لسنوات، تحذيرات من أن الحواسيب الكمية يمكن أن "تكسر البيتكوين" ظهر في العناوين وفي وسائل التواصل الاجتماعي، ولكن كثيرون رفضوا الذين يصفون ذلك بالتحذير المفرط. الآلات الكمية العملية القادرة على مثل هذه الهجمات ببساطة لم تكن موجودة والمخاطر ظهرت أنها بعيدة.
لكن مؤخرًا، تغيرت النبرة. في منتصف يناير، كريستوفر وود، رئيس استراتيجية الأسهم عالميًا في بنك الاستثمار متعدد المليارات جيفريز بحسب التقارير أزال تخصيص 10% من بيتكوين من محفظته النموذجية المتبعة على نطاق واسع "الجشع والخوف" — أي تخصيص البيتكوين بالكامل — مبرراً ذلك بمخاوف من المدى الطويل التطورات في الحوسبة الكمية قد تضعف في النهاية أمن بيتكوين.
فترة قصيرة بعد ذلك، تبادل العملات المشفرة الأمريكي كوين باي مُكوَّ مجلس استشاري يتضمن خبراء في العملات المشفرة والتقنيات الكمية لتقييم المخاطر وتحديد مسارات الهجرة إلى توقيعات آمنة ما بعد الكم. ولكن كم هي فورية وحقيقية تهديد الحوسبة الكمومية لبيتكوين؟
كيف يعمل بلوكتشين البيتكوين
إن كتلة بلوكتشين لبيتكوين عامة تمامًا، مع وضوح جميع المعاملات، على الرغم من أن التوقيعات التشفيرية والهاشات تحمي الملكية والسلامة. لا يمكن للكمبيوترات الكمية الوصول إلى البيانات المخفية لأنها لا توجد. ولكن يكمن الخطر المحتمل في البراهين التشفيرية، وتُعرف أيضًا بالتوقيعات، والتي، بالنسبة للعناوين المستندة إلى الهاش، تُخول إنفاق العملة مرة واحدة يتم كشف مفتاح عام على السلسلة.
وهناك السبب في أن ذلك مهم. معظم عناوين البيتكوين ليست المفتاح العام نفسه، بل هشات تشفيرية له. في بعض الحالات، يظهر المفتاح العام الفعلي على السلسلة فقط عندما يتم إنفاق العملة، وهو الوقت الذي يمكن أن تُعرض فيه للخطر. لهذا السبب، تُعرض بعض العملات للخطر 잠وًا بعد إنفاقها، بينما تظل أخرى — على الرغم من عدم كونها جميعًا كذلك — غير معرضة لهجمات التوقيع حتى تظهر مفاتيحها العامة على السلسلة.
ربما لا هذا العقد
كما قال سايس ماناي، المدير التنفيذي وشريك المؤسسين في بروتوكول تين، الطبقة 2 مُصمم لعقود ذكية تحافظ على الخصوصية، أخبر The Defiant، أنه لمعظم عمر البيتكوين، تم معاملة تشفيرها على أنه فعليًا غير قابل للاختراق.
لكن الحوسبة الكمية هي أول تكنولوجيا حقيقية تتحدى فكرة بيتكوين كـ "ذهب رقمي"، حسب قول ماناي، مضيفًا رغم ذلك أن المخاطر لا تزال بعيدة:
"ليس هذا الدورة. وربما ليس هذا العقد. ولكن سيكون داخل فترة الاستثمار الخاصة بأي شخص يصف البيتكوين بـ'الذهب الرقمي'."
في النظرية، يمكن لجهاز كمبيوتر كمّي استنتاج مفتاح خاص من مفتاح عام مُعلن و forging توقيع لإنفاق العملات. ستظل العملات التي لم تُكشف مفاتيحها آمنة في تلك الحالة.
