شرح BIP-360: الخطوة الأولى نحو عصر مقاوم للكم

مؤلف النص: @Cointelegraph

ترجمة النص: AididiaoJP، Foresight News

يشرح هذا المقال كيف يعيد BIP-360 تشكيل استراتيجية الحماية من التهديدات الكمومية لبيتكوين، مع تحليل تحسيناته، واستكشاف أسباب عدم تحقيق الأمان الكلي بعد ضد ما بعد الكم.

نقاط رئيسية

  • أول مرة يُدمج فيها مقاومة الكم بشكل رسمي في خارطة طريق تطوير بيتكوين، مما يدل على تطور تقني تدريجي وحذر، وليس ثورة جذرية في النظام التشفيري.
  • تهدد مخاطر الكم بشكل رئيسي المفاتيح العامة المكشوفة، وليس خوارزمية التجزئة SHA-256 المستخدمة في بيتكوين. لذلك، تقليل كشف المفاتيح العامة هو المشكلة الأمنية الأساسية التي يركز عليها المطورون.
  • أدخل BIP-360 سكريبت الدفع إلى Merkle Root (P2MR)، من خلال إزالة خيار صرف المفتاح في ترقية Taproot، مما يجبر جميع UTXO على أن تُصرف عبر مسار السكريبت، مما يقلل بشكل كبير من خطر كشف المفاتيح العامة على المنحنى الإهليلجي.
  • يحتفظ P2MR بمرونة العقود الذكية، ويدعم عبر Tapscript شجرة Merkle التوقيعات المتعددة، الأقفال الزمنية، والهياكل الحاضنة المعقدة.

تصميم بيتكوين يسمح له بمواجهة تحديات اقتصادية وسياسية وتقنية صارمة. حتى 10 مارس 2026، يعمل فريق المطورين على مواجهة تهديد تكنولوجي ناشئ: الحوسبة الكمومية.

أصدر مؤخرًا اقتراح تحسين بيتكوين 360 (BIP-360)، الذي أدخل مقاومة الكم رسميًا في خارطة الطريق التقنية طويلة الأمد لبيتكوين. رغم أن بعض وسائل الإعلام تصفه كتغيير كبير، إلا أن الواقع أكثر حذرًا وتدريجيًا.

سيتناول هذا المقال كيف يعيد BIP-360 تشكيل بيتكوين عبر إدخال سكريبت الدفع إلى Merkle Root (P2MR)، وإزالة وظيفة صرف المفتاح في مسار Taproot، لتقليل تعرض بيتكوين لمخاطر الكم. يهدف المقال إلى توضيح تحسينات هذا الاقتراح، والتوازنات التي يفرضها، ولماذا لم يتحول بعد إلى أمان كامل ضد الكم.

تهديدات الحوسبة الكمومية لبيتكوين

يعتمد أمان بيتكوين على علم التشفير، خاصة خوارزمية التوقيع الرقمي على المنحنى الإهليلجي (ECDSA) وتحديث Taproot الذي أدخل توقيع Schnorr. لا يمكن لأجهزة الحاسوب التقليدية أن تسترجع المفتاح الخاص من المفتاح العام في زمن معقول. لكن، إذا كانت هناك حاسوب كمومي قوي يعمل باستخدام خوارزمية Shor، فسيكون قادرًا على كسر مشكلة اللوغاريتم المنحنى الإهليلجي، مما يهدد أمان المفاتيح الخاصة.

الاختلافات الرئيسية:

  • الهجمات الكمومية تهدد أنظمة المفاتيح العامة، وليس دوال التجزئة. خوارزمية SHA-256 المستخدمة في بيتكوين مقاومة نسبيًا أمام الحوسبة الكمومية، حيث أن تسريع Grover يوفر تسريعًا تربيعيًا وليس أسيًا.
  • الخطر الحقيقي يكمن في اللحظة التي يُكشف فيها المفتاح العام على السلسلة.

بناءً عليه، تعتبر المجتمعات أن كشف المفاتيح العامة هو المصدر الرئيسي لمخاطر الكم.

نقاط ضعف بيتكوين المحتملة في 2026

أنواع عناوين بيتكوين المختلفة تواجه مخاطر كمومية متفاوتة:

  • العناوين المعاد استخدامها: عند صرف الأموال من عنوان معين، يُكشف المفتاح العام على السلسلة، وإذا ظهرت حواسيب كمومية ذات قدرات عالية، فإن هذا المفتاح سيكون معرضًا للخطر.
  • مخرجات الدفع إلى المفتاح العام (P2PK): في المعاملات القديمة، كان المفتاح العام يُكتب مباشرة في المخرجات.
  • مسار صرف المفتاح في Taproot: يوفر التحديث (2021) مسارين للصرف: أحدهما هو مسار المفتاح المبسط (الذي يكشف مفتاحًا معدلًا عند الصرف)، والآخر هو مسار السكريبت (الذي يكشف السكريبت عبر إثبات Merkle). المسار المبسط هو الأكثر ضعفًا نظريًا أمام الهجمات الكمومية.

BIP-360 مصمم مباشرة لمعالجة مشكلة كشف مسار المفتاح.

المحتوى الرئيسي لـ BIP-360: إدخال P2MR

اقترح BIP-360 نوعًا جديدًا من المخرجات يُسمى الدفع إلى Merkle Root (P2MR). يعتمد هذا النوع على هيكل يشبه Taproot، لكنه يغير بشكل رئيسي بإزالة خيار صرف المفتاح.

بدلاً من وعد Taproot بمفتاح داخلي، يقتصر P2MR على وعد Merkle Root الخاص بالسكريبتات. عملية صرف مخرجات P2MR تتضمن:

  • الكشف عن أحد أوراق السكريبت في الشجرة.
  • تقديم إثبات Merkle يثبت أن الورقة تنتمي إلى Merkle Root الموعود.

خلال العملية، لا يُكشف أي مسار صرف يعتمد على المفتاح العام.

التأثيرات المباشرة لإزالة مسار صرف المفتاح تشمل:

  • تجنب كشف المفتاح العام عبر التحقق من التوقيع المباشر.
  • الاعتماد على وعد يعتمد على التجزئة، وهو أكثر مقاومة للكم.
  • تقليل عدد المفاتيح العامة على السلسلة بشكل كبير على المدى الطويل.
  • بالمقارنة مع الحلول التي تعتمد على فرضية المنحنى الإهليلجي، فإن الحلول المعتمدة على التجزئة توفر حماية أفضل ضد الهجمات الكمومية، مما يقلل من مساحة الهجوم المحتملة.

الوظائف التي يحتفظ بها BIP-360

يُعتقد خطأً أن التخلي عن مسار المفتاح يقلل من قدرات العقود الذكية أو السكريبتات في بيتكوين. في الواقع، يدعم P2MR بشكل كامل:

  • إعدادات التوقيعات المتعددة
  • الأقفال الزمنية
  • المدفوعات المشروطة
  • خطط وراثة الأصول
  • الترتيبات الحاضنة المتقدمة

يحقق ذلك عبر Tapscript وشجرة Merkle، مع الاحتفاظ بكامل قدرات السكريبت، مع التخلي عن مسار التوقيع المباشر الذي يحمل مخاطر.

خلفية: أشار ساتوشي في مناقشات مبكرة إلى موضوع الحوسبة الكمومية، وذكر أن البيتكوين يمكن أن ينتقل إلى خوارزميات توقيع أكثر أمانًا إذا أصبحت حقيقة. هذا يعكس أن التصميم الأولي كان يهدف إلى مرونة الترقية المستقبلية.

تأثيرات BIP-360 العملية

رغم أن BIP-360 يبدو كتحسين تقني بحت، إلا أن تأثيره سيمتد ليشمل المحافظ، البورصات، وخدمات الحفظ. إذا أُعتمد، فسيعيد تشكيل طرق إنشاء، صرف، وحفظ مخرجات بيتكوين الجديدة، خاصة للمستخدمين الذين يركزون على مقاومة الكم على المدى الطويل.

  • دعم المحافظ: قد توفر المحافظ عناوين P2MR اختيارية (ربما تبدأ بـ «bc1z») كخيار «مقاوم للكم»، لاستقبال العملات الجديدة أو تخزين الأصول طويلة الأمد.
  • رسوم المعاملات: استخدام مسار السكريبت يضيف بيانات شاهد أكثر، مما قد يزيد من حجم المعاملة ويؤدي إلى رسوم أعلى، وهو توازن بين الأمان والكفاءة.
  • التعاون البيئي: يتطلب نشر P2MR دعمًا من المحافظ، البورصات، مؤسسات الحفظ، والأجهزة، ويجب أن تبدأ التخطيطات والتنسيقات قبل سنوات.

خلفية: بدأت الحكومات في جمع البيانات المشفرة بشكل مكثف، مع نية فك تشفيرها لاحقًا باستخدام الحواسيب الكمومية، وهو نفس القلق من كشف المفاتيح العامة على بيتكوين.

حدود BIP-360

على الرغم من أن BIP-360 يعزز مقاومة بيتكوين لمخاطر الكم المستقبلية، إلا أنه ليس إعادة بناء كاملة لنظام التشفير. من المهم فهم قيوده:

  • الأصول القديمة لا تتحدث تلقائيًا: جميع UTXO غير المصروفة القديمة تظل عرضة حتى يقرر المستخدم نقلها إلى P2MR، ويعتمد ذلك على سلوك المستخدم.
  • لا يقدم توقيعات مقاومة للكم بشكل جديد: لم يستخدم BIP-360 خوارزميات توقيع قائمة على الجبرية مثل Dilithium أو ML-DSA، أو توقيعات تعتمد على التجزئة مثل SPHINCS+. هو فقط أزال نمط كشف المفتاح في مسار Taproot.
  • لا يوفر حماية مطلقة ضد الكم: حتى لو ظهرت حواسيب كمومية قادرة على التنفيذ، فإن مقاومة تأثيرها تتطلب تعاونًا واسعًا بين المعدنين، العقد، البورصات، ومؤسسات الحفظ. الأصول غير المنشطة قد تثير مشاكل إدارة معقدة وضغطًا على الشبكة.

الدوافع وراء التخطيط المستقبلي للمطورين

مسار تطور الحوسبة الكمومية غير مؤكد. يعتقد بعض الخبراء أن التطبيق العملي قد يستغرق عقودًا، بينما يشير آخرون إلى أن أهداف IBM في نهاية 2020، وتقدم Google في شرائح الحوسبة الكمومية، وأبحاث Microsoft، والمهلة الزمنية التي حددتها الحكومة الأمريكية (2030-2035) لنقل أنظمة التشفير، كلها تشير إلى تسارع التقدم.

نقل البنية التحتية الأساسية يتطلب وقتًا طويلًا. يؤكد مطورو بيتكوين على ضرورة التخطيط المنهجي من تصميم BIP، وتنفيذ البرمجيات، وتكييف البنية التحتية، واعتماد المستخدمين. الانتظار حتى يقترب التهديد الكمومي قد يؤدي إلى عجز زمني ويجعل الشبكة عرضة للخطر.

إذا توصل المجتمع إلى توافق واسع، يمكن أن يتم تنفيذ BIP-360 تدريجيًا عبر تقسيمات برمجية:

  • تفعيل نوع جديد من المخرجات P2MR.
  • دعم تدريجي من المحافظ، البورصات، ومؤسسات الحفظ.
  • نقل الأصول بشكل تدريجي خلال سنوات.

هذه العملية مشابهة لانتقال SegWit و Taproot من خيارات اختيارية إلى اعتماد واسع.

نقاشات المجتمع حول BIP-360

لا تزال هناك مناقشات مستمرة حول مدى ضرورة تنفيذ BIP-360 وتكاليفه المحتملة. تشمل النقاط الرئيسية:

  • هل يمكن قبول زيادة الرسوم الطفيفة للمستثمرين على المدى الطويل؟
  • هل ينبغي أن تتقدم المؤسسات في نقل الأصول كمثال للمجتمع؟
  • كيف يُعالج موضوع «بيتكوين النائمة» التي لن تُنقل أبدًا؟
  • كيف يجب أن تتواصل المحافظ مع المستخدمين حول مفهوم «الأمان الكمومي»، لتجنب الذعر غير المبرر وتقديم معلومات فعالة؟

هذه النقاشات مستمرة، وطرح BIP-360 عزز بشكل كبير النقاشات ذات الصلة، لكنه لم يحسم جميع القضايا بعد.

خلفية: يمكن تتبع فكرة أن الحواسيب الكمومية قد تهاجم التشفير الحالي إلى عام 1994، عندما اقترح بيتر شور خوارزمية شور، قبل ظهور بيتكوين بأكثر من عقد. لذا، فإن خطة بيتكوين لمواجهة التهديد الكمومي تستجيب بشكل أساسي لهذا الاختراق النظري الذي عمره أكثر من ثلاثين عامًا.

الإجراءات التي يمكن للمستخدمين اتخاذها الآن

حاليًا، لا يُعد التهديد الكمومي وشيكًا، ولا حاجة للقلق المفرط. ومع ذلك، من الحكمة اتخاذ بعض التدابير:

  • عدم إعادة استخدام العناوين.
  • استخدام أحدث إصدار من برامج المحافظ.
  • متابعة تحديثات ترقية بروتوكول بيتكوين.
  • مراقبة دعم المحافظ لعناوين P2MR.
  • أصحاب كميات كبيرة من بيتكوين ينبغي أن يقيّموا بشكل هادئ مستوى تعرضهم للمخاطر، ويضعوا خططًا احتياطية.

BIP-360: خطوة أولى نحو عصر مقاوم للكم

يمثل BIP-360 خطوة عملية مهمة في تقليل تعرض بروتوكول بيتكوين للمخاطر الكمومية. أعاد تعريف طريقة إنشاء المخرجات الجديدة، وقلل بشكل كبير من كشف المفاتيح، وأسس لخطط انتقال طويلة الأمد.

لن يحدث ترقية تلقائية للأصول الحالية، إذ يحتفظ بالنظام الحالي للتوقيع، ويؤكد أن تحقيق أمان كامل ضد الكم يتطلب تنسيقًا دقيقًا وجهودًا مستمرة على مستوى النظام البيئي، وليس مجرد اقتراح BIP واحد.

BTC‎-0.66%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت