المخاطر الكمية: تقييم Chaincode Labs للتهديدات على البيتكوين

المخاطر الكمية: في Chaincode Labs تم تقييم التهديد على البيتكوين

نشر متخصصو منظمة Chaincode Labs البحثية تقريرًا مفصلًا عن التهديدات المحتملة لأجهزة الكمبيوتر الكمومية على البيتكوين. أعد الأطباء أنتوني ميلتون وكلارا شيكلمان الوثيقة المكونة من 55 صفحة في مايو 2025.

كم عدد البيتكوين المعرضة للخطر

وفقًا لتقديرات المؤلفين، فإن من 20% إلى 50% من جميع البيتكوين المتداولة (4-10 مليون BTC) معرضة بشكل محتمل للهجمات باستخدام أجهزة الكمبيوتر الكمومية ذات الأهمية التشفيرية ( الكمبيوتر الكمومي ذي الأهمية التشفيرية، CRQC).

يشير التقدير الأكثر دقة للمشروع الحادي عشر من 17 يناير 2025 إلى 6,262,905 BTC. يتم توزيع الأموال على النحو التالي:

  • بيتكوين عصر ساتوشي - من 600,000 إلى 1.1 مليون BTC تبقى على عناوين نوع P2PK مع مفاتيح عامة مكشوفة بالكامل؛
  • العملات المفقودة — من 2 إلى 3 مليون BTC تعود لمستخدمين فقدوا الوصول إلى المفاتيح الخاصة بهم. ليس جميعهم معرضين للخطر الكمي، ولكن جزءًا كبيرًا منهم في خطر؛
  • عناوين ذات مفاتيح مكشوفة - الملايين من البيتكوين موجودة على عناوين حيث تم الكشف عن المفاتيح العامة بسبب إعادة استخدامها.

ركز الباحثون بشكل خاص على تركيز الأموال في عناوين التبادل. تحتوي بعض هذه العناوين على مئات الآلاف من البيتكوين، مما يجعلها أهدافًا ذات أولوية للهجمات الكمومية المحتملة.

«فيما يتعلق بالأصول ذات المفاتيح العامة المفتوحة، فإن العديد من حاملي الأصول الكبار، بما في ذلك البورصات وصناديق الحفظ المؤسسية، قد قاموا تاريخياً بإدارة خزاناتهم الباردة، مع إعادة استخدام العناوين من أجل سهولة التشغيل. […]

نتيجة لذلك، يتم تشكيل قائمة أولويات اقتصادية للأهداف المحتملة للهجمات الكمية: يمكن أن يؤدي اختراق هذه العناوين إلى تحقيق أقصى عائد على الجهود المبذولة.

متى نتوقع "يوم Q"

في عام 2024 ، أجرت المنظمة الكندية Global Risk Institute مسحا ل 32 خبيرا بارزا من الأوساط الأكاديمية. يعتقد ما يقرب من ثلث (10 32) الذين شملهم الاستطلاع أن هناك فرصة بنسبة 50٪ أو أكثر لحدوث CRQC في السنوات العشر المقبلة.

أشار مؤلفو التقرير إلى المبادرات الحكومية التي تؤكد جدية التهديد:

  • ** الولايات المتحدة.** تهدف مذكرة الأمن القومي للرئيس جو بايدن في مايو 2022 إلى "التخفيف من المخاطر الكمية المحتملة بحلول عام 2035". حددت NIST عام 2030 كموعد نهائي للتخلص التدريجي من RSA-2048 و ECC-256 مع حظر كامل بحلول عام 2035.
  • المملكة المتحدة. أصدرت المركز الوطني للأمن السيبراني خطة هجرة من ثلاث مراحل: تحديد الأنظمة الضعيفة حتى عام 2028، وتحديثات ذات أولوية من 2028 إلى 2031، والهجرة الكاملة من 2031 إلى 2035؛
  • الاتحاد الأوروبي. تنسق ETSI النهج من خلال مجموعة العمل حول التشفير الآمن كميًا، على الرغم من أنه لم يتم تحديد المواعيد النهائية المحددة بعد؛
  • الصين. بدلاً من اعتماد معايير NIST، أطلقت الصين في فبراير 2025 برنامجها الخاص "خوارزميات التشفير من الجيل التالي للاستخدام التجاري" من خلال معهد المعايير للتشفير التجاري. لم يتم الإعلان عن المواعيد المحددة لتنفيذ البرنامج بشكل علني.

