
خلص تقييم مخاطر التشفير الحاسوبي الكمي المكون من 50 صفحة والذي نشره يوم الثلاثاء المجلس الاستشاري المستقل لـ Coinbase إلى أنه بينما تظل سلاسل الكتل اليوم آمنة، فإن الكمبيوتر الكمي المتسامح مع الأخطاء والقادر على كسر التشفير المستخدم على نطاق واسع أصبح أكثر واقعية، وأن الاستعداد يجب أن يبدأ الآن، محذرًا من أن "الانتظار حتى يصبح الأمر ملحًا ليس فكرة جيدة".
لقد حصل خطر التشفير بالحوسبة الكمية على تقييمه الصناعي الأكثر موثوقية حتى الآن. أصدر المجلس الاستشاري لـ Coinbase، وهو مجموعة من خبراء التشفير وباحثي البلوكتشين ذوي المستوى العالمي الذين جمعتهم Coinbase في يناير 2026، أول ورقة موقف رئيسية له يوم الثلاثاء: تحليل من 50 صفحة لكيفية تأثير أجهزة الكمبيوتر الكمية المستقبلية على أمن البلوكتشين وما يجب على الصناعة فعله قبل أن يصبح هذا التهديد حقيقة.
تذكر الورقة أن "الانتظار حتى يصبح الأمر ملحًا ليس فكرة جيدة"، مؤكدة أن عمليات الانتقال عبر سلاسل الكتل والمحافظ والبورصات قد تستغرق سنوات لتنفيذها بأمان حتى بعد وضع جميع المعايير التقنية.
ضم أعضاء المجلس الذين ألفوا الورقة دان بونيه، مدير مركز ستانفورد لأبحاث البلوكتشين؛ وجاستن دريك من مؤسسة إيثريوم؛ وسريرام كنان، مؤسس EigenLayer؛ ويهودا ليندل، رئيس قسم التشفير في Coinbase؛ وداليا مالكي، خبيرة الأنظمة الموزعة المرنة. يمنح اتساع نطاق مؤسساتهم الورقة مصداقية لا يمكن لأي تقييم أمني من شركة واحدة أن يحملها.
الاستنتاج الأساسي للورقة مُعاير بعناية: لا تستطيع أجهزة الكمبيوتر الكمومية اليوم فك تشفير التشفير الذي تقوم عليه البيتكوين أو الإيثريوم أو أي بلوكتشين رئيسي. سيتطلب كسر التشفير القياسي أجهزة كمومية متسامحة مع الأخطاء ذات وحدات كيوبت مصححة للأخطاء أكثر بكثير مما توفره الأجهزة الحالية، ولا يزال تحقيق ذلك يعتبر تحديًا هندسيًا كبيرًا. لا يتنبأ التقرير بموعد حدوث ذلك. بل يجادل بأن عدم اليقين الزمني بحد ذاته هو المشكلة.
التهديد الذي تركز عليه الورقة أكثر هو هجوم "احصد الآن، فك التشفير لاحقًا": يمكن للمهاجمين جمع بيانات البلوكتشين المشفرة اليوم وتخزينها، بانتظار أن تنضج الأجهزة الكمومية بما يكفي لفك تشفيرها بأثر رجعي. بالنسبة للأصول المحتفظ بها لفترة طويلة، يمثل هذا خطرًا ماديًا يبدأ الآن وليس عندما يصبح التهديد الكمي عمليًا. تم تحديد عناوين البيتكوين التي كشفت بالفعل عن مفاتيحها العامة على السلسلة على وجه التحديد على أنها الفئة الأكثر تعرضًا للخطر الفوري من المقتنيات.
الحل التقني لضعف الكم موجود بالفعل: لقد قامت NIST بتوحيد خوارزميات التشفير ما بعد الكم التي تقاوم هجمات الكم رياضيًا. تكمن المشكلة في التنفيذ على نطاق البلوكتشين. يمكن أن تكون التوقيعات الرقمية ما بعد الكم أكبر بعشرات إلى مئات المرات من التوقيعات المستخدمة اليوم. يشير تقدير واحد في تقرير Coinbase إلى أن استبدال التوقيعات الحالية ببدائل مقاومة للكم يمكن أن يوسع أحجام الكتل بما يصل إلى 38 ضعفًا.
بالنسبة لشبكة مثل البيتكوين، التي تعالج الكتل تحت حد حجم صارم وحيث يتطلب أي ترقية إجماعًا بين مجموعة لامركزية من أصحاب المصلحة دون سلطة مركزية، فإن توسيع بيانات التوقيع بمقدار 38 ضعفًا ليس تعديلًا للمعاملات. إنه تغيير معماري جوهري يمس كل عقدة ومحفظة وتبادل وتطبيق في النظام البيئي. يعكس النقاش الدائر بين مطوري البيتكوين، والذي بدأ بالفعل، هذا التوتر بالضبط بين الإلحاح وتكلفة التغيير.
يأتي تقرير Coinbase بالتزامن مع إجراءات موازية عبر النظام البيئي. نشرت Ripple خارطة طريق XRPL لما بعد الكم من أربع مراحل تستهدف الانتهاء بحلول عام 2028. رفعت مؤسسة إيثريوم أمان ما بعد الكم إلى أولوية استراتيجية عليا مع فريق بحث مخصص. يناقش مطورو البيتكوين حاليًا BIP 361، وهو اقتراح لترحيل منظم بعيدًا عن أنواع العناوين القديمة التي تكشف المفاتيح العامة.
بالنسبة لتقييم مخاطر البيتكوين الكمية على وجه التحديد، يقدر الباحثون أن ما يقرب من 4.5 مليون بيتكوين المحتفظ بها في عناوين مبكرة أو معاد استخدامها قد تكون معرضة لهجمات كمية مستقبلية. أصبح النقاش حول التهديد الكمي في البيتكوين أحد أكثر قضايا الحوكمة المتنازع عليها في المجتمع، وذلك تحديدًا لأن الحلول تتطلب إما فرض ترحيل العملات أو قبول أن جزءًا من العرض قد يكون عرضة للخطر في نهاية المطاف.