🚀 Trade Smarter with Beirman Capital!
Join one of the most trusted Forex & CFD brokers. Get tight spreads, fast execution, and expert support.
لا تستطيع أجهزة الكمبيوتر الكمومية فك تشفير البيتكوين، ولكنها تستطيع تزوير التوقيعات من المفاتيح العامة المكشوفة، مما يعرض حوالي 6.7 مليون بيتكوين للخطر ما لم تنتقل المحافظ إلى مسارات ما بعد الكموم قبل وصول الآلات الكبيرة المقاومة للأخطاء.
ملخص
- لا يخزن البيتكوين أي أسرار مشفرة على سلسلة الكتل؛ ويكمن التهديد الكمي الحرج في استعادة المفاتيح التي يمكّنها بروتوكول شور من المفاتيح العامة المكشوفة، مما يسمح بتزوير التفويض على مخرجات المعاملات غير المنفقة المعرضة للخطر.
- تشير تقديرات قائمة مخاطر البيتكوين التابعة لمشروع إليفن إلى وجود حوالي 6.7 مليون بيتكوين في العناوين التي تستوفي معايير الكشف عن المفتاح العام، مع قيام تابروت بتغيير المخاطر ولكن ليس القضاء عليها تمامًا في حال توسع نطاق الآلات الكمومية.
- تشير التقديرات الحالية إلى أن هناك حاجة إلى حوالي 2330 كيوبت منطقي وملايين الكيوبتات المادية لكسر ECC 256 بت، مما يمنح الوقت لدمج مخرجات ما بعد الكم على مستوى BIP (مثل P2QRH) والمخططات القياسية NIST على الرغم من التوقيعات الأكبر حجمًا والأكثر تكلفة.
تشكل أجهزة الكمبيوتر الكمومية تهديدًا لعملة البيتكوين ( BTC ) من خلال الاستغلال المحتمل للتوقيعات الرقمية بدلاً من فك تشفير البيانات المشفرة، وفقًا لباحثي ومطوري أمن العملات المشفرة.
هل التكنولوجيا الكمومية والبيتكوين دليل قاطع؟
لا يخزن البيتكوين أي أسرار مشفرة على سلسلة الكتل الخاصة به، مما يجعل الرواية الشائعة حول "قدرة الحواسيب الكمومية على اختراق تشفير البيتكوين" غير دقيقة من الناحية التقنية، وفقًا لآدم باك، مطور البيتكوين المخضرم ومخترع هاشكاش. يعتمد أمان العملة المشفرة على التوقيعات الرقمية والالتزامات القائمة على التجزئة بدلاً من النص المشفر.
صرح باك على منصة التواصل الاجتماعي X قائلاً: "لا يستخدم البيتكوين التشفير"، مضيفاً أن خطأ المصطلحات هذا بمثابة مؤشر على سوء فهم أساسيات التكنولوجيا.
يتضمن الخطر الكمي الفعلي تزوير التفويض، حيث يمكن لجهاز كمبيوتر كمي قوي بما فيه الكفاية يقوم بتشغيل خوارزمية شور أن يستنتج مفتاحًا خاصًا من مفتاح عام موجود على السلسلة وينتج توقيعًا صالحًا لإنفاق معاملة منافسة، وفقًا للوثائق التقنية.
تُثبت أنظمة التوقيع في بيتكوين، ECDSA وSchnorr، السيطرة على زوج المفاتيح. ويُمثل كشف المفتاح العام مصدر القلق الأمني الرئيسي، حيث تعتمد درجة الضعف على المعلومات الظاهرة على سلسلة الكتل. وتلتزم العديد من تنسيقات العناوين بتجزئة المفتاح العام، مما يُبقي المفتاح العام الخام مخفيًا حتى يتم إنفاق قيمة المعاملة.
يُدير مشروع إليفن، وهو منظمة بحثية متخصصة في أمن العملات الرقمية، قائمة مفتوحة المصدر تُسمى "قائمة مخاطر البيتكوين" تُتابع انكشاف المفاتيح العامة على مستوى إعادة استخدام البرامج النصية والعناوين. ويُظهر مُتتبع المنظمة العام أن حوالي 6.7 مليون بيتكوين تستوفي معايير الانكشاف الخاصة بها، وفقًا لمنهجيتها المنشورة.
تتضمن مخرجات Taproot، والمعروفة باسم P2TR، مفتاحًا عامًا معدلًا بطول 32 بايت في برنامج الإخراج بدلاً من تجزئة المفتاح العام، كما هو موضح في اقتراح تحسين Bitcoin رقم 341. وهذا يغير نمط التعرض بطرق لن تكون مهمة إلا إذا أصبحت الآلات الكمومية الكبيرة المقاومة للأخطاء قيد التشغيل، وفقًا لوثائق Project Eleven.
أظهرت دراسة نُشرت في بحث بعنوان "تقديرات الموارد الكمومية لحساب اللوغاريتمات المنفصلة للمنحنيات الإهليلجية" من قِبل روتيلر وزملاؤه، حدًا أقصى لا يتجاوز 9n + 2⌈log2(n)⌉ + 10 كيوبت منطقية لازمة لحساب لوغاريتم منفصل لمنحنى إهليلجي على حقل أولي مكون من n بت. وبالنسبة لـ n = 256، يُعادل هذا العدد تقريبًا 2330 كيوبت منطقية.
تشير تقديرات ليتينسكي لعام 2023 إلى أن حساب المفتاح الخاص باستخدام منحنى إهليلجي بطول 256 بت يتطلب حوالي 50 مليون بوابة توفولي. وبناءً على هذه الافتراضات، يمكن لنهج معياري حساب مفتاح واحد في غضون 10 دقائق تقريبًا باستخدام حوالي 6.9 مليون كيوبت فعلي. وأشار ملخص على موقع شناير للأمن إلى تقديرات تتراوح حول 13 مليون كيوبت فعلي لكسر التشفير خلال يوم واحد، مع الحاجة إلى حوالي 317 مليون كيوبت فعلي لاستهداف فترة ساعة واحدة.
تُمثل خوارزمية غروفر، التي تُسرّع البحث الشامل بمقدار الجذر التربيعي، تهديدًا كميًا لوظائف التجزئة. وتشير أبحاث المعهد الوطني للمعايير والتكنولوجيا (NIST) إلى أنه بالنسبة للصور الأصلية لخوارزمية SHA-256، يبقى حجم العمل المطلوب في حدود 2^128 بعد تطبيق خوارزمية غروفر، وهو ما لا يُقارن بكسر اللوغاريتم المنفصل في تشفير المنحنى الإهليلجي.
وفقًا للمواصفات الفنية، فإن التوقيعات ما بعد الكمومية عادة ما تقيس بالكيلوبايت بدلاً من عشرات البايتات، مما يؤثر على اقتصاديات وزن المعاملات وتجربة مستخدم المحفظة.
قام المعهد الوطني للمعايير والتكنولوجيا (NIST) بتوحيد معايير العمليات الأساسية لما بعد الحوسبة الكمومية، بما في ذلك خوارزمية ML-KEM (FIPS 203)، كجزء من خطة أوسع للهجرة. وفي إطار منظومة بيتكوين، يقترح مشروع BIP 360 نوع مخرجات "الدفع مقابل التجزئة المقاومة للحوسبة الكمومية"، بينما يدعو موقع qbip.org إلى إيقاف العمل بالتوقيعات القديمة لتحفيز الانتقال إلى الحوسبة الكمومية.
ناقشت شركة IBM التقدم المحرز في مكونات تصحيح الأخطاء في بيان حديث لوكالة رويترز، مؤكدة على مسار التطوير نحو نظام كمي مقاوم للأخطاء في حوالي عام 2029. كما أفادت الشركة، وفقًا لتقرير منفصل لوكالة رويترز، أن خوارزمية رئيسية لتصحيح الأخطاء الكمية يمكن تشغيلها على رقائق AMD التقليدية.
وتشمل العوامل القابلة للقياس نسبة مجموعة UTXO التي تحتوي على مفاتيح عامة مكشوفة، والتغيرات في سلوك المحفظة استجابةً لهذا الكشف، وسرعة اعتماد الشبكة لمسارات الإنفاق المقاومة للحوسبة الكمومية مع الحفاظ على التحقق من الصحة وقيود سوق الرسوم، وفقًا لتحليل Project Eleven.
Beirman Capital – Your Gateway to Global Markets
Trade Forex, Commodities & Indices with confidence. Join traders worldwide who trust Beirman Capital.