امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

لماذا أصبحت محفظة ساتوشي الهدف الرئيسي لأجهزة الكمبيوتر الكمومية

محفظة البيتكوين التي تحتوي على حوالي 1.1 مليون BTC من ساتوشي ناكاموتو لطالما اعتُبرت “كنزًا مفقودًا” في عالم العملات الرقمية. هذه الكتلة من الأصول التي تقدر قيمتها بين 67 إلى 124 مليار USD ظلت خاملة على البلوكشين منذ عام 2009، ولم يحدث أي معاملة onchain على الإطلاق. لكن بالنسبة لمجتمع التشفير والفيزياء الكمومية، فإنها ليست مجرد أسطورة — بل إنها أيضًا خطر أمني بقيمة عشرات المليارات من USD.

التهديد لا يأتي من القراصنة أو تسريب كلمات المرور، بل يأتي من نموذج حسابي جديد تمامًا: الحاسوب الكمي. عندما تنتقل تكنولوجيا الكم من المختبرات إلى النماذج التشغيلية الفعلية، يمكن أن تفتح خطر اختراق أنظمة التشفير الحالية — بما في ذلك آلية حماية محفظة ساتوشي، شبكة بيتكوين وجزء من البنية التحتية المالية العالمية.

سباق تطوير الحواسيب الكمومية والمعايير التشفيرية المقاومة للكم (quantum-resistant) هو واحد من أهم جهود التكنولوجيا في الوقت الحالي.

لماذا كانت محفظة ساتوشي الأولى سهلة الهجوم بواسطة الكم

تظهر معظم محافظ البيتكوين الحديثة المفتاح العام فقط عندما يتعامل المستخدم. لكن المحافظ الأولى لساتوشي استخدمت تنسيق P2PK، مما جعل المفتاح العام يظهر علنًا دائمًا على البلوكشين.

تُخزَّن معظم عملة البيتكوين (BTC) حاليًا في عناوين P2PKH أو SegWit، حيث يحتفظ البلوكشين فقط بتجزئة المفتاح العام. يتم كشف المفتاح العام فقط عندما ينفق المستخدم تلك العملة (BTC).

على العكس من ذلك، تسجل عناوين P2PK الخاصة بساتوشي المفتاح العام مباشرة على البلوكشين. مع الحواسيب التقليدية، لا يؤثر ذلك، ولكن مع الحواسيب الكمومية، فإن الكشف عن المفتاح بهذه الطريقة يشبه الكشف عن التصميم التفصيلي للقفل - وهو ما يمكن “كسره” بواسطة الخوارزمية الكمومية.

كيفية السماح لخوارزمية شور لأجهزة الكمبيوتر الكمّية باختراق بيتكوين

بيتكوين تعتمد على ECDSA - آلية تكاد تكون غير قابلة للعكس بواسطة الحواسيب التقليدية. لا تستطيع الحواسيب عادة استخراج المفتاح الخاص من المفتاح العام بسبب عدد الإمكانيات وهو 2^256 - أكثر من عدد الذرات في الكون.

لكن الحواسيب الكمومية لا تحتاج إلى التخمين. إنها تحسب.

خوارزمية شور (1994) تتيح للحواسيب الكمومية اكتشاف الهيكل الرياضي الخفي في مسألة اللوغاريتمات المنفصلة على المنحنيات البيانية. مع ما يكفي من كيوبيت المستقر، يمكن للحاسوب الكمومي الحصول على المفتاح العام الذي تم تسريبه وحساب المفتاح الخاص في غضون بضع ساعات أو أيام — ومن ثم توقيع المعاملات والاستيلاء على 1.1 مليون بيتكوين من ساتوشي.

يقدر الخبراء أن كسر ECDSA يتطلب حوالي 2,330 من الكيوبتات المنطقية المستقرة. نظرًا لوجود تداخل كبير في الكيوبتات الحالية، قد تحتاج آلة “مقاومة للأخطاء” إلى أكثر من 1 مليون كيوبت مادي لتحقيق هذا الرقم.

كم يبعدنا عن يوم Q؟

يوم Q هو اللحظة التي تصبح فيها أجهزة الكمبيوتر الكمومية قوية بما يكفي لكسر الأنظمة التشفيرية الحالية. إذا كان يُعتقد سابقًا أنه يتعين الانتظار من 10 إلى 20 عامًا أخرى، فإن العديد من الباحثين الآن يعتقدون أن هذه النقطة تتقلص بشكل كبير.

تقوم شركات مثل ريجيتي وكوانتينوم وإيونكيو مع جوجل وآي بي إم بالإعلان عن تقدم سريع. تهدف ريجيتي إلى تحقيق نظام يحتوي على أكثر من 1,000 كيوبت بحلول عام 2027. وهذا فقط البحث العام - دون احتساب البرامج السرية للحكومات.

إذا وصلت دولة ما إلى يوم Q قبل ذلك، يمكنها امتلاك “المفتاح الشامل” لفتح البيانات المالية والاستخباراتية العالمية.

ملايين البيتكوين مكشوفة أمام هجوم كمي

وفقًا لتقرير مؤسسة حقوق الإنسان لعام 2025، حوالي 6.51 مليون BTC موجودة في عناوين يمكن أن تتعرض لهجوم كمي. ومن بين ذلك:

• 1.72 مليون BTC تنتمي إلى عناوين من الجيل الأول، تُعتبر مفقودة أو لا يمكن نقلها - بما في ذلك 1.1 مليون BTC من ساتوشي.

• 4.49 مليون بيتكوين أخرى تنتمي إلى عناوين P2PKH ولكن تم “إعادة استخدامها” من قبل المستخدمين، مما أدى إلى كشف المفتاح العام بعد الإنفاق.

ساتوشي ليس الهدف الوحيد؛ إنه فقط الجائزة الأكبر.

إذا تمكن كيان ضار من الوصول إلى يوم Q والسيطرة على BTC الخاص بساتوشي، فستكون هذه دليلاً مباشرًا على أن البيتكوين قد تم اختراقه. يمكن أن يتسبب ذلك في حالة من الذعر في السوق، وسحب الأموال بشكل جماعي وأزمة ثقة في النظام البيئي للعملات المشفرة بأسره.

العديد من مجموعات الهجوم قد نفذت الآن استراتيجية “جمع الآن، فك التشفير لاحقًا” — تخزين المفاتيح العامة وبيانات التشفير في انتظار وجود حاسوب كمي قوي بما فيه الكفاية في المستقبل.

!

كيف يمكن أن تصبح البيتكوين آمنة أمام الكم؟

الحل هو التحول إلى خوارزميات ما بعد الكم (PQC). وقد أعلنت NIST عن المعايير الأولى لـ PQC في أغسطس 2024، حيث كانت ML-DSA/CRYSTALS-Dilithium هي محور التركيز.

بدأت العديد من الأنظمة الكبيرة في تنفيذ PQC. استخدم OpenSSH 10.0 خوارزمية ما بعد الكم كإعداد افتراضي، وأفادت Cloudflare أن معظم حركة مرور الويب الخاصة بهم محمية بواسطة PQC.

مع البيتكوين، هناك حاجة إلى ترقية الشبكة - من المرجح أن تكون عبارة عن انقسام ناعم - لتقديم تنسيق العنوان “P2PQC” الجديد، مما يسمح للمستخدمين بنقل الأصول طواعية من العناوين المعرضة للهجوم إلى نوع أكثر أمانًا، على نحو مشابه لكيفية تنفيذ SegWit سابقًا.

فانغ تين

BTC-1.76%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.74Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.74Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.76Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.04Kعدد الحائزين:28
    1.39%
  • تثبيت