ما النسبة المئوية من البيتكوين التي تكون فعليًا معرضة للخطر من الهجمات الكمية؟
2026/04/22 03:03:01

مقدمة
يمكن لحاسوب كمي يحتوي على 500,000 كيوبيت فقط كسر التشفير الخاص ببيتكوين وسرقة مليارات الدولارات من الأصول. يبدو هذا العنوان وكأنه خيال علمي، لكنه استنتاج بحث جاد نشرته Google في مارس 2026. لم يعد السؤال هو ما إذا كان الحوسبة الكمية تشكل تهديدًا لبيتكوين — بل كم من بيتكوين معرض فعليًا للخطر، وهل توقيت الكارثة أقرب مما تصور أي شخص.
قد يكون الجواب مفاجئًا. بينما لا توجد بعد حواسيب كمومية قادرة على كسر بيتكوين، فإن باحثين من Google Quantum AI يتوقعون أن ما بين 6.5 إلى 6.9 مليون بيتكوين — حوالي 30% من جميع البيتكوين المتداولة — قد تكون عرضة لهجمات كمومية إذا تم بناء حواسيب كمومية قوية بما يكفي في المستقبل. هذا يمثل أكثر من 70 مليار دولار من القيمة حسب الأسعار الحالية، مخزنة في عناوين حيث تم كشف المفاتيح العامة بالفعل من خلال معاملات سابقة. فهم ما هي البيتكوين المعرضة للخطر بالضبط، ولماذا، أمر أساسي لأي شخص يمتلك بيتكوين أو يفكر في اعتمادها كاستثمار.
فهم تهديدات الحوسبة الكمية لبيتكوين
يعتمد البيتكوين على نظامين تشفيريين لتأمين شبكته:
-
SHA-256 - دالة تجزئة لتعدين إثبات العمل، وتُعتبر مقاومة للحوسبة الكمية
-
ECDSA - توقيعات المنحنيات البيضاوية التي تحمي العناوين، وهي عرضة لهجوم كمي
-
مشكلة اللوغاريتم المنفصل - الأساس الرياضي الذي تستغله ECDSA
تواجه هاتان النظامان مستقبليين مختلفين جدًا أمام الحوسبة الكمية، والتمييز بينهما مهم جدًا لفهم المخاطر الحقيقية.
يبدو أن SHA-256 آمنة من حيث الأساس ضد الهجمات الكمية، على الأقل في المستقبل المنظور. على الرغم من أن خوارزمية غروفر توفر تسريعًا نظريًا لدوال التجزئة ضد الحواسيب الكمية، فإن الإجماع بين علماء التشفير هو أن SHA-256 ستظل آمنة حتى مع وجود حاسوب كمي ذي قوة كبيرة. تأكد باحثون في جوجل أن عملية تعدين إثبات العمل الخاصة ببيتكوين لن تتأثر بشكل كبير بتطورات الحوسبة الكمية، لأن أمان SHA-256 يعتمد على مقاومة التصادم وليس على مشكلة اللوغاريتم المنفصل التي يمكن للحواسيب الكمية استغلالها.
ومع ذلك، فإن ECDSA تروي قصة مختلفة. فالتشفير المنحني الإهليلجي الذي يحمي توقيعات البيتكوين عرضة لخوارزمية شور، وهي تقنية حاسوب كمي يمكنها استخلاص المفاتيح الخاصة من المفاتيح العامة بكفاءة. بمجرد حصول المهاجم على المفتاح الخاص، يمكنه تفويض أي معاملة من هذا العنوان — أي سرقة البيتكوين بالأساس. على عكس SHA-256، لا توجد حلول ما بعد الكم المعروفة لضعف ECDSA. هذا هو المكان الذي تكمن فيه المخاطر الحقيقية، ولهذا يركز الباحثون على ECDSA عند حساب نسب التهديد الكمي للبيتكوين.
الهجمات الكمية على المدى الطويل مقابل المدى القصير
ليس كل بيتكوين معرضًا لنفس درجة الثغرة الكمية. يصنف الباحثون الهجمات الكمية إلى فئتين متميزتين - الهجمات طويلة المدى تستهدف العناوين التي تحتوي على مفاتيح عامة مكشوفة من معاملات سابقة، بينما تستهدف الهجمات قصيرة المدى المعاملات غير المؤكدة في الميمبول.
تستهدف الهجمات على المدى الطويل البيتكوين في العناوين التي تم كشف مفتاحها العام. يحدث هذا في كل مرة يُستخدم فيها عنوان بيتكوين لإتمام معاملة. عندما ترسل بيتكوين من عنوان، فإن المعاملة تكشف مفتاحك العام على سلسلة الكتل. بمجرد كشف مفتاحك العام، يمكن لحاسوب كمومي مستقبلي أن يستنتج نظريًا مفتاحك الخاص ويسرق أي أموال متبقية في ذلك العنوان. ومن المهم أن هذه الثغرة تستمر حتى لو كان العنوان "فارغًا" بعد المعاملة — فقد يتمكن المهاجم من سرقة البيتكوين التي تم إيداعها بعد تأكيد المعاملة إذا كان لديه وصول إلى بيانات المفتاح العام التاريخية.
تستهدف الهجمات قصيرة المدى العناوين التي لم تُستخدم قط في معاملة. في هذه الحالة، لا يظهر على سلسلة الكتل سوى عنوان البيتكوين (وهو تجزئة للمفتاح العام)، وليس المفتاح العام نفسه. استنتاج المفتاح الخاص من مفتاح عام مُجزَّأ أمر غير ممكن حسابياً حتى بالنسبة للحواسيب الكمومية - فالرياضيات ببساطة لا تسمح بذلك بأي خوارزمية معروفة. العناوين التي لم تُرسل أي معاملة لا تواجه أي تهديد كمومي ذي معنى وفقاً للفهم الحالي.
هذا التمييز يفسر لماذا تكون نسبة البيتكوين المعرضة للخطر عالية جدًا. فقد قام مستخدمو البيتكوين الأوائل من عامي 2009 و2010، والكثير منهم أشخاص أسطوريون في المجتمع مثل ساتوشي ناكاموتو، بنقل عملاتهم من خلال معاملات كشفت مفاتيحهم العامة. تظل هذه المفاتيح العامة مكشوفة على البلوكشين إلى الأبد، مما يعني أنه يمكن سرقة بيتكويناتهم إذا تم بناء حاسوب كمي في أي وقت. ينطبق نفس الشيء على أي بيتكوين تم إرساله مرة واحدة على الأقل منذ عام 2009.
كم من البيتكوين معرض فعليًا للخطر
أجرى الباحثون وشركات التحليل تحليلات موسعة لتقدير مدى تعرض البيتكوين للثغرات الكمية. الأرقام كبيرة ومرعبة إلى حد ما.
وفقًا لأبحاث من أوائل عام 2026، يوجد ما بين 6.26 مليون و6.89 مليون BTC في عناوين تحتوي على مفاتيح عامة مكشوفة، مما يمثل البيتكوين الذي قد يكون عرضة لهجمات كمومية طويلة المدى. وبأسعار السوق الحالية، يمثل هذا ما بين 65 مليار دولار و75 مليار دولار من القيمة - مبلغ هائل يجعل الحوسبة الكمومية واحدة من أكبر المخاطر الوجودية على البيتكوين كفئة أصول. ويعكس النطاق الواسع في التقديرات الأساليب المختلفة لتحديد العناوين القديمة وتصنيف أنواع المحافظ، لكن الاستنتاج العام متسق: يمكن سرقة حوالي 30% من جميع البيتكوين إذا وُجد جهاز كمبيوتر كمومي قوي بما يكفي.
لوضع هذا في سياقه، فكر في تفصيل البيتكوين المعرض للخطر. تمثل البيتكوين التي تم تعدينها في المراحل الأولى، بما في ذلك النسب المقدرة التي تعود إلى Satoshi Nakamoto والمستخدمين الأوائل، جزءًا كبيرًا من هذه العرض المعرض للخطر. لم تتحرك العديد من هذه العناوين بالبيتكوين منذ عام 2010 أو قبل ذلك، لكن مفاتيحها العامة مكشوفة بشكل دائم على سلسلة الكتل. أي كمبيوتر كمي قادر على كسر خوارزمية ECDSA يمكنه استخلاص المفاتيح الخاصة لهذه العناوين ونقل البيتكوين إلى محفظة يسيطر عليها المهاجم.
فوق مشكلة العنوان المكشوف، هناك أيضًا ثغرة مجمع الذاكرة (mempool). أي معاملة بيتكوين تُبث إلى الشبكة ولكنها لم تُؤكّد بعد موجودة في مجمع الذاكرة. يمكن لمهاجم قادر على كمبيوتر كمي اعتراض معاملة غير مؤكدة، واستخلاص المفتاح الخاص من المفتاح العام المُبث، واستبدال المعاملة بمعاملته الخاصة — مما يعني سرقة البيتكوين خلال نافذة التأكيد. وعلى الرغم من أن هذا هجوم قصير المدى محدود بنافذة بث المعاملة، فإنه يمثل مسار هجوم إضافي فائق لثغرة الثباتية للمعالجة ذات المفاتيح العامة المكشوفة.
الجدول الزمني: متى يمكن لأجهزة الكمبيوتر الكمومية كسر البيتكوين
سؤال الجدول الزمني حاسم لفهم المخاطر العملية. لا توجد حاليًا أي حاسوب كمومي قادر على كسر توقيعات ECDSA الخاصة ببيتكوين. ومع ذلك، تشير الأبحاث إلى أن الجدول الزمني قد يقترب أسرع مما كان متوقعًا سابقًا.
نشر باحثو جوجل ورقة بحثية مهمة في مارس 2026 قامت بمراجعة تقديرات الوقت الذي قد تحقق فيه الحواسيب الكمومية القوة الحسابية الضرورية. وقدرت الورقة أن حاسوبًا كموميًا بحوالي 500,000 كيوبيت منطقي يمكنه كسر تشفير المنحنى الإهليلجي الخاص ببيتكوين في حوالي 10 دقائق - بما يكفي لسرقة البيتكوين قبل أن يتمكن الشبكة من الاستجابة. وكانت التقديرات السابقة قد اقترحت أن هذا العتبة قد لا تُحقق حتى عقد 2030 أو بعده.
الواقع العملي أكثر تعقيدًا مما تشير إليه العناوين الرئيسية. بناء حاسوب كمي يحتوي على 500,000 كيوبيت يمثل تحديًا هندسيًا ضخمًا. تعمل أحدث الحواسيب الكمية الحالية بآلاف الكيوبيتات الفيزيائية، لكن الكيوبيتات المنطقية المطلوبة للحوسبة المستقرة أقل بكثير. لا يزال الفرق بين الحواسيب الكمية الحالية والآلات النظرية المطلوبة لكسر البيتكوين يُقاس بدرجات من الحجم.
تشير معظم التقديرات إلى أن القدرة على كسر الكم لا تزال على بعد سنوات:
كيف يستجيب البيتكوين للتهديدات الكمية
مجتمع البيتكوين يعمل على حلول ما بعد الكم:
-
توقيعات لامبورت - بديل قائم على التجزئة لـ ECDSA
-
التوقيعات الحدية - تتطلب تفويض عدة أطراف للتعاملات
-
الشعبة اللينة أو الشعبة الصلبة - آليات ترقية الشبكة
يطرح توقيت أي ترقية ما بعد الكم تحدياته الخاصة. تنفيذ التشفير الجديد مبكرًا يحمل مخاطر إدخال تعقيد غير ضروري وثغرات محتملة. أما الانتظار لفترة طويلة جدًا فيعرض البيتكوين للخطر. يواجه مجتمع البيتكوين توازنًا دقيقًا بين الاستجابة لتهديد مستقبلي نظري والحفاظ على موثوقية وبساطة الشبكة الحالية.
هل يجب أن أكون قلقًا من هجمات الكم على بيتكوين؟
لأغلب حاملي البيتكوين، يجب أن تكون المخاوف العملية بشأن الهجمات الكمية ضئيلة، لكن الوعي ذو قيمة. الخطر الفوري هو في جوهره صفر - لا توجد أي حاسوب كمي قادر على كسر التشفير الخاص بالبيتكوين، وحتى في أكثر التقديرات تفاؤلاً، لا يزال مثل هذا الجهاز بعيداً سنوات.
ومع ذلك، هناك خطوات عملية يمكن لل holders اتخاذها لتقليل تعرضهم. التطبيق الأساسي للثغرة ينطبق على العناوين التي تم كشف المفتاح العام الخاص بها من خلال معاملات سابقة. من خلال نقل البيتكوين إلى عناوين جديدة لم تُستخدم قط في أي معاملة، يُزيل الحاملون ثغرة الهجوم على المدى الطويل. تقوم محافظ البيتكوين الحديثة تلقائيًا بإنشاء عناوين جديدة لكل معاملة، مما يجعل تطبيق هذا الحماية سهلًا نسبيًا.
للمحافظين على المدى الطويل الذين يمتلكون بيتكوين في عناوين قديمة، فإن الحساب أكثر تعقيدًا. نقل البيتكوين إلى عنوان جديد يتطلب معاملة، مما يكشف المفتاح العام الجديد. ومع ذلك، فإن هذا يعيد ضبط الساعة الخاصة بالضعف الكمي من تلك النقطة فصاعدًا — سيحتاج أي مهاجم كمي إلى استهداف المفتاح العام الجديد المكشوف في تلك المعاملة بدلاً من المفاتيح التاريخية.
الاعتبار الأكثر أهمية هو للبورصات ووكلاء الحفظ الذين يحملون كميات كبيرة من البيتكوين. تمثل هذه الكيانات أهدافًا مركزة قد تكون جذابة للمهاجمين الكوانتيين. يجب أن تشمل أمان البورصات التخطيط لعلم التشفير ما بعد الكوانتي ومراقبة تطورات الحوسبة الكوانتية.
كيفية شراء البيتكوين على KuCoin
الخطوة 1: أنشئ حسابك على KuCoin
إذا كنت مستعدًا للاستثمار في البيتكوين، فإن الخطوة الأولى هي إنشاء حسابك على KuCoin. يمكن للمستخدمين الجدد التسجيل في KuCoin والحصول على ما يصل إلى 11,000 USDT كمكافآت للمستخدمين الجدد – مكافأة كبيرة يمكنها تعزيز رأس مالك التجاري الأولي. ما عليك سوى زيارة موقع KuCoin أو تنزيل تطبيق الهاتف المحمول، وإكمال عملية التسجيل باستخدام بريدك الإلكتروني أو رقم هاتفك، وتأكيد هويتك لتفعيل هذه المكافآت.

الخطوة 2: نفّذ تداولك
بمجرد إعداد حسابك، ابحث عن أزواج تداول البيتكوين في واجهة التداول الخاصة بـ KuCoin. توفر KuCoin سيولة قوية لأزواج تداول البيتكوين، مثل BTC/USDT. ضع في اعتبارك استخدام أوامر الحد أثناء فترات التقلبات العالية لإدارة الانزلاق بشكل فعال.
الخطوة 3: إدارة المراكز
للاستثمار في البيتكوين، حدد أهداف ربح واضحة ومستويات وقف خسارة قبل الدخول في مركز. راقب التطورات المتعلقة بالحوسبة الكمية وخريطة طريق البيتكوين للأمان ما بعد الكمية. عدّل مركزك بناءً على التقييم المستمر وليس استجابة عاطفية لتحركات الأسعار قصيرة الأجل.
الاستنتاج
الحوسبة الكمية تشكل تهديدًا حقيقيًا على المدى الطويل للبنية التحتية التشفيرية لبيتكوين، لكن السماء لا تسقط. حوالي 6.5 إلى 6.9 مليون BTC، أي ما يقارب 30% من جميع البيتكوين، تواجه ضعفًا محتملًا بسبب المفاتيح العامة المكشوفة. هذا يمثل قيمة هائلة معرضة للخطر إذا حققت الحواسيب الكمية القدرة اللازمة في يوم من الأيام، لكن الجدول الزمني العملي لا يزال على بعد سنوات.
التمييز الأساسي هو بين SHA-256 وECDSA. يبدو أن SHA-256 مقاومًا جوهريًا للحوسبة الكمية، مما يحمي تعدين البيتكوين. بينما تواجه ECDSA ثغرة كمية حقيقية. يعمل مجتمع البيتكوين بنشاط على حلول ما بعد الكمية، على الرغم من أن تنفيذها يتطلب التغلب على تحديات حوكمة معقدة متأصلة في الأنظمة اللامركزية.
للمالكين الأفراد، فإن نقل البيتكوين إلى عناوين جديدة دوريًا يُعد ممارسة حكيمة بغض النظر عن مخاوف الكم. إن التخزين الذاتي يوفر تحكمًا أكبر مقارنة بالبيتكوين المخزن لدى البورصة.
الأسئلة الشائعة
كم من البيتكوين معرض للخطر من الهجمات الكمية؟
يُقدّر الباحثون أن حوالي 6.5 إلى 6.9 مليون BTC، أي ما يقارب 30% من جميع البيتكوين المتداولة، قد تكون عرضة لهجمات كمومية. هذا البيتكوين موجود في عناوين تم فيها كشف المفاتيح العامة من خلال معاملات سابقة.
س: هل يهدد الحوسبة الكمومية جميع البيتكوين؟
أ: لا. فقط البيتكوين في العناوين التي تحتوي على مفاتيح عامة مكشوفة تتعرض للخطر الكمي. البيتكوين في العناوين التي لم ترسل أبدًا معاملة محمي بواسطة الصعوبة الرياضية في استنتاج المفتاح العام من عنوان بيتكوين — وهي مشكلة لا تستطيع أجهزة الكمبيوتر الكمية حلها حاليًا.
متى يمكن لأجهزة الحوسبة الكمية كسر البيتكوين فعليًا؟
أ: لا توجد حاليًا أي كمبيوتر كمي قادر على كسر البيتكوين. تشير معظم التقديرات إلى أن مثل هذا الجهاز لا يزال على بعد سنوات، مع بحث جوجل لعام 2026 الذي يقترح عتبة تبلغ حوالي 500,000 كيوبيت منطقي. وتحدد التقديرات المتحفظة هذه القدرة في عقد 2030 أو بعده.
هل بيتكويني آمن على البورصات؟
A: يواجه البيتكوين المخزن من قبل البورصة نفس الثغرات الأمنية مثل أي بيتكوين في عناوين تحتوي على مفاتيح عامة مكشوفة. ومع ذلك، فإن البورصات الموثوقة عادةً ما تطبق تدابير أمنية متقدمة وقد تمتلك خططها الخاصة للتشفير ما بعد الكموم. بالنسبة لل_holdings الكبيرة، يظل التخزين الذاتي في عناوين جديدة الخيار الأكثر أمانًا.
ما الذي يفعله البيتكوين بشأن التهديدات الكمية؟
A: مجتمع مطوري البيتكوين يبحث بنشاط في حلول التشفير ما بعد الكمي، بما في ذلك مخططات التوقيع القائمة على التجزئة مثل توقيعات لامبورت. سيتطلب تنفيذ هذه الحلول ترقية للشبكة من خلال سوفت فورك أو ربما هارد فورك. لم يتم تحديد أي جدول زمني لمثل هذه الترقية.
اخلاء المسؤوليه: تُرجمت هذه الصفحة باستخدام تقنية الذكاء الاصطناعي (المدعومة من GPT) لراحتك. للحصول على المعلومات الأكثر دقة، ارجع إلى النسخة الإنجليزية الأصلية.
