تهديد البيتكوين الكمي حقيقي لكن ليس وشيكاً، وفقاً لشركة Ark Invest التابعة لـ Cathie Wood

BTC0.84%
NOT2.8%
ARK1.26%

ملخص سريع

  • تقرير جديد من Ark Invest و Unchained يقول إن الحوسبة الكمومية تشكل خطرًا طويل الأمد على بيتكوين، وليست تهديدًا فوريًا.
  • حوالي 35% من عرض بيتكوين قد يكون معرضًا للهجمات الكمومية تحت ظروف معينة.
  • قد يتطلب بيتكوين في النهاية اعتماد التشفير بعد الكمومي من خلال ترقية بالإجماع.

صناعة العملات الرقمية تزداد وعيًا بأن الحوسبة الكمومية قد تتحدى في النهاية الأنظمة التشفيرية التي تؤمن بيتكوين وشبكات أخرى بارزة. ومع ذلك، فإن التهديد ربما يكون بعد سنوات أو عقود، وفقًا لتقرير جديد من Ark Invest — شركة إدارة الاستثمارات التي تديرها المستثمر التكنولوجي كاثي وود — وشركة الخدمات المالية المختصة ببيتكوين Unchained. يناقش التقرير المنشور يوم الأربعاء ما إذا كانت التقدمات في الحوسبة الكمومية يمكن أن تمكن خوارزمية شور من كسر التشفير المنحني المستخدم لتأمين محافظ بيتكوين. يقول المؤلفون إن آلات الحوسبة الكمومية الحالية لا تزال بعيدة عن القدرة اللازمة لاختراق أمان بيتكوين، وهو ما يعكس تعليقات خبراء الحوسبة الكمومية. “أنظمة الحوسبة الكمومية الحالية تفتقر إلى القدرات اللازمة لاختراق بيتكوين. الاختراقات ذات الأهمية ستؤدي أولاً إلى تعطيل أمان الإنترنت، مما يثير استجابات منسقة تتجاوز بيتكوين بكثير,” كتب الباحثون. “في رأينا، سيكون تطوير الحوسبة الكمومية تدريجيًا، وليس حدثًا مفاجئًا يُعرف بـ‘يوم الكم’، مما يمنح الأسواق وشبكة بيتكوين الوقت للتكيف.”

يأتي هذا التقرير مع تزايد النقاش حول الحوسبة الكمومية والعملات الرقمية خلال العام الماضي، بمشاركة شخصيات بارزة مثل الرئيس التنفيذي لـ Coinbase بريان أرمسترونغ، والمؤسس المشارك لإيثريوم فيتاليك بوتيرين، ومؤسس كاردانو تشارلز هوسكينسون، الذين تناولوا مخاطرها.  “غالبًا ما يميز المعلقون بين عصرين في تطور الحوسبة الكمومية بالنسبة لبيتكوين، أحدهما حيث لا يمكن للحوسبة الكمومية أن تؤثر على بيتكوين والآخر حيث تكون قد كسر التشفير الأساسي لبيتكوين تمامًا,” قال التقرير. يعتمد أمان بيتكوين على دوال التجزئة التي تحمي التعدين وبنية الكتل، والتشفير المنحني الذي يثبت ملكية المحفظة. ومع ذلك، قد تتمكن الحواسيب الكمومية المستقبلية من عكس المفاتيح العامة لاسترداد المفاتيح الخاصة، مما يثير مخاوف من هجمات “الحصاد الآن، وفك التشفير لاحقًا” حيث يتم جمع بيانات blockchain اليوم لاستغلالها عندما تصبح الحواسيب الكمومية قوية بما يكفي.

لكن، يقول التقرير إن الحواسيب الكمومية الحالية تعمل في عصر “الحوسبة الكمومية الضوضائية ذات النطاق المتوسط”، عادة باستخدام حوالي 100 كيوبت منطقي. كسر مفتاح بيتكوين باستخدام حاسوب كمومي يتطلب آلاف الكيوبتات عالية الجودة ومصححة للأخطاء، وعدد هائل من العمليات الكمومية الموثوقة — وهو شيء يتجاوز قدرات الحواسيب الكمومية الحالية. وبسبب هذه الحدود، يقول التقرير إن أي تهديد كمومي لبيتكوين من المحتمل أن يظهر تدريجيًا وليس دفعة واحدة. “في رأينا، خلال 10-20 سنة، ستُحرز مجتمع البحث في الحوسبة الكمومية تقدمًا كافيًا على مستوى الخوارزميات ليمنح مطوري بيتكوين الوقت للتكيف وتحسينها لشبكة بيتكوين، الآلة الافتراضية، ونظام الأدوات، والأجهزة، والشركات,” كتب الباحثون. يقدر الباحثون أن الحواسيب الكمومية ستصبح مفيدة أولاً في مجالات مثل الكيمياء قبل أن تتقدم بما يكفي لكسر أنظمة التشفير الأضعف. لاحقًا، ستصبح قادرة على مهاجمة التشفير المنحني المستخدم في محافظ بيتكوين، مع استغراق وقت كبير في البداية لكسر المفاتيح الفردية. وفي مرحلتها النهائية، ستتمكن الحواسيب الكمومية من كسر المفاتيح بسرعة تفوق فترة الكتلة التي تبلغ حوالي 10 دقائق لبيتكوين. حتى لو كان التهديد تدريجيًا بدلاً من فوري، يلاحظ التقرير أن حصة كبيرة من عرض بيتكوين قد تكون معرضة للخطر إذا كسرت الحواسيب الكمومية التشفير المنحني في النهاية. “حوالي 1.7 مليون بيتكوين محتفظ بها في عناوين P2PK الضعيفة التي يُعتقد أنها مفقودة، بينما يوجد حوالي 5.2 مليون بيتكوين أخرى في عناوين معاد استخدامها أو Taproot والتي يمكن ترحيلها — وهو ما يمثل حوالي 35% من إجمالي عرض بيتكوين,” كتب الباحثون. يقول التقرير إن مطوري بيتكوين قد يحتاجون في النهاية إلى اعتماد التشفير بعد الكمومي، وهو نوع من الأنظمة التشفيرية المصممة لتظل آمنة ضد الحواسيب الكمومية. في فبراير، دمج المطورون BIP 360 في مستودع تحسينات بيتكوين على GitHub، مما يطور إطار عمل محتمل بعد الكمومية للشبكة. يقدم BIP 360 نوع إخراج جديد يسمى Pay-to-Merkle-Root، أو P2MR، الذي يعطل ميزة تقنية تسمى الإنفاق عبر مسار المفتاح، والتي تكشف المفاتيح العامة عند إنفاق العملات.

لكن دمج تلك الحماية في شبكة بيتكوين يتطلب تغييرات في قواعد الإجماع، وهي عملية تعتمد على اتفاق المجتمع اللامركزي من المطورين، المعدنين، والمستخدمين. “بيتكوين ليست مجرد قطعة برمجية واحدة. هناك نظام كامل من المحافظ، والأجهزة، والبورصات، وترحيل كل ذلك سيستغرق وقتًا,” قال Ethan Heilman، أحد مؤلفي BIP 360 وخبير التشفير، لـ Decrypt. “لا تزال هناك أسئلة مفتوحة حول الخوارزميات التي يجب استخدامها وما هو النهج الصحيح، لذا قد تستغرق من خمس إلى عشر سنوات لمناقشة التحديثات بعد الكمومية.” تصميم بيتكوين يجعل التغييرات الكبرى صعبة، وهي ميزة يقول التقرير إنها تحمي الشبكة لكنها قد تبطئ عملية اعتماد وتنفيذ التحديثات. “من وجهة نظر ذلك، تمثل حذرية بيتكوين توازنًا بين القدرة على التكيف والضمان، وهو ما سيستمر في تشكيل تطورها على المدى الطويل,” قال التقرير. قال Heilman إن هذا الديناميكي يمكن أن يشكل أيضًا أولويات المطورين في ترقية الشبكة: “إذا لم يكن التهديد عاجلاً، تتحرك الأمور ببطء. وعندما يصبح حقيقيًا، تتسارع وتيرة التطوير.” لم ترد Ark Invest و Unchained على طلبات التعليق فورًا من Decrypt.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات