العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
تحليل بنية البلوكشين بعد الكم: ترقية التشفير في NEAR وآلية دفاع إجماع Kaspa
تُناقش تهديدات الحوسبة الكمومية على blockchain منذ سنوات في صناعة التشفير. لكن التغير الذي حدث في عام 2026 هو أن هذا السرد بدأ يتحول إلى إجراءات هندسية ملموسة. في 7 مايو، أعلن بروتوكول NEAR رسميًا عن دمج التشفير بعد الكم في الشبكة؛ وقبل ذلك بيومين، في 5 مايو، أكملت Kaspa أحد أهم عمليات الترقية الصلبة (هارد فورك) في تاريخ شبكتها الرئيسية. مساران من شبكات عامة، مساران مختلفان تمامًا — أحدهما يبدأ من الأساسيات في علم التشفير لإعادة بناء نظام الأمان بشكل نشط، والآخر يعتمد على تصميم آلية الإجماع الفريد للسعي نحو دفاع منهجي.
وراء هذه التحركات، توجد سلسلة من إشارات التهديدات التي تتسارع في تطورها. في 30 مارس 2026، أصدر فريق Google Quantum AI بالتعاون مع باحثي مؤسسة Ethereum وأستاذ في علم التشفير بجامعة ستانفورد ورقة بيضاء مهمة، قامت بتقييم الموارد اللازمة لكسر التشفير باستخدام الحواسيب الكمومية — حيث أظهرت أن كسر التشفير المتمثل في خوارزمية إيلبيل (ECDSA) الذي تعتمد عليه البيتكوين والإيثيريوم، يتطلب أقل من 50 ألف كيوبيت فيزيائي، وهو تقليل يقارب 20 مرة عن التقديرات الأكاديمية السابقة. في 24 أبريل، استخدم باحث مستقل إيطالي يُدعى Giancarlo Lelli حاسوب كمومي متاح للاستئجار علنًا، ونجح في كسر مفتاح خاص مشفر بواسطة منحنى إيلبيل 15-بت خلال حوالي 45 دقيقة، محققًا جائزة قدرها 1 بيتكوين من مشروع Eleven، وهو أحد أكبر عروض الهجمات الكمومية على المنصات المفتوحة حتى الآن. تتجه ملامح التهديد الكمومي من الأوراق البحثية المختبرية إلى حدود هندسية يمكن التحقق منها.
نظرة شاملة على التهديد: إلى أي مدى يقترب الحوسبة الكمومية؟
قبل تفكيك المسارين التقنيين، من الضروري توضيح إحداثيات تطور التهديد الكمومي الحالي. التهديد الذي تمثله الحوسبة الكمومية على blockchain ليس متجانسًا، بل توجد عدة واجهات هجوم ومستويات من الإلحاح.
أهم تهديد يأتي من خوارزمية Shor. هذه الخوارزمية الكمومية قادرة على كسر التشفير باستخدام المنحنى الإهليلجي (ECDSA) خلال وقت متعدد الحدود، مما يؤثر مباشرة على أغلب أنظمة التوقيع الرقمي المعتمدة في الشبكات الحالية. بمجرد نضوج الحواسيب الكمومية ذات القدرة، يمكن للمهاجمين استنتاج المفتاح الخاص من المفتاح العام، وبالتالي السيطرة على الأصول المشفرة المرتبطة.
وفقًا لتقرير Decrypt في 11 مايو 2026، تتبنى عدة شركات تشفير خوارزميات التشفير بعد الكم المعتمدة من NIST، وتقوم بترقية محافظ المستخدمين والبنى التحتية للاستضافة، بهدف نشر حماية أمنية كمومية قبل ترقية بروتوكولات البيتكوين والإيثيريوم. الصناعة تتسارع.
نوع آخر من التهديد هو استراتيجية الهجوم المعروفة بـ"الحصاد الآن، فك التشفير لاحقًا" (Harvest Now, Decrypt Later). حيث يجمع المهاجمون بشكل مكثف البيانات المشفرة ويخزنونها، في انتظار نضوج القدرة الحاسوبية الكمومية لاحقًا لفك التشفير. بالنسبة للـblockchain، هذا يعني أن كل معاملة تُبث اليوم قد تُخزن وتُفك لاحقًا.
تقرير مشروع Eleven الصادر في 10 مايو 2026 حذر من أنه إذا أصبح التهديد الكمومي واقعًا بحلول 2030، فإن البدء في الانتقال في 2029 قد يكون متأخرًا جدًا. وأشار التقرير أيضًا إلى أن العقبة الأساسية أمام التحول إلى التشفير بعد الكم ليست تقنية، بل تنسيق، حيث قد يستغرق الانتقال من 5 إلى أكثر من 10 سنوات، ويحتاج إلى تضافر جهود المستخدمين، البورصات، شركات الاستضافة، مزودي المحافظ، والمعدنين.
ومن الجدير بالذكر أن ليس جميع المشاركين في الصناعة يشاركون في هذا الإلحاح. ففي 10 مايو 2026، عارض الرئيس التنفيذي لشركة BitGo بشكل علني الجدول الزمني لتهديدات الحوسبة الكمومية بحلول 2030، معتبرًا أن التقرير صادر عن “شركات تعتمد على الذعر الكمومي”. هناك تباين واضح في تقييم مدى إلحاح التهديد بين الجهات المختلفة.
بالإضافة إلى ذلك، أصدرت مؤسسات التحليل والبحث في الصناعة تحليلات عن هشاشة التهديد الكمومي في الشبكات الرئيسية، حيث يُعتبر البيتكوين من بين الأكثر هشاشة. وذكرت تقارير Google Quantum AI أن Cardano هو ثاني أكثر الشبكات استعدادًا لمقاومة الهجمات الكمومية على مستوى العالم. في ظل هذا السياق، اختارت NEAR وKaspa استراتيجيتين دفاعيتين مختلفتين.
مسار NEAR: دمج التشفير بعد الكم على مستوى البروتوكول
اختارت NEAR بروتوكول مسارًا نشطًا، يبدأ من الأساس في علم التشفير، للدفاع.
وفقًا لفريق NEAR الرسمي، يدعم البروتوكول حاليًا اثنين من أنظمة التوقيع: EdDSA وECDSA، وكلاهما غير مقاوم للكم. جوهر التحديث هو إضافة خوارزمية FIPS-204 (ML-DSA، سابقًا CRYSTALS-Dilithium)، وهي توقيع بعد كم معتمد من NIST، تم توحيده رسميًا كواحدة من أولى معايير التوقيع بعد الكم في أغسطس 2024.
FIPS-204 هو نوع من توقيعات التشفير على أساس الجبرية على الأُطُر. يُعتبر التشفير القائم على الأُطُر من أكثر الاتجاهات الواعدة لمقاومة الهجمات الكمومية، حيث يوازن بين الأمان والأداء بشكل جيد. في أغسطس 2024، اعتمد NIST رسميًا المعايير الثلاثة FIPS 203، 204، و205، موفرًا أساسًا تقنيًا واضحًا للصناعة.
الميزة الأساسية في تصميم ترقية NEAR الحالية، تتعلق بتجربة تبديل المفاتيح للمستخدمين. بمجرد تفعيلها، يمكن لأي حساب NEAR أن ينجز عملية تبديل المفتاح عبر معاملة واحدة، للانتقال إلى توقيع مقاوم للكم، دون الحاجة إلى عملية نقل عناوين معقدة. هذا يعتمد على ميزة في نموذج حسابات NEAR — حيث يتحكم المستخدمون عبر “مفاتيح وصول” قابلة للتبديل، وليس عبر ارتباط دائم بمفتاح عام وخاص معين. بالمقارنة مع مستخدمي البيتكوين والإيثيريوم، الذين يحتاجون لإنشاء عناوين جديدة ونقل الأصول، فإن تبديل المفاتيح في NEAR هو مجرد عملية على السلسلة.
فريق التصميم المبكر لـNEAR أدخل منذ البداية الاعتبارات المتعلقة بمشاكل مقاومة الكم في بنية النظام. هذا الرؤية المستقبلية يمنح NEAR ميزة هيكلية مقارنةً مع شبكات عامة أخرى.
كما أن التوافق مع بيئة المحافظ هو عنصر مهم. تعاونت Near One مع شركات تصنيع المحافظ مثل Ledger لوضع خطة لدعم مقاومة الكم. حاليًا، معظم المحافظ لا تدعم توقيعات مقاومة للكم، وخطة Near One هي التعاون المباشر مع المصنعين لدخول الحلول الجديدة السوق بسرعة.
على مستوى الربط بين الشبكات، يدعم شبكة توقيع NEAR القائمة على MPC أكثر من 35 شبكة عامة باستخدام توقيعات عتبة. فريق Defuse يعمل على تطوير حلول توقيع كمومية آمنة عبر السلاسل لمستخدمي NEAR Intents، بهدف توفير بيئة مقاومة للكم لمجتمعات أخرى تتأخر في الترحيل إلى التشفير بعد الكم.
وفقًا للخطة، من المتوقع أن يُطلق الإصدار التجريبي على الشبكة الاختبارية بنهاية الربع الثاني من 2026، وسيتم نشر الشبكة الرئيسية بعد تدقيق أمني وتنسيق مع المجتمع.
كما طرح فريق NEAR سؤالًا أعمق: إذا استطاع الحاسوب الكمومي كسر التشفير باستخدام المنحنى الإهليلجي، فكيف يمكن إثبات ملكية الأصول المشفرة التي لا تملكها فعليًا؟ تحذر Near One من أن هذه المشكلة قد تؤدي إلى أزمة أوسع في ملكية الأصول المشفرة.
مسار Kaspa: دفاع منهجي عبر آلية GHOSTDAG
على عكس مسار NEAR الذي يبدأ من الأساس في علم التشفير، تعتمد استراتيجية Kaspa لمقاومة الكم على مزايا فريدة في مستوى الإجماع وتصميم الهيكل.
الابتكار التقني الرئيسي في Kaspa يتمثل في بروتوكول GHOSTDAG. بخلاف الشبكات التقليدية التي تعالج الكتل بشكل تسلسلي وتفصل بين الكتل المتوازية، يحقق بروتوكول GHOSTDAG تواجد الكتل بشكل متزامن وترتيبها في الإجماع. يحدد هذا البروتوكول مجموعة من الكتل “الزرقاء” لترتيب الكتل المتوازية، ويحل النزاعات بشكل حاسم، مما يمنع مشكلة “الكتل اليتيمة” (孤块) التي تظهر عند معدلات عالية من إنتاج الكتل.
من منظور مقاومة الكم، يوفر هيكل GHOSTDAG وblockDAG خصائص أمان فريدة على مستويين. الأول، أن آلية التوليد المتوازي للكتل ترفع بشكل كبير من عتبة الهجوم. الشبكة الرئيسية حاليًا تنتج 10 كتل في الثانية، مع هدف مستقبلي يصل إلى 100 كتلة في الثانية. حتى لو كان لدى المهاجم قدرة كمومية وبدأ هجومًا، فإن معدل إنتاج الكتل العالي يجعل من الصعب جدًا السيطرة على غالبية القوة الحاسوبية في وقت قصير. الثاني، يوفر بروتوكول GHOSTDAG مستوى أمان عاليًا، مع استخدام مزيج من إثبات العمل (PoW) وDAG، مما يعزز مقاومته لهجمات 51%.
في الوقت نفسه، اقترح مطورو المجتمع في Kaspa ترقية محافظ مقاومة للكم. أحد المطورين باسم bitcoinSG اقترح تحويل عناوين P2PK الحالية إلى P2PKH-Blake2b-256 عبر P2SH، بحيث يتم إخفاء المفتاح العام قبل الإنفاق، مما يقلل من تعرضه للهجمات الكمومية. هذا الحل يُطبق على مستوى المحافظ وليس على مستوى الإجماع، ويحتفظ بالتوافق العكسي، بحيث يمكن للمستخدمين والبورصات تبني الصيغة الجديدة دون الحاجة إلى هارد فورك.
في 5 مايو 2026، أكملت Kaspa هارد فورك مركزي (Covenant-Centric) أضافت من خلاله الأصول الأصلية، ووظائف covenant المعززة، وقدرات التحقق من خلال المعرفة الصفرية، مما حول Kaspa من نظام دفع سريع إلى منصة برمجية للعقود الذكية. على الرغم من أن الترقية لم تكن موجهة مباشرة لمقاومة الكم، إلا أنها توسع قدرات البرمجة في Kaspa وتوفر أساسًا أكثر مرونة للترقيات الأمنية المستقبلية.
لكن، قدرة Kaspa على مقاومة الكم ليست خالية من الثغرات. تحليل متعمق كشف عن نقطة ضعف رئيسية في شبكة Kaspa، تعتمد على تقنية التزام UTXO باستخدام خوارزمية MuHash. تعتمد هذه التقنية على مشكلة حسابية في المنحنى الإهليلجي، وهي مشكلة يمكن للحواسيب الكمومية حلها باستخدام خوارزمية Shor. إذا تمكن المهاجم من عكس حسابات MuHash، يمكنه تكوين مجموعة UTXO مختلفة تمامًا، ومع ذلك تتطابق مع الالتزام الأصلي، مما يهدد صحة الحالة. هذا الخطر يصبح أكثر وضوحًا بعد تقليم البيانات، حيث تحذف Kaspa البيانات القديمة للحفاظ على الكفاءة، وتصبح الاعتمادية على الالتزامات أكثر حدة.
الحل لهذه المشكلة يتطلب خيارين: إما اعتماد تقنيات التشفير بعد الكم، مما قد يؤدي إلى تضخم حجم رأس الكتلة بشكل كبير، مما يؤثر على الأداء، أو الاعتماد على عقد الأرشيف، مما يفرض فرضية الثقة ويقلل من اللامركزية.
بالإضافة إلى ذلك، أعرب Shai Wyborski، أحد المساهمين السابقين في Kaspa، عن اعتقاده بأنه لا يوجد نظام إثبات عمل (PoW) يمكنه مقاومة الهجمات الكمومية بشكل كامل، وهو ضعف مشترك في جميع أنظمة PoW.
مقارنة المسارين: الحقائق، المزايا، والقيود
الجدول التالي، استنادًا إلى المعلومات المتاحة حاليًا، يقارن بشكل هيكلي بين مسار NEAR ومسار Kaspa في مقاومة الكم من أبعاد متعددة:
من خلال هذا الجدول، يمكن ملاحظة أن المسارين يختلفان جوهريًا:
الأفق الصناعي: خريطة سباق الأمان الكمومي
اختيارات NEAR وKaspa ليست فريدة، بل يجب أن تُنظر إليها في سياق سباق أوسع في الصناعة نحو الأمان الكمومي.
في الشبكات العامة، يظهر توزيع واضح لمبادرات مقاومة الكم، حيث وضعت مؤسسة Ethereum في مارس 2026 استراتيجية “إيثيريوم بعد الكم” كأولوية قصوى، وأنشأت فريقًا خاصًا بالأمان الكمومي. أعلنت Coinbase عن تشكيل لجنة استشارية للكم، وNIST حددت مواعيد انتقال زمنية. تظهر خارطة طريق إيثيريوم أن الترقية على مستوى الطبقة الأولى قد تتم بحلول 2029، لكن الانتقال الكامل قد يتأخر.
أما في تصنيف جاهزية مقاومة الكم، فقد أظهر تقرير Google Quantum AI أن Cardano هو ثاني أكثر الشبكات استعدادًا لمقاومة الهجمات الكمومية، نظرًا لميزاته الهيكلية التي تجعله في وضع جيد للانتقال إلى التشفير بعد الكم. وأشار التقرير إلى أن إيثيريوم وسولانا يُعتبران أكثر عرضة للهجمات، بسبب ظهور المفاتيح العامة بشكل دائم.
على مستوى المحافظ والبروتوكول، تتطور حاليًا استراتيجيات الترقية بشكل متوازي، حيث تعتمد العديد من الشركات على خوارزميات معتمدة من NIST، وتقوم بترقية البنى التحتية للمحافظ والخدمات. بعض المطورين يركزون على ترقية المحافظ، بينما يصر آخرون على ضرورة تعديل البروتوكول بشكل كامل لضمان حماية شاملة للمستخدمين. كما حذر رئيس شركة Silence Laboratories من أن “ترقية المحافظ إلى مقاومة الكم، دون تحديث الشبكة، لن يكون مجديًا”.
من خلال تطور الصناعة، يتضح أن مقاومة الكم لن تكون خيارًا، بل ضرورة أساسية للبنية التحتية، مع ميزة لNEAR في استباق التغيير، بينما Kaspa تحتاج إلى موازنة أدائها مع متطلبات الأمان.
تقييم المخاطر والحدود: حدود كل مسار
بالإضافة إلى الاعتراف بمزايا كل مسار، من المهم أيضًا الإشارة إلى المخاطر الجوهرية التي تواجهها.
تحديات NEAR الأساسية تشمل:
أما Kaspa، فهي تواجه:
كما أن اعتراف Shai Wyborski بعدم وجود نظام PoW مقاوم تمامًا للكم، يعكس أن جميع أنظمة PoW الحالية معرضة لهذا الخطر، ويجب أن يُعالج على مستوى البروتوكول.
الخلاصة
عام 2026 يُعد نقطة تحول حاسمة في مسيرة صناعة blockchain نحو مقاومة التهديدات الكمومية. تمثل NEAR وKaspa مسارين مختلفين: أحدهما يركز على استبدال التوقيعات الحالية بمعايير معتمدة وموحدة، والآخر يعتمد على تصميم هيكلي يرفع من عتبة الهجوم بشكل طبيعي. هذان المساران يعكسان اختلافات جذرية في فلسفة التصميم والأولويات الأمنية.
مزايا NEAR تكمن في معاييره العالية، وخطوات انتقال سهلة للمستخدم، ومرونته الهيكلية، بينما Kaspa تتميز بسرعة إنتاج الكتل، ومرونتها في الهيكلة، لكن تعتمد على أساسيات رياضية قد تكون هشة أمام الحوسبة الكمومية.
مقاومة الكم تتطور من وظيفة اختيارية إلى ضرورة أساسية للبنية التحتية، ومع اقتراب عام 2026، فإن الاختيارات التقنية والتنفيذية ستؤثر بشكل عميق على مستقبل التنافس بين الشبكات. فهم كل شبكة، واستراتيجيتها، وميزاتها، هو المفتاح لاتخاذ قرارات مستنيرة في هذا السباق.