الأخبار

(إعلان)

إعلان مميز على الهاتف المحمول

حذرت شركة ARK Invest التابعة لكاثي وود من أن الحوسبة الكمومية قد تُدمر الإنترنت قبل أن تُدمر البيتكوين.

سلسلة

تُشير شركة ARK Invest إلى أن 35% من معروض البيتكوين مُعرّض لهجمات الكمّ في المستقبل. إليكم ما هو مُعرّض للخطر، وما هو آمن، والمدة الزمنية المُتاحة للبيتكوين للاستعداد.

Soumen Datta

13 آذار، 2026

إعلان أصلي على الهاتف المحمول من ad1

(إعلان)

تقول شركة ARK Invest، وهي شركة استثمارية بقيادة كاثي وود، إن ما يقرب من 34.6% من الإجمالي  إلى البيتكوين تُخزَّن بعض البيانات في أنواع عناوين قد تكون عرضةً لهجوم حاسوبي كمومي مستقبلي. وتزعم الشركة أن النسبة المتبقية البالغة 65.4% مُخزَّنة بالفعل بتنسيقات مقاومة للحوسبة الكمومية. وتأتي هذه النتائج من... ورقة بيضاء بعنوان "البيتكوين والحوسبة الكمومية"، شارك في تأليفه شركة الخدمات المالية Unchained التي تركز على البيتكوين.

ما هي المخاطر تحديداً ولماذا؟

لا يُعدّ هذا الضعف مجرد ضوضاء نظرية، بل يتعلق الأمر بكيفية عمل بعض عناوين البيتكوين على المستوى التشفيري.

يعتمد أمان البيتكوين على ركيزتين أساسيتين: تشفير المنحنى الإهليلجي (ECC)، الذي يحمي المفاتيح الخاصة، وتجزئة SHA-256، التي تؤمن عملية التعدين والمعاملات. نظريًا، يمكن لجهاز كمبيوتر كمومي قوي بما فيه الكفاية استخلاص مفتاح خاص من مفتاح عام مكشوف، مما يسمح للمهاجم بسرقة الأموال من أنواع معينة من المحافظ.

تُفصّل الورقة البيضاء الإمدادات المعرضة للخطر على النحو التالي:

  • يوجد ما يقرب من 5 ملايين بيتكوين (25% من إجمالي المعروض) في عناوين معاد استخدامها حيث تم بالفعل كشف المفاتيح العامة على سلسلة الكتل، مما يجعلها قابلة للهجرة نظريًا ولكنها معرضة للخطر حاليًا.
  • يُعتقد أن حوالي 1.7 مليون بيتكوين (8.6%) قد فُقدت بشكل دائم في عناوين P2PK (الدفع إلى المفتاح العام)، وهو أول تنسيق لمعاملات البيتكوين الذي ربط الأموال مباشرةً بالمفاتيح العامة بدلاً من العناوين المشفرة.
  • يوجد ما يقرب من 200,000 بيتكوين (1%) في عناوين P2TR (الدفع إلى تابروت)، والتي تحمل انكشافًا محددًا لمسار المفتاح

تُعدّ عناوين P2PK أقدم صيغة على شبكة بيتكوين. ونظرًا لأنها تكشف المفاتيح العامة مباشرةً، فإنها تُمثّل فئةً ذات مخاطر أعلى وفقًا لنموذج التهديدات الكمومية. ويُعتقد أن ما يُقدّر بمليون بيتكوين من بين هذه الحيازات يعود إلى ساتوشي ناكاموتو، المُنشئ المجهول لبيتكوين.

ما مدى قوة الكمبيوتر الكمومي اللازمة لاختراق البيتكوين فعلياً؟

هنا تكمن أهمية الجدول الزمني، ورسالة لعبة ARK متزنة وليست مثيرة للقلق.

تعمل الحواسيب الكمومية الحالية فيما يسميه الباحثون عصر الحوسبة الكمومية متوسطة النطاق المشوشة (NISQ)، حيث تعمل بحوالي 100 كيوبت منطقي باستخدام دوائر بسيطة. لفك تشفير خوارزمية ECC الخاصة ببيتكوين، سيحتاج الجهاز إلى ما يقارب 2,330 كيوبت منطقي وعشرات الملايين إلى مليارات من عمليات البوابات الكمومية. هذا الفارق هائل.

كتب مؤلفو الورقة البحثية، وهم دروف بانسال من شركة Unchained، وتوم هونزيك من شركة Unchained، وديفيد بويل من شركة ARK Invest: "تفتقر أنظمة الكم الحالية إلى القدرات اللازمة لاختراق البيتكوين".

ويشير التقرير أيضاً إلى أنه حتى لو وصلت الأنظمة الكمومية في نهاية المطاف إلى هذا المستوى، فإن أي اختراق كبير سيؤثر حتماً على أمن الإنترنت بشكل عام أولاً. وهذا يعني أن البنوك والحكومات والبنية التحتية التكنولوجية ستواجه ضغوطاً للاستجابة قبل أن يصبح البيتكوين الهدف الرئيسي، مما يمنح الشبكة الوقت الكافي للتكيف.

وللتوضيح، فإن شركة PsiQuantum التي تتخذ من شيكاغو مقراً لها هي بناء منشأة تستهدف مليون كيوبت فعلي، ومن المتوقع اكتمالها في عام 2027. وقد جمعت الشركة مليار دولار من صناديق مرتبطة بشركة بلاك روك. وحتى هذه الآلة ستكون أقل بكثير مما هو مطلوب لكسر تشفير بيتكوين في الوقت الفعلي.

تستمر المقالة...

هل هذا تهديد فوري أم خطر طويل الأمد؟

الحوسبة الكمومية تشكل خطراً هيكلياً طويل الأمد، وليست أزمة وشيكة.

تُحدد الشركة خمس مراحل لتطور الحوسبة الكمومية. لا ينبغي أن تواجه عملات البيتكوين المخزنة في عناوين معرضة للخطر أي مخاطر جوهرية حتى المرحلة الثالثة على الأقل، حيث يمكن لجهاز كمومي حينها كسر مفتاح ECC ذي 256 بت. فقط في المرحلة الخامسة والأخيرة، سيتمكن الحاسوب الكمومي من كسر مفتاح ECC بسرعة تفوق سرعة إنشاء كتلة البيتكوين البالغة 10 دقائق.

لماذا ستكون هناك علامات تحذيرية قبل وقوع الأزمة؟

بدلاً من سيناريو "يوم الانهيار" المفاجئ، تتوقع شركة ARK أن يتطور الوضع تدريجياً، مع ظهور العديد من المؤشرات الوسيطة على طول الطريق. ويتناقض هذا الرأي مع الآراء الأكثر تشاؤماً. ففي وقت سابق من هذا العام، نصح كريستوفر وود، استراتيجي المحافظ الاستثمارية في شركة جيفريز، المستثمرين بخفض استثماراتهم في البيتكوين بنسبة 10% والتحول إلى الذهب تحديداً بسبب مخاطر الحوسبة الكمومية، وهي خطوة أثارت قلقاً في بعض قطاعات السوق.

ويشير تقرير شركة ARK Invest إلى أن مجتمع البيتكوين سيكون لديه الوقت الكافي لنشر ترقيات مقاومة للحوسبة الكمومية قبل أن يصل أي جهاز إلى عتبة القدرة اللازمة لإحداث ضرر حقيقي.

كيف سيبدو شكل عملة بيتكوين آمنة من الحوسبة الكمومية؟

يتطلب حماية البيتكوين من الهجمات الكمومية دمج التشفير ما بعد الكمومي (PQC) في البروتوكول. تشير الورقة البيضاء إلى نظامين محددين: ML-DSA، وهو أسلوب توقيع قائم على الشبكة، وSLH-DSA، وهو أسلوب توقيع قائم على التجزئة. كلاهما معياران معترف بهما يمنحان الباحثين ثقة في الأساس التقني للتشفير ما بعد الكمومي.

أحد المقترحات قيد المناقشة حاليًا هو BIP-360، الذي يُقدّم نوع إخراج "الدفع إلى Merkle-Root". من شأن هذا النمط أن يُقلّل من مخاطر الحوسبة الكمومية طويلة الأمد عن طريق إزالة ثغرة مسار المفتاح في Taproot. مع ذلك، أشار كريس تام، رئيس قسم الابتكار الكمومي في شركة BTQ Technologies، إلى أن BIP-360 وحده ليس حلاً كاملاً.

كما أن تطبيق بروتوكول PQC على مستوى الإجماع ليس بالأمر السهل. فبنية الحوكمة اللامركزية لبيتكوين تعني أن أي تغيير في البروتوكول يتطلب اتفاقًا واسعًا عبر الشبكة، وعادةً ما يتم ذلك من خلال شوكة ناعمة مدعومة من أغلبية المشاركين.

كيف تقارن تقديرات ARK بالأبحاث الأخرى؟

لا يتفق جميع المحللين على حجم المخاطرة. فقد أشار تحليل أجرته شركة CoinShares في فبراير إلى أن قيمة البيتكوين المعرضة للاختراق الكمومي، والتي تُعدّ ذات صلة واقعية بالسوق، تبلغ حوالي 10,200 بيتكوين، أي ما يقارب 0.05% من إجمالي المعروض. ويراعي هذا الرقم ظروف الهجوم الفعلية، وليس مدى انكشاف عناوين الشبكة نظرياً.

تُغطي نسبة الـ 35% التي حددتها شركة ARK المساحة النظرية الأوسع، بما في ذلك العملات التي يُمكن نقلها قبل أن يُصبح أي هجوم مُجدياً. ولا يُشترط أن يكون التقديران مُتناقضين، فهما يُقيسان أمرين مُختلفين: أحدهما يُشير إلى ما يُمكن للمُهاجم استهدافه واقعياً اليوم، والآخر يُشير إلى إجمالي المعروض الذي سيحتاج إلى معالجة مع مرور الوقت.

خاتمة

لا تزعم الورقة البيضاء لشركة ARK Invest أن البيتكوين معطوب أو على وشك الانهيار، بل تزعم أن جزءًا كبيرًا من المعروض، ومعظمه بتنسيقات عناوين قديمة ومعاد استخدامها، يحمل مخاطر هيكلية يجب معالجتها قبل نضوج الحوسبة الكمومية. 

تشير نسبة 65.4% من المعروض الموجودة بالفعل في عناوين مقاومة للحوسبة الكمومية إلى أن الشبكة لم تبدأ من الصفر. فالمسار التقني للمضي قدمًا، من خلال معايير التشفير ما بعد الكمومية وتحديثات البروتوكولات، موجود. أما التحدي الأكبر فيكمن في تنسيق شبكة لامركزية لتنفيذ هذه التحديثات قبل أن يصبح التقاعس مكلفًا للغاية.

المصادر

  1. تقرير صادر عن شركة آرك إنفستالبيتكوين والحوسبة الكمومية

  2. تقرير من صحيفة ذا ستريتتحذير من شركة ARK التابعة لكاثي وود: خطر صادم يهدد 35% من عملة البيتكوين

  3. تقرير من CoinDeskتقول شركة آرك إنفست التابعة لكاثي وود إن الحوسبة الكمومية تشكل خطراً طويل الأجل على البيتكوين، وليست تهديداً وشيكاً.

  4. مقال بقلم PsiQuantumشركة PsiQuantum تضع حجر الأساس لأكبر مشروع للحوسبة الكمومية في أمريكا في شيكاغو

الأسئلة الشائعة

ما مقدار البيتكوين المعرض للخطر بسبب الحوسبة الكمومية وفقًا لشركة ARK Invest؟

تشير تقديرات شركة ARK Invest إلى أن حوالي 34.6% من إجمالي معروض البيتكوين موجود في أنواع عناوين معرضة نظرياً لهجوم كمي مستقبلي. ويشمل ذلك حوالي 5 ملايين بيتكوين في عناوين معاد استخدامها، و1.7 مليون بيتكوين في عناوين P2PK قديمة يُعتقد أنها فُقدت، وحوالي 200,000 ألف بيتكوين في عناوين Taproot.

ما هو التشفير باستخدام المنحنيات الإهليلجية ولماذا هو مهم بالنسبة لبيتكوين؟

التشفير باستخدام المنحنيات الإهليلجية (ECC) هو النظام الرياضي الذي يستخدمه بيتكوين لتأمين المفاتيح الخاصة وتفويض المعاملات. نظريًا، يمكن لحاسوب كمومي فائق القدرة استخدام بنية ECC لاستخلاص مفتاح خاص من مفتاح عام، مما يسمح بسرقة العناوين المكشوفة. يتطلب اختراق تشفير ECC الخاص ببيتكوين (256 بت) حوالي 2,330 كيوبت منطقي، وهو ما يتجاوز بكثير قدرة أي جهاز حالي.

متى يمكن لأجهزة الكمبيوتر الكمومية أن تشكل تهديداً حقيقياً للبيتكوين؟

لم تحدد شركة ARK Invest موعدًا نهائيًا لذلك. تُحدد الشركة خمس مراحل للتطور الكمومي، وتؤكد أن البيتكوين لا يواجه خطرًا حقيقيًا إلا في المرحلة الثالثة وما بعدها. تعمل الأنظمة الحالية بحوالي 100 كيوبت منطقي. وترى ARK أن التهديدات الحقيقية ستظهر تدريجيًا على مدى سنوات عديدة، مع ظهور إشارات تحذيرية تمنح شبكة البيتكوين الوقت الكافي لتحديث نظام التشفير الخاص بها.

إخلاء مسؤولية

إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].

المعلن / كاتب التعليق

Soumen Datta

سومين باحث في مجال العملات المشفرة منذ عام ٢٠٢٠، وحاصل على ماجستير في الفيزياء. نُشرت كتاباته وأبحاثه في منشورات مثل CryptoSlate وDailyCoin، بالإضافة إلى BSCN. تشمل مجالات تركيزه بيتكوين، والتمويل اللامركزي، والعملات البديلة عالية الإمكانات مثل إيثريوم، وسولانا، وريبل، وتشينلينك. يجمع سومين بين العمق التحليلي والوضوح الصحفي لتقديم رؤى قيّمة لكل من المبتدئين وقراء العملات المشفرة المخضرمين.

(إعلان)

إعلان أصلي على الهاتف المحمول من ad2

أحدث تشفير الأخبار

احصل على آخر الأخبار والأحداث المتعلقة بالعملات المشفرة

اشترك في صحيفتنا الإخبارية

اشترك للحصول على أفضل البرامج التعليمية وأحدث أخبار Web3.

اشترك هنا!
بكالوريوس في علوم الكمبيوتر

BSCN

موجز RSS لشبكة BSCN

BSCN هي وجهتك الأمثل لكل ما يتعلق بالعملات المشفرة والبلوك تشين. اكتشف آخر أخبار العملات المشفرة، وتحليلات السوق، والأبحاث، بما في ذلك بيتكوين، وإيثريوم، والعملات البديلة، وميمكوينز، وكل ما بينهما.

(إعلان)