كما لاحظ الباحثون تسارع التقدم في مجال الحوسبة الكمومية. في ديسمبر 2024 ، قدمت Google معالج Willow مع 105 كيوبت مادي ، لتصل إلى معلم مهم في تصحيح الأخطاء الكمومية. في فبراير 2025 ، قدمت Microsoft Majorana 1 ، أول معالج كمي يعتمد على الكيوبتات الطوبولوجية.

نوعان من الهجمات الكمية

تهدد أجهزة الكمبيوتر الكمومية عملة البيتكوين من خلال تكسير التشفير الإهليلجي باستخدام خوارزمية شور. يمكن لهذه الخوارزمية حساب المفتاح الخاص من المفتاح العام في ساعات أو أيام بدلا من سنوات كوادريليون التي تتطلبها أجهزة الكمبيوتر الكلاسيكية.

الهجمات طويلة الأمد تستهدف ثلاثة أنواع من السكربتات ذات المفاتيح العامة المعروفة:

  • Pay to Public Key (P2PK) — أقدم نوع يُستخدم للمكافآت المبكرة للتعدين. يشكل 0.025% من UTXO، ولكنه يحتوي على 8.68% من عرض البيتكوين؛
  • Pay to MultiSig (P2MS) — "المتعددة التوقيعات الخام"، تم إدخالها في عام 2011. تغطي 1.037% من UTXO بحوالي 57 BTC؛
  • Pay to Taproot (P2TR) — تم تقديمه في عام 2021، يمثل 32.5% من UTXO مع 0.74% من العرض (146 715 BTC).

تؤثر الهجمات قصيرة المدى على جميع المعاملات، لكنها تحدث في نافذة زمنية ضيقة، عندما يكشف المستخدم عن المفتاح العام في الميمبول ( قبل التأكيد ).

احرقه أو اتركه

سؤال مصير الوسائل المعرضة للاختراق الكمي قد قسم المجتمع إلى معسكرين.

يجادل مؤيدو Burn ، بقيادة جيمسون لوب ، بأن إزالة العملات المعدنية الضعيفة ستحافظ على سلامة البيتكوين. في رأيهم ، فإن السماح لأجهزة الكمبيوتر الكمومية بأخذ الأموال هو بمثابة إعادة توزيع الثروة من أولئك الذين فقدوا الوصول إلى عملات البيتكوين لأولئك الذين سيفوزون بالسباق التكنولوجي لأجهزة الكمبيوتر الكمومية.

قارن لوبي ضعف الكم بخلل على مستوى البروتوكول يحتاج إلى إصلاح. ستضمن عملية الحرق اليقين وتحد من تقلبات السوق.

يعتبر المعارضون أن الإحراق هو مصادرة وانتهاك لحقوق الملكية لأصحاب العملات. ويرون أن البيتكوين تم إنشاؤه كنظام يتيح للمستخدمين الحفاظ على سيادة كاملة على أموالهم مع إمكانية الوصول إليها في أي وقت.

التغيير الذي يجعل بعض UTXO غير متاحة إلى الأبد هو تدخل من طرف ثالث، وهو ما تم إنشاء البيتكوين ضده. سيكون هذا بمثابة مصادرة فعلية للمالكين الذين لسبب ما لا يعرفون ببساطة بالتهديد الكمي أو لا يستطيعون نقل العملات في الوقت المناسب إلى عناوين مقاومة الكم.

سيؤثر القرار على إجمالي المعروض من البيتكوين (в حالة сжигания) أو سيؤدي إلى إعادة توزيع ضخمة للثروة (в حالة "السرقة الكمية") هناك أيضا أسئلة قانونية حول المسؤولية المحتملة للمطورين وأعضاء المجتمع عن أي قرار يتخذونه.

الحلول المقترحة

يعتبر المطورون عدة طرق للحماية الكمية، كل منها له مزاياه وتنازلاته.

** OP \ _CAT في Tapscript (BIP-347).** اقترح إيثان هيلمان وأرمين سابوري إعادة رمز التشغيل OP \ _CAT الذي عطله ساتوشي في عام 2010. سيسمح ذلك بإنشاء توقيعات لامبورت - التوقيعات القائمة على التجزئة والتي تقاوم الهجمات الكمومية.

QuBit (BIP-360). المطور المعروف بالاسم المستعار Hunter Beast قدم العرض الأكثر تفصيلاً بعد أشهر من المناقشات. P2QRH يقدم نوعاً جديداً من المخرجات باستخدام خوارزمية FALCON المعتمدة من NIST، بالإضافة إلى CRYSTALS-Dilithium و SPHINCS+.

** نصوص Taproot المحمية بالكم.** اقترح مات كورالو إضافة رمز تشغيل OP \ _SPHINCS للتحقق من توقيعات ما بعد الكم. سيسمح ذلك للمحافظ بإنشاء مخرجات Taproot بمسار إنفاق محمي بالكم. أشار Luke Dash Jr. إلى أن المحافظ يمكن أن تبدأ في التنفيذ فور الانتهاء من المواصفات ، دون انتظار تنشيط الشوكة الناعمة.

ضغط التوقيعات من خلال STARK. اقترح إيثان هايلمان تجميع التوقيعات ما بعد الكوانتم في دليل STARK مضغوط واحد. يمكن أن يزيد ذلك من قدرة البيتكوين مع تعزيز الخصوصية في نفس الوقت.

استراتيجية الانتقال

اقترح مؤلفو التقرير نهجًا من مرحلتين ، معترفين بعدم اليقين في توقيت التهديد الكمي.

  • إجراءات قصيرة الأجل (سنتان) — إنشاء حل قابل للتطبيق الحد الأدنى للاستخدام الطارئ;
  • ** الخطة طويلة الأجل (семь лет) ** هي تطوير بروتوكول مثالي لمقاومة الكم. استنادا إلى السوابق التاريخية SegWit (8.5 سنوات من المفهوم إلى принятия) و Taproot (7.5 лет).

وفقًا لتقديراتهم، ستستغرق عملية نقل جميع UTXO إلى عناوين مقاومة للكم من 76 إلى 568 يومًا، اعتمادًا على المساحة المتاحة في الكتل.

التعدين تحت الحماية

من غير المرجح أن تؤثر الحواسيب الكمومية على تعدين البيتكوين في المستقبل القريب بسبب القيود الأساسية.

  • "على عكس الهجمات الكمومية على التوقيعات الرقمية ، يجب أن يتنافس التعدين الكمي مع التعدين الكلاسيكي. في حالة توقيعات البيتكوين القائمة على المنحنى الإهليلجي ، عندما تصل أجهزة الكمبيوتر الكمومية إلى مستوى كاف من التطوير ، (CRQC) تكون آلة واحدة قادرة على اختراق الأموال عن طريق تكسير التشفير المستخدم. على النقيض من ذلك ، سيتطلب التعدين الكمي عددا كبيرا من الآلات الكمومية السريعة لتتناسب مع أداء ASICs اليوم. على عكس التعدين الكلاسيكي ، يصعب موازاة التعدين الكمي ، مما يجعل من الصعب توسيع نطاقه ويجعله أقل كفاءة في الممارسة العملية ".

ماذا يفعل حاملو

يوصي الباحثون:

  • إنهاء إعادة استخدام العناوين؛
  • نقل الأموال من أنواع السكربتات الضعيفة (P2PK، P2MS، P2TR) إلى أنواع أكثر أمانًا (P2PKH، P2SH، P2WPKH، P2WSH);
  • يجب على البورصات إجراء تغييرات في أساليب إدارة المحافظ الباردة لتقليل المخاطر الكمية.

التقرير يبرز: على الرغم من أن التهديد الكمي ليس ملحًا في الوقت الحالي، إلا أن نافذة التحضير ستضيق مع تقدم التكنولوجيا. من الضروري اتخاذ إجراءات استباقية اليوم لضمان بقاء البيتكوين على المدى الطويل.

في وقت سابق، عرض مشروع Eleven 1 بيتكوين مقابل اختراق تشفير البيتكوين كميًا.

شاهد النسخة الأصلية
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت