الوقت ينفد من البيتكوين لمواجهة تهديد الكمّ الذي قد يستنزف 6.9 مليون بيتكوين بما فيها عملات ساتوشي

ليس كل شيء في بيتكوين معرض لخطر الحواسيب الكمومية.
تعدين بيتكوين، وهي العملية التي تُضاف بها الكتل الجديدة إلى سلسلة الكتل، تستخدم نوعًا من الرياضيات يُسمى التجزئة (hashing) لا تستطيع الحواسيب الكمومية اختراقه بشكل فعّال. سلسلة الكتل نفسها والقاعدة التي تنص على أنه لا يمكن إنشاء بيتكوين جديد إلا من خلال التعدين ستظل آمنة حتى في حال وجود هجوم كمومي. ستستمر الكتل في الإنتاج، وستظل السلسلة تعمل.
ما لن ينجو هو الملكية.
محافظ بيتكوين محمية بنوع آخر من الرياضيات يحوّل المفتاح الخاص السري إلى عنوان عام يمكن للجميع رؤيته. تعمل هذه الرياضيات بسهولة في اتجاه واحد وليس في الاتجاه المعاكس، وهذا هو الشيء الوحيد الذي يمنع أي شخص غريب من إنفاق عملاتك.
ماذا عن التعدين والملكية؟
الجزء الأول من هذه السلسلة عن الحواسيب الكمومية تناول الجانب الفيزيائي. الحاسوب الكمومي ليس نسخة أسرع من الحاسوب العادي. إنه آلة مختلفة تمامًا، تبدأ من حلقة معدنية صغيرة جدًا وباردة جدًا حيث تتصرف الجسيمات بطريقة لا تتصرف بها في أي مكان آخر على الأرض.
الجزء الثاني استعرض ما يحدث عندما تُوجّه هذه الآلة نحو بيتكوين. محافظ بيتكوين تعتمد على مسألة رياضية أحادية الاتجاه. تحويل المفتاح الخاص السري إلى عنوان عام يستغرق أجزاء من الثانية. أما العودة من العنوان العام إلى المفتاح الخاص فستستغرق حاسوبًا عاديًا وقتًا أطول من عمر الكون.
خوارزمية كمومية تُسمى “شور” (Shor’s) تُقلّص هذه الفجوة. ورقة جوجل البحثية هذا الشهر أظهرت أن الهجوم يمكن تنفيذه بموارد أقل بكثير مما قدّره أي شخص سابقًا، وفي إطار زمني يتسابق مع أوقات إنتاج الكتل الخاصة ببيتكوين.
هذا الجزء، وهو الأخير في السلسلة، يتناول الرد. ما هو المعرض للخطر حقًا، وما الذي فعلته بيتكوين حيال ذلك، وما إذا كانت شبكة صُمّمت لمقاومة التغيير المنسّق قادرة على تنسيق أكبر ترقية أمنية في تاريخها قبل أن يلحق بها التطور التقني.
ما هو مكشوف، وما هو آمن
حجم العملات المعرضة للخطر كبير.
حوالي 6.9 مليون بيتكوين، أي حوالي ثلث كل ما تم تعدينه على الإطلاق، موجودة في محافظ تكون مفاتيحها العامة مرئية بشكل دائم على سلسلة الكتل. معظم هذه العملات تعود للسنوات الأولى للشبكة، وهي مخزنة في تنسيق عنوان كان ينشر المفتاح العام افتراضيًا. يشمل ذلك أيضًا أي محفظة تم الإنفاق منها من قبل، لأن الإنفاق يكشف المفتاح الخاص بأي عملات متبقية.
المهاجم الكمومي لن يحتاج إلى التسابق مع معاملة قيد التنفيذ. بل يمكنه العمل على المحافظ ذات المفاتيح المكشوفة بالفعل بالسرعة التي يريدها، واحدة تلو الأخرى. مُنشئ بيتكوين، ساتوشي ناكاموتو، يمتلك حوالي مليون بيتكوين، لم تُمسّ منذ الأيام الأولى للشبكة، وهذه الكمية تقع الآن ضمن الفئة المكشوفة.
ترقية “تابروت” عام 2021 وسّعت المشكلة. تابروت هو تغيير في طريقة عمل عناوين بيتكوين، يهدف لجعل المعاملات أكثر كفاءة وخصوصية.
أحد الآثار الجانبية كان أن أي بيتكوين تم إنفاقه منذ تفعيل تابروت كشف المفتاح الذي يحمي أي عملات متبقية في ذلك العنوان. لم يكن هذا خطأً، بل كان مقايضة معقولة في ذلك الوقت، عندما كانت الجداول الزمنية للتهديد الكمومي تبدو أطول بكثير مما هي عليه الآن.
ما الذي يُحضّر له؟
بينما أثار التهديد الكمومي جدلاً حادًا في الأشهر الأخيرة، وتستعد سلاسل كتل أخرى، لم يظهر شيء ملموس من مطوري بيتكوين حتى الآن.
إيثريوم، التي يمكن اعتبارها أحد أكبر منافسي بيتكوين بين المستثمرين المؤسسيين في سوق العملات الرقمية، لديها برنامج رسمي مقاوم للحواسيب الكمومية منذ عام 2018.
مؤسسة إيثريوم تدير أربعة فرق تعمل على التحديث بدوام كامل، مع أكثر من عشرة مجموعات مطورين مستقلين يُصدرون شبكات اختبار أسبوعية. تخطط الخريطة لترقيات محددة عبر أربعة تغييرات قادمة على الشبكة، لنقل أمان إيثريوم إلى رياضيات جديدة لا تستطيع الحواسيب الكمومية اختراقها. حتى أنها أطلقت موقعًا مخصصًا، pq.ethereum.org، لنشر تقدمها.
بيتكوين ليس لديها استراتيجية مكافئة حتى الآن.
هذا لا يعني عدم وجود جهود لحل المشكلة.
أحد هذه الاقتراحات الرسمية هو BIP-360 من مجموعة من المطورين والباحثين. سَيُضيف أنواع عناوين جديدة آمنة كموميًا يمكن للحائزين الانتقال إليها طواعية. اقتراح منافس من BitMEX Research سَيُثبّت نظام كشف يُفعّل إجراءات دفاعية إذا تم رصد هجوم كمومي على الشبكة.
مع ذلك، لا يحظى أي منهما بدعم واسع من مطوري بيتكوين الأساسيين، والاقتراحان يحلان نصفين مختلفين من المشكلة.
نيك كارتر، أحد أبرز المدافعين عن بيتكوين، أثار الأمر في الأشهر الماضية.
كتب كارتر على منصة X: “تشفير المنحنيات الإهليلجية على حافة التقادم”، في إشارة إلى الرياضيات التي تؤمّن محافظ بيتكوين. ووصف نهج إيثريوم بأنه “الأفضل في فئته” ونهج بيتكوين بأنه “الأسوأ في فئته”، مشيرًا إلى مطورين “ينكرون، ويُضلّلون، ويُغلقون الباب، ويدفنون رؤوسهم في الرمال” بدلاً من التعامل مع المشكلة.
آدم باك، الرئيس التنفيذي لشركة Blockstream وأحد أبرز المساهمين الأوائل في بيتكوين، يختلف بشأن الاستعجال لكنه يتفق على الاتجاه.
قال باك في مؤتمر سابق هذا الشهر: “لا يزال أمام الحوسبة الكمومية الكثير لتثبته. الأنظمة الحالية هي مجرد تجارب معملية.” لكنه قال أيضًا إن بيتكوين يجب أن تستعد الآن، من خلال ترقيات اختيارية تُبنى مسبقًا حتى تتمكن الشبكة من الانتقال عند الحاجة، بدلاً من التسرع في أزمة.
مشكلة التنسيق
إذًا ما هو التحدي الأكبر في تنفيذ حلول فعّالة ضد التهديد الكمومي لبيتكوين؟
انتقال بيتكوين أصعب من انتقال إيثريوم لأسباب لا علاقة لها بالرياضيات نفسها.
إيثريوم لديها مؤسسة تموّل العمل الهندسي وعملية حوكمة تُقرّ بانتظام ترقيات رئيسية. بيتكوين لا تملك أيًا من هذا. ثقافة التطوير لديها تتعامل مع أي سلطة مركزية على أنها فشل، وإجماعها الاجتماعي يرى أن التغييرات في البروتوكول يجب أن تكون نادرة وصعبة.
هذه المبادئ حافظت على استقرار الشبكة لما يقرب من عقدين، لكنها أيضًا تجعل المشكلة الكمومية أكثر صعوبة من الناحية الهيكلية بالنسبة لبيتكوين لحلها.
نقل الـ 6.9 مليون عملة مكشوفة يتطلب قرارات تجنبتها الشبكة لمدة عشرين عامًا. هل يجب تجميد تنسيقات العناوين القديمة بعد تاريخ معين لحماية العملات من السرقة المستقبلية؟ هل يجب السماح للعملات المكشوفة بالانتقال إلى عناوين آمنة كموميًا جديدة باستخدام مفاتيحها الأصلية؟ ماذا يحدث للعملات التي لا يستطيع أو لا يريد أصحابها نقلها؟
عملات ساتوشي هي المثال الأوضح. تجميد التنسيقات القديمة يحمي العملات من السرقة لكنه يجعلها غير قابلة للوصول بشكل دائم، بما في ذلك لساتوشي. ترك التنسيقات القديمة مفتوحة يعني أن تلك العملات تبقى جائزة كبرى لمن يبني أول حاسوب كمومي عامل أو لمن يحصل على حاسوب كمومي ويريد الهجوم.
تحديد موعد نهائي للانتقال يُجبر ساتوشي إما على تحريك العملات، مما يكشف هويته، أو فقدانها. كل خيار يغير طابع بيتكوين بطرق رفضت الشبكة تاريخيًا تغييرها.
ماذا سيحدث بعد ذلك
ورقة جوجل البحثية نفسها تقدم خلاصة لمكانة الصناعة.
هجوم ناجح على الرياضيات التي تستخدمها بيتكوين “لا ينبغي أن يُرى كنداء للاستيقاظ لتبني التشفير ما بعد الكمومي بقدر ما هو إشارة محتملة إلى أن اعتماد PQC قد فشل بالفعل.”
هذا يعني أنه بحلول الوقت الذي يصبح فيه التهديد مرئيًا، قد تكون نافذة الرد قد أغلقت بالفعل.
المطورون الآن يواجهون سؤالًا: هل تستطيع شبكة صُمّمت لمقاومة التغيير المنسّق تنسيق أكبر ترقية أمنية في تاريخها قبل أن يلحق التطور التقني بالنظرية؟
التقدم الذي حققته إيثريوم لمدة ثماني سنوات يشير إلى أن الإجابة الصحيحة هي البدء الآن. ثقافة حوكمة بيتكوين تشير إلى أن الإجابة المحتملة هي الانتظار حتى يثبت التهديد، ثم التحرك.
واحدة فقط من هاتين الإجابتين تنجح إذا تبين أن الجدول الزمني أقصر من تقديرات المتفائلين.
الأسئلة الشائعة (FAQ)
- س: هل الحواسيب الكمومية يمكنها سرقة كل عملات البيتكوين؟
ج: لا، التعدين وسلسلة الكتل نفسها آمنة. الخطر يتركز على المحافظ التي تم كشف مفاتيحها العامة بالفعل، خاصة العملات القديمة أو التي تم الإنفاق منها. - س: ماذا تفعل بيتكوين حالياً للحماية من هذا التهديد؟
ج: لا توجد خطة رسمية حتى الآن، لكن هناك مقترحات مثل BIP-360 لإضافة عناوين آمنة، ونظام كشف من BitMEX Research. لكنها لم تحصل بعد على دعم كافٍ من المطورين الأساسيين. - س: لماذا يعتبر تحديث بيتكوين أصعب من إيثريوم؟
ج: لأن بيتكوين ليس لديها مؤسسة مركزية تمول التطوير أو عملية حوكمة منتظمة للترقيات. ثقافتها تقاوم التغيير السريع وتفضل الاستقرار، مما يجعل تنسيق ترقية أمنية كبرى أكثر تعقيدًا.












