التحول الكمي لبيتكوين: لماذا تتجاهل رؤية سايلور 1.7 مليون بيتكوين في خطر التشفير

بيتر سايلور تصريحه في 16 ديسمبر حول الحوسبة الكمومية وبيتكوين يعكس تفاؤلاً بشأن مرونة الشبكة في المستقبل. فرضيته — أن التقدمات الكمومية ستعزز أمن بيتكوين في النهاية بدلاً من أن تضر به — تلتقط سردًا مقنعًا. ومع ذلك، يكمن وراء هذا الإطار المتفائل واقع تقني أكثر تعقيدًا حيث التوقيت، والتنسيق الحكومي، وضعف مخرجات التراث يهددون الانتقال السلس الذي يتصوره سايلور.

نافذة الفيزياء: عقد من الزمن للعمل، لكن التنفيذ لا يزال غير مؤكد

الادعاء التوجيهي لسايلور يحمل قيمة حقيقية. تعرض بيتكوين للحوسبة الكمومية ينبع أساسًا من نظام توقيعه الرقمي — وتحديدًا توقيعات ECDSA و Schnorr على secp256k1 — وليس من إثبات العمل. خوارزمية شور تهدد نظريًا استنتاج المفتاح الخاص بمجرد وصول الأنظمة الكمومية إلى حوالي 2000 إلى 4000 كيوبت منطقي، وهو عتبة تبتعد عنها الأجهزة الحالية بأمر من حيث الحجم. من المحتمل أن تظل الحواسيب الكمومية ذات الصلة بالتشفير بعيدة عن التحقق لعقد أو أكثر.

جهود التوحيد القياسي الأخيرة من NIST تعزز هذا الجدول الزمني. الوكالة أنهت معايير التوقيع بعد الكمومية بما في ذلك ML-DSA (Dilithium) و SLH-DSA (SPHINCS+) كجزء من معايير FIPS — بما في ذلك المراجع ضمن الأطر التنظيمية § 204 bgb — مع FN-DSA (Falcon) يتقدم عبر FIPS 206. بالفعل، تتبع Bitcoin Optech مقترحات التكامل الحي لتجميع التوقيعات بعد الكمومية وبنى Taproot المتوافقة، مع عمل تجريبي يؤكد أن خوارزميات مثل SLH-DSA يمكن تنفيذها ضمن قيود تشغيل بيتكوين.

ومع ذلك، يتجنب إطار سايلور بسهولة تكلفة التنفيذ. تشير أبحاث الانتقال إلى أن التحولات الواقعية بعد الكمومية تتطلب تضحيات دفاعية كبيرة: فبينما يتحسن الصمود الكمومي، قد ينكمش حجم الكتل بنسبة تقارب 50%. تتطلب التوقيعات الأكبر بعد الكمومية تكاليف تحقق أعلى، مما يدفع رسوم المعاملات للارتفاع مع استهلاك كل توقيع لمساحة أكبر في الكتلة بشكل نسبي. يواجه مشغلو العقد متطلبات حسابية أشد. التحدي الأصعب يبقى في الحوكمة — حيث يعمل بيتكوين بدون سلطة مركزية مخولة. تحقيق توافق ساحق بين المطورين، المعدنين، البورصات، والمساهمين الرئيسيين قبل ظهور حاسوب كمومي قادر يمثل عبئًا سياسيًا وتنسيقيًا قد يتجاوز التحدي التشفيري نفسه.

مشكلة العرض المكشوفة: لماذا قد تكون العملات “المجمدة” بالفعل في خطر

ادعاء سايلور بأن “العملات المفقودة تظل مجمدة” يسيء فهم الواقع على السلسلة فيما يخص الضعف الكمومي. يعتمد تعرض العملة تمامًا على نوع المخرجات وظهور المفتاح العام.

المخرجات المبكرة من نوع pay-to-public-key (P2PK) تخزن المفاتيح العامة الخام مباشرة على السلسلة مع ظهور دائم. عناوين P2PKH و SegWit P2WPKH القياسية تخفي المفاتيح خلف تجزئات تشفيرية، لكن التعرض يحدث في اللحظة التي يتم فيها إنفاق العملات ويدخل المفتاح العام إلى الميمبول. مخرجات Taproot P2TR — بناء حديث — ترمز للمفاتيح العامة من اليوم الأول، مما يجعل هذه UTXOs مكشوفة قبل أن تتم أي معاملة.

حوالي 25% من جميع بيتكوين موجودة في مخرجات مع مفاتيح معلنة علنًا، وفقًا لتحليلات من Deloitte وأبحاث حديثة خاصة ببيتكوين. تكشف التحقيقات على السلسلة عن حوالي 1.7 مليون BTC مقفلة في مخرجات P2PK من عصر ساتوشي، بالإضافة إلى مئات الآلاف في عناوين Taproot مع مفاتيح مكشوفة. العديد من هذه الحيازات الخاملة ليست “مفقودة” تقنيًا — فهي رأس مال بلا مالك يمكن أن يصبح مكافأة لأول مهاجم يمتلك آلة كمومية قوية بما يكفي.

العملات الوحيدة التي تكون محمية بشكل موثوق هي تلك التي لم تكشف أبدًا عن مفتاح عام: عناوين P2PKH أو P2WPKH ذات الاستخدام الواحد تستفيد من حماية تعتمد على التجزئة حيث تقدم خوارزمية غروفر تسريعًا فقط من الجذر التربيعي — ميزة يمكن معالجتها بضبط المعاملات. أكثر المخاطر الحقيقية هو الجزء الخامل والمكشوف تحديدًا: العملات المقفلة بمفاتيح مرئية بالفعل والتي يظل مالكوها غير نشطين خلال أي دورة ترقية.

ديناميكيات العرض: الانكماش التلقائي غير مضمون

ادعاء سايلور بأن “الأمان يرتفع، والعرض ينقص” يقسم بوضوح بين الآليات التشفيرية والنتائج التخمينية. الآليات سليمة: توقيعات ما بعد الكمومية مصممة لمقاومة أنظمة كمومية كبيرة وقابلة للتحمل، وتوجد الآن ضمن المعايير الرسمية. تتضمن مقترحات ترقية بيتكوين مخرجات هجينة تتطلب توقيعات كلاسيكية وما بعد كمومية، جنبًا إلى جنب مع أفكار تجميع التوقيعات لتقليل تضخم السلسلة.

ومع ذلك، فإن تقليل العرض ليس تلقائيًا ولا مضمونًا. يمكن أن تتطور ثلاثة سيناريوهات متنافسة:

السيناريو الأول: الفقدان الناتج عن الإهمال. العملات في المخرجات الضعيفة التي لم يطور مالكوها تصبح فعليًا عالقة أو تُحظر صراحة مع تطور قواعد الشبكة.

السيناريو الثاني: إعادة التوزيع عبر السرقة. يسرق المهاجمون الكموميون المحافظ المكشوفة، وينقلون العرض إلى مالكين جدد بدلاً من إزالته من التداول.

السيناريو الثالث: الذعر قبل الفيزياء. مجرد تصور القدرة الكمومية الوشيكة يثير البيع الذعري، والانقسامات في السلسلة، أو الفُرَقات المثيرة للجدل قبل أن تصل أي آلة حاسوبية حاسمة إلى الأهمية التشفيرية.

لا يضمن أي من هذه السيناريوهات انخفاضًا صافياً في العرض المتداول يدعم بشكل موثوق سعر بيتكوين. النتيجة الأكثر احتمالاً هي إعادة تسعير فوضوية، نزاعات حوكمة مثيرة، وموجة واحدة من الهجمات على المحافظ القديمة. مدى تقلص العرض بشكل ملموس يعتمد على خيارات السياسات، معدلات هجرة المستخدمين، وقدرات المهاجمين — وليس حتمًا على التشفير.

لا يزال إثبات العمل نفسه قويًا نسبيًا. خوارزمية غروفر تمنح فقط تسريعًا تربيعيًا ضد SHA-256، وهو قيد يمكن معالجته بضبط المعاملات. الخطر الأ subtler يظهر في الميمبول: عندما تنفق معاملة من عنوان يعتمد على التجزئة، يصبح المفتاح العام مرئيًا أثناء انتظار إدراجه في الكتلة. تصف تحليلات حديثة هجوم “التوقيع والسرقة” حيث يراقب خصم كمومي الميمبول، يسترد المفتاح الخاص بسرعة، ويبث معاملة متعارضة برسوم أعلى.

الرهان الحقيقي: التنسيق فوق التشفير

يتفق مسار الفيزياء والمعايير على أن الحوسبة الكمومية لا تكسر بيتكوين تلقائيًا بين عشية وضحاها. نافذة انتقال بعد الكمومية واقعية تمتد لعقد أو أكثر، مما يسمح بترقيات متعمدة قبل أن تصل الأهمية التشفيرية.

لكن هذا الانتقال يحمل تكاليف عالية — حسابية، وحكومية، ومالية. جزء كبير من عرض بيتكوين اليوم موجود بالفعل في مخرجات معرضة للكموم، وليس مهددًا من قبل آلات مستقبلية، بل من قبل مهاجمين منسقين يستخدمون معدات متطورة بمجرد أن تصل القدرة.

سايلور على حق من حيث الاتجاه أن بيتكوين يمكن أن يعزز أمنه. يمكن للشبكة اعتماد توقيعات بعد الكمومية، وترقية المخرجات الضعيفة، والخروج بضمانات تشفير أقوى. ومع ذلك، فإن هذا السيناريو يفترض انتقالًا نظيفًا: تتعاون الحوكمة بسلاسة، يهاجر المالكون في الوقت المناسب، ولا يستغل المهاجمون فترات الانتقال. مع تداول بيتكوين حالي حول @E5@90.57@E5@ ألف دولار ورأس مال سوقي يتجاوز @E5@1.8@E5@ تريليون دولار، زادت مخاطر فشل التنفيذ بشكل كبير.

قد تظهر بيتكوين أقوى — مع توقيعات محدثة وربما بعض العرض الذي تم حرقه فعليًا عبر الإهمال. لكن النجاح يعتمد أقل على جداول زمنية للقدرة الكمومية وأكثـر على ما إذا كان المطورون والمساهمون الرئيسيون يمكنهم تنفيذ ترقية مكلفة ومعقدة سياسيًا قبل أن تواكب الفيزياء. ثقة سايلور تعكس في النهاية رهانًا على التنسيق، وليس على التشفير.

BTC1.07%
TAPROOT9.86%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت