- يوجد فقط 8% من بيتكوين في عناوين قديمة قد تكون مهددة من قبل التكنولوجيا الكمية بعد عقود من الآن.
- يتطلب كسر تشفير البيتكوين ملايين القيوبتس—التكنولوجيا الحالية بعيدة جداً عن القدرة على ذلك.
- يمكن للمستخدمين نقل العملات إلى عناوين آمنة بسلاسة؛ لا يزال التغييرات العدوانية في البروتوكول غير مطلوبة.
تواجه أمان التشفير الخاص بعملة البيتكوين تكهنات متزايدة حول الحوسبة الكمية، لكن الخبراء يؤكدون أن الخطر قابل للإدارة، وليس وشيكًا. يشير CoinShares إلى أن الخوارزمية الخاصة بـ Shor قد تكشف نظريًا عن التوقيعات ECDSA وSchnorr، لكن المخاطر العملية تظل بعيدة بعقود.
تقريبًا 1.6 مليون بيتكوين، أو 8% من إجمالي المعروض، توجد في عناوين P2PK القديمة التي تحتوي على مفاتيح عامة مرئية. ومع ذلك، فإن حوالي 10,200 بيتكوين فقط توجد في وحدات UTXO كبيرة بما يكفي لتعطيل السوق إذا سُرقت. والباقي ما زال موجودًا بكميات أصغر، مما يجعل الهجمات المستهدفة مكلفة بشكل زائد.
ال محادثة يتعلق التمييز بين التسويق والتحليل القائم على الأدلة. يستخدم بتكوين التوقيعات الرقمية لمنحنى إهليلجي لترخيص المعاملات وهashes SHA-256 لحماية العناوين. لا يمكن للكمبيوترات الكمية تعديل أو إلغاء سقف العرض البالغ 21 مليون أو المباشرية في التحقق.
بالإضافة إلى ذلك، تقوم العناوين الحديثة مثل P2PKH و P2SH بшиفرة مفاتيحها العامة حتى يتم إنفاق الأموال. وبالتالي، فإن الـ 25% المزعوم من Bitcoins التي يمكن التعرض لها في المدى الطويل مبالغ فيها، حيث يمكن للسلوكيات المثلى للتصرف التغلب على التحديات المؤقتة.
جدول الأوقات والجدوى التقنية
يتفق الخبراء على أن كسر خوارزمية secp256k1 في فترة زمنية عملية يتطلب ملايين البتات الكمية المنطقية. وقال شارل جيلوميت المدير التنفيذي للتكنولوجيا في ليدجر: "للكسر التشفير غير المتماثل الحالي، ستحتاج إلى شيء من порядок ملايين البتات الكمية. ويلو، الحاسوب الحالي لشركة جوجل، هو 105 بتات كمية".
ما زال تحقيق هذا الحجم بعيدًا بحد أدنى بعشر سنواتقد تستغرق الهجمات طويلة المدى على العملة P2PK النائمة سنوات، في حين أن الهجمات قصيرة المدى على مجمع الذاكرة تتطلب حسابات مستحيلة تقل عن 10 دقائق. بالإضافة إلى ذلك، حتى مع التوقعات التفاؤلية، فإن سرقة العملة من 32,607 وحدات فردية تحتوي على ~50 BTC من UTXOs ستأخذ آلاف السنين.
الحذر من التدخلات العدوانية
تتضمن الاقتراحات الخاصة بتحديثات الفorks الناعمة أو حرق العملات المعرضة للخطر مخاطر. مبكرًا مقدمة عن عناوين مقاومة الكم قد تؤدي إلى إنشاء أخطاء، أو تقويض اللامركزية، أو إهدار موارد المطورين.
أشار الدكتور آدم باك إلى أن "بيتكوين يمكنها اعتماد توقيعات ما بعد الكم. ساهمت توقيعات شنور في فتح الباب أمام المزيد من الترقيات، ويمكن لبيتكوين أن تستمر في التطور دفاعيًا." يمكن للمستخدمين نقل الأموال بشكل طوعي مع تطور تكنولوجيا الكم، مما يجعل التدخلات الجذرية غير ضرورية.

