خط الدفاع الكمي للبيتكوين: مفترق طرق ثلاثي: تحليل شامل لنقاش BIP-361، PACTs، و"غير القابل للتدخل"

لم تعد تهديدات الكم على البيتكوين مجرد خرافة تقنية بعيدة، بل هي حدث صناعي يقترب بسرعة. لقد انتقلت جوهر هذه النقاشات من النظرية إلى خيارات التنفيذ على مستوى العمليات. إذا كانت المناقشات قبل سنوات لا تزال تدور حول “هل يمكن للحوسبة الكمومية فك تشفير البيتكوين”، فإن التركيز في عام 2026 يتحول إلى “أي وسيلة نختارها لمنع ذلك”.

إطار النقاش يتضيق تدريجيًا، وتتكون ثلاث مواقف واضحة: مسار الانتقال الإجباري BIP-361 يدعو إلى فرض قيود بروتوكولية لدفع تحديث عناوين الشبكة؛ مسار إثبات الطابع الزمني PACTs يوفر قناة إنقاذ مرنة بدون حاجة للانتقال؛ ومسار الرفض المجتمعي يصر على عدم التدخل في الشبكة، متمسكًا بمبدأ “الكود هو القانون” ورفض التدخلات الأساسية، حتى لو أدى ذلك إلى تحمل هجمات كمومية.

لماذا يسرع ظل الكم في الاقتراب

في نهاية مارس 2026، أصدر فريق الذكاء الاصطناعي الكمومي في جوجل مع باحثي مؤسسة إيثريوم، جاستن درايك، وأستاذ التشفير في ستانفورد دان بونه، ورقة تقنية مشتركة. قيّمت الورقة بشكل منهجي الموارد اللازمة لكسر تشفير البيتكوين باستخدام الحواسيب الكمومية، وكشفت عن بيانات رئيسية: أن حاسوب كمومي بحجم حوالي 500 ألف كيوبت يمكنه فك تشفير خوارزمية التشفير المعتمدة على المنحنى الإهليلجي في حوالي 9 دقائق فقط، وهو أقل بعشرين مرة من التقديرات الأكاديمية السابقة. ومتوسط زمن تأكيد المعاملات في البيتكوين حوالي 10 دقائق، ومع وجود ظروف معينة، فإن هناك فرصة بنسبة 41% أن يسبق المهاجم تأكيد المعاملة ويستولي على المفاتيح الخاصة ويسرق الأموال.

الخطر الأكثر وضوحًا يأتي من المفتاح العام الذي أصبح مكشوفًا بشكل دائم على السلسلة. تشير الورقة إلى أن حوالي 6.9 مليون بيتكوين معرضة مباشرة لهجمات الكم، بما يشمل حوالي 1.1 مليون بيتكوين يسيطر عليها ساتوشي.

السوق لم يتجاهل هذا التحذير. في نهاية 2025، انخفض سعر البيتكوين بنسبة حوالي 12%، وارتبط بعض المحللين ذلك بارتفاعات متزامنة مع سوق الأسهم التي تعتمد على الحوسبة الكمومية، معتبرين أن السوق بدأ يضع سعرًا للمخاطر الكمومية المستقبلية.

حتى 6 مايو 2026، تظهر بيانات Gate أن سعر البيتكوين هو 81,108.8 دولار، بانخفاض 1.40% خلال 24 ساعة، وقيمة سوقية تبلغ 1.49 تريليون دولار، وحصة سوقية 56.37%. مؤشر المزاج السوقي في المنطقة المحايدة، ولم يثر موضوع الكم عمليات بيع ذعر واسعة، لكن النقاش حول البنية التحتية للصناعة مستمر في التصاعد.

تحليل الواجهة المكشوفة: تريليونات الدولارات معلقة على حافة الكم

ضعف البيتكوين الكمومي ليس موزعًا بشكل متساوٍ، فأنواع العناوين المختلفة تواجه مخاطر متفاوتة.

العناوين القديمة من نوع Pay-to-Public-Key (P2PK) كانت تكشف المفتاح العام بالكامل مباشرة. أمام حاسوب كمومي قوي، يمكن للمهاجم فك المفتاح الخاص في أي وقت دون انتظار بث المعاملة. أما الأنواع الحديثة من العناوين، فهي تعتمد على هاش المفتاح العام، لكن عند التحويل، لا تزال تتطلب بث المفتاح العام على الشبكة، مما يفتح نافذة هجوم تستغرق حوالي 9 دقائق.

في عام 2021، أدخلت البيتكوين ترقية Taproot التي أضافت توقيع Schnorr، لكن ذلك لم يحل مشكلة الضعف الكمومي. توقيع Schnorr يعتمد أيضًا على مشكلة اللوغاريتم المنحنى الإهليلجي، ولا يوفر أمانًا جوهريًا أمام الحوسبة الكمومية.

تقرير مؤسسة حقوق الإنسان الصادر في أكتوبر 2025 أشار إلى أن حوالي 6.51 مليون بيتكوين تواجه خطر هجمات كمومية، منها 1.72 مليون بيتكوين مخزنة في عناوين من نوع P2PK، وهي في حالة “فقدان دائم” تمامًا. وهناك حوالي 4.49 مليون بيتكوين، رغم وجود سطح هجوم، إلا أن حامليها النشطين يمكنهم نقلها إلى عناوين آمنة.

في تحليل أجرته شركة Galaxy Digital في مارس 2026، أشار إلى أن حوالي 7 ملايين بيتكوين في فئة “العرض الطويل” تواجه خطرًا، لكن هذه الأصول غير قابلة للاستخدام حاليًا ضمن قدرات الحوسبة الكمومية المعروفة. العامل الحاسم هو مدى سرعة تطور الأجهزة الكمومية، وما إذا كانت ستتجاوز دورة استجابة المجتمع.

المسار الأول: BIP-361 — الانتقال الإجباري والتجميد الزمني

في 15 أبريل 2026، قدم ستة مطورين بقيادة جيمسون لوپ من Casa، اقتراح BIP-361 في مستودع اقتراحات البيتكوين الرسمي، والذي يُعرف باسم “الانتقال بعد الكم وإلغاء التوقيعات القديمة”.

جدول زمني ثلاثي المراحل

يعتمد هذا الاقتراح على أساس BIP-360 (المسجل في فبراير من نفس العام، ويقدم نوع توقيع مقاوم للكم) لبناء مسار انتقال يعتمد على العد التنازلي:

  • المرحلة الأولى (بعد 3 سنوات من التفعيل): يمنع المستخدمين من إيداع بيتكوين في عناوين قديمة، مما يحد من تدفق الأصول إلى مناطق الخطر الكمومي.
  • المرحلة الثانية (بعد حوالي 5 سنوات من التفعيل): يُعلن بشكل كامل أن توقيعات ECDSA و Schnorr غير صالحة، وأي بيتكوين لم يُنقل قبل هذا الموعد يُجمد ويصبح غير قابل للاستخدام بشكل دائم.
  • المرحلة الثالثة (بعد التجميد): يُدخل آلية إثبات المعرفة بصفر، تسمح لبعض المستخدمين باستعادة الأموال المجمدة.

نطاق الحماية والعيوب الأساسية

يشمل BIP-361 مسار إنقاذ يعتمد على معيار BIP-32 (الذي أُدخل في 2012 لإنشاء المفاتيح المشتقة بشكل حتمي). لكن المحافظ القديمة قبل 2012، بما فيها معظم عناوين ساتوشي، لا تستخدم BIP-32، وبالتالي لا يمكنها الاستفادة من هذا المسار.

وهذا يترك حوالي 1.1 مليون بيتكوين من عناوين ساتوشي في فراغ تنظيمي وقانوني، حيث لا توجد حلول خاصة لهذه الأصول، مما يجعلها غير قابلة للتحويل من الناحية القانونية والتقنية.

الانتشار المحتمل

يقدر المطورون أن حوالي 1.7 مليون بيتكوين من عناوين P2PK القديمة ستتأثر مباشرة. وإذا أُدرجت الأصول التي تعرضت للمفتاح العام بسبب إعادة الاستخدام، فإن الرقم قد يتجاوز 6.7 مليون بيتكوين.

المسار الثاني: PACTs — ختم الوقت على السلسلة، وليس نقل الأصول

في 1 مايو 2026، اقترح شريك شركة Paradigm، دان روبنسون، مفهوم ختم السيطرة على العنوان الموثوق (Provable Address-Control Timestamps، اختصارًا PACTs).

مختلفًا تمامًا عن مسار الانتقال الإجباري، فإن مبدأ PACTs هو: لا تنقل الأصول، لا تكشف الهوية، ولا تقرر مسبقًا التجميد. الحامل يضع “بذرة” الآن، ليستخدمها عند تفعيل إجراءات الحماية في المستقبل.

عملية تقنية من أربع خطوات

تعمل آلية PACTs عبر أربع مراحل:

  • إنشاء الالتزام: يستخدم الحامل معيار BIP-322 (الذي يسمح بالتوقيع من عنوان بيتكوين دون إنفاق) لإنشاء إثبات السيطرة على العنوان، ويجمع مع ملح عشوائي (salt) لإنشاء وعد تشفيري، يضمن عدم التزوير أو التخمين.
  • ختم الوقت على السلسلة: يتم تثبيت الالتزام عبر خدمة OpenTimestamps على شبكة البيتكوين، مكونًا سجل زمن غير قابل للتغيير، دون الكشف عن معلومات المحفظة.
  • الاحتفاظ السري: يحتفظ الحامل بالملح، وملف الإثبات، وبيانات ختم الوقت بشكل سري، مع بقاء الهاش على السلسلة، بحيث لا يمكن استنتاج العنوان أو المبلغ.
  • الفتح المستقبلي: إذا تم تفعيل آلية التجميد عبر soft fork، يمكن للحامل إثبات أن الالتزام تم قبل ظهور الحوسبة الكمومية باستخدام إثبات STARK بصيغة zero-knowledge، مما يسمح للنظام بتحرير الأصول.

ملء الفراغ في BIP-361

جدير بالذكر أن PACTs تعوض عن فجوة مهمة في BIP-361: فهي تغطي محافظ BIP-32 المشتقة، وهو النطاق الذي يوفره مسار الإنقاذ بعد التجميد. روبنسون يوضح أن PACTs لا يمكنها حماية المحافظ القديمة قبل 2012، لكن على الأقل توفر حماية كاملة للمستخدمين بعد BIP-32.

شروط التنفيذ الواقعي

يعتمد تنفيذ PACTs على اعتماد المجتمع لشرط مسبق لم يُتوصل إليه بعد: أن يوافق البيتكوين على إدخال بنية التحقق من STARK عبر soft fork. هذا يتطلب دمج وظيفة جديدة للتحقق من الإثباتات zero-knowledge، وهو تباين كبير مع مبدأ البساطة الذي يلتزم به البيتكوين.

المسار الثالث: الرفض المجتمعي — حيادية الشبكة لا يمكن أن تُخرب

بينما يُطرح مسارا BIP-361 و PACTs، هناك صوت ثالث قوي داخل المجتمع: أن شبكة البيتكوين لا ينبغي أن تتدخل على مستوى البروتوكول.

الحجة الأساسية: حيادية البروتوكول هي الأصل الذي لا يُستبدل

يرى المعارضون أن قيمة البيتكوين لا تعتمد على أمان خوارزمية معينة، بل على آلية التسوية غير المتدخلة. إذا استطاع المطورون أن يفرضوا “حماية كمومية” ويجمدوا عناوين معينة، فإن ذلك يضع سابقة للتدخل في الأصول لأسباب أخرى، مثل الامتثال التنظيمي أو العقوبات.

“تجميد أي توكن، حتى لو كان ‘مفقودًا’، يرسل رسالة للسوق: أن جميع حوالي 19.8 مليون بيتكوين المتداولة ليست ملكًا مطلقًا، بل مشروطة بوجود المفتاح الخاص”، قال سامويل بات، مؤسس Op Net، في تعليق أواخر أبريل. “الهيئات التنظيمية لن تهتم بأسباب التجميد، هم يهتمون بالسابق نفسه”.

مارتى بنت، مؤسس TFTC، وصف الاقتراح بأنه “سخيف” مباشرة في 15 أبريل.

منظور لعبة الاستراتيجية: الهجوم الكمومي قد يكون نوعًا آخر من “تصفية السوق”

بعض المحللين من منظور نظرية الألعاب يذهبون إلى أبعد من ذلك، معتبرين أن الهجوم الكمومي إذا حدث، فهو آلية لاكتشاف السعر الحقيقي. يعتقد محللو البيتكوين، مثل جيمس تشيك، أن التهديد الكمومي هو أكثر مسألة إجماع من مسألة تقنية، لأن المجتمع “غير قادر على التوافق على تجميد الأصول غير المنقولة”، مما يعني أنه عند توافر الهجوم، ستعود كميات هائلة من البيتكوين المفقودة إلى السوق.

ماتي غرينسبان يصف الأمر بشكل تصويري: “إذا فكّرت الحواسيب الكمومية في فك محافظ البيتكوين القديمة، فلن يؤدي ذلك إلى استرجاع أو تجميد، بل سيطلق أكبر جائزة ثغرات في تاريخ البشرية”.

المشككون التقنيون: المهل الزمنية مبالغ فيها

ليس كل المعارضين من أصحاب الرؤى الأخلاقية فقط. بعض الفنيين يشككون في مدى إلحاح التهديد. حتى 2026، أقوى حاسوب كمومي يملك حوالي 1500 كيوبت، بينما يتطلب فك تشفير 256-بت ECDSA حوالي 500 ألف كيوبت. التطور في الأجهزة الكمومية لا يزال يواجه تحديات هندسية هائلة، ومن غير المتوقع أن يكون هناك هجوم عملي على المدى القصير.

مقارنة أفقية بين الطرق الثلاث

بناءً على التحليل أعلاه، يمكن تلخيص الاختلافات الأساسية بين الخيارات الثلاثة كما يلي:

معايير المقارنة BIP-361 — الانتقال الإجباري PACTs — ختم الوقت على السلسلة الرفض المجتمعي — عدم التدخل
الآلية الأساسية تحديد مدة 3-5 سنوات، الأصول غير المنقولة تُجمد ختم الوقت على السلسلة + إثبات STARK الحفاظ على البروتوكول الحالي بدون تغييرات
هل يتطلب نقل الأصول؟ نعم، انتقال قسري لعناوين مقاومة للكم لا، يكفي إنشاء وعد واحد على السلسلة لا يتطلب أي إجراء
مستوى حماية الخصوصية منخفض، عملية النقل علنية عالي، الختم خاص ويحتفظ به سريًا لا تأثير إضافي على الخصوصية
صعوبة التنفيذ متوسطة، يتطلب توافق المجتمع وترقية الشبكة عالية، يتطلب إدخال بنية إثبات STARK منخفضة، لا يتطلب تنفيذ
تدخل البروتوكول عالي، يجمد العناوين غير الملتزمة متوسط، يعتمد على تفعيل soft fork لا، يظل حياديًا
حماية عناوين ساتوشي لا (عناوين غير BIP-32 غير مشمولة) لا (يحتاج المالك لإنشاء وعد) لا (مكشوفة للكم)
قبول المجتمع مثير للجدل، هجمات شخصية ظهرت أكثر اعتدالًا، لكن عتبة STARK عالية واسع الانتشار، محافظ جدًا

كما يظهر، لا يملك أي من الحلول حلاً مثاليًا لمشكلة عناوين ساتوشي، وهي أصعب وأهم مشكلة في النقاش الحالي.

“مفارقة ساتوشي”: لماذا أصبحت 110 ألف بيتكوين عبئًا على الشبكة

توزع حوالي 110 ألف بيتكوين من ساتوشي على نحو 22,000 عنوان، كل عنوان يحمل حوالي 50 بيتكوين. هذه الأصول تمثل “ورطة الرهينة”: بغض النظر عن الخيار الذي تتبناه الشبكة، وجودها يظل يثير قضايا القرار.

افترض أن التهديد الكمومي يتحقق حول 2030، فهناك سيناريوهات محتملة:

السيناريو 1: لا يزال ساتوشي نشطًا. إذا أنشأ المالكون أدلة زمنية باستخدام PACTs قبل أن تتطور الأجهزة الكمومية، فبإمكانهم استعادة الأصول عبر إثبات STARK عند تفعيل soft fork لاحقًا. لكن ذلك يتطلب أن يتصرف المالكون بشكل نشط، وPACTs لا توفر حماية تلقائية. بالمقابل، إذا اتبعوا مسار BIP-361، فسيضطرون إلى الكشف عن أصولهم، مما يثير اضطرابات نفسية وسوقية.

السيناريو 2: فقدان المفاتيح بشكل دائم. في هذه الحالة، تصبح الأصول “عقارات غير قابلة للاستخدام”. عند توافر الهجوم الكمومي، يمكن للمهاجم فك المفاتيح وسرقة الأرصدة، مما يضيف حوالي 840 مليار دولار من البيتكوين إلى السوق، وهو أكبر صدمة عرض في تاريخ التشفير.

السيناريو 3: المجتمع يسبق التجميد. إذا تم تفعيل التجميد عبر BIP-361، فسيتم إخراج 110 ألف بيتكوين من التداول بشكل دائم. قد يؤدي ذلك إلى تقليل المعروض، مما يرفع السعر، لكن الجدل حول الحوكمة والثقة قد يضغط على القيمة. التأثير غير واضح ويعتمد على التوازن بين القوة والضعف.

السيناريو 4: عدم التدخل. الخيار المجرد من التدخل، حيث يظل العنوان غير محمي حتى يتحقق التهديد. إذا كانت التقدمات الكمومية سريعة، قد يواجه السوق “تسعير خوف كمومي”، مع تقليل القيمة. وإذا استمر الزمن، قد تتوفر أدوات تقنية قبل أن تتسبب في أزمة حوكمة.

التأثير البنيوي على الصناعة: معركة الكم تغير طبيعة حوكمة البيتكوين

هذه النقاشات تتجاوز مجرد خيارات تقنية، فهي اختبار شامل لنموذج حوكمة البيتكوين. تاريخيًا، كانت التحديثات الكبرى مثل SegWit و Taproot تتم عبر عمليات طويلة، مع تجنب النقاش حول “هل يحق للشبكة التدخل في الأصول”. لكن ظهور BIP-361 يضع هذا السؤال في المقدمة: إذا كانت الشبكة قادرة على تجميد الأصول غير المنقولة، فإن مبدأ “الملكية الخاصة بالمفتاح الخاص” يتعرض لإعادة تعريف.

كما أن المؤسسات الكبرى بدأت تدرج جاهزية الكم في تقييماتها للمخاطر. بعض شركات إدارة الأصول تدرس مؤشرات مثل مؤشر الاستعداد الكمومي، وبياناتها أصبحت جزءًا من تقييمات المخاطر طويلة الأمد.

وفي الوقت ذاته، يبرز الفارق بين البيتكوين وسلاسل أخرى أكثر مرونة في الحوكمة، حيث أن بعض الشبكات مثل XRP Ledger وضعت خططًا مقاومة للكم، مع جداول زمنية محددة، مثل خطة مقاومة الكم المكونة من أربع مراحل، المقررة للانتهاء قبل 2028. نجاح البيتكوين في مواجهة الأجهزة الكمومية قبل نضوجها يعتمد على مدى توافق المجتمع في هذه النقاشات.

الختام

تهديدات الكم تتجه من فرضيات أكاديمية إلى جدول أعمال هندسي، وتدفع البيتكوين نحو أصعب قرار تقني منذ نشأته. الخيارات الثلاثة — الانتقال الإجباري، إثبات الطابع الزمني، والرفض المجتمعي — تمثل فلسفات أمنية ومعتقدات تقنية مختلفة.

الأهم في هذا النقاش ليس من يقنع من، بل ما يكشفه من طبيعة حوكمة البيتكوين عند مواجهة حدث منخفض الاحتمال عالي التأثير: كيف يرد نظام قرار موزع يتكون من مطورين، معدنين، عقد، ومستخدمين، على حدث له عداد زمني واضح. الحواسيب الكمومية لم تكسر أي بيتكوين بعد، لكن خياراتها قد أعادت تشكيل موازين القوة داخل الشبكة قبل أن يحدث ذلك.

BTC‎-0.17%
ETH‎-1.11%
XRP0.85%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت