العنوان الأصلي: الكم ليس تهديدًا لـ Web3. إنه ترقية.
المؤلف الأصلي: ديفيد أترمان
الترجمة: بيغي، BlockBeats
المؤلف الأصلي:律动BlockBeats
المصدر الأصلي:
إعادة النشر: مارس فاينانس
مقدمة المحرر: في النقاش حول «هل ستدمر الكم Web3»، غالبًا ما يتم تجاهل الاتجاه الحقيقي للتغيير. تشير هذه المقالة إلى أن الكم ليس تهديدًا، بل هو انتقال في البنية التحتية للأمان: التشفير القوي، الاتصالات القابلة للملاحظة للتلاعب، العشوائية الفيزيائية، والهوية، تتجه تدريجيًا لتصبح قدرات أساسية في الطبقات الأساسية. في هذه العملية، لم تعد البلوكتشين بحاجة إلى التكرار في الطبقة البرمجية لتعويض بيئة الشبكة غير الموثوقة، بل يمكنها التركيز أكثر على الحوكمة، والحوافز، والتعاون عبر المجالات، وهي قضايا لا يمكن تقليلها.
الأهم من ذلك، أن وصول الكم وتوجه أنظمة الذكاء الاصطناعي المستقلة نحو العالم الحقيقي يحدثان بشكل متزامن، وعندما تصبح الأمانات بنية تحتية، يدخل Web3 حقًا مرحلة النضج التي تخدم «الذاتية، والالتزامات، والتنسيق».
وفيما يلي النص الأصلي:
الجدل السائد حول «هل ستقضي الحوسبة الكمّية على Web3» هو في الواقع يركز على الخطأ. فمثل هذا الطرح هو في حد ذاته معكوس. الحوسبة الكمّية لن تجعل الأنظمة الرقمية أقل أمانًا، بل ستنقل الأمان بشكل أعمق إلى البنى التحتية الأساسية. مع تفعيل معايير التشفير الجديدة تدريجيًا، وتوفر طرق اتصال آمنة جديدة، ستصبح قدرات الأمان الأساسية أرخص وأكثر معيارية على مستوى الإنترنت بأكمله.
وفي الوقت نفسه، بدأ أنظمة الذكاء الاصطناعي تتجه من «التفكير» إلى «العمل». عندما يتوقف المساعد الذكي عن مجرد الإجابة على الأسئلة، ويصبح قادرًا على حجز تذاكر الطيران، وتحويل الأموال، وإدارة الموارد، فإن التحدي الحقيقي ينتقل. لم يعد السؤال هل يمكن للذكاء الاصطناعي أن يولد إجابات جيدة، بل هل يمكن للبرمجيات أن تتخذ إجراءات بأمان بين أنظمة ومنظمات غير موثوقة بعضها البعض. كيف يمكن إثبات ما قام به الذكاء الاصطناعي، ومن أين جاءت البيانات، وما الذي يُسمح له بفعله، أصبح من القيود الأساسية.
وهذا هو السبب في أن جميع السيناريوهات المشابهة لـ JARVIS تواجه تأخيرًا في التنفيذ. العقبة الحقيقية ليست في مستوى الذكاء، بل في الثقة. مساعد يعتمد على الموافقة المستمرة من البشر عند إنفاق الأموال، أو الوصول إلى البيانات الحساسة، أو تخصيص الموارد، لا يمكن اعتباره مستقلًا حقًا. وعندما يتعلق الأمر بالتفويض الحقيقي، وإذا لم توجد طريقة يمكن للآلات التحقق منها بشكل مشترك لإثبات الهوية، والأذونات، والامتثال، فإن مفهوم «الذاتية» يتوقف فورًا عن العمل.
وفي الوقت نفسه، يقلل الحوسبة الكمّية من تكلفة الأمان عندما تصبح مسألة الثقة والتعاون لا مفر منها.
ماذا غيرت الحوسبة الكمّية حقًا (وما الذي لم تغيره)
عندما يتحدث الناس عن «الكم»، غالبًا ما يقصدون الحواسيب الكمّية. فهي ليست «وحدة معالجة رسومات أسرع»، بل نوع من الآلات المخصصة التي تستخدم خصائص ميكانيكا الكم، وتتفوق على الحواسيب التقليدية في بعض المسائل المحددة.
وتتميز بمهارات في: تحليل الأعداد الكبيرة، حل مسائل اللوغاريتمات المنفصلة، بعض مسائل التحسين والمحاكاة الخاصة.
ولا تتقن: الحوسبة العامة، تشغيل أنظمة برمجية ضخمة، استبدال البنى التحتية السحابية، تدريب نماذج الذكاء الاصطناعي.
فما الذي يمكن أن تفسده الحوسبة الكمّية؟
الجواب: جزء من التشفير العام للمفاتيح. فخوارزميات RSA، والتشفير باستخدام المنحنيات الإهليلجية (ECC)، مبنية على مسائل رياضية تتفوق الحواسيب الكمّية على حلها. وهذه النقطة مهمة لأنها تؤثر على الثقة في الإنترنت كله، فالتشفير ليس مجرد أدوات أساسية للبلوكتشين، بل هو أساس الثقة في الشبكة: آليات تسجيل الدخول، الشهادات الرقمية، التوقيعات، تبادل المفاتيح، أنظمة الهوية، كلها تعتمد عليه.
الشك الحقيقي يكمن في الجدول الزمني، وليس في الاتجاه. يعتقد معظم الخبراء أن الحواسيب الكمّية ذات القدرة على تدمير التشفير ستظهر بعد 10-20 سنة، لكن لا أحد يستطيع استبعاد تطورات أسرع أو اختراقات نوعية مفاجئة.
الخطر الأكثر واقعية في الوقت الحالي: جمع البيانات أولاً، وفك التشفير لاحقًا (Harvest Now, Decrypt Later)
الخطر المرتبط بالحوسبة الكمّية والأكثر إلحاحًا هو ليس انهيار النظام الأمني العالمي فجأة، بل ما يُعرف بـ HNDL (الجمع أولاً، وفك التشفير لاحقًا).
يمكن للمهاجمين ببساطة أن يسجلوا اليوم كميات هائلة من الاتصالات والبيانات المشفرة، وعندما تتوفر القدرة الحاسوبية الكمّية الكافية في المستقبل، يقومون بفك تشفير هذه البيانات التاريخية.
وهذا النمط يعرض معلومات طويلة الأمد للخطر، مثل: اتصالات الحكومات والدفاع، حقوق الملكية الفكرية للشركات والأسرار التجارية، البيانات الصحية وسجلات الخصوصية الشخصية، الملفات القانونية والمالية.
ولهذا السبب، يُعتبر التشفير بعد الكمّية (Post-Quantum Cryptography) موضوعًا جديًا من قبل الحكومات، ومزودي الخدمات السحابية، والصناعات المنظمة، حيث إن البيانات التي تُنقل اليوم غالبًا ما تحتاج إلى أن تظل سرية لعقود. وإذا افترضت أن «الفك ممكن في المستقبل»، فإن الالتزامات الأمنية الحالية تصبح غير صالحة.
هذه عملية انتقال أمان، وليست انهيار نظام كامل.
التشفير بعد الكمّية لا يتطلب أجهزة كمّية. هو في جوهره ترقية برمجية وبروتوكولية، تشمل TLS، VPN، المحافظ، أنظمة الهوية، وآليات التوقيع. لن يحدث في يوم واحد، بل هو عملية ترحيل بنية تحتية مشابهة لـ IPv6 — ببطء، بشكل غير متساوٍ، لكن لا مفر منها.
وهذا التغيير يؤثر بشكل أكبر على البنى التحتية للمؤسسات والدول، أكثر من تأثيره على البلوكتشين نفسه. فالبلوكتشين بطبيعته نظام مفتوح، والمعلومات الحساسة التي يجب حمايتها هي المفاتيح الخاصة، وليس البيانات التاريخية للمعاملات. بالنسبة لـ Web3، فإن الحوسبة الكمّية لا تمثل أزمة بقاء، بل مسار ترقية التشفير، وليس هدم النظام بالكامل.
وقد بدأ هذا التحول يظهر بالفعل في النظم البيئية السائدة. فقد جعلت مؤسسة إيثيريوم أمن ما بعد الكم أولوية في الطبقة البروتوكولية، وبدأت أبحاثًا واختبارات حول التوقيعات المقاومة للكم، ونماذج الحسابات، وآليات المعاملات. هذا يدل على أن الوعي بالمخاطر تحول من «مشكلة مستقبلية» إلى «عملية ترحيل للبنية التحتية»، على الرغم من أن أجهزة الحوسبة الكمّية الكبيرة لم تظهر بعد بشكل واسع.
التغيير الأكثر إغفالًا: تغيّر مستوى الشبكة
إذا كانت الحوسبة الكمّية تركز على الأساس الرياضي لحماية المفاتيح، فإن الاتصالات الكمّية تركز على نموذج الثقة في الشبكة نفسها.
الاتصالات الكمّية لا تعني نقل البيانات «عبر حواسيب كمّية». رغم وجود أشكال متعددة لتحقيق ذلك (سيتم شرحها لاحقًا)، إلا أن التطبيق الأهم هو توزيع المفاتيح الكمّية (QKD): استخدام حالات كمومية لبناء قناة اتصال قابلة للملاحظة للتلاعب. الرسائل لا تزال بيانات كلاسيكية، وتُشفر، لكن التغيير الحقيقي هو أن أي استماع سري على مستوى الفيزياء سيُكتشف.
هذه ليست شبكة أسرع، بل آلية ثقة لا يمكن التسلل إليها بشكل خفي.
بعض خصائص الكم لا يمكن استنساخها، ولا يمكن مراقبتها دون إحداث اضطراب. عند استخدامها لإنشاء مفاتيح التشفير أو التحقق من قنوات الاتصال، فإن أي محاولة للتنصت ستترك آثارًا قابلة للكشف.
لماذا يغير هذا تصميم الأنظمة؟
لأنه مهم، لأن جزءًا كبيرًا من دفاعات Web3 مبني على فرضية: أن قناة الشبكة معادية وغير مرئية.
يمكن أن يُعترض التدفق بشكل سري؛ يصعب اكتشاف هجمات الوسيط؛ ثقة طبقة الشبكة ضعيفة جدًا.
لذا، يتعين على الأنظمة العليا أن تعوض بشكل مفرط باستخدام آليات التكرار، والتحقق، والتصميمات الأمنية الاقتصادية.
إذا كانت البنية التحتية الأساسية مدمجة أصلاً بضمانات سلامة القناة، فإن الاتصالات الكمّية تقلل من تكلفة الحفاظ على أمان القناة. وهذا غالبًا ما يُغفل في سرديات «الدمار الكمّي» السائدة.
هل ستنتشر بشكل واسع؟
مثل الحوسبة الكمّية، فإن انتشار توزيع المفاتيح الكمّي (QKD) قد يستغرق 10-20 سنة، لكن لا يُستبعد أن تتسارع الأمور مع تقدم تقنيات التكرار الكمّي، والأقمار الصناعية، والتقنيات الضوئية المدمجة.
مشكلة الثقة في الأنظمة الذاتية
يدفع الكم نحو انتقال أمني شامل على مستوى الإنترنت. مع مرور الوقت، ستصبح التشفيرات القوية، وقنوات التلاعب القابلة للملاحظة، جزءًا من البنية التحتية، وليس ميزة تميزية.
لكن التحدي الحقيقي الذي يعيق «التنسيق» هو صعود الوكلاء الذكيين المستقلين.
الأنظمة الذاتية لا يمكنها الاعتماد على الثقة غير الرسمية أو الحلول المؤسسية غير الرسمية كما يفعل البشر. فهي تتطلب:
إثبات قابلية التنفيذ: لا يكفي أن يدعي الوكيل أنه قام بما عليه، بل يجب أن يكون هناك إثبات.
آليات التنسيق: تدفقات العمل بين الوكلاء تحتاج إلى وسيط مشترك وحيادي.
تتبع البيانات: مع انتشار البيانات المركبة والمضادة للهجمات، يصبح التحقق من المصدر ضروريًا.
آليات الالتزام: يجب أن يكون الوكيل قادرًا على تقديم التزامات ملزمة يمكن للوكيل الآخر الاعتماد عليها.
شبكة الكم لا تحل مباشرة مشكلة التنسيق، لكنها ستوفر قدرات أمان «مُنتَجَة» على المستوى الأساسي. عندما يصبح الأمان جزءًا من البنية التحتية، يمكن أن يتم التنسيق بشكل أكبر خارج السلسلة، مع ضمانات أقوى. الهوية والعلاقات العضوية ستقترب أكثر من بنية الشبكة الأساسية. لبعض أنواع تدفقات العمل، لن يكون النسخ العام على مستوى العالم ضروريًا. ستتحول البلوكتشين من نظام «بثّ صرف» إلى منصة تنسيق للأنظمة الذاتية.
المبادئ الكمّية المتقدمة
هذه محتويات تتعلق بإمكانات طويلة المدى، بشرط أن تتجاوز الشبكة الكمّية التطبيقات الصغيرة وتحقق الانتشار. بمجرد تطبيقها، ستعزز الضمانات الأمنية الأساسية، وتفتح آفاق تصميم بروتوكولات جديدة. مثل QKD، فإن هذه المبادئ تهدف إلى تحرير الموارد من «عنق الزجاجة» في التنسيق.
بعضها أكثر قربًا من بيئة الإنتاج، والبعض الآخر يشير إلى مسارات تطور مستقبلية لآليات الثقة.
الطبقة الأولى (0–10 سنوات)
اللازومية الفيزيائية: توليد الأرقام العشوائية يخضع لعمليات فيزيائية مباشرة، يصعب التنبؤ بها أو التلاعب بها.
الهوية والإثبات غير القابل للاستنساخ: استنادًا إلى خصائص فيزيائية، لمنع النسخ والتزوير.
الطبقة الثانية (أكثر من 10 سنوات)
مزامنة الوقت كعنصر أساسي: الوقت لم يعد مجرد معلمة نظام، بل أصبح قدرة أساسية يمكن التحقق منها.
انتقال الحالة القابل للتحقق: إثبات التغييرات في الحالة بين الأنظمة بشكل مباشر من خلال الآليات الأساسية.
الطبقة الثالثة (بحوث متقدمة، مع مستوى عالي من عدم اليقين)
المبادئ القائمة على التشابك: استخدام التشابك الكمّي لبناء هياكل تنسيق جديدة.
آليات الاتصال عبر المجالات ذات الحد الأدنى من الثقة: نقل الرسائل بين مجالات ثقة مختلفة مع افتراضات ثقة منخفضة جدًا.
بشكل عام، فإن الكم لن «يدمر» Web3، بل هو قوة تدفع لترقية البنى التحتية للأمان. وعندما تنخفض تكاليف الأمان، لن يكون التحدي الحقيقي التشفير، بل كيفية جعل الأنظمة الذاتية تتعاون بشكل موثوق في بيئة غير موثوقة.
هذه التحولات بالفعل تظهر في النظم البيئية السائدة. فقد جعلت مؤسسة إيثيريوم أمن ما بعد الكم أولوية في الطبقة البروتوكولية، وبدأت أبحاثًا واختبارات حول التوقيعات المقاومة للكم، ونماذج الحساب، وآليات المعاملات. هذا يدل على أن الوعي بالمخاطر يتحول من «مشكلة مستقبلية» إلى «عملية ترقية للبنية التحتية»، على الرغم من أن أجهزة الحوسبة الكمّية الكبيرة لم تظهر بعد بشكل واسع.
قابلية التحقق من انتقال الحالة
من «الندرة البرمجية القسرية» إلى «الندرة الفيزيائية غير القابلة للاستنساخ»
في أنظمة البلوكتشين الحالية، يتم تحقيق الملكية غير القابلة للاستنساخ عبر إجماع الشبكة. فالندرة هي قاعدة يحددها البروتوكول، وتُحافظ عليها عبر تكرار وتوافق العديد من العقد. وجود دفتر الحسابات هو بشكل كبير لضمان عدم تكرار الحالة أو إنفاقها مرتين.
أما التوصيل الكمّي (quantum teleportation) فيقدم نوعًا مختلفًا تمامًا من المبادئ: يمكن نقل الحالة، لكن لا يمكن استنساخها أثناء النقل، وتُستهلك عند الانتقال. بمعنى آخر، الندرة غير القابلة للاستنساخ لم تعد تعتمد فقط على البرمجيات والبروتوكولات، بل أصبحت خاصية فيزيائية أساسية.
لماذا هذا مهم؟ وكيف يغير تصميم الأنظمة؟
الاعتماد على الأجهزة: يمكن ربط السيطرة على الأصول المراقبة، مثل الأدوات غير المعرّفة، أو الشهادات السيادية، أو الأصول المادية الواقعية، بحالة غير قابلة للاستنساخ وتحتوي على إثباتات من الأجهزة.
تثبيت الأصول بثقة أقل: يمكن أن تعتمد بعض آليات الربط بين الأصول الواقعية على الندرة الفيزيائية بدلاً من الاعتماد الكامل على اللجان، والتوقيعات المتعددة، أو الثقة الاجتماعية فقط.
تبسيط البروتوكولات: جزء من ضمان الندرة يُنقل إلى الطبقات الأساسية، مما يقلل من تعقيد البروتوكولات التي تستخدم فقط لمنع النسخ.
التشابك كمبادئ ثقة
البلوكتشين يحل النزاعات عبر النسخ العالمي للحالة، ويعتمد على آليات التوافق لتحقيق التنسيق. التفاعلات عبر المجالات غالبًا تعتمد على عمليات تحقق مكثفة أو وسطاء موثوقين؛ الترتيب غالبًا يتم بعد ذلك عبر الكتل والنهائية.
التشابك الكمّي يقدّم مبدأً آخر: إنشاء ارتباط مشترك بدون مركز تنسيق. يتيح للأطراف أن تبني توافقًا أو توازيًا في وقت مبكر، دون الحاجة إلى الكشف عن البيانات الأساسية.
من هذا المنظور، فإن التشابك ليس «توافقًا أسرع»، بل هو آلية لبناء قيود الثقة في مرحلة مبكرة، ويفتح آفاقًا جديدة لتصميم التعاون بين الأنظمة والمجالات.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
التزامن المبكر: يمكن للمُرتّبين (sequencers) أن يبنوا قبل التسوية النهائية تصورًا موحدًا لـ «وعد الترتيب».
توافق أنظمي أكثر نظافة: يمكن للمجالات المختلفة أن تثبت أنها لاحظت نفس تدفق الأحداث، دون الاعتماد على وسيط واحد (relayer).
تقليل الحاجة إلى التكرار المفرط في الطبقات العليا: بعض «التوازي» يمكن أن يُثبت قبل أن تتطلب القرارات العالمية الثقيلة، مما يقلل من تكاليف تعزيز الأمان في الشبكات المعادية.
العشوائية الفيزيائية القسرية
من إشارات عشوائية قابلة للمراهنة، إلى عشوائية غير قابلة للتلاعب من خلال إثباتات فيزيائية. تدعم العشوائية اختيار المراجعين، وانتخاب المُنتخبين، وتشكيل اللجان، والمزادات، وغيرها من آليات التحفيز. اليوم، معظم الأرقام العشوائية في البروتوكولات تُنتج برمجياً، مما يترك مجالًا للتلاعب أو التحيز في الحالات القصوى.
يمكن للعمليات الكمّية أن تولد عشوائية غير قابلة للتنبؤ والتلاعب تحت فرضيات فيزيائية.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
اختيار اللجان والمقترحين بشكل أكثر نزاهة: يقلل من فرص التلاعب الدقيق.
ترتيب المزادات بشكل أكثر عدالة: يقلل من استفادة من استراتيجيات التوقيت المضادة، ويجعل النظام أقل حساسية لمناورات التوقيت.
تصميم آليات أكثر استقرارًا: يصعب على آليات التحفيز أن تُستغل عبر层层 العشوائية.
الهوية والإثبات غير القابل للاستنساخ
من «المفتاح هو الهوية»، إلى «الجهاز هو الهوية». في Web3، الهوية اليوم تقريبًا تعادل «امتلاك مفتاح معين». مقاومة التوابع (Sybil resistance) تعتمد بشكل رئيسي على التكاليف الاقتصادية أو قواعد التحفيز الاجتماعي. هويات العقد غالبًا ما تكون مرتبطة بشكل فضفاض على مستوى البرمجيات.
خصائص الحالة الكمّية لا يمكن استنساخها. وعند دمجها مع إثباتات الأجهزة (hardware attestation)، يمكن تحقيق هوية جهاز غير قابلة للاستنساخ، وإثباتات عن بعد أكثر قوة: إثبات أن رسالة أو عملية حسابية جاءت من طرف فيزيائي معين.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
ضمانات أقوى للنقاط النهائية: يمكن ربط الرسائل والإعلانات التنفيذية ببيئة فيزيائية محددة.
تقليل الاعتماد على الوسطاء أو التوابع: إثبات القدرة يعتمد أكثر على الأجهزة، وليس فقط على الهوية البرمجية والإعلانات.
حسابات قابلة للتحقق بشكل أكثر موثوقية: تتبع التنفيذ يصبح أصعب التزوير.
جعل مزامنة الوقت عنصرًا أساسيًا
من «الساعة البرمجية» إلى «الوقت على مستوى البروتوكول». معالجة الوقت في البلوكتشين بشكل أساسي هو فرضية برمجية. فالفترات الزمنية (slots) والتسلسل الزمني يمكن استغلالها، وتؤدي إلى استغلالات في عمليات MEV. مزامنة الوقت المدعومة بالكمّيات تتيح تنسيقًا أكثر دقة عبر مسافات طويلة.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
تقليل الفجوات في إنتاج الكتل: تقليل عدم التوازن في التأخير، للحد من استراتيجيات التسرع.
تسوية أكثر نظافة عبر المجالات: تقليل حالات التنافس عبر فترات زمنية أكثر إحكامًا.
ثبات أكثر في الترتيب: تقليل حساسية البروتوكولات لاضطرابات الشبكة (jitter).
التعاون عبر المجالات بأقل قدر من الثقة
من «اللجان في كل مكان»، إلى «نقل الرسائل المدعوم فيزيائيًا». لا تزال أمان الجسور بين الشبكات أكبر مخاطر التشغيل في Web3. الاعتماد على اللجان، والتوقيعات المتعددة، والوسطاء، والوسائط الذكية — كلها تزيد من مستوى الثقة، وتوسع نطاق الفشل.
مع نضوج التشابك، وقنوات التلاعب القابلة للملاحظة، يمكن للمجالات المختلفة أن تثبت أنها لاحظت نفس الالتزامات أو تدفقات الأحداث، مع الحد الأدنى من الافتراضات حول الثقة الاجتماعية.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
تقليل مجموعات الثقة في الجسور: مع التحقق من أدنى مستوى من الثقة، تقل احتمالات الفشل الكارثي.
تسوية أكثر نظافة بين المجالات: بدون الحاجة إلى مشغلين مركزيين، وأسهل في بناء ترتيب مشترك.
نقل الأمان إلى الطبقات الأدنى
اليوم، يحتاج البلوكتشين إلى «محاكاة» الندرة، والعشوائية، والهوية، والترتيب، والرسائل عبر المجالات، لأنها تعتمد على شبكات وأجهزة غير موثوقة بشكل افتراضي. لكن الشبكات الكمّية تضع جزءًا من قدرات المصداقية، وعدم القابلية للاستنساخ، والكشف عن التلاعب، والعشوائية، والمزامنة، في البنية التحتية الأساسية.
وهذا مشابه لتطورات البنى التحتية السابقة: TLS أدخل التشفير إلى طبقة الشبكة؛ TEE أدخل الثقة إلى الأجهزة؛ التمهيد الآمن (secure boot) أدخل سلامة الإقلاع إلى مستوى البرامج الثابتة.
لن تتوقف البلوكتشين عن أن تكون، بل ستتخلص من العبء الثقيل المتمثل في تكرار تنفيذ كل نوع من أدوات الثقة في البرمجيات، وتركز أكثر على القضايا التي لا يمكن إزالتها: الحوكمة، والحوافز، والتآمر، والحالة التشاركية المقاومة للهجمات.
الاعتراضات والقيود الواقعية
حتى لو اقتصر الأمن الكمّي على شبكات استراتيجية قليلة، فإن ذلك كافٍ لإعادة تشكيل معايير وتصميمات النظام بأكملها. فالاتصالات عالية الثقة لا تحتاج أن تكون «شاملة» لتؤثر على بنية النظام: طالما أن جزءًا من الشبكة يوفر قناة قابلة للملاحظة للتلاعب، فإن نموذج التهديدات ينتقل للأعلى، وتبدأ الافتراضات الأمنية الأساسية تتغير بشكل أوسع.
وفي الواقع، فإن شبكات الاتصال الآمنة كمّيًا لا تزال مكلفة، هشة، وتغطي مناطق محدودة. صعوبة نشر الأجهزة وإدارتها، وعدم تكاملها السلس مع البنية التحتية الحالية، يجعل الاعتماد على التشفير بعد الكمّية محدودًا غالبًا على الشبكات ذات القيمة العالية: شبكات الحكومات، والبنى التحتية المالية، والأنظمة الوطنية الحساسة.
وفي النهاية، ستتكون خريطة ثقة مختلطة: بعض المسارات تمتلك ضمانات أقوى بشكل افتراضي، بينما يظل الإنترنت المفتوح في بيئة معادية.
هذا التوزيع غير المتساوي لن يعيق التحول البنيوي، بل سيجعله يظهر بشكل «مائل».
كيف ستتكيف الأنظمة مع مرور الزمن
التغيرات الكبيرة في البنى التحتية نادرًا ما تكون «مرة واحدة». غالبًا ما يسبق اعتماد التقنيات الجديدة بشكل كامل، خاصة في مجال الأمان. بمجرد أن يتم تبني معايير جديدة، ويبدأ النشر المبكر، يبدأ المطورون في افتراض خط أساس جديد، حتى لو لم تنتشر البنية التحتية بشكل متساوٍ.
مسار التطور الأكثر واقعية قد يكون كالتالي:
خلال 5 سنوات قادمة: ترشيح قدرات الأمان كسلعة
سيبدأ التشفير بعد الكمّية في الانتشار تدريجيًا بين مزودي الخدمات السحابية، والشركات، والصناعات المنظمة، ليصبح جزءًا من قوائم الأمان الافتراضية، وليس ميزة خاصة. ستظهر أولى روابط الشبكة الآمنة بعد الكمّية في قطاعات عالية القيمة مثل التمويل، والحكومات، والبنى التحتية الحيوية.
حتى لو لم تكن هذه الترقيات شائعة بعد، فإنها ستبدأ في تشكيل طرق بناء الأنظمة: سيفترض الفريق أن مستوى الشبكة والتشفير أصبح أقوى، ويركز أكثر على كيفية تفاعل الأنظمة، وكيفية التنسيق، وكيفية تنفيذ القواعد بين الأطراف غير الموثوقة.
من 5 إلى 10 سنوات: انتقال فرضيات التصميم
عندما تصبح أدوات الأمان الأقوى معيارًا، لن تحتاج الأنظمة إلى عمليات هندسة مفرطة لمواجهة الشبكات المعادية أو التشفير الضعيف. ستبدأ المنصات الأساسية في دمج أدوات التحقق من السلامة، وإثباتات الأجهزة، وأدوات التحقق، التي كانت تعتبر سابقًا «وظائف متقدمة».
وفي هذه المرحلة، يتغير الأمر أكثر في كيفية تفكير المطورين في تصميم الأنظمة، وليس في البنية التحتية نفسها. سيبدأ المطورون في تصميم أنظمة تستند إلى عالم «الأمان الافتراضي»، مع انتقال التركيز إلى كيفية تفاعل الأنظمة، وتنفيذ الأذونات، والتنسيق عبر الحدود.
بعد 10 سنوات: البنية التحتية تواكب نماذج التصميم
سيصبح استخدام قنوات الأمان الكمّي، والاتصالات القابلة للملاحظة للتلاعب، أكثر شيوعًا في المراكز المالية الكبرى، والشبكات الحكومية، والمسارات الحيوية. عندها، ستكون معظم الأنظمة الحديثة قد صممت على أساس فرضيات أمان أقوى، وأصبحت البنى التحتية تواكب أنماط التصميم التي ظهرت قبل سنوات.
الكم هو المرحلة التالية التي تدفع نحو استقلالية أكبر
تصور أن الحوسبة الكمّية تهدد Web3 هو في الواقع تصور خاطئ. فهي أشبه بمسرع: تأتي في الوقت الذي يبدأ فيه أنظمة الذكاء الاصطناعي المستقلة بالدخول إلى العالم الحقيقي.
وتدفع بمبادئ الأمان إلى مستوى البنى التحتية. تقلل من تكلفة التشفير القوي، وقنوات التلاعب القابلة للملاحظة، وعمليات التنفيذ الكاملة، وتصبح أكثر معيارية، وأقل تميزًا. هذا يخفض «تكلفة الثقة» الأساسية، ويفتح آفاقًا جديدة لبناء أدوات الذكاء الاصطناعي التي تحتاجها الوكالات، وتمنحها القوة الحقيقية: التحقق القابل للتأكيد، والحدود الصارمة للأذونات، والالتزامات القابلة للربط بين الأنظمة غير الموثوقة.
الكم لن يقتل Web3، بل سيدفع Web3 للنمو.
عندما تصبح الأمانات بنية تحتية، يبقى التحدي الحقيقي هو — وهو أصعب ما يواجه Web3 في البداية — بناء الذاتية، والالتزامات، والتنسيق في أنظمة غير موثوقة بشكل افتراضي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
لماذا يخاف الناس من أن تقتل الكوانتم التشفير؟
العنوان الأصلي: الكم ليس تهديدًا لـ Web3. إنه ترقية. المؤلف الأصلي: ديفيد أترمان الترجمة: بيغي، BlockBeats
المؤلف الأصلي:律动BlockBeats
المصدر الأصلي:
إعادة النشر: مارس فاينانس
مقدمة المحرر: في النقاش حول «هل ستدمر الكم Web3»، غالبًا ما يتم تجاهل الاتجاه الحقيقي للتغيير. تشير هذه المقالة إلى أن الكم ليس تهديدًا، بل هو انتقال في البنية التحتية للأمان: التشفير القوي، الاتصالات القابلة للملاحظة للتلاعب، العشوائية الفيزيائية، والهوية، تتجه تدريجيًا لتصبح قدرات أساسية في الطبقات الأساسية. في هذه العملية، لم تعد البلوكتشين بحاجة إلى التكرار في الطبقة البرمجية لتعويض بيئة الشبكة غير الموثوقة، بل يمكنها التركيز أكثر على الحوكمة، والحوافز، والتعاون عبر المجالات، وهي قضايا لا يمكن تقليلها.
الأهم من ذلك، أن وصول الكم وتوجه أنظمة الذكاء الاصطناعي المستقلة نحو العالم الحقيقي يحدثان بشكل متزامن، وعندما تصبح الأمانات بنية تحتية، يدخل Web3 حقًا مرحلة النضج التي تخدم «الذاتية، والالتزامات، والتنسيق».
وفيما يلي النص الأصلي:
الجدل السائد حول «هل ستقضي الحوسبة الكمّية على Web3» هو في الواقع يركز على الخطأ. فمثل هذا الطرح هو في حد ذاته معكوس. الحوسبة الكمّية لن تجعل الأنظمة الرقمية أقل أمانًا، بل ستنقل الأمان بشكل أعمق إلى البنى التحتية الأساسية. مع تفعيل معايير التشفير الجديدة تدريجيًا، وتوفر طرق اتصال آمنة جديدة، ستصبح قدرات الأمان الأساسية أرخص وأكثر معيارية على مستوى الإنترنت بأكمله.
وفي الوقت نفسه، بدأ أنظمة الذكاء الاصطناعي تتجه من «التفكير» إلى «العمل». عندما يتوقف المساعد الذكي عن مجرد الإجابة على الأسئلة، ويصبح قادرًا على حجز تذاكر الطيران، وتحويل الأموال، وإدارة الموارد، فإن التحدي الحقيقي ينتقل. لم يعد السؤال هل يمكن للذكاء الاصطناعي أن يولد إجابات جيدة، بل هل يمكن للبرمجيات أن تتخذ إجراءات بأمان بين أنظمة ومنظمات غير موثوقة بعضها البعض. كيف يمكن إثبات ما قام به الذكاء الاصطناعي، ومن أين جاءت البيانات، وما الذي يُسمح له بفعله، أصبح من القيود الأساسية.
وهذا هو السبب في أن جميع السيناريوهات المشابهة لـ JARVIS تواجه تأخيرًا في التنفيذ. العقبة الحقيقية ليست في مستوى الذكاء، بل في الثقة. مساعد يعتمد على الموافقة المستمرة من البشر عند إنفاق الأموال، أو الوصول إلى البيانات الحساسة، أو تخصيص الموارد، لا يمكن اعتباره مستقلًا حقًا. وعندما يتعلق الأمر بالتفويض الحقيقي، وإذا لم توجد طريقة يمكن للآلات التحقق منها بشكل مشترك لإثبات الهوية، والأذونات، والامتثال، فإن مفهوم «الذاتية» يتوقف فورًا عن العمل.
وفي الوقت نفسه، يقلل الحوسبة الكمّية من تكلفة الأمان عندما تصبح مسألة الثقة والتعاون لا مفر منها.
عندما يتحدث الناس عن «الكم»، غالبًا ما يقصدون الحواسيب الكمّية. فهي ليست «وحدة معالجة رسومات أسرع»، بل نوع من الآلات المخصصة التي تستخدم خصائص ميكانيكا الكم، وتتفوق على الحواسيب التقليدية في بعض المسائل المحددة.
وتتميز بمهارات في: تحليل الأعداد الكبيرة، حل مسائل اللوغاريتمات المنفصلة، بعض مسائل التحسين والمحاكاة الخاصة.
ولا تتقن: الحوسبة العامة، تشغيل أنظمة برمجية ضخمة، استبدال البنى التحتية السحابية، تدريب نماذج الذكاء الاصطناعي.
فما الذي يمكن أن تفسده الحوسبة الكمّية؟
الجواب: جزء من التشفير العام للمفاتيح. فخوارزميات RSA، والتشفير باستخدام المنحنيات الإهليلجية (ECC)، مبنية على مسائل رياضية تتفوق الحواسيب الكمّية على حلها. وهذه النقطة مهمة لأنها تؤثر على الثقة في الإنترنت كله، فالتشفير ليس مجرد أدوات أساسية للبلوكتشين، بل هو أساس الثقة في الشبكة: آليات تسجيل الدخول، الشهادات الرقمية، التوقيعات، تبادل المفاتيح، أنظمة الهوية، كلها تعتمد عليه.
الشك الحقيقي يكمن في الجدول الزمني، وليس في الاتجاه. يعتقد معظم الخبراء أن الحواسيب الكمّية ذات القدرة على تدمير التشفير ستظهر بعد 10-20 سنة، لكن لا أحد يستطيع استبعاد تطورات أسرع أو اختراقات نوعية مفاجئة.
الخطر الأكثر واقعية في الوقت الحالي: جمع البيانات أولاً، وفك التشفير لاحقًا (Harvest Now, Decrypt Later)
الخطر المرتبط بالحوسبة الكمّية والأكثر إلحاحًا هو ليس انهيار النظام الأمني العالمي فجأة، بل ما يُعرف بـ HNDL (الجمع أولاً، وفك التشفير لاحقًا).
يمكن للمهاجمين ببساطة أن يسجلوا اليوم كميات هائلة من الاتصالات والبيانات المشفرة، وعندما تتوفر القدرة الحاسوبية الكمّية الكافية في المستقبل، يقومون بفك تشفير هذه البيانات التاريخية.
وهذا النمط يعرض معلومات طويلة الأمد للخطر، مثل: اتصالات الحكومات والدفاع، حقوق الملكية الفكرية للشركات والأسرار التجارية، البيانات الصحية وسجلات الخصوصية الشخصية، الملفات القانونية والمالية.
ولهذا السبب، يُعتبر التشفير بعد الكمّية (Post-Quantum Cryptography) موضوعًا جديًا من قبل الحكومات، ومزودي الخدمات السحابية، والصناعات المنظمة، حيث إن البيانات التي تُنقل اليوم غالبًا ما تحتاج إلى أن تظل سرية لعقود. وإذا افترضت أن «الفك ممكن في المستقبل»، فإن الالتزامات الأمنية الحالية تصبح غير صالحة.
هذه عملية انتقال أمان، وليست انهيار نظام كامل.
التشفير بعد الكمّية لا يتطلب أجهزة كمّية. هو في جوهره ترقية برمجية وبروتوكولية، تشمل TLS، VPN، المحافظ، أنظمة الهوية، وآليات التوقيع. لن يحدث في يوم واحد، بل هو عملية ترحيل بنية تحتية مشابهة لـ IPv6 — ببطء، بشكل غير متساوٍ، لكن لا مفر منها.
وهذا التغيير يؤثر بشكل أكبر على البنى التحتية للمؤسسات والدول، أكثر من تأثيره على البلوكتشين نفسه. فالبلوكتشين بطبيعته نظام مفتوح، والمعلومات الحساسة التي يجب حمايتها هي المفاتيح الخاصة، وليس البيانات التاريخية للمعاملات. بالنسبة لـ Web3، فإن الحوسبة الكمّية لا تمثل أزمة بقاء، بل مسار ترقية التشفير، وليس هدم النظام بالكامل.
وقد بدأ هذا التحول يظهر بالفعل في النظم البيئية السائدة. فقد جعلت مؤسسة إيثيريوم أمن ما بعد الكم أولوية في الطبقة البروتوكولية، وبدأت أبحاثًا واختبارات حول التوقيعات المقاومة للكم، ونماذج الحسابات، وآليات المعاملات. هذا يدل على أن الوعي بالمخاطر تحول من «مشكلة مستقبلية» إلى «عملية ترحيل للبنية التحتية»، على الرغم من أن أجهزة الحوسبة الكمّية الكبيرة لم تظهر بعد بشكل واسع.
إذا كانت الحوسبة الكمّية تركز على الأساس الرياضي لحماية المفاتيح، فإن الاتصالات الكمّية تركز على نموذج الثقة في الشبكة نفسها.
الاتصالات الكمّية لا تعني نقل البيانات «عبر حواسيب كمّية». رغم وجود أشكال متعددة لتحقيق ذلك (سيتم شرحها لاحقًا)، إلا أن التطبيق الأهم هو توزيع المفاتيح الكمّية (QKD): استخدام حالات كمومية لبناء قناة اتصال قابلة للملاحظة للتلاعب. الرسائل لا تزال بيانات كلاسيكية، وتُشفر، لكن التغيير الحقيقي هو أن أي استماع سري على مستوى الفيزياء سيُكتشف.
هذه ليست شبكة أسرع، بل آلية ثقة لا يمكن التسلل إليها بشكل خفي.
بعض خصائص الكم لا يمكن استنساخها، ولا يمكن مراقبتها دون إحداث اضطراب. عند استخدامها لإنشاء مفاتيح التشفير أو التحقق من قنوات الاتصال، فإن أي محاولة للتنصت ستترك آثارًا قابلة للكشف.
لماذا يغير هذا تصميم الأنظمة؟
لأنه مهم، لأن جزءًا كبيرًا من دفاعات Web3 مبني على فرضية: أن قناة الشبكة معادية وغير مرئية.
يمكن أن يُعترض التدفق بشكل سري؛ يصعب اكتشاف هجمات الوسيط؛ ثقة طبقة الشبكة ضعيفة جدًا.
لذا، يتعين على الأنظمة العليا أن تعوض بشكل مفرط باستخدام آليات التكرار، والتحقق، والتصميمات الأمنية الاقتصادية.
إذا كانت البنية التحتية الأساسية مدمجة أصلاً بضمانات سلامة القناة، فإن الاتصالات الكمّية تقلل من تكلفة الحفاظ على أمان القناة. وهذا غالبًا ما يُغفل في سرديات «الدمار الكمّي» السائدة.
هل ستنتشر بشكل واسع؟
مثل الحوسبة الكمّية، فإن انتشار توزيع المفاتيح الكمّي (QKD) قد يستغرق 10-20 سنة، لكن لا يُستبعد أن تتسارع الأمور مع تقدم تقنيات التكرار الكمّي، والأقمار الصناعية، والتقنيات الضوئية المدمجة.
يدفع الكم نحو انتقال أمني شامل على مستوى الإنترنت. مع مرور الوقت، ستصبح التشفيرات القوية، وقنوات التلاعب القابلة للملاحظة، جزءًا من البنية التحتية، وليس ميزة تميزية.
لكن التحدي الحقيقي الذي يعيق «التنسيق» هو صعود الوكلاء الذكيين المستقلين.
الأنظمة الذاتية لا يمكنها الاعتماد على الثقة غير الرسمية أو الحلول المؤسسية غير الرسمية كما يفعل البشر. فهي تتطلب:
إثبات قابلية التنفيذ: لا يكفي أن يدعي الوكيل أنه قام بما عليه، بل يجب أن يكون هناك إثبات.
آليات التنسيق: تدفقات العمل بين الوكلاء تحتاج إلى وسيط مشترك وحيادي.
تتبع البيانات: مع انتشار البيانات المركبة والمضادة للهجمات، يصبح التحقق من المصدر ضروريًا.
آليات الالتزام: يجب أن يكون الوكيل قادرًا على تقديم التزامات ملزمة يمكن للوكيل الآخر الاعتماد عليها.
شبكة الكم لا تحل مباشرة مشكلة التنسيق، لكنها ستوفر قدرات أمان «مُنتَجَة» على المستوى الأساسي. عندما يصبح الأمان جزءًا من البنية التحتية، يمكن أن يتم التنسيق بشكل أكبر خارج السلسلة، مع ضمانات أقوى. الهوية والعلاقات العضوية ستقترب أكثر من بنية الشبكة الأساسية. لبعض أنواع تدفقات العمل، لن يكون النسخ العام على مستوى العالم ضروريًا. ستتحول البلوكتشين من نظام «بثّ صرف» إلى منصة تنسيق للأنظمة الذاتية.
هذه محتويات تتعلق بإمكانات طويلة المدى، بشرط أن تتجاوز الشبكة الكمّية التطبيقات الصغيرة وتحقق الانتشار. بمجرد تطبيقها، ستعزز الضمانات الأمنية الأساسية، وتفتح آفاق تصميم بروتوكولات جديدة. مثل QKD، فإن هذه المبادئ تهدف إلى تحرير الموارد من «عنق الزجاجة» في التنسيق.
بعضها أكثر قربًا من بيئة الإنتاج، والبعض الآخر يشير إلى مسارات تطور مستقبلية لآليات الثقة.
الطبقة الأولى (0–10 سنوات)
اللازومية الفيزيائية: توليد الأرقام العشوائية يخضع لعمليات فيزيائية مباشرة، يصعب التنبؤ بها أو التلاعب بها.
الهوية والإثبات غير القابل للاستنساخ: استنادًا إلى خصائص فيزيائية، لمنع النسخ والتزوير.
الطبقة الثانية (أكثر من 10 سنوات)
مزامنة الوقت كعنصر أساسي: الوقت لم يعد مجرد معلمة نظام، بل أصبح قدرة أساسية يمكن التحقق منها.
انتقال الحالة القابل للتحقق: إثبات التغييرات في الحالة بين الأنظمة بشكل مباشر من خلال الآليات الأساسية.
الطبقة الثالثة (بحوث متقدمة، مع مستوى عالي من عدم اليقين)
المبادئ القائمة على التشابك: استخدام التشابك الكمّي لبناء هياكل تنسيق جديدة.
آليات الاتصال عبر المجالات ذات الحد الأدنى من الثقة: نقل الرسائل بين مجالات ثقة مختلفة مع افتراضات ثقة منخفضة جدًا.
بشكل عام، فإن الكم لن «يدمر» Web3، بل هو قوة تدفع لترقية البنى التحتية للأمان. وعندما تنخفض تكاليف الأمان، لن يكون التحدي الحقيقي التشفير، بل كيفية جعل الأنظمة الذاتية تتعاون بشكل موثوق في بيئة غير موثوقة.
هذه التحولات بالفعل تظهر في النظم البيئية السائدة. فقد جعلت مؤسسة إيثيريوم أمن ما بعد الكم أولوية في الطبقة البروتوكولية، وبدأت أبحاثًا واختبارات حول التوقيعات المقاومة للكم، ونماذج الحساب، وآليات المعاملات. هذا يدل على أن الوعي بالمخاطر يتحول من «مشكلة مستقبلية» إلى «عملية ترقية للبنية التحتية»، على الرغم من أن أجهزة الحوسبة الكمّية الكبيرة لم تظهر بعد بشكل واسع.
من «الندرة البرمجية القسرية» إلى «الندرة الفيزيائية غير القابلة للاستنساخ»
في أنظمة البلوكتشين الحالية، يتم تحقيق الملكية غير القابلة للاستنساخ عبر إجماع الشبكة. فالندرة هي قاعدة يحددها البروتوكول، وتُحافظ عليها عبر تكرار وتوافق العديد من العقد. وجود دفتر الحسابات هو بشكل كبير لضمان عدم تكرار الحالة أو إنفاقها مرتين.
أما التوصيل الكمّي (quantum teleportation) فيقدم نوعًا مختلفًا تمامًا من المبادئ: يمكن نقل الحالة، لكن لا يمكن استنساخها أثناء النقل، وتُستهلك عند الانتقال. بمعنى آخر، الندرة غير القابلة للاستنساخ لم تعد تعتمد فقط على البرمجيات والبروتوكولات، بل أصبحت خاصية فيزيائية أساسية.
لماذا هذا مهم؟ وكيف يغير تصميم الأنظمة؟
الاعتماد على الأجهزة: يمكن ربط السيطرة على الأصول المراقبة، مثل الأدوات غير المعرّفة، أو الشهادات السيادية، أو الأصول المادية الواقعية، بحالة غير قابلة للاستنساخ وتحتوي على إثباتات من الأجهزة.
تثبيت الأصول بثقة أقل: يمكن أن تعتمد بعض آليات الربط بين الأصول الواقعية على الندرة الفيزيائية بدلاً من الاعتماد الكامل على اللجان، والتوقيعات المتعددة، أو الثقة الاجتماعية فقط.
تبسيط البروتوكولات: جزء من ضمان الندرة يُنقل إلى الطبقات الأساسية، مما يقلل من تعقيد البروتوكولات التي تستخدم فقط لمنع النسخ.
البلوكتشين يحل النزاعات عبر النسخ العالمي للحالة، ويعتمد على آليات التوافق لتحقيق التنسيق. التفاعلات عبر المجالات غالبًا تعتمد على عمليات تحقق مكثفة أو وسطاء موثوقين؛ الترتيب غالبًا يتم بعد ذلك عبر الكتل والنهائية.
التشابك الكمّي يقدّم مبدأً آخر: إنشاء ارتباط مشترك بدون مركز تنسيق. يتيح للأطراف أن تبني توافقًا أو توازيًا في وقت مبكر، دون الحاجة إلى الكشف عن البيانات الأساسية.
من هذا المنظور، فإن التشابك ليس «توافقًا أسرع»، بل هو آلية لبناء قيود الثقة في مرحلة مبكرة، ويفتح آفاقًا جديدة لتصميم التعاون بين الأنظمة والمجالات.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
التزامن المبكر: يمكن للمُرتّبين (sequencers) أن يبنوا قبل التسوية النهائية تصورًا موحدًا لـ «وعد الترتيب».
توافق أنظمي أكثر نظافة: يمكن للمجالات المختلفة أن تثبت أنها لاحظت نفس تدفق الأحداث، دون الاعتماد على وسيط واحد (relayer).
تقليل الحاجة إلى التكرار المفرط في الطبقات العليا: بعض «التوازي» يمكن أن يُثبت قبل أن تتطلب القرارات العالمية الثقيلة، مما يقلل من تكاليف تعزيز الأمان في الشبكات المعادية.
من إشارات عشوائية قابلة للمراهنة، إلى عشوائية غير قابلة للتلاعب من خلال إثباتات فيزيائية. تدعم العشوائية اختيار المراجعين، وانتخاب المُنتخبين، وتشكيل اللجان، والمزادات، وغيرها من آليات التحفيز. اليوم، معظم الأرقام العشوائية في البروتوكولات تُنتج برمجياً، مما يترك مجالًا للتلاعب أو التحيز في الحالات القصوى.
يمكن للعمليات الكمّية أن تولد عشوائية غير قابلة للتنبؤ والتلاعب تحت فرضيات فيزيائية.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
اختيار اللجان والمقترحين بشكل أكثر نزاهة: يقلل من فرص التلاعب الدقيق.
ترتيب المزادات بشكل أكثر عدالة: يقلل من استفادة من استراتيجيات التوقيت المضادة، ويجعل النظام أقل حساسية لمناورات التوقيت.
تصميم آليات أكثر استقرارًا: يصعب على آليات التحفيز أن تُستغل عبر层层 العشوائية.
من «المفتاح هو الهوية»، إلى «الجهاز هو الهوية». في Web3، الهوية اليوم تقريبًا تعادل «امتلاك مفتاح معين». مقاومة التوابع (Sybil resistance) تعتمد بشكل رئيسي على التكاليف الاقتصادية أو قواعد التحفيز الاجتماعي. هويات العقد غالبًا ما تكون مرتبطة بشكل فضفاض على مستوى البرمجيات.
خصائص الحالة الكمّية لا يمكن استنساخها. وعند دمجها مع إثباتات الأجهزة (hardware attestation)، يمكن تحقيق هوية جهاز غير قابلة للاستنساخ، وإثباتات عن بعد أكثر قوة: إثبات أن رسالة أو عملية حسابية جاءت من طرف فيزيائي معين.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
ضمانات أقوى للنقاط النهائية: يمكن ربط الرسائل والإعلانات التنفيذية ببيئة فيزيائية محددة.
تقليل الاعتماد على الوسطاء أو التوابع: إثبات القدرة يعتمد أكثر على الأجهزة، وليس فقط على الهوية البرمجية والإعلانات.
حسابات قابلة للتحقق بشكل أكثر موثوقية: تتبع التنفيذ يصبح أصعب التزوير.
من «الساعة البرمجية» إلى «الوقت على مستوى البروتوكول». معالجة الوقت في البلوكتشين بشكل أساسي هو فرضية برمجية. فالفترات الزمنية (slots) والتسلسل الزمني يمكن استغلالها، وتؤدي إلى استغلالات في عمليات MEV. مزامنة الوقت المدعومة بالكمّيات تتيح تنسيقًا أكثر دقة عبر مسافات طويلة.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
تقليل الفجوات في إنتاج الكتل: تقليل عدم التوازن في التأخير، للحد من استراتيجيات التسرع.
تسوية أكثر نظافة عبر المجالات: تقليل حالات التنافس عبر فترات زمنية أكثر إحكامًا.
ثبات أكثر في الترتيب: تقليل حساسية البروتوكولات لاضطرابات الشبكة (jitter).
من «اللجان في كل مكان»، إلى «نقل الرسائل المدعوم فيزيائيًا». لا تزال أمان الجسور بين الشبكات أكبر مخاطر التشغيل في Web3. الاعتماد على اللجان، والتوقيعات المتعددة، والوسطاء، والوسائط الذكية — كلها تزيد من مستوى الثقة، وتوسع نطاق الفشل.
مع نضوج التشابك، وقنوات التلاعب القابلة للملاحظة، يمكن للمجالات المختلفة أن تثبت أنها لاحظت نفس الالتزامات أو تدفقات الأحداث، مع الحد الأدنى من الافتراضات حول الثقة الاجتماعية.
لماذا هذا مهم، وكيف يغير تصميم الأنظمة:
تقليل مجموعات الثقة في الجسور: مع التحقق من أدنى مستوى من الثقة، تقل احتمالات الفشل الكارثي.
تسوية أكثر نظافة بين المجالات: بدون الحاجة إلى مشغلين مركزيين، وأسهل في بناء ترتيب مشترك.
نقل الأمان إلى الطبقات الأدنى
اليوم، يحتاج البلوكتشين إلى «محاكاة» الندرة، والعشوائية، والهوية، والترتيب، والرسائل عبر المجالات، لأنها تعتمد على شبكات وأجهزة غير موثوقة بشكل افتراضي. لكن الشبكات الكمّية تضع جزءًا من قدرات المصداقية، وعدم القابلية للاستنساخ، والكشف عن التلاعب، والعشوائية، والمزامنة، في البنية التحتية الأساسية.
وهذا مشابه لتطورات البنى التحتية السابقة: TLS أدخل التشفير إلى طبقة الشبكة؛ TEE أدخل الثقة إلى الأجهزة؛ التمهيد الآمن (secure boot) أدخل سلامة الإقلاع إلى مستوى البرامج الثابتة.
لن تتوقف البلوكتشين عن أن تكون، بل ستتخلص من العبء الثقيل المتمثل في تكرار تنفيذ كل نوع من أدوات الثقة في البرمجيات، وتركز أكثر على القضايا التي لا يمكن إزالتها: الحوكمة، والحوافز، والتآمر، والحالة التشاركية المقاومة للهجمات.
حتى لو اقتصر الأمن الكمّي على شبكات استراتيجية قليلة، فإن ذلك كافٍ لإعادة تشكيل معايير وتصميمات النظام بأكملها. فالاتصالات عالية الثقة لا تحتاج أن تكون «شاملة» لتؤثر على بنية النظام: طالما أن جزءًا من الشبكة يوفر قناة قابلة للملاحظة للتلاعب، فإن نموذج التهديدات ينتقل للأعلى، وتبدأ الافتراضات الأمنية الأساسية تتغير بشكل أوسع.
وفي الواقع، فإن شبكات الاتصال الآمنة كمّيًا لا تزال مكلفة، هشة، وتغطي مناطق محدودة. صعوبة نشر الأجهزة وإدارتها، وعدم تكاملها السلس مع البنية التحتية الحالية، يجعل الاعتماد على التشفير بعد الكمّية محدودًا غالبًا على الشبكات ذات القيمة العالية: شبكات الحكومات، والبنى التحتية المالية، والأنظمة الوطنية الحساسة.
وفي النهاية، ستتكون خريطة ثقة مختلطة: بعض المسارات تمتلك ضمانات أقوى بشكل افتراضي، بينما يظل الإنترنت المفتوح في بيئة معادية.
هذا التوزيع غير المتساوي لن يعيق التحول البنيوي، بل سيجعله يظهر بشكل «مائل».
التغيرات الكبيرة في البنى التحتية نادرًا ما تكون «مرة واحدة». غالبًا ما يسبق اعتماد التقنيات الجديدة بشكل كامل، خاصة في مجال الأمان. بمجرد أن يتم تبني معايير جديدة، ويبدأ النشر المبكر، يبدأ المطورون في افتراض خط أساس جديد، حتى لو لم تنتشر البنية التحتية بشكل متساوٍ.
مسار التطور الأكثر واقعية قد يكون كالتالي:
خلال 5 سنوات قادمة: ترشيح قدرات الأمان كسلعة
سيبدأ التشفير بعد الكمّية في الانتشار تدريجيًا بين مزودي الخدمات السحابية، والشركات، والصناعات المنظمة، ليصبح جزءًا من قوائم الأمان الافتراضية، وليس ميزة خاصة. ستظهر أولى روابط الشبكة الآمنة بعد الكمّية في قطاعات عالية القيمة مثل التمويل، والحكومات، والبنى التحتية الحيوية.
حتى لو لم تكن هذه الترقيات شائعة بعد، فإنها ستبدأ في تشكيل طرق بناء الأنظمة: سيفترض الفريق أن مستوى الشبكة والتشفير أصبح أقوى، ويركز أكثر على كيفية تفاعل الأنظمة، وكيفية التنسيق، وكيفية تنفيذ القواعد بين الأطراف غير الموثوقة.
من 5 إلى 10 سنوات: انتقال فرضيات التصميم
عندما تصبح أدوات الأمان الأقوى معيارًا، لن تحتاج الأنظمة إلى عمليات هندسة مفرطة لمواجهة الشبكات المعادية أو التشفير الضعيف. ستبدأ المنصات الأساسية في دمج أدوات التحقق من السلامة، وإثباتات الأجهزة، وأدوات التحقق، التي كانت تعتبر سابقًا «وظائف متقدمة».
وفي هذه المرحلة، يتغير الأمر أكثر في كيفية تفكير المطورين في تصميم الأنظمة، وليس في البنية التحتية نفسها. سيبدأ المطورون في تصميم أنظمة تستند إلى عالم «الأمان الافتراضي»، مع انتقال التركيز إلى كيفية تفاعل الأنظمة، وتنفيذ الأذونات، والتنسيق عبر الحدود.
بعد 10 سنوات: البنية التحتية تواكب نماذج التصميم
سيصبح استخدام قنوات الأمان الكمّي، والاتصالات القابلة للملاحظة للتلاعب، أكثر شيوعًا في المراكز المالية الكبرى، والشبكات الحكومية، والمسارات الحيوية. عندها، ستكون معظم الأنظمة الحديثة قد صممت على أساس فرضيات أمان أقوى، وأصبحت البنى التحتية تواكب أنماط التصميم التي ظهرت قبل سنوات.
الكم هو المرحلة التالية التي تدفع نحو استقلالية أكبر
تصور أن الحوسبة الكمّية تهدد Web3 هو في الواقع تصور خاطئ. فهي أشبه بمسرع: تأتي في الوقت الذي يبدأ فيه أنظمة الذكاء الاصطناعي المستقلة بالدخول إلى العالم الحقيقي.
وتدفع بمبادئ الأمان إلى مستوى البنى التحتية. تقلل من تكلفة التشفير القوي، وقنوات التلاعب القابلة للملاحظة، وعمليات التنفيذ الكاملة، وتصبح أكثر معيارية، وأقل تميزًا. هذا يخفض «تكلفة الثقة» الأساسية، ويفتح آفاقًا جديدة لبناء أدوات الذكاء الاصطناعي التي تحتاجها الوكالات، وتمنحها القوة الحقيقية: التحقق القابل للتأكيد، والحدود الصارمة للأذونات، والالتزامات القابلة للربط بين الأنظمة غير الموثوقة.
الكم لن يقتل Web3، بل سيدفع Web3 للنمو.
عندما تصبح الأمانات بنية تحتية، يبقى التحدي الحقيقي هو — وهو أصعب ما يواجه Web3 في البداية — بناء الذاتية، والالتزامات، والتنسيق في أنظمة غير موثوقة بشكل افتراضي.