مسرد المصطلحات

الحوسبة الكمومية

16‏/4‏/2026

الحوسبة الكمومية هي نوع من الحوسبة التي تستخدم الظواهر الكمومية — مثل التراكب والتشابك — لمعالجة المعلومات بطرق لا تستطيع الحواسيب التقليدية القيام بها. على الرغم من أنها لا تزال في مراحلها المبكرة، فإن الحواسيب الكمومية تتقدم بسرعة وتثير القلق بشأن الأمان طويل الأمد للأنظمة التشفيرية الحالية.

التهديد لتشفير البلوكشين

تعتمد معظم البلوكشينات على اثنين من البدائيات التشفيرية التي يمكن أن تكسرها الحواسيب الكمومية في النهاية:

  • ECDSA (خوارزمية التوقيع الرقمي للمنحنى الإهليلجي) — تُستخدم لتوليد والتحقق من توقيعات المحافظ. يمكن لحاسوب كمومي قوي بما فيه الكفاية اشتقاق مفتاح خاص من مفتاح عام باستخدام خوارزمية شور، مما يسمح للمهاجم بسرقة الأموال من أي عنوان تم الكشف عن مفتاحه العام.
  • SHA-256 (دالة التجزئة) — تُستخدم في إثبات العمل للبيتكوين. يمكن لخوارزمية جروفر نظريًا تسريع عملية التجزئة بالقوة الغاشمة، لكن التسريع يكون فقط تربيعيًا — مما يجعل هذا الأمر أقل إلحاحًا من ECDSA.

مستوى الخطر الحالي

الحواسيب الكمومية اليوم صغيرة جدًا ومعرضة للأخطاء لتهديد التشفير في العالم الحقيقي. كسر مفاتيح المنحنى الإهليلجي 256 بت للبيتكوين يتطلب ملايين من الكيوبتات المنطقية المستقرة — الآلات الحالية تحتوي على مئات إلى آلاف من الكيوبتات الفيزيائية المزعجة. يقدر معظم الباحثين أن التهديد الجدي لا يزال على بعد 10-20 عامًا على الأقل.

التشفير بعد الكم

يشير التشفير بعد الكم (PQC) إلى الخوارزميات التشفيرية المصممة لمقاومة الهجمات الكمومية. قامت NIST بوضع معاييرها الأولى بعد الكم في عام 2024. بدأت مشاريع البلوكشين في تقييم مسارات الانتقال، على الرغم من أن أي سلسلة رئيسية لم تتحول بعد.

إعادة استخدام عناوين البيتكوين (بحيث لا يتم الكشف عن المفتاح العام على السلسلة حتى الإنفاق) هو خطوة عملية يمكن للمستخدمين اتخاذها الآن لتقليل التعرض.

انظر أيضًا