هل الحوسبة الكمومية تقترب من فك تشفير البيتكوين؟ عام 2030 هو العام الحقيقي للأزمة

量子運算威脅比特幣

Google أصدر شرائح Willow الكمومية أثارت ذعر مجتمع التشفير، وصرخ المؤثرون بـ"بيتكوين ستعود إلى الصفر في 2026". لكن الحقيقة هي: فك تشفير بيتكوين يتطلب من 2,300 إلى 2,600 من البتات الكمومية المنطقية، في حين أن البنية التقليدية تتطلب من 2 مليون إلى 20 مليون من البتات الكمومية الفعلية. شرائح Willow تحتوي على 105 بتات فقط، والفارق يصل إلى 4 رتب من الأرقام، مما يجعل بيتكوين آمنًا نسبيًا قبل عام 2030.

الجدول الزمني الحقيقي لتهديدات الكم: 2030 هو العام الحاسم

عند الحديث عن تهديدات الحوسبة الكمومية، يجب أولاً فهم الفجوة الكبيرة بين “القدرة على فك التشفير” و"الفعلية لفك التشفير". تعتمد تشفير المنحنى الإهليلجي secp256k1 الخاص ببيتكوين على تعقيد الحساب، ويمكن نظريًا أن تفسره الحواسيب الكمومية باستخدام خوارزمية Shor، لكن المفتاح هو “كمية البتات الكمومية المنطقية المطلوبة”.

فك تشفير بيتكوين يتطلب حوالي 2,300 إلى 2,600 من البتات الكمومية المنطقية، ومئات المليارات من عمليات البوابات الكمومية. لكن البتات الكمومية عرضة جدًا للتشويش الضوضائي، ويحتاج إلى آليات تصحيح أخطاء. في البنية التقليدية باستخدام رموز السطح، قد يتطلب إنشاء بت كمومي منطقي حوالي 1,000 من البتات الكمومية الفعلية. وبالتحويل، فك تشفير بيتكوين قد يحتاج من 2 مليون إلى 20 مليون من البتات الكمومية الفعلية.

شرائح Willow تحتوي على 105 من البتات الكمومية الفعلية فقط، والفارق مع عتبة التهديد يصل إلى 4 رتب. وهذا يعادل الانتقال من راديو الترانزستور إلى الهواتف الذكية الحديثة. على الرغم من أن شركات مثل IBM وIonQ وQuEra لديها خرائط طريق طموحة، إلا أن الوصول إلى عتبة الآلاف من البتات الكمومية المنطقية يتطلب حتى عام 2029 إلى 2033. تخطط IonQ للوصول إلى حوالي 1,600 من البتات الكمومية المنطقية بحلول 2028، وIBM تخطط لتحقيق حاسوب كمومي ذو تصحيح أخطاء بـ200 من البتات الكمومية المنطقية بحلول 2029.

الفترة الحاسمة الحقيقية هي بين 2030 و2035. مع احتمال ظهور حواسيب كمومية ذات قدرة على حسابات التشفير (CRQC) خلال هذه الفترة، يجب على بيتكوين أن ينجز ترقية البروتوكول قبل ذلك. في 2023، قدمت جامعة نيويورك بقيادة Oded Regev نسخة محسنة من خوارزمية Shor، خفضت الخطوات الكمومية بمقدار حوالي 20 ضعفًا، لكن عدد البتات الكمومية المنطقية المطلوب لا يزال في الآلاف. والمتغير الأهم هو رموز التصحيح ذات الكثافة المنخفضة من البتات الكمومية (qLDPC)، والتي يمكن نظريًا أن تقلل من تكلفة التصحيح من 1000:1 إلى 10:1، لكن ذلك يتطلب بنية أجهزة جديدة كليًا.

هل بيتكوين الخاص بك آمن؟ الفرق بين عنوانين في الحياة والموت

تهديد الحوسبة الكمومية لا يهدد جميع بيتكوين بشكل متساوٍ. لفهم المخاطر، يجب التمييز بين نوعي العناوين، فالأمان يختلف بشكل كبير بينهما.

عناوين بيتكوين الحديثة (P2PKH، التي تبدأ بـ 1، 3، أو bc1) تستخدم تجزئة مزدوجة للمفتاح العام (SHA-256 + RIPEMD-160). المفتاح العام غير مكشوف حتى يطلق المستخدم معاملة، حيث يتم بثها على الشبكة. المهاجم يمكنه فقط خلال 10 دقائق من دخول المعاملة إلى حافظة الذاكرة وحتى يتم تضمينها في الكتلة، اعتراض المفتاح العام، تشغيل خوارزمية كمومية لحساب المفتاح الخاص، وبناء معاملة استبدال ذات رسوم أعلى لسرقة الأموال. هذا “الهجوم أثناء النقل” حتى مع CRQC هو تحدٍ كبير.

لكن في 2009-2010، استخدم ساتوشي والمعدنون الأوائل سكريبت P2PK، حيث كشفوا عن المفتاح العام الأصلي مباشرة في بيانات الكتلة. المهاجم لا يحتاج لانتظار المعاملة، بل يمكنه ببساطة مسح سجل blockchain، واستخراج ملايين من عناوين BTC الأصلية، وتشغيل خوارزمية Shor على الحاسوب الكمومي لحساب المفتاح الخاص بشكل غير متصل. هذا هو سيناريو “جمع الآن، فك التشفير لاحقًا”.

الخطر الشديد لعناوين P2PK

حجم الكشف: يقدر بحوالي 2 مليون إلى 4 ملايين بيتكوين، بما في ذلك حوالي 1.1 مليون بيتكوين في محافظ ساتوشي

نوع الهجوم: فك التشفير غير المتصل، يمكن الاستعداد له قبل سنوات

النافذة الزمنية: بمجرد ظهور CRQC، قد تُسرق هذه الأصول خلال ساعات

مأزق الحوكمة: إذا لم يظهر ساتوشي مجددًا، قد تضطر المجتمعات إلى تجميد أو تدمير هذه الأصول عبر تحديث برمجي ناعم

مليون ومائة ألف بيتكوين الخاصة بساتوشي أصبحت أكبر “وحيد القرن الرمادي” في بيتكوين. بعد ترقية مقاومة الكم، يجب على الشبكة اتخاذ قرار بشأن هذه العملات القديمة غير المنقولة. إذا لم يقم مالك المفتاح الخاص بالتوقيع ونقلها إلى عنوان جديد، فبمجرد ظهور CRQC، سيقوم المهاجم بسرقة هذه العملات وبيعها. قد تضطر المجتمعات إلى انتهاك مبدأ “الملكية الخاصة مقدسة”، وتجميد هذه الأصول، مما قد يؤدي إلى انقسام أكبر من BCH/BTC.

نظام الدفاع الثلاثي لبيتكوين في الطريق

مواجهة التهديدات المحتملة، مجتمع مطوري بيتكوين لا يقف مكتوف الأيدي. تقنيات مقاومة الكم تتطور من النظرية إلى التطبيق الهندسي، والنظام الثلاثي للدفاع قيد الإنشاء.

الدرع الأول هو P2TSH (Pay-to-Tapscript-Hash)، وهو نوع جديد من مخرجات المعاملات اقترحه BIP-360. يستخدم هذا الحل بنية Taproot الحالية، ويزيل “مسار المفتاح” المعرض لهجمات الكم، ويحتفظ فقط بـ"مسار السكريبت". لأن مسار السكريبت هو هاش، لا يمكن للحاسوب الكمومي رؤية البنية الداخلية. هذا التحديث متوافق مع الإصدارات السابقة، ويمكن تنفيذه عبر تحديث برمجي ناعم.

الدرع الثاني هو آلية الطوارئ Commit-Delay-Reveal. إذا ظهرت حواسيب كمومية فجأة، يرسل المستخدم معاملة تحتوي على هاش عنوان جديد آمن كمياً، دون أن يتضمن المفتاح العام القديم أو التوقيع. يُجبر البروتوكول على انتظار عدة كتل (مثلاً 144 كتلة، حوالي يوم واحد). بعد انتهاء فترة الانتظار، يرسل المستخدم معاملة ثانية تكشف عن المفتاح العام القديم والتوقيع لفتح الأموال ونقلها إلى العنوان الجديد. حتى لو رأى المهاجم الكمومي المفتاح في مرحلة “الكشف”، فإن توقيت “الالتزام” السابق يثبت الطابع الزمني، مما يمنعه من التراجع وإضافة معاملته الخاصة على الكتلة.

الدرع الثالث يعتمد على توقيعات لامبورت المستندة إلى التجزئة وتوقيعات WOTS (Winternitz One-Time Signature). مع تزايد المطالب في مجتمع بيتكوين بإعادة تشغيل OP_CAT، يمكن للمطورين برمجة التحقق من توقيعات WOTS مباشرة في سكريبتات بيتكوين، لتحقيق ترقية مقاومة للكم بدون تحديثات برمجية كبيرة. كما أن خوارزميات التشفير بعد الكم المعتمدة من NIST (مثل SPHINCS+) أصبحت جزءًا من مناقشات تحسينات بيتكوين.

قدوم الحوسبة الكمومية ليس نهاية بيتكوين، بل هو عداد الوقت لترقية تقنية. الفترة بين 2030 و2035 تعتبر نافذة عالية الخطورة، ويجب على بيتكوين إتمام الترقية قبل ذلك. التاريخ يُعلمنا أن الأزمات تدفع للتقدم، ونجاح بيتكوين في البقاء في عصر الكم يعتمد على قدرة المجتمع على إتمام هذه الترقية الحاسمة قبل أن تصل التهديدات.

BTC0.21%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت