التهديد الحقيقي الذي يواجه بيتكوين من قبل الكم لا يكمن في "الاختراق"، بل في تزوير التوقيع: لماذا يمكننا الآن قياس هذا الخطر

الكثير من الناس يتحدثون عن تهديد الحواسيب الكمومية لبيتكوين، ويكررون نفس الجملة — “الحواسيب الكمومية ستكسر تشفير بيتكوين”. لكن هذا القول من الأساس خاطئ. في الواقع، بيتكوين لا يحتوي على بيانات مشفرة بحاجة إلى “اختراق”.

لماذا التشفير في بيتكوين ليس المشكلة الحقيقية

حماية ملكية بيتكوين لا تتم عبر النص المشفر. بل تعتمد على التوقيعات الرقمية (ECDSA و Schnorr) والوعود التجزئية لضمان الأمان. سلسلة الكتل هي دفتر أستاذ عام تمامًا — كل معاملة، كل مبلغ، وكل عنوان يمكن لأي شخص الاطلاع عليه. لا شيء مخفي.

بعبارة أخرى، جهاز حاسوب كمومي لا يمكنه فك تشفير بيتكوين، لأنه لا يوجد سر مشفر على الإطلاق في سلسلة الكتل. آدم باك، مطور بيتكوين المبكر ومخترع هاشكاش، أشار مباشرة على منصة X قائلاً: “بيتكوين لا يستخدم التشفير. تعلم الأساسيات، وإلا ستكشف عن جهلك.”

ما هو الخطر الحقيقي؟ إذا استطاع حاسوب كمومي مرتبط بالتشفير تشغيل خوارزمية Shor، فسيتمكن من استنتاج المفتاح الخاص من المفتاح العام على سلسلة الكتل، وبالتالي إنشاء توقيعات معاملات متضاربة. هذا ليس “اختراق التشفير”، بل هو سرقة صلاحية التحقق.

كشف المفتاح العام: العقبة الحقيقية لأمان بيتكوين

نظام التوقيع في بيتكوين يتطلب من المستخدمين إثبات السيطرة على زوج المفاتيح عبر إنشاء توقيع — وهذا هو سبب صحة المعاملة. لذلك، متى وكيف يتم كشف المفتاح العام هو جوهر التهديد الكمومي.

العديد من تنسيقات العناوين تستخدم هاش المفتاح العام، مما يعني أن المفتاح العام يُكشف فقط عند إجراء المعاملة. هذه النافذة الزمنية الضيقة تحد من فرص المهاجم في حساب المفتاح الخاص ونشر معاملة متضاربة.

لكن ليست كل الصيغ تتبع هذا النمط. بعض أنواع السكريبت تكشف المفتاح العام في وقت أبكر، واستخدام العنوان بشكل متكرر يحول الكشف لمرة واحدة إلى هدف مستمر.

أداة “Bitcoin Risq List” مفتوحة المصدر من Project Eleven قامت برسم خريطة لهذه السيناريوهات، موضحة أي عناوين بيتكوين قد تكون مكشوفة للمهاجمين الذين يستخدمون خوارزمية Shor. وفقًا لمتابعتهم، حوالي 670 مليون بيتكوين تقع على عناوين تتوافق مع معايير المخاطر لديهم.

كيف غير Taproot توقعات الكشف

Taproot (عناوين P2TR) غيرت طريقة الكشف الافتراضية. وفقًا لمعيار BIP 341، يتضمن مخرج Taproot مفتاح تعديل بطول 32 بايت بدلاً من هاش المفتاح العام.

هذا لن يسبب ثغرات جديدة اليوم. لكنه يغير ما يمكن أن يُكشف عند استعادة المفتاح، وهو أمر مهم، لأن الكشف يمكن قياسه — لا نحتاج للتخمين حول جدول زمني للتهديد الكمومي، بل يمكننا تتبع تجمعات بيتكوين المعرضة للخطر المحتمل.

Project Eleven يقوم بمسح تلقائي أسبوعيًا وينشر “Bitcoin Risq List” التي تشمل جميع العناوين المعرضة للتهديد الكمومي وأرصدةها.

كم من القدرة الحسابية يحتاج التهديد الكمومي؟

من ناحية الحساب، الفرق الرئيسي هو الفجوة بين الكيوبت المنطقي و الكيوبت الفيزيائي.

حدد Roetteler وزملاؤه في دراستهم أن حساب اللوغاريتم المنفصل على منحنى بيضاوي بطول 256 بت يتطلب ما لا يزيد عن 2,330 كيوبت منطقي (الصيغة 9n + 2⌈log₂(n)⌉ + 10، حيث n=256).

لكن عند تحويل ذلك إلى آلة كمومية ذات عمق حساب منخفض وخطأ منخفض، فإن استهلاك الكيوبت الفيزيائي هو العقبة الرئيسية. وفقًا لتقديرات Litinski لعام 2023، يتطلب حساب المفتاح الخاص لمنحنى بيضاوي بطول 256 بت حوالي 50 مليون بوابة Toffoli. باستخدام طريقة التوحيد المعيارية، يمكن أن يُنجز في حوالي 10 دقائق باستخدام حوالي 6.9 مليون كيوبت فيزيائي.

تحليل Schneier on Security يركز على تقديرات أن 13 مليون كيوبت فيزيائي يمكن أن تكسر خلال يوم، و317 مليون كيوبت فيزيائي خلال ساعة، اعتمادًا على الافتراضات الزمنية ومعدل الخطأ.

لماذا الوقت مهم جدًا

مدة التنفيذ تحدد إمكانية الهجوم. إذا استغرق الحاسوب الكمومي 10 دقائق لاستعادة المفتاح الخاص من المفتاح العام، وكان متوسط زمن كتلة بيتكوين هو 10 دقائق، فالمهاجم قد ينافس على السيطرة على العنوان المكشوف. هو لا يحتاج لإعادة كتابة سجل الإجماع.

هناك أيضًا مسألة الهاش، التي غالبًا ما تُذكر في هذا السياق. لكن القوة الكمومية هنا تعتمد على خوارزمية Grover، التي توفر تسريعًا بمقدار الجذر التربيعي للبحث العشوائي، وليس هجوم Shor على اللوغاريتم المنفصل. أبحاث NIST حول تكلفة هجمات Grover تظهر أن التكاليف تصل إلى مستوى 2^128 عملية، وهو أقل بكثير من كسر اللوغاريتم المنفصل على ECC.

لماذا التكيف يمثل تحديًا للتحول، وليس خطرًا وشيكًا

خارج بيتكوين، قامت NIST بمعايير التشفير المقاوم للكم، مثل ML-KEM (FIPS 203)، كجزء من خطة الترحيل الأوسع. داخل بيتكوين، اقترحت BIP 360 نوع مخرج جديد يسمى “Pay to Quantum Resistant Hash”. في الوقت نفسه، يدعو qbip.org إلى التخلي عن التوقيعات القديمة لتسهيل الترحيل وإزالة ذيل المفتاح العام طويل الأمد.

الخطة الأخيرة للشركات توفر خلفية تشرح لماذا يُنظر إلى ذلك على أنه تحدي للبنية التحتية، وليس حالة طارئة. ذكرت رويترز أن IBM تناقش تقدم مكونات التصحيح الخاطئ، وتؤكد أن الطريق نحو أنظمة التحمل للأخطاء موجود تقريبًا بحلول عام 2029.

بهذا المنظور، فإن عبارة “الحواسيب الكمومية ستكسر تشفير بيتكوين” ليست فقط سوء فهم مصطلحي، بل أيضًا تقييم غير دقيق للآليات.

المؤشر الحقيقي القابل للقياس هو: كم جزء من مجموعة UTXO مكشوف للمفتاح العام، وكيف تتعامل المحافظ مع هذا الكشف، ومدى سرعة الشبكة في نشر طرق مقاومة للكم، مع الحفاظ على قيود التحقق وسوق الرسوم.

عند الحديث عن مستقبل الحواسيب الكمومية وبيتكوين، يجب أن يكون النقاش حول التكيف، وليس الأزمة.

BTC3.2%
TAPROOT‎-0.71%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت