حذار المستثمرين: التهديد الكمي الذي يلوح في الأفق لأمن البيتكوين في العام الجديد

يمكن لأجهزة الكمبيوتر الكمومية نظريًا كسر تشفير المنحنى الإهليلجي للبيتكوين، ولكن لا توجد آلة قادرة على القيام بذلك حتى الآن. إليك ما يحتاج مستثمرو العملات المشفرة إلى معرفته حول التهديد الكمي، والدفاعات التي يتم بناؤها، والجدول الزمني المهم.
ما هو التهديد الكمي للبيتكوين؟
تعتمد Bitcoin على خوارزمية التوقيع الرقمي ذات المنحنى الإهليلجي (ECDSA) لتأمين كل معاملة. عندما يرسل المستخدم عملة البيتكوين، يقوم مفتاحه الخاص بإنشاء توقيع رقمي تتحقق منه الشبكة باستخدام المفتاح العام المقابل. ينجح هذا لأنه لا يوجد كمبيوتر كلاسيكي يمكنه إجراء هندسة عكسية للمفتاح الخاص من المفتاح العام في أي إطار زمني معقول.
أجهزة الكمبيوتر الكمومية تغير هذه المعادلة. يمكن لجهاز كمبيوتر كمي قوي بما فيه الكفاية، يقوم بتشغيل خوارزمية شور، أن يستمد مفتاحًا خاصًا من مفتاح عام في دقائق، مما قد يسمح للمهاجم بتزوير المعاملات وسرقة الأموال.
اعتبارًا من أبريل 2026، لا يوجد كمبيوتر كمي يمكنه القيام بذلك. لكن الجدول الزمني يتقلص.
ما مدى قرب أجهزة الكمبيوتر الكمومية من كسر عملة البيتكوين؟
نشرت جوجل ورقة عمل في أوائل عام 2026 توضح أن كسر تشفير المنحنى الإهليلجي لبيتكوين قد يتطلب أقل من 500 ألف كيوبت فعلي - وهو أقل بكثير من رقم "الملايين" الذي يتم الاستشهاد به بشكل شائع. يقدر باحثو جوجل أن الآلة القوية بما فيه الكفاية يمكنها فك التشفير الأساسي للبيتكوين في أقل من تسع دقائق.
في أبريل 2026، كسر الباحث جيانكارلو ليلي مفتاح منحنى إهليلجي 15 بت باستخدام أجهزة كمومية يمكن الوصول إليها بشكل عام، وحصل على مكافأة قدرها 1 بيتكوين من Project Eleven. تستخدم Bitcoin مفاتيح 256 بت، لذا تظل الفجوة هائلة - لكن الإنجاز يمثل تحسنًا بمقدار 512 ضعفًا مقارنة بسبتمبر 2025.
حذر الفيزيائي الحائز على جائزة نوبل سيرج هاروش في أبريل 2026 من أن عملة البيتكوين قد تكون هدفًا مبكرًا لهجمات الحوسبة الكمومية. خلصت لجنة Coinbase المكونة من ستة متخصصين في التشفير إلى أن الآلة "سيتم بناؤها في النهاية" ويجب أن تبدأ عملية الترحيل الآن.
هل يمكن لأجهزة الكمبيوتر الكمومية مهاجمة تعدين البيتكوين؟
لا – على الأقل ليس عمليا. أظهرت الأبحاث التي أُجريت في أبريل 2026 أن مهاجمة تعدين SHA-256 ستتطلب ما يقرب من 10²³ كيوبت و10²⁴ واط - وهو ما يقترب من إنتاج الطاقة للنجم. تكمن الثغرة الحقيقية في توقيع المعاملات (ECDSA)، وليس في التعدين (SHA-256).
ما الذي يتم فعله لحماية البيتكوين؟
BIP-360: المعاملات المقاومة للكم
يقدم BIP-360 خدمة Pay-to-Merkle-Root (P2MR)، وهو نوع جديد من المعاملات يستخدم توقيعات ML-DSA المعتمدة من NIST. لقد أظهرت BTQ Technologies عمل معاملات BIP-360 على شبكة الاختبار.
BIP-361: غروب الشمس المميز
يحدد BIP-361 (الذي كتبه جيمسون لوب وآخرون) الترحيل المرحلي بعيدًا عن التوقيعات القديمة:
المرحلة أ (3 سنوات): تمنع الأموال الجديدة من الوصول إلى العناوين الضعيفة.
المرحلة ب (5 سنوات): تبطل توقيعات ECDSA وSchnorr بالكامل.
يجادل مخترع Hashcash آدم باك الآن بشأن ميزات مقاومة الكم الاختيارية؛ ويدفع آخرون الجداول الزمنية للهجرة الإلزامية.
تحذير Google Taproot
في مارس 2026، وجد باحثو جوجل أن ترقية Taproot الخاصة بـ Bitcoin قد تجعل الهجمات الكمومية أسهل من المتوقع من خلال الكشف عن المفاتيح العامة على نطاق أوسع. ليست غير آمنة اليوم، ولكنها تضيف إلحاحا إلى الهجرة BIP-360.
كيف يتم إعداد blockchains الأخرى؟
إيثريوم: يستهدف "Strawmap" لـ Vitalik Buterin (فبراير 2026) المقاومة الكمومية عبر الإجماع والحسابات وتوافر البيانات وأدلة ZK. تم تأكيد شوكتي Glamsterdam وHegotá في عام 2026. تعرف على المزيد حول خطط المقاومة الكمومية لـ Ethereum.
XRP Ledger: تستهدف خطة Ripple المكونة من أربع مراحل المقاومة الكمية بحلول عام 2028. وتعمل توقيعات ML-DSA بالفعل على AlphaNet، وقد دخلت Ripple في شراكة مع Project Eleven لاختبار أداة التحقق من الصحة. اقرأ عن خارطة طريق XRP Ledger المقاومة للكم من Ripple.
Hedera (HBAR): يستخدم بالفعل التشفير القائم على التجزئة. تتماشى خطط الترحيل مع معايير NIST للتشفير بعد الكم (PQC).
NIST معايير ما بعد الكم
أنهت NIST ثلاثة معايير PQC في أغسطس 2024: ML-KEM (التشفير)، وML-DSA (التوقيعات)، وSLH-DSA (النسخ الاحتياطي القائم على التجزئة). أضافت HQC كمعيار احتياطي في مارس 2025. وقد التزمت Google بترحيل PQC الكامل بحلول عام 2029.
ما الذي يجب على مستثمري العملات المشفرة فعله الآن؟
لا داعي للذعر - لا يوجد كمبيوتر كمي يمكنه كسر عملة البيتكوين اليوم. نافذة التهديد هي 5-10 سنوات.
تجنب إعادة استخدام العناوين — فالمفاتيح العامة غير المكشوفة آمنة من الهجمات الكمومية.
شاهد BIP-360 وBIP-361 — قد تتطلب الهجرة الإلزامية اتخاذ إجراء من جميع حاملي Bitcoin.
تنويع الحفظ - ستحتاج محافظ الأجهزة إلى تحديثات البرامج الثابتة لتوقيعات ما بعد الكم.
اتبع معايير NIST – تكتسب سلاسل الكتل التي تعتمد معايير PQC أولاً ميزة الثقة.
خطر "الحصاد الآن، وفك التشفير لاحقًا".
ربما يقوم الخصوم على مستوى الدولة بالفعل بجمع بيانات blockchain المشفرة لفك تشفيرها لاحقًا باستخدام أجهزة الكمبيوتر الكمومية. يعد كل مفتاح عام مكشوف هدفًا مستقبليًا محتملاً. إن أهمية BIP-360 وBIP-361 تتعلق بحماية البيانات التاريخية من أجهزة الغد.
الأسئلة المتداولة
هل تستطيع أجهزة الكمبيوتر الكمومية اختراق البيتكوين الآن؟
لا، فأقوى أجهزة الكمبيوتر الكمومية في عام 2026 تحتوي على ما يقرب من 1500 كيوبت. كسر 256