الغوص العميق في BIP-360: كيف يتخذ Bitcoin خطوته الأولى نحو مقاومة الحوسبة الكمومية

الأسواق
تم التحديث: 2026-03-31 14:44

كل تطور تقني في مجال الحوسبة الكمومية يفرض إعادة تقييم الجدول الزمني لأمان بيتكوين على المدى الطويل. فعندما قامت Google بتقديم موعد الانتقال إلى التشفير ما بعد الكمومي إلى عام 2029، وعندما أظهرت الأوساط الأكاديمية وجود دائرة كمومية قادرة على استخراج المفتاح الخاص من المفتاح العام خلال تسع دقائق فقط، جاء رد مجتمع مطوري بيتكوين سريعًا. ففي فبراير 2026، تم دمج BIP-360، المعروف باسم "الدفع إلى جذر ميركل (P2MR)"، رسميًا في مستودع bitcoin/bips، ليكون بذلك أول إدماج لمقاومة الكم في مسار ترقية بيتكوين الرسمي. هذه الخطوة ليست ثورة جذرية في علم التشفير، بل هي دفاع هيكلي حذر وتدريجي.

لماذا أصبح التهديد الكمومي متغيرًا هيكليًا الآن؟

شهد مجال الحوسبة الكمومية خلال الأسبوع الماضي تحولًا جذريًا في النموذج السائد. فقد أكد بحث مشترك بين فريق Google الكمومي والبروفيسور دان بونيه من جامعة ستانفورد أنه باستخدام فقط 1,200–1,400 بت كمومي منطقي، يمكن كسر خوارزمية التوقيع الرقمي البيضوي (ECDSA) الخاصة ببيتكوين في حوالي تسع دقائق. هذا الرقم يقل تقريبًا بعشر مرات عن التقديرات السابقة للصناعة والتي بلغت 10,000 بت كمومي منطقي. والأهم من ذلك، أن بنية الذرة المحايدة لدى Oratomic تشير إلى أن الأمر يتطلب فقط 10,000 بت كمومي فعلي لتحقيق ذلك، بينما نجحت Caltech بالفعل في بناء مصفوفة ذرات محايدة تحتوي على 6,100 بت كمومي. هذا يعني أن التهديدات الكمومية في المختبر بدأت تنتقل من النظرية إلى مرحلة التحقق الهندسي.

بالنسبة لبيتكوين، لا يكمن الخطر في خوارزمية التجزئة SHA-256، بل في المفاتيح العامة المكشوفة على السلسلة أثناء المعاملات. فعندما تتمكن الحواسيب الكمومية من عكس هندسة المفاتيح الخاصة من المفاتيح العامة، ستصبح جميع العناوين المعاد استخدامها، ومخرجات P2PK القديمة، وإنفاقات Taproot عبر مسار المفتاح عرضة للخطر. ووفقًا لتقديرات ARK Invest، فإن حوالي %34.6 من إجمالي عرض بيتكوين — أي نحو 6.9 مليون BTC — قد يكون معرضًا لهذا الخطر.

كيف يقلل BIP-360 ميكانيكيًا من تعرض المفاتيح العامة؟

جوهر BIP-360 هو تقديم نوع إخراج جديد يُدعى "الدفع إلى جذر ميركل (P2MR)". من الناحية الهيكلية، يستند إلى ترقية Taproot التي تم تنفيذها عام 2021، لكنه يجري تغييرًا جوهريًا: إذ يزيل خيار الإنفاق عبر مسار المفتاح بالكامل.

في معاملات Taproot التقليدية، يمكن للمنفقين اختيار إنفاق UTXOs عبر مسار المفتاح (مما يكشف المفتاح العام المعدل) أو عبر مسار البرنامج النصي (بتقديم إثبات ميركل). مسار المفتاح فعال لكنه يتطلب كتابة المفتاح العام على البلوكشين. أما P2MR، فيلزم أن تمر جميع إنفاقات UTXO عبر مسار البرنامج النصي فقط. وتحديدًا، تلتزم مخرجات P2MR فقط بجذر ميركل لشجرة البرنامج النصي، دون الالتزام بأي مفتاح عام داخلي. وعند الحاجة للإنفاق، يكشف المستخدمون ببساطة عن ورقة البرنامج النصي المحددة ويقدمون إثبات ميركل — دون كشف أي مفتاح عام بيضوي على السلسلة طوال العملية. هذه الآلية تقطع مباشرة نقطة الدخول الأساسية لهجمات الكم: المفاتيح العامة المكشوفة.

ما التنازلات الهيكلية المطلوبة لتعزيز الأمان؟

كل ترقية أمنية تأتي مع تنازلات، وP2MR ليس استثناءً. التكلفة الأكثر وضوحًا هي في رسوم المعاملات. نظرًا لاعتماده على مسار البرنامج النصي بدلًا من مسار المفتاح الأبسط، يجب أن تحمل معاملات P2MR بيانات شاهد أكثر (بما في ذلك إثباتات ميركل ومحتوى البرنامج النصي)، مما يزيد من حجم المعاملة وبالتالي من الرسوم. بالنسبة للمستخدمين اليوميين، يُعد ذلك زيادة ملحوظة في التكلفة.

أما التنازل الأعمق، فهو بين تجربة المستخدم والأمان. فقد صُمم مسار المفتاح ليقدم خيار إنفاق أكثر اقتصادية وسرعة. إزالة هذا المسار يعني أن جميع المعاملات ستعود إلى مسار البرنامج النصي، مما يعزز مقاومة الكم لكنه يضحي ببعض الكفاءة. علاوة على ذلك، لا يُعد P2MR خوارزمية توقيع ما بعد كمومية بالكامل. فهو لا يقدم توقيعات Dilithium القائمة على الشبكات أو توقيعات SPHINCS+ القائمة على التجزئة كبديل لـ ECDSA وSchnorr، بل يسد الثغرة الحالية المتمثلة في كشف المفاتيح العامة دون تغيير جذري في البنية التشفيرية لبيتكوين.

ماذا يعني ذلك لمشهد صناعة العملات الرقمية؟

يُعيد طرح BIP-360 تشكيل تطور البنية التحتية للصناعة بهدوء. فبالنسبة لمزودي المحافظ، سيصبح دعم عناوين P2MR (المتوقع أن تبدأ بـ bc1z) بُعدًا جديدًا للتمييز في مستويات أمان المنتجات. ويمكن لحاملي الأصول على المدى الطويل اختيار نقل أصولهم إلى هذه العناوين المقاومة للكم، مما يقلل المخاطر المستقبلية بشكل استباقي. أما بالنسبة للبورصات وأمناء الحفظ، فهذا يعني تقييم مدى تعرض المفاتيح العامة لأصول المستخدمين الحالية والاستعداد لتقديم آليات إرشاد للهجرة.

أما التأثير الأوسع، فيتعلق بتصنيف الأصول. فقد ينقسم السوق في المستقبل بشكل طبيعي إلى فئتين من بيتكوين: "احتياطيات آمنة" مخزنة على المدى الطويل في عناوين مقاومة للكم، و"أصول متداولة" تُترك في عناوين تقليدية وتُتداول بشكل متكرر مع مفاتيح عامة مكشوفة. قد يؤثر هذا الانقسام على تفضيلات السيولة ومنطق التقييم. ومن منظور التطوير التقني، يقدم BIP-360 أيضًا نموذجًا مرجعيًا لسلاسل الكتل الأخرى — حول كيفية تقليل التعرض للمخاطر على مستوى البروتوكول قبل الانتقال الكامل إلى توقيعات ما بعد الكم.

ما المسارات المحتملة للتطور المستقبلي؟

المسار التقني لـ BIP-360 واضح نسبيًا، لكن تبنيه اجتماعيًا لا يزال غير مؤكد. فنيًا، السيناريو الأكثر ترجيحًا هو تدرج التنفيذ عبر soft fork: أولًا، تفعيل نوع الإخراج الجديد P2MR، مما يسمح للمستخدمين باختياره؛ ثم تبدأ المحافظ والبورصات وأمناء الحفظ تدريجيًا في إضافة الدعم؛ وأخيرًا، ينقل المستخدمون أصولهم على مدى عدة سنوات. يشبه هذا المسار ما حدث مع اعتماد SegWit وTaproot.

ومع ذلك، قد يكون بناء الإجماع الاجتماعي أكثر تحديًا من التنفيذ الفني. فقد نشرت BTQ Technologies بالفعل تنفيذًا عمليًا لـ BIP-360 على شبكة اختبار بيتكوين الكمومية، وجذبت أكثر من 50 من المعدنين وتم تعدين أكثر من 100,000 كتلة. لكن هذه الشبكة الاختبارية تعمل بشكل مستقل عن شبكة بيتكوين الرئيسية، متجاوزة حوكمة السلسلة الأساسية. ولكي يدخل BIP-360 قاعدة الشيفرة الأساسية لبيتكوين، لا يزال هناك حاجة إلى توافق واسع بين المعدنين والمطورين والمستخدمين. وقد عبّر رئيس BTQ كريستوفر تام عن ذلك بصراحة: "هذه قضية اجتماعية. هناك بعض ‘الكهنة الكبار’ في مجتمع بيتكوين يجب إقناعهم."

ما المخاطر المحتملة التي يجب التنبه لها؟

رغم أن BIP-360 يُعد ترقية وقائية مهمة، إلا أن حدوده لا يجب إغفالها. أولًا، لن تتم حماية الأصول الحالية تلقائيًا. فجميع UTXOs القديمة ستظل معرضة لخطر كشف المفاتيح العامة حتى يقوم المستخدمون فعليًا بنقلها إلى مخرجات P2MR. هذا يعني أنه حتى بعد الترقية، ستظل الشبكة تحتوي على العديد من الأصول المعرضة للخطر لفترة طويلة — خاصة العناوين المبكرة التي تم تعدينها من قبل ساتوشي و"العملات النائمة" طويلة الأمد.

ثانيًا، BIP-360 ليس نقطة النهاية. فبمجرد ظهور حواسيب كمومية ذات صلة تشفيرية وقابلة للاستخدام فعليًا (CRQCs)، لن يكون مجرد تقليل تعرض المفاتيح العامة كافيًا؛ بل سيكون من الضروري الانتقال الكامل إلى خوارزميات توقيع ما بعد الكم.

ثالثًا، هناك اختلافات كبيرة بين شبكة الاختبار والشبكة الرئيسية. فشبكة اختبار BTQ تستخدم هدف زمن كتلة مدته دقيقة واحدة لتسريع الاختبار التكراري، وهو ما يختلف عن فترة العشر دقائق للكتلة في شبكة بيتكوين الرئيسية. لذا، يجب إعادة تقييم حدود الأمان للحلول التي تم التحقق منها على شبكة الاختبار عند الانتقال إلى الشبكة الرئيسية.

وأخيرًا، تتقدم تقنية الكم بسرعة كبيرة. فموعد Google النهائي للانتقال في 2029، وتوجيه NSM-10 من الحكومة الفيدرالية الأمريكية الذي يحدد أبريل 2026 كموعد نهائي للانتقال إلى التشفير ما بعد الكم، كلها تضغط على نافذة استجابة الصناعة.

الملخص

يمثل إدخال BIP-360 انتقال بيتكوين من الاستجابة السلبية للتهديدات الكمومية إلى الدفاع الاستباقي. فمن خلال إزالة مسار المفتاح في Taproot وإلزام الإنفاق عبر مسار البرنامج النصي، يقلل بشكل كبير من خطر كشف المفاتيح العامة على السلسلة. ومع ذلك، فهذه ليست نقطة النهاية ولا حلًا سحريًا. إنها خطوة تقنية حذرة وتدريجية تشتري الوقت للانتقال الكامل إلى توقيعات ما بعد الكم في المستقبل.

بالنسبة لصناعة العملات الرقمية، فإن فهم أهمية BIP-360 لا يتعلق باعتباره الحل النهائي، بل بإدراك أنه على أعتاب تحول نموذجي في علم التشفير، فإن التخطيط المبكر والاستعداد المنهجي أكثر أهمية بكثير من الاستجابة الطارئة. فقد بدأ العد التنازلي للحوسبة الكمومية، ويواجه مطورو بيتكوين والمشاركون في النظام البيئي هذا التحدي النظري الممتد لثلاثين عامًا بتعديل هيكلي في الشيفرة.

الأسئلة الشائعة

س: هل سيجعل BIP-360 بيتكوين محصنًا تمامًا ضد الهجمات الكمومية؟

ج: لا. BIP-360 يقلل فقط من خطر كشف المفاتيح العامة؛ ولا يستبدل خوارزمية التوقيع البيضوي الحالية. وبمجرد ظهور حواسيب كمومية ذات صلة تشفيرية وقابلة للاستخدام فعليًا، سيظل الانتقال الكامل إلى خوارزميات توقيع ما بعد الكم ضروريًا.

س: ماذا ينبغي على المستخدمين العاديين فعله الآن؟

ج: التهديدات الكمومية ليست وشيكة، فلا داعي للذعر. ومع ذلك، يجب على المستخدمين البدء في تجنب إعادة استخدام العناوين، ومراقبة متى ستبدأ تطبيقات المحافظ في دعم أنواع عناوين P2MR، والبقاء على اطلاع بتطورات ترقية بروتوكول بيتكوين.

س: ما الفرق بين عناوين P2MR والعناوين الحالية؟

ج: من المتوقع أن تبدأ عناوين P2MR بـ bc1z وتنتمي إلى مخرجات SegWit الإصدار 2. والفرق الجوهري هو أن جميع الإنفاقات تمر إجباريًا عبر مسار البرنامج النصي، مما يمنع كشف المفاتيح العامة مباشرة على السلسلة.

س: متى سيتم تفعيل BIP-360 على شبكة بيتكوين الرئيسية؟

ج: لا يزال BIP-360 في حالة مسودة ولم يُدمج بعد في قاعدة شيفرة بيتكوين الأساسية. ويعتمد الجدول الزمني للتفعيل على تقدم الإجماع المجتمعي ولم يُحدد بعد.

س: لماذا لا تتم الترقية مباشرة إلى توقيعات ما بعد الكم؟

ج: خوارزميات توقيع ما بعد الكم (مثل التوقيعات القائمة على الشبكات) أكبر بكثير من حيث الحجم، مما سيضع متطلبات كبيرة على مساحة كتل بيتكوين وأداء العقد. يُعد BIP-360 حلًا تدريجيًا يقلل المخاطر مع الحفاظ على كفاءة الشبكة الحالية، ليمنح الوقت لترقيات أكثر شمولًا في المستقبل.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى

مشاركة

sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
انضم إلى Gate
سجّل الآن لتحصل على مكافآت تتجاوز 10,000 USDT
تسجيل حساب جديد
تسجيل الدخول