على مدى سنوات، كانت السردية تحذيرية: “الحواسيب الكمومية ستكسر تشفير بيتكوين”. لكن هذا الادعاء الشائع يحتوي على خطأ مفاهيمي أساسي. لم يعتمد بيتكوين أبداً على التشفير لحماية أمواله. ما يتم تدقيقه حقاً هو التوقيعات الرقمية، وبشكل خاص، إمكانية أن تتمكن الآلات الكمومية من حل مشكلة اللوغاريتم المنفصل لمنحنى إهليلجي بشكل أسرع بكثير من الحواسيب التقليدية.
الالتباس المصطلحي: التشفير مقابل التوقيعات الرقمية
سلسلة كتل بيتكوين هي دفتر أستاذ عام تماماً. لا توجد أسرار مشفرة مخزنة في السلسلة، لا توجد معلومات مخفية يجب حمايتها بالتشفير. كل معاملة، كل عنوان، كل مبلغ مرئي للجميع.
يستخدم بيتكوين توقيعات رقمية — وبشكل خاص ECDSA و Schnorr — لإثبات السيطرة على الأموال. عند إجراء معاملة، أنت لا تقوم بفك تشفير شيء؛ أنت تنتج توقيعاً رياضياً يثبت أن لديك المفتاح الخاص المرتبط بهذا العنوان. هذا تمييز حاسم يغفله العديد من المعلقين.
كان آدم باك، مطور بيتكوين ومخترع هاشكاش، واضحاً في ذلك. حذر على وسائل التواصل الاجتماعي قائلاً: “بيتكوين لا يستخدم التشفير. تأكد من معرفتك بالأساسيات وإلا سيكون واضحاً أنك لا تعرف عما تتحدث.” ينشأ الالتباس لأن الناس يساوون “الأمان التشفيري” بـ “التشفير”، بينما في الواقع يتعلق بمشاكل رياضية مختلفة تماماً.
العامل الحقيقي للهجوم: كشف المفاتيح العامة
إذا وُجد حاسوب كمومي قوي بما يكفي، فإن سلاحه لن يكون فك تشفير الرسائل. بل سيكون حل اللوغاريتم المنفصل للتشفير بمنحنى إهليلجي، مما يسمح للمهاجم باشتقاق مفتاح خاص من مفتاح عام مكشوف في السلسلة.
إليك التفاصيل الحاسمة: ليست كل عناوين بيتكوين تكشف عن مفاتيحها العامة بنفس الطريقة.
العديد من عناوين بيتكوين تعتمد فقط على هاش للمفتاح العام. المفتاح العام الخام لا يُكشف حتى يتم إنفاق تلك الخرج. هذا يخلق نافذة زمنية محدودة حيث يمكن للمهاجم حساب المفتاح الخاص ونشر معاملة تعارضية.
أنماط أخرى من السكريبت، مع ذلك، تكشف المفتاح العام في وقت أبكر. وإذا قمت بإعادة استخدام عنوان، فإن هذا الكشف يصبح هدفاً دائماً. مشروع إلفن، وهو تحليل مفتوح المصدر، يحدد ويخريط بدقة أي المخرجات تحافظ على المفاتيح العامة مرئية وأيها محمية بواسطة هاشات.
قياس المخاطر: 6.7 مليون بيتكوين معرضة بشكل محتمل
على الرغم من أن الحواسيب الكمومية ذات الصلة بالتشفير غير موجودة بعد، فإن الخطر قابل للقياس تماماً حالياً. ينفذ مشروع إلفن مسوحات أسبوعية آلية لتحديد جميع عناوين بيتكوين التي تكشف عن مفاتيحها العامة في السلسلة.
النتيجة: حوالي 6.7 مليون بيتكوين تلبي معايير التعرض الكمومي. هذا لا يعني أن هذه الأموال في خطر اليوم، بل هي عرضة إذا تطورت التكنولوجيا الكمومية بما يكفي.
للفهم بشكل أفضل من حيث المتطلبات الحاسوبية: حل اللوغاريتم المنفصل لـ 256 بت (المستخدم في بيتكوين) يتطلب، وفقاً لتقديرات أكاديمية، حوالي 2,330 كيوبت منطقي. المشكلة أن تحويل الكيوبتات المنطقية إلى آلات تصحح الأخطاء وتنفذ دوائر عميقة يضيف حملاً هائلاً من الكيوبتات الفيزيائية.
تختلف التقديرات حسب الهندسة المعمارية:
10 دقائق: حوالي 6.9 مليون كيوبت فيزيائي
يوم واحد: حوالي 13 مليون كيوبت فيزيائي
ساعة واحدة: حوالي 317 مليون كيوبت فيزيائي
أعلنت شركة IBM مؤخراً عن خارطة طريق نحو نظام مقاوم للأخطاء بحلول عام 2029، على الرغم من أن مكونات تصحيح الأخطاء لا تزال العقبة الرئيسية.
تابروت غير المعادلة، ولكن فقط للمستقبل
حدّث تابروت (P2TR) كيف يتم الكشف عن المفاتيح العامة بشكل افتراضي. تتضمن خرجات تابروت مباشرة مفتاحاً عاماً بطول 32 بايت في برنامج الخرج، بدلاً من هاش.
هذا لا يخلق ثغرة كمومية اليوم، لكنه يغير مشهد الكشف إذا أصبح استرداد المفاتيح بناءً على اللوغاريتم الكمومي ممكنًا. يعني أن مجموعة العناوين “القابلة للاختراق الكمومي” ستستمر في النمو تلقائياً مع كل معاملة جديدة تستخدم تابروت، إلا إذا تم تنفيذ مقاومة كمومية.
خوارزمية غروفر: تهديد ثانوي
بينما يركز خوارزم شور على اللوغاريتم المنفصل (التهديد الرئيسي)، فإن خوارزم غروفر يوفر تسريعاً تربيعياً للبحث عبر القوة الغاشمة. نظرياً، يؤثر هذا على تجزئة SHA-256.
ومع ذلك، فإن الحمل الكمومي ومتطلبات تصحيح الأخطاء يجعل هجوم غروفر على SHA-256 أكثر تكلفة بكثير من حل اللوغاريتم لمنحنى إهليلجي. فهو ليس تهديداً من نفس النوع.
الرافعات في أيدي المستخدمين والبروتوكولات
بالنظر إلى الأفق الزمني الواقعي، فإن الخطر الكمومي هو في الأساس تحدٍ للانتقال، وليس أزمة فورية. الأدوات المتاحة موزعة على عدة مستويات:
على مستوى المستخدم:
تجنب إعادة استخدام العناوين يقلل من النافذة الدائمة للكشف
استخدام محافظ تقلل من كشف المفاتيح العامة
الانتقال إلى السكريبتات المقاومة للكموم عند توفرها
على مستوى البروتوكول:
يقترح BIP 360 نوعاً جديداً من الخرج “الدفع إلى هاش مقاوم للكموم”
مقترحات مثل qbip.org تدعو إلى سحب التوقيعات الموروثة لتحفيز الانتقال
معايير NIST للأدوات بعد الكم (ML-KEM FIPS 203) توفر مكونات بناء
على مستوى البنية التحتية:
التوقيعات بعد الكم عادةً تكون بحجم كيلوبايت، مقارنةً بعدد من البايتات الحالية. هذا سيغير اقتصاد وزن المعاملات والرسوم، لكنه مشكلة هندسية قابلة للحل، وليست مشكلة أمنية أساسية.
الجدول الزمني الواقعي: البنية التحتية، وليس الطارئ
الفرق الصحيح هو أن بيتكوين ليست تحت تهديد كمومي فوري، لكنها لا يمكنها تجاهل الخطر إلى أجل غير مسمى. العناصر المهمة اليوم هي:
كمية جزء من UTXO تحتوي على مفاتيح عامة مكشوفة (6.7 مليون بيتكوين)
كيف تتطور سلوكيات المحافظ استجابة لهذا الكشف
مدى سرعة اعتماد الشبكة لمعايير بعد الكم دون الإضرار بالتحقق والأسواق الرسوم
إعادة صياغة “الكمبيوتر الكمومي يكسر تشفير بيتكوين” إلى “الكمبيوتر الكمومي قد يسمح بتزوير التوقيعات إذا حدث، وهو ما يتطلب هجرة بروتوكول مُدارة” هو أكثر دقة وفائدة.
لقد واجه بيتكوين تغييرات في البروتوكول من قبل. ستكون هذه هجرة تقنية مخططة، وليست أزمة أمنية مفاجئة. وعلى عكس أنظمة أخرى، فإن الكشف قابل للتتبع، والقياس، والتخفيف حتى اليوم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
خرافة "التشفير المكسور": لماذا تواجه بيتكوين تحديًا في الحسابات الكمومية، وليس تهديدًا فوريًا للتشفير
على مدى سنوات، كانت السردية تحذيرية: “الحواسيب الكمومية ستكسر تشفير بيتكوين”. لكن هذا الادعاء الشائع يحتوي على خطأ مفاهيمي أساسي. لم يعتمد بيتكوين أبداً على التشفير لحماية أمواله. ما يتم تدقيقه حقاً هو التوقيعات الرقمية، وبشكل خاص، إمكانية أن تتمكن الآلات الكمومية من حل مشكلة اللوغاريتم المنفصل لمنحنى إهليلجي بشكل أسرع بكثير من الحواسيب التقليدية.
الالتباس المصطلحي: التشفير مقابل التوقيعات الرقمية
سلسلة كتل بيتكوين هي دفتر أستاذ عام تماماً. لا توجد أسرار مشفرة مخزنة في السلسلة، لا توجد معلومات مخفية يجب حمايتها بالتشفير. كل معاملة، كل عنوان، كل مبلغ مرئي للجميع.
يستخدم بيتكوين توقيعات رقمية — وبشكل خاص ECDSA و Schnorr — لإثبات السيطرة على الأموال. عند إجراء معاملة، أنت لا تقوم بفك تشفير شيء؛ أنت تنتج توقيعاً رياضياً يثبت أن لديك المفتاح الخاص المرتبط بهذا العنوان. هذا تمييز حاسم يغفله العديد من المعلقين.
كان آدم باك، مطور بيتكوين ومخترع هاشكاش، واضحاً في ذلك. حذر على وسائل التواصل الاجتماعي قائلاً: “بيتكوين لا يستخدم التشفير. تأكد من معرفتك بالأساسيات وإلا سيكون واضحاً أنك لا تعرف عما تتحدث.” ينشأ الالتباس لأن الناس يساوون “الأمان التشفيري” بـ “التشفير”، بينما في الواقع يتعلق بمشاكل رياضية مختلفة تماماً.
العامل الحقيقي للهجوم: كشف المفاتيح العامة
إذا وُجد حاسوب كمومي قوي بما يكفي، فإن سلاحه لن يكون فك تشفير الرسائل. بل سيكون حل اللوغاريتم المنفصل للتشفير بمنحنى إهليلجي، مما يسمح للمهاجم باشتقاق مفتاح خاص من مفتاح عام مكشوف في السلسلة.
إليك التفاصيل الحاسمة: ليست كل عناوين بيتكوين تكشف عن مفاتيحها العامة بنفس الطريقة.
العديد من عناوين بيتكوين تعتمد فقط على هاش للمفتاح العام. المفتاح العام الخام لا يُكشف حتى يتم إنفاق تلك الخرج. هذا يخلق نافذة زمنية محدودة حيث يمكن للمهاجم حساب المفتاح الخاص ونشر معاملة تعارضية.
أنماط أخرى من السكريبت، مع ذلك، تكشف المفتاح العام في وقت أبكر. وإذا قمت بإعادة استخدام عنوان، فإن هذا الكشف يصبح هدفاً دائماً. مشروع إلفن، وهو تحليل مفتوح المصدر، يحدد ويخريط بدقة أي المخرجات تحافظ على المفاتيح العامة مرئية وأيها محمية بواسطة هاشات.
قياس المخاطر: 6.7 مليون بيتكوين معرضة بشكل محتمل
على الرغم من أن الحواسيب الكمومية ذات الصلة بالتشفير غير موجودة بعد، فإن الخطر قابل للقياس تماماً حالياً. ينفذ مشروع إلفن مسوحات أسبوعية آلية لتحديد جميع عناوين بيتكوين التي تكشف عن مفاتيحها العامة في السلسلة.
النتيجة: حوالي 6.7 مليون بيتكوين تلبي معايير التعرض الكمومي. هذا لا يعني أن هذه الأموال في خطر اليوم، بل هي عرضة إذا تطورت التكنولوجيا الكمومية بما يكفي.
للفهم بشكل أفضل من حيث المتطلبات الحاسوبية: حل اللوغاريتم المنفصل لـ 256 بت (المستخدم في بيتكوين) يتطلب، وفقاً لتقديرات أكاديمية، حوالي 2,330 كيوبت منطقي. المشكلة أن تحويل الكيوبتات المنطقية إلى آلات تصحح الأخطاء وتنفذ دوائر عميقة يضيف حملاً هائلاً من الكيوبتات الفيزيائية.
تختلف التقديرات حسب الهندسة المعمارية:
أعلنت شركة IBM مؤخراً عن خارطة طريق نحو نظام مقاوم للأخطاء بحلول عام 2029، على الرغم من أن مكونات تصحيح الأخطاء لا تزال العقبة الرئيسية.
تابروت غير المعادلة، ولكن فقط للمستقبل
حدّث تابروت (P2TR) كيف يتم الكشف عن المفاتيح العامة بشكل افتراضي. تتضمن خرجات تابروت مباشرة مفتاحاً عاماً بطول 32 بايت في برنامج الخرج، بدلاً من هاش.
هذا لا يخلق ثغرة كمومية اليوم، لكنه يغير مشهد الكشف إذا أصبح استرداد المفاتيح بناءً على اللوغاريتم الكمومي ممكنًا. يعني أن مجموعة العناوين “القابلة للاختراق الكمومي” ستستمر في النمو تلقائياً مع كل معاملة جديدة تستخدم تابروت، إلا إذا تم تنفيذ مقاومة كمومية.
خوارزمية غروفر: تهديد ثانوي
بينما يركز خوارزم شور على اللوغاريتم المنفصل (التهديد الرئيسي)، فإن خوارزم غروفر يوفر تسريعاً تربيعياً للبحث عبر القوة الغاشمة. نظرياً، يؤثر هذا على تجزئة SHA-256.
ومع ذلك، فإن الحمل الكمومي ومتطلبات تصحيح الأخطاء يجعل هجوم غروفر على SHA-256 أكثر تكلفة بكثير من حل اللوغاريتم لمنحنى إهليلجي. فهو ليس تهديداً من نفس النوع.
الرافعات في أيدي المستخدمين والبروتوكولات
بالنظر إلى الأفق الزمني الواقعي، فإن الخطر الكمومي هو في الأساس تحدٍ للانتقال، وليس أزمة فورية. الأدوات المتاحة موزعة على عدة مستويات:
على مستوى المستخدم:
على مستوى البروتوكول:
على مستوى البنية التحتية: التوقيعات بعد الكم عادةً تكون بحجم كيلوبايت، مقارنةً بعدد من البايتات الحالية. هذا سيغير اقتصاد وزن المعاملات والرسوم، لكنه مشكلة هندسية قابلة للحل، وليست مشكلة أمنية أساسية.
الجدول الزمني الواقعي: البنية التحتية، وليس الطارئ
الفرق الصحيح هو أن بيتكوين ليست تحت تهديد كمومي فوري، لكنها لا يمكنها تجاهل الخطر إلى أجل غير مسمى. العناصر المهمة اليوم هي:
إعادة صياغة “الكمبيوتر الكمومي يكسر تشفير بيتكوين” إلى “الكمبيوتر الكمومي قد يسمح بتزوير التوقيعات إذا حدث، وهو ما يتطلب هجرة بروتوكول مُدارة” هو أكثر دقة وفائدة.
لقد واجه بيتكوين تغييرات في البروتوكول من قبل. ستكون هذه هجرة تقنية مخططة، وليست أزمة أمنية مفاجئة. وعلى عكس أنظمة أخرى، فإن الكشف قابل للتتبع، والقياس، والتخفيف حتى اليوم.