التهديد الكوانتي لبيتكوين لا يتعلق بكسر التشفير—إنه يتعلق بكشف مفاتيحك

السرد الواسع حول قدرة الحواسيب الكمومية على كسر تشفير البيتكوين يفشل أساسًا في فهم الجوهر. البيتكوين لا يخزن أسرار مشفرة على السلسلة يمكن للحواسيب الكمومية فك تشفيرها. بدلاً من ذلك، فإن الضعف الحقيقي يتركز على شيء أكثر تحديدًا: إذا ظهرت حاسوب كمومي ذو صلة بالتشفير، فإنه يمكنه استغلال المفاتيح العامة المكشوفة لتزوير معاملات غير مصرح بها عبر خوارزمية شور. هذا التمييز مهم جدًا لفهم كل من الجدول الزمني واستراتيجيات التخفيف التي يحتاجها البيتكوين.

لماذا نموذج أمان البيتكوين لا يعتمد على التشفير على الإطلاق

سلسلة الكتل الخاصة بالبيتكوين تعمل كسجل عام. كل معاملة، والمبلغ، والعنوان مرئية للجميع. إثبات الملكية يتم عبر التوقيعات الرقمية—وتحديدًا توقيعات ECDSA و Schnorr—وليس عبر بيانات مشفرة يجب إخفاؤها. هذه التوقيعات تظهر السيطرة على زوج المفاتيح؛ فهي لا تخفي شيئًا. عندما ينفق شخص ما عملات، فإنه ينتج توقيعًا صالحًا يقبله الشبكة. السلسلة نفسها لا تحتوي على نص مشفر يمكن فك تشفيره.

هذه الحقيقة المعمارية الأساسية تكشف عن مشكلة في المصطلحات عند مناقشة التهديد الكمومي غالبًا. عبّر خبير الأمان آدم باك عنها بوضوح: البيتكوين لا يستخدم التشفير بالمعنى التقليدي. وصف الحواسيب الكمومية بأنها تهديد لـ"تشفير البيتكوين" يعكس فهمًا خاطئًا لما يحميه البيتكوين فعليًا. البروتوكول يحمي الملكية عبر التوقيعات والالتزامات المستندة إلى التجزئة، وليس عبر النصوص المشفرة.

الخطر الكمومي الحقيقي: اشتقاق المفتاح الخاص من المفاتيح العامة المكشوفة

السيناريو الذي يتطلب اهتمامًا هو أضيق نطاقًا: إذا استطاع مهاجم كمومي تشغيل خوارزمية شور بكفاءة ضد التشفير المنحني الإهليلجي الخاص بالبيتكوين، فإنه يمكنه اشتقاق مفتاح خاص من مفتاح عام على السلسلة. ومع وجود هذا المفتاح الخاص، يمكنه إنشاء توقيع معاملة صالح وربما إعادة توجيه الأموال.

ما إذا كان هذا التهديد سيتحقق يعتمد على أنماط تعرض المفاتيح العامة. العديد من تنسيقات عناوين البيتكوين تلتزم بتجزئة المفتاح العام—مما يعني أن المفتاح الخام يظل مخفيًا حتى يتم الإنفاق. هذه النافذة من الضعف صغيرة نسبيًا. لكن أنواع أخرى من السكريبت تكشف المفاتيح العامة في وقت أبكر، وإعادة استخدام العنوان يحول الكشف لمرة واحدة إلى هدف دائم لاسترداد المفتاح.

مشروع Eleven يتتبع بالضبط أين المفاتيح العامة مرئية بالفعل على السلسلة، ويحدد مجموعة العناوين التي قد تكون عرضة للتهديد عبر خوارزمية شور. تحليلاتهم الأخيرة تشير إلى أن حوالي 6.7 مليون بيتكوين محتفظ بها في عناوين تلبي معايير التعرض، وفقًا لبيانات البلوكتشين الحالية.

قياس الخطر الكمومي بدون معرفة موعد وصوله

متطلبات الحوسبة لكسر التشفير المنحني الإهليلجي أصبحت الآن مفهومة بشكل معقول، حتى لو ظل الجدول الزمني لتحقيقها غير مؤكد.

أظهر بحث رويلتر وآخرون أن حساب لوغاريتم منفصل من 256 بت على المنحنى الإهليلجي يتطلب حوالي 2,330 كيوبت منطقي على الأقل. تحويل الكيوبتات المنطقية إلى حاسوب كمومي مصحح للأخطاء يتطلب هدرًا هائلًا في الكيوبتات الفيزيائية. تحليل ليتيينسكي لعام 2023 يقترح أن حساب المفتاح الخاص 256-بت يمكن أن يتم في حوالي 10 دقائق باستخدام حوالي 6.9 مليون كيوبت فيزيائي. تقديرات أخرى تقترب من 13 مليون كيوبت فيزيائي لكسر التشفير خلال يوم واحد، اعتمادًا على توقيت الافتراضات ومعدلات الخطأ.

هذه الأرقام توفر إطارًا قابلًا للقياس. نظرًا لأن تعرض المفاتيح العامة يمكن قياسه اليوم—مشروع Eleven يجري مسحًا آليًا أسبوعيًا—فإن مجموعة UTXO المعرضة يمكن تتبعها الآن دون انتظار وصول القدرات الكمومية.

التغييرات على مستوى البروتوكول مثل Taproot (BIP 341) غيرت أنماط التعرض بطرق ذات صلة. تتضمن مخرجات Taproot مفتاحًا عامًا معدلًا بطول 32 بايت مباشرة في برنامج المخرجات بدلاً من مجرد تجزئة المفتاح العام. هذا لا يخلق ضعفًا اليوم، لكنه يغير العناوين التي تصبح مكشوفة إذا أصبح استرداد المفتاح ممكنًا. في الوقت نفسه، تضع مقترحات مثل BIP 360 (“الدفع إلى تجزئة مقاومة للكم”) مسارات محتملة للانتقال إلى مخرجات مقاومة للكم.

الدفاعات السلوكية ومسألة التجزئة

بالنسبة لعمليات البيتكوين، الخيارات السلوكية وتصميم المحافظ توفر أدوات أقرب على المدى القصير. إعادة استخدام العناوين يزيد بشكل كبير من التعرض؛ المحافظ التي تولد عناوين جديدة لكل معاملة تقلل من سطح الهجوم. إذا أصبح استرداد المفتاح الخاص سريعًا بما يكفي ليحدث خلال فترة كتلة، فإن المهاجمين سيكونون في سباق لإنفاق من المخرجات المكشوفة بدلاً من إعادة كتابة سجل الإجماع—وهو نموذج تهديد مختلف تمامًا.

التجزئة يُربط أحيانًا بالقلق الكمومي، لكن الخوارزمية ذات الصلة هنا هي خوارزمية غروفر، وليس شور. غروفر يوفر فقط تسريعًا بجذر تربيعي للبحث العشوائي—مما يترك مقاومة استرجاع صورة مسبقة لـ SHA-256 عند حوالي 2^128 من العمل حتى تحت هجوم كمومي. وهذا لا يقارن بكسر اللوغاريتم المنحني الإهليلجي.

الانتقال، وليس حالة طوارئ: الطريق الواقعي للمستقبل

لقد قامت NIST بالفعل بتوحيد المبادئ الأساسية بعد الكم مثل ML-KEM (FIPS 203) كجزء من خطة الانتقال التشفيري الأوسع. داخل البيتكوين، يقترح المطورون والباحثون آليات للانتقال: أنواع مخرجات جديدة تستخدم التزامات تجزئة مقاومة للكم، وآليات توقيع قديمة لإنهاء الدعم لتحفيز الانتقال، وترقيات مستمرة للمحافظ لتقليل إعادة استخدام العناوين.

تضيف الجداول الزمنية الأخيرة للشركات سياقًا. شركة IBM وضحت مؤخرًا تقدمًا نحو نظام كمومي مقاوم للأخطاء بحلول عام 2029، على الرغم من أن الطريق من العروض المختبرية إلى أنظمة قادرة على مهاجمة التشفير الم deployed لا يزال طويلاً وغير مؤكد.

التحدي الكمومي للبيتكوين هو في النهاية مشكلة تنسيق وانتقال، وليس انهيارًا تشفيريًا فوريًا. المقاييس القابلة للتنفيذ بسيطة: تتبع المفاتيح العامة المكشوفة في مجموعة UTXO، تحسين سلوك المحافظ لتقليل التعرض، واعتماد أنماط إنفاق مقاومة للكم على مستوى الشبكة مع الحفاظ على كفاءة التحقق واستقرار سوق الرسوم.

BTC1.89%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت