كيف سيستجيب Bitcoin للتهديد الكمي؟ تقرير Galaxy يكشف المخاطر المحتملة على 7 مليون BTC

الأسواق
تم التحديث: 2026-03-26 12:57

يشهد الحوسبة الكمومية تحولًا سريعًا من مرحلة النظرية إلى تحقيق إنجازات هندسية، مما يدفع صناعة العملات الرقمية إلى إعادة تقييم الأسس الأمنية لأنظمتها التشفيرية. ومع اقتراب موعد "يوم Q"—اليوم الذي ستتمكن فيه الحواسيب الكمومية من كسر التشفير الحالي للمفاتيح العامة—من كونه أمرًا غامضًا إلى احتمال يمكن تصوره، تتعرض بيتكوين، باعتبارها أكبر أصل رقمي من حيث القيمة السوقية، لمزيد من التدقيق حول مدى جاهزيتها. تقدم دراسة حديثة أعدتها Galaxy Digital تقييمًا واضحًا ومُقسمًا إلى مراحل: الخطر حقيقي، لكنه في الوقت الراهن محدود.

لماذا يُعتبر التهديد الكمومي لبيتكوين "حقيقيًا"؟

تعتمد أمان بيتكوين على آليتين تشفيريتين: دوال الهاش لتوليد العناوين وخوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) لتوقيع المعاملات. تمثل الحوسبة الكمومية مستويات مختلفة من المخاطر لكل منهما. فعند مهاجمة دوال الهاش باستخدام خوارزمية Grover، ينخفض مستوى الأمان فقط إلى الجذر التربيعي، وهو ما يظل ضمن نطاق السيطرة. أما خوارزمية ECDSA فهي معرضة نظريًا لهجمات خوارزمية Shor—إذ يمكن لحاسوب كمومي كبير بما يكفي وخالٍ من الأخطاء استنتاج المفاتيح الخاصة من المفاتيح العامة المكشوفة.

يؤكد أليكس ثورن، رئيس قسم الأبحاث في Galaxy Digital، أن هذا التهديد ليس مجرد قلق نظري بعيد. فوفقًا لمجموعة الأمن Project Eleven، هناك حوالي 7 ملايين بيتكوين (حوالي $470 مليار حسب الأسعار الحالية) معرضة للخطر بسبب "التعرض طويل الأمد"—حيث أن مفاتيحها العامة مرئية بالفعل على البلوكشين. هذا يعني أنه بمجرد حصول الحواسيب الكمومية على القدرة على كسر ECDSA، ستكون هذه العناوين أول من يتعرض لخطر استخراج الأصول.

لماذا يُعتبر الخطر الحالي "محدودًا"؟

على الرغم من حتمية التهديد منطقياً، تؤكد Galaxy Digital أن الأمر ليس أزمة وجودية وشيكة. فالفصل بين "الحقيقي" و"العاجل" هو المفتاح لفهم الإجماع الحالي في الصناعة.

أولًا، لا تزال الحوسبة الكمومية في عصر "الحوسبة الكمومية المتوسطة المدى والمزعجة" (NISQ). نحن على بعد عدة سنوات من ظهور حواسيب كمومية خالية من الأخطاء وتضم آلاف الكيوبتات المنطقية، وهي المطلوبة لكسر منحنيات إهليلجية بطول 256 بت. ويقدر تقرير ماكنزي لعام 2025 نافذة يوم Q بين سنتين و10 سنوات، مما يبرز عدم اليقين في المسار التقني.

ثانيًا، ليست كل عملات البيتكوين معرضة بنفس الدرجة. فقط الأموال المخزنة في عناوين معاد استخدامها، أو بتنسيقات قديمة (مثل P2PK)، أو بواسطة أمناء محافظ يستخدمون "اختصارات" تجعل المفاتيح العامة مرئية على البلوكشين. أما الغالبية العظمى من مخرجات المعاملات غير المنفقة (UTXOs) التي تتبع مبدأ "عنوان واحد لكل استلام وإرسال"، فلا تكشف عن مفاتيحها العامة إلا عند الإنفاق، ثم تُنقل الأصول بعدها مباشرة. هذا يعني أن "سطح الهجوم" للتهديد الكمومي أصغر بكثير من إجمالي المعروض من بيتكوين.

المفاضلات الهيكلية في الهجرة إلى ما بعد الكم

لطالما تعامل مجتمع بيتكوين مع التغييرات الكبرى بحذر. فثقافة "إذا لم يكن هناك عطل، لا تصلحه" تضمن استقرار الشبكة، لكنها تخلق أيضًا تحديات حوكمة فريدة عند الانتقال إلى ما بعد الكم.

على الصعيد التقني، هناك حلول قيد التنفيذ. ففي فبراير 2026، أُضيف BIP 360 (الدفع إلى جذر ميركل) رسميًا إلى مستودع BIP. من خلال إزالة جزء من مسار المفتاح في Taproot والإبقاء فقط على مسار الشيفرة، يقلل ذلك بشكل كبير من التعرض للتهديد الكمومي ويترك المجال لتطبيق خوارزميات توقيع ما بعد الكم مستقبلاً. هذا الاقتراح يُعد تفرعًا ناعمًا ولا يتطلب ترقيات إلزامية—بل هو تحسين تدريجي.

أما التحدي الأكبر فيكمن في الحوكمة. فإذا تم الشروع في هجرة شاملة لما بعد الكم، يجب على المجتمع معالجة قضية أساسية: كيف التعامل مع عملات البيتكوين التي تم كشف مفاتيحها العامة بشكل دائم وربما لا يتم نقلها أبدًا من قبل مالكيها (بما في ذلك حوالي مليون عملة في عناوين ساتوشي). هل ينبغي السماح باستخراج تنافسي وفق مبدأ "الأسبق أولًا"، أم اعتماد آلية "الساعة الرملية" التي تقيد تدريجيًا حقوق الإنفاق؟ الخيار الأول قد يؤدي إلى إطلاق مفاجئ لكمية ضخمة من الأصول في أوقات غير متوقعة، بينما يتعارض الخيار الثاني مع مبدأ "الملكية غير الخاضعة للرقابة" في بيتكوين، إذ يحد من حرية التصرف في الأصول.

كيف تشكل استراتيجيات الأنظمة البيئية المختلفة ملامح الصناعة

تتباين الاستجابات لمدى إلحاح الخطر الكمومي بشكل كبير عبر أنظمة البلوكشين المختلفة. فقد وضع فيتاليك بوتيرين، الشريك المؤسس لإيثريوم، خارطة طريق واضحة لما بعد الكم في فبراير 2026، جاعلاً منها هدفًا استراتيجيًا أولوياً مع التطلع لترقية ما بعد الكم بحلول عام 2029.

بينما يتحرك مجتمع بيتكوين بحذر أكبر. فعلى الرغم من أن BIP 360 يمثل أول إدراج رسمي للحماية الكمومية في خارطة الطريق، لا تزال خطة الهجرة الشاملة قيد النقاش. أشار نيك كارتر، الشريك المؤسس في Castle Island Ventures، مؤخرًا إلى أن هذا التأخر قد يصبح ميزة نسبية لسلاسل الكتل الأخرى، وقد يبدأ السوق في عكس هذه الفروقات في الأولويات. من المهم الإشارة إلى أن حذر مطوري بيتكوين لا يعني "تجاهل القضية"—فعدد التعليقات القياسي على BIP 360 يدل على أن المساهمين الأساسيين يقيّمون هذا التحدي طويل الأمد بنشاط.

السيناريوهات المحتملة للتطور المستقبلي

استنادًا إلى التقدم التقني الحالي وديناميكيات المجتمع، يمكن أن تتبلور عدة سيناريوهات خلال السنوات الـ 5 إلى 10 القادمة:

السيناريو 1: هجرة منظمة (احتمالية عالية). تتقدم الحوسبة الكمومية كما هو متوقع، ويتوصل المجتمع إلى توافق في الحوكمة خلال 5–7 سنوات، مع تنفيذ هجرة تدريجية: أولًا، يُمنع تدفق الأموال الجديدة إلى تنسيقات العناوين القديمة؛ ثانيًا، تُنقل الأموال النشطة تدريجيًا إلى عناوين آمنة لما بعد الكم؛ وأخيرًا، تُفرض قيود تدريجية على العناوين المكشوفة والخاملة منذ زمن بعيد. في هذا السيناريو، تظل ثقة السوق مستقرة وتُعتبر الترقيات التقنية علامة على مرونة الشبكة.

السيناريو 2: استخراج تنافسي (احتمالية منخفضة، تأثير مرتفع). إذا حدث يوم Q فجأة وتعطلت حوكمة المجتمع، قد تتم المطالبة بالأموال في العناوين المكشوفة من قبل جهات تمتلك قدرات كمومية. سيؤدي ذلك إلى ارتباك حول ملكية الأصول وقد يقوض سردية بيتكوين حول "التسوية النهائية".

السيناريو 3: آليات حماية هجينة (احتمالية متوسطة). يتم إدخال تفرع ناعم يضيف آليات "حارس" مثل طبقات تحقق إضافية أو أقفال زمنية للمعاملات من العناوين المكشوفة. هذا النهج لا يلغي الملكية بالكامل، لكنه يوفر فترة انتقالية لهجرة الأصول داخل النظام البيئي.

التقدم والقيود في الحلول الحالية

تتقدم الجهود لمعالجة المخاطر الكمومية على عدة جبهات. ففي عام 2024، أنهى المعهد الوطني الأمريكي للمعايير والتقنية (NIST) أول دفعة من معايير التشفير لما بعد الكم (بما في ذلك CRYSTALS-Kyber و CRYSTALS-Dilithium)، مما وفر لصناعة البلوكشين بدائل معيارية. يعمل مطورو بيتكوين على توحيد أنواع عناوين جديدة مبنية على هذه المعايير، ما يتيح للمستخدمين نقل أموالهم طوعًا من التنسيقات المعرضة للخطر.

ومع ذلك، تظل هناك محدوديتان لا يمكن تجنبهما. أولًا، التوافقية: يتطلب مبدأ التوافق العكسي في بيتكوين ألا تؤدي الحلول الجديدة إلى إبطال المحافظ القديمة. ثانيًا، الطوعية: لا توجد وسيلة لإجبار جميع الحائزين على الهجرة، ما يعني أن العناوين المكشوفة والخاملة منذ فترة طويلة ستظل قائمة. يلاحظ أليكس ثورن: "هناك الكثير من العمل الجاري أكثر مما يدركه معظم الناس"، لكن على المجتمع التحلي بالصبر إزاء الطبيعة طويلة الأمد لعملية الهجرة.

الملخص

التهديد الكمومي لبيتكوين هو في جوهره سباق بين التحولات الجيلية في البنية التحتية التشفيرية وسرعة الحوكمة اللامركزية. تقدم تحليلات Galaxy Digital منظورًا متوازنًا: الخطر حقيقي، مع تقدير تعرض 7 ملايين بيتكوين؛ لكن نافذة الوقت واسعة، والحلول التقنية في طور الظهور، وحوكمة المجتمع تنتقل من الخلاف نحو التوافق. بالنسبة للمشاركين في السوق، من الضروري تضمين المخاطر الكمومية ضمن أطر المراقبة طويلة الأمد، لكن اعتبارها أزمة وجودية وشيكة قد يؤدي إلى سوء تقدير أساسيات الصناعة.

الأسئلة الشائعة

س1: متى ستشكل الحوسبة الكمومية تهديدًا فعليًا لأمان بيتكوين؟

تشير تقديرات الصناعة الحالية إلى أن نافذة يوم Q تتراوح بين 5 و10 سنوات، حسب التقدم في تصحيح أخطاء عتاد الحوسبة الكمومية وتحسين الخوارزميات. حواسيب اليوم الكمومية لا تشكل تهديدًا عمليًا لخوارزمية ECDSA.

س2: إذا تحقق التهديد الكمومي، هل سأفقد عملات البيتكوين الخاصة بي؟

إذا كانت عملاتك مخزنة في محفظة تتبع أفضل ممارسات الأمان (عدم إعادة استخدام العناوين، عنوان جديد لكل استلام)، فإن مفتاحك العام يُكشف فقط لفترة وجيزة أثناء بث المعاملة وتُنقل الأصول مباشرة بعد ذلك. المخاطر يمكن التحكم بها. أما مخاطر التعرض طويل الأمد فتنشأ أساسًا من إعادة استخدام العناوين أو استخدام تنسيقات قديمة أو ممارسات أمناء محافظ غير سليمة.

س3: ما الإجراءات التي يتخذها مجتمع بيتكوين حاليًا؟

تم اقتراح BIP 360 في فبراير 2026، مع تعديل بنية شيفرة Taproot لتقليل التعرض للتهديد الكمومي وحجز مساحة لخوارزميات توقيع ما بعد الكم مستقبلاً. ولا تزال خطة الهجرة الشاملة قيد النقاش.

س4: هل ينبغي أن أبيع عملات البيتكوين الخاصة بي بسبب المخاطر الكمومية؟

يقدم أليكس ثورن، رئيس الأبحاث في Galaxy Digital، وجهة نظر ممثلة: يجب مراقبة المخاطر الكمومية، لكنها ليست سببًا لتجنب التعرض لبيتكوين. التحديات التقنية طويلة الأمد لا ينبغي اعتبارها تهديدات فورية.

س5: هل تستجيب سلاسل الكتل الأخرى، مثل إيثريوم، بشكل أسرع؟

جعلت إيثريوم ترقيات ما بعد الكم أولوية استراتيجية ولديها خارطة طريق واضحة نسبيًا. تختلف ثقافات الحوكمة وسرعة التحديث التقني بين مجتمعات سلاسل الكتل، ما قد يشكل سردياتها وموضعها في السوق مع مرور الوقت.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى