العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
سايلور عن الربع والبيتكوين: لماذا قد يتجاهل التفاؤل 1.7 مليون عملة معرضة للخطر
مايكل سايلور أبدى مؤخرًا رأيًا جريئًا حول مستقبل البيتكوين في عصر الحواسيب الكمومية، مدعيًا أن بدلاً من كسر الشبكة، ستعززها الكمومية. ومع ذلك، فإن الواقع التقني أكثر تعقيدًا بكثير من رؤيته المتفائلة، ويحتوي السيناريو المخفي على حوالي 1.7 مليون بيتكوين من الموارد المحتملة التي يمكن أن يستولي عليها المهاجمون. فما هو الكم ولماذا تثير هذه التكنولوجيا الكثير من المشاعر بين خبراء الأمن؟ الجواب يكمن في أساسيات التشفير في بيتكوين.
ما هو الكم ولماذا يشكل تهديدًا لبيتكوين
تمثل الحواسيب الكمومية قفزة في القدرة الحسابية، لكنها ليست آلات مدمرة لكل التشفير. فالكم يعمل بطريقة مختلفة عن الحواسيب التقليدية – فهو يستخدم الكيوبتات، التي يمكن أن توجد في حالات متعددة في آن واحد، وليس فقط في الحالة 0 أو 1. هذه الخاصية الأساسية تسمح للنظام الكمومي بفحص العديد من المسارات الحسابية في وقت واحد.
خوارزمية شور، المعروفة بقدرتها على تحليل الأعداد الكبيرة، تمثل تهديدًا حقيقيًا لبيتكوين. فهي تستهدف ليس إثبات العمل (حيث SHA-256 مقاوم نسبيًا)، بل التواقيع الرقمية. يستخدم بيتكوين ECDSA و Schemas Schnorr على secp256k1 للمصادقة على المعاملات. إذا وصل الحاسوب الكمومي المقاوم للأخطاء إلى حوالي 2000–4000 كيوبت منطقي، فربما يستطيع استنتاج المفاتيح الخاصة من المفاتيح العامة الموجودة على السلسلة.
نقطة مهمة: الأجهزة الحالية تعمل بأقل بكثير من هذا الحد، مما يعني أن التهديد الحقيقي من الناحية التشفيرية لا يزال بعيدًا لعقود. هذه النافذة الزمنية تمثل فرصة و لعنة في آن واحد.
الهجمات الكمومية على بيتكوين: أي العملات مهددة حقًا
تعرض الشبكة للتهديد الكمومي ليس متساويًا. الاعتمادية تعتمد كليًا على نوع العنوان وما إذا تم الكشف عن المفتاح العام على السلسلة أم لا.
العناوين المبكرة pay-to-public-key (P2PK) تضع المفتاح العام مباشرة على البلوكتشين منذ البداية. هذه الأصول معرضة للخطر بشكل مباشر. التقديرات تشير إلى أن حوالي 1.7 مليون بيتكوين من “عصر ساتوشي” موجودة بهذا الشكل، والكثير منها غير نشط منذ سنوات.
العناوين القياسية P2PKH و SegWit P2WPKH أكثر أمانًا – فهي تخفي المفتاح العام وراء قيمة هاش حتى يتم إنفاقها. لكن عند إجراء المعاملة، يصبح المفتاح مرئيًا. والخطر الدقيق يكمن في mempool: عندما تنتظر المعاملة التعدين، يمكن للمهاجم الكمومي المراقب للشبكة أن يسترد المفتاح بسرعة ويتسابق مع من يدفع أعلى رسوم.
مخرجات Taproot (P2TR) ترمز للمفتاح العام منذ البداية، لذلك حتى UTXO غير المستخدمة تكون معرضة. مئات الآلاف من البيتكوين في هذا الشكل تتعرض باستمرار للخطر.
التحليل السلسلي يُظهر أن حوالي 25% من جميع البيتكوين موجودة الآن في مخرجات مع مفاتيح مكشوفة. العملات التي تعتبر “مفقودة” ليست بالضرورة مجمدة – قد تصبح فريسة للمهاجم الأول الذي يملك المعدات المناسبة.
الهجرة بعد الكم: التكلفة والتعقيد المختبئان وراء التفاؤل
سايلور على حق أن معايير الدفاع موجودة بالفعل. فـ NIST أقرّ ML-DSA (Dilithium)، وSLH-DSA (SPHINCS+) كجزء من FIPS 204 و205، وFN-DSA (Falcon) يمر الآن بعملية اعتماد كـ FIPS 206. يمكن دمج هذه الأنظمة مع بيتكوين عبر أنواع جديدة من المخرجات أو التواقيع الهجينة.
لكن ما يتجاهله هو التكلفة الاقتصادية والسياسية. الدراسات تشير إلى أن الترحيل الواقعي يتطلب تغيير معلمات الأمان: ضعف الحماية ضد الكم سينخفض، لكن سعة الكتلة قد تنقص بنحو النصف، لأن التواقيع بعد الكم أكبر بكثير. رسوم المعاملات سترتفع، لأن كل توقيع يشغل مساحة أكبر.
التحدي الأكبر هو الإدارة. بيتكوين لا تملك سلطة مركزية. التحديث بعد الكم يتطلب توافقًا ساحقًا من المطورين، المعدنين، البورصات، والملاك الكبار – أشخاص يجب أن يتحركوا قبل أن يظهر التهديد الحقيقي. التحليل الأخير من A16z يوضح أن التنسيق والوقت يمثلان مخاطر أكبر من التشفير نفسه.
سيناريوهات العرض: من الانكماش إلى الفوضى
ادعاء سايلور بأن “العرض سينقص” يفترض انتقالًا مثاليًا. الواقع قد يأخذ ثلاثة أشكال متنافسة:
الانكماش عبر التخلي: العملات في المخرجات المعرضة، التي لن يهاجر أصحابها أبدًا، قد تعتبر مفقودة. وهذا سيكون بمثابة موجة صعودية واضحة للتقييم.
التشويه عبر السرقة: المهاجمون الكموميون يفرغون المحافظ المكشوفة في حالة فوضى. في البداية، خسائر، ثم قد تظهر فُرَقات في السلسلة ونزاعات مجتمعية حول شرعية تلك المعاملات.
الذعر قبل الفيزياء: مجرد تصور القدرات الكمومية القادمة قد يدفع إلى عمليات بيع قبل وقوع التهديد، مما يسبب انهيارًا سعرًا أو انقسامًا مجتمعيًا.
لا يضمن أي من السيناريوهين انخفاضًا نظيفًا في المعروض. بل قد يسبب تحركات سعرية فوضوية، وفُرَقات مثيرة للجدل، وهجمات على المحافظ القديمة.
ماذا تقول الرياضيات حقًا عن أمان بيتكوين أمام الكم
مبادئ المعايير وخطط التطوير واضحة: الكم لن يكسر بيتكوين بين عشية وضحاها. هناك نافذة – ربما عقد أو أكثر – للتنقل المدروس. يمكن لبيتكوين أن يقوى عبر توقيعات جديدة، تحديث المخرجات المعرضة، وتحقيق ضمانات أمان أفضل.
لكن الكثير يعتمد على العوامل السياسية والإدارية. المطورون والملاك الكبار يجب أن يتفاعلوا مبكرًا، ينسقوا الانتقال، ويتجنبوا الذعر. تدفق حوالي 20 مليون بيتكوين في السوق يمنح الشبكة مرونة، لكن فقط إذا أُجريَت الإدارة بشكل فعال.
ثقة سايلور تعتمد على التنسيق، وليس على التشفير وحده. ما إذا كانت بيتكوين ستقوى أو ستواجه أزمة، يعتمد أقل على جدول الحواسيب الكمومية وأكثر على قدرة الشبكة على تنفيذ تحديث مكلف وصعب سياسيًا قبل أن تسبقها الفيزياء. سؤال بلا إجابة بسيطة – وهذا بالضبط ما قد يتجاهله سايلور، وما يجب أن يفهمه كل مستثمر.