العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
Coin Metrics:تقييم شامل لمخاطر الكم في العملات المشفرة
المؤلف: تاناي فيد، كبير الباحثين في Coin Metrics؛ الترجمة: @金色财经xz
ملخص المقال
على الرغم من أن الحواسيب الكمومية الحالية لم تشكل تهديدًا فعليًا لنظام التشفير في البلوكتشين، إلا أن الاختراقات التقنية الأخيرة قد قلصت بشكل كبير نافذة الاستجابة، مما دفع الصناعة للدخول في مرحلة الاستعداد النشطة.
يُقدّر أن حوالي 6.9 مليون بيتكوين (BTC) تواجه خطر هجوم الحوسبة الكمومية بسبب استخدام أنواع عناوين قديمة وإعادة استخدام المفاتيح، من بينها حوالي 1.7 مليون BTC (نسبة 9% من العرض) موجودة في رموز خاملة من عصر ساتوشي، ويصعب نقلها.
يختلف خطر الحوسبة الكمومية حسب بنية عناوين البلوكتشين، وخطط التوقيع، ونموذج الإجماع، وتعمل الأنظمة البيئية بنشاط على تقديم مقترحات وخطط طريق بعد الكموم لاعتماد خطط توقيع جديدة.
1. المقدمة
التطور السريع في الحوسبة الكمومية يحول الاحتمالات النظرية البعيدة إلى تحديات ملموسة تواجه تقنيات التشفير الأساسية في البلوكتشين. أظهرت أبحاث فريق الذكاء الاصطناعي الكمومي في جوجل مؤخرًا أن الموارد والوقت المطلوبين لبناء حاسوب كمومي قادر على فك تشفير التشفير باستخدام المنحنى الإهليلجي الذي تعتمد عليه البيتكوين وغيرها من سلاسل الكتل يتناقصان. كما أشار مجلس استشارات الحوسبة الكمومية في Coinbase إلى أنه على الرغم من أن مثل هذه الآلات لم تظهر بعد، إلا أن نافذة الانتقال إلى التشفير المقاوم للحوسبة الكمومية قد فتحت بالفعل.
مع اقتراب هذا الخطر، يلعب المطورون، ومشاركو الشبكة، والمستثمرون، والكيانات الكبرى التي تحتفظ بالعملات الرقمية أدوارًا رئيسية في توجيه النظام البيئي اللامركزي نحو مستقبل مقاوم للحوسبة الكمومية.
سنقوم في هذا المقال بتحليل عميق لمخاطر الحوسبة الكمومية على تقنيات التشفير في البلوكتشين، مع التركيز على تعرض البيتكوين، والنقاش حول الرموز الخاملة، والمسارات الحالية التي تتبعها إيثريوم وسولانا للتحضير لمقاومة الحوسبة الكمومية.
2. فهم الخطر الكمومي القادم
يعتمد أمان البلوكتشين على التوقيعات المشفرة التي يصعب على الحواسيب التقليدية فكها، ولكن يمكن للحواسيب الكمومية كسرها. تستخدم شبكات مثل البيتكوين وإيثريوم ومعظم الشبكات الأخرى توقيعات المنحنى الإهليلجي (مثل ECDSA و BLS) لإثبات أن مالك المفتاح الخاص هو من يملك صلاحية المعاملات. من حيث المبدأ، يمكن لخوارزمية شوير أن تستخرج المفتاح الخاص من المفتاح العام المقابل، مما يعني أنه بمجرد ظهور هذه الآلات، فإن العناوين التي أصبحت مفاتيحها العامة مكشوفة قد تصبح أهدافًا للهجمات.
يظهر هذا الخطر بشكل رئيسي في شكلين، اعتمادًا على ما إذا كان المفتاح العام قد تم الكشف عنه في المعاملة أم لا:
الهجمات الثابتة (طويلة الأمد): تستهدف المحافظ، ومفاتيح المدققين، والعقود التي تحتوي على مفاتيح عامة مكشوفة على السلسلة. يمكن للحواسيب الكمومية المستقبلية أن تستخرج المفاتيح الخاصة وتسرق الأموال دون أن يتخذ المالك أي إجراء جديد.
الهجمات الديناميكية (قصيرة الأمد): بعد أن يتم الكشف عن المفتاح العام عند إنفاقه، وقبل تأكيد المعاملة، يمكن للمهاجمين استغلال النافذة الزمنية القصيرة لإطلاق هجمات على المعاملات. يمكن للحواسيب الكمومية السريعة أن تسبق الشبكة وتوقع معاملات متضاربة بسرعة، خاصة أن زمن الكتلة في البيتكوين حوالي 10 دقائق، مما يخلق نافذة تعرضها للخطر أطول من شبكات أسرع مثل إيثريوم (حوالي 12 ثانية) أو سولانا (بثوانٍ).
3. تعرض البيتكوين للخطر الكمومي
يتركز خطر البيتكوين الكمومي بشكل رئيسي على مستوى المحافظ، ويعتمد مدى خطورته على نوع العنوان وكيفية التعامل مع المفتاح العام. كل خرج غير مصروف (UTXO) مقفل بواسطة سكريبت مرتبط بمفتاح عام وخاص. طالما أن المفتاح العام مخفي، يصعب على المهاجم الكمومي استغلاله. ولكن بمجرد أن يُكشف المفتاح على السلسلة، يمكن للحواسيب الكمومية المستقبلية استنتاج المفتاح الخاص وتزوير الإنفاق.
لذا، فإن مصدر الخطر في البيتكوين هو ما إذا كان المفتاح العام قد تم الكشف عنه، وتختلف درجة الخطر حسب نوع العنوان وإعادة الاستخدام:
P2PK (الدفع إلى المفتاح العام): يتضمن رموزًا من عصر ساتوشي، مثل الرموز الأقدم، والمعدنين الأوائل، ورموز ساتوشي الخاصة. هذه العناوين عالية الخطورة لأنها تحتوي على المفتاح العام واضحًا على السلسلة، مما يجعلها هدفًا للهجمات الثابتة.
إعادة استخدام P2PKH (الدفع إلى هاش المفتاح العام التقليدي): يكون المفتاح العام مخفيًا عند الإنشاء، لكنه يُكشف عند إنفاقه، مما يزيد من خطر إعادة استخدام العنوان وترك باقي الرصيد مكشوفًا.
إعادة استخدام P2SH (الدفع إلى هاش السكريبت): يكون السكريبت مخفيًا قبل الإنفاق، لكن عادةً ما يُستخدم بشكل متكرر مع نفس المفتاح، مما يعرض العديد من المفاتيح لاحقًا للخطر عند الاستخدام المتكرر.
P2WPKH / P2WSH (الشهود المنعزل): قبل الإنفاق، يظل المفتاح مخفيًا وراء هاش، وغالبًا ما يستخدم عناوين غير متكررة، مما يقلل من المخاطر خلال النافذة القصيرة بعد الإنفاق.
P2TR (Taproot): يعزز المرونة والخصوصية، لكنه يدمج المفتاح المعدل مباشرة في العنوان، مما يجعل الهدف واضحًا منذ البداية للمهاجمين الكموميين.
يوضح الرسم أدناه تطور استخدام هذه الأنواع من العناوين عبر تاريخ البيتكوين، مع تزايد الانتقال من P2PK/P2PKH التقليدي إلى مخرجات الشهود المنعزل وTaproot، مما يقلل تدريجيًا من تعرض الرموز الجديدة للمخاطر الكمومية.
4. كم من البيتكوين معرض للخطر؟
وفقًا لتقديرات مشروع Eleven وورقة البيتكوين البيضاء التي نشرتها جوجل في مارس، يوجد حوالي 6.9 مليون BTC مخزنة في عناوين تحتوي على مفاتيح عامة مكشوفة. يشمل ذلك: استخدام مخرجات P2PK التقليدية (التي تكون المفاتيح العامة فيها مكشوفة منذ إنشائها)، أو إعادة استخدام العناوين (حيث يُعلن المفتاح العام عند الإنفاق، مما يعرض المفاتيح للخطر).
قمنا بمسح أول 500,000 كتلة من شبكة البيتكوين باستخدام نظام Coin Metrics ATLAS، وتأكدنا أن حوالي 2.3 مليون BTC مخزنة في عناوين عالية الخطورة، منها حوالي 1.7 مليون من رموز P2PK من عصر ساتوشي والمعدنين الأوائل. أما الباقي، حوالي 4.6 مليون BTC، فهي موزعة بشكل رئيسي على الكتل التي أُنشئت بعد عام 2017. كما يظهر اتجاه استخدام نوع العنوان، إذ لم يتوقف إنشاء عناوين P2PKH التقليدية، وبدأت ظاهرة إعادة الاستخدام تتزايد مع ظهور الشهود المنعزل وTaproot.
5. معضلة الرموز الخاملة
الجدل حول خطر الحوسبة الكمومية يتركز بشكل رئيسي على مصير رموز البيتكوين الخاملة واحتفاظ ساتوشي بها. حوالي 1.7 مليون BTC (نسبة 9% من الإجمالي) لم تتداول منذ بدايتها، وتخزن في عناوين تقليدية تحتوي على مفاتيح عامة مكشوفة أو ستُكشف عند الإنفاق. تشمل هذه الأصول حوالي 1.1 مليون BTC مرتبط بساتوشي، موزعة على حوالي 22,000 حساب (كل حساب يحمل حوالي 50 BTC)، وليس في محفظة واحدة.
هذه الرموز من عصر ساتوشي تشكل تحديًا فريدًا. نظرًا لعدم إمكانية تحريكها بشكل نشط، فإن قرار حماية هذه الأصول أو عدمه أصبح أحد أكثر القضايا إثارة للجدل في تنسيق شبكة البيتكوين. اقترحت الحلول المقترحة: الحفاظ على الوضع الراهن (عدم التدخل)، أو تجميد الأصول، أو حرق الرموز، أو فرض قيود على سرعة الإنفاق.
الخطر على هذه الأصول غير متساوٍ. يظهر الرسم أن معظمها موجود في رموز P2PK من عصر ساتوشي (حوالي 1.7 مليون BTC، موزعة على 34,000 عنوان)، وهي الأكثر تعرضًا للخطر من منظور الحوسبة الكمومية. أما الأصول الخاملة الأخرى فهي أكثر تنوعًا، مع حوالي 410,000 BTC موزعة على 550 عنوانًا كبيرًا (كل عنوان يحمل أكثر من 100 BTC)، و11,000 BTC أخرى موزعة على حوالي 20,000 حساب صغير.
وبناءً عليه، ينقسم الخطر الكمومي إلى نوعين: الأول هو رموز P2PK من عصر ساتوشي، وهي عالية الخطورة ولكن موزعة على العديد من العناوين الصغيرة؛ والثاني هو محافظ ذات قيمة عالية بسبب إعادة استخدام المفاتيح، مثل محافظ التبادل الباردة، والتي تجذب أهدافًا أكثر قوة ويمكنها المشاركة بشكل أكثر نشاطًا في النقل.
6. مخاطر الحوسبة الكمومية على سلاسل الكتل الأخرى
يختلف خطر الحوسبة الكمومية أيضًا حسب بنية العناوين، وخطط التوقيع، ونموذج الحوكمة في الشبكة. كما رأينا، فإن أكبر تعرض لبيتكوين يكمن في مستوى المحافظ وUTXO — حيث تؤدي أنواع العناوين التقليدية إلى كشف بعض المفاتيح العامة، لكن آلية إثبات العمل (PoW) وخوارزميات التجزئة آمنة بشكل أساسي حاليًا.
بالمقابل، تعتمد سلاسل مثل إيثريوم وسولانا على نموذج الحسابات. في هذا النموذج، يُكشف المفتاح العام للحساب الخارجي (EOA) فور إجراء المعاملة، مما يعرض نسبة أكبر من الأصول للخطر، بينما لا تزال العديد من الرموز في بيتكوين محمية بواسطة التجزئة، مع تقليل إعادة الاستخدام. بالإضافة إلى ذلك، فإن شبكات PoS مثل إيثريوم وسولانا، التي تعتمد على المدققين، تتعرض لمخاطر إضافية بسبب توقيعات المنحنى الإهليلجي المستخدمة في حماية الشبكة.
هذا يجعل قدرة الحوكمة ودرجة التوافق على التحديثات المقاومة للحوسبة الكمومية عوامل حاسمة، حيث ستظهر اختلافات كبيرة بين الشبكات ذات الخصائص المختلفة ومستوى اللامركزية في سرعة اعتماد التحديثات.
7. مقترحات وخطط الانتقال لمقاومة الحوسبة الكمومية
بيتكوين
حماية بيتكوين من التهديد الكمومي تتطلب تفعيل توقيعات مقاومة للحوسبة الكمومية ونقل الرموز إلى عناوين آمنة. يتضمن ذلك التعامل مع الأصول “الخاملة” التي يصعب نقلها، وهو جوهر التوازن في حوكمة البيتكوين. تشمل المقترحات الحالية:
BIP-360: يقترح نوعًا جديدًا من مخرجات الدفع إلى ميركل، حيث يتم إزالة مسار المفاتيح من الإنفاق، مما يسمح بحفظ المفتاح العام خارج السلسلة حتى الاستخدام، وتقليل التعرض للمخاطر على المدى الطويل.
BIP-361، الذي اقترحه الباحث جيمسون لوپ، يقترح التخلص التدريجي من أنواع التوقيع الضعيفة خلال سنوات، حيث يمنع في البداية إيداع أصول جديدة في عناوين عالية الخطورة، ثم يُجمد الأصول غير المنقولة بما يشمل رموز ساتوشي، كإجراء دفاعي ضد الهجمات الكمومية المستقبلية.
لمواجهة الجدل حول تجميد الرموز الخاملة (“مشكلة ساتوشي”)، اقترحت شركة Paradigm خطة لإثبات السيطرة على العناوين عبر الطابع الزمني، بحيث يمكن للمحتفظين إثبات ملكية العنوان بشكل خاص دون نقل الأصول، مما يتيح ترقية الحماية الكمومية المستقبلية وإلغاء تجميد الرموز التي كان من المفترض أن تكون مجمدة.
إيثريوم وسولانا
تتبع إيثريوم وسولانا مسارات مختلفة ولكنها نشطة أيضًا. أنشأت إيثريوم فريقًا خاصًا لدراسة مقاومة الحوسبة الكمومية، وأطلقت خطة طريق تعتمد على الحسابات المجردة، بهدف إدخال خطط توقيع جديدة تتيح للمحققين والمستخدمين اعتماد توقيعات تعتمد على التجزئة أو الجدران البلورية تدريجيًا.
أما سولانا، ففريق مدققي Anza وFiredancer يركز على خطة Falcon — وهي خطة توقيع تعتمد على الجدران البلورية مع اعتماد معتمد من NIST، وتضع خطة ثلاثية المراحل: تفعيل مفاتيح مقاومة للحوسبة الكمومية، ثم تحفيز التبديل التدريجي للمفاتيح، وأخيرًا الانتقال الكامل عند ظهور الخطر الكمومي بشكل واضح.
8. الخلاصة
رغم أن التهديد الذي تشكله الحوسبة الكمومية على أنظمة التشفير في البلوكتشين لا يزال غير مؤكد من حيث الوقت، إلا أن نطاق تأثيره أصبح أكثر وضوحًا. على الرغم من عدم وجود آلات حاليًا قادرة على كسر توقيعات المنحنى الإهليلجي على نطاق واسع، إلا أن التقدم التقني الأخير دفع المجتمع إلى مناقشة الانتقال من النظرية إلى التخطيط النشط. يعمل المجتمع على بناء مسارات انتقال، واختبار خطط توقيع جديدة، والنقاش حول حماية قيمة الأصول. بالنسبة للمستثمرين ومشاركي الشبكة، فإن خطر الحوسبة الكمومية لا يزال يمثل مخاطرة طويلة الأمد، وليس أزمة فورية، لكن خطورته كافية لتحفيز الجميع على الاستعداد والتنسيق.