التواقيع، لإثبات الملكية، دون كشف المفتاح الخاص».
ليس هذا تدقيقًا لفظيًا. هذا يعني أن أخطر تهديد ضمن مجال الكم — «اجمع الآن، وفك لاحقًا» — لا ينطبق عمليًا على أمان أصول بيتكوين. لا توجد بيانات مشفرة يمكن جمعها؛ فالمفاتيح العامة المكشوفة أصلًا تكون منشورة على السلسلة.
خوارزميتان كمّيتان: واحدة تُعد تهديدًا حقًا، والأخرى يمكن تجاهلها
خوارزمية شور (تهديد حقيقي): توفر تسريعًا أسيًا لمسائل رياضية ضمن أساس التوقيع الرقمي، ما يسمح بإرجاع المفتاح الخاص من المفتاح العام، وتزوير تواقيع المعاملات. هذا هو ما يستحق القلق.
خوارزمية غروفر (ليست تهديدًا): تمنح تسريعًا بمستوى تربيعي فقط لدوال تجزئة مثل SHA-256. تبدو مخيفة، لكن بمجرد حسابها تعرف أنها غير واقعية تمامًا.
وجدت ورقة بحثية في عام 2025 بعنوان «الحوسبة الكمية بمستوى كاردشو/كاردشوف وتنقيب بيتكوين» أن التنقيب الكمي، ضمن صعوبة بيتكوين الحالية، يحتاج:
حوالي 10²³ من الكيوبتات الكمية الفيزيائية (حاليًا لا يوجد عالميًا سوى حوالي 1500)
حوالي 10²⁵ واط من الطاقة (إجمالي خرج الشمس حوالي 3.8×10²⁶ واط)
إذا أردت استخدام الحوسبة الكمية لتنقيب بيتكوين، فإن الطاقة المطلوبة تعادل تقريبًا 3% من إجمالي خرج الشمس. لا يملك البشر حاليًا سوى مستوى حضارة 0.73 من كاردشوف، وإذا كان المطلوب هو تنقيب بيتكوين بالحوسبة الكمية، فإن احتياج الطاقة يصبح بهذا الحجم بحيث لا يمكن تحقيقه إلا من قبل حضارة من النوع II. البشر حاليًا لا يمكنهم ذلك، ومن الناحية الفيزيائية يكاد يكون غير ممكن.
(ملاحظة: بالاستناد إلى مستويات حضارة كاردشوف: Type I: يمكنه استخدام طاقة كوكب واحد (الأرض) بالكامل؛ Type II: يمكنه استخدام طاقة نجم كامل (الشمس) بالكامل)
للمقارنة: حتى مع التصميم الأكثر مثالية، فإن قدرة الحوسبة لمعدّات التعدين الكمية تبلغ حوالي 13.8 GH/s فقط؛ بينما يمكن لجهاز تعدين نحلة عادية S21 أن يصل إلى 200 TH/s. سرعة أجهزة التعدين التقليدية ASIC تكون 14.5 ألف ضعف جهاز التعدين الكمي.
في النهاية، التنقيب الكمي غير قائم أصلًا. لا يمكن حدوثه الآن، ولا يمكن بعد 50 عامًا، وربما لن يحدث أبدًا. إذا قال أحد إن «الحوسبة الكمية يمكنها اختراق تعدين بيتكوين»، فهو يخلط بين خوارزميتين مختلفتين تمامًا.
7 ادعاءات متداولة، 7.5 منها خاطئة
الادعاء 1: «ما إن تظهر الحوسبة الكمية حتى تُسرق كل البيتكوين في ليلة واحدة»
الحقيقة هي أن بيتكوين التي لديها فقط مفاتيح عامة تم كشفها هي التي يوجد فيها خطر أمني. عناوين بيتكوين الحديثة (P2PKH، P2SH، SegWit) لا تُعلن المفتاح العام قبل أن تبدأ التحويل. طالما أنك لا تعيد استخدام العناوين، ولا تقوم أبدًا بتحويل أصول من تلك العنوان، فلن يظهر مفتاحك العام على السلسلة.
التصنيف كالتالي:
الفئة A (خطر مباشر): حوالي 1.7 مليون BTC تستخدم صيغة P2PK القديمة، والمفتاح العام مكشوف بالكامل.
الفئة B (هناك خطر لكن يمكن معالجته): حوالي 5.2 مليون BTC موجودة في عناوين معاد استخدامها وعناوين Taproot، ويمكن للمستخدمين تجنب المخاطر عبر الترحيل.
الفئة C (تعرض مؤقت): خلال حوالي 10 دقائق حيث تنتظر كل معاملة في الـ mempool قبل تضمينها، سيكون المفتاح العام مكشوفًا مؤقتًا.
وفقًا لتقدير Chaincode Labs، هناك ما مجموعه حوالي 6.26 مليون BTC مع خطر كشف مفاتيح عامة، أي ما يقارب 30%–35% من إجمالي المعروض. الكمية ليست صغيرة فعلًا، لكنها ليست «كل بيتكوين».
الادعاء 2: «عملات ساتوشي ستُسرق، وبالتالي ستُصفّر مباشرة»
نصف صحيح ونصف خاطئ: حوالي 1.1 مليون BTC التي يمتلكها ساتوشي تستخدم صيغة P2PK، والمفتاح العام مكشوف بالكامل، لذا فهي بالفعل أصول عالية الخطورة. لكن:
لا توجد أصلًا حوسبة كمية قادرة على كسر هذه المفاتيح الخاصة في الوقت الحالي.
الدول التي تمتلك تقنيات كمية مبكرة ستستهدف أولًا المعلومات والأنظمة العسكرية، بدلًا من التمثيل لِـ«مسرحية علنية لسرقة بيتكوين» (بلغة فريق أبحاث الكناري الكمي).
من مستوى حوالي 1500 كيوبت كمي إلى عشرات الآلاف/المئات الآلاف يتطلب سنوات من اختراقات هندسية، مع درجة عالية من عدم اليقين في التقدم.
الادعاء 3: «بيتكوين لا يمكن ترقيتها — الوتيرة بطيئة جدًا، والحوكمة فوضوية»
هذا الادعاء غير صحيح، لكنه ليس بلا أساس تمامًا. لقد نجحت بيتكوين تاريخيًا في إتمام عدة ترقيات رئيسية:
SegWit (2015–2017): كانت مثيرة للجدل للغاية وكادت تفشل، وسببت انقسام بيتكوين كاش، لكن في النهاية تم إطلاقها بنجاح.
Taproot (2018–2021): تم تطبيقها بسلاسة؛ من اقتراحها إلى إطلاقها على الشبكة الرئيسية استغرق حوالي 3.5 سنة.
تم إدراج المخطط الرئيسي لمقاومة الكم BIP-360 رسميًا في مكتبة BIP الخاصة ببيتكوين في أوائل 2026، مع إضافة نوع عنوان جديد bc1z وإزالة منطق الإنفاق لمسار مفتاح في Taproot يكون أكثر عرضة لهجوم كمّي. ما يزال هذا الاقتراح في حالة مسودة حتى الآن، وقد تم تشغيل شبكة اختبارية مع تنفيذ مجموعة أوامر توقيع ما بعد الكم عبر Dilithium.
قدّر مؤلف BIP-360 المشارَك، إيـزَن هيلمان، دورة الترقية الكاملة بحوالي 7 سنوات: 2.5 سنة تطوير ومراجعة، 0.5 سنة تفعيل، 4 سنوات انتقال للنظام البيئي. ويقر بأن: «هذه مجرد تقديرات تقريبية، ولا أحد يستطيع تقديم وقت محدد».
الخلاصة الموضوعية: يمكن لبيتكوين الترقية، وقد تم بدء الترقية بالفعل، لكنها لا تزال في المرحلة المبكرة وتحتاج إلى تسريع. القول «غير ممكن ترقيتها إطلاقًا» خطأ، والقول «تمت الترقية بالكامل» غير صحيح أيضًا.
الادعاء 4: «لدينا 3–5 سنوات فقط»
لا يبدو ذلك على الأرجح صحيحًا، لكن لا يمكن أيضًا الاستهانة. تقديرات الخبراء واسعة جدًا:
Adam Back (مخترع Hashcash، والمذكور في ورقة بيتكوين البيضاء): 20–40 سنة
جِين رِن شون (الرئيس التنفيذي لشركة NVIDIA): لا يزال 15–30 سنة حتى تتحقق الحوسبة الكمية القابلة للاستخدام
Scott Aaronson (سلطة في الحوسبة الكمية في جامعة تكساس في أوستن): يرفض إعطاء جدول زمني، ويشير إلى أن كسر RSA قد يتطلب «استثمارًا بمستوى مليارات مليارات/مئات المليارات إلى تريليونات الدولارات»
Craig Gidney (Google Quantum AI): احتمال تحقيق ذلك قبل عام 2030 هو 10% فقط؛ كما يرى أن متطلبات الحوسبة الكمية في ظل الظروف الحالية يصعب أن تشهد تحسينًا بعامل 10 مرة أخرى، وأن منحنى التحسين قد يكون قد بدأ بالاستقرار
استطلاع لـ 26 خبيرًا في الأمن الكمي: احتمالية ظهور خطر خلال 10 سنوات هي 28%–49%
Ark Invest: «ضمن مخاطر طويلة الأجل، وليس وشيكًا»
تجدر الإشارة إلى أن شريحة Google Willow في أواخر 2024 تجاوزت عتبة تصحيح الأخطاء الكمية. وهذا يعني أنه مع كل زيادة في مستوى كود تصحيح الأخطاء، سينخفض معدل الأخطاء المنطقية بمعامل ثابت (Willow = 2.14). تأثير كبح الأخطاء يتحسن بشكل أسي، لكن معدل التوسع الفعلي يعتمد بالكامل على العتاد؛ وقد يكون بمستوى لوغاريتمي أو خطي، أو قد يكون بطيئًا جدًا. تجاوز العتبة يعني فقط أن التوسع ممكن، ولا يعني أنه سيتم بسرعة أو بسهولة أو حتمًا.
علاوة على ذلك، في ورقة Google في مارس 2026 لم يتم الكشف عن دائرة هجوم فعلية، بل تم نشر برهان معرفة صفرية فقط. كما ذكر Scott Aaronson أنه قد لا يعود الباحثون في المستقبل ينشرون تقديرات الموارد المطلوبة لكسر الأصفار/الشفرات. لذلك، قد لا نتمكن من ملاحظة «يوم أزمة الكم» مبكرًا جدًا.
ومع ذلك، حتى بناء جهاز كمبيوتر بكيوبتات كمية يتحمل الخطأ بمستوى مئات الآلاف يمثل تحديًا هندسيًا هائلًا. حتى أحدث الحواسيب الكمية الحالية لا تستطيع تحليل عدد كبير يزيد عن 13 رقمًا، في حين أن كسر تشفير بيتكوين يعادل تحليل عدد كبير بحجم حوالي 1300 رقم. لا يمكن سد هذه الفجوة بين عشية وضحاها، لكن الاتجاه التقني يستحق الاهتمام لا التجاهل.
الادعاءات 5–8: توضيحات سريعة
«الحوسبة الكمية ستدمر التعدين»
خطأ. متطلبات استهلاك الطاقة قريبة من إجمالي خرج الشمس، انظر الجزء الثاني.
«نحن نجمع البيانات الآن، ونفكّها لاحقًا»
لا ينطبق على سرقة الأصول (السلسلة نفسها علنية)، ويؤثر فقط بشكل محدود على الخصوصية، وهو خطر ثانوي.
«غوغل تقول إن بيتكوين ستُكسر في 9 دقائق»
تقصد Google أن تشغيل الدائرة النظرية يستغرق حوالي 9 دقائق على آلة افتراضية بقدرة 500 ألف كيوبت كمي، وهي آلة غير موجودة. وقد حذرت Google نفسها بوضوح من هذا النوع من خطاب الهلع، كما أخفت تفاصيل دائرة الهجوم.
«التشفيرات ما بعد الكم لم تنضج بعد»
لقد أكمل المعهد الوطني الأمريكي للمعايير والتقنية (NIST) توحيد الخوارزميات مثل ML-KEM وML-DSA وSLH-DSA. الخوارزميات نفسها ناضجة بالفعل؛ الصعوبة تكمن في نشرها وتطبيقها داخل نظام بيتكوين، وليس في اختراعها من الصفر.
خمسة أمور أقلق منها حقًا
إن مقالًا يكذب على كل شيء وينفيه سيخسر مصداقيته. فيما يلي خمسة أسئلة تجعلني قلقًا للغاية:
تقديرات عدد الكيوبتات الكمية المطلوبة لكسر الشفرات تنخفض باستمرار، رغم أن هذا الاتجاه قد يكون يتباطأ. في 2012، كان التوقع أن كسر أنظمة التشفير يتطلب 1 مليار كيوبت كمي؛ وفي 2019 انخفض إلى 20 مليونًا؛ وفي 2025 أصبح أقل من مليون. في أوائل 2026، ادّعت شركة Oratomic أنه يمكن تحقيق الكسر باستخدام 10 آلاف كيوبت كمي فيزيائية فقط عبر معمارية الذرة المتعادلة. لكن تجدر الإشارة إلى أن مؤلفي هذه الدراسة التسعة جميعهم مساهمون في شركة Oratomic، وأن نسبة التحويل بين 1:101 من الكيوبتات الكمية الفيزيائية والكيوبتات الكمية المنطقية التي استندوا إليها لم يتم التحقق منها أبدًا (والنسبة الفعلية تاريخيًا أقرب إلى 10k:1). كما ينبغي توضيح ذلك: إن مهمة الحساب التي تستغرق «9 دقائق» على البنية فائقة التوصيل لدى Google تتطلب على عتاد الذرة المتعادلة 10²⁶⁴ يومًا لإتمامها — وهما نوعان مختلفان تمامًا من الأجهزة، سرعة الحساب مختلفة جذريًا. قال Gidney أيضًا إن منحنى تحسين الخوارزمية قد يكون دخل مرحلة الاستقرار (platform). ومع ذلك، لا أحد يعرف متى سيحدث انعطاف «عدد الكيوبتات المطلوبة» مقابل «عدد الكيوبتات المتاحة». الخلاصة الأكثر موضوعية هي: لا تزال هناك درجة كبيرة جدًا من عدم اليقين.
نطاق كشف المفاتيح العامة يتوسع، لا يتقلص. عناوين Taproot — أحدث صيغة وأوسعها انتشارًا في بيتكوين — ستكشف على السلسلة مفاتيح عامة معدلة، ما يمنح مهاجمي الكم نافذة لا نهائية تقريبًا لفك التشفير دون اتصال (offline). والترقية الأخيرة لبيتكوين تقوّض بالأحرى الأمان ضد الكم — وهذه المفارقة تستحق التأمل. علاوة على ذلك، المشكلة ليست مقتصرة على عناوين السلسلة: قنوات شبكة Lightning، واتصالات محافظ الأجهزة، وخطط التوقيعات المتعددة، وخدمات مشاركة المفاتيح العامة الموسعة — في تصميمها، ستعمل على نشر المفاتيح العامة. في عالم تصبح فيه الحوسبة الكمية المتسامحة مع الأخطاء وقادرة على كسر الشفرات (CRQC) حقيقة، عندما يُبنى النظام بأكمله حول مشاركة المفاتيح العامة، يصبح «حماية خصوصية المفاتيح العامة» غير واقعي. BIP-360 مجرد خطوة أولى، وليس حلاً كاملاً.
تقدم حوكمة بيتكوين بطيء، لكن لا يزال هناك نافذة زمنية. منذ نوفمبر 2021، لم يتم تفعيل soft fork على بروتوكول بيتكوين الأساسي لأكثر من أربع سنوات، ما يعني حالة ركود طويلة. تخطط Google لإنهاء انتقالها لمقاومة الكم في 2029، وفي أحسن تقدير لبيتكوين حتى 2033. ومع الأخذ في الاعتبار أن الحوسبة الكمية لكسر الشفرات بمستوى عملي من المرجح ما زالت بعيدة جدًا (معظم التوقعات الموثوقة تشير إلى الأربعينيات من القرن الحادي والعشرين، أو ربما لا تتحقق أبدًا)، فإن الوضع ليس أزمة عاجلة الآن، لكنه لا يعني أبدًا أنه يمكن الاطمئنان. كلما بدأت التحضيرات أبكر، أصبح تنفيذ ما بعد ذلك أسهل وأكثر مرونة.
بيتكوين التي يمتلكها ساتوشي هي مسألة لعبة بلا حل. حوالي 1.1 مليون BTC محفوظة في عناوين P2PK، وبسبب عدم وجود من يمتلك المفتاح الخاص المقابل (أو لأن ساتوشي اختفى)، لا يمكن لهذه الأصول أن تنتقل أبدًا. سواء اخترت تركها كما هي، أو تجميدها، أو إتلافها، ستترتب عواقب شديدة ولا يوجد حل مثالي.
البلوكشين هو قائمة دائمة الأهداف للهجوم. سيتم تسجيل كل مفاتيح عامة مكشوفة إلى الأبد، ويمكن للجهات في مختلف الدول البدء بالتحضير الآن والانتظار. الدفاع يتطلب تنسيقًا استباقيًا متعدد الأطراف، بينما الهجوم يحتاج فقط إلى الصبر.
كل هذه تحديات حقيقية، لكن هناك جانب آخر يجب الانتباه إليه أيضًا.
لماذا قد تكون تهديدات الكم بعيدة للغاية، بل وربما لن تأتي أبدًا
يعتقد عدد من الفيزيائيين والرياضيين الجادين (وليسوا أشخاصًا متطرفين) أن الوصول إلى الحوسبة الكمية المتسامحة مع الأخطاء بمستوى كسر الشفرات قد يواجه عوائق جذرية على مستوى الفيزياء، وليس مجرد مشاكل هندسية:
Leonid Levin (جامعة بوسطن، أحد مؤسسي فكرة NP-completeness المشتركة/المؤيدة): «تحتاج السعات/الأمplitudes الكمية إلى دقة تصل إلى مئات المنازل العشرية، لكن البشر لم يجدوا أي قانون فيزيائي يسمح بأن تبقى صحيحة على دقة تتجاوز بضعة عشرات من المنازل العشرية». إذا لم تسمح الطبيعة بتجاوز حوالي 12 منزلة عشرية من الدقة، فسينتهي مجال الحوسبة الكمية كله عند سقف فيزيائي.
Michel Dyakonov (جامعة مونبلييه، فيزيائي نظري): نظام من 1000 كيوبت يحتاج إلى التحكم في حوالي 10³⁰⁰ باراميتر/معلمة متصلة في نفس الوقت، وهي قيمة تتجاوز بكثير العدد الإجمالي للجسيمات الذرية في الكون. واستنتاجه: «مستحيل، مستحيل دائمًا».
Gil Kalai (جامعة هيبرو، عالم رياضيات): توجد تأثيرات مترابطة لا يمكن القضاء عليها بالكامل من ضوضاء الكم، وتزداد مع تعقيد النظام، ما يجعل تصحيح أخطاء كم واسع النطاق مستحيلًا جوهريًا. نظريته بقيت دون إثبات بعد 20 عامًا، لكن التوقعات التجريبية أظهرت أيضًا انحرافات جزئية، مع وجود جوانب إيجابية وسلبية.
Tim Palmer (جامعة أكسفورد، فيزيائي): تنبؤه في نموذج العقلانية/الميكانيكا الكمية التوقعية يتضمن وجود حد صارم للتشابك عند حوالي 1000 كيوبت، وهو أقل بكثير من الحجم المطلوب لكسر الشفرات.
هذه ليست آراء هامشية. والأدلة الحالية تدعم هذا الحكم بوضوح: حتى الآن، تشير التجارب إلى أن الحوسبة الكمية التي يمكنها تهديد أنظمة الشفرات تكون إما أصعب بكثير في الواقع مما هو نظري، أو مستحيلة بسبب قوانين غير معروفة في عالم الفيزياء. تشبيه القيادة الذاتية مناسب جدًا: عروضها رائعة وتستقطب استثمارات ضخمة، لكنها منذ أكثر من عشر سنوات تكرر «نحن على بعد خمس سنوات فقط حتى تصبح ناضجة».
تفترض أغلب وسائل الإعلام تلقائيًا أن «الحوسبة الكمية ستكسر الشفرات في النهاية، إنها مجرد مسألة وقت»، وهذا ليس استنتاجًا مبنيًا على أدلة، بل مجرد وهم لصناعة دورة الترويج.
الدافع الأساسي للترقية لا علاقة له بالكم
هذه حقيقة محورية يندر الحديث عنها (شكرًا لـ @reardencode لإيضاحها):
حتى الآن، عدد أنظمة التشفير التي تم كسرها بواسطة الحوسبة الكمية: 0؛
عدد أنظمة التشفير التي تم اختراقها بطرق رياضية كلاسيكية: لا حصر لها.
DES، MD5، SHA-1، RC4، SIKE، آلة إنّيغما… كلها سقطت بسبب التحليل الرياضي الدقيق، وليس بسبب عتاد كمّي. كانت SIKE مرشحًا لمرحلة ما بعد التشفير من NIST، لكنها في 2022 تم اختراقها بالكامل خلال ساعة واحدة بواسطة باحث باستخدام حاسوب محمول عادي. منذ ظهور أنظمة التشفير الخاصة بنا، استمر التحليل الكلاسيكي في إسقاط خطط تشفير متنوعة.
تستخدم بيتكوين منحنيات secp256k1، والتي قد تصبح غير آمنة في أي لحظة بسبب اختراق رياضي. ولا يتطلب ذلك أي حوسبة كمية على الإطلاق. يكفي أن يحرز عالم نظريات أعداد من الطراز الأول تقدمًا جديدًا في مسألة اللوغاريتمات المنفصلة. لم يحدث ذلك حتى الآن، لكن تاريخ التشفير هو تاريخ مستمر لـ«أنظمة مُثبتة الأمان» تُكتشف لها ثغرات.
هذا هو السبب الحقيقي الذي ينبغي لبيتكوين تبني بديل للتشفير: ليس لأن الحوسبة الكمية تقترب — فقد لا تظهر أبدًا؛ بل لأن شبكة قيمتها بالمئات من تريليونات الدولارات، تعتمد على افتراض تشفير واحد فقط، وهو خطر يجب الحذر منه كمسألة هندسة صارمة.
أما الهلع والترويج المتعلق بالكم، فيغطي بدلًا من ذلك هذه المشكلة الأقل صخبًا لكنها أكثر واقعية. والساخر في الأمر أن الاستعداد لتهديدات الكم (BIP-360، التوقيعات ما بعد الكم، بدائل من نوع الخوارزميات الهاش) يمكنه أيضًا مقاومة هجمات التحليل الكلاسيكي. الناس قاموا بالأمر الصحيح لأسباب خاطئة، وهذا لا يضر — بشرط أن يتم تنفيذه في النهاية.
ماذا يجب أن تفعله أنت فعلًا؟
إذا كنت تملك بيتكوين:
لا داعي للهلع. التهديد موجود لكنه بعيد، ولديك وقت كافٍ.
توقف عن إعادة استخدام العناوين. في كل مرة تُعاد فيها، سيتم كشف المفاتيح العامة؛ لتلقي الأموال استخدم عنوانًا جديدًا.
تابع تطور BIP-360. بعد طرح عناوين مقاومة للكم، قم بترحيل أصولك في الوقت المناسب.
الاحتفاظ طويل الأجل يمكن أن يجعلك تضع الأموال في عناوين لم يتم نقلها من قبل، بحيث تبقى المفاتيح العامة مخفية.
لا تدع العناوين تقودك؛ اقرأ الورقة الأصلية. المحتوى أكثر إثارة من التغطيات الإعلامية، وليس مخيفًا بهذا القدر.
إذا كنت مطور بيتكوين:
يحتاج BIP-360 إلى مراجعات من المزيد من الأشخاص، وقد تم تشغيل شبكة الاختبار، والشفرة بحاجة إلى تدقيق عاجل.
يجب تقليص دورة الترقية التي تبلغ 7 سنوات؛ وكلما تأخرت سنة، يتقلص الهامش الأمني بمقدار درجة واحدة.
ابدأ نقاش الحوكمة حول المخرجات غير المنفقة القديمة (UTXO)، لأن بيتكوين الخاص بـساتوشي لا يحمي نفسه تلقائيًا، والمجتمع يحتاج إلى خطة.
إذا كنت للتو رأيت عنوانًا مثيرًا للهلع: تذكر أن 59% من الروابط التي تم تداولها لم يفتحها أحد أساسًا. العنوان هدفه تحفيز العواطف، بينما الورقة تهدف إلى إثارة التفكير. اقرأ الأصل.
الختام
تهديد الكم تجاه بيتكوين ليس أبيض أو أسود؛ بل يوجد نطاق بينهما. في طرف: «بيتكوين انتهت، افرغ الآن»؛ وفي الطرف الآخر: «الكم خدعة، ولا يوجد أي خطر»، وكلا التطرفين خاطئ.
الحقيقة تقع في المنطقة الوسطية العقلانية القابلة للتنفيذ: تواجه بيتكوين تحديات هندسية واضحة، والمعلمات معروفة، والتطوير جار، والوقت ضيق لكن يمكن التحكم فيه — بشرط أن يحافظ المجتمع على درجة معقولة من الإلحاح.
الأخطر ليس الحوسبة الكمية نفسها، بل دورة السجال الإعلامي التي تتأرجح بين الهلع والاستهانة، والتي تمنع الناس من رؤية مشكلة قابلة للحل عقلانيًا.
لقد نجت بيتكوين من حرب حجم الكتل، ومن سرقات البورصات، ومن صدمات التنظيم، ومن اختفاء المؤسس، ويمكنها أيضًا أن تنجو نحو عصر الكم. لكن الشرط هو أن يبدأ المجتمع منذ الآن بالتحضير بشكل منهجي: دون هلع، دون استسلام، وبعقلية هندسية متينة تدعم بيتكوين.
المنزل لا يحترق، ولا يُحتمل أن يشتعل حتى من الاتجاه الذي يقلقه الجميع. لكن افتراضات التشفير لا تكون صالحة إلى الأبد. أفضل وقت لتقوية أساسات التشفير هو دائمًا قبل وقوع الأزمة، لا بعدها.
لقد ظلت بيتكوين تُبنى بواسطة مجموعة من الناس الذين خططوا مسبقًا لتهديدات لم تحدث بعد. هذه ليست جنونًا/وسواسًا؛ إنها عقلية هندسية.
المراجع: استندت هذه المقالة إلى مجموع بحثين/موضوعين في ويكي库 بإجمالي 66 مرجعًا بحثيًا؛ وتشمل المحتوى قياسات موارد الحوسبة الكمية، وتحليل ثغرات بيتكوين، ودراسة علم نفس تكذيب الشائعات وآليات انتشار المحتوى. تشمل المصادر الأساسية للبيانات مختبر Google للذكاء الاصطناعي الكمي (2026)، وورقة «التنقيب الكمي في ظل مقياس كاردشو» (2025)، ومستند اقتراح BIP‑360، وأبحاث بيرجر ومييلكمان (2012)، و«دليل تكذيب الشائعات 2020»، إضافة إلى أطروحات ممارسين في الصناعة مثل Tim Eh/Bun、Dan Lou、patio11 وغيرها. تتاح بيانات ويكي كاملة على شكل محتوى مفتوح للنقاش والمراجعة من قِبل الأقران.