#Solana发布量子路线图 فوربس: هل تهدد تقنية الكم صناعة التشفير؟ لكنها ربما تكون فرصة أكثر



حاليًا، صناعة التشفير مشغولة بالفعل في ظل الجدل العام، والصراعات الجيوسياسية، والاضطرابات المالية، وأبحاث جوجل الأخيرة جلبت تحديًا جديدًا لهذا المجال: جدول زمني لتطبيق الحوسبة الكمومية يتقدم باستمرار. على مدى سنوات، كانت التهديدات المحتملة التي تفرضها الحوسبة الكمومية موضوع نقاش، وجدل، ودراسات، كما بدأ مطورو البلوكشين بالفعل في تطوير تقنيات مقاومة للكم. لكن ما يثير السوق فعلاً هو سرعة التطور التكنولوجي. أشار فريق الذكاء الاصطناعي الكمومي في جوجل إلى أن الحواسيب الكمومية التي تحتاج أقل من 50 ألف كيوبت يمكنها فك تشفير خوارزمية التشفير باستخدام المنحنى الإهليلجي التي تعتمد عليها البيتكوين — وهي طريقة تشفير تعتبر من الأكثر أمانًا. بعيدًا عن معلمات الكيوبت التقنية، الحقيقة الأساسية هي: أن التقديرات الجديدة لعدد الكيوبتات المطلوبة أقل بكثير من التوقعات السابقة، مما يسرع من موعد اختبار "الاختبار الحاسم" لنظام البلوكشين إلى عام 2029.

بالإضافة إلى أن بيتكوين قد تكشف عن ثغرات أمنية خلال 9 دقائق فقط، أُجريت دراسة أخرى ركزت على مخاطر إيثريوم: الشبكة تحتوي على ما يصل إلى 5 نقاط هجوم محتملة، وإذا استُغلت، فإنها قد تهدد أصول DeFi والأصول المُرمّزة بقيمة حوالي 100 مليار دولار. من المهم أن نوضح أن الحواسيب الكمومية التي ذُكر عنها في هذه الدراسات لم تظهر بعد بشكل حقيقي، وما زالت في المرحلة النظرية. لكن النقاشات ذاتها أدت إلى ارتفاع مزدوج للأصول والبرتوكولات التي تتمتع بخصائص مقاومة للكم بمعدل رقمين. بالإضافة إلى ذلك، فإن البروتوكولات الأكثر تقدمًا، مثل تلك التي تستخدم إثبات المعرفة الصفرية، والتي تُعتبر "متوافقة مع الكم"، استفادت أيضًا من هذا الاهتمام. بعيدًا عن المشاعر المضاربة والارتفاعات الذعرية، مع استمرار انتشار تقنية الكم في الأسواق المالية الأوسع، يجب على المستثمرين أن يدركوا بعض الدروس والخبرات الأساسية.

لم تعد مخاطر الكم حبيسة النظرية، بل أصبحت حقيقة، وهو أمر جيد. النقاش حول الحوسبة الكمومية والعملات الرقمية انتقل من مخاطر مجردة إلى تهديدات قابلة للقياس. أظهرت دراسات جديدة أن النظام الكمومي قد يحتاج فقط إلى 10,000 إلى 26,000 كيوبت لاختراق المعايير التشفيرية الحالية، وهو انخفاض كبير عن التقديرات السابقة التي كانت تصل إلى ملايين الكيوبتات. والأهم من ذلك، أن سيناريوهات الهجوم لم تعد مجرد افتراضات. لقد رسم الباحثون بعض طرق الهجوم: يمكن استخراج المفاتيح الخاصة من معاملات معاملات جارية خلال دقائق، أو حتى قبل تأكيد المعاملة، تحويل الأموال. هذا الواقع يعيد تعريف المشكلة للمستثمرين، ومدققي الحسابات، وصانعي السياسات: لم يعد السؤال "هل ستظهر الحوسبة الكمومية؟"، بل هل يمكن للأنظمة الحالية أن تنتقل بسرعة كافية إلى أنظمة التشفير بعد الكم. يُقدّر أن "عقدة الكم" قد تظهر لأول مرة في عام 2029، والمهلة الزمنية المتاحة للتعامل مع الأمر أقل من دورة ترقية البنية التحتية المالية.

من الناحية الواقعية، يواجه السوق مشكلة تقييم واحتساب معقدة: يجب الاعتراف والتقييم قبل أن يتحول الالتزام المحتمل إلى خسارة فعلية. السوق يضع سعرًا مسبقًا للتحول إلى الكم، على الرغم من أن التهديدات الأساسية لا تزال تظهر تدريجيًا، إلا أن سلوك السوق يُظهر أن المشاركين لا ينتظرون وضوح الوضع. الأصول والبرتوكلات المقاومة للكم قد حققت ارتفاعات تقارب 50%، مما يدل على أن الأموال تتجه مبكرًا نحو البنى التحتية الدفاعية والمشاريع ذات الصلة. هذا نمط شائع في الأسواق المالية: غالبًا ما يدمج المستثمرون المخاطر الهيكلية في الأسعار قبل أن تتحقق بشكل كامل. في السياق الحالي، هذا يعني أن رأس المال يتدفق نحو تقنيات التشفير المقاومة للكم، والبروتوكولات التي تم ترقية بنيتها التحتية، والأطراف المشاركة التي تركز على الأمان.

وفي الوقت نفسه، على الرغم من التحذيرات المتزايدة، لا تزال أسعار الأصول المشفرة الرئيسية مستقرة نسبيًا. يعكس ذلك أن السوق بدأ يتفق على أن التغيير سيتم عبر ترقية البروتوكولات، وليس بانهيار الصناعة. بالنسبة للمختصين في التقييم والتدقيق، يضيف ذلك بعدًا جديدًا للتحليل. الأصول الرقمية لا تواجه فقط تقلبات السوق والتغيرات التنظيمية، بل تتحمل أيضًا مخاطر التقادم التكنولوجي — ويجب الكشف عن هذه المخاطر، ونمذجتها، وإجراء اختبارات ضغط لها.

صناعة التشفير لن تتلاشى بسهولة، لكن البنية التحتية الأساسية ستُعاد هيكلتها
على الرغم من تزايد التحذيرات، فإن الاستنتاجات العامة للأبحاث والتعليقات الصناعية واضحة جدًا: الحوسبة الكمومية لن تطيح بالبلوكشين، لكنها ستجبرها على إعادة بناء نظام الأمان الخاص بها.

أشارت تحليلات حديثة إلى عدة مسارات للهجوم، تشمل استغلال الثغرات بسرعة على مستوى المعاملات، وهجمات بطيئة على المحافظ التي تم كشف مفاتيحها، بالإضافة إلى أن الأبحاث المستمرة في مجال التشفير بعد الكم تظهر أن الحلول الممكنة موجودة، لكن تطبيقها على نطاق واسع لا يزال غير متساوٍ. والأهم أن أي مراقب، أو مستثمر، أو مدافع عن السياسات يمكنه أن يثبت أن أنظمة البلوكشين ليست ثابتة. التحديثات، والانقسامات الصلبة، وترقية التشفير أصبحت جزءًا من آلية تشغيل النظام البيئي. بالمقارنة مع البنى التحتية المالية التقليدية، فإن القدرة على التكيف هذه تعتبر ميزة هيكلية.

الحوسبة الكمومية ليست عيبًا قاتلاً، بل فرصة للتقدم الإجباري. الفائزون النهائيون لن يكونوا أولئك الذين يحاولون تجنب المخاطر، بل أولئك الذين يدفعون نحو التحول، ويُدمجون قدرات مقاومة للكم في الحوكمة، والإفصاح عن المعلومات، والتصميم التكنولوجي قبل أن تظهر التهديدات بشكل كامل.
SOL‎-0.68%
BTC‎-0.89%
ETH0.15%
شاهد النسخة الأصلية
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت