نقطة العمى الكمومية لبيتكوين: لماذا أصبح 1.7 مليون بيتكوين مكشوفة أكثر أهمية من وعود الجدول الزمني

التحفظات حول مستقبل البيتكوين بعد الكم غالبًا ما تتجاهل تفصيلًا حاسمًا: حوالي 1.7 مليون بيتكوين موجودة بالفعل في مخرجات عرضة للثغرات الكمومية. بينما يشير المعلقون السائدون إلى جداول زمنية نظرية تمتد لعقود، تكشف التعرضات على السلسلة عن صورة أكثر فوضوية حيث يمكن للتنسيق الفوري أن يمنع خسائر كارثية.

التهديد الكمومي حقيقي، لكن التوقيت ليس كل شيء

تكمن ضعف بيتكوين ليس في إثبات العمل، بل في مخططات التوقيع الرقمية. يعتمد الشبكة حاليًا على توقيعات ECDSA و Schnorr على secp256k1 — تشفير يصبح قابلاً للكسر بمجرد وصول حاسوب كمومي يتحمل أخطاء إلى حوالي 2000 إلى 4000 كيوبت منطقي. الأجهزة الحالية تفتقر بمسافات كبيرة، مما يشير إلى نافذة لا تقل عن عقد من الزمن قبل أن تصبح الحواسيب الكمومية ذات الصلة التشفيري قيد التشغيل.

الإطار الدفاعي موجود بالفعل. قامت NIST بإنهاء ML-DSA (Dilithium) و SLH-DSA (SPHINCS+) كمعايير رسمية في FIPS 204 و 205، مع تقدم Falcon عبر FIPS 206. تتبع بيتكوين Optech العديد من المقترحات لدمج هذه المخططات بعد الكم عبر أنواع مخرجات جديدة وتركيبات توقيع هجينة. تشير اختبارات الأداء إلى أن التوقيعات بعد الكم يمكن أن تعمل على أعباء عمل حسابية مشابهة لبيتكوين.

لكن هنا يتعثر السرد: الاعتماد ليس تلقائيًا، والتشفير هو نصف المعركة فقط.

المشكلة الحقيقية: 25% من بيتكوين معرضة بالفعل

الفرق بين “آمن من الكم” و"عرضة للثغرات الكمومية" يعتمد تمامًا على نوع العنوان وما إذا كان المفتاح العام مرئيًا بالفعل على السلسلة. هنا تصبح الأرقام مقلقة.

مخرجات pay-to-public-key (P2PK) المبكرة تضع المفاتيح العامة الخام مباشرة على البلوكتشين. بمجرد الكشف عنها، تظل معرضة بشكل دائم ويمكن لأي مهاجم كمومي يمتلك قوة حسابية كافية أن يستغلها. تمثل مخرجات ساتوشي من تلك الحقبة تركيزًا تاريخيًا كبيرًا، مع تقديرات تشير إلى أن حوالي 1.7 مليون بيتكوين موجودة في هذه المخرجات المبكرة فقط.

مخرجات Taproot P2TR قدمت مشكلة مختلفة: فهي ترمز للمفاتيح العامة مباشرة في المخرجات عند إنشائها. على عكس عناوين P2PKH أو P2WPKH التقليدية التي تخفي المفاتيح خلف التجزئات حتى الإنفاق، تكشف مخرجات Taproot عن مفاتيحها حتى قبل نقلها. تشير الأبحاث الحديثة إلى أن مئات الآلاف من البيتكوين الآن موجودة في مخرجات Taproot مع مفاتيح مرئية علنًا.

عناوين P2PKH و SegWit P2WPKH القياسية توفر حماية مؤقتة: يظل المفتاح العام مخفيًا حتى يتم إنفاق العملات، وعندها يصبح مرئيًا وقابلًا للسرقة الكمومية. هذا يخلق نافذة ضعف محددة — الفترة بين بث المعاملة والتأكيد. خلال هذه المرحلة، يمكن للمهاجم الكمومي نظريًا مراقبة قائمة الانتظار، واسترداد مفتاح خاص، وتنفيذ هجوم “التوقيع والسرقة” مع معاملة استبدال ذات رسوم أعلى.

عبر جميع الفئات، حوالي 25% من إجمالي عرض البيتكوين موجود في مخرجات تحتوي على مفاتيح عامة مكشوفة أو قابلة للكشف الفوري. يشمل هذا تحليلات Deloitte، وأبحاث على السلسلة، وأنماط محافظ الحفظة. الاستنتاج واضح: جزء غير بسيط من المعروض المتداول اليوم يمكن أن يصبح هدفًا، وليس أصولًا مجمدة.

الترحيل ليس مجانيًا — إنه يتطلب مساحة في الكتلة ورسومًا

يُقترح إطار سلايدر أن الترقية ستكون بسيطة: “الأمان يرتفع، والمعروض ينقص”. لكن الواقع التقني أكثر فوضوية. التوقيعات بعد الكم أكبر حجمًا وأكثر تكلفة في التحقق من التوقيعات الحالية. تشير أبحاث من مجلة الجمعية البريطانية للبلوكشين إلى أن الترحيل الواقعي قد يقلل من سعة الكتلة بنسبة حوالي 50%، ويزيد من تكاليف تشغيل العقد، ويرفع رسوم المعاملات بشكل كبير.

وهذا يخلق مشكلة تنسيق. يعمل بيتكوين بدون سلطة مركزية. يتطلب soft fork بعد الكم توافقًا ساحقًا بين المطورين، المعدنين، البورصات، والمستثمرين الكبار — جميعهم يتحركون بتناغم قبل أن يظهر التهديد الكمومي. تؤكد تحليلات حديثة من فرق أبحاث مدعومة برأس مال مغامر أن التنسيق والحوكمة يشكلان مخاطر أكبر من التشفير نفسه.

الضغط الزمني نفسي أيضًا بجانب التقني. إذا انتشرت تصور أن القدرة الكمومية وشيكة قبل أن تتوفر فعليًا، قد تتسبب الأسواق في بيع جماعي، وانقسامات في السلسلة، أو forks مثيرة للجدل — وكلها لا تؤدي إلى بيتكوين أنظف وأقوى.

ديناميكيات العرض: ثلاثة سيناريوهات متنافسة، لا واحد منها تلقائي

الادعاء بأن عرض بيتكوين “ينقص” يخلط بين ثلاثة سيناريوهات مختلفة، لكل منها تداعيات مختلفة:

السيناريو 1: تقلص العرض عبر التخلي. العملات في مخرجات معرضة للثغرات الكمومية التي لا يرقى أصحابها إلى الترقية تُعامل على أنها مفقودة أو تُحظر بشكل صريح. يفترض هذا الامتثال العالي وقبول تقليل العرض كسياسة.

السيناريو 2: تشويه العرض عبر السرقة. يستغل المهاجمون الكموميون نافذة الترقية، ويستنزفون المحافظ المعرضة قبل أن يتمكن أصحابها من الترحيل. هذا لا يقلل من المعروض المتداول بشكل نظيف — بل يركزه في أيدي المهاجمين، مما يسبب فوضى في إعادة التسعير.

السيناريو 3: الذعر قبل الفيزياء. يتوقع المشاركون في السوق تهديدات كمومية، مما يؤدي إلى بيع جماعي أو forks صعبة مثيرة للجدل قبل وجود الآلات فعليًا. ينقص العرض عبر ضغط السوق المؤقت، وليس عبر تقوية التشفير بشكل دائم.

لا يضمن أي من هذه السيناريوهات تقليلًا نظيفًا وملحوظًا للعرض. قد تؤدي أيضًا إلى تقلبات مؤقتة، أزمات حيازة، وموجة هجمات على المحافظ القديمة.

إثبات العمل يصمد بشكل أفضل مما يُتوقع

ميزة غير مذكورة بشكل كافٍ: إثبات العمل في بيتكوين ليس عرضة للثغرات الكمومية بنفس قدر التوقيعات. خوارزمية جروفر توفر تسريعًا تربيعيًا فقط ضد SHA-256، مما يعني أن المهاجمين الكموميين سيحتاجون إلى حوالي 2 إلى 3 أضعاف الموارد الحسابية لكسر التعدين. يمكن لضبط المعايير لزيادة الصعوبة أن يلغي هذا التفوق إلى حد كبير. إذن، أمان التعدين ليس نقطة الأزمة.

الاختبار الحقيقي: التنفيذ تحت الضغط

يمكن لبيتكوين أن يعزز مقاومته للتهديدات الكمومية. التشفير موجود، والمعايير نهائية، والمقترحات التقنية قيد التطوير النشط. يمكن للشبكة اعتماد توقيعات بعد الكم، وترحيل المخرجات المعرضة، والخروج بضمانات أقوى.

لكن هذا يعتمد على رهان واحد: أن حوكمة بيتكوين يمكنها تنفيذ ترقية مكلفة، مثيرة للجدل، ومعقدة تقنيًا قبل أن تنضج الآلات الكمومية. إنه رهان على التنسيق، وليس على التشفير. 1.7 مليون بيتكوين المعرضة بالفعل، ومخاطر قائمة الانتظار أثناء الانتقال، وتوازنات سعة الكتلة، وغياب التنفيذ المركزي كلها تشير إلى أن التوقيت أكثر ضيقًا مما قد يوحي به جدول زمني يمتد لعقد من الزمن.

بيتكوين لا تواجه فشلًا تشفيريًا ثنائيًا. تواجه اختبار تنسيق. سواء كانت الشبكة ستقوى أو تتعثر يعتمد أقل على موعد وصول الحواسيب الكمومية وأكثر على مدى سرعة المطورين، والمعدنين، والمستثمرين في الترقية للعرض المعرض قبل أن يفقدوا الإجماع. هذا الرهان أقل يقينًا من الفيزياء نفسها.

BTC‎-1.84%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت