إن وجود العملة المشفرة أصبح على المحك مع ظهور تكنولوجيا جديدة قوية، حاملة معها إطارًا زمنيًا مدمرًا محتملاً للاختراق في أقل من 10 دقائق

جدول المحتويات: برز صعود الحوسبة الكمومية باعتباره تحديًا حاسمًا لأساس التشفير في Bitcoin، مما دفع المطورين إلى تسريع استراتيجياتهم الدفاعية. على الرغم من أن أجهزة الكمبيوتر الكمومية اليوم تفتقر إلى القدرة على اختراق عملة البيتكوين، إلا أن الأبحاث الجديدة رفعت هذا القلق من التكهنات الأكاديمية إلى أولوية ملحة لمجتمع العملات المشفرة. يعمل المطورون حاليًا على اقتراح تحسين Bitcoin لتعزيز Bitcoin مقابل الكم، مع شبكة اختبار تم نشرها بالفعل 👀 👏 pic.twitter.com/bFVgkCDvuS - Bitcoin Magazine (@BitcoinMagazine) 31 مارس 2026 تشير الأبحاث الصادرة عن Google هذا الأسبوع إلى أن الكمبيوتر الكمي المتقدم بما فيه الكفاية يمكن أن يعرض حماية التشفير الأساسية لبيتكوين للخطر في أقل من تسع دقائق. هذا الإطار الزمني أقصر من الفاصل الزمني النموذجي المطلوب لتأكيد كتلة معاملة Bitcoin. ويتوقع خبراء الصناعة أن تصبح هذه التكنولوجيا حقيقة واقعة بحلول عام 2029. ويوجد حاليًا ما يقرب من 6.5 مليون بيتكوين في عناوين قد تكون عرضة بشكل مباشر للهجوم الكمي. يتم تخزين ما يقرب من 1.7 مليون من هذه العملات في أنواع العناوين القديمة التي كشفت بالفعل عن مفاتيحها العامة من خلال النشاط على السلسلة - وهذا يشمل المقتنيات التي يعتقد أنها تنتمي إلى مؤسس بيتكوين الذي يحمل الاسم المستعار، ساتوشي ناكاموتو. في عام 2010، قدم ساتوشي ناكاموتو رده على سؤال حول Bitcoin وظهور الحوسبة الكمومية "لا يزال بإمكاننا الانتقال إلى شيء أقوى" pic.twitter.com/VKiVaSWUvi — Binance.US 🇺🇸 (@BinanceUS) 31 مارس 2026 يعتمد إطار حماية Bitcoin على تشفير المنحنى الإهليلجي. تتطلب أنظمة الحوسبة التقليدية مليارات السنين للتغلب على هذا التشفير. ومع ذلك، يمكن للكمبيوتر الكمي إنجاز هذا العمل الفذ في غضون دقائق عن طريق عكس العمليات الرياضية التي تربط المفاتيح العامة بالمفاتيح الخاصة المقابلة لها. يوجد متجهان أساسيان للهجوم على الأجهزة الكمومية. الأول ينطوي على هجمات طويلة التعرض، والتي تستهدف البيتكوين التي ظلت في العناوين الضعيفة لفترات طويلة. يركز النهج الثاني على هجمات التعرض القصير، واعتراض المعاملات أثناء انتظار التأكيد في مجمع الذاكرة. يقترح BIP 360 إلغاء التخزين الدائم على السلسلة للمفاتيح العامة. يقدم هذا الاقتراح بنية عنوان جديدة توفر للمهاجمين الكميين عدم وجود بيانات قابلة للاستغلال. ومع ذلك، تنطبق هذه الحماية حصريًا على المعاملات المستقبلية ولا يمكنها حماية 1.7 مليون بيتكوين بمفاتيح مكشوفة بالفعل. يمثل SPHINCS+، الذي تم تعيينه بدلاً من ذلك باسم SLH-DSA، بروتوكول توقيع مقاومًا للكم يعتمد على وظائف التجزئة بدلاً من رياضيات المنحنى الإهليلجي. قام المعهد الوطني للمعايير والتكنولوجيا رسميًا بتوحيد هذا النهج في أغسطس 2024. ويتضمن القيد الأساسي حجم التوقيع - حوالي 8 كيلو بايت مقارنة بتوقيعات بيتكوين الحالية البالغة 64 بايت - مما قد يؤدي إلى زيادة تكاليف المعاملات بشكل كبير. قدم تادج دريجا، أحد مؤسسي شبكة Lightning Network، آلية الالتزام/الكشف. يقسم هذا النهج المعاملات إلى مرحلتين متميزتين، مما يمنع المهاجمين الكميين من سرقة الأموال من خلال المعاملات المنافسة الاحتيالية في مجمع الذاكرة. إنه بمثابة تدبير مؤقت بينما يتم الانتهاء من الدفاعات الشاملة طويلة المدى. يتناول اقتراح Hunter Beast Hourglass V2 على وجه التحديد 1.7 مليون بيتكوين التي تم الكشف عنها بالفعل من خلال المفاتيح العامة التي تم الكشف عنها. ستقيد هذه الخطة عمليات السحب من العناوين الضعيفة إلى عملة بيتكوين واحدة لكل كتلة، مما يؤدي بشكل فعال إلى خنق أي تصفية جماعية محتملة بعد الاختراق الكمي. ومع ذلك، أعربت أجزاء من مجتمع بيتكوين عن معارضتها، معتبرة أن هذه القيود تتعارض مع المبادئ الأساسية المتعلقة بحقوق الإنفاق غير المقيدة. في برنامج All-In، أشار صاحب رأس المال الاستثماري Chamath Palihapitiya إلى أن التوقعات المتعلقة بالتهديدات الكمومية القابلة للحياة قد تقلصت من 25 عامًا إلى سبعة فقط. وحذر من أن الكيانات غير الحكومية من المرجح أن تستهدف بيتكوين في البداية، لاستخراج القيمة قبل التسبب في انهيار السوق. ولم يتم تنفيذ أي من هذه التدابير الوقائية حتى الآن. يتطلب هيكل الإدارة اللامركزية لبيتكوين إجماعًا بين المطورين وعمليات التعدين ومشغلي العقد قبل أن تصبح أي ترقية للبروتوكول سارية المفعول.