## بيتكوين وخوارزمية شوره: لماذا التهديد الحالي هو مشكلة المفتاح العام، وليس التشفير



تستند معظم المناقشات حول التهديد الكمي لبيتكوين إلى سوء فهم أساسي للمصطلحات. التشفير في بيتكوين عمليًا غير موجود – سلسلة الكتل هي سجل عام، حيث يمكن لأي شخص رؤية المعاملات والمبالغ والعناوين. ما يحمي الأصول فعليًا هو التوقيعات الرقمية (ECDSA و Schnorr) بالإضافة إلى وظائف التجزئة، وليس النص المشفر. الخطر الكمي الذي له معنى حقيقي هو إمكانية تزوير التفويض من خلال استنتاج المفتاح الخاص من المفتاح العام المكشوف باستخدام خوارزمية شوره.

## أين يكمن الضعف الحقيقي: كشف المفتاح وتصميم Taproot

يعتمد أمان بيتكوين على ما إذا كان المفتاح العام مرئيًا في سلسلة الكتل. العديد من تنسيقات العناوين تلتزم باختصار المفتاح العام، مما يعني أن المفتاح الخام يظل مخفيًا حتى إصدار المعاملة. هذا يقلل من نافذة الهجوم المحتملة للمهاجم. ومع ذلك، فإن Taproot (P2TR) يغير هذا النمط – حيث يحتوي على مفتاح عام معدل بطول 32 بايت مباشرة في المخرجات، بدلاً من اختصاره، وفقًا لـ BIP 341.

مشروع Eleven، وهو مشروع مفتوح يراقب التشفير وأمان بيتكوين، يجري مسحًا أسبوعيًا للبحث عن المفاتيح العامة المكشوفة. يتعرف متعقبهم العام على حوالي 6.7 مليون بيتكوين على عناوين تلبي معايير التعرض للهجمات الكمية. هذا لا يعني تهديدًا فوريًا، لكنه يظهر أن الحصة المعرضة يمكن قياسها وتتبعها بالفعل اليوم.

## الحواسيب الكمومية تحتاج إلى مليارات الكيوبتات الفيزيائية – وهذا ليس قريبًا

تغير الجانب الحسابي المنظور. لحساب اللوغاريتم المنفصل لمنحنى إهليلجي 256-بت، نظريًا، يحتاج الأمر إلى حوالي 2300 كيوبت منطقي ( وفقًا لعمل Roetteler وزملائه). المشكلة تظهر عند التحويل إلى آلات مع تصحيح الأخطاء.

تُظهر التقديرات نطاقًا من 6.9 مليون إلى 13 مليون كيوبت فيزيائي لكسر المفتاح خلال ساعة إلى يوم، اعتمادًا على الافتراضات حول معدل الأخطاء والهندسة المعمارية. ناقشت IBM مؤخرًا مسار نظام مقاوم للأخطاء بحلول حوالي عام 2029، لكن هذا لا يزال توقعًا، وليس واقعًا. الحواسيب الكمومية الحالية بعيدة جدًا عن ذلك.

## إعادة استخدام العنوان وهجرة التوقيعات: التحديات الحقيقية

المشكلة الحقيقية ليست تقنية – إنها تحدي الهجرة. إذا ظهر المفتاح العام في سلسلة الكتل، فإن التدفقات المستقبلية إلى نفس العنوان تظل مكشوفة. يمكن لمطوري المحافظ تقليل هذا الخطر من خلال تدوير العناوين، لكن العديد من المستخدمين لا يتبعون هذه الممارسة.

نصت NIST على معايير للأنماط ما بعد الكم (ML-KEM/FIPS 203)، وتقترح BIP 360 نوعًا جديدًا من المخرجات "Pay to Quantum Resistant Hash". المشكلة: التوقيعات ما بعد الكم لها حجم عدة كيلوبايت، وليس عشرات البايتات. هذا يغير اقتصاديات وزن المعاملات، والرسوم، وتجربة المستخدم في المحفظة – مما يشكل تحديًا أكبر من التشفير نفسه.

## الخلاصة: البنية التحتية، وليست أزمة مفاجئة

التشفير في بيتكوين غير مهدد من قبل الحواسيب الكمومية بالمعنى التقليدي. بدلاً من ذلك، تواجه الشبكة تحديًا طويل الأمد في الهجرة فيما يخص التوقيعات، وكشف المفاتيح العامة، وإدارة المحافظ. العناصر القابلة للقياس – مثل الحالة الحالية لـ UTXO مع المفاتيح المكشوفة، وسلوك المستخدم، وقدرة الشبكة على اعتماد الحلول المقاومة للكم – ستحدد الجدول الزمني ونجاح الانتقال. هذه ليست لعبة لمدة خمس دقائق، بل تحول طويل الأمد للبنية التحتية.
BTC‎-0.98%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت