هل البيتكوين جاهز لمواجهة التهديد الكمي؟

يواجه البيتكوين تهديدًا كميًا مع انكشاف 6.9 مليون بيتكوين تحت مفاتيح عامة. يقدم مشروع BIP 360 حلاً، ولكن هل الشبكة تتطور بالسرعة الكافية؟
Crypto Rich
٥ فبراير، ٢٠٢٤
جدول المحتويات
يوجد ما يقارب 6.9 مليون بيتكوين في محافظ ذات مفاتيح عامة مكشوفة. ويشمل ذلك ما يُقدّر بمليون عملة مرتبطة بساتوشي ناكاموتو. إذا تطورت الحواسيب الكمومية بسرعة كافية لفك تشفير المنحنيات الإهليلجية، فستصبح هذه العملات متاحة للجميع. يواجه مجتمع البيتكوين الآن خيارًا قد يُحدد مستقبل العقد القادم: حماية هذه العملات أو التخلي عنها.
تصدر النقاش المشهد في مؤتمر ETH Denver هذا الأسبوع، حيث أوضح كل من هانتر بيست وإيزابيل فوكسن ديوك، المؤلفان المشاركان في BIP 360، خطورة الموضوع. ووفقًا لرأيهما، فإن تنسيق عنوان Taproot الخاص بالشبكة يكشف عن مفتاح عام مُعدّل على سلسلة الكتل، وهو ليس النوع الوحيد المعرض للاختراق.
ما هو الخطر تحديداً؟
يعتمد أمان البيتكوين على خوارزميات التوقيع الرقمي باستخدام المنحنيات الإهليلجية (ECDSA وSchnorr) لحماية المفاتيح الخاصة. ستحتاج الحواسيب التقليدية إلى مليارات السنين لاختراق هذا التشفير باستخدام أسلوب التجربة والخطأ. أما الحواسيب الكمومية التي تستخدم خوارزمية Shor، فبإمكانها القيام بذلك بسرعة أكبر بكثير.
تُعدّ العملات الأكثر عرضةً للخطر تلك الموجودة في عناوين الدفع إلى المفتاح العام (P2PK) القديمة، حيث يبقى المفتاح العام مرئيًا بشكل دائم على سلسلة الكتل. تُقدّر CoinShares أن حوالي 1.6 مليون بيتكوين، أي ما يُقارب 8% من إجمالي المعروض، موجودة في هذه الأنواع القديمة من العناوين. لكنّ المخاطر لا تقتصر على ذلك، إذ تكشف عناوين Taproot أيضًا عن مفتاح عام مُعدّل، وتُعرّض العناوين المُعاد استخدامها المفاتيح خلال معاملات سابقة، وبشكل عام، فإن حوالي 30% من إجمالي البيتكوين موجودة تحت مفاتيح عامة مكشوفة.
أشار محلل البيتكوين ويلي وو إلى أمر غير معتاد في أواخر العام الماضي: انخفض استخدام Taproot من 42% من المعاملات في عام 2024 إلى 20% فقط. وأوضح أنه لم يشهد من قبل انخفاضًا في استخدام تنسيق عناوين جديد، مضيفًا أن Taproot عرضة للاختراق الكمي، بينما لا تتأثر تنسيقات SegWit وLegacy القديمة بذلك.
ما مدى قرب يوم Q؟
هنا يكمن الخلاف الحقيقي.
نشر تشارلز إدواردز، مؤسس صندوق كابريول، تقريرًا في 20 فبراير/شباط، جادل فيه بأن القيمة العادلة للبيتكوين يجب أن تكون مُخفّضة بنسبة 20% بالفعل لتعكس مخاطر الحوسبة الكمومية. ويُشير نموذجه إلى احتمال بنسبة 20% لوصول "يوم كيو" (اللحظة التي تستطيع فيها الحواسيب الكمومية اختراق تشفير البيتكوين) بحلول عام 2028. ويحذر إدواردز من أنه في حال فشل الشبكة في التحديث، فإن نسبة الخصم سترتفع إلى ما يقارب 40% بحلول عام 2027، وإلى 60% بحلول عام 2028.
