- تم دمج اقتراح تحسين Bitcoin رقم 360 في مستودع BIP الرسمي في 11 فبراير، مما أدى إلى تقديم Pay-to-Merkle-Root (P2MR)، وهو نوع إخراج مقاوم للحوسبة الكمومية.
- يتناول الاقتراح أنواع العناوين الأكثر عرضة للخطر Bitcoin.
- تشير شركات IBM وGoogle وMicrosoft وAmazon وIntel إلى أن أجهزة الكمبيوتر الكمومية قد تتمكن من اختراق تشفير ECDSA الخاص بـ Bitcoinفي غضون 2-5 سنوات.
في سعيها لإعداد نظام Bitcoin البيئي للتعامل مع تهديدات الحوسبة الكمومية المستقبلية، قدم مطورو Bitcoin رسميًا BIP-360 إلى مستودع مقترحات تحسين Bitcoin .
سيضع هذا الإنجاز مقاومة الكم بشكل صحيح على خارطة الطريق التقنية Bitcoinلأول مرة على الإطلاق.
يقدم الاقتراح، الذي شارك في تأليفه كل من هانتر بيست (كبير مهندسي البروتوكولات في MARA)، وباحث التشفير إيثان هيلمان، وأخصائي الاتصالات التقنية فوكسن ديوك، نوعًا جديدًا من المخرجات يُعرف باسم Pay-to-Merkle-Root (P2MR).
تم تصميم نوع الإخراج هذا ليعمل بشكل مشابه Bitcoinمع التخلص من طريقة الإنفاق المعرضة للهجمات الكمومية والتي تجعل العناوين الحالية عرضة للهجوم إذا أجهزة كمبيوتر كمومية متقدمة ظهرت
برنامج Pay-to-Merkle-Root يزيل ثغرة Taproot الأمنية
يعمل نظام P2MR بوظائف مشابهة جدًا لمخرجات Pay-to-Taproot (P2TR) (وهو تنسيق عناوينBitcoinالأكثر تطورًا، والذي تم تقديمه في عام 2021). ومع ذلك، هناك فرق رئيسي واحد، وهو أن P2TR يلغي خيار "الإنفاق عبر مسار المفتاح" الذي يسمح للمستخدمين بالإنفاق مباشرةً باستخدام توقيع مقابل مفتاح عام.
وفقًا لمواصفات BIP-360، فإن آلية مسار المفتاح هذه تخلق الثغرة الكمومية الأساسية في Taproot لأنها تكشف عن مفتاح عام معدل على السلسلة، مما قد يسمح لأجهزة الكمبيوتر الكمومية القوية بما يكفي التي تشغل خوارزمية Shor بالحصول على المفتاح الخاص المقابل.
من جهة أخرى، يقتصر التزام P2MR على جذر Merkle لشجرة Tapscript دون تضمين مفتاح عام داخلي. عند إنفاق المستخدمين من مخرجات P2MR، يجب عليهم الكشف عن مسار البرنامج النصي (تقديم برنامج نصي فرعي من شجرة Merkle مع إثبات تضمينه).
وأوضح الخبراء أنه نظرًا لأن خوارزميات التجزئة تعتبر عمومًا أكثر أمانًا من الناحية الكمومية من توقيعات المنحنى الإهليلجي، فإن هذه الطريقة توفر مقاومة كمومية أكبر بكثير.
يحافظ هذا الهيكل التقني الجديد على مرونةtracالذكية Bitcoin. وسيظل بإمكان المستخدمين إنشاء شروط إنفاق معقدة من خلال Tapscript (لغة البرمجة النصية التي تُمكّن ميزات مثل المحافظ متعددة التوقيعات، والمعاملات المحددة بوقت، والمدفوعات المشروطة).
ومع ذلك، فإن إجبار جميع عمليات الإنفاق على المرور عبر مسار البرنامج النصي وإزالة التعرض المباشر للمفتاح العام يسمح لـ P2MR بتقليل سطح الهجوم لأجهزة الكمبيوتر الكمومية بشكل كبير.
كما اكتشف محللون آخرون أن عناوين Taproot (التي تبدأ بـ "bc1p")، ومخرجات Pay-to-Public-Key (P2PK)، والعناوين المعاد استخدامها هي بعض أنواع عناوين Bitcoinالمعرضة للخطر نظرًا لحقيقة أن المفاتيح العامة ستكون مرئية في سيناريوهات مثل تلك المذكورة في هذا التقرير.
ستوفر عناوين P2MR، التي ستبدأ بـ "bc1z" بموجب المقترحات الحالية، الحماية من هذا التعرض، ولكنها قد تتسبب في رسوم معاملات أعلى قليلاً بسبب بيانات الشاهد الإضافية المطلوبة لإنفاق مسار البرنامج النصي.
ما مدى بُعد التهديد الكمي Bitcoin؟
ينبع الدافع وراء مبادرة BIP-360 من تسريع تطوير الحوسبة الكمومية على جبهات متعددة. وتشير خرائط الطريق الصناعية التي تقودها شركات مثل IBM وجوجل ومايكروسوفت وأمازون وإنتل إلى أن أجهزة الكمبيوتر الكمومية قد تكون قادرة على فك تشفير خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) المستخدمة في تشفير المفتاح العام والخاص لعملة Bitcoin"في غضون خمس سنوات فقط"، وفقًا لتحليل فريق BIP-360.
وقد زادت التطورات الأخيرة من حدة هذه المخاوف أيضاً. فقد أدى إطلاق جوجل لشريحة "ويلو" الكمومية في ديسمبر 2025، وتقدم مايكروسوفت في تطوير شريحة "ماجورانا 1"، إلى تسليط الضوء بشكل أكبر على التهديد المحتمل للحوسبة الكمومية Bitcoin .
بينما يناقش الخبراء الجدول الزمني الدقيق لظهور "أجهزة الكمبيوتر الكمومية ذات الصلة بالتشفير" (CRQCs)، فإن وتيرة التطوير أقنعت مهندسي البروتوكولات بأن الاستعداد لا يمكن أن ينتظر اليقين.
بدأت الوكالات الحكومية بالفعل في التحضير للانتقال. أصدرت الحكومة الفيدرالية الأمريكية توجيهًا بالتخلص التدريجي من تشفير ECDSA بالكامل بحلول عام 2035. وقد تم تحديد هذا الجدول الزمني نتيجة لإدراك الحكومة أن الجدول الزمني للانتقال للبنية التحتية الحيوية يستغرق سنوات (أو حتى عقودًا).
كما يدعو إطار عمل وكالة الأمن القومي CNSA 2.0 إلى أنظمة آمنة من الكم بحلول عام 2030، في حين أن المعهد الوطني للمعايير يدرج ML-DSA (Dillithium) وSLH-DSA (SPHINCS+) كخوارزميات معتمدة للاستخدام الفيدرالي.
"على الرغم من أن مقدار الوقت المتاح لدينا للاستعداد لحدث كمي غير مؤكد، إلا أنه يبدو من المعقول ضمان أن يكون Bitcoin مستعدًا لمجموعة من النتائج المحتملة"، كما قال فريق BIP-360.
"بالإضافة إلى ذلك، يجب أن نأخذ في الاعتبار إجمالي الوقت اللازم لانتقال فعال - على مستوى BIP، ومستوى البرمجيات، ومستوى البنية التحتية، ومستوى انتقال المستخدم. قد تستغرق خطة انتقال سلسة وفعالة لرمز الاستجابة السريعة (QR) Bitcoin عدة سنوات للتنفيذ - مع العلم أن المزيد من وقت التحضير سيؤدي حتماً إلى نتائج أمنية أفضل للجميع."
إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.
إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)
















