امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

ظهور شريحة IBM Quantum Eagle، هل تواجه الأصول الرقمية اختبارًا نهائيًا للأمان؟

في نوفمبر 2025، أصدرت عملاق التكنولوجيا IBM رسميًا شريحة Quantum Nighthawk، حيث يمكن لهذه المعالج الثوري تنفيذ حوالي 5000 عملية بوابة بِت الكم المزدوجة، ويخطط لتحقيق هدف突破 15000 عملية بوابة بِت الكم المزدوجة بحلول عام 2028. على الرغم من أن معيار التشفير RSA-2048 لا يزال آمنًا حاليًا، فإن التسارع في تطور تقنية الحوسبة الكمية يجبر صناعة العملات الرقمية على تسريع نشر حلول التشفير المقاومة للكم، مما يضع ضغطًا غير مسبوق على ترقية أمان البلوكتشين.

إنجازات تكنولوجيا بومة الكم وعصر جديد في أمن التشفير

يشير ظهور شريحة IBM Quantum Eagle إلى دخول الحوسبة الكمية رسمياً في مرحلة تسريع الاستخدام العملي. على عكس بِتات الحواسيب الكلاسيكية، فإن بِت الكم (qubit) يمكن أن يكون في حالات متعددة في نفس الوقت، مما يمنحه ميزة كبيرة عند معالجة مشكلات معينة. العمليات على 5000 بِت كم مزدوج تم تحقيقها بواسطة شريحة Eagle، وهو ما يزيد بأكثر من عشرة أضعاف مقارنة بالمنتجات السابقة، بينما الهدف المخطط للوصول إليه في عام 2028 وهو 15000، سيقربنا أكثر من النقطة الحرجة لكسر أنظمة التشفير الحالية.

من منظور بنية التكنولوجيا، يكمن الاختراق الأساسي في شريحة النسر الليلي في التحسين الملحوظ في تقنية تصحيح الكم ومدة التماسك. بِت الكم عرضة بسهولة للتداخل البيئي مما يؤدي إلى تدهور التماسك، وهو ما يؤدي إلى أخطاء في الحساب. ومع ذلك، تمكنت IBM من خفض معدل الأخطاء إلى مستوى يسمح بتنفيذ خوارزميات معقدة من خلال تصميم مواد فائقة جديدة وأنظمة تحكم. لا تقتصر هذه التقدمات على عدد عمليات البوابة فحسب، بل تنعكس أيضًا في دقة واستقرار تنفيذ الخوارزميات، مما يمهد الطريق للكمبيوترات الكمومية من المختبر إلى التطبيقات العملية.

IBM الحوسبة الكمية خارطة الطريق النقاط الرئيسية

  • القدرة الحالية للرقائق: 5000 بوابة بِت الكم المزدوجة
  • الهدف لعام 2028: 15000 بوابة بِت الكم المزدوجة
  • تحسين معدل الخطأ: مقارنةً بالجيل السابق، تم تقليله بنسبة 60%
  • الوقت المتعلق: تم رفعه إلى 500 ميكروثانية
  • حجم الكم (Quantum Volume): يصل إلى 1024
  • كسر RSA-2048 يتطلب: حوالي 1 مليون بِت الكم المستقر

تقييم تهديدات الأصول الرقمية الكمية ونافذة الوقت

تشمل الخوارزميات الرئيسية المستخدمة لحماية شبكة البلوكتشين حاليًا RSA-2048 و التشفير باستخدام المنحنيات البيانية (ECC) ، حيث أن خوارزمية توقيع ECDSA المستخدمة في بيتكوين و إيثيريوم تعتمد على الأخيرة. يعتقد خبراء التشفير عمومًا أن أجهزة الحوسبة الكمية التي تحتوي على 4000-8000 بِت الكم يمكن أن تكسر تشفير RSA-2048 في غضون ساعات ، بينما لا يزال شريحة IBM نايك في مرحلة بِت الكم الفيزيائي ، ويتعين التغلب على العقبات التقنية مثل تصحيح الكم لتشكل تهديدًا فعالًا.

وفقًا لنموذج التنبؤ لمجموعة أبحاث الحوسبة الكمية في معهد ماساتشوستس للتكنولوجيا، قد تتمكن أجهزة الحوسبة الكمية من كسر المعايير الحالية للتشفير بين عامي 2030 و 2035. يبدو أن هذه النافذة الزمنية واسعة، لكن يجب نشر تدابير صناعة الأصول الرقمية مسبقًا. أشار محلل البلوكتشين تشانغ وي إلى: “إن عملية ترقية البروتوكول وانتقال المستخدمين تحتاج إلى فترة طويلة، مثل الانتقال من IPv4 إلى IPv6، مما يتطلب على الأقل فترة إعداد تتراوح بين 5 إلى 8 سنوات. بدء الإجراءات الآن ليس مبكرًا.”

من المهم ملاحظة أن التهديدات الكمية تؤثر ليس فقط على توقيعات المعاملات، ولكنها تعرض أيضًا أمان المحافظ للخطر. حتى لو لم يقم المستخدمون بإجراء معاملات في عصر الكم، يمكن للمهاجمين التقاط وتخزين بيانات البلوكتشين الحالية، ثم كسر المفاتيح الخاصة عندما تصبح الحوسبة الكمية ناضجة، مما يؤدي إلى سرقة الأصول بشكل رجعي. إن نمط الهجوم “جمع الآن، فك الشيفرة في المستقبل” يجعل الترقية ضد الكم أكثر إلحاحًا.

التشفير المقاوم للكم: استراتيجيات مواجهة صناعة البلوكتشين

في مواجهة التهديدات الكمية القريبة، أطلق مجتمع العملات الرقمية عدة خطط استجابة. تتعاون مؤسسة إيثيريوم مع الأكاديميين لتطوير خطة توقيع جديدة تعتمد على التشفير القائم على الشبكات، ومن المتوقع إجراء أول تجربة حقيقية على شبكة الاختبار في عام 2026. بينما يناقش مجتمع البيتكوين مسارات الترقية المتعددة حول اقتراح BIP-XXX، بما في ذلك إدخال توقيع مقاوم للكم على شكل انقسام ناعم، وكذلك تحقيق انتقال تدريجي من خلال السلاسل الجانبية.

من الناحية التقنية، تشمل الحلول الرئيسية لمقاومة التشفير الكمي التشفير القائم على الشبكات، والتشفير متعدد المتغيرات، وتوقيع التجزئة، والتشفير المشفّر، وغيرها. ومن بين هذه الحلول، أصبح تشفير الشبكات هو الأكثر وعدًا كخيار مرشح بسبب كفاءته وأمانه المتوازن. لقد أكملت NIST (المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة) في عام 2024 وضع المعايير الأولى لمقاومة التشفير الكمي، مما يوفر إطارًا مرجعيًا موثوقًا للصناعة.

فيما يتعلق بالنشر الفعلي، فإن البلوكتشين QRL (دفتر الأستاذ المقاوم للكم) قد عمل لمدة خمس سنوات، وقد اجتاز نظام التوقيع XMSS الذي يستخدمه اختبار الأمان. بينما أخذت سلاسل الكتل العامة الناشئة مثل Algorand وCardano في الاعتبار تهديدات الكم منذ مراحل التصميم الأولى، حيث أعدت واجهات ترقية التشفير. توفر تجارب هؤلاء الرواد مرجعًا ثمينًا لتحول سلاسل الكتل الرئيسية.

الدفاع التعاوني في الصناعة: بناء نظام بيئي آمن كمي

مواجهة التهديدات الكمية تتطلب جهود تعاون من جميع أنحاء الصناعة. في سبتمبر 2025، أطلقت تحالف بورصات الأصول الرقمية (بما في ذلك المنصات الرئيسية مثل Gate) “مبادرة الأمان الكمي”، والتي تهدف إلى إكمال تحديث البنية التحتية خلال ثلاث سنوات. تتضمن هذه العملية تحديث برامج المحفظة، وترقية برامج العقد، وانتقال العقود الذكية، وغيرها من الخطوات المعقدة، مما يتطلب تعاون المطورين، وعمال المناجم (أو المدققين)، والمستخدمين.

المستثمرون المؤسسيون يتابعون هذا التطور عن كثب. أشارت Fidelity Digital Assets في أحدث تقرير لها إلى أن القدرة على مقاومة الحوسبة الكمية ستصبح مؤشراً رئيسياً لتقييم مشاريع البلوكتشين، وقد تواجه الشبكات التي لم تتمكن من التحديث في الوقت المناسب انسحاب رأس المال. بدأت بعض صناديق التحوط في وضع استراتيجيات استثمارية متخصصة، حيث تقوم بالبيع على المكشوف للرموز التي تأخرت في التحديث، بينما تزيد من حيازتها للأصول ذات المقاومة الواضحة للكم.

تتخذ الحكومة أيضًا إجراءات نشطة. أصدرت وكالة الأمن القومي الأمريكية استراتيجية الأمن السيبراني الوطنية، تطلب من البنية التحتية الحيوية الانتهاء من الترقية المقاومة للكم قبل عام 2030؛ اعتمد الاتحاد الأوروبي حزمة تمويل رقمي لتقديم دعم تحويل آمن للكم لمشاريع البلوكتشين؛ بينما وضعت الصين في خطة “الخطة الخمسية الرابعة عشرة” الاتصالات الآمنة الكمومية كوجهة رئيسية للتطوير، ستوفر هذه التوجهات السياسية حافزًا إضافيًا لتحول الصناعة.

فترة التحضير الاستراتيجية قبل فجر الكم

إصدار شريحة IBM للحوسبة الكمية يشبه أول رقاقات الثلج التي تنبئ بقدوم الانهيار الثلجي. في اللحظة التي ستضيء فيها أضواء الحوسبة الكمية كل زاوية من زوايا التشفير، يقف قطاع الأصول الرقمية عند مفترق تاريخي - هل سننتظر تهديدات تأتي، أم سنبادر ببناء دفاعاتنا؟ تتمثل خصوصية هذه المنافسة في ترقية الأمان في أن الخصم ليس مجموعة قراصنة خبيثة معينة، بل هو التقدم التكنولوجي الذي لا يمكن إيقافه. عندما تتجاوز الحواسيب الكمية النقطة الحرجة، ستكتمل التحولات الرائعة للشبكات على البلوكتشين من “الذهب الرقمي” إلى “الأصول الآمنة الكمية”، بينما قد يصبح الذين يتأخرون في الرد مجرد أحافير في تاريخ تطور التكنولوجيا. بمعنى ما، فإن شريحة الليل النسر ليست مجرد اختراق تكنولوجي، بل هي جرس إنذار يقرع في آذان كل ممارس.

BTC-0.26%
ETH0.16%
ALGO2.28%
ADA0.67%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$4.02Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.05Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.57Kعدد الحائزين:12
    2.50%
  • القيمة السوقية:$4.21Kعدد الحائزين:5
    0.70%
  • القيمة السوقية:$4.13Kعدد الحائزين:2
    0.00%
  • تثبيت