Binance Square

quantumcomputers

131,336 مشاهدات
237 يقومون بالنقاش
Enes
·
--
🚨 Google 🗣️ قد تكسر الحواسيب الكمية البيتكوين قبل المتوقع❗😱كشف الباحثون في Google رايان بابوش وهارتموت نيفين أن الآلات الكمية المستقبلية قد تتمكن من كسر التشفير وراء العملات المشفرة اليوم باستخدام موارد أقل بكثير مما كان يُعتقد سابقًا، من خلال استخدام خوارزمية شور المحسّنة. نظرًا لأن معظم سلاسل الكتل تعتمد على تشفير المنحنيات البيضاوية (ECDLP-256)، فإن هذا يخلق خطر أمني حقيقي على المدى الطويل - ولكن ليس انهيارًا فوريًا. النقطة الرئيسية هي التطور: الصناعة تتحرك بالفعل نحو تشفير ما بعد الكم (PQC)، مع وجود لاعبين مثل Coinbase ومؤسسة Ethereum يستكشفون الحلول، بينما تستهدف Google جدول انتقال في عام 2029. الفرصة الحقيقية هنا ليست الخوف - بل التموقع. مع تقدم القدرات الكمية، قد تصبح المشاريع التي تعطي الأولوية للأمن المقاوم للكم هي السرد الأقوى وأكبر الفائزين في الدورة القادمة.

🚨 Google 🗣️ قد تكسر الحواسيب الكمية البيتكوين قبل المتوقع❗😱

كشف الباحثون في Google رايان بابوش وهارتموت نيفين أن الآلات الكمية المستقبلية قد تتمكن من كسر التشفير وراء العملات المشفرة اليوم باستخدام موارد أقل بكثير مما كان يُعتقد سابقًا، من خلال استخدام خوارزمية شور المحسّنة. نظرًا لأن معظم سلاسل الكتل تعتمد على تشفير المنحنيات البيضاوية (ECDLP-256)، فإن هذا يخلق خطر أمني حقيقي على المدى الطويل - ولكن ليس انهيارًا فوريًا. النقطة الرئيسية هي التطور: الصناعة تتحرك بالفعل نحو تشفير ما بعد الكم (PQC)، مع وجود لاعبين مثل Coinbase ومؤسسة Ethereum يستكشفون الحلول، بينما تستهدف Google جدول انتقال في عام 2029. الفرصة الحقيقية هنا ليست الخوف - بل التموقع. مع تقدم القدرات الكمية، قد تصبح المشاريع التي تعطي الأولوية للأمن المقاوم للكم هي السرد الأقوى وأكبر الفائزين في الدورة القادمة.
Willow Bizzard vQrh:
nie ma komputerów kwantowych nikt nie rozumie fizyki kwantowej,tak jak nie ma sztucznej inteligencji tylko coraz bardziej złożone oprogramowanie czyli coraz bardziej kolorowe sny.
⚛️ تحذير كوانتي: جوجل أصدرت للتو التحذير الأكثر جدية حول $BTC Bitcoin والسوق ليس جاهزًا للاستماع إليه. فريق Quantum AI من جوجل نشر اليوم ورقة بيضاء تغير كل ما كنا نعتقد أننا نعرفه عن المخاطر الكوانتية. الاستنتاج قاسي: 🔴 كسر تشفير Bitcoin سيحتاج إلى أقل من 500,000 كيوبت فيزيائي — أقل بكثير من الملايين التي كانت تُقدّر سابقًا. 🔴 هناك 6.9 مليون من BTC بمفاتيح عامة تم كشفها بالفعل. بما في ذلك حوالي 1 مليون من ساتوشي. 🔴 يمكن لجهاز كمبيوتر كوانتي سريع بما فيه الكفاية اعتراض معاملة قبل أن تؤكدها الشبكة — وسيحقق ذلك 41% من الوقت في أقل من 9 دقائق. هذا يمثل 440,000 مليون دولار في خطر محتمل. وفي الوقت نفسه، لا يزال التجزئة ينظر إلى الشموع لمدة 15 دقيقة. ماذا يفعل المال الذكي؟ Jefferies قد أزال بالفعل Bitcoin من محفظته المؤسسية وانتقل إلى الذهب. ARK Invest تقول إن الخطر حقيقي لكنه ليس فوريًا. Harvard زادت من تعرضها لـ BTC بنسبة 240%. المؤسسات لا تتفق. هذا يعني شيئًا واحدًا فقط: نافذة الإعداد هي الآن. المطورون يعملون بالفعل على حلول. الاقتراح BIP360 يسعى لنقل العملات المعرضة للخطر إلى عناوين مقاومة للكوانت. Ethereum تتقدم مع EIP-8141. Solana أيضًا. السؤال ليس إذا كان الخطر الكوانتي حقيقيًا. السؤال هو: هل ستصل الحلول قبل الهجوم؟ في شبكة لامركزية حيث تستغرق التغييرات سنوات للوصول إلى توافق... هذه هي المشكلة الحقيقية. إذا كان لديك BTC في عنوان قديم يبدأ بـ “1” أو “3”، هذا المنشور مخصص لك. $XRP $ETH لا يوجد ذعر. إنها معلومات. 👇 #Bitcoin❗ #quantumcomputers #CryptoSecurity #bitcoin #Web3
⚛️ تحذير كوانتي: جوجل أصدرت للتو التحذير الأكثر جدية حول $BTC Bitcoin
والسوق ليس جاهزًا للاستماع إليه.
فريق Quantum AI من جوجل نشر اليوم ورقة بيضاء تغير كل ما كنا نعتقد أننا نعرفه عن المخاطر الكوانتية.
الاستنتاج قاسي:
🔴 كسر تشفير Bitcoin سيحتاج إلى أقل من 500,000 كيوبت فيزيائي — أقل بكثير من الملايين التي كانت تُقدّر سابقًا.
🔴 هناك 6.9 مليون من BTC بمفاتيح عامة تم كشفها بالفعل. بما في ذلك حوالي 1 مليون من ساتوشي.
🔴 يمكن لجهاز كمبيوتر كوانتي سريع بما فيه الكفاية اعتراض معاملة قبل أن تؤكدها الشبكة — وسيحقق ذلك 41% من الوقت في أقل من 9 دقائق.
هذا يمثل 440,000 مليون دولار في خطر محتمل.
وفي الوقت نفسه، لا يزال التجزئة ينظر إلى الشموع لمدة 15 دقيقة.
ماذا يفعل المال الذكي؟
Jefferies قد أزال بالفعل Bitcoin من محفظته المؤسسية وانتقل إلى الذهب.
ARK Invest تقول إن الخطر حقيقي لكنه ليس فوريًا.
Harvard زادت من تعرضها لـ BTC بنسبة 240%.
المؤسسات لا تتفق. هذا يعني شيئًا واحدًا فقط: نافذة الإعداد هي الآن.
المطورون يعملون بالفعل على حلول. الاقتراح BIP360 يسعى لنقل العملات المعرضة للخطر إلى عناوين مقاومة للكوانت. Ethereum تتقدم مع EIP-8141. Solana أيضًا.
السؤال ليس إذا كان الخطر الكوانتي حقيقيًا.
السؤال هو: هل ستصل الحلول قبل الهجوم؟
في شبكة لامركزية حيث تستغرق التغييرات سنوات للوصول إلى توافق... هذه هي المشكلة الحقيقية.
إذا كان لديك BTC في عنوان قديم يبدأ بـ “1” أو “3”، هذا المنشور مخصص لك.
$XRP $ETH
لا يوجد ذعر. إنها معلومات. 👇
#Bitcoin❗ #quantumcomputers #CryptoSecurity #bitcoin #Web3
نشرت جوجل ورقة بحثية حول الكم: إليك ما تقوله فعلاً لقد أصدرت جوجل كوانتوم إيه آي ورقة بيضاء رئيسية حول أمان التشفير. بعضكم مستعد لبيع كل شيء. دعني أوضح الأمر ببساطة. ما وجدته جوجل: تقول جوجل إن كسر تشفير البيتكوين وEthereum قد يحتاج إلى أقل من 500,000 كيوبت. وهذا يعني تقليصاً بمعدل 20 مرة عن التقديرات السابقة بالملايين. كما وضعت تصوراً لهجوم "9 دقائق" حيث يمكن لجهاز كمبيوتر كمي مستقبلي اعتراض معاملة بيتكوين قبل أن يتم تأكيدها (تستغرق معاملات البيتكوين حوالي 10 دقائق للتأكيد، مما يمنح المهاجم فرصة نجاح تصل إلى 41%). حوالي 6.9 مليون بيتكوين (~1/3 من العرض الكلي) موجودة بالفعل في محافظ تحتوي على مفاتيح عامة مكشوفة، مما يجعلها أهداف محتملة في المستقبل. الآن إليك الواقع: → أفضل كمبيوتر كمي اليوم: ~105 كيوبت (صفحة جوجل ويللو) → عدد الكيوبتات اللازمة لكسر التشفير: ~500,000 → هذه فجوة بمعدل 5,000x لا يمكن لأي كمبيوتر كمي كسر أي تشفير اليوم. تقول جوجل نفسها إن هذه الهجمات "لم تصبح وشيكة بعد." الجدول الزمني لعام 2029 ليس هو الوقت الذي تحدث فيه الهجمات، بل هو الوقت الذي تريد فيه جوجل أن يتم الانتقال إلى تشفير آمن كمي بالكامل. فرق كبير. ما تفعله مشاريع التشفير بالفعل: → تعمل Ethereum على مقاومة الكم منذ عام 2018 مع خريطة طريق متعددة الفروع مفصلة → بنى مطورو سولانا "خزينة وينترنيتس" المقاومة للكم → شكلت Coinbase مجلس استشاري خبير في الكم → أنهى NIST معايير التشفير ما بعد الكمي في عام 2024 تجعل الحوكمة اللامركزية للبيتكوين التحديثات المنسقة أكثر صعوبة، لكن اقتراحات العناوين المقاومة للكم BIP-360 قيد التطوير. النقطة الأساسية: تعتبر هذه الورقة بمثابة إنذار، وليست إشارة بيع. التهديد حقيقي لكنه بعيد بسنوات. التعدين ليس في خطر. تشفيرك آمن اليوم. حذرت جوجل نفسها من أن تضخيم القلق بشأن الكم يمكن أن يكون بحد ذاته هجوماً على ثقة التشفير. المال الذكي يستعد. المال الغبي يهلع. #GoogleStudyOnCryptoSecurityChallenges #BitmineIncreasesETHStake #quantumcomputers #CryptoPatel
نشرت جوجل ورقة بحثية حول الكم: إليك ما تقوله فعلاً

لقد أصدرت جوجل كوانتوم إيه آي ورقة بيضاء رئيسية حول أمان التشفير. بعضكم مستعد لبيع كل شيء. دعني أوضح الأمر ببساطة.

ما وجدته جوجل:
تقول جوجل إن كسر تشفير البيتكوين وEthereum قد يحتاج إلى أقل من 500,000 كيوبت. وهذا يعني تقليصاً بمعدل 20 مرة عن التقديرات السابقة بالملايين.

كما وضعت تصوراً لهجوم "9 دقائق" حيث يمكن لجهاز كمبيوتر كمي مستقبلي اعتراض معاملة بيتكوين قبل أن يتم تأكيدها (تستغرق معاملات البيتكوين حوالي 10 دقائق للتأكيد، مما يمنح المهاجم فرصة نجاح تصل إلى 41%).

حوالي 6.9 مليون بيتكوين (~1/3 من العرض الكلي) موجودة بالفعل في محافظ تحتوي على مفاتيح عامة مكشوفة، مما يجعلها أهداف محتملة في المستقبل.

الآن إليك الواقع:
→ أفضل كمبيوتر كمي اليوم: ~105 كيوبت (صفحة جوجل ويللو)
→ عدد الكيوبتات اللازمة لكسر التشفير: ~500,000
→ هذه فجوة بمعدل 5,000x

لا يمكن لأي كمبيوتر كمي كسر أي تشفير اليوم. تقول جوجل نفسها إن هذه الهجمات "لم تصبح وشيكة بعد."

الجدول الزمني لعام 2029 ليس هو الوقت الذي تحدث فيه الهجمات، بل هو الوقت الذي تريد فيه جوجل أن يتم الانتقال إلى تشفير آمن كمي بالكامل. فرق كبير.

ما تفعله مشاريع التشفير بالفعل:
→ تعمل Ethereum على مقاومة الكم منذ عام 2018 مع خريطة طريق متعددة الفروع مفصلة
→ بنى مطورو سولانا "خزينة وينترنيتس" المقاومة للكم
→ شكلت Coinbase مجلس استشاري خبير في الكم
→ أنهى NIST معايير التشفير ما بعد الكمي في عام 2024

تجعل الحوكمة اللامركزية للبيتكوين التحديثات المنسقة أكثر صعوبة، لكن اقتراحات العناوين المقاومة للكم BIP-360 قيد التطوير.

النقطة الأساسية:
تعتبر هذه الورقة بمثابة إنذار، وليست إشارة بيع. التهديد حقيقي لكنه بعيد بسنوات. التعدين ليس في خطر. تشفيرك آمن اليوم.

حذرت جوجل نفسها من أن تضخيم القلق بشأن الكم يمكن أن يكون بحد ذاته هجوماً على ثقة التشفير.

المال الذكي يستعد. المال الغبي يهلع.

#GoogleStudyOnCryptoSecurityChallenges #BitmineIncreasesETHStake #quantumcomputers #CryptoPatel
Mastering Crypto:
really bad for crypto users
·
--
عاجل: إيلون ماسك قال للتو إن الحوسبة الكمومية يمكن أن تستعيد البيتكوين المفقود 🤯 أغنى رجل في العالم لديه البيتكوين في ذهنه. غير قابل للتصديق 🚀 $BTC #quantumcomputers {future}(BTCUSDT)
عاجل: إيلون ماسك قال للتو إن الحوسبة الكمومية يمكن أن تستعيد البيتكوين المفقود 🤯

أغنى رجل في العالم لديه البيتكوين في ذهنه.

غير قابل للتصديق 🚀

$BTC #quantumcomputers
·
--
⚡🖥️ ساتوشي قد توقع بالفعل خطر الحوسبة الكمومية على البيتكوين 🖥️⚡ في عام 2010، أظهر ساتوشي ناكاموتو رؤية مبكرة بشكل مدهش من خلال التعرف على خطر محتمل على البيتكوين: ذلك المرتبط بالحوسبة الكمومية. في مناقشة تقنية، أكد ساتوشي بوضوح أنه إذا أصبحت هذه التكنولوجيا تهديداً حقيقياً، فإن الشبكة يمكن أن تتكيف تدريجياً: “إذا حدث ذلك تدريجياً، يمكننا الانتقال”. النقطة المركزية تتعلق بالتشفير باستخدام المفتاح العام المستخدم من قبل البيتكوين (ECDSA)، والذي في النظرية قد يتم اختراقه بواسطة حواسيب كمية متقدمة بما فيه الكفاية. ومع ذلك، لم يعتبر ساتوشي هذا السيناريو وشيكاً، بل كعملية بطيئة وقابلة للإدارة. تستند حدسه على مبدأ أساسي: البيتكوين هو نظام تطوري. من خلال تحديثات البروتوكول وتوافق الشبكة، سيكون من الممكن الانتقال إلى خوارزميات تشفير مقاومة للكم (quantum-resistant). اليوم، بينما يسرع التقدم في الحوسبة الكمومية، تصبح تلك التوقعات أكثر أهمية. لا يتعلق الأمر بخطر فوري، بل بتحدٍ مستقبلي تم التفكير فيه بالفعل في فلسفة البيتكوين ذاتها: القابلية للتكيف، والمرونة، واللامركزية. #BreakingCryptoNews #bitcoin #satoshiNakamato #quantum #quantumcomputers $BTC
⚡🖥️ ساتوشي قد توقع بالفعل خطر الحوسبة الكمومية على البيتكوين 🖥️⚡

في عام 2010، أظهر ساتوشي ناكاموتو رؤية مبكرة بشكل مدهش من خلال التعرف على خطر محتمل على البيتكوين: ذلك المرتبط بالحوسبة الكمومية.
في مناقشة تقنية، أكد ساتوشي بوضوح أنه إذا أصبحت هذه التكنولوجيا تهديداً حقيقياً، فإن الشبكة يمكن أن تتكيف تدريجياً: “إذا حدث ذلك تدريجياً، يمكننا الانتقال”.

النقطة المركزية تتعلق بالتشفير باستخدام المفتاح العام المستخدم من قبل البيتكوين (ECDSA)، والذي في النظرية قد يتم اختراقه بواسطة حواسيب كمية متقدمة بما فيه الكفاية.
ومع ذلك، لم يعتبر ساتوشي هذا السيناريو وشيكاً، بل كعملية بطيئة وقابلة للإدارة.

تستند حدسه على مبدأ أساسي: البيتكوين هو نظام تطوري.
من خلال تحديثات البروتوكول وتوافق الشبكة، سيكون من الممكن الانتقال إلى خوارزميات تشفير مقاومة للكم (quantum-resistant).

اليوم، بينما يسرع التقدم في الحوسبة الكمومية، تصبح تلك التوقعات أكثر أهمية.
لا يتعلق الأمر بخطر فوري، بل بتحدٍ مستقبلي تم التفكير فيه بالفعل في فلسفة البيتكوين ذاتها: القابلية للتكيف، والمرونة، واللامركزية.
#BreakingCryptoNews #bitcoin #satoshiNakamato #quantum #quantumcomputers $BTC
⚠️لن تقتل الحوسبة الكمومية الكريبتو - لكنها ستفصل الناجين⚡️🔥💥🚀كل بضعة أشهر، ترسل عناوين الحوسبة الكمومية تويتر الكريبتو إلى حالة من الذعر. دعني أنقذك من القلق: الكريبتو لا ينهار - بل يرتقي. إليك الصورة الحقيقية. 🧵 التحدي الحقيقي ليس في التكنولوجيا. إنه في التنسيق. الترقية إلى خوارزميات ما بعد الكم (المقاومة للكم) قابلة للتحقيق تقنيًا. ولكن في عالم لامركزي، لا شيء بسيط. توقع مناقشات حادة حول أي الخوارزميات يجب اعتمادها، ومعارك حكومية فوضوية، ونعم - انقسامات. هذا ليس انهيارًا. هذا هو الكريبتو كريبتو.

⚠️لن تقتل الحوسبة الكمومية الكريبتو - لكنها ستفصل الناجين⚡️🔥💥🚀

كل بضعة أشهر، ترسل عناوين الحوسبة الكمومية تويتر الكريبتو إلى حالة من الذعر. دعني أنقذك من القلق: الكريبتو لا ينهار - بل يرتقي. إليك الصورة الحقيقية. 🧵
التحدي الحقيقي ليس في التكنولوجيا. إنه في التنسيق.
الترقية إلى خوارزميات ما بعد الكم (المقاومة للكم) قابلة للتحقيق تقنيًا. ولكن في عالم لامركزي، لا شيء بسيط. توقع مناقشات حادة حول أي الخوارزميات يجب اعتمادها، ومعارك حكومية فوضوية، ونعم - انقسامات. هذا ليس انهيارًا. هذا هو الكريبتو كريبتو.
🚨 عاجل: المخاطر الكوانتية على البيتكوين تقترب أصدرت Google Quantum AI أبحاثًا جديدة تظهر قفزة كبيرة في الإمكانية لكسر مفاتيح ECDSA الخاصة. إليك ما تغير: كانت التقديرات السابقة تتطلب موارد أكثر بكثير. الآن، يقترح الباحثون أنه قد يستغرق الأمر فقط ~1,200–1,450 كيوبت منطقي—حوالي تحسين بمقدار 10 مرات. يمكن لجهاز كمبيوتر كوانتي متقدم بما فيه الكفاية إكمال الهجوم في أقل من 9 دقائق. ما يعنيه هذا للبيتكوين يعتمد البيتكوين على ECDSA لتأمين المحافظ. إذا وصل جهاز كوانتي إلى هذا المستوى: تصبح هجمات Mempool واقعية يمكن اعتراض المعاملات التي تنتظر التأكيد (قبل دخولها إلى كتلة) واستغلالها ضمن نافذة الكتلة التي تبلغ حوالي 10 دقائق. يمكن أن تتعرض ملايين من BTC حوالي 6.7 مليون BTC تعتبر في خطر: ~1.7 مليون BTC في عناوين P2PK القديمة (عصر التعدين المبكر) عناوين أخرى حيث المفاتيح العامة مرئية بالفعل على السلسلة قد تؤدي التحديثات الأحدث مثل Taproot إلى إدخال التعرض في سيناريوهات معينة. تحقق واقعي مهم هذه ليست تهديدًا فوريًا لا يمكن لأي كمبيوتر كوانتي حالي تنفيذ هذا الهجوم لا يزال الخبراء يقدرون سنوات (ربما أطول) قبل أن توجد مثل هذه الآلات الصورة الأكبر خوارزمية تعدين البيتكوين SHA-256 أقل عرضة للخطر (فقط تسريع جزئي عبر خوارزمية Grover) الخطر الحقيقي هو على أمان المحفظة، وليس التعدين ما يوصي به الباحثون ابدأ في الانتقال نحو التشفير بعد الكوانتي استهدف الاستعداد بحلول ~2029 حدد الأصول المعرضة للخطر مبكرًا واستعد لطرق الترحيل النتيجة النهائية لا يكسر الحوسبة الكوانتية البيتكوين اليوم—لكن الاتجاه يتسارع. نافذة التحضير لا تزال مفتوحة، لكنها لم تعد نظرية. #GoogleStudyOnCryptoSecurityChallenges #BitmineIncreasesETHStake #quantumcomputers
🚨 عاجل: المخاطر الكوانتية على البيتكوين تقترب

أصدرت Google Quantum AI أبحاثًا جديدة تظهر قفزة كبيرة في الإمكانية لكسر مفاتيح ECDSA الخاصة.

إليك ما تغير:

كانت التقديرات السابقة تتطلب موارد أكثر بكثير. الآن، يقترح الباحثون أنه قد يستغرق الأمر فقط ~1,200–1,450 كيوبت منطقي—حوالي تحسين بمقدار 10 مرات.

يمكن لجهاز كمبيوتر كوانتي متقدم بما فيه الكفاية إكمال الهجوم في أقل من 9 دقائق.

ما يعنيه هذا للبيتكوين

يعتمد البيتكوين على ECDSA لتأمين المحافظ. إذا وصل جهاز كوانتي إلى هذا المستوى:

تصبح هجمات Mempool واقعية
يمكن اعتراض المعاملات التي تنتظر التأكيد (قبل دخولها إلى كتلة) واستغلالها ضمن نافذة الكتلة التي تبلغ حوالي 10 دقائق.

يمكن أن تتعرض ملايين من BTC
حوالي 6.7 مليون BTC تعتبر في خطر:

~1.7 مليون BTC في عناوين P2PK القديمة (عصر التعدين المبكر)

عناوين أخرى حيث المفاتيح العامة مرئية بالفعل على السلسلة

قد تؤدي التحديثات الأحدث مثل Taproot إلى إدخال التعرض في سيناريوهات معينة.

تحقق واقعي مهم

هذه ليست تهديدًا فوريًا

لا يمكن لأي كمبيوتر كوانتي حالي تنفيذ هذا الهجوم

لا يزال الخبراء يقدرون سنوات (ربما أطول) قبل أن توجد مثل هذه الآلات

الصورة الأكبر

خوارزمية تعدين البيتكوين SHA-256 أقل عرضة للخطر (فقط تسريع جزئي عبر خوارزمية Grover)

الخطر الحقيقي هو على أمان المحفظة، وليس التعدين

ما يوصي به الباحثون

ابدأ في الانتقال نحو التشفير بعد الكوانتي

استهدف الاستعداد بحلول ~2029

حدد الأصول المعرضة للخطر مبكرًا واستعد لطرق الترحيل

النتيجة النهائية

لا يكسر الحوسبة الكوانتية البيتكوين اليوم—لكن الاتجاه يتسارع. نافذة التحضير لا تزال مفتوحة، لكنها لم تعد نظرية.

#GoogleStudyOnCryptoSecurityChallenges
#BitmineIncreasesETHStake
#quantumcomputers
·
--
صاعد
الكم فجأة في كل مكان. إليك الواقع...لسنوات، كانت الحوسبة الكمومية تبدو كأحد تلك المواضيع التي كان الناس يستخدمونها ليبدو ذكيين في المؤتمرات. الآن يبدو الأمر مختلفًا. ليس لأن الكم على وشك استبدال جهاز الكمبيوتر المحمول الخاص بك، ولكن لأن الحديث قد تحول من "علم رائع" إلى "استعد الآن." لقد وضعت Google جدولًا زمنيًا لعام 2029 لهجرة تشفير ما بعد الكم، وNIST تخبر بالفعل المنظمات ببدء الانتقال إلى معايير مقاومة الكم. الجزء الذي تستمر وسائل التواصل الاجتماعي في العبث به هو القفزة من التقدم إلى الخيال. الحواسيب الكمومية حقيقية، لكن آلات اليوم لا تزال صاخبة وهشة وضيقة. تقول NIST إن الأنظمة الحالية تُستخدم بشكل أساسي لاستكشاف بعض المشاكل في الفيزياء والكيمياء والرياضيات، وأن نوع الآلة المطلوبة لكسر الشفرات على نطاق واسع لا يزال بعيدًا جدًا. كما تحذر من أن التفسيرات الشائعة غالبًا ما تجعل الكم يبدو وكأنه يحاول كل إجابة في آن واحد، وهو ليس كيف يعمل.

الكم فجأة في كل مكان. إليك الواقع...

لسنوات، كانت الحوسبة الكمومية تبدو كأحد تلك المواضيع التي كان الناس يستخدمونها ليبدو ذكيين في المؤتمرات. الآن يبدو الأمر مختلفًا. ليس لأن الكم على وشك استبدال جهاز الكمبيوتر المحمول الخاص بك، ولكن لأن الحديث قد تحول من "علم رائع" إلى "استعد الآن." لقد وضعت Google جدولًا زمنيًا لعام 2029 لهجرة تشفير ما بعد الكم، وNIST تخبر بالفعل المنظمات ببدء الانتقال إلى معايير مقاومة الكم.

الجزء الذي تستمر وسائل التواصل الاجتماعي في العبث به هو القفزة من التقدم إلى الخيال. الحواسيب الكمومية حقيقية، لكن آلات اليوم لا تزال صاخبة وهشة وضيقة. تقول NIST إن الأنظمة الحالية تُستخدم بشكل أساسي لاستكشاف بعض المشاكل في الفيزياء والكيمياء والرياضيات، وأن نوع الآلة المطلوبة لكسر الشفرات على نطاق واسع لا يزال بعيدًا جدًا. كما تحذر من أن التفسيرات الشائعة غالبًا ما تجعل الكم يبدو وكأنه يحاول كل إجابة في آن واحد، وهو ليس كيف يعمل.
رأيت بعض الناس يذعرون أو يسألون عن تأثير الحوسبة الكمومية على العملات المشفرة. على مستوى عالٍ، كلمؤخراً، بدأت النقاشات حول الحوسبة الكمومية وتأثيرها المحتمل على العملات المشفرة مثل البيتكوين في جذب الانتباه. العديد من الناس قلقون من أن الآلات الكمومية المستقبلية يمكن أن تكسر الأنظمة التشفيرية الحالية وتعرض أمان البلوكشين للخطر. ومع ذلك، وفقاً لتشانغبينغ تشاو (CZ)، لا داعي للذعر—على الأقل ليس الآن. الفكرة الأساسية: يمكن للعملات المشفرة التكيف على مستوى أساسي، الحل بسيط. يمكن للعملات المشفرة ترقية أنظمة الأمان الخاصة بها إلى خوارزميات مقاومة للكم (ما بعد الكم).

رأيت بعض الناس يذعرون أو يسألون عن تأثير الحوسبة الكمومية على العملات المشفرة. على مستوى عالٍ، كل

مؤخراً، بدأت النقاشات حول الحوسبة الكمومية وتأثيرها المحتمل على العملات المشفرة مثل البيتكوين في جذب الانتباه. العديد من الناس قلقون من أن الآلات الكمومية المستقبلية يمكن أن تكسر الأنظمة التشفيرية الحالية وتعرض أمان البلوكشين للخطر.
ومع ذلك، وفقاً لتشانغبينغ تشاو (CZ)، لا داعي للذعر—على الأقل ليس الآن.
الفكرة الأساسية: يمكن للعملات المشفرة التكيف
على مستوى أساسي، الحل بسيط. يمكن للعملات المشفرة ترقية أنظمة الأمان الخاصة بها إلى خوارزميات مقاومة للكم (ما بعد الكم).
·
--
🖥️⚡ أزمة الهيليوم التي تهدد مستقبل الكم ⚡🖥️ تقريبا لا أحد يتحدث عن تداعيات نقص الهيليوم على مستقبل الحوسبة الكمومية، ومع ذلك، هنا يكمن خطر نظامي مُهمل. تعمل جميع أجهزة الكمبيوتر الكمومية فائقة الموصلية، من IBM إلى Google، في درجات حرارة قصوى، بين 10 و 20 مللي كيلفن، وهو ما يجعلها ممكنة فقط بفضل آلية تعتمد على خليط من الهيليوم-3 والهيليوم-4. لا توجد بدائل قابلة للتوسع: هذه هي الفيزياء التي تجعل الكيوبتات ممكنة. تبدأ المشكلة من المصدر. تنتج قطر حوالي ثلث الهيليوم العالمي كناتج ثانوي للغاز الطبيعي المسال. بعد الهجمات الصاروخية الإيرانية على رأس لفان، تم إيقاف الإنتاج، وتصل التقديرات لزمن الاستعادة حتى خمس سنوات. ارتفعت أسعار السوق بالفعل، وبدأت أولى عمليات الترشيد تظهر في المختبرات الكمومية. على الرغم من المخزونات وأنظمة إعادة التدوير المتقدمة، تشير بعض المنشآت إلى تأخيرات في الدورات التشغيلية. يمكن أن يترجم هذا إلى تأخير يتراوح بين 6 و 18 شهرًا في تطوير الكيوبتات واختبار تشفير ما بعد الكم. لكن النقطة ليست فقط تكنولوجية، بل نظامية. تأخير الانتقال إلى معايير تشفير جديدة يعني إطالة فترة ضعف البنية التحتية المالية العالمية الحالية. عنق زجاجة واحد، عنصر لا يمكن استبداله، يربط الطاقة والجغرافيا السياسية والأمن والابتكار. لقد قام السوق بالفعل بتسعير النفط. لم يبدأ بعد في تسعير الهيليوم. #BREAKING #quantum #quantumcomputers #war
🖥️⚡ أزمة الهيليوم التي تهدد مستقبل الكم ⚡🖥️

تقريبا لا أحد يتحدث عن تداعيات نقص الهيليوم على مستقبل الحوسبة الكمومية، ومع ذلك، هنا يكمن خطر نظامي مُهمل.
تعمل جميع أجهزة الكمبيوتر الكمومية فائقة الموصلية، من IBM إلى Google، في درجات حرارة قصوى، بين 10 و 20 مللي كيلفن، وهو ما يجعلها ممكنة فقط بفضل آلية تعتمد على خليط من الهيليوم-3 والهيليوم-4.
لا توجد بدائل قابلة للتوسع: هذه هي الفيزياء التي تجعل الكيوبتات ممكنة.

تبدأ المشكلة من المصدر. تنتج قطر حوالي ثلث الهيليوم العالمي كناتج ثانوي للغاز الطبيعي المسال.
بعد الهجمات الصاروخية الإيرانية على رأس لفان، تم إيقاف الإنتاج، وتصل التقديرات لزمن الاستعادة حتى خمس سنوات.
ارتفعت أسعار السوق بالفعل، وبدأت أولى عمليات الترشيد تظهر في المختبرات الكمومية.
على الرغم من المخزونات وأنظمة إعادة التدوير المتقدمة، تشير بعض المنشآت إلى تأخيرات في الدورات التشغيلية.

يمكن أن يترجم هذا إلى تأخير يتراوح بين 6 و 18 شهرًا في تطوير الكيوبتات واختبار تشفير ما بعد الكم.
لكن النقطة ليست فقط تكنولوجية، بل نظامية.
تأخير الانتقال إلى معايير تشفير جديدة يعني إطالة فترة ضعف البنية التحتية المالية العالمية الحالية.

عنق زجاجة واحد، عنصر لا يمكن استبداله، يربط الطاقة والجغرافيا السياسية والأمن والابتكار.
لقد قام السوق بالفعل بتسعير النفط.
لم يبدأ بعد في تسعير الهيليوم.
#BREAKING #quantum #quantumcomputers #war
·
--
صاعد
🔐 بينما الجميع مشغولون بالجدل حول إيثريوم مقابل سولانا… @AlgoFoundation قامت بهدوء بخطوة لم تقم بها أي سلسلة أخرى. في 3 نوفمبر 2025 — #algorand نفذت أول #PostQuantum معاملة في العالم على الشبكة الرئيسية. ليس شبكة اختبار. ليس محاكاة. حية. أصول حقيقية. حماية حقيقية. لماذا هذا مهم: #quantumcomputers لن تهتم بأكياس "الأسهم الزرقاء" الخاصة بك. بمجرد أن يتوسعوا، يمكنهم كسر تشفير منحنى الإيليبتك — العمود الفقري الذي يؤمن بيتكوين، إيثريوم، سولانا، كاردانو، XRP… كل ذلك. السلاسل الكبرى؟ لا تزال غير مستعدة. ألغوراند هي واحدة من القلائل الذين يبنون فعلاً من أجل ذلك. ما الذي أطلقوه: ✅ توقيعات FALCON — معتمدة من المعهد الوطني للمعايير والتكنولوجيا ✅ تحمي تاريخ السلسلة بالكامل، وليس فقط المعاملات الجديدة ✅ بالفعل حية على الشبكة الرئيسية ✅ زادت عدد المدققين بنسبة 121% في 2025، وتضاعف المبلغ إلى 2B ALGO حتى #VitalikButerin تعطي فرصة بنسبة 20% لوصول آلات قادرة على الكوانتم قبل 2030. هذا ليس "مستقبل". هذه هي هذه الدورة. الجميع يتبع الروايات — الذكاء الاصطناعي، الميمات، RWAs. أمان ما بعد الكوانتم؟ هذه هي الرواية التي ستضطر كل سلسلة للدخول فيها. ألغوراند ليست مبكرة. إنها هناك بالفعل. $ALGO 👁️ #GoogleStudyOnCryptoSecurityChallenges {spot}(ALGOUSDT)
🔐 بينما الجميع مشغولون بالجدل حول إيثريوم مقابل سولانا… @Algorand Foundation قامت بهدوء بخطوة لم تقم بها أي سلسلة أخرى.

في 3 نوفمبر 2025 — #algorand نفذت أول #PostQuantum معاملة في العالم على الشبكة الرئيسية.

ليس شبكة اختبار. ليس محاكاة.
حية. أصول حقيقية. حماية حقيقية.

لماذا هذا مهم:

#quantumcomputers لن تهتم بأكياس "الأسهم الزرقاء" الخاصة بك.

بمجرد أن يتوسعوا، يمكنهم كسر تشفير منحنى الإيليبتك — العمود الفقري الذي يؤمن
بيتكوين، إيثريوم، سولانا، كاردانو، XRP… كل ذلك.

السلاسل الكبرى؟ لا تزال غير مستعدة.
ألغوراند هي واحدة من القلائل الذين يبنون فعلاً من أجل ذلك.

ما الذي أطلقوه:

✅ توقيعات FALCON — معتمدة من المعهد الوطني للمعايير والتكنولوجيا
✅ تحمي تاريخ السلسلة بالكامل، وليس فقط المعاملات الجديدة
✅ بالفعل حية على الشبكة الرئيسية
✅ زادت عدد المدققين بنسبة 121% في 2025، وتضاعف المبلغ إلى 2B ALGO

حتى #VitalikButerin تعطي فرصة بنسبة 20% لوصول آلات قادرة على الكوانتم قبل 2030.

هذا ليس "مستقبل". هذه هي هذه الدورة.

الجميع يتبع الروايات — الذكاء الاصطناعي، الميمات، RWAs.

أمان ما بعد الكوانتم؟
هذه هي الرواية التي ستضطر كل سلسلة للدخول فيها.

ألغوراند ليست مبكرة.
إنها هناك بالفعل.

$ALGO 👁️
#GoogleStudyOnCryptoSecurityChallenges
·
--
هابط
⚠️ جوجل فقط أسقطت قنبلة بيتكوين يدعي بحث كمي جديد: → كسر بيتكوين قد يحتاج **< 500,000 كيوبت** → زمن الهجوم: **~9 دقائق** → نسبة النجاح: **41%** → ⏳ هذا أسرع من كتلة مدتها 10 دقائق دع ذلك يتشرب. لسنوات قيل لنا: "بيتكوين آمن حتى ملايين الكيوبت" الآن؟ تلك الجدول الزمني قد تم **تقديمه بسرعة.** 📅 جوجل تشير إلى **2029** كموعد نهائي حرج إذا لم يقم بيتكوين بترقية تشفيره قبل ذلك... 🚨 المحافظ التي تستخدم مفاتيح عامة مكشوفة قد تكون معرضة للخطر 🚨 العناوين القديمة = أكبر خطر 🚨 لقد بدأت سباق رسمي لكن إليك المفاجأة: بيتكوين ليست ميتة. إنها تتطور. → تشفير مقاوم للكوانتم موجود بالفعل → الترقيات ممكنة (لكن ليست سهلة) → السؤال الحقيقي هو: **هل ستتصرف الشبكة في الوقت المناسب؟** 💭 أكبر takeaway: هذا ليس مجرد عن بيتكوين. هذا عن **مستقبل جميع أمان الرقمية.** البنوك. الحكومات. بياناتك. كل شيء. 🧠 الأموال الذكية ليست في حالة هلع... إنها تستعد. — هل أنت؟ $BTC #crypto #quantumcomputers #Web3 #Finance #future {future}(BTCUSDT)
⚠️ جوجل فقط أسقطت قنبلة بيتكوين

يدعي بحث كمي جديد:

→ كسر بيتكوين قد يحتاج **< 500,000 كيوبت**
→ زمن الهجوم: **~9 دقائق**
→ نسبة النجاح: **41%**
→ ⏳ هذا أسرع من كتلة مدتها 10 دقائق

دع ذلك يتشرب.

لسنوات قيل لنا:
"بيتكوين آمن حتى ملايين الكيوبت"

الآن؟ تلك الجدول الزمني قد تم **تقديمه بسرعة.**

📅 جوجل تشير إلى **2029** كموعد نهائي حرج
إذا لم يقم بيتكوين بترقية تشفيره قبل ذلك...

🚨 المحافظ التي تستخدم مفاتيح عامة مكشوفة قد تكون معرضة للخطر
🚨 العناوين القديمة = أكبر خطر
🚨 لقد بدأت سباق رسمي

لكن إليك المفاجأة:

بيتكوين ليست ميتة.
إنها تتطور.

→ تشفير مقاوم للكوانتم موجود بالفعل
→ الترقيات ممكنة (لكن ليست سهلة)
→ السؤال الحقيقي هو: **هل ستتصرف الشبكة في الوقت المناسب؟**

💭 أكبر takeaway:

هذا ليس مجرد عن بيتكوين.
هذا عن **مستقبل جميع أمان الرقمية.**

البنوك. الحكومات. بياناتك.

كل شيء.

🧠 الأموال الذكية ليست في حالة هلع...
إنها تستعد.

— هل أنت؟

$BTC #crypto #quantumcomputers #Web3 #Finance #future
🚨 ساتوشي ناكاموتو اعترف بخطر الكوانتوم على البيتكوين في وقت مبكر من عام 2010، مقترحاً "إذا حدث ذلك تدريجياً، يمكننا الانتقال". * أسست جوجل خطر الكوانتوم للبيتكوين في 2026 لكن مؤسس البيتكوين قدم حلاً قبل 16 عاماً #quantumcomputers #satoshiNakamato
🚨 ساتوشي ناكاموتو اعترف بخطر الكوانتوم على البيتكوين في وقت مبكر من عام 2010، مقترحاً "إذا حدث ذلك تدريجياً، يمكننا الانتقال".

* أسست جوجل خطر الكوانتوم للبيتكوين في 2026 لكن مؤسس البيتكوين قدم حلاً قبل 16 عاماً
#quantumcomputers #satoshiNakamato
CZ
·
--
رأيت بعض الأشخاص في حالة من الذعر أو يسألون عن تأثير الحوسبة الكمومية على العملات المشفرة.

على مستوى عالٍ، كل ما يجب أن تفعله العملات المشفرة هو الترقية إلى خوارزميات مقاومة للكم (بعد الكم). لذا، لا داعي للذعر. 😂

في الممارسة العملية، هناك بعض اعتبارات التنفيذ. من الصعب تنظيم الترقيات في عالم لامركزي. من المحتمل أن تكون هناك العديد من المناقشات حول أي خوارزمية (أو خوارزميات) يجب استخدامها، مما يؤدي إلى بعض الانقسامات.

وبعض المشاريع الميتة قد لا تُرقى على الإطلاق. قد يكون من الجيد التخلص من تلك المشاريع على أي حال.

قد يقدم الكود الجديد أخطاء أو مشاكل أمنية أخرى على المدى القصير.

الأشخاص الذين يحتفظون بأموالهم بأنفسهم سيتعين عليهم نقل عملاتهم إلى محافظ جديدة.

هذا يثير مسألة عملات ساتوشي. إذا تحركت تلك العملات، فهذا يعني أنه/أنها لا يزال موجودًا، وهو أمر مثير للاهتمام أن نعرفه. إذا لم تتحرك (في فترة زمنية معينة)، قد يكون من الأفضل قفل (أو فعليًا إحراق) تلك العناوين حتى لا تذهب إلى أول هاكر يكسرها. هناك أيضًا صعوبة في تحديد جميع عناوينه، وعدم الخلط مع بعض الحاملي القدماء. على أي حال، هذا موضوع مختلف لاحقًا.

أساسيًا:
من الأسهل دائمًا التشفير من فك التشفير.
قوة الحوسبة الإضافية دائمًا جيدة.

ستبقى العملات المشفرة، بعد الكم.
🔒 CZ حول مستقبل البيتكوين: هل يمكن لجوجل فك شيفرة ساتوشي؟ 🕵️‍♂️ شارك CZ لتوه تحديثًا كبيرًا! تدفع جوجل من أجل أمان أفضل (تشفير) في العملات المشفرة. يثير هذا السؤال النهائي: ماذا يحدث لـ 1.1 مليون بيتكوين لساتوشي؟ 💰 نظرًا لأن ساتوشي ليس هنا لترقية محفظته القديمة، فإن تلك العملات تمثل لغزًا كبيرًا. الحقائق: قوة الكم: أجهزة الكمبيوتر الجديدة تزداد سرعة. يجب على العملات المشفرة الترقية للبقاء آمنة. الحل: يمكن للبيتكوين "تفرع ناعم" نحو أمان أقوى. $BTC لساتوشي: هل ستظل تلك العملات مقفلة إلى الأبد أم ستنتقل إلى معيار جديد؟ كما قال CZ، "هناك حلول." يتطور البيتكوين دائمًا ليبقى ملك الذهب الرقمي. 👑 هل تعتقد أن عملات ساتوشي يجب أن تظل غير متTouched إلى الأبد؟؟ {future}(BTCUSDT) #CZ #satoshiNakamato #quantumcomputers
🔒 CZ حول مستقبل البيتكوين: هل يمكن لجوجل فك شيفرة ساتوشي؟ 🕵️‍♂️

شارك CZ لتوه تحديثًا كبيرًا! تدفع جوجل من أجل أمان أفضل (تشفير) في العملات المشفرة. يثير هذا السؤال النهائي: ماذا يحدث لـ 1.1 مليون بيتكوين لساتوشي؟ 💰

نظرًا لأن ساتوشي ليس هنا لترقية محفظته القديمة، فإن تلك العملات تمثل لغزًا كبيرًا.

الحقائق:

قوة الكم: أجهزة الكمبيوتر الجديدة تزداد سرعة. يجب على العملات المشفرة الترقية للبقاء آمنة.

الحل: يمكن للبيتكوين "تفرع ناعم" نحو أمان أقوى.

$BTC لساتوشي: هل ستظل تلك العملات مقفلة إلى الأبد أم ستنتقل إلى معيار جديد؟
كما قال CZ، "هناك حلول." يتطور البيتكوين دائمًا ليبقى ملك الذهب الرقمي. 👑

هل تعتقد أن عملات ساتوشي يجب أن تظل غير متTouched إلى الأبد؟؟
#CZ #satoshiNakamato #quantumcomputers
CZ
·
--
ت urging Google لنا لترقية خوارزميات التشفير المستخدمة في العملات المشفرة. كيف سنتعامل مع بتكوين ساتوشي سيكون مثيرًا للاهتمام؟ 😂

(هناك حلول)
🚨 للتو: تشير التقديرات الجديدة إلى أن الموارد الكوانتية اللازمة لكسر تشفير على طراز بيتكوين قد تكون أقل مما كان يُعتقد سابقًا. → ليست تهديدًا فوريًا — ولكن تشير إلى أن الانتقال بعد الكوانتوم أصبح أمرًا عاجلاً للبنية التحتية للعملات المشفرة. #Bitcoin #quantumcomputers $BTC $ETH $XRP {future}(XRPUSDT)
🚨 للتو: تشير التقديرات الجديدة إلى أن الموارد الكوانتية اللازمة لكسر تشفير على طراز بيتكوين قد تكون أقل مما كان يُعتقد سابقًا.
→ ليست تهديدًا فوريًا — ولكن تشير إلى أن الانتقال بعد الكوانتوم أصبح أمرًا عاجلاً للبنية التحتية للعملات المشفرة.
#Bitcoin #quantumcomputers $BTC $ETH $XRP
عرض الترجمة
How Quantum Computers Could Break Crypto SecurityIn a recent blog post and accompanying whitepaper, Google Research announced that the number of physical qubits needed to break the cryptographic foundation of Bitcoin and most major blockchains has dropped by approximately 20 times compared to prior estimates. Key Takeaways Quantum computers could fundamentally alter the foundations of crypto security.Google Research has significantly revised its estimates downward, with a 2029 target now on the table.The core risk is the potential breaking of elliptic curve cryptography through quantum technologies.Accounts and addresses with already-exposed public keys are most vulnerable.The industry has already begun transitioning toward post-quantum protection and new standards. What Google Actually Found Most blockchain technologies and cryptocurrencies rely on a mathematical problem known as the 256-bit elliptic curve discrete logarithm problem (ECDLP-256) to secure wallets and transactions. Solving it is what would allow an attacker to derive a private key from a public one, and with it, take full control of any wallet. Until recently, the computational resources required to do that were considered safely out of reach for the foreseeable future. Google's updated research changes that picture. Their team compiled two quantum circuits capable of attacking ECDLP-256: one using 1,200 logical qubits and 90 million Toffoli gates, and another using 1,450 logical qubits and 70 million. According to Google's whitepaper, both could be executed on a superconducting quantum system with fewer than 500,000 physical qubits, in a matter of minutes. The implications go beyond simply cracking dormant wallets. Google's research shows that the reduced execution time is fast enough to operate within Bitcoin's average block confirmation window of ten minutes. This opens the door to what researchers call "on-spend" attacks, quantum strikes that target a transaction while it is still waiting to be confirmed in the mempool, before it is ever written to the blockchain. In other words, the threat is not only to old, forgotten wallets. It extends to transactions happening right now. Google added that while the time before such a machine exists still exceeds the time needed to complete an industry-wide migration, that margin is, in their words, "increasingly narrow." Why Crypto Is Particularly Exposed To understand the vulnerability, it helps to understand how blockchain security actually works, and where it was never designed to defend against quantum-scale computation. Every user on a blockchain holds two keys: a private key that authorizes transactions, and a public key that the network uses to verify them. The security of the entire system rests on one assumption: that deriving the private key from the public key is computationally impossible. That assumption holds true for classical computers. For a sufficiently advanced quantum machine, it may not. This is not a new concern, but quantum computing works on fundamentally different principles that make it uniquely dangerous in this context. Where classical computers process information in bits - each a strict 0 or 1 - quantum machines use qubits that can exist as 0, 1, or a combination of both simultaneously, a property called superposition. Paired with quantum entanglement, which links particles so that a change in one instantly affects the other regardless of distance, and interference, which filters correct solutions by amplifying them and suppressing errors, quantum computers can attack certain mathematical problems, including the one protecting every crypto wallet, in ways classical systems simply cannot. What makes the current moment particularly urgent is a threat that predates any working quantum computer: the "harvest now, decrypt later" strategy. Sophisticated adversaries, state actors among them, can collect and store encrypted blockchain data today, then decrypt it once quantum capability matures. The attack does not need to happen in real time. Part of the quantum risk, in that sense, is already materializing in the background right now, invisible and silent. Who Is Most at Risk and When Not every wallet faces equal exposure. In an interview series published by Citigroup, Ronit Ghose of the Citi Institute and Thomas Courage of the Ethereum Foundation drew a clear distinction: the most vulnerable addresses are those where the public key is already visible on the blockchain. This includes wallets that have reused addresses, older wallet formats from Bitcoin's early years, and certain custodial and multi-signature arrangements. Alex Thorn, Head of Research at Galaxy Digital, made a similar point in an interview with CoinDesk, cautioning against overstating the immediate danger. The majority of Bitcoin holdings, he argued, are not directly exposed under current quantum capabilities. However, according to research from Project Eleven, a quantum computing research initiative, approximately 7 million BTC fall into the vulnerable category where public keys are already exposed. At current valuations, that represents hundreds of billions of dollars sitting in wallets that a sufficiently advanced quantum computer could target first. As for timing, the Citigroup interviews and the broader expert consensus had previously pointed to the 2030–2035 window as the likely moment of material risk. Google's revised figures and 2029 migration target compress that range. Most remaining challenges, researchers note, are engineering problems rather than scientific ones, which means progress could accelerate faster than models predict. That uncertainty is already registering in financial markets. In January, Christopher Wood, global head of equity strategy at investment bank Jefferies, eliminated a 10% Bitcoin allocation from his model portfolio, citing quantum computing risks. It was a concrete, high-profile signal that the threat has moved from theoretical discussion into portfolio-level decision-making. What the Industry Is Doing and Whether It Will Be Enough The response is real, but the scale of what is required is significant. Google has been working toward post-quantum readiness since 2016, alongside other major players including Coinbaseand the Ethereum Foundation. The Ethereum Foundation is already developing new cryptographic signature schemes designed to resist quantum attacks, and updated standards are beginning to be implemented gradually across the ecosystem. https://www.youtube.com/watch?v=v1NW3jOG9L8&t=354s The goal is not merely to bolt on additional security, but to build what engineers call crypto-agility - the ability to swap out cryptographic algorithms quickly and cleanly when needed, without triggering network instability. That design philosophy is the difference between a one-time patch and a system built to adapt. In practice, the transition will happen in layers. Validators and infrastructure operators, who manage the largest concentrations of funds, will bear the earliest and heaviest burden, as they will need to upgrade first. Wallets and applications will follow, and for most end users the experience should ideally resemble a standard software update rather than a technical overhaul. The complications, however, are real. Post-quantum cryptographic methods require significantly more data and computational resources than the systems they replace. Work is ongoing to reduce this overhead through signature aggregation, more efficient verification processes, and offloading certain operations off-chain. For validators in particular, more substantial hardware investment will likely be required. According to experts from both the Citigroup interview series and the broader research community, a full transition across major blockchains will take five to seven years. The technology itself is not the hardest part. Coordinating thousands of independent validators, developers, wallet providers, exchanges, and users - all of whom must move in roughly the same direction at roughly the same time - is. There is one further complication that goes beyond the technical. The fear of quantum attacks, researchers warn, has the potential to influence crypto markets well before any actual attack occurs. A credible report, a notable announcement, or even a well-publicized proof-of-concept could trigger significant volatility. This means developers are thinking not only about how to secure their systems, but about how to communicate progress clearly enough to prevent panic from outpacing preparation. The Bottom Line Quantum computers cannot break crypto security today. That much is still true. But Google's research makes clear that the assumption of a comfortable, distant timeline no longer holds. A 20-fold reduction in required qubits, the specter of real-time on-spend attacks, a 2029 migration target, and the quiet work of harvest-now-decrypt-later collection paint a picture of a threat that is not arriving all at once, it is arriving in pieces, and some of those pieces are already here. The crypto industry is not standing still. The Ethereum Foundation, Coinbase, Google, and others are actively building the next generation of cryptographic standards. But the window between "enough time to prepare" and "too late to matter" is narrower than it has ever been, and it is narrowing further with each new research paper published. Christopher Wood's decision to cut Bitcoin from his portfolio may prove to have been early. It may also prove to have been prescient. The difference will depend almost entirely on how quickly, and how seriously, the industry moves in the next three years. #quantumcomputers

How Quantum Computers Could Break Crypto Security

In a recent blog post and accompanying whitepaper, Google Research announced that the number of physical qubits needed to break the cryptographic foundation of Bitcoin and most major blockchains has dropped by approximately 20 times compared to prior estimates.

Key Takeaways
Quantum computers could fundamentally alter the foundations of crypto security.Google Research has significantly revised its estimates downward, with a 2029 target now on the table.The core risk is the potential breaking of elliptic curve cryptography through quantum technologies.Accounts and addresses with already-exposed public keys are most vulnerable.The industry has already begun transitioning toward post-quantum protection and new standards.
What Google Actually Found
Most blockchain technologies and cryptocurrencies rely on a mathematical problem known as the 256-bit elliptic curve discrete logarithm problem (ECDLP-256) to secure wallets and transactions. Solving it is what would allow an attacker to derive a private key from a public one, and with it, take full control of any wallet.
Until recently, the computational resources required to do that were considered safely out of reach for the foreseeable future. Google's updated research changes that picture. Their team compiled two quantum circuits capable of attacking ECDLP-256: one using 1,200 logical qubits and 90 million Toffoli gates, and another using 1,450 logical qubits and 70 million. According to Google's whitepaper, both could be executed on a superconducting quantum system with fewer than 500,000 physical qubits, in a matter of minutes.
The implications go beyond simply cracking dormant wallets. Google's research shows that the reduced execution time is fast enough to operate within Bitcoin's average block confirmation window of ten minutes. This opens the door to what researchers call "on-spend" attacks, quantum strikes that target a transaction while it is still waiting to be confirmed in the mempool, before it is ever written to the blockchain. In other words, the threat is not only to old, forgotten wallets. It extends to transactions happening right now.
Google added that while the time before such a machine exists still exceeds the time needed to complete an industry-wide migration, that margin is, in their words, "increasingly narrow."
Why Crypto Is Particularly Exposed
To understand the vulnerability, it helps to understand how blockchain security actually works, and where it was never designed to defend against quantum-scale computation.
Every user on a blockchain holds two keys: a private key that authorizes transactions, and a public key that the network uses to verify them. The security of the entire system rests on one assumption: that deriving the private key from the public key is computationally impossible. That assumption holds true for classical computers. For a sufficiently advanced quantum machine, it may not.
This is not a new concern, but quantum computing works on fundamentally different principles that make it uniquely dangerous in this context. Where classical computers process information in bits - each a strict 0 or 1 - quantum machines use qubits that can exist as 0, 1, or a combination of both simultaneously, a property called superposition. Paired with quantum entanglement, which links particles so that a change in one instantly affects the other regardless of distance, and interference, which filters correct solutions by amplifying them and suppressing errors, quantum computers can attack certain mathematical problems, including the one protecting every crypto wallet, in ways classical systems simply cannot.
What makes the current moment particularly urgent is a threat that predates any working quantum computer: the "harvest now, decrypt later" strategy. Sophisticated adversaries, state actors among them, can collect and store encrypted blockchain data today, then decrypt it once quantum capability matures. The attack does not need to happen in real time. Part of the quantum risk, in that sense, is already materializing in the background right now, invisible and silent.
Who Is Most at Risk and When
Not every wallet faces equal exposure. In an interview series published by Citigroup, Ronit Ghose of the Citi Institute and Thomas Courage of the Ethereum Foundation drew a clear distinction: the most vulnerable addresses are those where the public key is already visible on the blockchain. This includes wallets that have reused addresses, older wallet formats from Bitcoin's early years, and certain custodial and multi-signature arrangements.
Alex Thorn, Head of Research at Galaxy Digital, made a similar point in an interview with CoinDesk, cautioning against overstating the immediate danger. The majority of Bitcoin holdings, he argued, are not directly exposed under current quantum capabilities. However, according to research from Project Eleven, a quantum computing research initiative, approximately 7 million BTC fall into the vulnerable category where public keys are already exposed. At current valuations, that represents hundreds of billions of dollars sitting in wallets that a sufficiently advanced quantum computer could target first.
As for timing, the Citigroup interviews and the broader expert consensus had previously pointed to the 2030–2035 window as the likely moment of material risk. Google's revised figures and 2029 migration target compress that range. Most remaining challenges, researchers note, are engineering problems rather than scientific ones, which means progress could accelerate faster than models predict.
That uncertainty is already registering in financial markets. In January, Christopher Wood, global head of equity strategy at investment bank Jefferies, eliminated a 10% Bitcoin allocation from his model portfolio, citing quantum computing risks. It was a concrete, high-profile signal that the threat has moved from theoretical discussion into portfolio-level decision-making.
What the Industry Is Doing and Whether It Will Be Enough
The response is real, but the scale of what is required is significant.
Google has been working toward post-quantum readiness since 2016, alongside other major players including Coinbaseand the Ethereum Foundation. The Ethereum Foundation is already developing new cryptographic signature schemes designed to resist quantum attacks, and updated standards are beginning to be implemented gradually across the ecosystem.
https://www.youtube.com/watch?v=v1NW3jOG9L8&t=354s
The goal is not merely to bolt on additional security, but to build what engineers call crypto-agility - the ability to swap out cryptographic algorithms quickly and cleanly when needed, without triggering network instability. That design philosophy is the difference between a one-time patch and a system built to adapt.
In practice, the transition will happen in layers. Validators and infrastructure operators, who manage the largest concentrations of funds, will bear the earliest and heaviest burden, as they will need to upgrade first. Wallets and applications will follow, and for most end users the experience should ideally resemble a standard software update rather than a technical overhaul.
The complications, however, are real. Post-quantum cryptographic methods require significantly more data and computational resources than the systems they replace. Work is ongoing to reduce this overhead through signature aggregation, more efficient verification processes, and offloading certain operations off-chain. For validators in particular, more substantial hardware investment will likely be required.
According to experts from both the Citigroup interview series and the broader research community, a full transition across major blockchains will take five to seven years. The technology itself is not the hardest part. Coordinating thousands of independent validators, developers, wallet providers, exchanges, and users - all of whom must move in roughly the same direction at roughly the same time - is.
There is one further complication that goes beyond the technical. The fear of quantum attacks, researchers warn, has the potential to influence crypto markets well before any actual attack occurs. A credible report, a notable announcement, or even a well-publicized proof-of-concept could trigger significant volatility. This means developers are thinking not only about how to secure their systems, but about how to communicate progress clearly enough to prevent panic from outpacing preparation.
The Bottom Line
Quantum computers cannot break crypto security today. That much is still true. But Google's research makes clear that the assumption of a comfortable, distant timeline no longer holds. A 20-fold reduction in required qubits, the specter of real-time on-spend attacks, a 2029 migration target, and the quiet work of harvest-now-decrypt-later collection paint a picture of a threat that is not arriving all at once, it is arriving in pieces, and some of those pieces are already here.
The crypto industry is not standing still. The Ethereum Foundation, Coinbase, Google, and others are actively building the next generation of cryptographic standards. But the window between "enough time to prepare" and "too late to matter" is narrower than it has ever been, and it is narrowing further with each new research paper published.
Christopher Wood's decision to cut Bitcoin from his portfolio may prove to have been early. It may also prove to have been prescient. The difference will depend almost entirely on how quickly, and how seriously, the industry moves in the next three years.

#quantumcomputers
#CZ شكرًا على الشرح. "من الأسهل التشفير من فك التشفير" #quantumcomputers بينانس 💛
#CZ
شكرًا على الشرح.
"من الأسهل التشفير من فك التشفير"
#quantumcomputers
بينانس 💛
CZ
·
--
رأيت بعض الأشخاص في حالة من الذعر أو يسألون عن تأثير الحوسبة الكمومية على العملات المشفرة.

على مستوى عالٍ، كل ما يجب أن تفعله العملات المشفرة هو الترقية إلى خوارزميات مقاومة للكم (بعد الكم). لذا، لا داعي للذعر. 😂

في الممارسة العملية، هناك بعض اعتبارات التنفيذ. من الصعب تنظيم الترقيات في عالم لامركزي. من المحتمل أن تكون هناك العديد من المناقشات حول أي خوارزمية (أو خوارزميات) يجب استخدامها، مما يؤدي إلى بعض الانقسامات.

وبعض المشاريع الميتة قد لا تُرقى على الإطلاق. قد يكون من الجيد التخلص من تلك المشاريع على أي حال.

قد يقدم الكود الجديد أخطاء أو مشاكل أمنية أخرى على المدى القصير.

الأشخاص الذين يحتفظون بأموالهم بأنفسهم سيتعين عليهم نقل عملاتهم إلى محافظ جديدة.

هذا يثير مسألة عملات ساتوشي. إذا تحركت تلك العملات، فهذا يعني أنه/أنها لا يزال موجودًا، وهو أمر مثير للاهتمام أن نعرفه. إذا لم تتحرك (في فترة زمنية معينة)، قد يكون من الأفضل قفل (أو فعليًا إحراق) تلك العناوين حتى لا تذهب إلى أول هاكر يكسرها. هناك أيضًا صعوبة في تحديد جميع عناوينه، وعدم الخلط مع بعض الحاملي القدماء. على أي حال، هذا موضوع مختلف لاحقًا.

أساسيًا:
من الأسهل دائمًا التشفير من فك التشفير.
قوة الحوسبة الإضافية دائمًا جيدة.

ستبقى العملات المشفرة، بعد الكم.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف