لن تقوم الحواسيب الكمومية بـ "فك تشفير" بيتكوين—لكن إليك ما يهدد مفاتيحك فعليًا

الاعتقاد الخاطئ الأكبر حول الحوسبة الكمومية وبيتكوين؟ الجميع يتحدث باستمرار عن فك التشفير الذي لا وجود له فعليًا على البلوكتشين.

لنوضح الأمر أولًا. بيتكوين لا يقوم بتشفير البيانات على السلسلة—الهدف من دفتر الأستاذ العام هو أن تكون كل المعاملات والعناوين والمبالغ مرئية للجميع. ما يمكن أن تفعله الحواسيب الكمومية نظريًا هو استنتاج المفاتيح الخاصة من المفاتيح العامة المكشوفة باستخدام خوارزمية شور، ثم تزوير توقيعات غير مصرح بها. هذا ليس فك تشفير؛ بل هو تزوير تفويض. كما قال مطور بيتكوين آدم باك بشكل مباشر: بيتكوين لا يستخدم التشفير على الإطلاق.

الثغرة الحقيقية: المفاتيح العامة المكشوفة، وليست الأسرار المشفرة

نموذج أمان بيتكوين يعتمد على التوقيعات الرقمية (بروتوكولات ECDSA و Schnorr) لإثبات ملكية المفتاح. تتحرك العملات عندما تنتج توقيعًا صالحًا يقبله الشبكة. المشكلة ليست في البيانات المشفرة المخفية—إنها المفاتيح العامة الموجودة على السلسلة والتي تنتظر الاستغلال.

تتعامل صيغ العناوين المختلفة مع ذلك بشكل مختلف. العديد منها يلتزم بتجزئة المفتاح العام، بحيث يظل المفتاح الخام مخفيًا حتى يتم إنفاق العملات. تلك النافذة من التعرض ضيقة. لكن أنواع السكريبت الأخرى تكشف المفاتيح في وقت أبكر، وإذا قمت بإعادة استخدام عنوان، فإن ذلك الكشف لمرة واحدة يصبح هدفًا دائمًا لمهاجم مصمم.

مشروع Eleven يتتبع “قائمة مخاطر بيتكوين” التي تحدد بدقة أين المفاتيح العامة مرئية بالفعل على السلسلة—مُعَرِّفًا سطح الهجوم الذي يمكن أن تصل إليه الحواسيب الكمومية نظريًا. تظهر مسحاتهم الأسبوعية أن حوالي 6.7 مليون بيتكوين حاليًا تفي بمعايير التعرض الكمومي، مع وجود المفاتيح العامة في المخرجات جاهزة لأي شخص يمتلك قوة حسابية كافية.

كم عدد الكيوبتات التي ستحتاجها فعليًا؟

الرياضيات قابلة للقياس، حتى لو لم يكن الجدول الزمني واضحًا. يقدر الباحثون أن حوالي 2,330 كيوبت منطقي ضرورية لكسر مفتاح منحنى إهليلجي 256-بت—وهذا الحد الأدنى النظري. تحويل ذلك إلى آلة كمومية حقيقية ومصححة للأخطاء يضيف عبءًا هائلًا.

تتجمع التقديرات حول هذه المعايير:

  • 6.9 مليون كيوبت فيزيائي لاسترجاع المفتاح خلال 10 دقائق (تقدير ليتيينسكي 2023)
  • 13 مليون كيوبت فيزيائي لكسر مفتاح خلال يوم واحد
  • 317 مليون كيوبت فيزيائي لنطاق ساعة واحدة

تُشير خارطة الطريق الأخيرة لشركة IBM إلى نظام مقاوم للأخطاء بحلول عام 2029، لكن حتى ذلك الجدول الزمني يفترض تقدمًا سريعًا في تصحيح الأخطاء. كل خيار معماري يغير بشكل كبير مدة التشغيل.

لماذا لا تواجه الدفاعات المعتمدة على التجزئة (مثل SHA-256) نفس الضغط

بينما تدمر خوارزمية شور التشفير بمنحنى إهليلجي، تواجه دوال التجزئة مثل SHA-256 تحديًا كموميًا مختلفًا: خوارزمية غروفر، التي توفر فقط تسريعًا بجذر تربيعي في هجمات القوة الغاشمة. يبقى مستوى الأمان الفعلي بعد غروفر حوالي 2^128 من العمل—بعيدًا عن أن يكون تهديدًا قابلاً للتنفيذ مقارنة بكسر اللوغاريتم المنفصل. مقاومة تصادم التجزئة ليست المشكلة هنا؛ إنما تعرض المفاتيح العامة هو المشكلة.

سلوك المحفظة يغير كل شيء

إذا استطاع كمومي استرداد المفاتيح بشكل أسرع من فترة الكتلة، فلن يعيد كتابة تاريخ بيتكوين—بل سيسابقك لإنفاق من العناوين المكشوفة. إعادة استخدام العنوان هو مضاعف للخطر؛ يذكر تحليل مشروع Eleven أنه بمجرد ظهور مفتاح على السلسلة، فإن كل دفعة مستقبلية إلى ذلك العنوان تظل عرضة للخطر.

أخرجات Taproot (P2TR) غيرت نمط التعرض من خلال تضمين مفاتيح عامة معدلة 32-بايت مباشرة في المخرجات بدلاً من إخفائها خلف التجزئات. لم يخلق ذلك تهديدًا فوريًا، لكنه يغير ما يصبح مكشوفًا إذا أصبح استرداد المفتاح ممكنًا عمليًا. يمكن تتبع مجموعة الثغرات القابلة للقياس اليوم دون التخمين متى ستصبح الاختراقات الكمومية ممكنة.

التحدي الحقيقي: الانتقال، وليس الاستجابة الطارئة

هذه ليست سيناريو نهاية العالم—إنها ترقية للبنية التحتية. لقد قامت NIST بالفعل بتوحيد المبادئ الأساسية بعد الكم مثل ML-KEM (FIPS 203). تقترح مقترحات بيتكوين مثل BIP 360 “المدفوع إلى التجزئة المقاومة للكم” كمسار للانتقال.

نقاط الاحتكاك حقيقية: التوقيعات بعد الكم تكون بحجم كيلوبايتات بدلًا من عشرات البايتات، مما يعيد تشكيل اقتصاديات المعاملات، وتصميم المحافظ، وأسواق الرسوم. قد يفرض انتهاء صلاحية التوقيعات القديمة الانتقال مع تقليل طول الذيل من المفاتيح المكشوفة.

تهديد الكم لبيتكوين يعتمد على الاختيارات السلوكية (إعادة استخدام العناوين)، وتصميم البروتوكول (تعرض Taproot)، وتنسيق الشبكة (سرعة ترحيل التوقيعات)—وليس على كسر حصن مشفر لم يكن موجودًا أصلاً.

BTC‎-3.7%
TAPROOT1.21%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت