الحواسيب الكمومية القادرة على سرقة Bitcoin لم تعد مشكلة نظرية مستقبلية. إنها مشكلة هندسية بجدول زمني قابل للقياس، ومنظومة العملات المشفرة لم تبدأ بحماية نفسها بعد. دفتر الأستاذ المقاوم للكم (QRL) آمن كمياً منذ 2018 باستخدام توقيعات XMSS، وهي الحماية التي لا تزال Bitcoin وEthereum تخطط لها. راجع QRL 2.0 (Zond) والأسئلة الشائعة حول QRL.
آخر تحديث: 1 أبريل 2026
⚠️ التهديد الكمي: من النظرية إلى الجدول الزمني
أُثبتت الفيزياء عبر أربعة فرق مستقلة في ثلاث قارات، والتوسع أصبح الآن هندسة بحتة. أكدت Nature (فبراير 2026) "تحولاً في الأجواء": حواسيب كمومية قابلة للاستخدام خلال عقد واحد، وليس عقوداً. خفضت ورقة Google البيضاء عدد الـ qubit الفيزيائية المطلوبة لهجوم على Bitcoin إلى أقل من 500,000 على آلة superconducting؛ وتُظهر Oratomic أن آلة neutral-atom بحوالي 10,000 إلى 26,000 qubit - وهو نطاق جرى إثباته فعلياً في المختبر - يمكنها تنفيذ الهجوم ذاته في غضون أيام. أصدرت NIST وNSA وFederal Reserve تحذيرات رسمية. الجدول الزمني للعتاد يتقلص أسرع مما توقعه مجتمع الأبحاث. أما الجدول الزمني للترحيل فلا يتحرك على الإطلاق.
الأرقام الرئيسية
يرتكز سوق العملات المشفرة البالغ 2.5 تريليون دولار على أسس تشفيرية معرضة للهجوم الكمي. بلغ الاستثمار العالمي في الكم 2 مليار دولار في عام 2024، مع التزامات حكومية تراكمية تتجاوز 54 مليار دولار حول العالم. يُقرّب تقليل نسبة الكيوبتات الفيزيائية إلى المنطقية مباشرةً "يوم Q" المتوقع (لحظة الانهيار التشفيري) إلى العقد الحالي.
الكيوبتات المنطقية المطلوبة للهجمات التشفيرية
الخوارزمية
الكيوبتات المنطقية
الكيوبتات الفيزيائية (تقديري)
مستوى التهديد
ECDSA-256 (Bitcoin/Ethereum)
1,098 الحد الأدنى (مُقيَّد بالكيوبت) - 1,200-1,450 (Google 2026)
<500,000 (فائقة التوصيل) / ~26,000 (ذرة محايدة)
🔴 يقترب بسرعة
RSA-2048
4,000-6,190
<100,000 (Pinnacle/QLDPC) إلى 4-8 مليون (الكود السطحي)
5-15 سنة قبل أن تتمكن الحواسيب الكمية من كسر المعايير الحالية
Alice & Bob CEO (Nvidia partner)
حواسيب كمومية قادرة على كسر Bitcoin «بعد 2030 ببضع سنوات»
Infleqtion (September 2025)
أول تنفيذ لخوارزمية Shor على كيوبتات منطقية؛ تستهدف 1,000 كيوبت منطقي بحلول 2030. ستُطرح في NYSE تحت رمز INFQ.
IonQ (October 2025)
دقة بوابة ثنائية الكيوبت 99.99% في المختبر؛ نظام 256 كيوبت مُخطط لعام 2026؛ تستهدف 2 مليون كيوبت فيزيائي بحلول 2030
Chao-Yang Lu (USTC)
يتوقع حاسوباً كمومياً متسامحاً مع الأخطاء بحلول 2035
بيتكوين المعرض للخطر
~6.9 مليون BTC في عناوين معرضة للهجوم الكمي (25-30% من إجمالي المعروض)، بما في ذلك ما يُقدر بـ ~1 مليون BTC لـ Satoshi في عناوين P2PK مكشوفة بشكل دائم منذ 2009
~1.7 مليون BTC تحديداً في نصوص قفل P2PK - أكدتها ورقة Google البيضاء
~470 مليار دولار بالأسعار الحالية في أنواع عناوين حيث المفتاح العام مكشوف بالفعل على السلسلة بدون طريقة لإلغاء الكشف - بغض النظر عن أي ترقية بروتوكول مستقبلية
حتى أكثر الحاملين حذراً معرضون خلال نافذة الـ mempool التي تستغرق ~10 دقائق في كل مرة يرسلون معاملة. تُقدر ورقة Google البيضاء احتمال السرقة بـ ~41% لهجوم on-spend على Bitcoin
يمكن للمهاجم الكمي سرقة وإغراق ملايين العملات الخاملة في وقت واحد، مما يُحدث انهياراً في السوق بغض النظر عن أي ترقية بروتوكول أو نقاش حول الهجرة. تطرح ورقة Google البيضاء إمكانية حاجة الحكومات لإنشاء أُطر قانونية لـ "الإنقاذ الرقمي" لمنع هذه الثروة من الوقوع في أيدي المجرمين أو الفاعلين الحكوميين المعادين.
Crypto Defence Status
Bitcoin - تم دمج BIP-360 في مستودع BIP الرسمي (11 فبراير 2026)؛ testnet BTQ يعمل بأول تنفيذ P2MR (19 مارس 2026)؛ لا جدول زمني لتفعيل mainnet 🟡 مرحلة مبكرة
Ethereum - ترقيات Glamsterdam/Hegota قيد النقاش، testnet أسبوعي يعمل؛ ورقة Google البيضاء حددت خمسة متجهات هجوم مميزة ❌ لم يُنشر على mainnet
🔴 ملخص تنفيذي - ما تحتاج معرفته الآن
الحواسيب الكمومية القادرة على سرقة Bitcoin لم تعد مشكلة نظرية مستقبلية. إنها مشكلة هندسية بجدول زمني قابل للقياس، ومنظومة العملات المشفرة لم تبدأ بعد في حماية نفسها.
الحقائق الخمس التي يحتاجها كل حامل عملات مشفرة:
#
Fact
Source
1
~6.9 مليون BTC (25-30% من إجمالي المعروض) موجودة في عناوين حيث المفتاح العام مكشوف بالفعل وقابل للسرقة كمومياً
Google Quantum AI / Project Eleven, 2026
2
حذّرت Google رسمياً من أن Q-Day قد يصل في وقت مبكر من 2029 ونشرت ورقة بيضاء تُظهر أن Bitcoin يمكن مهاجمته في ~9 دقائق بأقل من 500,000 كيوبت فيزيائي - انخفاض ~20 ضعفاً عن التقديرات السابقة
Google Quantum AI, 30 مارس 2026
3
أظهرت Caltech/Oratomic أن خوارزمية Shor يمكن تشغيلها على النطاق التشفيري بأقل من 10,000 كيوبت فيزيائي باستخدام أكواد qLDPC عالية المعدل على معمارية الذرات المحايدة - أقل بـ 100 ضعف من التقديرات السابقة لهذه المنصة
Cain et al., arXiv:2603.28627, 31 مارس 2026
4
أربعة فرق بحثية مستقلة في ثلاث قارات أثبتت أن تصحيح الأخطاء الكمومية يعمل. التوسع أصبح الآن مشكلة هندسية وليست فيزيائية
Nature, فبراير 2026
5
هجرة Bitcoin لا تزال في مرحلة testnet فقط. تم دمج BIP-360 في مستودع BIP الرسمي (11 فبراير) وأطلقت BTQ شبكة testnet عاملة (19 مارس)، لكن التفعيل على mainnet ليس له جدول زمني. تحديثات Ethereum الكمومية في اختبارات testnet أسبوعية لكنها غير منشورة
BIP-360.org, BTQ, 2026
ما يعنيه "احصد الآن، فكّ التشفير لاحقاً" بالنسبة لك اليوم:
الخصوم يسجلون معاملات البلوكتشين الآن ويخزنونها على أقراص صلبة رخيصة، بانتظار حاسوب كمومي قوي بما يكفي لفك تشفيرها. أكد الاحتياطي الفيدرالي أن هذا يحدث بالفعل. البيانات المحصودة اليوم لا يمكن "إلغاء حصادها" بعد تحديث بروتوكول مستقبلي. بالنسبة للعناوين التي كشفت بالفعل مفاتيحها العامة (P2PK، العناوين المُعاد استخدامها، Taproot)، لا يمكن لأي هجرة مستقبلية حماية المعاملات التاريخية بشكل كامل.
Google Quantum AI تنشر ورقة بيضاء حول العملات المشفرة
نشرت Google Quantum AI ورقة بيضاء شاملة بعنوان "تأمين عملات المنحنيات الإهليلجية المشفرة ضد الثغرات الكمومية: تقديرات الموارد والتخفيفات" من تأليف Ryan Babbush وCraig Gidney وHartmut Neven وJustin Drake (مؤسسة Ethereum) وDan Boneh (ستانفورد). هذا هو التقييم الأكثر موثوقية تقنياً للتهديد الكمومي للعملات المشفرة حتى الآن.
الأرقام الرئيسية: خوارزمية Shor لـ ECDLP 256 بت (secp256k1) يمكن تنفيذها بـ ≤1,200 كيوبت منطقي و≤90 مليون بوابة Toffoli، أو ≤1,450 كيوبت منطقي و≤70 مليون بوابة Toffoli. على معمارية فائقة التوصيل بمعدل خطأ فيزيائي 10⁻³ واتصال مستوي، تتطلب أقل من 500,000 كيوبت فيزيائي - انخفاض بنحو 20 ضعفاً. يكتمل الهجوم في ~18-23 دقيقة. بنهج الحساب المسبق "المُهيَّأ"، تنكمش النافذة بعد البث إلى ~9 دقائق - داخل متوسط وقت كتلة Bitcoin البالغ 10 دقائق.
nموذج الإفصاح المسؤول: استخدمت Google إثبات المعرفة الصفرية (ZK) للتحقق من النتائج بدلاً من نشر الدوائر الكمومية الفعلية.
تصنيف هجمات جديد - ثلاثة أنواع: On-Spend (المفتاح العام في الـ mempool خلال نافذة التأكيد ~10 دقائق، ~41% احتمال سرقة ضد Bitcoin)؛ At-Rest (المفاتيح العامة الموجودة بشكل دائم على السلسلة - P2PK، P2TR، العناوين المُعاد استخدامها)؛ On-Setup (معلمات البروتوكول العامة الثابتة مثل إعدادات KZG الموثوقة - Bitcoin محصن، لكن Ethereum DAS وTornado Cash وMimblewimble معرضون).
خمسة متجهات هجوم كمومية على Ethereum: نموذج الحساب (ECDSA، ~20.5 مليون ETH في أعلى 1,000 حساب)؛ مسؤولو العقود الذكية (ECDSA، ~2.5 مليون ETH + ~200 مليار دولار عملات مستقرة/أصول حقيقية)؛ كود العقود الذكية (ECDSA، alt_bn128، KZG، BLS12-381، ~15 مليون ETH في L2/البروتوكولات)؛ مفاتيح المدققين (توقيعات BLS، ~37 مليون ETH مرهونة)؛ أخذ عينات توفر البيانات (التزامات KZG، تقوض الثقة في السلسلة نفسها).
الأصول الخاملة - معضلة "الحرق أو السرقة": نحو 1.7 مليون BTC مؤمنة بنصوص قفل P2PK، بما في ذلك مكافآت التعدين من حقبة Satoshi. هذه العملات مكشوفة بشكل دائم على السلسلة ولا يمكن ترحيلها عبر أي fork. مجتمع Bitcoin يواجه ثلاثة خيارات: لا تفعل شيئاً (تقبل السرقة)، حرق (تدمير العملات قبل أن يسرقها مهاجم كمومي)، أو الساعة الرملية (تجميد/إنهاء تدريجي). تقترح الورقة أن السياسة العامة قد تحتاج لإنشاء إطار قانوني لـ "الإنقاذ الرقمي".
Caltech/Oratomic تُثبت أن خوارزمية Shor تحتاج فقط ~10,000 كيوبت فيزيائي
نشر باحثون من Caltech والشركة الناشئة Oratomic ورقة تُثبت أن خوارزمية Shor يمكن تنفيذها على النطاق التشفيري بأقل من 10,000 كيوبت ذري قابل لإعادة التشكيل - أقل بأكثر من رتبتين مقداريتين من التقديرات السابقة لمعماريات الذرات المحايدة وحوالي 100 ضعف أقل من المليون كيوبت المُستشهد بها عادةً لنُهج الأكواد السطحية.
أرقام رئيسية: كفاءة المساحة (تسلسلي): ~9,739-11,033 كيوبت فيزيائي، ~1,000 يوم لـ ECC-256. متوازن: ~11,961-13,255 كيوبت فيزيائي، ~264 يوم. كفاءة الوقت (متوازي): ~26,000 كيوبت فيزيائي، ~10 أيام لـ ECC-256.
لماذا هذا اختراق: النتيجة تستغل أكواد qLDPC عالية المعدل بمعدل ترميز ~30% - أي تقريباً 1 كيوبت منطقي لكل 3.5 كيوبت فيزيائي. الأكواد السطحية تحقق ~4% فقط.
Oratomic: أسس فريق البحث Oratomic (باسادينا، كاليفورنيا) لتسويق المعمارية، بهدف بناء حواسيب كمومية متسامحة مع الأخطاء قبل نهاية العقد.
التفاعل مع ورقة Google البيضاء: هاتان الورقتان متكاملتان ومتعاضدتان. ورقة Google توفر دوائر منطقية محسّنة تحتاج فقط 1,200-1,450 كيوبت منطقي. ورقة Oratomic توفر معمارية فيزيائية تحتاج فقط ~10,000-26,000 كيوبت فيزيائي. معاً، تصفان مساراً موثوقاً نحو CRQC أصغر وأقرب زمنياً من أي تحليل سابق.
نشرت Google جدولاً زمنياً رسمياً للهجرة ما بعد الكمومية، حيث حذّرت نائبة رئيس هندسة الأمان Heather Adkins وكبيرة مهندسات التشفير Sophie Schmieg من أن الحواسيب الكمومية ذات الأهمية التشفيرية القادرة على كسر RSA والتشفير بالمنحنيات الإهليلجية قد تتوفر في وقت مبكر من 2029. هذه أول مرة تضع فيها Google جدولاً زمنياً عاماً لهجرتها الخاصة إلى PQC.
استجابة Google: بدأت Google هجرة PQC استباقية، بدمج خوارزمية ML-DSA في Android 17 لإنشاء سلسلة ثقة مقاومة للكم على مستوى نظام التشغيل. كما اقترحت Merkle Tree Certificates (MTCs) لحل العبء الأدائي للتوقيعات ما بعد الكمومية في البنية التحتية للمفاتيح العامة على الويب.
بالنسبة للعملات المشفرة: نظام التشغيل المحمول الأكثر استخداماً في العالم والمتصفح الأكثر شعبية يتم تحصينهما ضد الكم بجدول زمني محدد. حوكمة Bitcoin و Ethereum لم تتفق على خطة مماثلة. الفجوة تتسع شهراً بعد شهر.
Quantinuum "Skinny Logic" تحقق نسبة قياسية 2:1 فيزيائي إلى منطقي
حققت مبادرة Skinny Logic من Quantinuum، المُثبتة على معالجها Helios ذي 98 كيوبت بالأيونات المحصورة، 48 كيوبت منطقي مصحح الأخطاء من 98 كيوبت فيزيائي، بنسبة 2:1. للمقارنة، الأكواد السطحية (النهج السائد) تتطلب عادةً 500:1 إلى 1,000:1. الكيوبتات المنطقية تفوقت على نظيراتها الفيزيائية بمعامل 10 إلى 100 مرة.
لماذا يهم ذلك للعملات المشفرة: تحدد ورقة Google البيضاء الآن الحد الأدنى لعتبة الهجوم عند ~1,200 كيوبت منطقي. تُظهر ورقة Oratomic أنه يمكن تحقيق ذلك بـ ~10,000-26,000 كيوبت فيزيائي باستخدام أكواد qLDPC عالية المعدل. نتيجة Skinny Logic هي نهج منفصل (أيون محصور + أكواد سطحية معدلة) يحقق 2:1، مما يُظهر أن تقليل عبء الكيوبتات يحدث عبر منصات أجهزة متعددة في وقت واحد.
عيّنت Google Quantum AI الدكتور Adam Kaufman (زميل JILA، جامعة Colorado Boulder) لقيادة فريق جديد للحوسبة الكمومية بالذرات المحايدة، وهي نمط عتاد ثانٍ إلى جانب برنامجها فائق التوصيل. مصفوفات الذرات المحايدة موجودة بالفعل بحجم 10,000 كيوبت مع اتصال قابل لإعادة التشكيل "أي-إلى-أي".
لماذا يهم ذلك: استراتيجية Google ذات النمط المزدوج تتعامل مباشرة مع عدم اليقين بين fast-clock وslow-clock المذكور في ورقتها البيضاء. تتوسع منصات الذرات المحايدة بكفاءة في "البُعد المكاني". تشير ورقة Google البيضاء حول العملات المشفرة إلى أن CRQC ذات slow-clock (ذرة محايدة/أيون محصور) ستتمكن من شن هجمات at-rest حتى قبل أن تصبح هجمات on-spend ممكنة - وورقة Oratomic المنشورة في نفس الأسبوع تُثبت أن هذا المسار أكثر قابلية للتحقيق مما كان يُعتقد سابقاً.
بدأت PsiQuantum البناء في Illinois Quantum and Microelectronics Park في شيكاغو، وهو أول مشروع بناء للحوسبة الكمومية على نطاق مفيد في التاريخ. المنشأة مصممة لحاسوب كمومي خارق بمليون كيوبت، بتمويل قدره مليار دولار من NVIDIA و BlackRock وشركاء حكوميين.
هذا لم يعد تجربة مختبرية. البنية التحتية الكمومية على نطاق صناعي يتم بناؤها الآن. تستخدم PsiQuantum مصانع أشباه الموصلات القياسية، مما يمنح الحوسبة الكمومية نفس اقتصاديات التصنيع التي تتمتع بها الرقائق التقليدية.
BIP-360 يدخل حيز التشغيل على شبكة Bitcoin التجريبية
أطلقت BTQ Technologies شبكة Bitcoin Quantum التجريبية الإصدار v0.3.0 في 19 مارس 2026 - وهي أول تطبيق عملي لـ BIP-360 (Pay-to-Merkle-Root، P2MR)، الذي دُمج رسمياً في مستودع BIP الرسمي لـ Bitcoin في 11 فبراير 2026. تضم الشبكة التجريبية أكثر من 50 مُعدِّناً، وأكثر من 100,000 كتلة مُعالَجة، وأدوات محفظة كاملة.
ما يفعله BIP-360 فعلاً - وما لا يفعله: يُعد BIP-360 خطوة أولى ذات مغزى، لكن من الضروري فهم ما يحميه بدقة وما يتركه مكشوفاً تماماً. تُوحّد ورقة Google Quantum AI البيضاء الآن نوعين رئيسيين من الهجمات:
هجوم At-Rest (التهديد الأكثر إلحاحاً): يمتلك المهاجم الكمومي وقتاً غير محدود. يجمع المفاتيح العامة الموجودة بشكل دائم على البلوكتشين ويستخدم حاسوباً كمومياً لاستنتاج المفتاح الخاص وتفريغ المحفظة. لا ضغط زمني. هذا هو التهديد الذي يحدث ببطء حالياً عبر "احصد الآن، فكّ التشفير لاحقاً". حتى CRQC ذات slow-clock بالذرات المحايدة (مثل معمارية Oratomic) يمكنها تنفيذ هذا الهجوم.
هجوم On-Spend (يتطلب حاسوباً كمومياً أسرع): عند إرسال Bitcoin، يظهر مفتاحك العام لفترة وجيزة في الـ mempool لنحو 10 دقائق. يحتاج المهاجم الكمومي لكسر المفتاح وبث معاملة منافسة خلال تلك النافذة. تُقدّر ورقة Google البيضاء احتمال السرقة بـ ~41% ضد Bitcoin لـ CRQC ذات fast-clock (فائقة التوصيل) تعمل بـ ~9 دقائق لكل استنتاج مفتاح.
يعالج BIP-360 هجمات At-Rest فقط للعناوين الجديدة مستقبلاً. هجمات On-Spend تُركت صراحةً لمقترح مستقبلي.
كيف تكشف أنواع العناوين المختلفة المفاتيح العامة: P2PK (2009-2011، حقبة Satoshi) - مكشوف بشكل دائم على السلسلة من لحظة استلام BTC (خطر فوري). P2TR/Taproot (2021+) - مكشوف بشكل دائم على السلسلة من الاستلام، حيث يُشفِّر العنوان نفسه شكلاً قابلاً للاسترداد من المفتاح العام (خطر فوري). P2PKH القديم (1...) - مخفي حتى الإنفاق، ثم مكشوف بشكل دائم. P2WPKH/SegWit (bc1q) - مخفي حتى الإنفاق، ثم مكشوف بشكل دائم. أي عنوان مُعاد استخدامه - بمجرد الإنفاق منه، مكشوف بشكل دائم. P2MR (BIP-360، مُقترح، bc1z) - لا يُكشف أبداً على السلسلة.
مفارقة Taproot: فُعِّل في 2021 باعتباره أكثر ترقيات Bitcoin تقدماً للخصوصية والعقود الذكية، لكنه فاقم عن غير قصد التعرض الكمومي عبر تشفير شكل قابل للاسترداد من المفتاح العام مباشرة في العنوان.
ما يغيره BIP-360 (P2MR): يكتب مسار "key path" في Taproot مفتاحك العام على البلوكتشين بشكل دائم. يزيل BIP-360 هذا المسار بالكامل، مُجبراً جميع عمليات الإنفاق على المرور عبر التزامات نصية قائمة على التجزئة. لا يزال مفتاحك يظهر لفترة وجيزة في الـ mempool خلال نافذة التأكيد التي تستغرق حوالي 10 دقائق - لا يعالج BIP-360 هذا. تتطلب الحماية الكاملة للـ mempool مقترحاً مستقبلياً منفصلاً لاستبدال ECDSA/Schnorr بتوقيعات ما بعد الكم (ML-DSA أو SLH-DSA).
تحدي الحوكمة: لا يوجد جدول زمني لتفعيل BIP-360 على الشبكة الرئيسية. للمرجعية، استغرق SegWit حوالي 8.5 سنوات وTaproot حوالي 7.5 سنوات للوصول إلى اعتماد واسع النطاق. BIP-360 مُوجَّه للمستقبل فقط: لا يفعل شيئاً لحوالي 470 مليار دولار موجودة بالفعل في عناوين مكشوفة. حتى نقل العملات الحالية إلى عنوان P2MR يتطلب معاملة تكشف المفتاح العام الحالي لفترة وجيزة.
ورقة بحثية جديدة تخفض هجوم ECC إلى 1,098 كيوبت منطقي (EUROCRYPT 2026)
ورقة بحثية من Chevignard و Fouque و Schrottenloher مقبولة في EUROCRYPT 2026 تُثبت خوارزمية Shor محسّنة المساحة تتطلب فقط 1,098 كيوبت منطقي للوغاريتم المنفصل للمنحنيات الإهليلجية 256 بت، انخفاضاً من الحد الأدنى السابق البالغ 2,124. تستخدم الطريقة نظام الأعداد المتبقية وضغط رمز Legendre لتجنب القلب المعياري، محققةً 3.12n + o(n) كيوبت إجمالي لمنحنى n بت.
مقايضة مهمة: هذه النتيجة المُقلَّلة الكيوبتات تتطلب 22 تشغيلاً مستقلاً وحوالي 2^38.10 بوابة Toffoli لكل منها - عدد بوابات أعلى بكثير من النُّهج المحسّنة للعمق. بالنسبة للعتاد المتسامح مع الأخطاء المبكر حيث الكيوبتات المنطقية هي عنق الزجاجة، هذا يفتح مساراً لمهاجمة ECC على أنظمة أصغر. بالنسبة للعتاد حيث عدد البوابات هو عنق الزجاجة، نهج Google بـ ~1,200-1,450 كيوبت / 18-23 دقيقة يظل أكثر عملية.
جائزة تورينغ تُمنح لأول مرة لمؤسسي التشفير الكمومي
جائزة A.M. Turing من ACM، أعلى تكريم في الحوسبة، مُنحت لأول مرة للعلم الكمومي. يتشارك Charles H. Bennett (IBM Research) و Gilles Brassard (جامعة Montreal) الجائزة البالغة مليون دولار عن عملهما التأسيسي في علم المعلومات الكمومية، بما في ذلك بروتوكول توزيع المفاتيح الكمومية BB84 (1984) والنقل الآني الكمومي (1993).
Bennett و Brassard اخترعا البدائيات التشفيرية الآمنة كمومياً التي أصبحت الآن أساس الدفاع ما بعد الكمومي. Brassard نفسه سلّط الضوء على إلحاحية هجمات "احصد الآن، فكّ التشفير لاحقاً" في حفل التكريم.
Raccoon-G - أول محفظة ما بعد كمومية باشتقاق HD BIP32 كامل
نشر باحثون أول بناء ما بعد كمومي يستعيد الوظائف الكاملة لمحافظ BIP32 الهرمية الحتمية (HD). مخططات PQC القياسية من NIST (ML-DSA) تدمر الخطية اللازمة لاشتقاق BIP32 غير المقسّى. يستخدم Raccoon-G أسراراً بتوزيع غاوسي ومفاتيح عامة كاملة بدون تقريب للحفاظ عليها، مع أمان مُثبت تحت افتراضات الشبكات القياسية. مقايضة: مفاتيح أكبر (~16 KB للمفتاح العام مقابل 33 بايت لـ secp256k1).
نشرت Circle، مُصدرة USDC، خارطة طريق مفصلة للاستعداد الكمومي تعامل كامل مكدس البلوكتشين على أنه معرّض للخطر. انتقالات رئيسية: هجرة TLS 1.3 إلى X25519MLKEM768؛ استبدال SNARKs المنحنيات الإهليلجية بـ STARKs مقاومة للكم. من المتوقع أن تفرض الولايات المتحدة والاتحاد الأوروبي PQC للبنية التحتية الحيوية قبل 2030.
بالنسبة للعملات المشفرة: أول مُصدر رئيسي للعملات المستقرة وضع جدولاً زمنياً عاماً. التفويضات التنظيمية لعام 2030 ستضغط نافذة الهجرة لكامل منظومة DeFi.
عرضت Intel معالج Heracles في ISSCC، شريحة بتقنية 3nm للتشفير المتجانس الكامل (FHE)، التي تعالج البيانات بدون فك تشفيرها. الأداء: 1,074 إلى 5,547 مرة أسرع من معالج Xeon بـ 24 نواة.
FHE يجعل الحوسبة السحابية الآمنة كمومياً والحافظة للخصوصية جاهزة للإنتاج، مما يُمكّن بنية تحتية مشفرة بشكل افتراضي حتى قبل وصول Q-Day.
IBM Quantum تحاكي مادة مغناطيسية حقيقية - تم التحقق مقابل بيانات المختبر
استخدمت IBM ومركز العلوم الكمومية التابع لـ DOE معالج Heron بـ 50 كيوبت لمحاكاة البلورة المغناطيسية KCuF3، مع نتائج تم التحقق منها مباشرة مقابل تجارب تشتت النيوترونات في مختبر Oak Ridge الوطني. هذه أول مرة تتم فيها مقارنة مخرجات حاسوب كمومي مع بيانات حقيقية لمواد فيزيائية بدلاً من حاسوب تقليدي.
هذا يُثبت أن العتاد الكمومي الحالي "المشوّش" يقدم بالفعل نتائج موثوقة علمياً على نطاق مفيد، قبل تحقيق التسامح الكامل مع الأخطاء. تتوقع IBM أنظمة متسامحة مع الأخطاء بحلول 2029.
معالج كمومي سيليكوني يحقق مجموعة عالمية من البوابات المنطقية
أثبت باحثون من Shenzhen International Quantum Academy معالجاً كمومياً قائماً على السيليكون ينفذ مجموعة عالمية من عمليات البوابات المنطقية، بما في ذلك بوابات T وعمليات CNOT، باستخدام خمسة لفات نووية لفوسفور مانح في شبكة سيليكون-28 منقّى نظائرياً. نُشر في Nature Nanotechnology، وتُصادق النتيجة على الحوسبة الكمومية مع تصحيح الأخطاء على منصة متوافقة تماماً مع تصنيع أشباه الموصلات CMOS الحالي.
استثمارات وطنية كبرى أُعلنت: Karnataka، الهند (114 مليون دولار لاقتصاد كمومي بقيمة 20 مليار دولار بحلول 2035)؛ أستراليا NRFC (20 مليون دولار أسترالي لكيوبتات أشباه الموصلات على المستوى الذري من SQC)؛ الولايات المتحدة DOE (37 مليون دولار لمراكز أبحاث QIS الوطنية)؛ المملكة المتحدة (100 مليون دولار لتطوير عتاد Rigetti بالإضافة إلى برنامج ProQure بقيمة 2 مليار جنيه إسترليني)؛ أوروبا EC (75 مليون يورو للبنية التحتية الكمومية EURO-3C). منشأة PsiQuantum في شيكاغو تضيف مليار دولار، وهي أكبر استثمار فردي في البنية التحتية الكمومية حتى الآن.
أثبت Fermilab ومختبر MIT Lincoln إمكانية استخدام الإلكترونيات المبردة داخل الفراغ لمصائد الأيونات - بتركيب رقائق التحكم مباشرة داخل مبرد التخفيف، مما يزيل مشكلة توسيع الكابلات التي كانت تحدّ سابقاً أنظمة الأيونات المحتجزة بعشرات الكيوبتات. يفتح هذا مساراً موثوقاً نحو عشرات الآلاف من الأقطاب الكهربائية.
UC Santa Barbara تقترح مركز CN - عيب سيليكوني مستقر للشبكات الكمومية
اقترح باحثو UCSB عيب السيليكون من نوع مركز CN كباعث كيوبت مستقر بنيوياً في نطاق الاتصالات - مما يحل مشكلة هشاشة مراكز T الناتجة عن هجرة الهيدروجين أثناء التصنيع. تستكشف شركة Photonic Inc. في الوقت نفسه مراكز T المستبدلة بالديوتيريوم لتحسين التحكم في المجال المغناطيسي.
تُعد باعثات نطاق الاتصالات الأساس للبنى الكمومية المعيارية التي تربط المعالجات الموزعة عبر الألياف الضوئية القياسية.
معهد Niels Bohr - مراقبة الكيوبتات آنياً أثناء الحوسبة
أثبت باحثو NBI نظاماً يتتبع تقلبات أداء الكيوبتات في الوقت الفعلي - وصولاً إلى أجزاء من الثانية - مما يتيح تصحيح الضوضاء الديناميكي أثناء الحوسبة الطويلة. يُعد هذا شرطاً أساسياً لخوارزمية Shor، التي تتطلب حوسبة مستمرة على مدى فترات ممتدة.
نشر فريق بقيادة Sergey Frolov دراسات تكرار في Science وجدت أن الإشارات التي فُسِّرت سابقاً على أنها بصمات كيوبت Majorana يمكن تفسيرها بآليات أبسط عند تحليل مجموعات بيانات أكمل. خضع العمل لمراجعة أقران استمرت عامين.
السياق: هذا منفصل عن ورقة QuTech في Nature في فبراير 2026 التي أثبتت نجاح قراءة كيوبت Majorana عبر السعة الكمومية، والتي لا تزال غير مُعترَض عليها. يعزز الجدل قيمة استراتيجيات العتاد المتنوعة بدلاً من تقويض الحوسبة الطوبولوجية ككل.
شهد مارس 2026 - بتتويج ورقتين بحثيتين رئيسيتين نُشرتا متتاليتين في 30-31 مارس - تحولاً حاسماً من البحث الكمومي إلى الاستعجال الكمومي. نشرت Google Quantum AI أشمل تحليل تقني على الإطلاق للتهديد الكمومي للعملات المشفرة، كاشفةً في الوقت نفسه عن انخفاض بنحو 20 ضعفاً في متطلبات الكيوبتات الفيزيائية (إلى أقل من 500,000) ونافذة هجوم on-spend مدتها 9 دقائق. في اليوم التالي، أثبتت Caltech/Oratomic أن نفس الهجوم قابل للتحقيق بـ 10,000 كيوبت فيزيائي فقط على معمارية ذرات محايدة - أقل بـ 100 ضعف من التقديرات السابقة لتلك المنصة. معاً، أسقطت هاتان الورقتان خطي الدفاع الرئيسيين اللذين اعتمد عليهما المشككون في الكم: أن الملايين من الكيوبتات مطلوبة، وأن أجهزة الذرات المحايدة بطيئة جداً لتكون مؤثرة. كفاءة تصحيح الأخطاء حققت أيضاً تقدماً كبيراً مع نتيجة Skinny Logic من Quantinuum وورقة EUROCRYPT التي خفضت عتبة الكيوبتات المنطقية الدنيا إلى 1,098. بدأت PsiQuantum بناء أول منشأة كمومية على نطاق مفيد في العالم، والتزمت الحكومات بأكثر من 1.5 مليار دولار في استثمارات كمومية جديدة عبر خمس مناطق، واعترفت جائزة تورينغ بالتشفير الكمومي لأول مرة. على الجانب الدفاعي، وصل BIP-360 إلى الشبكة التجريبية - تقدم مهم، لكن بدون جدول زمني للشبكة الرئيسية وبدون حماية لمئات المليارات المكشوفة بالفعل. العتاد يتسارع. الهجرة لا.