أشار إدواردز إلى عام 2025 كدليل على أن السوق قد أخذ هذا الأمر في الحسبان بالفعل. فعلى الرغم من الظروف المواتية التي أعقبت عملية التنصيف وارتفاع السيولة العالمية، سجلت عملة البيتكوين أول عام سلبي لها بعد التنصيف في تاريخها. ويعزو إدواردز هذا الأداء الضعيف إلى ما يسميه "أفق الحدث الكمي"، وهي النقطة التي يتطابق فيها الوقت اللازم للترقية تقريبًا مع الوقت المتبقي قبل يوم الحدث الكمي.
ردّت شركة CoinShares بتقييم مختلف تمامًا. إذ يشير تقريرها الصادر في فبراير إلى أن التهديد سيظهر بعد 10 إلى 20 عامًا على الأقل، ويتطلب أنظمة كمومية أقوى بنحو 100,000 ألف مرة من أي نظام موجود اليوم. وتُقدّر الشركة أن حوالي 10,200 بيتكوين فقط يُمكن سرقتها وبيعها بسرعة كافية لإحداث اضطراب في السوق. أما الباقي، فهو مُوزّع على أكثر من 32,000 ألف محفظة فردية، بمتوسط 50 بيتكوين لكل محفظة، مما يجعل استغلاله السريع غير عملي حتى في ظل افتراضات الكم المتفائلة.
ماذا عن الذكاء الاصطناعي؟ التهديد الأقرب الذي لا يتحدث عنه أحد
بينما تستحوذ الحوسبة الكمومية على عناوين الأخبار، هناك ثغرة أمنية أكثر إلحاحاً تختبئ في وضح النهار: ضعف توليد المفاتيح منذ السنوات الأولى لبيتكوين.
أظهرت حوادث عديدة أن المحافظ التي أُنشئت بين عامي 2011 و2015 استخدمت أحيانًا مولدات أرقام عشوائية معيبة ذات إنتروبيا قابلة للتنبؤ. وكشفت ثغرة Libbitcoin Explorer، التي تم الكشف عنها في أواخر عام 2025، عن أكثر من 120,000 مفتاح خاص لعملة بيتكوين، لأن البرنامج اعتمد في توليد عشوائيته على وقت النظام فقط. وكانت خوارزمية Mersenne Twister-32 المستخدمة محدودة بمساحة توليد أرقام عشوائية تبلغ حوالي 4.3 مليار قيمة محتملة، مما جعل إعادة بناء البيانات باستخدام أسلوب التجربة والخطأ أمرًا سهلاً لأي شخص يعرف تقريبًا تاريخ إنشاء المحفظة.
هنا يبرز دور الذكاء الاصطناعي. يتفوق التعلم الآلي الحديث في التعرف على الأنماط. تستطيع الشبكات العصبية تحليل مولدات الأرقام العشوائية الزائفة الضعيفة، واكتشاف التحيزات في تسلسلات البذور، والتنبؤ بالمخرجات بكفاءة تفوق بكثير الطرق التقليدية القائمة على التجربة والخطأ. وعلى عكس الحوسبة الكمومية، فإن هذه القدرة متاحة الآن.
ربما يكون سرقة أكثر من 127,000 ألف بيتكوين من مجمع تعدين العملات الرقمية الصيني "لوبيان" في عام 2020، والتي تبلغ قيمتها أكثر من 8 مليارات دولار بأسعار اليوم، ناتجة عن مفاتيح خاصة يمكن التنبؤ بها. وقد حدد ما يُسمى بـ"لص البلوك تشين" 732 مفتاحًا ضعيفًا. إثيريم تم اختراق المفاتيح الخاصة وسرقة ما يقارب 45,000 إيثيريوم على مر السنين دون علم المستخدم. وقد تبين أن BitcoinJS، وهي أداة شائعة الاستخدام لإنشاء المحافظ الرقمية، تنتج مفاتيح ذات إنتروبيا غير كافية، مما أثر على ملايين المحافظ التي تم إنشاؤها قبل مارس 2012.
لا يحتاج الذكاء الاصطناعي إلى ملايين الكيوبتات أو الحالات الكمومية المصححة للأخطاء. إنه يحتاج إلى أنماط، ومولدات المفاتيح القديمة مليئة بها.
ما هو برنامج BIP 360 وهل يمكنه حل هذه المشكلة؟
تم دمج BIP 360 في مستودع مقترحات تحسين Bitcoin الرسمي في 11 فبراير 2026. وقد شارك في تأليفه كل من Hunter Beast و Ethan Heilman و Isabel Foxen Duke، وهو يقدم Pay-to-Merkle-Root (P2MR)، وهو نوع إخراج جديد مصمم للعمل مثل Taproot ولكن بدون إنفاق مسار المفتاح المعرض للهجمات الكمومية.
ببساطة: تكشف عناوين Taproot الحالية عن مفتاح عام مُعدّل على سلسلة الكتل. يزيل P2MR هذا الكشف تمامًا. يجب أن تمر عمليات الإنفاق عبر مسار برمجي، وهي محمية ضد هجمات Merkle. المقابل هو زيادة حجم المعاملات، لكن سطح الهجوم الكمومي يتقلص.
لا يُمثل BIP 360 حلاً كاملاً، بل هو أساسٌ لتحديثاتٍ برمجيةٍ مستقبليةٍ تُدخل أنظمة توقيعٍ ما بعد الكمومية الفعلية، مثل ML-DSA (Dilithium) أو SLH-DSA (SPHINCS+). لن يحدث أي تغييرٍ تلقائي، بل سيتعين على المستخدمين نقل عملاتهم طواعيةً إلى تنسيق العنوان الجديد تدريجياً.
معضلة التجميد أو السرقة
أصعب سؤال هو ماذا يحدث للعملات المعدنية التي لا تتحرك أبداً؟
تقترح بعض المقترحات تجميد جميع عناوين P2PK وعملات ساتوشي بعد مهلة محددة. بينما يرى آخرون أن تجميد العملات ينتهك حقوق الملكية الأساسية لعملة بيتكوين ووعودها بعدم قابليتها للتغيير. صرّحت فوكسن ديوك في مؤتمر ETH Denver بأن التوصل إلى توافق في الآراء حول مقترحات التجميد سيكون "مشكلة بالغة الصعوبة وذات تحديات سياسية كبيرة". وحذّرت من أنه إذا توفرت القدرة الكمومية قبل التوصل إلى توافق في الآراء بشأن عملية الانتقال، فإن عواقب ذلك على الشبكة ستكون وخيمة.
يتخذ إدواردز موقفًا أكثر تشددًا، إذ يرى ضرورة نقل جميع العملات الرقمية إلى عناوين مقاومة للحوسبة الكمومية بحلول عام 2028، مع حرق العملات التي لم تُنقل. في المقابل، استبعد رئيس مجلس إدارة شركة ستراتيجيز، مايكل سايلور، هذا الأمر تمامًا، مصرحًا بأن التهديد الكمومي لا يزال على بُعد 10 إلى 20 عامًا من النضج، وأن بيتكوين ستُحدَّث ببساطة عندما يحين الوقت. هذا الموقف يجعله أقرب إلى كوين شيرز وآدم باك، اللذين وصفا التهديد بأنه "على بُعد عقود"، منه إلى إدواردز، الذي يرى أن الوقت يمر بالفعل. لم يحظَ أي من المعسكرين بدعم الأغلبية، كما أن نظام حوكمة بيتكوين المحافظ يجعل إدخال تغييرات سريعة على البروتوكول أمرًا بالغ الصعوبة.
ما هو مصير حاملي البيتكوين في هذه الحالة؟
الخلاصة العملية واضحة.
- إذا كانت عملاتك مخزنة في عناوين P2PKH أو P2WPKH (SegWit) الحديثة، ولم تستخدم عناوين معاد استخدامها، فلن يكون مفتاحك العام مرئيًا إلا عند إنفاقها. أنت الآن في وضع آمن.
- إذا كنت تحتفظ بالعملات المعدنية في عناوين P2PK أو Taproot، أو إذا قمت بإنشاء محفظتك باستخدام برامج قديمة من عام 2011 إلى عام 2015، فإن تعرضك للخطر يكون أعلى.
- إن نقل الأموال إلى أنواع عناوين أحدث يتطلب رسوم معاملة ولكنه يزيل مخاطر التعرض طويل الأمد.
يدعو إطار عمل وكالة الأمن القومي الأمريكية CNSA 2.0 بالفعل إلى أنظمة آمنة من الحوسبة الكمومية بحلول عام 2030. وتخطط NIST للتخلص التدريجي من تشفير المنحنى الإهليلجي في الأنظمة الفيدرالية بحلول منتصف ثلاثينيات القرن الحالي. إلى البيتكوين لا يعمل في الفراغ.
سواءً كان يوم الكشف عن البيانات الكمومية (Q-Day) بعد ثلاث سنوات أو عشرين، فإنّ نافذة الاستعداد مفتوحة الآن. وبينما يترقب الجميع الاختراقات الكمومية، فإنّ تقنيات التعرّف على الأنماط المدعومة بالذكاء الاصطناعي تكشف بالفعل ثغرات في أقدم محافظ البيتكوين وأضعفها.
مصادر:
- فك تشفير تغطية حلقة نقاش المؤلفين المشاركين في BIP 360 في جامعة ETH Denver حول المخاطر الكمومية والمفاتيح العامة المكشوفة
- كابريول للاستثمارات تقرير بحثي لتشارلز إدواردز حول عامل الخصم الكمي للبيتكوين ونموذج احتمالية يوم Q
- CoinShares تقرير بحثي كامل يجادل بأن التهديد الكمي سيظهر خلال 10-20 عامًا مع تأثير محدود على السوق
- بيتكوين مجلة تقرير عن اندماج BIP 360 في مستودع BIP الرسمي في 11 فبراير 2026
- CoinDesk تحليل مواقف المطورين ودور BIP 360 في الاستعداد للحوسبة الكمومية
- Cointelegraph تغطية لبيانات انخفاض استخدام برنامج Taproot من إنتاج ويلي وو، واقتراح تشارلز إدواردز بشأن الموعد النهائي للهجرة
- أخبار DL تقريرًا عن موقف سايلور بأن الحوسبة الكمومية على بعد 10-20 عامًا من تهديد البيتكوين
- مدونة تانجيم تحليل معمق لنقاط الضعف في مولدات الأرقام العشوائية في محافظ بيتكوين المبكرة
- أخبار Bitcoin Ethereum تقرير عن الكشف عن ثغرة مولد الأرقام العشوائية الزائفة في مستكشف Libbitcoin
- BIP360.org المواصفات الرسمية لـ BIP 360 والوثائق التقنية من المؤلفين المشاركين في الاقتراح
إخلاء مسؤولية
إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].
المعلن / كاتب التعليق
Crypto Richيُجري ريتش أبحاثًا في مجال العملات المشفرة وتقنية البلوك تشين منذ ثماني سنوات، ويشغل منصب محلل أول في BSCN منذ تأسيسها عام ٢٠٢٠. يُركز على التحليل الأساسي لمشاريع العملات المشفرة والرموز في مراحلها المبكرة، وقد نشر تقارير بحثية مُعمّقة حول أكثر من ٢٠٠ بروتوكول ناشئ. كما يكتب ريتش عن التكنولوجيا والاتجاهات العلمية الأوسع، ويحافظ على مشاركته النشطة في مجتمع العملات المشفرة من خلال مساحات X/Twitter، وقيادة فعاليات القطاع.
أحدث تشفير الأخبار
احصل على آخر الأخبار والأحداث المتعلقة بالعملات المشفرة





















