السوق تراقب مخاطر البيتكوين الكمومية مع تخطيط الباحثين لتحضيرات تدريجية وحذرة

يطلب المستثمرون المؤسسيون بشكل متزايد معرفة كيف يؤثر سرد “البيتكوين الكَمّي” على افتراضات الأمان طويلة الأمد، رغم أن التهديد العملي لا يزال يبدو بعيدًا.

نطاق التهديد الكَمّي الحقيقي

غالبًا ما توحي المناقشات العامة بأن الحوسبة الكَمّية يمكن أن تكسر البيتكوين فورًا. ومع ذلك، فإن الآلات التي تمتلك قوة كافية للقيام بذلك باستخدام خوارزمية شُور من المرجح أنها ما زالت بعيدة لعدة عقود، ويتضح أن التعرض الحقيقي أضيق مما تشير إليه العناوين المثيرة.

يعتمد بيتكوين على التواقيع الرقمية لتأمين الملكية، تاريخيًا ECDSA و، منذ Taproot، أيضًا تواقيع Schnorr ضمن BIP340. تستخدم كلتا الطريقتين المنحنى الإهليلجي نفسه، secp256k1، لاستخراج مفاتيح عامة من مفاتيح خاصة بطريقة يتعذر عكسها حاليًا باستخدام العتاد الكلاسيكي.

قد يتمكن الكمبيوتر الكَمّي المتحمل للأخطاء والمصمم لتشغيل خوارزمية شُور على نطاق ذي صلة تشفيريًا من الناحية النظرية من حل مسألة اللوغاريتم المتقطع للمنحنى الإهليلجي. وهذا من شأنه أن يسمح للمهاجم بصياغة تواقيع صالحة وسرقة الأموال مباشرة، ولهذا السبب يجذب هذا المسار الهجومي أكبر قدر من الاهتمام.

أما القلق الثانوي فيتمثل في خوارزمية Grover، التي توفر تسريعًا تربيعيًا لمسائل البحث بالقوة الغاشمة. فهي لن تكسر SHA-256 بشكل مباشر، لكنها قد تقلل مقدار العمل المطلوب للعثور على قيمة تجزئة صحيحة لإثبات العمل، ما قد يغير اقتصاديات التعدين ومخاطر المركزية إذا تمكن مُعدّن كَمّي من التفوق على أساطيل ASIC الحالية.

علاوة على ذلك، فإن أي ميزة من هذا النوع في إثبات العمل ستعتمد أيضًا على هندسة العالم الحقيقي: تصميم وتشغيل مُعدّن كَمّي متفوق على ASICs المتخصصة يمثل تحديًا منفصلًا وكبيرًا للغاية، فضلًا عن مجرد تشغيل خوارزمية Grover داخل مختبر.

أين يكون بيتكوين مكشوفًا فعليًا

لا تصبح الهجمات القائمة على شُور ذات صلة إلا عندما يكون المفتاح العام ظاهرًا على السلسلة. ويختلف ملف التعرض هذا بشكل كبير عبر أنواع المخرجات وممارسات المحافظ، ولهذا السبب فإن المخاطر الكَمّية على بيتكوين ليست موحدة.

القطع النقدية ذات التعرض طويل الأمد هي تلك التي يُكشف فيها المفتاح العام عند إنشاء UTXO أو يظل ظاهرًا لفترات ممتدة. وتشمل هذه المجموعة مخرجات P2PK المبكرة، والعناوين المعاد استخدامها التي ترتبط أموالها بمفاتيح عامة تم الكشف عنها في عمليات إنفاق سابقة، ومخرجات Taproot P2TR، التي تُجبر على مفتاح مُعدّل (tweaked) بشكل مباشر داخل UTXO.

في تلك الحالات، يمكن حصاد المفاتيح العامة قبل أي عملية إنفاق بوقت طويل. وهذا يخلق سيناريو محتملًا “احصد الآن، اهجم لاحقًا”: إذا كانت توجد في المستقبل آلات كَمّية قوية، فقد تستهدف المفاتيح المكشوفة لفترة طويلة بشكل جماعي.

على النقيض من ذلك، تستخدم أنواع المحافظ الحديثة مثل P2PKH (التراثي) وP2WPKH (SegWit) مفاتيح عامة مُشفّرة عبر التجزئة، ولا تكشف المفتاح الفعلي إلا عند وقت الإنفاق. ومع ذلك، يحد هذا بشكل حاد من نافذة المهاجم، الذي سيتعين عليه اشتقاق المفتاح الخاص وبث معاملة متعارضة ضمن بضعة كتل فقط قبل أن تؤكد عملية الإنفاق الشرعية.

تختلف التقديرات حول عدد العملات المكشوفة. فبعض التحليلات تقترح أن 20–50% من إجمالي المعروض قد تكون عرضة للخطر تحت افتراضات واسعة. بينما يجادل آخرون بأن هذا يبالغ في تقدير قابلية الاستغلال عمليًا، خصوصًا عندما تكون العملات المكشوفة مجزأة عبر UTXOs صغيرة أو تكون مرئية لفترة قصيرة فقط أثناء سباقات mempool.

يضيّق تقرير واحد كثير الاستشهاد النطاق “المكشوف ماديًا” والمرتّز نحو حوالي 10,200 BTC، وهو رقم مهم لكنه بعيد تمامًا عن سيناريو مسح شامل للنظام. علاوة على ذلك، فإن هذا التمييز بين سطح هجوم نظري وعملي بالغ الأهمية لتقييم مخاطر موثوق.

عنق الزجاجة الكَمّي المتحمل للأخطاء

تفترض كل هذه السيناريوهات وجود أجهزة كَمّية كبيرة ومتسامحة مع الأخطاء تعمل على مقاييس تفوق بكثير الأجهزة الحالية. وحتى اليوم، فإن الأنظمة المعروفة علنًا ما زالت ضوضائية وصغيرة وغير قادرة على هجمات ذات معنى تشفيريًا.

قد يتطلب كسر تواقيع البيتكوين القائمة على المنحنى الإهليلجي ملايين من الكيوبت (qubits) الفيزيائية مع تصحيح أخطاء قوي لإنتاج عدد كافٍ من الكيوبت المنطقية المستقرة. تشير دراسة حديثة إلى أن الآلات قد تحتاج إلى أن تكون أقوى بنحو 100,000× من أي معالج كَمّي متاح اليوم.

تختلف الآراء حول ما إذا كان مثل هذا العتاد سيصل في الوقت المناسب ليؤثر على بيتكوين. ومع ذلك، فإن العديد من التوقعات الجادة تتجمع حول الفترة من منتصف 2030s إلى منتصف 2040s بوصفها أقدم نافذة محتملة، ما يمنح النظام وقتًا لكنه لا يُعد عذرًا للاطمئنان المفرط.

والأهم: إذا ظهرت يومًا ما قدرات ذات أهمية، فستحتاج الاستجابة إلى أن تكون مخططة ومختبرة ومنسقة قبل سنوات. لذلك انتقلت المناقشة من كونها خيالًا علميًا إلى أنها مشكلة هندسة وحوكمة.

المعايير بعد-الكَمّ ومسارات الهجرة

التحدي الأساسي هو كيف يمكن لبيتكوين أن تهاجر إلى تشفير مقاوم للكَمّ ضمن قيود صارمة على الإنتاجية، وحوكمة تحفظية، وحوافز غير متكافئة لدى الحائزين ومقدمي الخدمات.

في 2024، أنهت NIST مجموعة أولى من معايير التشفير بعد-الكَمّ، بما في ذلك ML-DSA المعتمد على الشبكات (Dilithium) وSLH-DSA (SPHINCS+). أصبحت هذه المخططات مرشحين افتراضيين للأنظمة الكبيرة التي تحتاج إلى الاستعداد لعمليات آمنة ضد الكَمّ.

بالنسبة لبيتكوين، فمن المرجح أن تتم أي هجرة واقعية على مراحل. سيتم إدخال أنواع مخرجات جديدة وافتراضات محافظ جديدة، وربما إلى جانب معاملات هجينة تتطلب كلاً من البراهين الكلاسيكية وبعد-الكَمّ خلال فترة انتقالية طويلة.

ومع ذلك، فإن التواقيع بعد-الكَمّ تأتي عمومًا مع مقايضات: فهي غالبًا ما تكون أكبر وأثقل حسابيًا للتحقق، ما يزيد استخدام مساحة الكتل، ومتطلبات النطاق الترددي، وتكاليف التحقق للعُقد الكاملة. يلزم تصميم دقيق لتجنب الضغط على قابلية توسع الشبكة وتحقيق اللامركزية.

توجد عدة اتجاهات محتملة بعيدًا عن أي مخطط واحد. تشمل الخيارات أنواع مخرجات قادرة على الكَمّ، وسياسات هجينة لنافذة انتقال محددة، وافتراضات محافظ تقلل تدريجيًا من تعرض المفاتيح العامة الممتد. يُعدّ الانقسام الناعم (soft fork) هو الآلية الأكثر قابلية للتصديق لإدخال أنواع سكربت جديدة، بينما يبقى الانقسام الصلب (hard fork) خيارًا عالي المخاطر كملاذ أخير بسبب احتمال انقسام السلسلة.

BIP 360 وP2MR كتدعيم تدريجي

يُعد BIP 360، الذي تم دمجه مؤخرًا في مستودع BIPs الرسمي، هو أكثر محاولة ملموسة حتى الآن لتحويل القلق عالي المستوى إلى تخفيف تدريجي أصيل لبيتكوين ومركز على أنماط التعرض طويل الأمد.

تقدم هذه المقترح نوعًا جديدًا من المخرجات يُسمى Pay-to-Merkle-Root (P2MR)، ومصمم ليكون مشابهًا وظيفيًا لشجرة سكربتات Taproot، لكنه يستبعد بشكل متعمد إنفاق مسار المفتاح (key-path). بدلًا من ذلك، يجب أن تكشف جميع عمليات الإنفاق عن مسار سكربت ومرجع Merkle proof.

من الناحية المفاهيمية، فإن P2MR هي “أشجار سكربت شبيهة بـTaproot، لكن بدون مسار مفتاح”. يستهدف هذا التصميم مباشرة المفاتيح العامة المضمنة طويلة العمر الأكثر عرضة لسيناريوهات “احصد الآن، اهجم لاحقًا” المرتبطة بخوارزمية شُور، دون أن يلتزم بيتكوين فورًا بمخططات تواقيع بعد-الكَمّ ثقيلة.

المقايضة الرئيسية هي الحجم: عمليات الإنفاق عبر P2MR تحمل شهودًا (witnesses) أكبر مقارنة بعمليات إنفاق مسار مفتاح Taproot المضغوطة. ومع ذلك، يجادل المؤيدون بأن قبول سكربتات أكبر قليلًا مبرر إذا كان ذلك يقلل بشكل كبير من تعرض المفاتيح العامة على مدى طويل.

يقدم BIP 360 P2MR بوصفه لبنة تأسيسية وليس إجابة نهائية. فهو يعالج جزءًا من المشكلة — المخرجات ذات التعرض الطويل — بينما ستتطلب مخاطر سباقات mempool قصيرة العمر والانتقال إلى تواقيع كاملة بعد-الكَمّ مقترحات إضافية وتوافقًا إجماعيًا.

مخرجات UTXO التراثية ومآزق الحوكمة

يشدد المقترح أيضًا على واقع أكثر إزعاجًا: حتى مع أنواع مخرجات جديدة وافتراضات محافظ أفضل، من المحتمل أن يظل جزء غير تافه من مجموعة UTXO على سكربتات تراثية إلى أجل غير مسمى، مكوّنًا جيوبًا من هشاشة بنيوية.

بعض الحيازات تكون ببساطة خامدة أو مفقودة، مع مالكين لن يوقعوا أبدًا على معاملة جديدة. والبعض الآخر يكون لدى أطراف تحفظية مؤسسية أو إعدادات مخصصة تتحرك ببطء. علاوة على ذلك، تعني الجمود البشري أن بعض المستخدمين لن يهاجروا طوعًا حتى يشعر التهديد بأنه وشيك.

إذا ظهرت يومًا ما قدرة كَمّية ذات أهمية تشفيريًا، فقد يمكن — من حيث المبدأ — جرف بعض العملات المكشوفة طويلًا التي يملكها مالكون لا يمكن الوصول إليهم من قبل من يستطيع اشتقاق مفاتيحهم الخاصة أولًا. وحتى لو عُومل ذلك باعتباره سرقة وليس فشلًا بروتوكوليًا، فقد تكون الأثر السوقي شديدًا.

قد يؤدي التصفير المفاجئ لمجموعات كبيرة خامدة إلى تحطيم الثقة، وإثارة نقاشات سياسات طارئة، وتغذية مخاوف من وجود فائض معروض مخفي. ومع ذلك، فإن المقترحات الرامية إلى تجميد العملات غير المهاجرة أو استعادتها أو معاملتها بشكل مختلف تثير أسئلة متفجرة حول عدم القابلية للتغيير (immutability) والحياد وحقوق الملكية، وهي أسئلة تصل إلى صميم العقد الاجتماعي لبيتكوين.

إن احتمال حدوث تعطل حوكمي هو أحد أسباب أهمية التخطيط المبكر والمتزن. بمجرد أن تكون هجمة كَمّية ذات مصداقية جارية، قد لا يبقى وقت أو توافق إجماعي كافٍ لابتكار إصلاحات جذرية على عجل.

المخاطر والجداول الزمنية والاستعداد الواقعي

ضمن النقاش الأوسع حول مخاطر بيتكوين الكَمّية، يتفق معظم المحللين الجادين الآن على نقاط قليلة: التحدي حقيقي، والجداول الزمنية غير مؤكدة، وسطح الهجوم غير متكافئ جدًا عبر أنواع المخرجات المختلفة وممارسات المحافظ.

والأهم: أن النظام الإيكولوجي لا يبدأ من الصفر. فالمطورون يستكشفون بالفعل تحسينات قابلة للانقسام الناعم، وتصميمات مخرجات جديدة مثل P2MR، واستراتيجيات هجرة مستوحاة من معايير ناشئة في صناعات أخرى. وهذا بالضبط النوع من العمل الذي يريد أن يرى الحائزون المؤسسيون ذوو الأفق الطويل.

أصعب جزء هو التنسيق. قد يستغرق أي انتقال مهم سنوات، وقد يكون مثيرًا للجدل سياسيًا، وقد تُعقَّده عملات لا تتحرك أبدًا. ومع ذلك، فإن ثقافة بيتكوين المحافظه في الترقية تُعد أيضًا قوة، إذ تتيح التغيير الاختياري على مراحل دون إجبار الشبكة بالكامل على موعد نهائي سريع لفرض انقسام صلب.

في هذا السياق، يبدو ملف مخاطر “بيتكوين الكَمّية” أقل شِبهًا بحافة وجودية وشيكة وأكثر شِبهًا بتحدي هندسي طويل الأمد. ومع استمرار البحث، وتصميم محافظ حَذِر، وتدعيم تدريجي للبروتوكول، ما زالت الشبكة تملك وقتًا للاستعداد.

في النهاية، الموقف الرشيد واضح: الاستعداد يتفوق على الهلع. من خلال التعامل مع الكَمّ بوصفه تهديدًا جادًا لكن يمكن التحكم به، يمكن لبيتكوين أن تستمر في تطوير نموذج أمانها دون التضحية بالخصائص التي جعلتها قيّمة في المقام الأول.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.28Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • تثبيت