العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
الضعف الكوانتي في البيتكوين: مخاطر قابلة للتحكم
المؤلف | كريستوفر بنديكسن، كوين شيرز
تجميع | غاري ما، وويقول بلوكتشين
رابط المقال الأصلي:
إن وجود حواسيب كمية قابلة للاستخدام في المستقبل ليس احتمالاً صفرياً، وقد أثار استمرار النقاش حول تأثيرها المحتمل على أمان تشفير البيتكوين. وهذا بالطبع أمر صحي، وهو إجراء وقائي ضروري لنظام تخزين قيمة تبلغ قيمته تريليونات الدولارات. ومع ذلك، على الرغم من أن هذه التقنية تمثل تحديات من الناحية النظرية، إلا أن المخاطر الواقعية لا تزال بعيدة ويمكن التعامل معها بوسائل مباشرة.
بالنسبة للمستثمرين المؤسسيين، يتطلب فهم هذه القضية التمييز بين التكهنات (وبحزن، الكثير من الدعاية والممارسات الذاتية) والتحليل القائم على الأدلة. إن هشاشة البيتكوين أمام الكم ليست أزمة وشيكة، بل هي اعتبار هندسي يمكن التنبؤ به، ويتوفر لدينا الوقت الكافي للتكيف.
ملخص النقاط الرئيسية
نظرة عامة على هشاشة الكم: قد يكشف خوارزم شور عن المفاتيح في ECDSA/Schnorr، بينما يُضعف خوارزم غروفير SHA-256؛ لا تزال التهديدات بعيدة، وتقتصر على حوالي 1.7 مليون عنوان P2PK (تشكل 8% من إجمالي العرض)، واحتمالية تأثيرها على السوق ضئيلة للغاية (انظر النقطة الأخيرة أدناه).
إطار الأمان: يعتمد على منح التراخيص بواسطة المنحنيات البيانية، ويعتمد على دوال التجزئة للحماية؛ لا يمكن للحوسبة الكمومية تغيير الحد الأقصى للعرض البالغ 21 مليون عملة، ولا يمكنها تجاوز إثبات العمل. يخفي P2PKH/P2SH الحديث المفاتيح العامة قبل الإنفاق؛ إن الادعاء بأن هناك 25% من الهشاشة مبالغ فيه ويبالغ في المخاطر المؤقتة التي يمكن التخفيف منها.
الجدول الزمني والجدوى: لاختراق secp256k1 في إطار زمني معقول (<1 سنة) يتطلب 10 إلى 100,000 مرة من عدد الكيوبتات المنطقية الحالية؛ تحتاج التقنيات الكمومية المعنية إلى 10 سنوات على الأقل. يمكن تنفيذ الهجمات طويلة الأمد في غضون بضع سنوات - وقد تصبح قابلة للتطبيق في غضون عشر سنوات؛ تتطلب الهجمات قصيرة الأمد (مثل هجمات الذاكرة) أقل من 10 دقائق من وقت الحساب - وفي أي إطار زمني بخلاف الفترات الطويلة جداً (عشرات السنين) لا تكون قابلة للتطبيق.
فوائد التدخل الجذري (مثل الانقسام اللين/الصلب أو تدمير العملات لمواجهة الصيغ المقاومة للكم): تعزيز الشبكة مسبقاً، وحماية من الاختراقات التكنولوجية غير المتوقعة، وتوفير مسار للتنقل، وإرسال إشارات القدرة على التكيف، وزيادة ثقة المستثمرين.
عيوب التدخل الجذري: قد تؤدي التقنيات التشفيرية غير الموثوقة إلى إدخال ثغرات؛ قد تستهلك الموارد النادرة على تطوير حلول غير مثبتة أو غير فعالة، مما يؤدي إلى تغييرات أكثر؛ افتراض أن العملات النائمة قد فقدت، مما يؤدي إلى فرض أو سرقة؛ تهديد الحيادية؛ تقويض الملكية، واللامركزية، والثبات والثقة.
أثر السوق: قد يقتصر الأمر فعلياً على حوالي 10,000 عملة بيتكوين، والتي قد تدخل السوق فجأة وبطريقة غير متوقعة بسبب اختراق المفاتيح الخاصة؛ في النهاية، قد يبدو أكثر كمعاملات عادية؛ يمكن لحاملي العملات الانتقال طوعاً؛ تتوزع العملات المتبقية على 34,000 عنوان، كل منها يحتوي على حوالي 50 بيتكوين، حتى في أكثر السيناريوهات تفاؤلاً لا يزال يتطلب الأمر عقوداً من الزمن ليتم سرقتها.
يتطلب تحليل هذه القضية بشكل صحيح فهماً عميقاً ودقيقاً.
يعتمد إطار أمان البيتكوين على عنصرين تشفيريين أساسيين: خوارزمية التوقيع الرقمي ذات المنحنيات البيانية (ECDSA أو Schnorr المعتمدة على secp256k1) المستخدمة في تفويض المعاملات، ودوال التجزئة مثل SHA-256 المستخدمة في التعدين وحماية العناوين. تقوم ECDSA بإنشاء أزواج مفاتيح غير متماثلة، ومن غير الممكن حساب المفتاح الخاص من المفتاح العام على أنظمة الحوسبة التقليدية. يوفر SHA-256 تجزئة أحادية الاتجاه، وعكسها غير ممكن حسابياً أيضاً. لقد جلبت الخوارزميات الكمومية مخاوف معينة. هناك سوء فهم شائع وهو أن الحوسبة الكمومية ستخترق الأنظمة التشفيرية بشكل شامل، لكن الحقيقة ليست كذلك. فيما يلي ملخص لتأثير الحواسيب الكمومية القابلة للاستخدام على الدوال التشفيرية الشائعة.
أنواع التشفير الحالية - قبل الكم وبعده:
المشكلة الرئيسية التي نواجهها هي خوارزمية توقيع ECDSA (التي أصبحت الآن Schnorr ولكنها تواجه نفس المشكلة) المكونة من 256 بت المستخدمة في تفويض معاملات البيتكوين. قد يحل خوارزم شور في النظرية المشكلة المتعلقة باللوغاريتمات المنفصلة التي تدعم المنحنيات البيانية، وبمجرد الكشف عن المفتاح العام، قد يتم استنتاج المفتاح الخاص.
يقلل خوارزم غروفير من الأمان الفعال لتجزئة SHA-256 المتماثلة من 256 بت إلى 128 بت، ولكن نظراً للمتطلبات الحسابية الكبيرة، لا يزال الاختراق العنيف غير عملي، لذا تبقى العناوين المحمية بواسطة التجزئة آمنة. فيما يتعلق بالتعدين، قد تصبح الحواسيب الكمومية في النظرية أجهزة تعدين سريعة نسبياً، لكن ما إذا كانت ستكون اقتصادية بالمقارنة مع ASIC لا يزال غير واضح (وبالنظر إلى آلية تعديل الصعوبة المدمجة في البيتكوين، فإن هذه النقطة ليست مهمة). من المهم أن الحوسبة الكمومية لا يمكنها تغيير الحد الأقصى الثابت للعرض البالغ 21 مليون عملة، ولا يمكنها تجاوز إثبات العمل المطلوب للتحقق من الكتل.
تقتصر المخاطر على العناوين المرئية العامة، وهي في الأساس ناتجة عن مخرجات Pay-to-Public-Key (P2PK) التقليدية، التي تحمل حوالي 1.6 مليون بيتكوين، وتشكل حوالي 8% من إجمالي العرض. ومع ذلك، فإن 10,200 بيتكوين فقط موجودة في UTXO، والتي إذا تم سرقتها بواسطة حاسوب كمومي، قد تؤدي إلى أي اضطراب ملحوظ في السوق. تتوزع بقية الـ 1.6 مليون بيتكوين على 32,607 UTXO مستقل، كل منها يحتوي على حوالي 50 بيتكوين، حتى في ظل أكثر الافتراضات تفاؤلاً بتقدم التقنية الكمومية، سيستغرق الأمر آلاف السنين لفتحها.
توزيع وعدد العملات الضعيفة أمام الكم
تشكل صيغ العناوين الأكثر حداثة، مثل Pay-to-Public-Key-Hash (P2PKH) أو Pay-to-Script-Hash (P2SH)، حماية للمفاتيح العامة من خلال التجزئة، مما يحافظ على أمانها قبل إنفاق الأموال. إن الادعاء بوجود 25% من الهشاشة عادةً ما يتضمن مخاطر مؤقتة، مثل إعادة استخدام العناوين من قبل البورصات، وهذه المشكلات يمكن تخفيفها بسهولة من خلال أفضل الممارسات؛ علاوة على ذلك، سيكون هناك فترة تحذير تمتد لعدة سنوات قبل أن تصبح التطورات التقنية خطيرة حقاً، مما يوفر الوقت الكافي لتعديلات سلوكية بسيطة.
إننا بعيدون جداً عن منطقة الخطر.
حتى أوائل عام 2026، لا تمثل التهديدات الكمومية شيئاً وشيكاً. لاختراق secp256k1، نحتاج إلى أنظمة كمومية تحتوي على ملايين الكيوبتات المنطقية - وهذا يتجاوز بكثير القدرات الحالية. وفقًا للباحثين، إذا أراد المهاجم عكس مفتاح عام في يوم واحد، فإنه يحتاج إلى حاسوب كمومي يتمتع بالتحمل وقدرة التحكم في الأخطاء، وهذا الأداء لم يتحقق بعد، ويتطلب 13 مليون كيوبت فيزيائي - أي حوالي 100,000 مرة من حجم أكبر حاسوب كمومي حالياً. إذا كان الاختراق يجب أن يتم خلال ساعة، فسيتطلب أداءً أعلى بمقدار 3 ملايين مرة من الحواسيب الكمومية الحالية. قال تشارلز غيليمت، كبير موظفي التكنولوجيا في شركة Ledger للأمن السيبراني، لـ CoinShares: “لكسر التشفير غير المتماثل الحالي، تحتاج إلى عدد من الكيوبتات يصل إلى ملايين. حاسوب غوغل Willow الحالي يحتوي على 105 كيوبتات فقط. وعلاوة على ذلك، فإن كل إضافة كيوبت واحدة تجعل الحفاظ على النظام المتماسك أكثر صعوبة بشكل أسي.” هنا نقدم تحليلاً أعمق للمحتوى أعلاه.
لقد أظهرت العروض الأخيرة، بما في ذلك Google، تقدمًا، لكن لا يزال بعيدًا عن الحجم المطلوب لشن هجمات حقيقية على البيتكوين.
تعتقد بعض التقديرات أن الحواسيب الكمومية المرتبطة بالتشفير (لكن ليس بالضرورة تشكل تهديداً في الممارسة) قد لا تظهر حتى عام 2030 أو لاحقاً، حيث تتوقع بعض التحليلات أن ذلك قد يستغرق من 10 إلى 20 عامًا.
المخاطر طويلة الأمد (مثل عناوين P2PK) قد تواجه هجمات تتطلب سنوات من الوقت الحاسوبي؛ بينما المخاطر قصيرة الأمد (مثل المفاتيح العامة المرئية في المسبح الذاكري خلال المعاملات) تتطلب إتمام الحساب في أقل من 10 دقائق.
التدخل الجذري له مزايا وعيوب
تتطلب الاقتراحات التي تهدف إلى التعامل مع هذه القضية عبر التدخل الجذري، مثل إجراء انقسام لين لصيغ العناوين المقاومة للكم بدون تحقق كافٍ أو تقنيات غير ناضجة، أو الأسوأ من ذلك، تدمير العملات الضعيفة عبر انقسام صلب، الحذر الشديد. هذه الأفعال يمكن أن تؤدي إلى كوارث تكنولوجية بسبب إدخال ثغرات رئيسية عن غير قصد، وقد تضعف المبادئ الأساسية للبيتكوين في الملكية واللامركزية، مما يهدد الثقة دون داعٍ.
إن إدخال صيغ عناوين جديدة قبل فهم وتحقق التشفير الذي يدعم أمانها هو أمر خطير للغاية، ولا يستحق الترويج. يجب أن ندرك أنه قبل ظهور الحواسيب الكمومية القابلة للاستخدام، لا يمكننا التأكد من أن التشفير المقاوم للكم فعال بمعنى قابل للإثبات. علاوة على ذلك، إذا اخترنا مبكراً حلول عناوين مقاومة للكم، فقد ننفق الموارد النادرة على حلول يتضح أنها غير فعالة، أو تصبح قديمة بسرعة، أو حتى تكون معيبة تمامًا.
نحن في الأساس لا يمكننا تحديد ما إذا كانت هذه العملات الضعيفة في حالة سبات أو قد فقدت، كما يظهر أحياناً من انتقال العناوين غير النشطة لفترة طويلة. لدى حاملي العملات الفرصة الكاملة لنقل أموالهم بأنفسهم وبطواعية، وإذا استمرت قدرات الكم في التقدم، يمكن أن تتم الانتقالات الطبيعية للأصول غير المملوكة.
في المستقبل القريب، يبدو أن التأثير على مستوى السوق محدود. فقط جزء صغير من البيتكوين الضعيف، حوالي 10,200 عملة، موجودة في بعض فئات P2PK، وإذا تم اختراقها بسرعة وبشكل غير متوقع، فقد تؤثر على السيولة. من المرجح أن تبدو هذه الأحداث كمعاملات كبيرة طبيعية، بدلاً من أن تسبب اضطرابات نظامية. ما يجب أن نركز عليه هو الحفاظ على ثبات البيتكوين وحياديته، حيث يمكن أن تتعرض هذه الخصائص للخطر بسبب تغييرات البروتوكول المبكرة.
من الناحية التقنية، فإن تدابير الوقاية من مخاطر الكم بالنسبة للبيتكوين ممكنة ولا تؤدي إلى أضرار. “يمكن للبيتكوين اعتماد توقيع ما بعد الكم. لقد مهدت توقيعات Schnorr (تنفيذ تقني في تحديث سابق) الطريق لمزيد من التحديثات، ويمكن أن يستمر البيتكوين في التطور الدفاعي”، كما قال الدكتور آدم باك، الخبير في التشفير، لـ CoinShares. يمكن إدخال توقيعات مقاومة للكم عبر انقسام لين، مما يحقق تكامل المعايير التشفيرية الجديدة بسلاسة. لقد وضعت بعض الاقتراحات الحالية، مثل اقتراح تحسين البيتكوين (BIP)، هذا المسار التطوري. يمكن للمستخدمين نقل أموالهم إلى عناوين آمنة بناءً على تقديرهم، مع الاستمرار في متابعة تطورات تقنية الكم - يمكن حتى اعتبار العناوين التقليدية المكشوفة كمؤشر لتقدم التقنية.
بالنسبة للمستثمرين المؤسسيين، تكمن الرؤية الرئيسية في أن مخاطر الكم قابلة للإدارة، وهناك وقت كافٍ للتعامل معها. إن بنية البيتكوين نفسها تتمتع بالمرونة الفطرية، مما يدعم القدرة على التكيف الاستباقية. كعملة سليمة في العصر الرقمي، يستحق البيتكوين التقييم بناءً على أسسها، وليس بناءً على التهديدات التقنية المبالغ فيها.