الحواسيب الكمومية لا يمكنها فك تشفير بيتكوين ولكن يمكنها تزوير التواقيع من المفاتيح العامة المكشوفة، مما يعرض حوالي 6.7 مليون بيتكوين للخطر إلا إذا هاجرت المحافظ إلى مسارات ما بعد الكم قبل وصول الآلات الكبيرة ذات التحمل الخاطئ.
ملخص
لا يخزن بيتكوين أسرار مشفرة على السلسلة؛ التهديد الكمومي الحرج هو استعادة المفاتيح باستخدام شور من المفاتيح العامة المكشوفة، مما يسمح بـ تزوير التفويض على UTXOs الضعيفة.
تقدر قائمة مخاطر بيتكوين لمشروع Eleven حوالي 6.7 مليون بيتكوين في عناوين تلبي معاييره للكشف عن المفاتيح العامة، مع تغيير Taproot لكنه لا يلغي الخطر إذا توسعت الآلات الكمومية.
تشير التقديرات الحالية إلى أن حوالي 2,330 كيوبت منطقي و ملايين من كيوبتات الفيزيائية ضرورية لكسر ECC 256‑بت، مما يمنح وقتًا لإنتاجات ما بعد الكم على مستوى BIP (، مثل P2QRH) و مخططات NIST‑المعيارية ليتم دمجها على الرغم من التوقيعات الأكبر والأثقل في الرسوم.
تشكل الحواسيب الكمومية تهديدًا لبيتكوين (BTC) من خلال الاستغلال المحتمل للتواقيع الرقمية بدلاً من فك تشفير البيانات المشفرة، وفقًا لخبراء ومطوري أمن العملات الرقمية.
هل التقنية مثبتة بين الكم وبيتكوين؟
لا يخزن بيتكوين أسرار مشفرة على سلسلته، مما يجعل السرد الواسع حول “اختراق الحواسيب الكمومية لتشفير بيتكوين” غير دقيق تقنيًا، وفقًا لآدم باك، مطور بيتكوين منذ زمن ومخترع Hashcash. تعتمد أمان العملة المشفرة على التواقيع الرقمية والالتزامات المستندة إلى التجزئة بدلاً من النص المشفر.
قال باك على منصة التواصل الاجتماعي X: “بيتكوين لا يستخدم التشفير”، مضيفًا أن الخطأ في المصطلحات هو مؤشر على سوء فهم أساسيات التقنية.
الخطر الكمومي الحقيقي يتضمن تزوير التفويض، حيث يمكن لحاسوب كمومي قوي بما يكفي يعمل بخوارزمية شور أن يستخلص مفتاحًا خاصًا من مفتاح عام على السلسلة ويولد توقيعًا صالحًا لمعاملة صرف منافسة، وفقًا للوثائق التقنية.
أنظمة التوقيع في بيتكوين، ECDSA و Schnorr، تثبت السيطرة على زوج المفاتيح. يمثل الكشف عن المفتاح العام مصدر القلق الأمني الرئيسي، مع اعتماد الضعف على المعلومات التي تظهر على السلسلة. العديد من تنسيقات العناوين تلتزم بتجزئة لمفتاح عام، مع إخفاء المفتاح العام الخام حتى يتم صرف المعاملة.
تحافظ منظمة أبحاث أمن العملات الرقمية، مشروع Eleven، على “قائمة مخاطر بيتكوين” مفتوحة المصدر تتبع كشف المفاتيح العامة على مستوى السكربت وإعادة استخدام العنوان. يُظهر المتتبع العام للمنظمة حوالي 6.7 مليون بيتكوين تلبية لمعايير الكشف، وفقًا لمنهجيتها المنشورة.
تشمل مخرجات Taproot، المعروفة باسم P2TR، مفتاحًا عامًا معدلًا بطول 32 بايت في برنامج المخرجات بدلاً من تجزئة المفتاح العام، كما هو موضح في اقتراح تحسين بيتكوين 341. يغير هذا نمط الكشف بطريقة لن تكون مهمة إلا إذا أصبحت الآلات الكمومية الكبيرة ذات التحمل الخاطئ قيد التشغيل، وفقًا لوثائق مشروع Eleven.
نشرت دراسة بعنوان “تقديرات الموارد الكمومية لحساب اللوغاريتمات المنفصلة لمنحنى إهليلجي” بواسطة روترلر والمؤلفين المشاركين، تحدد حدًا أعلى لعدد كيوبتات منطقي لا يتجاوز 9n + 2⌈log2( n )⌉ + 10 لحساب لوغاريتم منقطع لمنحنى إهليلجي على حقل أولي من n-بت. بالنسبة لـ n = 256، يعادل ذلك حوالي 2,330 كيوبت منطقي.
تقدر تقديرات 2023 من ليتيينسكي أن حساب المفتاح الخاص لمنحنى إهليلجي 256-بت يتطلب حوالي 50 مليون بوابات توفولي. وفقًا لهذه الافتراضات، يمكن لنموذج معياري حساب مفتاح واحد في حوالي 10 دقائق باستخدام حوالي 6.9 مليون كيوبت فيزيائي. أشار ملخص على Schneier on Security إلى تقديرات تتجمع حول 13 مليون كيوبت فيزيائي لكسر التشفير خلال يوم واحد، مع حاجة حوالي 317 مليون كيوبت فيزيائي لاستهداف نافذة زمنية مدتها ساعة واحدة.
خوارزمية غروف، التي توفر تسريعًا للجذر التربيعي للبحث brute-force، تمثل التهديد الكمومي على دوال التجزئة. تشير أبحاث NIST إلى أن هدف SHA-256 قبل الصور يظل على مستوى 2^128 من العمل بعد تطبيق خوارزمية غروف، وهو لا يقارن بكسر اللوغاريتم المنفصل لمنحنى إهليلجي.
تُقاس التواقيع بعد الكم عادة بالكيلوبايت بدلاً من عشرات البايت، مما يؤثر على اقتصاد وزن المعاملة وتجربة مستخدم المحفظة، وفقًا للمواصفات التقنية.
قامت NIST بتوحيد المبادئ الأساسية بعد الكم بما في ذلك ML-KEM (FIPS 203) كجزء من خطة الانتقال الأوسع. داخل نظام بيتكوين، يقترح BIP 360 نوع مخرجات “الدفع إلى تجزئة مقاومة للكم” بينما يدعو qbip.org إلى إنهاء التوقيعات القديمة لتحفيز الهجرة.
ناقشت شركة IBM التقدم في مكونات تصحيح الأخطاء في بيان حديث لوكالة رويترز، مؤكدة على مسار تطوير نحو نظام كمومي مقاوم للأخطاء حول عام 2029. وأفادت الشركة أيضًا أن خوارزمية تصحيح أخطاء كمومية رئيسية يمكن أن تعمل على شرائح AMD التقليدية، وفقًا لتقرير رويترز منفصل.
تشمل العوامل القابلة للقياس نسبة مجموعة UTXO التي تحتوي على مفاتيح عامة مكشوفة، والتغيرات في سلوك المحافظ استجابة لهذا الكشف، وسرعة اعتماد الشبكة لمسارات الإنفاق المقاومة للكم مع الحفاظ على التحقق من الصحة ومتطلبات سوق الرسوم، وفقًا لتحليل مشروع Eleven.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
موجة البيتكوين تواجه خطر سرقة التوقيع الكمومي على 6.7 مليون بيتكوين معرضة للخطر
ملخص
تشكل الحواسيب الكمومية تهديدًا لبيتكوين (BTC) من خلال الاستغلال المحتمل للتواقيع الرقمية بدلاً من فك تشفير البيانات المشفرة، وفقًا لخبراء ومطوري أمن العملات الرقمية.
هل التقنية مثبتة بين الكم وبيتكوين؟
لا يخزن بيتكوين أسرار مشفرة على سلسلته، مما يجعل السرد الواسع حول “اختراق الحواسيب الكمومية لتشفير بيتكوين” غير دقيق تقنيًا، وفقًا لآدم باك، مطور بيتكوين منذ زمن ومخترع Hashcash. تعتمد أمان العملة المشفرة على التواقيع الرقمية والالتزامات المستندة إلى التجزئة بدلاً من النص المشفر.
قال باك على منصة التواصل الاجتماعي X: “بيتكوين لا يستخدم التشفير”، مضيفًا أن الخطأ في المصطلحات هو مؤشر على سوء فهم أساسيات التقنية.
الخطر الكمومي الحقيقي يتضمن تزوير التفويض، حيث يمكن لحاسوب كمومي قوي بما يكفي يعمل بخوارزمية شور أن يستخلص مفتاحًا خاصًا من مفتاح عام على السلسلة ويولد توقيعًا صالحًا لمعاملة صرف منافسة، وفقًا للوثائق التقنية.
أنظمة التوقيع في بيتكوين، ECDSA و Schnorr، تثبت السيطرة على زوج المفاتيح. يمثل الكشف عن المفتاح العام مصدر القلق الأمني الرئيسي، مع اعتماد الضعف على المعلومات التي تظهر على السلسلة. العديد من تنسيقات العناوين تلتزم بتجزئة لمفتاح عام، مع إخفاء المفتاح العام الخام حتى يتم صرف المعاملة.![Bitcoin bulls face quantum signature‑theft risk on 6.7m exposed BTC - 1]()
تحافظ منظمة أبحاث أمن العملات الرقمية، مشروع Eleven، على “قائمة مخاطر بيتكوين” مفتوحة المصدر تتبع كشف المفاتيح العامة على مستوى السكربت وإعادة استخدام العنوان. يُظهر المتتبع العام للمنظمة حوالي 6.7 مليون بيتكوين تلبية لمعايير الكشف، وفقًا لمنهجيتها المنشورة.
تشمل مخرجات Taproot، المعروفة باسم P2TR، مفتاحًا عامًا معدلًا بطول 32 بايت في برنامج المخرجات بدلاً من تجزئة المفتاح العام، كما هو موضح في اقتراح تحسين بيتكوين 341. يغير هذا نمط الكشف بطريقة لن تكون مهمة إلا إذا أصبحت الآلات الكمومية الكبيرة ذات التحمل الخاطئ قيد التشغيل، وفقًا لوثائق مشروع Eleven.
نشرت دراسة بعنوان “تقديرات الموارد الكمومية لحساب اللوغاريتمات المنفصلة لمنحنى إهليلجي” بواسطة روترلر والمؤلفين المشاركين، تحدد حدًا أعلى لعدد كيوبتات منطقي لا يتجاوز 9n + 2⌈log2( n )⌉ + 10 لحساب لوغاريتم منقطع لمنحنى إهليلجي على حقل أولي من n-بت. بالنسبة لـ n = 256، يعادل ذلك حوالي 2,330 كيوبت منطقي.
تقدر تقديرات 2023 من ليتيينسكي أن حساب المفتاح الخاص لمنحنى إهليلجي 256-بت يتطلب حوالي 50 مليون بوابات توفولي. وفقًا لهذه الافتراضات، يمكن لنموذج معياري حساب مفتاح واحد في حوالي 10 دقائق باستخدام حوالي 6.9 مليون كيوبت فيزيائي. أشار ملخص على Schneier on Security إلى تقديرات تتجمع حول 13 مليون كيوبت فيزيائي لكسر التشفير خلال يوم واحد، مع حاجة حوالي 317 مليون كيوبت فيزيائي لاستهداف نافذة زمنية مدتها ساعة واحدة.
خوارزمية غروف، التي توفر تسريعًا للجذر التربيعي للبحث brute-force، تمثل التهديد الكمومي على دوال التجزئة. تشير أبحاث NIST إلى أن هدف SHA-256 قبل الصور يظل على مستوى 2^128 من العمل بعد تطبيق خوارزمية غروف، وهو لا يقارن بكسر اللوغاريتم المنفصل لمنحنى إهليلجي.
تُقاس التواقيع بعد الكم عادة بالكيلوبايت بدلاً من عشرات البايت، مما يؤثر على اقتصاد وزن المعاملة وتجربة مستخدم المحفظة، وفقًا للمواصفات التقنية.
قامت NIST بتوحيد المبادئ الأساسية بعد الكم بما في ذلك ML-KEM (FIPS 203) كجزء من خطة الانتقال الأوسع. داخل نظام بيتكوين، يقترح BIP 360 نوع مخرجات “الدفع إلى تجزئة مقاومة للكم” بينما يدعو qbip.org إلى إنهاء التوقيعات القديمة لتحفيز الهجرة.
ناقشت شركة IBM التقدم في مكونات تصحيح الأخطاء في بيان حديث لوكالة رويترز، مؤكدة على مسار تطوير نحو نظام كمومي مقاوم للأخطاء حول عام 2029. وأفادت الشركة أيضًا أن خوارزمية تصحيح أخطاء كمومية رئيسية يمكن أن تعمل على شرائح AMD التقليدية، وفقًا لتقرير رويترز منفصل.
تشمل العوامل القابلة للقياس نسبة مجموعة UTXO التي تحتوي على مفاتيح عامة مكشوفة، والتغيرات في سلوك المحافظ استجابة لهذا الكشف، وسرعة اعتماد الشبكة لمسارات الإنفاق المقاومة للكم مع الحفاظ على التحقق من الصحة ومتطلبات سوق الرسوم، وفقًا لتحليل مشروع Eleven.