موسوعة ذهبية | هل يمكن للكمبيوتر الكمي حقًا كسر بيتكوين؟

المؤلف: ماكس مويلر، كوينتيليغراف؛ الترجمة: باي شواي، جينس سيفينس

1. تهديد الحوسبة الكمومية والبيتكوين

يستخدم البيتكوين خوارزمية التجزئة SHA-256، وهي خوارزمية تشفير تم تطويرها بواسطة وكالة الأمن القومي الأمريكية (NSA). يمكن أن تمنع SHA-256 الهجمات القاسية ضد شبكة البيتكوين، حيث قد يستغرق فك تشفيرها باستخدام الأجهزة الحالية عقودًا من الزمن. ومع ذلك، فإن التهديد الجديد الذي تواجهه SHA-256 هو الحوسبة الكمومية، وهي طريقة حسابية تستغل مبادئ الفيزياء الكمومية وتتفوق سرعتها بكثير على الحوسبة التقليدية.

في الأساس ، تستخدم الحوسبة الكمومية الكموميات الكيوبتات ، والتي يمكن أن توجد في مجموعة متنوعة من الحالات. هذا يتناقض مع الحسابات الثنائية (التقليدية) التي تستخدم البتات الثنائية (1 و 0). في عام 1994 ، اقترح عالم الرياضيات بيتر شور خوارزمية مكنت أجهزة الكمبيوتر الكمومية من حل الخوارزميات المعقدة في ثوان مقارنة بعقود من الأجهزة التقليدية. في ذلك الوقت ، لم يكن هناك جهاز قادر على تشغيل الخوارزمية بكفاءة ، لكن التطورات الحديثة مثل Google Willow تقترب من هذه القدرة.

يمكن أن يؤدي الجمع بين الحوسبة الكمومية وخوارزمية شور إلى تدمير نظام التشفير الخاص بالبيتكوين الذي نعرفه. تتيح خوارزمية شور للكمبيوتر الكمومي حل المسائل الرياضية المعقدة بسرعة فائقة، مما قد يهدد أمان البيتكوين.

٢. التهديد الكمي لبيتكوين: ما مدى خطورته؟

يعتبر البيتكوين عرضة لتأثيرات الحوسبة الكمومية، لكن ما مدى خطورة ذلك بالفعل؟

عند إنشاء محفظة مشفرة، يتم توليد شيئين مهمين: المفتاح الخاص والمفتاح العام. المفتاح الخاص هو عبارة عن رمز سري مشابه لكلمة المرور، ويجب عليك الاحتفاظ به بشكل آمن. يتم توليد المفتاح العام من المفتاح الخاص، بينما يتم توليد عنوان محفظتك (مشابه لرقم الحساب البنكي) من المفتاح العام.

أنت تشارك عنوان المحفظة مع الآخرين حتى يتمكنوا من إرسال العملات المشفرة إليك، تماماً كما تشارك عنوان بريدك الإلكتروني حتى يتمكن الآخرون من الاتصال بك. لكنك لن تشارك أبداً المفتاح الخاص. إنه مثل كلمة مرور بريدك الإلكتروني - فقط أنت يمكنك الوصول إلى الأموال واستخدامها في المحفظة.

المفتاح الخاص الخاص بك يشبه كلمة المرور الرئيسية التي تتحكم في محفظتك المشفرة. من خلال هذا المفتاح الخاص، يمكن لمحفظتك إنشاء مفاتيح عامة متعددة، وكل مفتاح عام سيولد عنوان محفظة.

على سبيل المثال، إذا كنت تستخدم محفظة مادية، فسيكون لديها مفتاح خاص واحد فقط، ولكن يمكن إنشاء عدد غير محدود من المفاتيح العامة (عناوين المحفظة). هذا يعني أنه يمكنك إعداد عنوان مختلف لكل عملة مشفرة تدعمها المحفظة، وحتى يمكنك إعداد عدة عناوين لنفس العملة المشفرة، وكل هذه العناوين تُدار بواسطة مفتاح خاص واحد.

على الرغم من أن إنشاء مفتاح عمومي من مفتاح خاص أمر سهل، إلا أن استنتاج المفتاح الخاص من المفتاح العمومي يعد أمرًا صعبًا للغاية - يكاد يكون مستحيلًا - مما يضمن أمان محفظتك. في كل مرة ترسل فيها عملة مشفرة، يقوم مفتاحك الخاص بإنشاء رمز خاص يسمى التوقيع. يثبت هذا التوقيع أنك تملك الأموال وأنك على استعداد للإرسال. النظام الذي يستخدم مفتاحك الخاص والمفتاح العمومي والتوقيع لحماية أمان المعاملات يسمى خوارزمية التوقيع الرقمي المنحني الإهليلجي (ECDSA).

يعتقد الناس أن الحوسبة الكمومية يمكن أن تعكس هذه العملية، من خلال توليد مفتاح خاص من مفتاح عام. يشعر الناس بالقلق من أن هذا قد يؤدي إلى فقدان العديد من حاملي البيتكوين (وخاصة الحيتان ومحافظ عصر ساتوشي) لأموالهم.

نوع عنوان البيتكوين ومخاطر الكم

عند إرسال البيتكوين، تستخدم نوعًا معينًا من العناوين للإشارة إلى الدفع. كل نوع من العناوين له خصائصه الفريدة، والتي تؤثر على الأمان والخصوصية وكذلك على الضعف تجاه هجمات الحوسبة الكمومية (مثل خوارزمية شور).

نوع عنوان P2PK

عند استخدامك للبيتكوين لدفع شخص ما، يتم اعتبار المعاملة عادةً "الدفع إلى المفتاح العام" (P2PK). وفقًا لتقرير من شركة الاستشارات ديلويت، كانت هذه هي الطريقة الأكثر شيوعًا للدفع في عام 2009.

تُخزَّن معظم عملات البيتكوين الأصلية التي تم إصدارها عند إطلاق الشبكة في محافظ نوع عنوان P2PK، وذلك أساسًا لأنها كانت تقوم بإرسال المعاملات منذ إطلاق البيتكوين في عام 2009. هذه العناوين طويلة (تصل إلى 130 حرفًا)، مما يجعل استخدامها غير مريح للمستخدمين.

محفظة نوع عنوان P2PK هي الأكثر عرضة لهجمات خوارزمية شورت، لأنها يمكن أن تفكك المفاتيح الخاصة في عنوان محفظة P2PK عن طريق القوة الغاشمة.

نوع عنوان P2PKH

هناك نوع آخر من العناوين يتمتع بمقاومة أقوى لخوارزمية Shor: الدفع إلى تجزئة المفتاح العام (P2PKH). عنوان P2PKH أقصر، ويتم إنشاؤه من تجزئة المفتاح العام باستخدام خوارزميات SHA-256 وRIPEMD-160 (قيمة سداسية عشرية فريدة) بدلاً من عرض المفتاح الكامل نفسه.

تكون هذه العناوين أقصر (33-34 حرفًا) وتبدأ بـ "1"، ويتم ترميزها بتنسيق Base58. تُستخدم هذه العناوين على نطاق واسع وتحتوي على مجموعة تحقق لمنع الأخطاء الإملائية، مما يجعلها أكثر موثوقية.

تعتبر عناوين P2PKH أكثر مقاومة لخوارزمية شورت من عناوين P2PK، لأن المفتاح العمومي قد خضع لعملية تجزئة. يظهر المفتاح العمومي فقط عندما تستخدم هذا العنوان للدفع (لن يظهر عند الاستلام). إذا لم يتم إرسال البيتكوين من عنوان P2PKH مطلقًا، فسيظل مفتاحه العمومي مخفيًا، مما يوفر حماية أفضل ضد الهجمات الكمومية.

ومع ذلك، فإن إعادة استخدام عنوان P2PKH (إرسال من هذا العنوان عدة مرات) ستكشف عن المفتاح العمومي، مما يزيد من الثغرات. بالإضافة إلى ذلك، عندما تقوم بالدفع من عنوان P2PKH، سيكون المفتاح العمومي مرئيًا على البلوكشين، مما يجعل المعاملة قابلة للتتبع.

! 4yhGmUTLpJxvjjxKtBhdQYEeTZZEOpvafbhBd3qi.jpeg

عنوان Taproot

عنوان Taproot هو أحدث نوع من العناوين، تم إطلاقه في نوفمبر 2021 من خلال تحديث Taproot. يستخدم توقيع Schnorr بدلاً من توقيع ECDSA المستخدم في P2PK و P2PKH. تبدأ هذه العناوين بـ "bc1p"، وتستخدم تشفير Bech32m، وطولها 62 حرفًا.

إنها توفر خصوصية أفضل. تبدو معاملات التوقيع المتعدد (multisig) مثل معاملات التوقيع الأحادي، مما يخفي شروط الإنفاق المعقدة. ومع ذلك، فإن عناوين Taproot ستكشف عن المفتاح العام (أو النسخة المعدلة)، مما يجعلها عرضة لهجمات خوارزمية Shor (المشابهة لـ P2PK).

3. مسابقة الدفاع الكمي عن البيتكوين

الهجوم المضاد الكمي هو تحدٍ حقيقي، لكنه ليس مستحيلاً.

لا تزال الحواسيب الكمومية في مرحلة التطوير المبكر، وقد يكون من الممكن في المستقبل استخدام خوارزمية شور لاستنتاج المفتاح الخاص من المفتاح العام، مما قد يؤدي إلى كسر تقنيات التشفير الخاصة بالبيتكوين. هذا سيشكل تهديدًا للبيتكوين وغيرها من الأنظمة التي تستخدم SHA-256 أو ECDSA (الخوارزمية التي تحمي معاملات البيتكوين). ومع ذلك، فإن هذا التهديد ليس وشيكًا، وقد تم تطوير حلول له.

لن تتطور الحوسبة الكمية بشكل منعزل، وقد تكون الأنظمة المركزية مثل الحكومة والشبكات المالية أهدافًا أكثر سهولة للهجمات مقارنةً بسلسلة الكتل اللامركزية لبيتكوين. تستخدم هذه الأنظمة تقنيات تشفير قديمة، مثل RSA، مما يجعلها عرضة لهجمات خوارزمية شُور، وتخزن بيانات حساسة (مثل سجلات البنوك). نقطة الفشل الواحدة فيها تجعل اختراقها أسهل من استهداف عقد بيتكوين الموزعة.

حذرت صندوق النقد الدولي من أن الحواسيب الكمومية قد تعطل الأعمال المصرفية عبر الهاتف المحمول، بينما أكد الدكتور ميشيل موسكا من معهد أبحاث الحوسبة الكمومية على مخاطر "جمع البيانات المركزية ثم فك تشفيرها" (يخزن المهاجمون اليوم البيانات المشفرة من أجل فك تشفيرها باستخدام الحواسيب الكمومية في المستقبل). في عام 2024، حثت مجموعة الخبراء في مجموعة السبع المؤسسات المالية على تقييم المخاطر الكمومية، وأشارت إلى أنه إذا تم اعتراض البيانات الآن وفك تشفيرها لاحقًا، فقد تتعرض بيانات الأنظمة المركزية.

أربعة، كيف تعزز أمانك ضد التهديدات الكمية

على الرغم من أن درجة تهديد عملات التشفير من الحوسبة الكمومية ليست كبيرة كما يتصور الناس، إلا أنه من الأفضل الاستعداد.

ومع ذلك، إذا كنت قلقًا بشأن ثغرات البيتكوين الكمية، يمكنك اتخاذ بعض التدابير الوقائية لحماية أصولك من العملات المشفرة.

  • تجنب استخدام العناوين العامة المتكررة: تسمح معظم محفظة العملات المشفرة لك بإنشاء عنوان عام جديد لكل معاملة. ستجعل هذه الممارسة من الصعب تتبع عادات إنفاقك.
  • نقل الأموال إلى محفظة خاصة: إذا كنت قد استخدمت نفس عنوان المحفظة العامة لفترة من الوقت، يرجى التفكير في نقل الأموال إلى محفظة جديدة بدون سجل تاريخي. سيساعد ذلك في حماية خصوصية عادات إنفاقك.
  • استخدام شبكات بلوكشين مختلفة: يُعتبر أداء مقاومة الكم للشبكات التقليدية مثل البيتكوين والإيثريوم أقل من الشبكات الحديثة التي تعتمد على خوارزميات أمان جديدة. يُرجى النظر في الشبكات البديلة التي تتمتع بأداء مقاومة الكم.
  • ابق على اطلاع: تابع آخر الأخبار حول الحوسبة الكمومية لتكون قادرًا على اتخاذ الإجراءات المناسبة. أفضل وسيلة للدفاع هي أن تكون على دراية.

على الرغم من أن مخاطر الكم ليست وشيكة، إلا أن المطورين وخبراء الأمن السيبراني يعملون بنشاط على إيجاد حلول لضمان الأمان على المدى الطويل. في الوقت نفسه، مع انتقال الشبكة تدريجياً نحو مقاومة الكم، يجب على المستخدمين متابعة تحديثات بروتوكول البيتكوين وأفضل الممارسات، مثل تجنب إعادة استخدام العناوين.

شاهد النسخة الأصلية
المحتوى هو للمرجعية فقط، وليس دعوة أو عرضًا. لا يتم تقديم أي مشورة استثمارية أو ضريبية أو قانونية. للمزيد من الإفصاحات حول المخاطر، يُرجى الاطلاع على إخلاء المسؤولية.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت