لماذا تكون عناوين Bitcoin الخاملة عرضة للتهديدات الكمومية
تركز الرواية الشائعة المحيطة بتأثير الحوسبة الكمومية على البيتكوين على سيناريو يوم القيامة الذي تنهار فيه الشبكة بأكملها في وقت واحد. ومع ذلك، فإن هذا المنظور يتجاهل تمييزًا حاسمًا في كيفية توزيع المخاطر فعليًا.
إن الضعف الكمي للبيتكوين لا يشكل تهديدًا شاملاً. وهي تتركز في العناوين الخاملة ذات المفاتيح العامة المكشوفة. يتضمن ذلك العديد من أقدم العملات المعدنية من “عصر ساتوشي” والمحافظ المفقودة.
في حين أن عناوين بيتكوين (BTC) الحديثة تستخدم طبقات أمان أقوى، فإن هذه الممتلكات القديمة يمكن أن تصبح الأهداف الأساسية للجيل الأول من الآلات الكمومية القوية. توفر هذه المحافظ للمهاجمين الوقت والحجم والحد الأدنى من المقاومة. وهذا المزيج يجعلها نقطة البداية الأكثر ترجيحًا لأي اضطراب مدفوع بالكم في المستقبل.
وفي النهاية، لا يشير هذا إلى فشل مفاجئ على مستوى الشبكة. وبدلا من ذلك، فإنه يقترح نموذجا متدرجا للمخاطر يكون فيه قطاع معين من العرض أكثر تعرضا بكثير من البقية.
إن الجدل الكمي لا يقتصر فقط على مدى قوة أجهزة الكمبيوتر. يتعلق الأمر أيضًا بأجزاء البيتكوين المكشوفة هيكليًا بالفعل والتي لا يزال بإمكانها التكيف مع الوقت.
هل تعلم؟ قد تحتوي محافظ البيتكوين الخاملة على عملات معدنية مؤمنة بطرق تشفير قديمة، مما يجعلها أهدافًا محتملة إذا خرقت أجهزة الكمبيوتر الكمومية معايير التشفير الحالية.
ما هي أجهزة الكمبيوتر الكمومية التي يمكن أن تهاجم فعليًا بالبيتكوين
تعتمد عملة البيتكوين على مكونين تشفيريين واسعين: وظائف التجزئة (SHA-256) للتعدين وأمن الكتل وتشفير المفتاح العام (ECDSA/Schnorr) لتوقيعات المعاملات.
تؤثر أجهزة الكمبيوتر الكمومية على هذه المكونات بشكل مختلف.
وظائف التجزئة مرنة نسبيًا. وفي حين أن خوارزمية جروفر يمكن أن تضعفها نظريًا، إلا أنها لن تجعلها عديمة الفائدة. لن يؤدي إلا إلى تقليل مستوى الأمان الفعال.
أما تشفير المفتاح العام فهو قصة مختلفة. باستخدام خوارزمية شور، يمكن لجهاز كمبيوتر كمي قوي أن يستمد مفتاحًا خاصًا من مفتاح عام معروف. في سياق البيتكوين، هذا يعني أن أي عملة بها مفتاح عام مكشوف يمكن أن ينفقها مهاجم.
الفرق الرئيسي: الهجمات أثناء الإنفاق مقابل الهجمات أثناء الراحة
لفهم سبب أهمية المحافظ الخاملة، من المهم التمييز بين نوعين من المحافظ الهجمات الكمومية:
الهجمات على الإنفاق
-
تحدث عندما يقوم المستخدم ببث معاملة.
-
يصبح المفتاح العام مرئيًا أثناء عملية المعاملة.
-
يجب على المهاجم استخراج المفتاح الخاص خلال نافذة قصيرة، أو فاصل زمني واحد تقريبًا، أو حوالي 10 دقائق.
هجمات أثناء الراحة
-
إنهم يستهدفون العملات المعدنية التي تم الكشف عن مفاتيحها العامة بالفعل على السلسلة.
-
قام المهاجم بتمديد الوقت، وربما أيام أو أسابيع أو أكثر، لحساب المفتاح الخاص.
-
لا يلزم وجود مشغل معاملة فوري.
هذا الاختلاف في التوقيت أمر بالغ الأهمية. تكون الهجمات أثناء الإنفاق مقيدة بالسرعة، بينما تكون الهجمات أثناء الراحة مقيدة فقط بالقدرة الحسابية.
لماذا يمكن أن تكون المحافظ الخاملة أكثر عرضة للخطر من المحافظ النشطة
تجمع المحافظ الخاملة بين ثلاث خصائص تجعلها عرضة للخطر بشكل فريد: عدم وجود إجراءات دفاعية، ونوافذ التعرض الطويلة، والتركيز عالي القيمة.
-
لا يوجد عمل دفاعي: يمكن للمحافظ النشطة نقل الأموال إلى عناوين جديدة أو اعتماد ممارسات أفضل أو الانتقال إلى تنسيقات مستقبلية مقاومة للكم. المحافظ النائمة لا تستطيع ذلك. إذا فقد المالك إمكانية الوصول أو لم يعد نشطًا، فستظل هذه العملات مكشوفة بشكل دائم.
-
نوافذ التعرض الطويلة: إذا كان المفتاح العام للمحفظة مرئيًا بالفعل، فيمكن للمهاجمين العمل دون اتصال بالإنترنت دون ضغط الوقت. يؤدي هذا إلى إزالة أحد دفاعات البيتكوين الطبيعية: نافذة تأكيد المعاملة القصيرة.
-
تركيز عالي القيمة: تنتمي العديد من المحافظ الخاملة إلى مستخدمي Bitcoin الأوائل الذين قاموا بتعدين العملات المعدنية أو تجميعها عندما كانت قيمتها قليلة. واليوم، قد تحتوي بعض هذه المحافظ على عملة بيتكوين بقيمة عشرات الآلاف من الدولارات. يؤدي هذا إلى إنشاء ملف تعريف هدف عالي القيمة ومنخفض المقاومة.
هل تعلم؟ لا يمكن للعملات المعدنية الموجودة في المحافظ غير النشطة ترقية أمانها، مما يعني أن الإصلاحات المقاومة للكم قد تحمي المستخدمين النشطين فقط، وليس مقتنيات البيتكوين المبكرة التي لم تمسها.
ما هي محافظ البيتكوين الأكثر عرضة للخطر؟
ليست كل عناوين البيتكوين معرضة للخطر بنفس القدر. تشمل الفئات الأكثر تعرضًا ما يلي:
مخرجات P2PK القديمة (الدفع إلى المفتاح العام).
-
لقد كانت شائعة في السنوات الأولى للبيتكوين.
-
المفاتيح العامة مرئية مباشرة على السلسلة.
-
ليس لديهم طبقة إضافية من الحماية.
إعادة استخدام العنوان
-
يحدث هذا عندما ينفق المستخدم من عنوان ويستمر في استخدامه.
-
يصبح المفتاح العام مرئيًا بعد الإنفاق الأول.
-
أي أموال متبقية تصبح عرضة للخطر.
بعض أنواع النصوص الحديثة
-
تتضمن بعض التنسيقات الأحدث، مثل مخرجات Taproot، مفاتيح عامة مباشرةً.
-
على الرغم من أنها مصممة لتحقيق الكفاءة والخصوصية، إلا أنها قد تقع في نطاق التعرض “السكوني” في ظل الافتراضات الكمومية.
حتى التنسيقات الأكثر أمانًا نسبيًا يمكن أن تفقد هذه الميزة إذا أعاد المستخدمون استخدام العناوين.
حجم المشكلة: العملات الخاملة تهيمن على المخاطر
المخاطر الكمومية ليست مجرد نظرية. كما أنه قابل للقياس من حيث التعرض.
تشير التقديرات إلى ما يلي:
-
تبقى عملة البيتكوين التي تقدر قيمتها بملايين الدولارات في العناوين ذات المفاتيح العامة المكشوفة.
-
ويأتي جزء كبير من هذه الممتلكات من مكافآت التعدين في العصور المبكرة.
-
العديد من هذه العملات لم تتحرك منذ أكثر من عقد من الزمن.
تتكون حصة كبيرة من هذه المقتنيات من 50 قطعة من مكافآت البيتكوين من الأيام الأولى لبيتكوين، والتي غالبًا ما ترتبط بالقائمين بالتعدين الذين لم يعودوا نشطين.
وهذا يخلق اختلالا هيكليا:
بمعنى آخر، أكبر الأهداف الكمية هي أيضًا من بين أكبر مقتنيات البيتكوين.
هل تعلم؟ لم تتحرك بعض أكبر ممتلكات البيتكوين منذ أكثر من عقد من الزمن، مما أدى إلى إنشاء مجموعة صامتة من الأصول التي يمكن أن تتعرض لهجمات كمومية مستقبلية.
تحدي أعمق: المحافظ الخاملة وإدارة الشبكة
تقدم المحافظ الخاملة أكثر من مجرد مشكلة فنية. كما أنها تثير مسائل تتعلق بالحوكمة والسياسة.
إذا بدأ المهاجمون الكميون في استهداف هذه العملات، فقد يواجه نظام البيتكوين البيئي خيارات صعبة:
-
هل ينبغي المطالبة بهذه العملات المعدنية في حالة استيفاء شروط التشفير؟
-
هل يجب أن تحاول تغييرات البروتوكول تجميد أو حماية الأموال الخاملة منذ فترة طويلة؟
-
كيف ينبغي للشبكة أن تتعامل مع الأصول التي من المحتمل أن تكون مفقودة ولكنها لا تزال قابلة للإنفاق من الناحية الفنية؟
وهذا يثير مناقشات أوسع حول حقوق الملكية، والثبات، والإنقاذ الرقمي. على عكس المستخدمين النشطين، لا يمكن للمحافظ الخاملة المشاركة في أي عملية ترحيل أو ترقية، مما يجعلها حالة فريدة من نوعها في تصميم البروتوكول.
لماذا هذا لا يعني أن عملة البيتكوين مكسورة
من المهم التمييز بين المخاطر الهيكلية طويلة المدى للبيتكوين وأي تهديد مباشر.
لا يوجد حاليًا أي دليل مقبول على نطاق واسع على أن أجهزة الكمبيوتر الكمومية القادرة على كسر تشفير البيتكوين موجودة اليوم. ومن المتوقع أن يستغرق تطوير مثل هذه الأنظمة سنوات، وربما عقودًا، من التقدم الهندسي.
علاوة على ذلك:
-
ومن المتوقع أن يتطور الخطر تدريجيا.
-
لدى النظام البيئي الوقت الكافي للبحث ونشر استراتيجيات التخفيف.
-
يمكن للمستخدمين النشطين التكيف بسرعة أكبر من المحافظ الخاملة.
وهذا يعني أن التأثيرات الأولى للتقدم الكمي، إذا وصلت، قد تكون انتقائية وليست عالمية.
ما الذي يمكن عمله في هذه الأثناء
لتقليل تعرض محافظ البيتكوين الخاملة للهجمات الكمومية، يمكن لحامليها اتخاذ بضع خطوات:
-
تقليل التعرض للمفتاح العام: يظل الحد من إعادة استخدام العناوين والحد من الكشف عن المفاتيح العامة ممارسة أساسية.
-
الاستعداد للهجرة: سيكون تطوير مسارات للمستخدمين لتحويل الأموال إلى أشكال مقاومة للكم في المستقبل أمرًا بالغ الأهمية.
-
أبحاث البروتوكول: يستكشف العمل المستمر كيف يمكن للبيتكوين دمج التشفير المقاوم للكم دون المساس بخصائصه الأساسية.
وتفيد هذه التدابير في المقام الأول المشاركين النشطين، مما يعزز الفجوة بين العملات المنقولة وغير المنقولة.













