العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
تحليل عميق لـ BIP-360: كيف تتخذ بيتكوين أول خطوة لمقاومة الحوسبة الكمومية؟
تعيد كل قفزة تقنية في الحوسبة الكمية تقييم الجدول الزمني للأمن طويل الأمد للبيتكوين. عندما قامت Google بتقديم الموعد النهائي للانتقال إلى التشفير ما بعد الكمي إلى عام 2029، وعندما عرضت الأوساط الأكاديمية دوائر كمية يمكنها اشتقاق المفتاح الخاص من المفتاح العام في 9 دقائق فقط، فقد قدّم مجتمع مطوري البيتكوين إجابتَه الخاصة. في فبراير 2026، تم دمج اقتراح BIP-360 «Pay-to-Merkle-Root (P2MR)» رسميًا في مستودع bitcoin/bips، ما يرمز إلى أن البيتكوين للمرة الأولى يدرج القدرة على مقاومة ما بعد الكمي ضمن مسار ترقية رسمي. هذه ليست ثورة تشفيرية جذرية، بل هي دفاع بنيوي حذر وتدريجي.
لماذا أصبحت التهديدات الكمية متغيرًا بنيويًا الآن؟
شهد الأسبوع الماضي تحولًا نموذجيًا جذريًا في مجال الحوسبة الكمية. أكدت ورقة بحثية شارك في تأليفها فريق Google Quantum مع الأستاذ في جامعة ستانفورد Dan Boneh أنه يلزم فقط 1,200-1,400 من الكيوبتات المنطقية (logical qubits) لكسر خوارزمية التوقيعات الرقمية البيضاوية المنحنية (ECDSA) التي تحمي البيتكوين في حوالي 9 دقائق. هذه الأرقام أقل بنحو رتبة عددية تقريبًا من تقديرات الصناعة السابقة البالغة 10,000 كيوبت منطقي. والأهم من ذلك، تُظهر بنية الذرّات المتعادلة (neutral atom architecture) التي اقترحتها شركة Oratomic أنه يمكن تحقيق ذلك باستخدام 10,000 كيوبت فيزيائي فقط، كما أن معهد كاليفورنيا للتكنولوجيا (Caltech) قد أنشأ مصفوفة ذرّات متعادلة تضم 6,100 كيوبت. وهذا يعني أن التهديد الكمي في المختبر انتقل من كونه مجرد نظرية إلى شيء يمكن التحقق منه هندسيًا. بالنسبة للبيتكوين، لا يتعلق الخطر بخوارزمية تجزئة SHA-256 نفسها، بل يتمحور حول المفاتيح العامة (public keys) التي تنكشف على السلسلة عند إجراء المعاملات. بمجرد أن يتمكن الكمبيوتر الكمي من اشتقاق المفتاح الخاص عكسيًا من المفتاح العام، ستواجه جميع العناوين المعاد استخدامها، ومخرجات P2PK الموروثة (legacy)، ومسارات مفاتيح Taproot التي يتم إنفاقها عبرها مخاطر. ووفقًا لتقديرات ARK Invest، قد تكون نحو 34.6% من عرض البيتكوين (حوالي 6.9 مليون BTC) مكشوفة تحت هذا الخطر.
كيف يقلل BIP-360 انكشاف المفاتيح العامة من منظور آلي؟
يكمن جوهر BIP-360 في إدخال نوع جديد من المخرجات يُسمى الدفع إلى جذر ميركل (Pay-to-Merkle-Root - P2MR). يستعير هذا المخطط من ترقية Taproot لعام 2021 على مستوى البنية، لكنه يقوم بتعديل محوري: إزالة خيار إنفاق مسار المفتاح بشكل كامل. في معاملة Taproot التقليدية، يمكن للمُنفِّق اختيار الإنفاق عبر مسار المفتاح (exposing the tweaked public key) أو مسار السكربت (providing a Merkle proof) لإنفاق UTXO. مسار المفتاح فعال، لكن ثمنه هو كتابة المفتاح العام على السلسلة. أما P2MR فيفرض أن جميع إنفاقات UTXO يجب أن تتم عبر مسار السكربت. وعلى وجه التحديد، لا يلتزم مخرج P2MR إلا بجذر ميركل لشجرة السكربت، دون الالتزام بأي مفاتيح عامة داخلية. عندما يحتاج المستخدم إلى الإنفاق، يكفي الكشف عن ورقة (leaf) السكربت المحددة وتقديم برهان ميركل، دون أي تعرّض للمفاتيح العامة بمنحنى إهليلجي على السلسلة. تقطع هذه الآلية مباشرةً أهم مدخل لهجوم الكمية: المفاتيح العامة التي انكشفت بالفعل.
ما هي التكاليف البنيوية التي يلزم دفعها لتحسين الأمان؟
تأتي أي ترقية أمنية على حسابات، وP2MR ليس استثناءً. يظهر الثمن الأكثر مباشرة في رسوم المعاملات. نظرًا لاعتماد مسار السكربت بدل مسار المفتاح المختصر (key path)، يحتاج ترخيص معاملات P2MR إلى حمل بيانات شاهد (witness) إضافية (بما في ذلك برهان ميركل ومحتوى السكربت)، ما يزيد حجم المعاملة ويرفع بالتالي الرسوم. بالنسبة للمستخدمين العاديين، هذه تكلفة إضافية واضحة. أما المقايضة الأعمق فهي تتعلق بالموازنة بين تجربة المستخدم والأمان. صُمم مسار المفتاح أصلًا لتوفير طريقة أكثر اقتصادًا وسرعة للإنفاق. بعد إزالة هذه المسار، تعود جميع المعاملات إلى مسار السكربت؛ وهو ما يعزز مقاومة ما بعد الكمي، لكنه على نحو ما يضحّي بجزء من الكفاءة. علاوة على ذلك، فإن P2MR ليست مخططًا كاملًا للتوقيعات ما بعد الكمية. فهي لا تقدم توقيعات Dilithium المبنية على الشبكات (lattice-based) ولا توقيعات SPHINCS+ المبنية على الهاش (hash-based) كبديل للتوقيعات الحالية ECDSA وSchnorr. بل إنها تسد ثغرة انكشاف المفاتيح العامة الحالية، بدل إعادة تشكيل الطبقات الأساسية للتشفير في البيتكوين.
ماذا يعني ذلك بالنسبة لتوازن صناعة التشفير؟
تعمل عملية دفع BIP-360 على إعادة تشكيل اتجاه تطور البنية التحتية للصناعة بهدوء. بالنسبة لشركات خدمات المحافظ، فإن دعم عناوين P2MR (المتوقع أن تبدأ بـ bc1z) سيصبح بُعدًا جديدًا لتمييز مستويات أمان المنتج. يمكن لحاملي المدى الطويل اختيار نقل الأصول إلى هذه العناوين المقاومة لما بعد الكمي، بشكل استباقي لتقليل المخاطر المستقبلية. بالنسبة للمنصات التجارية ومؤسسات الحفظ (custodial institutions)، فهذا يعني الحاجة إلى تقييم مدى انكشاف المفاتيح العامة لأصول المستخدمين الحاليين، والاستعداد لآليات إرشاد نقل مناسبة. والأثر الأبعد هو تصنيف الأصول. مستقبلًا، قد ينقسم السوق تلقائيًا إلى فئتين من البيتكوين: فئة للتخزين طويل الأجل في عناوين مقاومة لما بعد الكمي («احتياط أمني»)، وفئة تبقى في العناوين التقليدية، تُستخدم بشكل متكرر وتكون مفاتيحها العامة مكشوفة، وهي «الأصول المتداولة». يمكن أن تؤثر هذه التفرقة على تفضيلات السيولة ومنطق التسعير للأصول. ومن زاوية مسار التطور التقني، يقدّم ظهور BIP-360 كذلك نموذجًا مرجعيًا لسلاسل كتل أخرى: قبل الانتقال الكامل إلى توقيعات ما بعد الكمي، كيف يمكن عبر تعديلات دقيقة على مستوى البروتوكول تقليل انكشاف سطح المخاطر.
ما السبل التي قد يتبعها التطور المستقبلي؟
المسار التقني لـ BIP-360 أصبح واضحًا نسبيًا، لكن مسار التبني الاجتماعي ما زال يحمل قدرًا كبيرًا من عدم اليقين. من ناحية التطور التقني، السيناريو الأكثر احتمالًا هو دفع الانقسام الناعم (soft fork) على مراحل: أولًا تفعيل نوع الإخراج الجديد P2MR، ما يسمح للمستخدمين بالاختيار بشكل نشط للاستخدام؛ ثم يقوم المُحافظ والمنصات التجارية ومؤسسات الحفظ بزيادة الدعم تدريجيًا؛ وأخيرًا يقوم المستخدمون خلال السنوات القليلة القادمة بالانتقال التدريجي للأصول. تشبه هذه العملية مسار انتشار SegWit وTaproot. ومع ذلك، قد يكون بناء الإجماع الاجتماعي أكثر تحديًا من التنفيذ التقني. قامت BTQ Technologies بالفعل بنشر تنفيذ أعمال BIP-360 على شبكة اختبار البيتكوين الكمية، وجذبت أكثر من 50 عامل تعدين (miner) وحفرت أكثر من 100,000 كتلة. لكن هذه الشبكة التجريبية تعمل بشكل مستقل عن شبكة البيتكوين الرئيسية، متجاوزة إجراءات الحوكمة على السلسلة الرئيسية. لكي يدخل BIP-360 فعليًا إلى مستودع كود بيتكوين الأساسي، لا يزال يتعين التوصل إلى إجماع واسع بين عمال التعدين والمطورين والمستخدمين. قال رئيس BTQ، Christopher Tam، بوضوح: «هذه مشكلة اجتماعية. هناك بعض «رجال الدين المتقدمين» داخل مجتمع البيتكوين يحتاجون إلى إقناعهم».
ما المخاطر المحتملة التي يجب التنبيه لها؟
على الرغم من أن BIP-360 ترقية مهمة وقائية، إلا أن محدودياتها لا يمكن تجاهلها كذلك. أولًا، لا تحصل الأصول الحالية تلقائيًا على حماية. جميع UTXO القديمة تظل معرضة لخطر انكشاف المفاتيح العامة إلى أن يقوم المستخدم بنقلها بنشاط إلى مخرجات P2MR. وهذا يعني أنه حتى بعد اكتمال الترقية، سيظل داخل الشبكة على المدى الطويل عدد كبير من الأصول الهشة، خصوصًا عناوين التعدين المبكر من ساتوشي ناكاموتو و«العملات النائمة» التي لم تتحرك لفترة طويلة. ثانيًا، إن BIP-360 ليس نقطة النهاية. بمجرد ظهور كمبيوترات كمية فعلية مرتبطة بالتشفير والقابلة للاستخدام (CRQC)، فلن يكفي الحد من انكشاف المفاتيح العامة وحده لمواجهة التهديد؛ عندها ستكون هناك حاجة إلى الانتقال إلى مخطط توقيعات ما بعد الكمية الكامل. ثالثًا، توجد فروق كبيرة بين شبكة الاختبار والشبكة الرئيسية. تستخدم شبكة اختبار BTQ زمن هدف لبناء كتلة قدره دقيقة واحدة لتسريع الاختبارات والتكرار، وهذا يختلف عن آلية بناء الكتل لمدة 10 دقائق في شبكة البيتكوين الرئيسية. حتى إذا تم التحقق من نجاح المخططات على شبكة الاختبار، فسيظل يتعين إعادة تقييم الحدود الأمنية عند نقلها إلى الشبكة الرئيسية. أخيرًا، تتسارع التطورات في تقنية الكم. الموعد النهائي للانتقال الذي حددته Google في 2029، وحدود ما بعد الكمي لمرحلة الانتقال ضمن توجيه NSM-10 من الحكومة الفيدرالية الأمريكية في أبريل 2026، كلها تضغط نافذة زمن رد فعل الصناعة.
الخلاصة
إن طرح BIP-360 يرمز إلى انتقال البيتكوين من الاكتفاء بالاستجابة للتهديدات الكمية بشكل سلبي إلى بناء طبقة دفاع بشكل استباقي. يحقق ذلك عبر إزالة مسار مفتاح Taproot وإجبار الاعتماد على مسار السكربت، ما يقلل بشكل ملحوظ مخاطر انكشاف المفاتيح العامة على السلسلة. لكن هذا ليس نقطة نهاية، ولا هو علاجًا سحريًا. إنه إعداد تقني حذر وتدريجي يمنح نافذة زمنية لعمليات الانتقال الكاملة إلى توقيعات ما بعد الكمية مستقبلًا. بالنسبة لصناعة التشفير، لا تكمن أهمية فهم BIP-360 في اعتباره حلًا نهائيًا، بل في إدراك ما يلي: عند نقطة التحول الحاسمة في نماذج التشفير، يكون الترتيب المبكر والتخطيط النظامي أكثر أهمية من الاستجابة الطارئة. لقد بدأ العد التنازلي للحوسبة الكمية، ومطورو البيتكوين ومشاركو النظام البيئي، يواجهون هذا التحدي النظري الذي يمتد لثلاثين عامًا تقريبًا، عبر تعديل بنيوي في الكود.
الأسئلة الشائعة
س: هل يمكن لـ BIP-360 أن يجعل البيتكوين محصنًا تمامًا ضد الهجمات الكمية؟
لا. يقلل BIP-360 فقط من مخاطر انكشاف المفاتيح العامة، ولا يستبدل خوارزميات التوقيع الحالية القائمة على المنحنيات الإهليلجية. إذا ظهرت كمبيوترات كمية مرتبطة بالتشفير ويمكن استخدامها فعلًا، فسيظل من الضروري الانتقال إلى مخطط توقيعات ما بعد الكمية الكامل.
س: ماذا يحتاج المستخدم العادي أن يفعل الآن؟
حاليًا، لا يعد تهديد الكم وشيكًا بشكل ملح، ولا داعي لذعر المستخدمين. لكن يمكن بدء تكوين عادة عدم تكرار استخدام العناوين، ومتابعة متى تبدأ تطبيقات المحافظ بدعم نوع عناوين P2MR، والاستمرار في متابعة تطورات ترقية بروتوكول البيتكوين.
س: чем تختلف عناوين P2MR عن العناوين الحالية؟
من المتوقع أن تبدأ عناوين P2MR بـ bc1z، وهي ضمن نوع مخرجات SegWit version 2. يكمن الاختلاف الجوهري في إجبار جميع عمليات الإنفاق على أن تتم عبر مسار السكربت، لتفادي تعرّض المفتاح العام مباشرة على السلسلة.
س: متى سيتم تفعيل BIP-360 على شبكة البيتكوين الرئيسية؟
حاليًا، ما زال BIP-360 في حالة Draft، ولم يتم دمجه بعد في مستودع كود البيتكوين الأساسي. يعتمد وقت التفعيل المحدد على تقدم التوصل إلى إجماع من المجتمع، ولا توجد جدول زمني واضح حتى الآن.
س: لماذا لا يتم الترقية مباشرة إلى توقيعات ما بعد الكمية؟
تخططات توقيعات ما بعد الكمية (مثل التوقيعات المبنية على الشبكات) تكون كبيرة الحجم، ما يفرض ضغطًا كبيرًا على مساحة الكتل في البيتكوين وأداء العقد. إن BIP-360 هو حل تدريجي يقلل المخاطر مع الحفاظ على كفاءة الشبكة، ويوفر وقتًا إضافيًا لترقية أكثر شمولًا.