امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

لماذا تهدد الحواسيب الكمومية خصوصية البيتكوين

img-f20cc470aafaa8c0-8900745605796135# جامع الأسرار. لماذا تشكل الحواسيب الكمومية تهديدًا لخصوصية البيتكوين

في سبتمبر 2025، نشر الاحتياطي الفيدرالي الأمريكي (FRS) وثيقة تحليلية حول استراتيجية Harvest Now, Decrypt Later (HNDL). تفترض هذه الاستراتيجية أن المهاجمين يقومون مسبقًا بجمع البيانات المشفرة ليتمكنوا في المستقبل من فك تشفيرها باستخدام أجهزة الكمبيوتر الكمومية القوية بما فيه الكفاية.

يستخدم مؤلفو التقرير البيتكوين كمثال ويدرسون ما هي العواقب التي يمكن أن تتركها استراتيجية HNDL على سلاسل الكتل التي تعتمد على أساليب التشفير التقليدية.

توصل الباحثون إلى أن حتى تطبيق التشفير بعد الكوانتي في الوقت المناسب لن يحمي خصوصية البيانات التاريخية بسبب عدم تغيير البلوكشين. مع ممثلي خلط البيتكوين Mixer.Money، نتحدث عن الإجراءات الاستباقية التي يمكن أن يتخذها المستخدمون لتعزيز الخصوصية حتى بعد وصول “يوم الكوانتي”.

كيف يعمل HNDL

مبدأ الهجوم بسيط: يقوم المهاجم بنسخ قواعد البيانات وغيرها من المعلومات المحمية. لا توجد مكاسب فورية، ولكن عندما يظهر حاسوب كمي ذو صلة تحليلية بالتشفير (Cryptoanalytically-Relevant Quantum Computer، CRQC)، سيتمكن من الوصول إلى المفاتيح الخاصة/المعلومات المتعلقة بسجل المعاملات.

تشكل التهديدات الكمية لبيتكوين خطرًا محتملاً لاختراق التوقيعات الرقمية. يمكن لجهاز كمبيوتر كمي قوي بما فيه الكفاية حساب المفتاح الخاص من المفتاح العام، مما يفتح المجال لتعرض المحافظ وسجل المعاملات للخطر.

«للوهلة الأولى في مثل هذه الحالة، يبدو أن مسألة الخصوصية هي الأقل أهمية. ومع ذلك، فإن دراسة الاحتياطي الفيدرالي تشير بالضبط إلى أن التبني في الوقت المناسب للتشفير المقاوم للكم لن يحمي البيانات التاريخية. حتى إذا قام المستخدمون بتحويل الأموال إلى عناوين مقاومة للكم، فإن المهاجمين قد يكونون قادرين على كشف بيانات المعاملات والعلاقات بين العناوين التي كانت غير متاحة سابقًا»، كما يشير ممثلو Mixer.Money.

تشير دراسة الاحتياطي الفيدرالي إلى أنه، على عكس مسائل الأمان، فإن مشكلة الخصوصية لا تمتلك حلاً بسيطاً. البيانات التاريخية للبيتكوين عرضة للاختراق الرجعي.

ثغرة عناوين البيتكوين

توجد أنواع مختلفة من عناوين البيتكوين. تعتمد درجة تعرضها للاختراق الكمومي على متى وأي شكل يصبح فيه المفتاح العام مرئيًا.

  • Pay-to-Public-Key (P2PK). المفتاح العام بمثابة عنوان المستلم. عملات ساتوشي ناكاموتو (حوالي 1 مليون BTC) موجودة في مثل هذه UTXO. مفاتيح هذه العملات معروفة للجميع الآن. إنها تقع في فئة هجمات النطاق الطويل: المهاجمون لديهم وقت غير محدود لتخمين المفاتيح الخاصة؛
  • Pay-to-Public-Key-Hash (P2PKH). يتم تسجيل تجزئة المفتاح العام فقط في blockchain. المفتاح نفسه غير مرئي حتى يتم إجراء تحويلات صادرة من العنوان.

تحدث الثغرة عند الإنفاق الأول. ينشر المالك المفتاح العام الكامل في البرنامج النصي، مما يثبت ملكيته. من هذه اللحظة، يتوقف العنوان عن كونه مقاومًا للكم. إذا حصل المهاجم في المستقبل على كمبيوتر كمي، فسوف يكون قادرًا على حساب المفتاح الخاص.

تعمل عناوين SegWit التي تبدأ بالرمز bc1q بنفس مبدأ P2PKH. تظل UTXO آمنة حتى أول عملية إنفاق، ولكن بعد ذلك يصبح المفتاح العام ملكًا لسلسلة الكتل.

تحتوي عناوين Taproot (P2TR) مع البادئة bc1p على نسخة قصيرة من المفتاح العام (، وتبدو الحالة مشابهة لـ P2PK) القديمة. وفقًا لمختبرات Chaincode، في يناير 2025، كانت Taproot تمثل 32.5% من جميع مخرجات UTXO، ولكنها تمثل فقط 0.74% من العرض الإجمالي للعملة المشفرة الأولى.

يمكن للكمبيوتر الكم أن يستعيد المفاتيح الخاصة بشكل جماعي ويحدد العناوين التي تخص شخصًا واحدًا. وقد قدر محللو Deloitte أن حوالي 25% من جميع البيتكوين موجودة بالفعل تحت تهديد التحليل الكمومي. يوسع بحث Chaincode Labs النطاق إلى 20-50% من العملات المتداولة (4-10 مليون BTC). تشمل هذه الفئة:

  • UTXO القديمة مع المفاتيح العامة (P2PK);
  • العملات المفقودة في العناوين المعروفة؛
  • مئات الآلاف من البيتكوين على العناوين ذات المفاتيح المكشوفة بسبب إعادة الاستخدام.

تاريخياً، كانت الحيازات الكبيرة - مثل البورصات وخدمات الحفظ - تخزن الأموال غالباً على نفس العناوين. وهذا يعني تركيز مبالغ ضخمة في مفاتيح فردية، مما يجعلها أهدافاً ذات أولوية للهجمات الكمومية.

كيف تحمي خصوصيتك الآن

الاختراق الكمي يهدد بكشف التاريخ الكامل للبيتكوين بأثر رجعي، لذا يجب على المستخدمين التفكير في خصوصية المعاملات مسبقًا. من المستحيل القضاء على تهديد HNDL تمامًا بدون الانتقال إلى خوارزميات جديدة. ومع ذلك، فإن تقليل الروابط على السلسلة سيجعل التحليل أكثر تعقيدًا. لتحقيق ذلك، يجب:

  • لا تستخدم العناوين بشكل متكرر. قم بإنشاء عنوان جديد لكل عملية استلام للدفع. يؤدي استلام الأموال بشكل متكرر إلى دمج الإدخالات المختلفة، مما يسهل ربطها بك. أيضًا، عند الإنفاق المتكرر، سيتم الكشف عن المفتاح العام، مما يجعله عرضة للهجمات الكمومية.
  • قطع الروابط المعاملات. تجنب المواقف التي تكون فيها سلسلة “المرسل-المستلم” واضحة للعين المراقبة. إذا كنت تقوم بتحويل الأموال بين محفظتك الخاصة أو تقوم بإجراء دفعة ترغب في الحفاظ على سريتها، فكر في استخدام خلاطات البيتكوين.

على سبيل المثال، يتيح Mixer.Money الحصول على البيتكوين على عناوين جديدة غير مرتبطة ببعضها البعض على السلسلة دون الحاجة للمرور بعملية KYC. يقوم الخدمة بتقسيم عملات المستخدم إلى أجزاء وإرسالها إلى البورصات. بعد فترة زمنية مختارة عشوائياً ( لتجنب التحليل بناءً على الطوابع الزمنية )، يحصل المستخدم على نفس كمية العملات ( بعد خصم الرسوم )، ولكن من بورصات مختلفة ومن مستثمرين مختلفين.

بفضل ذلك، يتم قطع الروابط بين المعاملة الأصلية والمستلم النهائي. يرى المحلل الخارجي في البلوكشين أن الأموال جاءت من العديد من العناوين التي لا ترتبط بوضوح مع المرسل. في جوهرها، سيجعل Mixer.Money التحليل الكلاسيكي على السلسلة أكثر صعوبة، فضلاً عن التحليل الكمومي المحتمل في المستقبل لتاريخ المعاملات.

«حاول ألا تكشف عن هويتك من خلال ربطها بالعناوين. لا ترسل البيتكوين مباشرة من محفظة مجهولة إلى بورصة تم التحقق فيها من الهوية. من الأفضل سحب الأموال عبر الميكسر. لا تنشر علنًا العناوين التي تستخدمها. لا تشارك المفتاح العام الموسع لمحفظتك (xpub) - يمكن تحليل هذه البيانات الآن وفي المستقبل»‎، - يضيفون في Mixer.Money.

كلما كانت المعلومات عن معاملاتك أقل ارتباطًا بك أو مجمعة معًا، كان من الصعب تجميعها معًا عند بداية العصر الكمومي.

الانتقال الكمي بدون KYC

تظهر دراسة الاحتياطي الفيدرالي جوانب غير واضحة للخصوصية، والتي يجب أن ينتبه لها أولئك الذين يرغبون في الحفاظ على السرية في بلوكتشين البيتكوين على المدى الطويل.

تستعد النظام البيئي تدريجياً لعلم التشفير بعد الكم. تظهر مقترحات مثل BIP-360 للانتقال إلى عناوين جديدة. يناقش الخبراء مواعيد حدوث “يوم Q” وطرق الهجرة.

من المهم أن يفهم المستخدم العادي: التهديد الكمي ليس سيناريو نظريًا، بل هو خطر عملي يزداد مع مرور الوقت. كلما تم اتخاذ التدابير لحماية الخصوصية في شبكة بيتكوين مبكرًا، كان ذلك أفضل.

BTC0.94%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$4.21Kعدد الحائزين:2
    0.25%
  • القيمة السوقية:$4.69Kعدد الحائزين:3
    2.10%
  • القيمة السوقية:$4.08Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.01Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.01Kعدد الحائزين:1
    0.00%
  • تثبيت