أعلنت مؤسسة الإيثريوم رسميًا عن نقل أمن ما بعد الكم من موضوع بحثي مجرد إلى أولوية استراتيجية أساسية، حيث أطلقت فريقًا مخصصًا لما بعد الكم (PQ) لتعزيز البروتوكول ضد المخاطر التشفيرية التي تشكلها أجهزة الكمبيوتر الكمية المستقبلية.
على مدار سنوات، ظل التهديد المحتمل للحوسبة الكمية — الأجهزة القادرة على كسر معايير التشفير الحالية — يحوم على حافة محادثات البلوكشين. لكن في عام 2026، بدأ هذا الأفق النظري يبدو أقرب بكثير. بدلاً من ترك هذا الخطر للأوساط الأكاديمية والتخطيط البعيد، تحولت قيادة الإيثريوم إلى العمل من خلال دفعة هندسية منسقة. الهدف: جعل مجموعة أمان الشبكة مقاومة للهجمات التي كانت في العقود الماضية تعتبر افتراضية.
يقود هذا الجهد المهندس التشفيري توماس كوراتجر، بدعم من إيميل، المساهم الرئيسي في مشروع leanVM التشفيري. الفريق المشكل حديثًا لا يتعلق فقط بالأوراق البحثية؛ بل يتعلق بالتنفيذ. ويشمل ذلك تشغيل شبكات اختبار مباشرة لما بعد الكم، واستضافة جلسات منتظمة للمطورين تركز على تنسيقات المعاملات المستقبلية، وبناء أدوات يمكن نشرها على نطاق واسع دون تعطيل النظام البيئي الواسع الذي يعمل بالفعل على الإيثريوم.
يقول الباحث الأمني جاستن دريك إن الكم يجب أن يكون أولوية، المصدر: X
يتضمن جزء من هذه الدفعة حوافز مالية ومشاركة مجتمعية. خصصت الإيثريوم برامج جوائز بملايين الدولارات تستهدف اختراقات في الأساسيات المقاومة للكم — خاصة حول دوال التجزئة والبنى التشفيرية التي يمكن أن تحل محل مخططات المنحنى الإهليلجي الضعيفة. تشير هذه الحوافز إلى أن المؤسسة تريد مشاركة واسعة من خبراء التشفير والباحثين والمطورين، وليس فقط حفنة من المهندسين الداخليين.
يعكس هذا التحول الاستراتيجي حقيقة أوسع حول أمن البلوكشين: الانتظار حتى تصبح أجهزة الكمبيوتر الكمية قوية بما يكفي لكسر التشفير الحالي سيكون متأخرًا جدًا. يستغرق ترحيل شبكة عالمية كاملة من المحافظ والعقود الذكية والمدققين إلى أنظمة تشفير جديدة سنوات، إن لم يكن عقودًا. من خلال البدء الآن، تحاول الإيثريوم البقاء في المقدمة — مما يضمن عدم ترك مليارات الدولارات من القيمة وعقود من الابتكار معرضة لانهيار تشفيري مستقبلي.
باختصار، مبادرة ما بعد الكم للمؤسسة ليست موقفًا دفاعيًا أو تمرينًا أكاديميًا. إنها استراتيجية دفاعية استباقية، تعترف بأن طول عمر البلوكشين يعني التخطيط لتهديدات الجيل القادم من الحوسبة — وليس فقط تلك التي نراها اليوم.
يستغرق ترقية الأنظمة سنوات، لذا يتعين على الباحثين التصرف مبكرًا. أحد الجهود وراء الكواليس – المعروف باسم Project 11 Q‑Day Clock – يتتبع العد التنازلي لموعد بدء أجهزة الكمبيوتر الكمية في المساس بأنظمة التشفير الحالية. بينما يظل الجدول الزمني غير واضح، تشير المقاييس الداخلية لـ Project 11 إلى أن نافذة الانتقال أقرب بكثير مما كان متوقعًا.
المصدر: https://bravenewcoin.com/insights/ethereum-goes-all-in-on-post-quantum-security-strategy-shift-to-future-proof-the-protocol


