الرأي السائد هو أن الحواسيب الكمومية تشكل تهديدًا مباشرًا لتشفير بيتكوين. لكن هذا غير صحيح على الإطلاق. المشكلة تكمن في المصطلحات وفهم آلية أمان الشبكة بشكل خاطئ. فبيتكوين لا يخزن الأسرار المشفرة على البلوكشين – وهذه هي الفروقات الأساسية.
أين يكمن الخطر الحقيقي
ملكية بيتكوين تُنفذ عبر التوقيعات الرقمية (ECDSA و Schnorr) بالإضافة إلى الالتزامات المبنية على دوال التجزئة، وليس عبر التشفير. إذا كان الحاسوب الكمومي قادرًا على تشغيل خوارزمية شور ضد التشفير باستخدام منحنيات إهليلجية لبيتكوين، فسيتمكن من شيء واحد: استنتاج المفتاح الخاص من المفتاح العام المكشوف على البلوكشين.
وهذا يعني وجود احتمال للمزور للمصادقة – وهذا هو الخطر الحقيقي. المهاجم لن “يفك تشفير” شيئًا. بدلاً من ذلك، سيستخدم خوارزمية شور للانتقال من المفتاح العام إلى الخاص، ثم يولد توقيعًا صالحًا لمعاملة منافسة.
عمر باك، مطور بيتكوين منذ سنوات ومبتكر هاشكاش، لخص الأمر بوضوح: «بيتكوين لا يستخدم التشفير. يمكن لأي شخص رؤية كل معاملة على السجل العام – لا شيء مشفر.»
كشف المفتاح العام: نقطة ضعف الأمان
الأمان في بيتكوين يعتمد على شيء واحد: هل المفتاح العام مرئي على البلوكشين؟ العديد من تنسيقات العناوين تعتمد على اختصار المفتاح العام – المفتاح العام الخام لا يظهر على الشبكة إلا بعد إنفاق الأرصدة. هذا يضيق نافذة الوقت للمهاجم المحتمل.
ومع ذلك، بعض أنواع السكريبت تكشف عن المفتاح العام في وقت مبكر. إعادة استخدام العنوان قد تحول الكشف لمرة واحدة إلى هدف دائم. مشروع Eleven، من خلال “قائمة مخاطر بيتكوين”، يحدد بدقة أين تكون المفاتيح العامة متاحة بالفعل لمن يمتلك خوارزمية شور.
البيانات تظهر أن حوالي 6.7 مليون بيتكوين تلبي معايير كشف المفتاح العام. وهو رقم يمكن تتبعه اليوم.
الأرقام التي تهم
من ناحية الحساب، الفرق الرئيسي يتعلق بالكيوبتات المنطقية والمادية. تقول النظرية إنه لحساب اللوغاريتم المنفصل لـ ECC لمفتاح 256-بت، نحتاج حوالي 2330 كيوبت منطقي.
لكن تحويل ذلك إلى آلة ذات تصحيح أخطاء هو حيث تتصاعد التكاليف. تقديرات عام 2023 تشير إلى:
حوالي 6.9 مليون كيوبت مادي لاسترداد المفتاح خلال 10 دقائق
حوالي 13 مليون كيوبت مادي لاسترداده خلال يوم واحد
حوالي 317 مليون كيوبت مادي لاستهداف نافذة ساعة واحدة
هذه الأرقام تظهر أننا لا نتحدث عن تكنولوجيا الأمس – نحن نتحدث عن بنية تحتية لا تزال تتشكل.
تابروت يغير اللعبة للمستقبل
المخرجات (P2TR) تحتوي على مفتاح عام معدل بطول 32 بايت مباشرة في الكود، بدلاً من اختصاره. هذا لا يخلق ثغرة اليوم، لكنه يغير ما يتم الكشف عنه بشكل افتراضي إذا أصبح استرداد المفاتيح عمليًا في أي وقت.
تابروت يعني تغيير نمط الكشف، لكنه تغيير يمكن إدارته من خلال اختيارات معمارية للمحفظة والبروتوكول.
التحدي هو الهجرة، وليس الكارثة
لقد وضع NIST بالفعل معايير للآليات بعد الكم، مثل ML-KEM (FIPS 203). في بيتكوين، يقترح BIP 360 “الدفع بواسطة التجزئة المقاومة للكم” ويؤكد qbip.org على ضرورة سحب التواقيع القديمة لتحفيز الهجرة.
مؤخرًا، أعلنت IBM عن تقدم في مكونات تصحيح الأخطاء ومسار لنظام مقاوم للأخطاء بحلول حوالي عام 2029. هذا يشير إلى أن الأنظمة الكمومية النامية تصاحبها شبكة دفاع متطورة.
التحدي الحقيقي هو عرض النطاق الترددي، والتخزين، والرسوم، وتنسيق الهجرة. التواقيع بعد الكم تكون بحجم عدة كيلوبايت، وليس عشرات البايتات، مما يغير اقتصاديات المعاملات. إنه مشروع بنية تحتية، وليس حالة طارئة.
لذا: بيتكوين ليست مهددة بانهيار التشفير، لأنه في الواقع لم يكن يومًا أساسه. العناصر القابلة للقياس هي نسبة UTXO ذات المفاتيح المكشوفة، معدل اعتماد مسارات الإنفاق بعد الكم، ومدى سرعة استجابة الشبكة للتغيرات في المشهد.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
الضجة حول البيتكوين وأجهزة الكمبيوتر الكمومية: ما الذي يجب أن نقلق بشأنه حقًا
الرأي السائد هو أن الحواسيب الكمومية تشكل تهديدًا مباشرًا لتشفير بيتكوين. لكن هذا غير صحيح على الإطلاق. المشكلة تكمن في المصطلحات وفهم آلية أمان الشبكة بشكل خاطئ. فبيتكوين لا يخزن الأسرار المشفرة على البلوكشين – وهذه هي الفروقات الأساسية.
أين يكمن الخطر الحقيقي
ملكية بيتكوين تُنفذ عبر التوقيعات الرقمية (ECDSA و Schnorr) بالإضافة إلى الالتزامات المبنية على دوال التجزئة، وليس عبر التشفير. إذا كان الحاسوب الكمومي قادرًا على تشغيل خوارزمية شور ضد التشفير باستخدام منحنيات إهليلجية لبيتكوين، فسيتمكن من شيء واحد: استنتاج المفتاح الخاص من المفتاح العام المكشوف على البلوكشين.
وهذا يعني وجود احتمال للمزور للمصادقة – وهذا هو الخطر الحقيقي. المهاجم لن “يفك تشفير” شيئًا. بدلاً من ذلك، سيستخدم خوارزمية شور للانتقال من المفتاح العام إلى الخاص، ثم يولد توقيعًا صالحًا لمعاملة منافسة.
عمر باك، مطور بيتكوين منذ سنوات ومبتكر هاشكاش، لخص الأمر بوضوح: «بيتكوين لا يستخدم التشفير. يمكن لأي شخص رؤية كل معاملة على السجل العام – لا شيء مشفر.»
كشف المفتاح العام: نقطة ضعف الأمان
الأمان في بيتكوين يعتمد على شيء واحد: هل المفتاح العام مرئي على البلوكشين؟ العديد من تنسيقات العناوين تعتمد على اختصار المفتاح العام – المفتاح العام الخام لا يظهر على الشبكة إلا بعد إنفاق الأرصدة. هذا يضيق نافذة الوقت للمهاجم المحتمل.
ومع ذلك، بعض أنواع السكريبت تكشف عن المفتاح العام في وقت مبكر. إعادة استخدام العنوان قد تحول الكشف لمرة واحدة إلى هدف دائم. مشروع Eleven، من خلال “قائمة مخاطر بيتكوين”، يحدد بدقة أين تكون المفاتيح العامة متاحة بالفعل لمن يمتلك خوارزمية شور.
البيانات تظهر أن حوالي 6.7 مليون بيتكوين تلبي معايير كشف المفتاح العام. وهو رقم يمكن تتبعه اليوم.
الأرقام التي تهم
من ناحية الحساب، الفرق الرئيسي يتعلق بالكيوبتات المنطقية والمادية. تقول النظرية إنه لحساب اللوغاريتم المنفصل لـ ECC لمفتاح 256-بت، نحتاج حوالي 2330 كيوبت منطقي.
لكن تحويل ذلك إلى آلة ذات تصحيح أخطاء هو حيث تتصاعد التكاليف. تقديرات عام 2023 تشير إلى:
هذه الأرقام تظهر أننا لا نتحدث عن تكنولوجيا الأمس – نحن نتحدث عن بنية تحتية لا تزال تتشكل.
تابروت يغير اللعبة للمستقبل
المخرجات (P2TR) تحتوي على مفتاح عام معدل بطول 32 بايت مباشرة في الكود، بدلاً من اختصاره. هذا لا يخلق ثغرة اليوم، لكنه يغير ما يتم الكشف عنه بشكل افتراضي إذا أصبح استرداد المفاتيح عمليًا في أي وقت.
تابروت يعني تغيير نمط الكشف، لكنه تغيير يمكن إدارته من خلال اختيارات معمارية للمحفظة والبروتوكول.
التحدي هو الهجرة، وليس الكارثة
لقد وضع NIST بالفعل معايير للآليات بعد الكم، مثل ML-KEM (FIPS 203). في بيتكوين، يقترح BIP 360 “الدفع بواسطة التجزئة المقاومة للكم” ويؤكد qbip.org على ضرورة سحب التواقيع القديمة لتحفيز الهجرة.
مؤخرًا، أعلنت IBM عن تقدم في مكونات تصحيح الأخطاء ومسار لنظام مقاوم للأخطاء بحلول حوالي عام 2029. هذا يشير إلى أن الأنظمة الكمومية النامية تصاحبها شبكة دفاع متطورة.
التحدي الحقيقي هو عرض النطاق الترددي، والتخزين، والرسوم، وتنسيق الهجرة. التواقيع بعد الكم تكون بحجم عدة كيلوبايت، وليس عشرات البايتات، مما يغير اقتصاديات المعاملات. إنه مشروع بنية تحتية، وليس حالة طارئة.
لذا: بيتكوين ليست مهددة بانهيار التشفير، لأنه في الواقع لم يكن يومًا أساسه. العناصر القابلة للقياس هي نسبة UTXO ذات المفاتيح المكشوفة، معدل اعتماد مسارات الإنفاق بعد الكم، ومدى سرعة استجابة الشبكة للتغيرات في المشهد.