#Gate广场四月发帖挑战



تشكّل الحوسبة الكمّية بالفعل تهديدًا نظريًا على المدى البعيد للبنية التحتية التشفيرية لبيتكوين، لكن الادعاءات مثل "اختراق خلال 10 دقائق" غالبًا ما تكون سوء فهم للأبحاث الأكاديمية. حاليًا، لا تزال هناك فترة زمنية طويلة قبل أن تظهر مخاطر حقيقية، وقد وضع المجتمع بالفعل خارطة طريق واضحة للدفاع.

1. حقيقة التهديد: هو "استنتاج نظري" وليس "أزمة فورية"

الحقيقة حول "اختراق خلال 10 دقائق": مصدر الحديث عن "جوجل تقول إن الاختراق يستغرق 10 دقائق" هو بحث نظري من فريق الذكاء الاصطناعي الكمّي في جوجل. أشار هذا البحث إلى أنه على حاسوب كمّي تصحيح أخطاء كبير ومثالي، يمكن تقليل زمن فك تشفير توقيع بيتكوين (ECDSA) إلى حوالي 10 دقائق (قريب من زمن الكتلة). لكن ذلك يتطلب حوالي 500 ألف بت كمّي مادي، ومعالجات جوجل المتطورة حاليًا تحتوي على حوالي 100 بت فقط، مع وجود ضوضاء كبيرة. هذا لا يزال مجرد فرضية نظرية، ولم يتحقق بعد كواقع تقني.

نقطة الخطر الحقيقية: الحواسيب الكمّية (التي تستخدم خوارزمية Shor) تهدد بشكل رئيسي التشفير بالمفاتيح العامة (أي استنتاج المفتاح الخاص من المفتاح العام)، وليس خوارزميات التجزئة لبيتكوين (SHA-256). أعلى المخاطر تكون مع العناوين التي تم كشف مفتاحها العام على السلسلة (مثل العناوين القديمة التي تم استخدامها مرارًا وتكرارًا).

2. تأثير على المحافظ: ليست كل المحافظ "عالية الخطورة"

المحافظ عالية الخطورة: عناوين P2PK (القديمة) أو العناوين التي تُستخدم مرارًا وتكرارًا. هذه العناوين تظهر المفتاح العام بشكل دائم، وإذا أصبحت الحواسيب الكمّية عملية، قد يُعاد حساب المفتاح الخاص منها.

المحافظ الآمنة نسبيًا: عناوين SegWit (التي تبدأ بـ bc1q) وعناوين الاستخدام لمرة واحدة. تظهر هذه العناوين هاش المفتاح العام فقط قبل المعاملة، ويُظهر المفتاح العام أثناء التوقيع بشكل مؤقت عند الإرسال. خلال فترة تأكيد 10 دقائق، يكون من الصعب جدًا اختراقها باستخدام الحوسبة الكمّية، ويمكن تعزيز الحماية لاحقًا عبر تحديثات (مثل تجميع التوقيعات).

3. استراتيجيات المواجهة: خارطة طريق المجتمع مقابل إدارة المخاطر الشخصية

ترقية البروتوكول (مثل BIP-360): قام مجتمع مطوري بيتكوين بطرح حلول تشفير مقاومة للحوسبة الكمّية (مثل توقيعات Dilithium المعتمدة على الأُطُر). يخططون لإدخال نوع جديد من العناوين المقاومة للحوسبة الكمّية عبر التحديث الناعم (مثل bc1r) تدريجيًا لنقل الأصول. كما نصحت جوجل الصناعة بإتمام الانتقال قبل عام 2029.

إجراءات الحماية الشخصية:

- عدم إعادة استخدام العناوين: لا تستخدم عنوان بيتكوين نفسه لاستلام الأموال أكثر من مرة.

- التخزين البارد للمبالغ الكبيرة: للأصول غير النشطة على المدى الطويل، استخدم عناوين جديدة غير مستخدمة مسبقًا لتخزينها في محافظ باردة، لضمان عدم كشف المفتاح العام أبدًا.

- الحذر من عمليات الاحتيال بـ "الاختراق الكمّي": لا توجد حاليًا حواسيب كمّية تجارية قادرة على فك تشفير المفاتيح الخاصة، وأي خدمة تدعي توفير محافظ أجهزة "آمنة كمّيًا" وتطلب إدخال كلمات التذكّر فهي عملية احتيال.

4. الجدول الزمني والاستنتاج

جدول المخاطر الزمني: يعتقد المجتمع الأكاديمي عمومًا أن الحواسيب الكمّية ذات القدرة على تهديد التشفير لن تظهر قبل عام 2035 أو بعده، وهناك وقت كافٍ لبيتكوين للقيام بترقيات سلسة.

الاستنتاج: الحوسبة الكمّية سيف دموقليس المعلق على رأس العملات المشفرة، لكنها ليست أزمة وشيكة الحدوث. للمستخدم العادي، أكبر مخاطر حالياً لا تزال تتعلق بإدارة المفاتيح الخاصة بشكل غير صحيح وهجمات التصيد، وليس بالحوسبة الكمّية.

ملخص بكلمة واحدة: التهديد الكمّي هو "وحيد القرن الرمادي" وليس "البجعة السوداء". حافظ على تحديث برامج المحفظة الخاصة بك، ولا تعيد استخدام العناوين، لتكون محميًا من معظم المخاطر الحالية والمستقبلية.
BTC‎-0.03%
شاهد النسخة الأصلية
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت