Cloudflare: حتى عام 2029، انتقال ما بعد التشفير الكمي إلى الاتجاه الخلفي يرفع مستوى مخاطر ثغرات بيتكوين

Cloudflare量子計劃

أعلنت Cloudflare، وهي واحدة من أكبر شبكات CDN عالميًا وشبكات حافة الإنترنت، أنها ستنجز بحلول عام 2029 الانتقال الكامل إلى تقنيات التشفير ما بعد الكم. حاليًا، يستخدم ثلثا إجمالي حركة مرور البشر التشفير ما بعد الكم، والهدف هو تحقيق 100% خلال ثلاث سنوات. تقدر Chaincode Labs أن إكمال بيتكوين للانتقال الكامل إلى ما بعد الكم قد يتطلب ما يصل إلى سبع سنوات، وتعتقد الجهات المؤسسية أن أجهزة كمبيوتر كمومية ذات مغزى تشفيري قد تظهر خلال ثلاث سنوات.

موعد Cloudflare النهائي 2029: تحول جذري في الحكم الجماعي للصناعة

قرار Cloudflare بتسريع الانتقال الكمّي نابع من إعادة تقييم جداول زمن اختراق العتاد. ترى الشركة أن سرعة تطور تقنيات الكم قد تجعل التهديدات التي تواجه خوارزميّات التشفير الحالية على نطاق واسع، أي التشفير بالمنحنيات الناقصية (ECC) وRSA، تصبح تهديدًا جوهريًا خلال ثلاث سنوات؛ لذا تم تحديد موعد انتقال نهائي في 2029 مسبقًا.

أكملت Google بالفعل نشر إجراءات الحماية ضد التهديدات ما بعد الكم في متصفح Chrome وAndroid 17 ومنصة Google Cloud، وفرضت على فرق الهندسة الداخلية اتباع ذلك. يعكس التزام Cloudflare وGoogle المتزامن هذا الحكم الجماعي لدى أكبر مشغلي البنية التحتية التقنية في العالم بشأن جدول زمن التهديدات الكمّية، إذ انتقل من «في وقت ما في المستقبل» إلى «قبل عام 2029».

تسريع الاختراق الكمّي: ثلاثة أبحاث رئيسية خلال ثلاثة أشهر

إن الموعد النهائي الخاص بـ 2029 لدى Cloudflare وGoogle ليس حذرًا مفرطًا، بل هو استجابة مباشرة للتطورات الاختراقية في سلسلة من أبحاث الكم مؤخرًا.

اختراقات بحثية رئيسية في الربع الأول من 2026

30 مارس، ورقة Google Quantum AI البيضاء: نظريًا يمكن حل مشكلة اللوغاريتمات المنفصلة لقطع منحنيات الـ ECC ذات 256 بت التي تعتمد عليها بيتكوين باستخدام أقل من 1,200 كيوبت منطقي؛ وبالحساب باستخدام العتاد فائق التوصيل، فإن عدد الكيوبتات الفعلية المطلوبة يقل عن 500k، أي أقل بحوالي 20 مرة من تقدير 2023 البالغ نحو 9 ملايين كيوبت فعلية

30 مارس، بحث Oratomic: اقترحت شركة ناشئة في مجال الكم تسمى Oratomic، تأسست على يد أعضاء هيئة تدريس من معهد كاليفورنيا للتكنولوجيا وجامعة هارفارد، أن خوارزمية Shor لا تحتاج إلا إلى 10,000 كيوبت ذرات متعادلة قابلة لإعادة التشكيل (قابلة لإعادة الضبط)، لتشغيلها على نطاقات متعلقة بالتشفير، وهو تحسين اختراقي لكسر منحنيات الـ ECC ذات 256 بت

5 أبريل، حاسوب كمومي من IQM ومعهد فْراونهوف FOKUS: تم لأول مرة ترجمة خوارزمية Shor لكل بوابة على نطاق RSA-2048، وإنتاج برنامج تجميع بوابي مع ميزانية كيوبتات دقيقة، لينقل ذلك من النمذجة النظرية إلى تحقيق هندسي عملي

ثغرات الكم في بيتكوين: مخاطر محتملة بقيمة 680 مليار دولار

يمكن قياس تهديدات الكم التي تواجه بيتكوين. حاليًا، تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة بيتكوين، بما في ذلك عناوين المحافظ القديمة لدى حامليها الأوائل مثل ساتوشي ناكاموتو (Satoshi Nakamoto). تقدر Chaincode Labs أنه أمام أجهزة كمبيوتر كمومية ذات مغزى تشفيري، تواجه 20% إلى 50% من إجمالي المعروض من بيتكوين مخاطر أمنية أكبر، وبحسب القيمة السوقية الحالية فإن المبالغ المعنية تصل إلى 680 مليار دولار.

يقدّر الباحث في الإيثيريوم جاستن دريك (Justin Drake) — وهو أيضًا أحد مؤلفي ورقة Google البيضاء للكم — أنه بحلول عام 2032، توجد احتمالية لا تقل عن 10% بأن يتمكن كمبيوتر كمومي من كسر مفتاح بيتكوين الخاص بالقوة العمياء من المفاتيح العامة المكشوفة.

تُظهر شدة سباق الوقت من خلال السوابق التاريخية: استغرقت ترقية Taproot من تقديم الاقتراح إلى التشغيل أربع سنوات، واستغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات وفق جداول زمن تهديدات الكم التي تقدم بها Cloudflare وGoogle وIBM.

الأسئلة الشائعة

لماذا تحتاج Cloudflare إلى إكمال انتقال التشفير ما بعد الكم قبل عام 2029؟

تعتقد Cloudflare أن اختراقات أجهزة الكم تتسارع في مجالات مثل تصحيح الأخطاء والتحليل إلى عوامل. وقد تواجه تقنيات التشفير بالمنحنيات الناقصية وRSA الحالية تهديدًا جوهريًا خلال ثلاث سنوات. وبالنظر إلى تعقيد أعمال الانتقال، تم تحديد موعد نهائي مبكر في 2029 لضمان إتمام التحديث الشامل للبنية التحتية قبل أن تصبح تهديدات الكم واقعًا.

ما هي مخاطر هجمات كم محددة تواجهها بيتكوين حاليًا؟

تكمن الثغرة الأساسية في بيتكوين في خوارزمية التوقيع الرقمي للمنحنيات الناقصية ذات 256 بت (ECDSA). وقد تم الكشف بشكل دائم على السلسلة عن مفاتيح بيتكوين العامة لقرابة 1.7 مليون قطعة. وبمجرد ظهور جهاز كمبيوتر كمومي ذي مغزى تشفيري، يمكن نظريًا حساب مفاتيح هذه العناوين الخاصة بشكل عكسي. تقدر Chaincode Labs أن بيتكوين المتأثرة قد تصل إلى 20% إلى 50% من إجمالي المعروض، بقيمة قد تبلغ 680 مليار دولار.

لماذا يصعب إكمال ترقية بيتكوين ما بعد الكم في المدى القصير؟

يتطلب تحديث برنامج بيتكوين توافقًا واسعًا عالميًا بين عمال المناجم والمطورين ومشغلي العقد. تاريخيًا، استغرقت Taproot أربع سنوات، بينما استغرق SegWit سنتين. تقدر Chaincode Labs أن الانتقال الكامل ما بعد الكم قد يتطلب سبع سنوات، بينما لا يتبقى سوى ثلاث سنوات في جداول تهديدات الكم التي حددتها Cloudflare وGoogle وIBM، ما يخلق سباقًا صارمًا مع الوقت. ويُعد ذلك أحد أكبر تحديات التقنية على المدى القصير والمتوسط والطويل التي تواجهها مجتمعات بيتكوين حاليًا.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مؤسس شركة Solana يحذّر من أن الذكاء الاصطناعي قد يكسر التشفير ما بعد الكمي عند نقطة التحوّل في 2026

وفقاً لمؤسس شركة Solana المشارك، أناتولي ياكوفينكو، الذي تحدث في مؤتمر 2026 Solana Breakpoint في أمستردام، فإن الذكاء الاصطناعي يشكل تهديداً وجودياً أكبر لأمن البلوك تشين مقارنةً بالحواسيب الكمومية. وحذّر ياكوفينكو من أن نماذج الذكاء الاصطناعي يمكنها استغلال أنماط رياضية دقيقة في po

GateNewsمنذ 1 س

الحكم بهجوم كوريا الشمالية يحتجز 71 مليون دولار أمريكي Kelp DAO ETH: تدخل «مركزياً» على شبكة Arbitrum تحوّل إلى أداة قانونية

أصدرت محكمة مقاطعة نيويورك الجنوبية في 1 مايو أمرًا بالحجز يمنع من التصرف بـ 30,766 ETH (بما يعادل نحو 71 مليون دولار) قبل جلسة الفصل، وذلك لاستخدامها في خطة تعويض DeFi United. المصدر يأتي من قضية اختراق جسر عبر السلاسل من KelpDAO في أبريل؛ وقد تم تجميد ETH بعد ذلك من قبل لجنة الأمان في Arbitrum قبل إدخالها في حوكمة الـ DAO؛ وتم تمويل التعويض عبر جمع أموال من جهات منها Aave. وذكرت جهة الادعاء أن المهاجم يشتبه ارتباطه بـ Lazarus Group التابعة لكوريا الشمالية، وأمرت المحكمة بالانتظار لحين جلسة الفصل.

ChainNewsAbmediaمنذ 3 س

يمكن لمستخدمي Wasabi Protocol الآن سحب الأموال المتبقية بأمان

وفقًا لبروتوكول Wasabi، يمكن للمستخدمين الآن التفاعل بأمان مع العقد الذكي الخاص بالبروتوكول لسحب الأموال المتبقية. وقال الفريق إنه يواصل التحقيق في الحادث الأمني، وسيشارك المزيد من التحديثات مع المجتمع حالما تسمح الظروف بذلك

GateNewsمنذ 5 س

إطلاق PolyArb يُصنَّف كتوقعات سوق تداول وهمية مع كود يستنزف محافظ المستخدمين

وفقًا لمحقق السلسلة ZachXBT، فإن PolyArb هو منتج مزور في سوق التنبؤات يتضمن كودًا يستنزف المحافظ ضمن موقعه. كما أن حساب المشروع شارك في ردود مثيرة للجدل ضمن منشورات منصات راسخة لسوق التنبؤات بهدف دفع حركة المرور وجذب المستخدمين، a

GateNewsمنذ 6 س

تعرض بروتوكول Bisq للاختراق، وتم سرقة 11 BTC في 4 مايو؛ وخطة تعويضات قيد التصويت ضمن DAO

بحسب Bisq، تعرض البروتوكول لهجوم في 4 مايو بسبب غياب آليات التحقق، ما أدى إلى سرقة حوالي 11 BTC، جرى سحبها أساسًا من صفقات العملات البديلة. يناقش النظام الأساسي خيارات تعويض للمستخدمين المتضررين، إذ يمكنهم اختيار استرداد قيمة إما بالبيتكوين أو عبر توكن BSQ p

GateNewsمنذ 7 س

$292M يكشف اختراق للقطاع التشفيري عن ثغرات أمنية في التمويل اللامركزي ويطلق دعوات لإصلاحات في الصناعة

بحسب CoinDesk، كشف اختراق للرموز المشفرة بقيمة 292 مليون دولار هذا العام عن ثغرات أمنية كبيرة داخل بروتوكولات التمويل اللامركزي (DeFi)، ما دفع خبراء في القطاع إلى الدعوة لإجراء إصلاحات في إدارة المخاطر وهيكل السوق مع تحرك التمويل التقليدي بشكل متزايد نحو السلسلة (onchain).

GateNewsمنذ 8 س
تعليق
0/400
لا توجد تعليقات