لبعض أنواع عناوين البيتكوين، بمجرد إنفاق العملة حتى ولو مرة واحدة، يُكشف المفتاح العام المرتبط بهذا العنوان بشكل دائم. تحدد أنواع العناوين المختلفة متى تظهر المفاتيح على السلسلة. بالنسبة للعناوين الأقدم من نوع P2PK، يتم كشف المفاتيح العامة على السلسلة فورًا، بينما تكشف العناوين من نوع P2PKH وP2WPKH (مثل عناوين 1BoatS… أو bc1q…) عنها فقط عند إنفاق العملة.
جذر التصحيح وتشمل التغيرات متعددة التوقيعات دقة إضافية. بالنسبة لمفاتيح التمديد (Taproot)، يتم تضمين المفتاح العام مباشرةً في الإخراج، دون تجزئة، مما يعني أنه مرئي بشكل علني فورًا.
هل بيتكوين مقاوم للكمبيوترات الكمية؟
تختلف التقديرات الخاصة بالمخاطر التي تواجهها عملة البيتكوين. مختبرات تشينكود، وهي مجموعة بحثية وتطويرية لعملة البيتكوين، مُقدّر في تقريرها البحثي لشهر مايو 2025 أن "حوالي 20-50% من جميع Bitcoins المتداولة (4-10 مليون BTC)، والتي تساوي مئات مليارات الدولارات، عرضة للسرقة بفضل اشتقاق مفاتيح خاصة من مفاتيح عامة."
قالت ماناي لصحيفة "ذا ديفانت" إن هذه العملة تصبح "ثمارًا سهلة الاستيلاء عليها" بمجرد وجود جهاز كمبيوتر كمي ذو صلة تشفيرية.
قال ماناي: "إن تسريع التعدين عبر الكم هو في الغالب عرض جانبي. إن سرقة المفاتيح الخاصة هي المتجه الحقيقي المهدد للوجود".
يعني ذلك أن حوالي نصف عملات البيتكوين المتداولة آمنة في الوقت الحالي. تظل المحافظ التي لم تُستخدم مجددًا في تكرار العناوين أو لم تُكشف مفاتيحها أقل عرضة بكثير للخطر، ويمكن للمستخدمين أيضًا نقل العملات إلى عناوين تكشف المفاتيح فقط عند إنفاقها لحماية أموالهم.
التوقيت هو المفتاح
لكن التحدي الحقيقي يكمن في توقيت التنسيق في الحوكمة. على الرغم من مخططات التوقيع ما بعد الكم يوجد بالفعل، إن ترقية شبكة كبيرة مثل بيتكوين تتطلب التنسيق في جميع أنحاء العالم. شرح ماناي:
"لا يعتقد أي شخص جاد أن الكوانتوم سيُطيح ببيتكوين غدًا. المخاطر الحقيقية ليست في اليقين من التوقيت. إنها تكمن في عدم تناسق التوقيت. تأخذ ترقيات بيتكوين 5-10 سنوات للتنسيق عالميًا. تقدم أجهزة الكوانتوم غير الخطي. إذا وصل الكوانتوم مبكرًا، فإن الضرر يحدث أولًا، والحلول تأتي لاحقًا."
هل تواجه سلاسل الكتل الأخرى خطرًا؟
تنوي شبكات أخرى أيضًا التخطيط لمستقبل ما بعد الكم. على سبيل المثال، فقط في هذا الأسبوع الماضي، بروتوكول Ethereum Layer 2 Optimism مخطط خريطة طريق تمتد لعشر سنوات لتحديث محفظة المستخدمين بحيث يمكنهم التعامل مع التوقيعات الآمنة الكمومية.
"الأخبار الجيدة: تم تصميم OP Stack بالفعل لاستبدال مخططات التوقيع الجديدة من خلال الترقينات الصعبة. بمجرد اختيار المخطط ما بعد الكم (PQ) المناسب، فإن الترقية تصبح مشكلة تنسيق، وليس إعادة تصميم"، يذكر المنشور.
الشريك المؤسس في إيثريوم فيتاليك بوترين، في الأثناء، كما دعا مؤخرًا الحاجة إلى التشفير المقاوم للحساب الكمومي لشبكة إيثيريوم الرئيسية.


