تهديد الكم يقترب من بيتكوين؟ اقرأ مقالًا لفهم أمان التشفير الخاص بها، الجدول الزمني المستقبلي والدفاعات ضد التشفير بعد الكم.

تستند القيمة السوقية لبيتكوين التي تبلغ تريليونات الدولارات على أساس رياضي. يتم حماية تداولها بتقنية التشفير التي لا يمكن للكمبيوترات العادية حاليًا فك تشفيرها. ومع ذلك، فإن نموذج حسابي جديد - الحوسبة الكمية - يمثل تحديًا فريدًا. بمجرد تحقيقه للحجم الكبير، قد يتمكن في غضون ساعات من فك تشفير العمود الفقري لتشفير بيتكوين، مما يهدد مستقبله ك"ذهب رقمي". هذه المخاطر ليست وشيكة، لكنها ذات عواقب كبيرة ولا يمكن تجاهلها.

كيف تعمل آلية أمان البيتكوين

تتم حماية بيتكوين بتقنية تشفير المفتاح العام. يحتوي كل محفظة على عنوان عام لاستقبال الأموال ومفتاح خاص لتوقيع المعاملات. تم تصميم الرابط بين الاثنين ليكون دالة أحادية الاتجاه: يمكن توليد المفتاح العام من المفتاح الخاص، ولكن العملية العكسية مستحيلة عمليًا. تعتمد بيتكوين على التوقيعات الرقمية لتفويض المعاملات. تستخدم بشكل رئيسي خوارزمية ECDSA على منحنى secp256k1، مما يسمح للمحفظة بإثبات ملكية الرموز دون الحاجة إلى كشف مفتاحها الخاص. بالنسبة لأنواع العناوين الشائعة مثل P2PKH و P2WPKH، يظل المفتاح العام مخفيًا قبل إنفاق الرموز. وهذا يقلل من الوقت الذي يتعرض فيه للاحتكاك المحتمل.

الحوسبة الكمية: لماذا هي حاسمة للعملة المشفرة

الحوسبة الكمية هي نوع جديد من الآلات التي تستخدم بِتات الكم، والتي يمكن أن تمثل حالات متعددة في نفس الوقت. وهذا يجعلها قادرة على حل بعض المسائل الرياضية بشكل أسرع من أجهزة الكمبيوتر التقليدية. واحدة من أهم الاختراقات هي خوارزمية شُور (Shor’s algorithm)، التي قد تكسر في النهاية نظام التشفير الذي يحمي بيتكوين. إنها تهدد التشفير على منحنيات بيانية ( ECC )، وهو الأساس الرياضي لتوقيعات بيتكوين ECDSA وSchnorr. تظهر الأبحاث الحالية أن كسر ECC الخاص ببيتكوين يتطلب الآلاف من بِتات الكم المنطقية المستقرة وعشرات الآلاف من العمليات، وهو ما يتجاوز بكثير قدرة أجهزة الكمبيوتر الكمومية الحالية. ولكن مع النمو المتسارع في التكنولوجيا، فإنها مجرد مسألة وقت.

مستوى التهديد الحقيقي ومخاطر "الحصاد أولاً، ثم فك التشفير"

إن الآلات الأكثر تقدمًا في الوقت الحاضر، مثل IBM و 1,121 بِت الكمي Condor و Atom Computing و 1,200+ بِت كمي المعالج، تثير الإعجاب، ولكن هذه هي بِت الكمي الفيزيائي، وعادة ما تكون مليئة بالضوضاء وعرضة للأخطاء. لكسر أمان بيتكوين، تحتاج إلى ملايين بِت الكمي الفيزيائي لدعم آلاف بِت الكمي المنطقي اللازمة للهجمات التشفيرية. تظهر التقديرات أنه في غضون 24 ساعة لتزوير توقيعات بيتكوين، يتطلب الأمر حوالي 1,300 万 بِت الكمي الفيزيائي، وهو ما يتجاوز بكثير القدرات الحالية.

ومع ذلك، هناك نوع آخر من المخاطر، يُعرف باسم "الحصاد الآن، فك التشفير لاحقًا" (harvest now, decrypt later). يمكن للقراصنة تخزين بيانات المعاملات اليوم، ثم الانتظار حتى تتوفر آلات كمية قوية لفك تشفيرها. لهذا السبب، حثت الوكالات في البلدان المنظمات على الاستعداد.

متى ستصبح مشكلة؟

ترقية النظام العالمي تحتاج إلى وقت، لذا فإن الحكومة والباحثين يتخذون إجراءات مسبقة:

  • في 2024 ، تم اعتماد معيار التشفير بعد الكمي (PQC) لحماية ضد التهديدات المستقبلية.
  • تتوقع خريطة الطريق البريطانية أن الحواسيب الكمية قد تبدأ في تشكيل مخاطر خطيرة حوالي 2028 إلى 2031، وستنتقل بالكامل إلى أنظمة آمنة كميًا قبل 2035.

خط الزمن المبسط:

  • 2025: الوصول إلى 1,000+ من الكيوبتات الفيزيائية
  • 2028-2031: بدء الهجرة المبكرة
  • 2035: اعتماد كامل للتشفير الآمن الكمي

بناء نظام دفاع ما بعد التشفير

لم تتوقف المجتمع الأمني عن التقدم. المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) يقوم بتنسيق مبادرة عالمية لإنشاء معايير للتشفير بعد الكم (PQC). تم تصميم هذه الخوارزميات لمقاومة الهجمات الكمية، مع الحفاظ على العمليّة في العالم الحقيقي.

في الوقت نفسه، يقوم مطورو البلوكشين باستكشاف استراتيجيات إيجابية، مثل:

  • ترقية عنوان المحفظة إلى تنسيق مقاوم للحوسبة الكمية
  • تنفيذ التشفير المختلط أو الطبقي، يجمع بين الأساليب الكلاسيكية والآمنة من الحوسبة الكمية
  • توفير مسار للمستخدمين لنقل الأصول إلى محفظة آمنة كميًا، للاستعداد قبل ظهور المخاطر

تهدف هذه التدابير إلى توفير ضمانات مستقبلية لبيتكوين وغيرها من العملات المشفرة، لضمان انتقال سلس حتى لو جاءت القدرات الكمية في وقت أبكر من المتوقع.

ماذا يمكن للمستثمرين فعله الآن

  • 保持信息畅通:تابع تحديثات التشفير بعد الكم وراقب متى ستبدأ المحافظ ومنصات التداول في دعم مسارات الانتقال الآمنة الكم.
  • الاحتفاظ الموزع: تجنب استثمار جميع الأموال في عملة تشفير واحدة لتقليل المخاطر الناتجة عن التغيرات التقنية غير المتوقعة.
  • استخدام الممارسات الحديثة: اختر نوع العنوان مثل P2WPKH وتجنب إعادة استخدام العناوين لتقليل تعرض المفتاح العام.

الخاتمة

الحواسيب الكمومية لا تزال غير قادرة على كسر أمان بيتكوين، لكن تطورها يتسارع. الحكومات والباحثون يستعدون مسبقًا، وبيتكوين تتمتع بالمرونة، طالما أن المجتمع يعمل معًا، يمكن إجراء التحديثات. هذه ليست أزمة ستحدث بين عشية وضحاها، بل هي تحدٍ طويل الأمد سيظهر على مدار العقد المقبل. من خلال التخطيط المسبق، يمكن لبيتكوين والأنظمة الأخرى الانتقال بسلاسة إلى التشفير الآمن الكمومي.

BTC-1.43%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت