البجعة السوداء الكمومية: كيف يُمكن لنهضة الحوسبة الكمومية في عام 2026 أن تزعزع سوق الكريبتو، وأي العملات قد تنجو؟

المؤلف
المؤلف
Hassan Shittu
آخر تحديث: 
لماذا يمكنك الوثوق بـ Cryptonews؟
لأكثر من عقد من الزمن، يواصل موقع Cryptonews تقديم تغطية شاملة ومميزة لعالم العملات الرقمية، بهدف تزويد قرائه بمحتوى غني بالمعلومات. يتمتع فريقنا من الصحفيين والمحللين بخبرة عميقة في أسواق العملات الرقمية وتقنيات البلوكشين. نحن ملتزمون بأعلى المعايير التحريرية، مع التركيز على الدقة والحياد في تقديم الحقائق والتقارير، سواء كانت تتعلق بالعملات المشفرة أو مشاريع البلوكشين أو آخر المستجدات والمنتجات والتطورات التكنولوجية. وجودنا المستمر في هذا المجال يعكس التزامنا العميق بمواكبة التغيرات السريعة في عالم الأصول الرقمية وتقديم المعلومات القيمة لقرائنا. تعرف على المزيد عن Cryptonews
إفصاح إعلاني نلتزم بالشفافية التامة مع قرائنا. يحتوي بعض محتوانا على روابط شراكة تسويقية، مما يعني أننا قد نكسب عمولة من خلال هذه الشراكات.

يكشف سيناريو جديد قدمه نموذج الذكاء الاصطناعي o3 الخاص بشركة OpenAI عن مستقبلٍ صادم يُمكن للحوسبة الكمومية أن تهدد فيه أهمَّ أسس أمان البلوكتشين.

دائرة خضراء ومركزها أسود يحتوي رمزاً لعصر الحوسبة الكمومية وتصدر منه حزم من الأشعة

أثارَ اختبار محاكاة لضغطٍ كمّي، تم باستخدام نموذج ChatGPT o3 -المنتج الرائد لشركة OpenAI- مخاوفَ جديدةً بشأن مستقبل الأصول الرقمية. تتناول المحاكاة سيناريو افتراضياً لحدوث طفرة افتراضية في الحوسبة الكمومية بحلول عام 2026 من شأنها إبطال فاعلية العديد من معايير التشفير الحالية، ما قد يؤدي إلى انهيارٍ واسع في النُظم التقنية للعملات الرقمية.

وتستخدم الحوسبة الكمومية وحدات البِتِّ الكمومي (qubits) التي يُمكن أن تتواجَد ضمن حالاتٍ متعددة في آنٍ واحد بفضل مبادئ التراكب والتشابك، ما يُمكّنها من إجراء حساباتٍ مُعقدة بسرعاتٍ تتجاوز بكثير ما تتيحه الحواسيب العادية.

ووفقاً لنموذج o3، فإن القفزة المفاجئة في قدرات الحوسبة الكمومية -مثل تطوير جهاز مُقاوم للأخطاء بقدرة 10,000 بت كمومي وبمعدلات خطأ منخفضةٍ- قد تُؤدي إلى انهيار أنظمة الأمان التي تدعم شبكات البلوكتشين الرئيسية مثل بيتكوين (Bitcoin) وإيثيريوم (Ethereum).

نموذج o3 يحذر من خطر زوال شبكات البلوكتشين مع نهضة الحوسبة الكمومية “Q-Day”

دقّ نموذج o3 ناقوس الخطر في قطاع الكريبتو، مُحذّراً من أن نهضة الحوسبة الكمومية -المعروفة باسم يوم كيو (Q-Day)- قد يُشكّل تهديداً مُدمّراً لشبكات البلوكتشين الرئيسية، فبالنظر إلى أنّ أمن شبكات البلوكتشين يرتكز على نموذج التشفير غير المتماثل -المفاتيح الخاصة تُولّد مفاتيح عامة، وليس العكس- فإنّ هذه الوظيفة أحادية الاتجاه هي ما يُؤمّن المَحافظ الرقمية ويُوقّع المعاملات.

غير أن الحوسبة الكمومية تُبدد هذا الافتراض. فباستخدام خوارزمياتٍ مثل خوارزمية بيتر شور (Peter Shor) ذات القدرة المُثبتة نظرياً على تحليل الأعداد الكبيرة بكفاءة، يُمكن للأنظمة الكمومية إجراء هندسة عكسية لاستخراج المفاتيح الخاصة من البيانات العامة. لذلك، يُحذّر النموذج من أن “أمان البلوكتشين يعتمد على أمان توقيعاتها… فبمجرد اختراق التوقيعات، يتم اختراق البلوكتشين”.

واختبر نموذج o3 بروتوكولات بلوكتشين رئيسية في ضوء سيناريو ” Q-Day”، حيث يُمكن للحواسيب الكمومية اختراق معايير التشفير مثل ECDSA وRSA، وكانت النتائج مُقلقة.

عملة بيتكوين (Bitcoin): مخاطر الحوسبة القديمة وغياب الحوكمة

اعتبر النموذج أن بلوكتشين بيتكوين (Bitcoin) -التي ما تزال تستخدم خوارزمية التوقيع الرقمي عبر المنحنيات البيضاوية (ECDSA)- مُعرضة بشكلٍ خاص للخطر، وأشار إلى أن نسبة كبيرةً من عملات بيتكوين (Bitcoin-BTC) لا تزال مُخزنة في محافظ قديمةٍ غير محميةٍ من تهديدات الحوسبة الكمومية.

وقدّرت دراسة أجرتها شركة ديلوايت (Deloitte) عام 2020 أن ما يصل إلى 25% من أصول عملة بيتكوين قد تكون عرضة للاختراق، وخاصة العملات المُخزّنة في عناوين مكشوفةٍ أو مُعاد استخدامها.

وتؤكد بيانات مشروع Project Eleven هذه المخاوف، إذ تظهر أن أكثر من 6.2 مليون عملة بيتكوين (Bitcoin) -تصل قيمتها إلى حوالي 648 مليار دولار- مُخزّنة في عناوين ذات مفاتيح عامةٍ مكشوفة، وهذا يعني أن أكثر من 10 مليون محفظة قد تتعرّض للخطر بمجرد أن تتمتع الحوسبة الكمومية بالقدرة الكافية على فك التشفير.

وتتفاقم المشكلة أكثرَ بسبب جمود البنية التحتية لبلوكتشين بيتكوين (Bitcoin)، فكلُّ ما تمت الإشادة به منذ فترة طويلةٍ باعتباره جوانب قوة بلوكتشين بيتكوين -مثل ثقافة تطويرها المُحافِظة وتركيزها على استقرار البروتوكول- بات الآن يمثل مصدراً للخطر، وقد يتسبّب عجز بلوكتشين بيتكوين عن التكيّف بسرعةٍ بتأخيرٍ في اتخاذ التدابير الوقائية الضرورية في حالة الأزمات.

ويوضح نموذج o3 الخاص بشركة OpenAI الأمرَ بالقول: “صمود بلوكتشين بيتكوين (Bitcoin) لا يتوقف على التشفير، بل على عوامل اجتماعيةٍ وسياسية. فبدون تحديثاتٍ استباقية، قد تبدأ عمليات الاستنزاف بعد أيام فقط من نهضة الحوسبة الكمومية (Q Day)”.

وفي حين جرَت مناقشات حول خوارزميات توقيع مقاومةٍ للكم مثل XMSS أو Dilithium ضمن مجتمع Bitcoin Core، إلا أنه لا يوجد تطبيق ملموس أو بروتوكول مقبول لتحسين بلوكشتين بيتكوين (BIP)، فما يزال طرح البدائل القائمة على الشبكات الهندسية (مثل Falcon) نظرياً، دون خارطة طريقٍ واضحة المعالم.

ووفقاً لنموذج o3، من المرجّح أن يعتمد بقاء بلوكتشين بيتكوين (Bitcoin) على إحدى إستراتيجيتين:

  • انقسام بروتوكوليٌّ مثير للجدل سياسياً نحو إصدار مقاوم للحوسبة الكمومية من بلوكتشين بيتكوين.
  • آلية استباقية لتدوير المفاتيح أوحمايتها من الكشف لتجنب المفاتيح القديمة المعرضة للخطر.

بلوكتشين إيثيريوم (Ethereum) أكثر قدرة على التكيف، لكنها أيضاً معرضة للخطر

على الرغم من أن بلوكتشين إيثيريوم (Ethereum) تشترك مع بيتكوين في نقطة ضعفها بالاعتماد على خوارزمية ECDSA، إلا أنها أفضل بكثير من حيث قابلية التكيف. وقد أشار نموذج o3 إلى مجتمع مطوري إيثيريوم النشط، وسجلّ التحديثات السريع، والحوكمة المرنة كمزايا رئيسيةٍ في التعامل مع سيناريو نهضة الحوسبة الكمومية.

فعلى عكس بلوكتشين بيتكوين (Bitcoin)، أثبتت بلوكتشين إيثيريوم (Ethereum) قدرَتها على التعامل مع التحولات المعقدة. وهنا، يُمثّل كلٌّ من انقسام المنظمة المستقلة اللامركزية (DAO)، والانتقال إلى آلية إجماع الرهن (Ethereum 2.0 Merge)، وتحديث Shapella سابقاتٍ لتطور البروتوكول القائم على المجتمع. بالنتيجة، خلص o3 إلى أنّ “بلوكتشين إيثيريوم قادرة على التكيف، ولكن فقط إذا تحرّكت بسرعة”.

مع ذلك، يتطلب التحول إلى التشفير المقاوم للحوسبة الكمومية إصلاحاتٍ شاملة للبنية التحتية. وتشمل هذه التعديلات معاييرَ المَحافظ، وقواعد التحقق من صحة التوقيع في العقود الذكية، وعمليات التجميع في شبكات الطبقة الثانية، وأدوات المطورين، حيث جرى تصميم العديد من هذه العناصر على افتراضات تشفير لن تصمدَ بعد نهضة الحوسبة الكمومية.

وقد أكد سيناريو نموذج o3 هذه النقطة بالقول: “إيثيريوم هي بلوكتشين الطبقة الأولى الوحيدة التي تمتلك بروتوكول حوكمةٍ سريعاً بما يكفي لتجنُّب التهديدات الكمومية، لكنّ معظم التطبيقات اللامركزية عليها ليست جاهزةً بعد”.

مع ذلك، تمثل قابلية برمجة إيثيريوم (Ethereum) -وهي نقطة قوة مميزة- أحد المخاطر الخاصة أيضاً. فملايين العقود الذكية المُستخدمة، بما في ذلك الوظائف المالية الأساسية على بروتوكولاتٍ مثل Uniswap وAave وMakerDAO، تستخدم تعليمات تشفير ثابتة مُعرَّضة لفك التشفير بالحوسبة الكمومية، والعديد منها غير قابلٍ للتعديل بعد النشر.

رغم هذا، فإن تفويض العقود الذكية إلى وكيلٍ خارجي والبنى التحتية القابلة للتحديث -مثل تلك التي طورتها OpenZeppelin– تتيح لبعض العقود مساراً للتعديل، ولكنْ فقط في حالة وجود تخطيطٍ مسبق، وقد يكون من المستحيل إنقاذ أجزاء كبيرة من قاعدة العقود الذكية لإيثيريوم بعد نهضة الحوسبة الكمومية دون تدخل على مستوى البلوكتشين ككل.

ولضمان بقاء بلوكتشين إيثيريوم في عالم ما بعد نهضة الحوسبة الكمومية، أشارَ نموذج o3 إلى ضرورة اتخاذ الإجراءات التالية:

  • إطلاق مَحافظ تشفير هجينةٍ تدعم طبقات توقيع مقاومةٍ للكم (مثل Falcon وDilithium).
  • تحفيز أو إلزام التطبيقات اللامركزية (dApps) المهمّة باعتماد مخططات توقيع آمنة كمومياً في عقود الوكالة.
  • الاستفادة من شبكات الطبقة الثانية لنقل الأصول المعزولة والتحقق من صحة المعاملات بموجب قواعد تشفير جديدة.
  • تنسيق فعالية “تدوير المفاتيح” على مستوى الشبكة مع دعم المجتمع، ووضوح الحوكمة، وأدوات تنفيذ مناسبة.

شبكات البلوكتشين الأخرى والتمويل اللامركزي (DeFi): مستويات متفاوتة من الجاهزية

بلوكتشين ألجوراند (Algorand) مطورة خصيصاً لعصر الحوسبة الكمومية

من بين جميع شبكات الطبقة الأولى (Layer-1) التي قام ChatGPT o3 بتحليلها، برزت بلوكتشين Algorand كإحدى أفضل الشبكات من ناحية مقاومة الحوسبة الكمومية، ويجمع بروتوكول البلوكتشين هذه -والذي تم تطويره مع أخذ مقاومة التغييرات المستقبلية بالاعتبار- بين مختلف الابتكارات التشفيرية -مثل الوظائف العشوائية القابلة للتحقق (VRFs)- كما قام هذا البروتوكول باستكشاف طرق التشفير القائم على الشبكات الهندسية -مثل نظام التشفير NTRU الذي يعتقد كثيرون أنه مُقاوم للحوسبة الكمومية.

وأشارَ نموذج o3 أنه “في حال نهضة الحوسبة الكمومية في عام 2026، فستكون Algorand إحدى الشبكات القليلة التي تمتلك ميزة التأقلم لمدة 12 شهراً”.وتعتمد بلوكتشين ألجوراند على آلية إجماع مُجزأة مقاومة للأخطاء البيزنطية (BFT) تقوم بتدوير مفاتيح المدققين بشكلٍ منتظم، ما يقلل من فترة تعرّض أي توقيع تشفيري للاختراق.

وبحسب هذا النموذج، يُسهم نظام الحوكمة القوي هذا وسرعة إجراء المعاملات في تعزيز قدرة البلوكتشين هذه على تنفيذ تحديثات البروتوكول بسرعةٍ لمواجهة المخاطر الجديدة.

بلوكتشين بولكادوت (Polkadot) تستخدم الشبكات المجزأة لمواجهة المخاطر التشفيرية

وفقاً لنموذج o3، تأتي بلوكتشين بولكادوت (Polkadot) بعد Algorand من حيث الجاهزية، حيث يسمح هيكل الشبكات المُوازية (parachains) للشبكات الفرعية شبه المستقلة بالعمل بالتوازي، ما يتيح لكلِّ شبكةٍ تبني تقنية التشفير المقاومة للحوسبة الكمومية الخاصة بها دون الحاجة لانتظار إجماع كاملٍ على مستوى البلوكتشين؛ وأشار النموذج إلى أن هذه البنية المُجزأة توفر للمطورين إمكانية تنفيذ التحديثات لمقاومة الحوسبة الكمومية على كل شبكةٍ فرعيةٍ على حدة.

مع ذلك، تعتمد Polkadot حالياً على تواقيع BLS التي تستخدم خوارزمية شنور (Schnorr)، ما يجعلها عرضة لهجمات الحوسبة الكمومية. في هذا الإطار، قد يُسهم نظام الحوكمة المفتوحة OpenGov والخزانة اللامركزية لبولكادوت في دعم دورات التحديث السريعة لدى الحاجة.

بلوكتشين كاردانو (Cardano) تجمع بين الدقة الأكاديمية والعوائق التشغيلية

تمتلك كاردانو (Cardano) ميزاتٍ متناقضة، فهي إحدى شبكات البلوكتشين القليلة التي تستثمر بشكلٍ كبير في البحوث الأكاديمية حول تقنيات التشفير المقاومة للحوسبة الكمومية مثل نظم التواقيع القائمة على الشبكات الهندسية والتوقيعات القائمة على التجزئة (الهاش)؛ كما أشار نموذج o3 إلى أن نموذج UTXO المُعزز يوفر نظاماً مجزأً للعقود الذكية، ما قد يُسهل التحول إلى خوارزميات تشفير جديدة.

على الرغم من ذلك، ما تزال Cardano تعتمد على تواقيع Ed25519 المُعرضة لهجمات الحوسبة الكمومية، وفقاً لنموذج o3. ومع أن نظام الحوكمة Voltaire الخاص بهذه البلوكتشين يهدف إلى دعم اتخاذ القرارات بشكلٍ لامركزي حول تحديثات البروتوكول، لكنه ما يزال قيد التطوير.

وبيّن نموذج o3 أنه “لو أن تقييم مشاريع الكريبتو يعتمد فقط على الورقة البيضاء، لكانت كاردانو تمتلك إمكانات الازدهار، ولكن لا يُمكن مواجهة نهضة الحوسبة الكمومية بالاعتماد على الميزات النظرية فقط”.

تحوّل عملات الخصوصية من الهوية المجهولة إلى المسؤولية

توجد توقعات غير متفائلةٍ أبداً حول العملات الرقمية الخصوصية -مثل مونيرو (Monero-XMR) وزي كاش (Zcash-ZEC)- والتي تُوفر ابتكاراتها المهمة -كالتواقيع الدائرية والعناوين المخفية وإثباتات المعرفة الصفرية- طرق حمايةٍ قوية ضد طرق فك التشفير الكلاسيكية، لكنّها قد لا توفر حماية كبيرةً من هجمات الحوسبة الكمومية.

وأشار نموذج o3 إلى أن الخوارزميات الكمومية القادرة على كسر تشفير المنحنيات البيضاوية قد تتسبّب بتعطيل ميزات إخفاء الهوية لهذه المشاريع، ما قد يؤدي إلى كشف المعاملات السابقة وجعل ضمانات الخصوصية الحالية بلا فائدة. وممّا يزيد من هذه المخاطر نموذجُ الحوكمة بأسماءَ مزيفةٍ، والذي يجعل تنسيق التحديثات أو الإصلاحات أمراً في غاية الصعوبة.

وحذر نموذج o3 أنّ “الحوسبة الكمومية لا تكشف هوية مستخدمي عملة مونيرو (Monero) فقط، بل تزيل سبب وجودها، ما يتسبّب بالتحول من الخصوصية إلى العلنية”.

بروتوكولات التمويل اللامركزي: أضرار جانبية من إخفاقات الطبقة الأولى

تواجه بروتوكولات التمويل اللامركزي (DeFi)، وخصوصاً تلك القائمة على بلوكتشين إيثيريوم -مثل Aave وCompound وMakerDAO- ثغراتٍ من الدرجة الثانية، ورغمَ أن هذه البروتوكولات لا تستخدم خوارزمية ECDSA بشكلٍ مباشر، لكنّها تعتمد بشكلٍ كاملٍ على أمان بلوكتشين إيثيريوم الرئيسية.

وفي حال اختراق نظام التواقيع الخاص بإيثيريوم ومحافظ الطبقة الأولى، ستصبح العقود الذكية التي تمتلك مليارات الدولارات في قيمتها الإجمالية المحجوزة (TVL) عرضة للمخاطر، سواءً كانت هذه التطبيقات اللامركزية (dApps) نفسُها مهيأةً أو غير مهيأة لمواجهة الحوسبة الكمومية؛ وأشارَ نموذج o3 إلى هذه المخاطر المتتابعة بقوله: “في حال اختراق الشبكة الرئيسية، سيتم اختراق هذه التطبيقات أيضاً”.

وممّا يزيد المشكلة تفاقماً عدمُ إمكانية تعديل العديد من العقود الذكية، فرغم قيام بعض منصات التمويل اللامركزي باستخدام وكيل خارجي لتحديث العقود الذكية، لا تستخدِمُ الكثير من المنصات الأقدم هذه التقنية، ما يجعلها غير مرنةٍ في مواجهة الأزمات.

عملات الميم والعملات شديدة المخاطرة: شبه عاجزة في الدفاع عن نفسها

أشار نموذج o3 أن عملات الميم والعملات التي لا تمتلك بلوكتشين خاصة بها هي “شبه عاجزة في الدفاع عن نفسها”، وهذه العملات -التي لا تمتلك عادةً فِرَق تطوير أو آليات حوكمةٍ رسمية أو طرق تحديث- تبدو عرضة بشكلٍ كبير للتغيرات المفاجئة المُحتملة للافتراضات التشفيرية.

وفي حال نهضة الحوسبة الكمومية، من المرجّح أن تعاني هذه العملات صدمات سيولة فورية، مع قيام الحيتان -المستثمرين الكبار- ببيع أرصدتهم منها لتجنّب الخسارة. وقد تُحاول مجتمعات هذه العملات إطلاقها على شبكات بلوكتشين جديدة، لكنّ هذا التحول قد لا يكون مُجدياً في حال عدم وجود إدارة تقنية مناسبة.

ما هي النظم المستعدة لمواجهة نهضة الحوسبة الكمومية (Q-Day)؟

لا يقدم نموذج o3 في تحليلاته لكافة القطاعات توقعاتٍ حول العملات الرقمية التي تمتلك إمكانات النجاح، بل يُركز على النظم التي يُمكنها تجنب القفزة الكبيرة لقوة الحوسبة الكمومية. وبالاعتماد على البنية التشفيرية ومرونة آليات الحوكمة والبحوث المتواصلة لهذه النظم، فقد قام النموذج بتصنيفها من ناحية تأهبها لمواجهة الحوسبة الكمومية كما يلي:

الأكثر تأهباً في الوقت الحالي:

إلى جانب العملات المشار إليها –عملة ألجوراند (Algorand-ALGO) وعملة بولكادوت (Polkadot-DOT) وعملة إيثيريوم (Ethereum-ETH) وعملة كاردانو (Cardano-ADA)– أشار نموذج o3 إلى أن العملات التالية الأخرى مستعدة بشكلٍ جيد لمقاومة الحوسبة الكمومية:

  • عملات نظام كوزموس (Cosmos) التقني: عملة كوزموس (Cosmos-ATOM) وجونو (Juno-JUNO) وأوزموسيس (Osmosis-OSMO)

تتبنى بلوكتشين Cosmos نهج تجزئةٍ مشابهاً لبلوكتشين Polkadot، وتتيح الشبكات المستقلة المرتبطة ببروتوكول ربط الشبكات المتعددة (Inter-Blockchain Communication) القيامَ بتحديثاتٍ شاملةٍ، كما تمتلك مشاريعُ -مثل Juno وOsmosis نماذجَ حوكمةٍ مرنةٍ، ويُمكنها تنفيذ خوارزميات التشفير المقاومة للحوسبة الكمومية (PQC) بشكلٍ مستقل.

  • عملة أفالانش (Avalanche-AVAX)

تستخدم بلوكتشين Avalanche آلية إجماع Snowball/Snowman للرسم البياني غير الحلقي الموجه (DAG)، ما يُعزّز التكرار الشبكي ويُحسّن الاتصال بين الشبكات الفرعية، ويُمكن لشبكات البلوكتشين المخصصة هذه تبني تواقيع PQC بشكلٍ مستقل. ورغم أن نظام الحوكمة الخاص بهذا المشروع ما يزال قيد التطوير، لكنه يمتلك تقنية قوية ومرنة.

  • عملة نير بروتوكول (NEAR Protocol-NEAR)

NEAR Protocol هي بلوكتشين مجزأة تُركز على التوسع والمرونة، كما تقوم بتغيير مفاتيح التشفير في العقود الذكية وتدعم الحسابات متعددة التواقيع، ما يُمكّنها من التحول إلى أنظمة تشفير جديدة مستقبلاً.

  • عملة تيزوس (Tezos-XTZ)

Tezos هي إحدى أولى شبكات البلوكتشين التي ركّزت على الحوكمة الرسمية في البلوكتشين نفسها والبروتوكولات ذاتية التعديل، كما تستخدم البلوكتشين هذه لغة البرمجة Michelson -وهي لغة وظيفية منخفضة المستوى- تتيح تحديث خوارزميات التشفير عبر مقترحات الحوكمة دون تجزئة الشبكة.

  • عملة راديكس (Radix-XRD)

تستخدم بلوكتشين Radix آلية الإجماع الفريدة Cerberus، وتُركز على تجربة المطورين والبنية المجزأة، ورغمَ أنها غير مستعدة لمواجهة مخاطر الحوسبة الكمومية، ولكنّ نظام التمويل اللامركزي الخاص بها والذي يعتمد على عقود ذكية مجزأة ومترابطة، إلى جانب نظام آلية حوكمتها القوية قد يتيحان القيام بتحديثاتٍ سريعةٍ لمواجهة هذه المخاطر.

  • عملة هيديرا هاشجراف (Hedera Hashgraph-HBAR)

وهي عملة قائمة على آلية إجماع هاشجراف (Hashgraph consensus) -وليس على بلوكتشين- وتوفر إمكانات معالجة بياناتٍ كبيرة بسرعة عالية، وتستخدم خوارزمية ABFT المقاومة للأخطاء البيزنطية غير المتزامنة. ويُركز المشروع على ميزات التشفير المتطورة، وتتيح آلية الحوكمة التي يقودها المجلس المنتخب اتخاذ القرارات بسرعةٍ كبيرة.

العملات التي تواجه مخاطر كبيرة

أشار نموذج o3 إلى أن عملات مونيرو (Monero) وشيبا إينو (Shiba Inu-SHIB) وعملات المعيار ERC-20 ودوجكوين (Dogecoin-DOGE) وبيتكوين (Bitcoin) تواجه مخاطر التعرض لهجمات الحوسبة الكمومية بشكل كبير بسبب أسسها التشفيرية القديمة أو نظم حوكمتها غير المرنة، أو اعتمادها بشكلٍ كامل على شبكات طبقةٍ أولى ضعيفة.

كما أن عملات لايتكوين (Litecoin-LTC) وبيتكوين كاش (Bitcoin Cash-BCH) وداش (Dash-DASH) ترتبط بعملة بيتكوين ارتباطاً وثيقاً، وترث نفس نقاط الضعف في ECDSA دون أي ابتكارات حوكمةٍ مهمة، أو عدم إجراء أبحاثٍ لمواجهة مخاطر الحوسبة الكمومية.

ختاماً

لا يتطلب الأمر الركون لمشاعر الخوف، بل إيلاء الأولوية لفهم المخاطر الإستراتيجية. ولا تُعَد الحوسبة الكمومية مجرّد خطر افتراضي، بل هي خطر حتمي، ولا يُمكننا تحديد الوقت الذي ستصبح فيه هذه الحواسيب قوية بما يكفي لاختراق مفاتيح التشفير العامة المُستخدمة بشكلٍ كبير. ولا يجدر بمشاريع البلوكتشين توقع هذا الوقت بدقةٍ تامة، بل بناء نظم يُمكنها مواجهة هذه المخاطر، ما يستلزم الاستثمار في الأبحاث وتحسين نظم الحوكمة وتطوير تقنيات التشفير وتوعية المجتمعات حول التصدي لمخاطر الحوسبة الكمومية.

توقعات سعر عملة بيتكوين (Bitcoin-BTC) بعد عودة الطلب المؤسساتي وارتفاع رصيد شركة DDC منها بنسبة 48%
2025-07-09 21:24:00
محلل صيني يتوقع اقتراب وصول القيمة السوقية لقطاع العملات المستقرة إلى تريليون دولار
2025-07-09 14:23:27
توقعات سعر عملة شيبا إينو (Shiba Inu-SHIB): هجوم مضاد عنيف لعملة SHIB على منافساتها القائمة على بلوكتشين سولانا، فهل انطلقت صيحة رواج جديدة ضمن فئة عملات الميم؟
2025-07-09 18:30:00
توقعات سعر عملة دوجكوين (Dogecoin-DOGE) بعد دعم المليونير سكوتي بيبن (Scottie Pippen) لها: هل يشكل ذلك محفزاً جديداً لعملات الميم؟
2025-07-09 12:26:48
توقعات سعر عملة كاردانو (Cardano-ADA) بعد تأكيد هوسكينسون إجراء محادثات مع شركتي سيركل (Circle) وتيثر (Tether)، فهل تلوح شراكة بشأن العملات المستقرة في الأفق؟
2025-07-09 12:03:30
شركة تيثر (Tether) تستثمر في منصة تحليل معاملات البلوكتشين Crystal Intelligence لمكافحة إساءة استخدام العملات المستقرة
2025-07-09 10:49:49
تقرير: شركة تيثر (Tether) تبني احتياطي ذهب بقيمة 8 مليار دولار في سويسرا لخفض تكاليف الاحتياطي
2025-07-09 10:44:27

لا تفوّت الفرصة

أخبار
توقعات سعر عملة بيتكوين (Bitcoin-BTC) بعد عودة الطلب المؤسساتي وارتفاع رصيد شركة DDC منها بنسبة 48%
Arslan Butt
2025-07-09 21:24:00
أخبار
توقعات سعر عملة شيبا إينو (Shiba Inu-SHIB): هجوم مضاد عنيف لعملة SHIB على منافساتها القائمة على بلوكتشين سولانا، فهل انطلقت صيحة رواج جديدة ضمن فئة عملات الميم؟
رحى ياسين
رحى ياسين
2025-07-09 18:30:00
Crypto News in numbers
editors
قائمة المؤلفين أكثر من 66
2M+
المستخدمون النشطون شهرياً حول العالم
250+
الإرشادات والمراجعات
8
سنوات في سوق العمل
70
فريق من المؤلفين الدوليين