العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
شرح BIP-360: الخطوة الأولى نحو عصر مقاوم للكم
مؤلف النص: @Cointelegraph
ترجمة النص: AididiaoJP، Foresight News
يشرح هذا المقال كيف يعيد BIP-360 تشكيل استراتيجية الحماية من التهديدات الكمومية لبيتكوين، مع تحليل تحسيناته، واستكشاف أسباب عدم تحقيق الأمان الكلي بعد ضد ما بعد الكم.
نقاط رئيسية
تصميم بيتكوين يسمح له بمواجهة تحديات اقتصادية وسياسية وتقنية صارمة. حتى 10 مارس 2026، يعمل فريق المطورين على مواجهة تهديد تكنولوجي ناشئ: الحوسبة الكمومية.
أصدر مؤخرًا اقتراح تحسين بيتكوين 360 (BIP-360)، الذي أدخل مقاومة الكم رسميًا في خارطة الطريق التقنية طويلة الأمد لبيتكوين. رغم أن بعض وسائل الإعلام تصفه كتغيير كبير، إلا أن الواقع أكثر حذرًا وتدريجيًا.
سيتناول هذا المقال كيف يعيد BIP-360 تشكيل بيتكوين عبر إدخال سكريبت الدفع إلى Merkle Root (P2MR)، وإزالة وظيفة صرف المفتاح في مسار Taproot، لتقليل تعرض بيتكوين لمخاطر الكم. يهدف المقال إلى توضيح تحسينات هذا الاقتراح، والتوازنات التي يفرضها، ولماذا لم يتحول بعد إلى أمان كامل ضد الكم.
تهديدات الحوسبة الكمومية لبيتكوين
يعتمد أمان بيتكوين على علم التشفير، خاصة خوارزمية التوقيع الرقمي على المنحنى الإهليلجي (ECDSA) وتحديث Taproot الذي أدخل توقيع Schnorr. لا يمكن لأجهزة الحاسوب التقليدية أن تسترجع المفتاح الخاص من المفتاح العام في زمن معقول. لكن، إذا كانت هناك حاسوب كمومي قوي يعمل باستخدام خوارزمية Shor، فسيكون قادرًا على كسر مشكلة اللوغاريتم المنحنى الإهليلجي، مما يهدد أمان المفاتيح الخاصة.
الاختلافات الرئيسية:
بناءً عليه، تعتبر المجتمعات أن كشف المفاتيح العامة هو المصدر الرئيسي لمخاطر الكم.
نقاط ضعف بيتكوين المحتملة في 2026
أنواع عناوين بيتكوين المختلفة تواجه مخاطر كمومية متفاوتة:
BIP-360 مصمم مباشرة لمعالجة مشكلة كشف مسار المفتاح.
المحتوى الرئيسي لـ BIP-360: إدخال P2MR
اقترح BIP-360 نوعًا جديدًا من المخرجات يُسمى الدفع إلى Merkle Root (P2MR). يعتمد هذا النوع على هيكل يشبه Taproot، لكنه يغير بشكل رئيسي بإزالة خيار صرف المفتاح.
بدلاً من وعد Taproot بمفتاح داخلي، يقتصر P2MR على وعد Merkle Root الخاص بالسكريبتات. عملية صرف مخرجات P2MR تتضمن:
خلال العملية، لا يُكشف أي مسار صرف يعتمد على المفتاح العام.
التأثيرات المباشرة لإزالة مسار صرف المفتاح تشمل:
الوظائف التي يحتفظ بها BIP-360
يُعتقد خطأً أن التخلي عن مسار المفتاح يقلل من قدرات العقود الذكية أو السكريبتات في بيتكوين. في الواقع، يدعم P2MR بشكل كامل:
يحقق ذلك عبر Tapscript وشجرة Merkle، مع الاحتفاظ بكامل قدرات السكريبت، مع التخلي عن مسار التوقيع المباشر الذي يحمل مخاطر.
خلفية: أشار ساتوشي في مناقشات مبكرة إلى موضوع الحوسبة الكمومية، وذكر أن البيتكوين يمكن أن ينتقل إلى خوارزميات توقيع أكثر أمانًا إذا أصبحت حقيقة. هذا يعكس أن التصميم الأولي كان يهدف إلى مرونة الترقية المستقبلية.
تأثيرات BIP-360 العملية
رغم أن BIP-360 يبدو كتحسين تقني بحت، إلا أن تأثيره سيمتد ليشمل المحافظ، البورصات، وخدمات الحفظ. إذا أُعتمد، فسيعيد تشكيل طرق إنشاء، صرف، وحفظ مخرجات بيتكوين الجديدة، خاصة للمستخدمين الذين يركزون على مقاومة الكم على المدى الطويل.
خلفية: بدأت الحكومات في جمع البيانات المشفرة بشكل مكثف، مع نية فك تشفيرها لاحقًا باستخدام الحواسيب الكمومية، وهو نفس القلق من كشف المفاتيح العامة على بيتكوين.
حدود BIP-360
على الرغم من أن BIP-360 يعزز مقاومة بيتكوين لمخاطر الكم المستقبلية، إلا أنه ليس إعادة بناء كاملة لنظام التشفير. من المهم فهم قيوده:
الدوافع وراء التخطيط المستقبلي للمطورين
مسار تطور الحوسبة الكمومية غير مؤكد. يعتقد بعض الخبراء أن التطبيق العملي قد يستغرق عقودًا، بينما يشير آخرون إلى أن أهداف IBM في نهاية 2020، وتقدم Google في شرائح الحوسبة الكمومية، وأبحاث Microsoft، والمهلة الزمنية التي حددتها الحكومة الأمريكية (2030-2035) لنقل أنظمة التشفير، كلها تشير إلى تسارع التقدم.
نقل البنية التحتية الأساسية يتطلب وقتًا طويلًا. يؤكد مطورو بيتكوين على ضرورة التخطيط المنهجي من تصميم BIP، وتنفيذ البرمجيات، وتكييف البنية التحتية، واعتماد المستخدمين. الانتظار حتى يقترب التهديد الكمومي قد يؤدي إلى عجز زمني ويجعل الشبكة عرضة للخطر.
إذا توصل المجتمع إلى توافق واسع، يمكن أن يتم تنفيذ BIP-360 تدريجيًا عبر تقسيمات برمجية:
هذه العملية مشابهة لانتقال SegWit و Taproot من خيارات اختيارية إلى اعتماد واسع.
نقاشات المجتمع حول BIP-360
لا تزال هناك مناقشات مستمرة حول مدى ضرورة تنفيذ BIP-360 وتكاليفه المحتملة. تشمل النقاط الرئيسية:
هذه النقاشات مستمرة، وطرح BIP-360 عزز بشكل كبير النقاشات ذات الصلة، لكنه لم يحسم جميع القضايا بعد.
خلفية: يمكن تتبع فكرة أن الحواسيب الكمومية قد تهاجم التشفير الحالي إلى عام 1994، عندما اقترح بيتر شور خوارزمية شور، قبل ظهور بيتكوين بأكثر من عقد. لذا، فإن خطة بيتكوين لمواجهة التهديد الكمومي تستجيب بشكل أساسي لهذا الاختراق النظري الذي عمره أكثر من ثلاثين عامًا.
الإجراءات التي يمكن للمستخدمين اتخاذها الآن
حاليًا، لا يُعد التهديد الكمومي وشيكًا، ولا حاجة للقلق المفرط. ومع ذلك، من الحكمة اتخاذ بعض التدابير:
BIP-360: خطوة أولى نحو عصر مقاوم للكم
يمثل BIP-360 خطوة عملية مهمة في تقليل تعرض بروتوكول بيتكوين للمخاطر الكمومية. أعاد تعريف طريقة إنشاء المخرجات الجديدة، وقلل بشكل كبير من كشف المفاتيح، وأسس لخطط انتقال طويلة الأمد.
لن يحدث ترقية تلقائية للأصول الحالية، إذ يحتفظ بالنظام الحالي للتوقيع، ويؤكد أن تحقيق أمان كامل ضد الكم يتطلب تنسيقًا دقيقًا وجهودًا مستمرة على مستوى النظام البيئي، وليس مجرد اقتراح BIP واحد.