تطبيق التشفير ما بعد الكمي في NEAR: التطور القادم لهندسة أمان البلوكشين العامة

الأسواق
تم التحديث: 05/09/2026 07:14

يدور الحديث حول تهديد الحوسبة الكمومية في صناعة العملات الرقمية منذ سنوات. لكن في عام 2026، انتقل النقاش من المخاوف النظرية إلى خطوات هندسية ملموسة.

في 7 مايو، أعلنت NEAR Protocol رسميًا عن خططها لإضافة دعم التشفير ما بعد الكمومي إلى شبكتها. وقد استعرض المدير التقني لـ NEAR One، أنطون أستافييف، استراتيجية التنفيذ في المدونة التقنية الرسمية، وأكد المبادرة في الوقت ذاته للمجتمع عبر منصة X. ووفقًا لخارطة الطريق، تهدف النسخة التجريبية (testnet) إلى الإطلاق بحلول نهاية الربع الثاني من 2026، ما يجعل NEAR من أوائل شبكات البلوكشين العامة التي تدمج التشفير ما بعد الكمومي بشكل منهجي على مستوى الشبكة الرئيسية (mainnet).

ويكتسب توقيت هذه الخطوة أهمية خاصة. فقبل ذلك بقليل، وتحديدًا في 30 مارس 2026، أصدرت Google Quantum AI، بالتعاون مع مؤسسة إيثيريوم وباحثين من جامعة ستانفورد، ورقة بحثية أحدثت صدى واسعًا في الصناعة. قامت الورقة بتقييم منهجي للموارد المطلوبة لكي تتمكن الحواسيب الكمومية من كسر تشفير العملات الرقمية، وخلصت إلى أن التقديرات السابقة تم تقليلها بحوالي 20 ضعفًا—فك تشفير المنحنى الإهليلجي 256 بت المستخدم في Bitcoin وEthereum قد يتطلب أقل من 500,000 كيوبت كمومي فعلي. كما وسعت الورقة نطاق النقاش من كسر مفاتيح Bitcoin الخاصة إلى أسطح هجوم أوسع، بما في ذلك عقود إيثيريوم الذكية، آليات التخزين (staking) التوافقية، وأخذ عينات توافر البيانات.

ولم تهدأ تداعيات هذا الخبر بعد، حتى قام الباحث الإيطالي المستقل جيانكارلو ليلي، في 24 أبريل، باستخدام عتاد كمومي متاح للاستئجار علنًا لكسر مفتاح خاص مشفر بمنحنى إهليلجي من 15 بت، وفاز بجائزة مقدارها 1 BTC التي رصدها مشروع Eleven. تتجه ملامح التهديد الكمومي من الأوراق البحثية المختبرية نحو حدود هندسية قابلة للتحقق فعليًا.

يأتي إعلان NEAR في هذا السياق، وتستحق الدوافع التقنية وراءه نظرة معمقة.

ماذا فعلت NEAR؟ دمج التشفير ما بعد الكمومي على مستوى البروتوكول

وفقًا لمقال أنطون أستافييف التقني، تدعم NEAR Protocol حاليًا نظامي توقيع: EdDSA (Ed25519) وECDSA (secp256k1)، وكلاهما غير آمنين كموميًا. جوهر هذا التحديث هو إضافة FIPS-204 (ML-DSA، المعروف سابقًا باسم CRYSTALS-Dilithium) إلى البنية الحالية. ويعد هذا النظام التوقيعي القائم على الشبكات، والمعتمد من NIST، أحد أوائل معايير التشفير ما بعد الكمومي التي تم اعتمادها رسميًا في أغسطس 2024.

وبمجرد التطبيق، سيتمكن أي صاحب حساب NEAR من تدوير مفاتيحه إلى نظام توقيع آمن كموميًا عبر تنفيذ معاملة واحدة فقط، دون الحاجة إلى عمليات معقدة لترحيل العناوين. تستفيد هذه الآلية من مزايا نموذج حسابات NEAR، فبعكس Bitcoin وEthereum، يفصل نظام حسابات NEAR بين الحساب والتشفير—إذ يتحكم كل حساب عبر "مفاتيح وصول" قابلة للتدوير، وليس مرتبطًا دائمًا بزوج معين من المفاتيح العامة والخاصة. بالنسبة للمستخدمين، تدوير المفاتيح مجرد معاملة على السلسلة، دون الحاجة لإنشاء عناوين جديدة أو نقل الأصول أو تعديل منطق التفاعل مع العقود الذكية.

وأشار أستافييف تحديدًا إلى أن فريق تصميم NEAR الأولي أخذ في الحسبان قضايا الأمان ما بعد الكمومي منذ البداية. وهذه الرؤية بعيدة المدى تمنح NEAR اليوم ميزة هيكلية تميزها عن سلاسل الكتل العامة الأخرى.

جانب مهم آخر هو استجابة منظومة المحافظ بشكل منسق. فقد تعاونت Near One مع مطوري محافظ البرمجيات والأجهزة، بما في ذلك Ledger، للتخطيط لحلول دعم ما بعد الكمومي. حاليًا، معظم محافظ العتاد لا تدعم التواقيع الآمنة كموميًا، وليس كل الأجهزة الحالية قادرة على ذلك. وتتمثل استراتيجية Near One في العمل المباشر مع المصنعين لتسريع طرح الحلول الجديدة.

أما على صعيد الربط بين السلاسل، يدعم حاليًا نظام التوقيع الجماعي (MPC) لسلسلة NEAR التواقيع الحدية لأكثر من 35 سلسلة بلوكشين عامة. ويطور فريق Defuse حلول توقيع آمنة كموميًا عبر السلاسل لمستخدمي NEAR Intents، بهدف توفير بيئة آمنة كموميًا للأنظمة البيئية التي تتأخر في الانتقال إلى التشفير ما بعد الكمومي. كما ذكر أستافييف: "إذا كانت الأنظمة البيئية الأخرى بطيئة في اعتماد أنظمة التوقيع الجديدة، أو لم تتمكن عقودها من الترحيل في الوقت المناسب، فإن بروتوكول NEAR وعقود Intents ستحقق الأمان الكمومي على المدى المتوسط."

مشهد التهديد: إلى أي مدى اقتربت الحوسبة الكمومية؟

لفهم الأهمية الاستراتيجية لترقية NEAR، من الضروري توضيح مسار التهديدات الكمومية الحالي.

يقدم تقرير مشروع Eleven بعنوان "التهديد الكمومي لسلاسل الكتل — تقرير 2026"، الصادر في مايو 2026، أكثر أطر تقييم المخاطر منهجية حتى الآن. يشير التقرير إلى أنه بمجرد ظهور "حواسيب كمومية ذات صلة بالتشفير" (CRQC)، يمكن لخوارزمية شور كسر أنظمة التشفير غير المتماثلة مثل ECDSA وRSA بسرعة. ويحدد التقرير يوم Q-Day المتوقع بين عامي 2030 و2033.

ويكمم التقرير نفسه نقاط ضعف سلاسل الكتل العامة المختلفة: حوالي %65 من شبكة Ethereum معرضة لمخاطر هجمات كمومية، مع نقاط تعرض حرجة تشمل مفاتيح BLS العامة للمصادقين وطبقات تشفير متعددة أدخلها التحديث EIP-4844 عبر التزامات KZG. أما Solana، التي يتضمن هيكل عناوينها معلومات المفتاح العام مباشرة، فيُقيّم نظام Ed25519 لديها بأنه معرض كموميًا بنسبة %100. ويوفر نموذج UTXO في Bitcoin بعض الحماية—فمفاتيح العناوين غير المنفقة ليست مكشوفة بالضرورة حتى تُصرف—لكن المحافظ التي تم كشف مفاتيحها العامة (مثل عناوين P2PK المبكرة والعناوين التقليدية المعاد استخدامها) تظل في خطر كبير.

أصدرت لجنة استشارات الكم في Coinbase ورقة موقف من 50 صفحة في أبريل 2026، قامت فيها بتكميم المخاطر بشكل إضافي: حوالي 6.9 مليون بيتكوين (أي نحو %32 من إجمالي المعروض) مخزنة في محافظ تم كشف مفاتيحها العامة بالفعل على السلسلة، ما يجعلها أصولًا عالية الخطورة أمام الهجمات الكمومية. وتبرز الورقة أيضًا أن شبكات إثبات الحصة (PoS)، بسبب التعرض الإضافي الناتج عن آليات توقيع المصادقين، تواجه مسارات هجوم كمومي أكثر تعقيدًا من شبكات الدفع البحتة.

بالنسبة لـ NEAR، يشكل هذا السياق التقني المنطق وراء تبنيها المبكر: بينما يناقش القطاع خرائط الطريق للترقية، سيحظى السباقون الأوائل بأفضلية طويلة الأمد في سردية الأمان.

سباق مقاومة الكم في سلاسل الكتل العامة: تباين متزايد

ليست NEAR اللاعب الوحيد في مجال مقاومة الكم، لكن وتيرة وعمق الاستجابة يختلفان بشكل كبير بين سلاسل الكتل.

تبحث مجتمع Bitcoin في عدة مقترحات مقاومة للكم، منها مخطط BIP-360 الذي يقدم أنواع مخرجات جديدة مثل P2MR (الدفع إلى جذر ميركل)، وأنظمة توقيع قائمة على الدوال التجزئة مثل SPHINCS+. ومع ذلك، لا يوجد التزام حتى الآن بخطة ترقية شاملة، حيث تكمن أكبر التحديات في تعقيد الحوكمة اللازمة لتنسيق ترقية على مستوى الشبكة.

أطلقت مؤسسة Ethereum موقع "Post-Quantum Ethereum" في مارس 2026، ورفعت أولوية الأمان الكمومي إلى أعلى مستوى استراتيجي، وشكلت فريقًا مخصصًا للأمان الكمومي. وتشير خارطة طريق Ethereum إلى أن ترقيات الطبقة الأولى (Layer 1) قد تصل بحلول عام 2029 تقريبًا، لكن من المتوقع أن تستغرق الترقية الكاملة لطبقة التنفيذ وقتًا أطول.

واقترحت فرق تطوير Solana، مثل Anza وFiredancer، اعتماد تواقيع Falcon-512 الآمنة كموميًا ونشرت أنظمة ذات صلة على الشبكة التجريبية. لكن بيانات مشروع Eleven التجريبية أظهرت أن تطبيق التواقيع الآمنة كموميًا على Solana يخفض إنتاجية المعاملات بنحو %90، حيث تكون التواقيع ما بعد الكمومية أكبر من الأنظمة الحالية بـ 20 إلى 40 مرة. ويشكل التوازن بين الأداء والأمان تحديًا خاصًا لـ Solana.

وتبرز Algorand، إذ نفذت بالفعل تواقيع Falcon ما بعد الكم على شبكتها الرئيسية، ما يجعلها من الرواد في هذا المجال. وأصدرت سلسلة Arc التابعة لـ Circle خارطة طريق متعددة المراحل تغطي كامل البنية التقنية، وتخطط للانتقال من دعم انتقائي للتواقيع عند الإطلاق إلى ترقيات شاملة للبنية التحتية الأساسية ومصادقة المصادقين. وذكر مؤسس Tron، جاستن صن، أن Tron تخطط للانتقال إلى شبكة مقاومة للكم في 2026، مع إطلاق النسخة التجريبية في الربع الثاني، وطرح الشبكة الرئيسية في الربع الثالث.

جدول مقارنة لتقدم مقاومة الكم بين سلاسل الكتل العامة الرئيسية:

البلوكشين التقدم الحالي النظام ما بعد الكم الجدول الزمني
NEAR دمج على مستوى البروتوكول قيد التنفيذ FIPS-204 (ML-DSA) Testnet الربع 2 2026
Bitcoin مرحلة البحث BIP-360، SPHINCS+ لم يُحدد جدول زمني
Ethereum مرحلة خارطة الطريق عدة أنظمة قيد التقييم Layer 1 ~2029
Solana نشر على الشبكة التجريبية Falcon-512 لم يُعلن عن جدول رئيسي
Algorand مطبق على الشبكة الرئيسية Falcon مكتمل
Tron قيد التخطيط لم يُكشف عنه Testnet الربع 2 2026

تتمثل ميزة NEAR التنافسية في نموذج الحسابات المتقدم الذي يبقي تكاليف الترحيل منخفضة نسبيًا، ويوفر تجربة انتقال ما بعد كمومي سلسة، ويمنحها موقعًا فريدًا لتقديم حلول آمنة كموميًا لأنظمة بيئية أخرى عبر الدعم عبر السلاسل.

مع ذلك، يبقى هذا مجالًا سريع التطور. وستستمر سرعة وفعالية تقدم كل سلسلة في التغير، وما إذا كانت الريادة المبكرة لـ NEAR ستترجم إلى تنافسية مستدامة سيعتمد على التحقق الهندسي عبر الشبكة التجريبية والرئيسية.

تحليل أثر الصناعة: من سرديات الأمان إلى منطق التقييم

إن تبني التشفير ما بعد الكمومي ليس مجرد ترقية تقنية—بل قد يعيد تشكيل منطق التنافس بين سلاسل الكتل العامة بشكل جذري.

أولًا، تتحول خصائص الأمان من افتراضات ضمنية إلى عوامل تنافسية صريحة. تاريخيًا، بُنيت الثقة في أمان سلاسل الكتل العامة على استمرارية البروتوكول والحوافز الاقتصادية، مع اعتبار موثوقية التشفير أمرًا مسلمًا به. ظهور التهديدات الكمومية يكسر هذا الافتراض—فأمان التشفير لم يعد مضمونًا تلقائيًا. عبر دمج أنظمة التوقيع ما بعد الكمومي بشكل استباقي، تضع NEAR "الأمان الكمومي" كعنصر تفاضلي للعلامة التجارية، رافعة الأمان من مجرد بنية تحتية خلفية إلى ميزة موجهة للمستخدم.

ثانيًا، أصبحت تكاليف الترحيل معيارًا أساسيًا لتقييم الديون التقنية لسلاسل الكتل. بطء تقدم Bitcoin يعود لصعوبة تنسيق الإجماع على مستوى الشبكة، وتواجه Solana تعارضات أداء حادة بسبب تصميمها عالي الإنتاجية وقليل الكمون وحجم التواقيع ما بعد الكمومي الأكبر، أما بنية Ethereum متعددة الطبقات فتعني أن الترحيل يشمل التوافق والتنفيذ وتوافر البيانات. في المقابل، يمنح التصميم المعماري لـ NEAR أفضلية السبق في سباق "المرونة التقنية". وتشير ورقة لجنة استشارات الكم في Coinbase إلى أن التواقيع ما بعد الكمومي أكبر بكثير من الأنظمة الحالية، ما يؤثر على سرعة المعاملات وتكاليف التخزين، وأن تنسيق الترقية اللامركزي—حيث يتعين على كل صاحب محفظة اتخاذ إجراء في النهاية—ليس له سابقة في التمويل التقليدي.

يشير هذا الإطار التحليلي إلى أن منطق تقييم سلاسل الكتل العامة في المستقبل قد يشهد تغيرات هيكلية: الشبكات التي لديها مسارات ترحيل قابلة للتحقق، وتكاليف ترحيل منخفضة، وجداول زمنية واضحة ستحظى بـ"علاوة أمان". خاصة مع دخول رؤوس الأموال المؤسسية إلى سوق العملات الرقمية، بات الأمان طويل الأمد وقابلية الترقية عاملين متزايدي الأهمية في قرارات الاستثمار. وقد انعكس ذلك في استجابة السوق لإعلان NEAR—حيث ارتفع سعر رمزها الأصلي، متناغمًا مع السرديات السائدة حول الذكاء الاصطناعي والحوسبة الكمومية.

ومن اللافت أيضًا أن NEAR تعزز سرديتها حول الذكاء الاصطناعي بالتوازي مع ترقية ما بعد الكم. يجمع هذا المزيج بين الأمان الكمومي والتموضع في مجال الذكاء الاصطناعي، ما يمنح NEAR قصة تفاضلية في منافسة الطبقة الأولى، ويعزز جاذبيتها للمطورين والعملاء من الشركات والمستثمرين على المدى الطويل.

وبشكل أوسع، قد يؤدي انتشار التشفير ما بعد الكمومي إلى إعادة تقييم قيمة الأمان عبر السلاسل. فعند تفعيل حل NEAR الآمن كموميًا عبر السلاسل، قد يسعى مستخدمو السلاسل المتأخرة في الترحيل للحصول على حماية كمومية عبر بنية Intents الخاصة بـ NEAR. ويمكن أن يدفع هذا "تأثير الإشعاع الأمني" إلى شكل جديد من التقاط القيمة عبر السلاسل: حيث لا تحمي الشبكات ذات القدرات الكمومية أنظمتها البيئية فقط، بل توفر أيضًا بنية أمان للآخرين عبر التوافقية، ما يرفع من مكانتها في سلسلة القيمة لاقتصاد العملات الرقمية. وبالطبع، يعتمد هذا السيناريو بشكل كبير على تقدم الهندسة عبر السلاسل، واستعداد المستخدمين للانتقال، ومستوى قلق الصناعة العام بشأن الأمان الكمومي.

الخلاصة

ينتقل التشفير ما بعد الكمومي من كونه موضوعًا متخصصًا في دوائر التشفير إلى منافسة بنيوية في صناعة العملات الرقمية. إن دمج NEAR Protocol لمعيار FIPS-204 ليس مجرد إعلان ترقية تقنية—بل هو إشارة إلى أن أبعاد التنافس بين سلاسل الكتل العامة تتوسع لتشمل ترقيات جيلية في بنية الأمان، إلى جانب الأداء (TPS)، والمنظومة (التطبيقات والمستخدمين)، وكفاءة رأس المال.

لن تكسر الحوسبة الكمومية جميع المفاتيح الخاصة بسلاسل الكتل غدًا، لكنها غيّرت بالفعل قواعد اللعبة. وبالنسبة للمشاركين على المدى الطويل في صناعة العملات الرقمية، قد لا يكون التركيز على أي سلسلة تترقى "بسرعة أكبر"، بل على أي بنية تتيح تكيّفًا "أكثر أناقة" مع النموذج الأمني الجديد—بأقل احتكاك ومع تطور مستمر، ستكون تلك الشبكات الأفضل تموضعًا للعقد القادم.

سباق الأمان الكمومي قد بدأ للتو. وهذه المرة، NEAR في المقدمة بالفعل.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى