امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

عد تنازلي لنهاية حواسيب الكم؟ الرئيس التنفيذي لبلوكستريم: لا يزال لدى البيتكوين 20 عامًا من وقت التحضير

قال آدم باك، الرئيس التنفيذي لشركة بلوكستريم، إن بيتكوين “قد” لا تواجه أي هجمات مرتبطة بالتشفير من أجهزة الكمبيوتر الكمومية في السنوات 20 إلى 40 القادمة. على مدى سنوات، كانت أجهزة الكمبيوتر الكمومية هي أكثر السيناريوهات الكارثية التي يتم متابعتها في مجال الأصول الرقمية، وعندما يعلن مختبر ما عن إنجاز في مجال الكيوبت، يظهر هذا التهديد بشكل دوري.

نظرية نهاية الكمبيوتر الكم والذعر الدوري

نظرية نهاية الحوسبة الكمومية

على مر السنين، كانت سيناريوهات نهاية العالم للكمبيوتر الكمي هي التهديد الأكثر متابعة في مجال الأصول الرقمية، وهي ظاهرة بعيدة ولكنها تحمل تهديدًا وجوديًا، وكلما أعلنت مختبرات معينة عن إنجازات في البت الكمي، كان هذا التهديد يظهر بشكل دوري مرة أخرى. تتبع تطورات القصة مسارًا يمكن التنبؤ به: حقق الباحثون بعض الاختراقات التدريجية، وانفجرت توقعات “بيتكوين قد ماتت” على وسائل التواصل الاجتماعي، ثم استمر دورة الأخبار.

لكن تعليق آدم باك في 15 نوفمبر حول X كسر هذا الارتباك، حيث اقترح شيئًا تفتقر إليه هذه الساحة بشدة: خط زمني يعتمد على الفيزياء بدلاً من الذعر. لقد صرح باك، الرئيس التنفيذي لشركة Blockstream، بأن نظام إثبات العمل الخاص به Hashcash ظهر قبل بيتكوين نفسه. عندما سُئل عن كيفية تسريع البحث الكمي، أعطى تقييمًا صريحًا: من “المحتمل” أن بيتكوين لن يواجه أي هجمات من أجهزة الكمبيوتر الكمية المرتبطة بالتشفير في السنوات 20 إلى 40 القادمة.

الأهم من ذلك، أنه شدد على أنه لا يجب على بيتكوين انتظار وصول ذلك اليوم بشكل سلبي. لقد قامت NIST بتوحيد خطط التوقيع الآمنة ضد الكم (مثل SLH-DSA)، ويمكن لبيتكوين اعتماد هذه الأدوات عبر ترقية الفروع الناعمة قبل أن تشكل أي آلة كم تهديداً حقيقياً. أعادت تعليقاته تعريف مخاطر نهاية العالم المتعلقة بالحواسيب الكمومية من كارثة لا يمكن حلها إلى مشكلة هندسية يمكن معالجتها، مع وجود عقود من الزمن لحلها.

هذا التمييز مهم للغاية، لأن الثغرة الحقيقية في بيتكوين ليست كما يعتقد معظم الناس. التهديد لا يأتي من دالة التجزئة SHA-256 المستخدمة لضمان أمان عملية التعدين، بل يأتي من توقيعات ECDSA و Schnorr المستندة إلى منحنى secp256k1، أي التقنية التشفيرية المستخدمة لإثبات الملكية. يمكن لأجهزة الكمبيوتر الكمومية التي تعمل بخوارزمية شور حل مشكلة اللوغاريتمات المنفصلة على secp256k1، واستخراج المفتاح الخاص من المفتاح العام، مما يجعل نموذج الملكية بالكامل غير صالح. في مجال الرياضيات البحتة، تجعل خوارزمية شور التشفير القائم على المنحنيات البيانية قديمًا.

الفجوة الكبيرة بين نظرية الهندسة والواقع

لكن الرياضيات والهندسة موجودة في مجالات مختلفة. يتطلب كسر منحنى بياني بي 256 حوالي 1600 إلى 2500 من وحدات الكيوبت المنطقية لتصحيح الأخطاء الكمية. كل وحدة كيوبت منطقية تحتاج إلى آلاف من وحدات الكيوبت المادية للحفاظ على التماسك وتصحيح الأخطاء. وفقًا لتحليل أجري بناءً على عمل مارتن رويتيلير وثلاثة باحثين آخرين، فإن كسر مفتاح EC بحجم 256 في نافذة زمنية ضيقة مرتبطة بعمليات بيتكوين، يتطلب حوالي 317 مليون كيوبيت مادي بمعدل خطأ فعلي.

من الضروري فهم حالة الأجهزة الكمية الحالية. تعمل أنظمة الذرات المحايدة في معهد كاليفورنيا للتكنولوجيا حوالي 6100 من الكيوبتات الكمية الفعلية، لكن هذه الكيوبتات تحتوي على ضوضاء وتفتقر إلى آليات تصحيح الأخطاء. يمكن للأنظمة القائمة على البوابات الأكثر نضجًا من Quantinuum و IBM تشغيل عشرات إلى مئات من الكيوبتات المنطقية عالية الجودة. الفجوة بين القدرات الحالية والارتباط بالتشفير تمتد عبر عدة أوامر من الحجم، وهذا ليس مجرد تقدم طفيف، بل هو فجوة كبيرة تحتاج إلى تحقيق اختراقات جذرية في جودة الكيوبتات وتصحيح الأخطاء وقابلية التوسع.

أوضح المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) في تفسيره لعلم التشفير بعد الكم: أنه لا يوجد حتى الآن أي حاسوب كمومي مرتبط بالتشفير، وهناك اختلافات كبيرة بين توقعات الخبراء حول موعد ظهوره، حيث يعتقد بعض الخبراء أنه من الممكن تحقيق ذلك “في أقل من 10 سنوات”، بينما يؤكد آخرون أن ظهور الحواسيب الكمومية يجب أن ينتظر على الأقل حتى بعد عام 2040. تتركز وجهات النظر المتوسطة في منتصف إلى أواخر الثلاثينيات، مما يجعل نافذة الوقت التي اقترحها Back والتي تتراوح بين 20 إلى 40 عامًا تبدو محافظة بدلاً من متهورة.

من 6100 بِت كمي مادي حاليًا إلى 317 مليون بِت كمي مادي مطلوب، يتطلب هذا الارتفاع الرتبي ليس فقط تحسينات هندسية، بل أيضًا اختراقات في الفيزياء الأساسية. غالبًا ما يتجاهل المشككون في الحواسيب الكمية هذه الفجوة الأسية، ويفسرون الزيادة التدريجية في عدد بِتات الكمية على أنها تهديد وشيك.

خريطة الطريق الخاصة بالانتقال موجودة وتكتسب نضجًا

تعليق Back حول “يمكن أن يتم ترقية بيتكوين مع مرور الوقت” يشير إلى الاقتراحات المحددة التي تم تداولها بين المطورين. BIP-360، بعنوان “مقاومة الدفع للاحتمالات الكمية”، يحدد نوع جديد من المخرجات، حيث تشمل شروط الإنفاق التوقيع الكلاسيكي وتوقيع ما بعد الكمية. يمكن استخدام UTXO واحد تحت كلا النظامين، مما يتيح الانتقال التدريجي بدلاً من إنهاء قسري.

قام Jameson Lopp ومطورون آخرون بوضع خطة انتقالية متعددة السنوات بناءً على BIP-360. أولاً، سيتم إضافة نوع عنوان يدعم PQ من خلال عملية انقسام البرامج. ثم، سيتم تشجيع أو دعم نقل الرموز من عناوين المخرجات المعرضة للهجمات إلى عناوين المخرجات المحمية بواسطة PQ بشكل تدريجي، مع تخصيص بعض المساحة في كل كتلة لهذه العمليات “الإنقاذ”. في وقت مبكر من عام 2017، تم اقتراح خطط انتقالية مماثلة في الأوساط الأكاديمية.

تحليل العميل يكشف عن أهمية هذا الأمر. حوالي 25% من البيتكوين (حوالي 4 إلى 6 مليون عملة) موجودة في نوع العناوين التي تم الكشف عن مفتاحها العام على السلسلة. المدفوعات المبكرة للبيتكوين (P2PKH) ، وعناوين P2PKH المعاد استخدامها ، وبعض مخرجات Taproot تنتمي إلى هذا النوع. بمجرد أن يصبح هجوم شورت القائم على secp256k1 قابلاً للتنفيذ ، ستصبح هذه العملات هدفاً للهجوم على الفور.

طبقات حماية بيتكوين تحت تهديدات الكم

الأصول عالية المخاطر (25%): العناوين القديمة التي تم فيها كشف المفتاح العام، يمكن للحواسيب الكمية مهاجمتها مباشرة

الأصول ذات المخاطر المتوسطة: عنوان حديث مُعاد استخدامه، المفتاح العام مكشوف بعد المعاملة الأولى

الأصول ذات المخاطر المنخفضة: عنوان SegWit/Taproot جديد وغير مستخدم، المفتاح العام مخفي خلف هاش

أصول خالية من المخاطر: العناوين التي تعتمد على خطة توقيع PQ في المستقبل، مقاومة تمامًا لهجمات الكم

لقد قدمت الممارسات الحديثة مستوى معينًا من الحماية. يمكن للمستخدمين الذين يستخدمون عناوين P2PKH الجديدة أو SegWit أو Taproot بدون إعادة استخدام أن يحصلوا على ميزة زمنية حاسمة. بالنسبة لهذه المخرجات، كانت المفاتيح العامة مخفية خلف قيمة التجزئة قبل الإنفاق الأول، مما قلص من نافذة الوقت التي يمكن أن يعمل فيها المهاجمون على خوارزمية شور خلال فترة تأكيد تجمع الذاكرة، والتي تقاس بالدقائق بدلاً من السنوات.

أدوات ما بعد الكم جاهزة

تم ذكر SLH-DSA ليس بشكل عشوائي. في أغسطس 2024، حددت NIST أخيرًا الدفعة الأولى من المعايير بعد الكم: FIPS 203 ML-KEM لتغليف المفاتيح، وFIPS 204 ML-DSA للتوقيع الرقمي القائم على الشبكات، وFIPS 205 SLH-DSA للتوقيع الرقمي القائم على التجزئة بدون حالة. كما قامت NIST بتوحيد XMSS و LMS كحلول تجزئة بحالة، بينما لا يزال يتم تطوير الحل القائم على الشبكات Falcon.

يمكن لمطوري بيتكوين الآن الاختيار من بين مجموعة من الخوارزميات المعتمدة من NIST، كما يمكنهم الرجوع إلى التنفيذات والمكتبات ذات الصلة. لقد دعمت التنفيذات التي تركز على بيتكوين بالفعل BIP-360، مما يشير إلى أن صندوق الأدوات بعد الكم موجود ويتطور باستمرار. لا يتطلب هذا البروتوكول اختراع رياضيات جديدة، بل يمكنه استخدام معايير قائمة تم تحليلها رياضياً على مدى سنوات.

لكن هذا لا يعني أن عملية التنفيذ كانت سلسة. دراسة نُشرت في عام 2025 بحثت في SLH-DSA، واكتشفت أنها عرضة لهجمات تعطيل من نوع Rowhammer، وأكدت أنه على الرغم من أن الأمان يعتمد على دوال التجزئة العادية، إلا أن العملية التنفيذية لا تزال تحتاج إلى تعزيز. كما أن التوقيعات بعد الكمومية تستهلك موارد أكثر من التوقيعات الكلاسيكية، مما أثار تساؤلات حول حجم المعاملات والجدوى الاقتصادية للتكاليف. لكن هذه مشاكل هندسية ذات معلمات معروفة، وليست ألغاز رياضية غير محلولة.

الفارق بين مشهد يوم القيامة للحواسيب الكمومية والتحديات الهندسية الفعلية هو: الأول تهديد فيزيائي غير قابل للتحكم، بينما الثاني هو مشكلة يمكن حلها من خلال ترقية البرمجيات، والتنسيق المجتمعي وإدارة الوقت.

تهديد عام 2025 هو الحوكمة وليس الفيزياء الكمومية

قامت شركة iShares التابعة لمدير الأصول بلاك روك بتعديل نشرة الاكتتاب الخاصة بها لثقة بيتكوين (IBIT) في مايو 2025، حيث أدرجت كمية كبيرة من المعلومات المتعلقة بمخاطر الحواسيب الكمومية، وحذرت من أن الحواسيب الكمومية المتقدمة بما فيه الكفاية قد تدمر تقنيات التشفير الخاصة ببيتكوين. أدرك المحللون على الفور أن هذا هو كشف قياسي لعوامل المخاطر، وهو لغة تنسيقية مدرجة مع المخاطر التقنية العامة ومخاطر التنظيم، وليس إشارة من بلاك روك إلى توقع هجوم كمومي وشيك. التهديدات الأخيرة تتعلق بمشاعر المستثمرين، وليس بتقنية الحواسيب الكمومية نفسها.

تشير دراسة SSRN لعام 2025 إلى أن الأخبار المتعلقة بالحواسيب الكمومية يمكن أن تؤدي إلى تحويل جزء من الأموال نحو العملات الرقمية المخصصة للحوسبة الكمومية. ومع ذلك، أظهرت العملات الرقمية التقليدية قبل وبعد نشر هذه الأخبار فقط عوائد سلبية طفيفة وزيادة كبيرة في حجم التداول، بدلاً من إعادة تسعير هيكلية. عند دراسة العوامل الحقيقية التي تؤثر على اتجاه بيتكوين في عامي 2024 و2025، نادراً ما يُنظر إلى الحوسبة الكمومية كسبب مباشر من خلال تدفقات الأموال عبر ETF، والبيانات الاقتصادية الكلية، والتنظيم، ودورات السيولة.

إن السؤال حول تحديد مرونة بيتكوين الكمية هو: هل يمكن للمطورين التوصل إلى توافق حول BIP-360 أو اقتراحات مشابهة؛ هل يمكن للمجتمع تحفيز انتقال العملات التقليدية دون الانقسام؛ وهل يمكن أن تظل الاتصالات عقلانية بما فيه الكفاية لمنع الذعر من تجاوز القوانين الفيزيائية. بحلول عام 2025، ستواجه الحواسيب الكمية تحديات في الحوكمة، ويتعين وضع خارطة طريق لمدة 10 إلى 20 عامًا، بدلاً من كونها محفزًا لتحديد اتجاه الأسعار في هذه الدورة. إن تقدم الفيزياء بطيء، لكن خارطة الطريق الخاصة به واضحة. دور بيتكوين هو اعتماد أدوات جاهزة لـ PQ قبل وصول الأجهزة، وأن القيام بذلك لن يؤدي إلى جمود في الحوكمة، مما يمنع تحويل مشكلة قابلة للحل إلى أزمة مصنوعة من تلقاء نفسها.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.61Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.61Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.62Kعدد الحائزين:2
    0.14%
  • القيمة السوقية:$3.65Kعدد الحائزين:2
    0.18%
  • القيمة السوقية:$3.61Kعدد الحائزين:1
    0.00%
  • تثبيت