تستند القيمة السوقية لبيتكوين التي تبلغ تريليون دولار على الرياضيات. يتم تأمين معاملاته بواسطة التشفير الذي لا يمكن لأي حاسوب عادي اختراقه في الوقت الحالي. لكن نموذج الحوسبة الجديد، الحوسبة الكمومية، يمثل تحديًا فريدًا. بمجرد تصعيده، يمكن أن يكسر العمود الفقري التشفيري لبيتكوين في غضون ساعات، مما يهدد مستقبله ك"ذهب رقمي". الخطر ليس فوريًا، لكن المخاطر مرتفعة جدًا لدرجة أنه لا يمكن تجاهلها.
أكبر تهديد لبيتكوين: ماذا تعني الحواسيب الكمومية لعملتك المشفرة
كيف تعمل أمان البيتكوين اليوم
بيتكوين مؤمنة بواسطة التشفير المفتاح العام. يحتوي كل محفظة على عنوان عام لاستقبال الأموال ومفتاح خاص يُستخدم لتوقيع المعاملات. تم تصميم الرابط بين الاثنين ليكون وظيفة أحادية الاتجاه: يمكن توليد مفتاح عام من مفتاح خاص، لكن عكس العملية يعتبر مستحيلاً عملياً.
! [تشفير المفتاح العام للبيتكوين](data:image/svg+xml,٪3Csvg٪20xmlns٪3D٪27http٪3A٪2F٪2Fwww.w3.org٪2F2000٪2Fsvg٪27٪20width٪3D٪27316٪27٪20height٪3D٪27316٪27٪20viewBox٪3D٪270٪200٪20316٪20316٪27٪3E٪3Crect٪20width٪3D٪27316٪27٪20height٪3D٪27316٪27٪20fill-opacity٪3D٪220٪2F٪3E٪3C٪2Fsvg٪3E)Source: ويكيبيديا
بيتكوين يعتمد على التوقيعات الرقمية لتفويض المعاملات. يستخدم أساسًا خوارزمية ECDSA على منحنى secp256k1، مما يسمح للمحفظة بإثبات ملكية العملات دون الكشف عن مفتاحها الخاص. بالنسبة لأنواع العناوين الشائعة مثل P2PKH وP2WPKH، يظل المفتاح العام مخفيًا حتى تقوم بإنفاق العملات. هذا يقلل من الوقت الذي يتعرض فيه لهجمات محتملة.
! [إنشاء تجزئة مفتاح عام p2PKH لتلقي الدفع](data:image/svg+xml,٪3Csvg٪20xmlns٪3D٪27http٪3A٪2F٪2Fwww.w3.org٪2F2000٪2Fsvg٪27٪20width٪3D٪27617٪27٪20height٪3D٪27156٪27٪20viewBox٪3D٪270٪200٪20617٪20156٪27٪3E٪3Crect٪20width٪3D٪27617٪27٪20height٪3D٪27156٪27٪20fill-opacity٪3D٪220٪2F٪3E٪3C٪2Fsvg٪3E)Source: مطور بيتكوين
الحوسبة الكمومية: لماذا هي مهمة لبيتكوين
أجهزة الكمبيوتر الكمومية هي نوع جديد من الآلات التي تستخدم الكيوبتات، التي يمكن أن تمثل حالات متعددة في وقت واحد. وهذا يسمح لها بحل بعض مسائل الرياضيات بشكل أسرع بكثير من أجهزة الكمبيوتر العادية.
أحد أهم الاختراقات هو خوارزمية شُور، التي يمكن أن تكسر في النهاية الأنظمة التشفيرية التي تؤمن بيتكوين. إنها تهدد التشفير باستخدام المنحنيات البيانية (ECC)، الرياضيات وراء ECDSA و توقيعات شنور لبيتكوين.
تشير الأبحاث الحالية إلى أن كسر التشفير التام لبيتكوين سيتطلب الآلاف من الكيوبتات المنطقية المستقرة وتريليونات من العمليات، وهو ما يتجاوز بكثير أجهزة الكمبيوتر الكمومية الحالية. ولكن مع استمرار وتيرة التقدم في قطاع التكنولوجيا في الزيادة بشكل متسارع، فإنه مجرد مسألة وقت قبل أن يصبح هذا ممكنًا.
مستوى التهديد الحقيقي
آلات اليوم الأكثر تقدمًا، مثل جهاز IBM الذي يحتوي على 1,121 كيوبت Condor ومعالج Atom Computing الذي يحتوي على أكثر من 1,200 كيوبت، مثيرة للإعجاب، ولكن هذه هي كيوبتات مادية، والتي تكون صاخبة وعرضة للأخطاء.
لكسر أمان بيتكوين، ستحتاج إلى ملايين من الكيوبتات الفيزيائية لدعم الآلاف من الكيوبتات المنطقية اللازمة للهجمات التشفيرية. تشير التقديرات إلى أنه سيستغرق حوالي 13 مليون كيوبت فيزيائي لتزوير توقيع بيتكوين في 24 ساعة، وهو ما يتجاوز بكثير القدرات الحالية.
ومع ذلك، هناك خطر آخر يسمى "الحصاد الآن، وفك التشفير لاحقًا". يمكن للقراصنة تخزين بيانات المعاملات اليوم ثم فك تشفيرها بمجرد توفر آلات الكم القوية. لهذا السبب، تشجع الوكالات بالفعل المنظمات على الاستعداد.
متى يمكن أن تصبح هذه مشكلة؟
ترقية الأنظمة العالمية تستغرق وقتًا، لذا تعمل الحكومات والباحثون مبكرًا:
في عام 2024، تم الانتهاء من معايير التشفير ما بعد الكم (PQC) الجديدة لحماية ضد التهديدات المستقبلية.
تتوقع خارطة الطريق في المملكة المتحدة أن تبدأ الحواسيب الكمومية في تقديم مخاطر جدية حوالي 2028-2031، مع الانتقال الكامل إلى أنظمة آمنة ضد الكموم بحلول 2035.
خط زمني مبسط:
2025: 1,000+ كيوبتات مادية تم الوصول إليها
2028–2031: تبدأ الهجرات المبكرة
2035: التشفير المقاوم للكم بالكامل معتمد
بناء دفاعات ما بعد الكوانتوم
مجتمع الأمان لا يقف ساكناً. المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) يقوم بتنسيق مبادرة عالمية لوضع معايير للتشفير بعد الكم (PQC). تم تصميم هذه الخوارزميات لتحمل الهجمات الكمية مع البقاء عملية للاستخدام في العالم الحقيقي.
في الوقت نفسه، يقوم مطورو البلوكشين باستكشاف استراتيجيات استباقية مثل:
ترقية عناوين المحفظة إلى تنسيقات مقاومة الكم
تنفيذ التشفير الهجين أو الطبقي لدمج الأساليب الكلاسيكية والآمنة ضد الكم
توفير طرق للمستخدمين لنقل الأصول إلى محافظ آمنة من الكوانتم قبل أن تتجلى المخاطر
تهدف هذه التدابير إلى تأمين مستقبل بيتكوين والعملات الرقمية الأخرى، وضمان انتقال سلس إذا وصلت القدرات الكمومية في وقت أقرب مما هو متوقع.
ما يمكن للمستثمرين فعله الآن
ابق على اطلاع: تابع تحديثات التشفير بعد الكم وراقب محافظ العملات والبورصات للبدء في دعم مسارات الهجرة الآمنة ضد الكم.
تنويع الحيازات: تجنب وضع جميع أموالك في عملة مشفرة واحدة لتقليل المخاطر من التغيرات التكنولوجية غير المتوقعة.
استخدم الممارسات الحديثة: اختر أنواع العناوين مثل P2WPKH وتجنب إعادة استخدام العناوين للحد من تعرض المفتاح العمومي.
الخط السفلي
لم تصل الحواسيب الكمومية بعد إلى القوة الكافية لكسر أمان البيتكوين، لكن التقدم يتسارع. الحكومات والباحثون يستعدون الآن، ويمتلك البيتكوين المرونة للتحديث إذا عملت المجتمع معًا.
هذه ليست أزمة تحدث بين عشية وضحاها. بدلاً من ذلك، إنها تحدٍ طويل الأمد سيظهر على مدار العقد القادم. من خلال التخطيط المسبق، يمكن لبيتكوين وأنظمة أخرى الانتقال بسلاسة إلى التشفير المقاوم للكم.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم كمي على بيتكوين: كم من الوقت قبل أن تكون المحفظة الرقمية الخاصة بك في خطر؟
تستند القيمة السوقية لبيتكوين التي تبلغ تريليون دولار على الرياضيات. يتم تأمين معاملاته بواسطة التشفير الذي لا يمكن لأي حاسوب عادي اختراقه في الوقت الحالي. لكن نموذج الحوسبة الجديد، الحوسبة الكمومية، يمثل تحديًا فريدًا. بمجرد تصعيده، يمكن أن يكسر العمود الفقري التشفيري لبيتكوين في غضون ساعات، مما يهدد مستقبله ك"ذهب رقمي". الخطر ليس فوريًا، لكن المخاطر مرتفعة جدًا لدرجة أنه لا يمكن تجاهلها.
أكبر تهديد لبيتكوين: ماذا تعني الحواسيب الكمومية لعملتك المشفرة
كيف تعمل أمان البيتكوين اليوم
بيتكوين مؤمنة بواسطة التشفير المفتاح العام. يحتوي كل محفظة على عنوان عام لاستقبال الأموال ومفتاح خاص يُستخدم لتوقيع المعاملات. تم تصميم الرابط بين الاثنين ليكون وظيفة أحادية الاتجاه: يمكن توليد مفتاح عام من مفتاح خاص، لكن عكس العملية يعتبر مستحيلاً عملياً.
! [تشفير المفتاح العام للبيتكوين](data:image/svg+xml,٪3Csvg٪20xmlns٪3D٪27http٪3A٪2F٪2Fwww.w3.org٪2F2000٪2Fsvg٪27٪20width٪3D٪27316٪27٪20height٪3D٪27316٪27٪20viewBox٪3D٪270٪200٪20316٪20316٪27٪3E٪3Crect٪20width٪3D٪27316٪27٪20height٪3D٪27316٪27٪20fill-opacity٪3D٪220٪2F٪3E٪3C٪2Fsvg٪3E)Source: ويكيبيديا
بيتكوين يعتمد على التوقيعات الرقمية لتفويض المعاملات. يستخدم أساسًا خوارزمية ECDSA على منحنى secp256k1، مما يسمح للمحفظة بإثبات ملكية العملات دون الكشف عن مفتاحها الخاص. بالنسبة لأنواع العناوين الشائعة مثل P2PKH وP2WPKH، يظل المفتاح العام مخفيًا حتى تقوم بإنفاق العملات. هذا يقلل من الوقت الذي يتعرض فيه لهجمات محتملة.
! [إنشاء تجزئة مفتاح عام p2PKH لتلقي الدفع](data:image/svg+xml,٪3Csvg٪20xmlns٪3D٪27http٪3A٪2F٪2Fwww.w3.org٪2F2000٪2Fsvg٪27٪20width٪3D٪27617٪27٪20height٪3D٪27156٪27٪20viewBox٪3D٪270٪200٪20617٪20156٪27٪3E٪3Crect٪20width٪3D٪27617٪27٪20height٪3D٪27156٪27٪20fill-opacity٪3D٪220٪2F٪3E٪3C٪2Fsvg٪3E)Source: مطور بيتكوين
الحوسبة الكمومية: لماذا هي مهمة لبيتكوين
أجهزة الكمبيوتر الكمومية هي نوع جديد من الآلات التي تستخدم الكيوبتات، التي يمكن أن تمثل حالات متعددة في وقت واحد. وهذا يسمح لها بحل بعض مسائل الرياضيات بشكل أسرع بكثير من أجهزة الكمبيوتر العادية.
أحد أهم الاختراقات هو خوارزمية شُور، التي يمكن أن تكسر في النهاية الأنظمة التشفيرية التي تؤمن بيتكوين. إنها تهدد التشفير باستخدام المنحنيات البيانية (ECC)، الرياضيات وراء ECDSA و توقيعات شنور لبيتكوين.
تشير الأبحاث الحالية إلى أن كسر التشفير التام لبيتكوين سيتطلب الآلاف من الكيوبتات المنطقية المستقرة وتريليونات من العمليات، وهو ما يتجاوز بكثير أجهزة الكمبيوتر الكمومية الحالية. ولكن مع استمرار وتيرة التقدم في قطاع التكنولوجيا في الزيادة بشكل متسارع، فإنه مجرد مسألة وقت قبل أن يصبح هذا ممكنًا.
مستوى التهديد الحقيقي
آلات اليوم الأكثر تقدمًا، مثل جهاز IBM الذي يحتوي على 1,121 كيوبت Condor ومعالج Atom Computing الذي يحتوي على أكثر من 1,200 كيوبت، مثيرة للإعجاب، ولكن هذه هي كيوبتات مادية، والتي تكون صاخبة وعرضة للأخطاء.
لكسر أمان بيتكوين، ستحتاج إلى ملايين من الكيوبتات الفيزيائية لدعم الآلاف من الكيوبتات المنطقية اللازمة للهجمات التشفيرية. تشير التقديرات إلى أنه سيستغرق حوالي 13 مليون كيوبت فيزيائي لتزوير توقيع بيتكوين في 24 ساعة، وهو ما يتجاوز بكثير القدرات الحالية.
ومع ذلك، هناك خطر آخر يسمى "الحصاد الآن، وفك التشفير لاحقًا". يمكن للقراصنة تخزين بيانات المعاملات اليوم ثم فك تشفيرها بمجرد توفر آلات الكم القوية. لهذا السبب، تشجع الوكالات بالفعل المنظمات على الاستعداد.
متى يمكن أن تصبح هذه مشكلة؟
ترقية الأنظمة العالمية تستغرق وقتًا، لذا تعمل الحكومات والباحثون مبكرًا:
خط زمني مبسط:
بناء دفاعات ما بعد الكوانتوم
مجتمع الأمان لا يقف ساكناً. المعهد الوطني للمعايير والتكنولوجيا في الولايات المتحدة (NIST) يقوم بتنسيق مبادرة عالمية لوضع معايير للتشفير بعد الكم (PQC). تم تصميم هذه الخوارزميات لتحمل الهجمات الكمية مع البقاء عملية للاستخدام في العالم الحقيقي.
في الوقت نفسه، يقوم مطورو البلوكشين باستكشاف استراتيجيات استباقية مثل:
تهدف هذه التدابير إلى تأمين مستقبل بيتكوين والعملات الرقمية الأخرى، وضمان انتقال سلس إذا وصلت القدرات الكمومية في وقت أقرب مما هو متوقع.
ما يمكن للمستثمرين فعله الآن
الخط السفلي
لم تصل الحواسيب الكمومية بعد إلى القوة الكافية لكسر أمان البيتكوين، لكن التقدم يتسارع. الحكومات والباحثون يستعدون الآن، ويمتلك البيتكوين المرونة للتحديث إذا عملت المجتمع معًا.
هذه ليست أزمة تحدث بين عشية وضحاها. بدلاً من ذلك، إنها تحدٍ طويل الأمد سيظهر على مدار العقد القادم. من خلال التخطيط المسبق، يمكن لبيتكوين وأنظمة أخرى الانتقال بسلاسة إلى التشفير المقاوم للكم.