يشكل التهديد الذي تفرضه الحوسبة الكمومية على البلوكشين محور نقاش في صناعة العملات الرقمية منذ سنوات. لكن بحلول عام 2026، بدأ هذا السرد ينتقل من النقاش النظري إلى التنفيذ الهندسي الفعلي. ففي 7 مايو، أعلن بروتوكول NEAR رسميًا عن دمج التشفير ما بعد الكمومي في شبكته. وقبل ذلك بأيام، في 5 مايو، أكملت Kaspa أكبر ترقية هارد فورك في تاريخ شبكتها الرئيسية. يتبع هذان البلوكشين العامان نهجين مختلفين بوضوح—أحدهما يعيد بناء بنيته الأمنية بشكل استباقي من الأساس التشفيري، والآخر يستفيد من آلية إجماع فريدة لتحقيق دفاع منهجي.
وراء هذه التحركات سلسلة من إشارات التهديد المتسارعة. ففي 30 مارس 2026، نشرت Google Quantum AI بالتعاون مع باحثين من مؤسسة Ethereum وأستاذ تشفير من جامعة ستانفورد ورقة بحثية محورية تقيّم بشكل منهجي الموارد اللازمة لكي تتمكن الحواسيب الكمومية من كسر تشفير العملات الرقمية. وخلصت نتائجهم إلى أن كسر تشفير المنحنى الإهليلجي (ECC) بطول 256 بت المستخدم في Bitcoin وEthereum سيتطلب أقل من 500,000 كيوبت كمومي فعلي—أي أقل بحوالي 20 مرة من التقديرات الأكاديمية السابقة. وفي 24 أبريل، استخدم الباحث الإيطالي المستقل جيانكارلو ليلي حاسوبًا كموميًا متاحًا للاستئجار علنًا ليكسر بنجاح مفتاحًا خاصًا لمنحنى إهليلجي بطول 15 بت في حوالي 45 دقيقة، وحصل على مكافأة 1 BTC من مشروع Eleven. ويعد هذا أحد أكبر العروض العامة لهجوم كمومي على المنحنيات الإهليلجية حتى الآن. لقد بدأت ملامح التهديد الكمومي تنتقل من الأوراق الأكاديمية إلى حدود هندسية قابلة للتحقق.
مشهد التهديد: إلى أي مدى اقتربت الحوسبة الكمومية؟
قبل تحليل النهجين التقنيين، من الضروري توضيح وضع التهديد الكمومي الحالي. فالحوسبة الكمومية لا تشكل خطرًا موحدًا على البلوكشين؛ بل هناك عدة نقاط هجوم ومستويات متفاوتة من الإلحاح.
يكمن التهديد الأساسي في خوارزمية Shor. فهذه الخوارزمية الكمومية قادرة على كسر تشفير المنحنيات الإهليلجية (ECDSA) في وقت متعدد الحدود، ما يؤثر مباشرة على أنظمة التوقيع الرقمي التي تدعم غالبية البلوكشين. وبمجرد نضوج الحواسيب الكمومية بالقدرات اللازمة، سيتمكن المهاجمون من اشتقاق المفاتيح الخاصة من المفاتيح العامة، وبالتالي السيطرة على الأصول الرقمية المقابلة.
ووفقًا لتقرير Decrypt في 11 مايو 2026، بدأت عدة شركات عملات رقمية في اعتماد خوارزميات تشفير ما بعد الكمومي المعتمدة من NIST، وتحديث محافظ المستخدمين والبنية التحتية للحفظ. هدفهم هو نشر حماية آمنة كموميًا قبل ترقيات البروتوكول على بلوكشينات مثل Bitcoin وEthereum. الصناعة تسرّع استجابتها.
هناك تهديد آخر يتمثل في استراتيجية "اجمع الآن، فك التشفير لاحقًا". إذ يقوم المهاجمون حاليًا بجمع وتخزين بيانات مشفرة على نطاق واسع، في انتظار نضوج قدرات الحوسبة الكمومية لفك تشفيرها مستقبلاً. بالنسبة للبلوكشين، يعني ذلك أن كل معاملة تُبث على الشبكة اليوم يمكن تخزينها وفك تشفيرها لاحقًا.
وحذّر تقرير صادر عن مشروع Eleven في 10 مايو 2026 من أنه إذا تحقق التهديد الكمومي بحلول عام 2030، فإن بدء الهجرة في 2029 قد يكون متأخرًا جدًا. كما أشار التقرير إلى أن العقبة الرئيسية أمام اعتماد التشفير ما بعد الكمومي تكمن في التنسيق وليس في التكنولوجيا. إذ قد تستغرق الأنظمة الكبيرة من خمس إلى أكثر من عشر سنوات للانتقال، ما يتطلب تحركًا متزامنًا من المستخدمين، والمنصات، والحافظين، ومزودي المحافظ، والمعدّنين.
ومن الجدير بالذكر أن جميع المشاركين في الصناعة لا يتفقون على مدى الإلحاح. ففي 10 مايو 2026، عارض الرئيس التنفيذي لشركة BitGo علنًا الجدول الزمني لخطر الكمومي في 2030، معتبرًا أن التقارير ذات الصلة صادرة عن "شركات تعتمد على ذعر الكمومي". هناك انقسام واضح داخل الصناعة حول مدى قرب التهديد.
بالإضافة إلى ذلك، نشرت مجموعات البحث والتحليل في الصناعة تقييمات لمخاطر الكمومي على البلوكشينات العامة الكبرى، حيث تم تحديد Bitcoin كواحدة من أكثرها عرضة للخطر. وصنّف بحث Google Quantum AI بلوكشين Cardano كثاني أكثر بلوكشين جاهزية لهجمات الكمومي عالميًا. وفي هذا السياق، اختارت NEAR وKaspa استراتيجيات دفاعية مختلفة.
نهج NEAR: دمج التشفير ما بعد الكمومي على مستوى البروتوكول
اختار بروتوكول NEAR مسار الدفاع الاستباقي، بدءًا من الأساس التشفيري.
ووفقًا لفريق NEAR، يدعم البروتوكول حاليًا نظامي توقيع: EdDSA وECDSA، وكلاهما غير آمنين كموميًا. جوهر التحديث الجديد هو إضافة FIPS-204 (ML-DSA، المعروف سابقًا باسم CRYSTALS-Dilithium)، وهو نظام توقيع ما بعد كمومي قائم على الشبكات، معتمد من NIST وتمت معاييره رسميًا كأحد أوائل معايير تشفير ما بعد الكمومي من NIST في أغسطس 2024.
FIPS-204 هو خوارزمية توقيع رقمي قائمة على شبكات الوحدات. ويُعد التشفير القائم على الشبكات من أكثر الاتجاهات الواعدة في تشفير ما بعد الكمومي، إذ يحقق توازنًا قويًا بين الأمان والأداء. وفي أغسطس 2024، اعتمد NIST رسميًا المعايير FIPS 203 و204 و205، موفرًا للصناعة مرجعية تقنية ملموسة.
من أبرز ميزات ترقية NEAR تجربة المستخدم في تدوير المفاتيح. فعند تفعيل الحل، يمكن لأي صاحب حساب NEAR تدوير مفتاحه والتحول إلى نظام توقيع آمن كموميًا عبر معاملة واحدة فقط—دون الحاجة إلى ترحيل العنوان أو خطوات معقدة. ويعود ذلك إلى نموذج حسابات NEAR، حيث يتحكم كل حساب في "مفاتيح وصول" قابلة للتدوير، وليس مرتبطًا بشكل دائم بزوج مفاتيح محدد. وعلى عكس مستخدمي Bitcoin وEthereum الذين يجب عليهم إنشاء عناوين جديدة ونقل الأصول، يمكن لمستخدمي NEAR تدوير مفاتيحهم عبر معاملة مباشرة على السلسلة.
فريق تصميم NEAR وضع في اعتباره أمان ما بعد الكمومي منذ البداية. هذه الرؤية بعيدة المدى تمنح NEAR اليوم ميزة هيكلية على بقية البلوكشينات العامة.
كما أن دعم منظومة المحافظ جدير بالذكر. فقد تعاون Near One مع شركات تصنيع المحافظ الصلبة مثل Ledger للتخطيط لدعم ما بعد الكمومي. ومع أن معظم المحافظ الصلبة الحالية تفتقر لدعم التوقيعات الآمنة كموميًا، يعمل Near One مباشرة مع المصنعين لتسريع طرح الحلول الجديدة.
أما على صعيد الربط بين السلاسل، فإن شبكة MPC لتوقيع السلاسل في NEAR تدعم بالفعل التوقيعات الحدية لأكثر من 35 بلوكشين عام. ويعمل فريق Defuse على تطوير حلول توقيع آمنة كموميًا لمستخدمي NEAR Intents، بهدف توفير بيئة آمنة كموميًا للأنظمة البيئية الأبطأ في الهجرة نحو تشفير ما بعد الكمومي.
من المقرر إطلاق النسخة التجريبية بحلول نهاية الربع الثاني من 2026، على أن يتم نشرها على الشبكة الرئيسية بعد عمليات تدقيق الأمان والتنسيق المجتمعي.
كما أثار فريق NEAR سؤالًا بعيد المدى: إذا تمكنت الحواسيب الكمومية من كسر تشفير المنحنيات الإهليلجية، كيف يمكن إثبات ملكية الأصول الرقمية دون حيازة مادية؟ ويحذر Near One من أن ذلك قد يؤدي إلى أزمة أوسع في ملكية الأصول الرقمية.
نهج Kaspa: الدفاع المنهجي عبر آلية إجماع GHOSTDAG
على النقيض من نهج NEAR القائم على التشفير، يستند سرد Kaspa الأمني الكمومي إلى مزايا طبقة الإجماع والهندسة المعمارية الفريدة لديها.
تكمن ابتكار Kaspa الأساسي في بروتوكول GHOSTDAG. فعلى عكس البلوكشينات التقليدية التي تعالج الكتل بشكل تسلسلي وتعزل الكتل المتوازية، يسمح GHOSTDAG بتعايش الكتل وترتيبها في الإجماع. يقوم البروتوكول بفرز الكتل المتوازية عبر تحديد مجموعة من الكتل "الزرقاء" وحل النزاعات بشكل حتمي، ما يمنع مشكلة "كتل اليتيمة" المتفشية في السلاسل الخطية ذات معدل الكتل العالي.
من منظور الأمان الكمومي، يوفر GHOSTDAG وهيكل blockDAG خصائص أمان فريدة على جبهتين. أولًا، ترفع آلية إنتاج الكتل المتوازية بشكل كبير عتبة الهجوم. إذ تحقق الشبكة الرئيسية لـ Kaspa حاليًا معدل إنتاج 10 كتل في الثانية، مع هدف مستقبلي يبلغ 100 كتلة في الثانية. حتى لو امتلك المهاجم قوة حوسبة كمومية وحاول الهجوم، فإن معدل الكتل المرتفع يسمح للعُقد النزيهة بإنتاج أعداد كبيرة من الكتل باستمرار، ما يصعّب على المهاجمين السيطرة على غالبية قوة الهاش في وقت قصير. ثانيًا، يجمع GHOSTDAG بين آليات إثبات العمل (PoW) والإجماع القائم على DAG، ما يعزز مقاومة Kaspa لهجمات %51.
في الوقت نفسه، اقترح مطورو مجتمع Kaspa ترقيات لمحافظ مقاومة للكمومي. فقد اقترح مطور يُعرف باسم bitcoinSG الانتقال من تنسيق العنوان الحالي P2PK إلى تصميم P2PKH-Blake2b-256-via-P2SH، حيث تُخفى المفاتيح العامة حتى يتم إنفاق الأموال، ما يقلل من التعرض لهجمات الكمومي. يُطبق هذا الحل على طبقة المحفظة وليس طبقة الإجماع، وهو متوافق مع الإصدارات السابقة—يمكن للمستخدمين والمحافظ والمنصات اعتماد التنسيق الجديد دون الحاجة إلى هارد فورك.
في 5 مايو 2026، أكملت Kaspa هارد فورك Covenant-Centric، مضيفة أصولًا أصلية، ووظائف covenant محسنة، وقدرات إثبات المعرفة الصفرية. تحول هذه الترقية Kaspa من نظام مدفوعات سريع إلى منصة عقود ذكية قابلة للبرمجة. وعلى الرغم من أنها لا تستهدف الأمان الكمومي بشكل مباشر، إلا أنها توسع قابلية برمجة Kaspa، ما يوفر أساسًا أكثر مرونة لترقيات الأمان المستقبلية.
ومع ذلك، فإن دفاعات Kaspa الكمومية ليست محصنة بالكامل. فقد كشفت تحليلات معمقة عن "كعب أخيل الكمومي" في Kaspa. إذ تعتمد Kaspa على تقنية التزام UTXO باستخدام خوارزمية MuHash، التي تسمح بتحديثات تدريجية لبصمة حالة الشبكة. لكن MuHash تعتمد على مشكلة اللوغاريتمات المنفصلة للمنحنيات الإهليلجية—وهي ذاتها المشكلة الرياضية التي تحلها خوارزمية Shor. إذا تمكن المهاجمون من عكس هندسة هذه الالتزامات، يمكنهم بناء مجموعات UTXO مختلفة تمامًا تتطابق مع MuHash الأصلي، وستتعامل الشبكة معها كأنها صالحة. يزداد هذا الخطر بعد تقليم البيانات—إذ تقوم Kaspa بتقليم البيانات القديمة لرفع الكفاءة، فتعتمد العُقد على هذه الالتزامات بدلًا من سجل المعاملات الكامل للتحقق.
يمثل معالجة هذه المشكلة معضلة: اعتماد تشفير ما بعد الكمومي قد يضاعف حجم رأس الكتلة، ما يؤثر بشدة على الكفاءة التي تعتمد عليها Kaspa. أما الاعتماد على العُقد الأرشيفية فيُدخل افتراضات ثقة، ما يضعف اللامركزية.
بالإضافة إلى ذلك، صرّح مساهم Kaspa السابق Shai Wyborski علنًا بأنه لا يوجد نظام إثبات عمل يمكنه مقاومة هجمات التعدين الكمومي بالكامل—وهذا الضعف عام في جميع أنظمة إثبات العمل.
مقارنة بين النهجين: الحقائق، نقاط القوة، والقيود
يوضح الجدول التالي مقارنة متعددة الأبعاد بين استراتيجيات الدفاع الكمومي لـ NEAR وKaspa بناءً على المعلومات المتاحة حاليًا:
| بُعد المقارنة | بروتوكول NEAR | Kaspa |
|---|---|---|
| النهج التقني الأساسي | تشفير ما بعد الكمومي بمعيار NIST (توقيعات شبكية FIPS-204) | إجماع GHOSTDAG + blockDAG + إخفاء المفاتيح العامة على طبقة المحفظة |
| التقييس الأمني | يستخدم FIPS-204 المعتمد من NIST، عالي التقييس | بروتوكول خاص، لا توجد خوارزميات معيارية من NIST لما بعد الكمومي |
| جدول النشر | شبكة تجريبية في الربع الثاني 2026، نشر الشبكة الرئيسية لم يُحدد بعد | طبقة الإجماع نشطة؛ مقترح ترقية المحفظة في مرحلة الدراسة، واعتماد اختياري |
| تكلفة هجرة المستخدم | تدوير المفاتيح بمعاملة واحدة، تكلفة منخفضة | يتطلب ترحيل تنسيق عنوان المحفظة إجراءً من المستخدم |
| أمان الكمومي في طبقة الإجماع | يغطي طبقة التوقيع فقط؛ أمان الإجماع الكامل ضد الكمومي قيد التطوير | دوال الهاش لإثبات العمل توفر بعض المقاومة، لكن التزامات UTXO معرضة للخطر |
| مقايضات القابلية للتوسع | توقيعات FIPS-204 كبيرة الحجم، ما يزيد متطلبات التخزين والنطاق الترددي | ترقية ما بعد الكمومي تواجه مقايضة بين حجم البيانات والكفاءة |
| نموذج الحوكمة | قيادة مركزية من Near One، كفاءة تنفيذ عالية | مقترحات يقودها المجتمع، دورات تنسيق أطول محتملة |
| المخاطر التقنية المعروفة | أمان التشفير الشبكي على المدى الطويل لا يزال قيد المراجعة | خوارزمية MuHash معرضة لهجوم خوارزمية Shor |
استنادًا إلى هذا الجدول، يمكن تلخيص الفروق الجوهرية بين النهجين كما يلي:
نهج NEAR هو استراتيجية استبدال تشفيرية. نقاط قوته هي التقييس العالي، وضمانات الأمان الواضحة، وتكلفة هجرة منخفضة للمستخدم، لكن التغطية الحالية تقتصر على طبقة التوقيع. أما الأمان الكمومي الكامل لطبقتي الإجماع والمصادقين فلا يزال قيد التطوير.
أما نهج Kaspa فهو استراتيجية مقاومة معمارية. من نقاط قوته معدل إنتاج الكتل المرتفع الذي يرفع تلقائيًا تكلفة الهجوم، ودوال هاش إثبات العمل التي تتمتع بمقاومة نسبية للكمومي. لكن نقطة ضعفه الرئيسية تكمن في اعتماد آلية التزام UTXO على رياضيات المنحنيات الإهليلجية، ولا توجد حلول تقنية حالية تحقق الأمان الكمومي والأداء العالي معًا.
السياق الصناعي: سباق الأمان الكمومي
اختيارات NEAR وKaspa ليست معزولة—بل يجب النظر إليها في سياق السباق الصناعي الأوسع نحو الأمان الكمومي.
بين البلوكشينات العامة الكبرى، تتضح استراتيجيات الأمان الكمومي بشكل متمايز. ففي مارس 2026، أطلقت مؤسسة Ethereum موقع "Post-Quantum Ethereum"، رافعة الأمان الكمومي إلى أولوية استراتيجية عليا وشكلت فريقًا مخصصًا للأمان الكمومي. كما أنشأت Coinbase مجلسًا استشاريًا للكمومي، وأعلنت NIST جداول زمنية للهجرة نحو الأمان الكمومي. وتشير خارطة طريق Ethereum إلى إمكانية وصول ترقيات الطبقة الأولى بحلول 2029، لكن الهجرة الكاملة لطبقة التنفيذ قد تستغرق وقتًا أطول.
من حيث الجاهزية الكمومية، يصنف بحث Google Quantum AI Cardano كثاني أكثر بلوكشين جاهزية لهجمات الكمومي عالميًا. وتمنح المزايا الهيكلية Cardano موقعًا قويًا للهجرة المستقبلية نحو تشفير ما بعد الكمومي. كما يشير التقرير إلى أن Ethereum وSolana لديهما أوسع سطح هجوم بسبب ظهور المفاتيح العامة بشكل دائم.
هناك أيضًا توجه صناعي رئيسي ناشئ: التقدم التنافسي والمتوازي في الأمان الكمومي على طبقتي المحفظة والبروتوكول. إذ تعتمد عدة شركات عملات رقمية خوارزميات تشفير ما بعد الكمومي المعتمدة من NIST لترقية المحافظ والبنية التحتية للحفظ. يركز بعض المطورين على ترقيات المحافظ، بينما يؤكد آخرون أن التغييرات على مستوى البروتوكول وحدها قادرة على حماية المستخدمين بالكامل. وكما حذر الرئيس التنفيذي لـ Silence Laboratories: "إذا قامت المحافظ بالترقية لعصر ما بعد الكمومي دون البلوكشين، فلن ينجح الأمر".
وبالنظر إلى توجهات الصناعة، يتضح استنتاج واحد: الأمان الكمومي لن يكون ميزة اختيارية للبلوكشينات العامة بعد الآن، بل ترقية بنية تحتية إلزامية. تمنح الميزة المعمارية لـ NEAR انطلاقة قوية في هذا التحول، بينما يتعين على Kaspa الموازنة بعناية بين تحسين الأداء وترقيات الأمان.
المخاطر والقيود: حدود كلا النهجين
مع الاعتراف بقوة كلا النهجين، من الضروري أيضًا إبراز المخاطر الجوهرية لكل منهما.
تواجه NEAR أربعة تحديات أساسية. أولًا، رغم أن التشفير الشبكي اجتاز معايير NIST، لا يزال المجتمع التشفيري يناقش أمانه على المدى الطويل في ظل هجمات كمومية واسعة النطاق. إذ إن إثباتات أمانه ليست ناضجة مثل توقيعات التشفير المعتمدة على الهاش. ثانيًا، تغطي ترقية NEAR لما بعد الكمومي حاليًا طبقة توقيع الحساب فقط. أما طبقات الإجماع، واتصالات المصادقين، ومزامنة الكتل فلا تزال بحاجة إلى ترقيات آمنة كموميًا. ثالثًا، توقيعات FIPS-204 كبيرة نسبيًا—إذ يمكن أن تولد توقيعات ML-DSA بحجم 2,420 بايت حوالي 0.48 GB/s من بيانات التوقيع، ويمكن أن تصل المجموعات الأكبر إلى 1 GB/s. بالنسبة للبلوكشينات التي تتطلب تكرارًا عالميًا والتحقق الكامل للعُقد، يعني ذلك زيادة في متطلبات التخزين والنطاق الترددي وتكاليف التحقق. وبينما يقلل نموذج حسابات NEAR من تعقيد المستخدم، ستظل تكاليف تخزين العُقد والتحقق مرتفعة. رابعًا، تضمن حوكمة Near One المركزية كفاءة التنفيذ، لكن في حال كان الاتجاه التقني خاطئًا، تظل آليات التصحيح غير واضحة.
أما Kaspa فتواجه تحديًا أكثر جوهرية. إذ لا يمكن تجاوز عدم توافق رياضيات المنحنيات الإهليلجية التي تقوم عليها التزامات MuHash مع هجمات الكمومي عبر ترقيات طبقة المحفظة. فهذه مشكلة أمنية في طبقة الإجماع—ومتى ما بلغت الحوسبة الكمومية نقطة حرجة، تصبح قابلية التحقق من بيانات الكتل التاريخية معرضة للخطر. ولا يوجد حل نهائي بعد. تشمل المسارات المحتملة الهجرة إلى بروتوكولات مقاومة للكمومي وتحديد نقطة قطع تاريخية بعد laquelle لا يُوثق بحالة السلسلة بالكامل. كما صرّح مساهمون سابقون في Kaspa بأنه لا يوجد نظام إثبات عمل يمكنه مقاومة التهديدات الكمومية بالكامل. وبدون ترقيات تشفيرية على مستوى البروتوكول، سيظل سرد Kaspa الأمني الكمومي ناقصًا هيكليًا.
هناك أيضًا تحدٍ صناعي مشترك. فزيادة أحجام توقيعات ما بعد الكمومي تعني ارتفاع متطلبات التخزين والنطاق الترددي وتكاليف التحقق للبلوكشينات التي تعتمد على التكرار العالمي والتحقق الكامل للعُقد. وستتطلب عدة أجيال من تحسينات العتاد قبل أن يصبح ذلك روتينًا تشغيليًا.
الخلاصة
يبدو أن عام 2026 سيكون عامًا محوريًا لتحول البلوكشين نحو الأمان الكمومي. تمثل NEAR وKaspa فلسفتين متمايزتين—إحداهما تستبدل أساسها الأمني استباقيًا بتشفير ما بعد الكمومي، والأخرى تستفيد من تصميم إجماع فريد لتحقيق مزايا معمارية منهجية. ولا يُعد هذان النهجان متعارضين؛ بل يعكسان اختلافات عميقة في فلسفة التصميم وأولويات الأمان.
تكمن قوة NEAR في التقييس والوضوح ومسار هجرة المستخدم السلس. وتتحول بنيتها المستقبلية إلى ميزة تنافسية حقيقية مع تسارع التهديدات الكمومية. أما Kaspa، فيقلل معدل إنتاج الكتل المرتفع لديها من نوافذ الهجوم بشكل طبيعي، لكن اعتماد طبقة الإجماع على تشفير المنحنيات الإهليلجية يمثل نقطة ضعف كبيرة.
يتحول الأمان الكمومي من ميزة اختيارية إلى ترقية بنية تحتية أساسية للبلوكشينات العامة. وفي هذه المرحلة الانتقالية، سيكون لصحة الخيارات التقنية وكفاءة التنفيذ أثر أعمق من أي وقت مضى على المشهد التنافسي طويل الأمد. وبالنسبة للمشاركين في الصناعة، فإن فهم موقع كل بلوكشين عام في هذا السباق—ومنطق المسار الذي اختاره—هو الأساس لاتخاذ قرارات رشيدة.




