logo

تحليل BIP-360: الخطوة الأولى للبيتكوين نحو الحصانة الكمومية، ولكن لماذا "الخطوة الأولى" فقط؟

By: بلوك بيتس|2026/03/14 18:05:12
0
مشاركة
copy
العنوان الأصلي: مسار الترقية الكمومية للبيتكوين: ما الذي يغيره برنامج BIP-360 وما الذي لا يغيره؟
المصدر الأصلي: كوينتيليغراف
الترجمة الأصلية: AididiaoJP، أخبار فورسايت

النقاط الرئيسية

· يدمج BIP-360 رسميًا المقاومة الكمومية في خارطة طريق تطوير البيتكوين لأول مرة، مما يمثل تطورًا تقنيًا تدريجيًا وحذرًا بدلاً من إصلاح جذري لنظام التشفير.

• يهدد الخطر الكمي في المقام الأول المفاتيح العامة المكشوفة بدلاً من خوارزمية التجزئة SHA-256 المستخدمة بواسطة Bitcoin. لذلك، أصبح تقليل انكشاف المفتاح العام مصدر قلق أمني أساسي يركز عليه المطورون.

· يقدم BIP-360 برنامج Pay-To-Merkle-Root (P2MR)، والذي، من خلال إزالة خيار إنفاق مسار المفتاح في ترقية Taproot، يفرض أن جميع عمليات إنفاق UTXO يجب أن تمر عبر مسار البرنامج النصي، مما يقلل من مخاطر التعرض للمفاتيح العامة للمنحنى الإهليلجي.

· يحتفظ P2MR بمرونة العقود الذكية، ولا يزال يدعم التوقيعات المتعددة، والأقفال الزمنية، وهياكل الحفظ المعقدة من خلال أشجار Tapscript Merkle.

تُمكّن فلسفة تصميم البيتكوين من الصمود أمام التحديات الاقتصادية والسياسية والتقنية الشديدة. اعتبارًا من 10 مارس 2026، يعمل فريق التطوير الخاص بها على معالجة تهديد تكنولوجي ناشئ: الحوسبة الكمومية.

أدخل اقتراح تحسين البيتكوين 360 (BIP-360) مؤخرًا المقاومة الكمومية رسميًا في خارطة الطريق التقنية طويلة المدى للبيتكوين لأول مرة. على الرغم من أن بعض التقارير الإعلامية تميل إلى وصفها بأنها عملية إصلاح شاملة، إلا أن الواقع أكثر حذرًا وتدريجيًا.

ستتناول هذه المقالة بالتفصيل كيف أن BIP-360، من خلال تقديم برنامج Pay-To-Merkle-Root (P2MR) وإزالة ميزة إنفاق مسار المفتاح في Taproot، يقلل من تعرض Bitcoin لمخاطر الكم. تهدف هذه المقالة إلى توضيح التحسينات التي أدخلها هذا الاقتراح، والمقايضات التي تم إدخالها، ولماذا لم يمكّن البيتكوين حتى الآن من تحقيق أمان كامل بعد الكم.

تهديدات الحوسبة الكمومية لبيتكوين

يعتمد أمان البيتكوين على التشفير، بما في ذلك بشكل أساسي خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) وتوقيع Schnorr الذي تم تقديمه من خلال ترقية Taproot. لا تستطيع أجهزة الكمبيوتر التقليدية استخلاص المفاتيح الخاصة من المفاتيح العامة في إطار زمني عملي. ومع ذلك، فإن جهاز كمبيوتر كمومي قوي بما فيه الكفاية يقوم بتشغيل خوارزمية شور يمكن أن يكسر مشكلة اللوغاريتم المنفصل للمنحنى الإهليلجي، مما يؤدي إلى المساس بأمان المفتاح الخاص.

تتلخص الاختلافات الرئيسية فيما يلي:

· تهدد الهجمات الكمومية في المقام الأول أنظمة التشفير بالمفتاح العام، وليس وظائف التجزئة. خوارزمية SHA-256 المستخدمة في بيتكوين قوية نسبياً ضد الحوسبة الكمومية. لا توفر خوارزمية جروفر سوى تسريع تربيعي، وليس تسريعًا أسيًا.

يكمن الخطر الحقيقي في اللحظة التي يتم فيها كشف المفتاح العام على سلسلة الكتل (البلوك تشين).

وبناءً على ذلك، يعتبر المجتمع بشكل عام أن انكشاف المفتاح العام هو المصدر الرئيسي للمخاطر الكمومية.

تحليل BIP-360: الخطوة الأولى للبيتكوين نحو الحصانة الكمومية، ولكن لماذا

نقاط الضعف المحتملة لعملة البيتكوين في عام 2026

تواجه أنواع العناوين المختلفة في شبكة بيتكوين مستويات متفاوتة من التهديدات الكمومية المستقبلية:

· العناوين المعاد استخدامها: عندما يتم إنفاق الأموال من مثل هذا العنوان، يتم الكشف عن مفتاحه العام على السلسلة، مما يجعله عرضة لأجهزة الكمبيوتر الكمومية المشفرة المستقبلية (CRQC).

· مخرجات نظام الدفع إلى المفتاح العام (P2PK) القديم: كانت معاملات البيتكوين المبكرة تتضمن المفتاح العام بشكل مباشر في مخرجات المعاملة.

· الإنفاق على المسار الرئيسي لتابروت: يوفر تحديث Taproot (2021) مسارين للإنفاق: مسار مفتاح بسيط (يكشف عن مفتاح عام مشفر عند الإنفاق) ومسار نص برمجي (يكشف عن النص البرمجي المحدد من خلال برهان ميركل). ومن بين هذه المسارات، يُعد المسار الرئيسي هو نقطة الضعف النظرية الأساسية في ظل الهجوم الكمي.

تم تصميم BIP-360 خصيصًا لمعالجة مشكلة انكشاف المسار الرئيسي.

سعر --

--

المحتوى الأساسي لـ BIP-360: نقدم لكم P2MR

يقدم اقتراح BIP-360 نوع مخرجات جديد يسمى Pay-to-Merkel-Roo (P2MR). هذا النوع مستوحى هيكليًا من Taproot ولكنه يُجري تغييرًا رئيسيًا: فهو يزيل تمامًا خيار إنفاق المسار الرئيسي.

بخلاف Taproot، الذي يلتزم بمفتاح عام داخلي، فإن P2MR يلتزم فقط بجذر Merkel لشجرة البرامج النصية. تتم عملية إنفاق مخرجات P2MR على النحو التالي:

اكشف عن نص برمجي فرعي من شجرة النصوص البرمجية.

قدّم برهان ميركل لإثبات أن نص الورقة ينتمي إلى جذر ميركل الملتزم.

خلال العملية بأكملها، لا يوجد مسار إنفاق قائم على المفتاح العام.

تشمل الآثار المباشرة لإلغاء الإنفاق على المسار الرئيسي ما يلي:

• تجنب كشف المفتاح العام من خلال التحقق المباشر من التوقيع.

تعتمد جميع مسارات الإنفاق على التزام قائم على التجزئة وهو أكثر مقاومة للحوسبة الكمومية.

سيتم تقليل عدد المفاتيح العامة للمنحنى الإهليلجي الموجودة على السلسلة على المدى الطويل بشكل كبير.

بالمقارنة مع المخططات التي تعتمد على افتراضات المنحنى الإهليلجي، تتمتع الطرق القائمة على التجزئة بميزة كبيرة في الدفاع ضد الهجمات الكمومية، مما يقلل بشكل كبير من سطح الهجوم المحتمل.

الميزات التي يحتفظ بها BIP-360

من المفاهيم الخاطئة الشائعة أن التخلي عن مسار الإنفاق الرئيسي من شأنه أن يضعف قدرات العقد الذكي أو البرامج النصية لبيتكوين. في الواقع، يدعم برنامج P2MR الميزات التالية بشكل كامل:

· إعدادات التوقيعات المتعددة

· أقفال الوقت

· المدفوعات المشروطة

· مخططات توريث الأصول

· ترتيبات الحضانة المتقدمة

يحقق BIP-360 كل هذه الوظائف من خلال Tapscript Merkle Trees. يحتفظ هذا المخطط بإمكانيات البرمجة النصية الكاملة مع التخلص من مسار التوقيع المباشر المريح ولكنه قد يكون محفوفًا بالمخاطر.

خلفية: أشار ساتوشي ناكاموتو بإيجاز إلى الحوسبة الكمومية في مناقشات المنتدى المبكرة، وكان يعتقد أنه إذا أصبحت حقيقة واقعة، فإن البيتكوين يمكن أن ينتقل إلى نظام توقيع أقوى. يشير هذا إلى أن الاحتفاظ بالمرونة اللازمة للتحديثات المستقبلية كان جزءًا من فلسفة التصميم الأولية.

الآثار العملية لـ BIP-360

على الرغم من أن BIP-360 قد يبدو تحسينًا تقنيًا بحتًا، إلا أن تأثيره سيكون له آثار واسعة النطاق على المحافظ ومنصات التداول وخدمات الحفظ. إذا تم اعتماد الاقتراح، فسوف يعيد تشكيل كيفية إنشاء مخرجات البيتكوين الجديدة وإنفاقها وإدارتها تدريجياً، وخاصة بالنسبة للمستخدمين الذين يقدرون المقاومة الكمومية على المدى الطويل.

· دعم المحفظة الإلكترونية: قد توفر تطبيقات المحفظة عناوين P2MR اختيارية (ربما تبدأ بـ 'bc1z') كخيار "محصن ضد الحوسبة الكمومية" للمستخدمين لتلقي عملات جديدة أو تخزين الأصول على المدى الطويل.

· رسوم المعاملات: بما أن اعتماد مسار البرنامج النصي سيؤدي إلى إدخال المزيد من بيانات الشهود، فإن معاملات P2MR ستكون أكبر قليلاً مقارنة بإنفاق مسار مفتاح Taproot، مما قد يؤدي إلى رسوم معاملات أعلى قليلاً. وهذا يعكس المفاضلة بين الأمن وكفاءة المعاملات.

· تنسيق النظام البيئي: يتطلب النشر الكامل لتقنية P2MR تحديث المحافظ، والبورصات، ومقدمي خدمات الحفظ، ومحافظ الأجهزة، والأطراف الأخرى وفقًا لذلك. يجب أن تبدأ أعمال التخطيط والتنسيق ذات الصلة قبل عدة سنوات.

خلفية: بدأت الحكومات في جميع أنحاء العالم تولي اهتماماً لمخاطر "الجمع أولاً، ثم فك التشفير لاحقاً"، وهو ما يستلزم جمع وتخزين كمية كبيرة من البيانات المشفرة الآن ليتم فك تشفيرها في المستقبل بمجرد ظهور أجهزة الكمبيوتر الكمومية. تعكس هذه الاستراتيجية المخاوف المحتملة بشأن المفاتيح العامة المكشوفة بالفعل لبيتكوين.

الحدود الصريحة لـ BIP-360

في حين أن BIP-360 يعزز دفاع البيتكوين ضد التهديدات الكمومية المستقبلية، إلا أنه ليس إصلاحًا كاملاً للنظام التشفيري. إن فهم حدودها أمر بالغ الأهمية بنفس القدر:

· الأصول الحالية لا يتم ترقيتها تلقائيًا: تظل جميع مخرجات المعاملات غير المنفقة القديمة (UTXOs) عرضة للخطر حتى يقوم المستخدمون طواعية بتحويل الأموال إلى مخرج P2MR. لذلك، تعتمد عملية الترحيل كلياً على الإجراءات الفردية للمستخدمين.

· لا يُدخل توقيعات جديدة ما بعد الكمومية: لا يعتمد BIP-360 على مخططات التوقيع القائمة على الشبكة (مثل Dilithium أو ML-DSA) أو مخططات التوقيع القائمة على التجزئة (مثل SPHINCS+) لاستبدال توقيعات ECDSA أو Schnorr الحالية. إنها تزيل فقط نمط كشف المفتاح العام من مسار مفتاح Taproot. سيكون هناك حاجة إلى تغيير أكبر بكثير في البروتوكول للانتقال الكامل إلى التوقيعات ما بعد الكمومية في الطبقة الأساسية.

لا يمكن توفير مناعة كمومية مطلقة: حتى لو ظهر فجأة حاسوب كمي عملي ذو صلة بالتشفير (CRQC) في المستقبل، فإن مقاومة تأثيره ستتطلب تعاونًا واسع النطاق وعالي الكثافة بين المعدنين والعقد والبورصات ومقدمي خدمات الحفظ. قد تشكل "العملات المفقودة" الخاملة لفترة طويلة قضايا حوكمة معقدة وتضع ضغطاً كبيراً على الشبكة.

دوافع التخطيط الاستشرافي للمطورين

إن مسار التطور التكنولوجي للحوسبة الكمومية محفوف بالشكوك. تشير بعض وجهات النظر إلى أن تطبيقها العملي لا يزال بعيد المنال لعقود، بينما يشير البعض الآخر إلى أهداف شركة IBM في مجال الحوسبة الكمومية المقاومة للأخطاء في أواخر العقد الثاني من القرن الحادي والعشرين، واختراق جوجل في مجال الرقائق الكمومية، وبحوث مايكروسوفت في مجال الحوسبة الكمومية الطوبولوجية، والفترة الانتقالية التي حددتها الحكومة الأمريكية لأنظمة التشفير للفترة 2030-2035 كعلامات على تسارع التقدم.

يتطلب نقل البنية التحتية الحيوية أفقًا زمنيًا طويلًا. يؤكد مطورو البيتكوين على أن التخطيط المنهجي ضروري في مختلف الجوانب، بدءًا من تصميم BIP، وتنفيذ البرامج، وتكييف البنية التحتية، وصولاً إلى اعتماد المستخدمين. إذا تم تأجيل العمل حتى يصبح التهديد الكمي كبيرًا، فقد يكون هناك رد فعل سلبي بسبب عدم كفاية الوقت.

إذا توصل المجتمع إلى إجماع واسع النطاق، فقد يتم تطوير BIP-360 من خلال نهج التحديث التدريجي:

· تفعيل نوع الإخراج الجديد P2MR.

· تقوم المحافظ الإلكترونية ومنصات التداول والجهات الحافظة بإضافة الدعم لها تدريجياً.

يقوم المستخدمون بنقل أصولهم تدريجياً إلى عناوين جديدة على مدى عدة سنوات.

هذه العملية تشبه المسار الذي سلكته Segregated Witness (SegWit) وترقية Taproot في السنوات السابقة، من كونها اختيارية إلى اعتماد واسع النطاق.

نقاش مستفيض حول BIP-360

لا يزال هناك نقاش مستمر داخل المجتمع بشأن مدى إلحاح تنفيذ BIP-360 وتكاليفه المحتملة. تشمل القضايا الرئيسية ما يلي:

هل زيادة طفيفة في الرسوم لحاملي الوحدات على المدى الطويل مقبولة؟

• هل ينبغي أن يكون المستخدمون المؤسسيون أول من يقوم بنقل الأصول لتوضيح العملية؟

كيف ينبغي التعامل مع عملات البيتكوين "الخاملة" التي لن يتم نقلها أبداً؟

كيف ينبغي لتطبيقات المحافظ الإلكترونية أن تنقل مفهوم "الأمان الكمي" بدقة إلى المستخدمين، مع تجنب الذعر غير الضروري وتوفير معلومات فعالة؟

لا تزال هذه المناقشات جارية. أثار اقتراح BIP-360 مناقشات معمقة حول القضايا ذات الصلة، ولكنه لم يحسم جميع المسائل بأي حال من الأحوال.

خلفية: يمكن لأجهزة الكمبيوتر الكمومية أن تكسر الافتراضات التشفيرية الحالية، والتي يعود تاريخها إلى خوارزمية شور التي وضعها عالم الرياضيات بيتر شور في عام 1994، والتي سبقت إنشاء البيتكوين. لذلك، فإن تخطيط البيتكوين لمواجهة التهديدات الكمومية المستقبلية هو في الأساس استجابة لهذا الاختراق النظري الذي كان موجودًا منذ أكثر من ثلاثين عامًا.

الإجراءات التي يمكن للمستخدمين اتخاذها حاليًا

حالياً، لا يشكل التهديد الكمي خطراً وشيكاً، ولا داعي لأن يشعر المستخدمون بقلق مفرط. ومع ذلك، فإن اتخاذ بعض التدابير الحذرة أمر مفيد:

· الالتزام بمبدأ عدم إعادة استخدام العناوين.

استخدم دائمًا أحدث إصدار من برنامج المحفظة الإلكترونية.

· ابقَ على اطلاع دائم بالتطورات المتعلقة بتحديثات بروتوكول بيتكوين.

· لاحظ متى تبدأ تطبيقات المحفظة بدعم نوع عنوان P2MR.

ينبغي على المستخدمين الذين يمتلكون كمية كبيرة من عملة البيتكوين تقييم مدى تعرضهم للمخاطر بهدوء والنظر في وضع خطة طوارئ مناسبة.

BIP-360: الخطوة الأولى نحو عصر ما بعد الكم

يمثل BIP-360 أول خطوة ملموسة لبيتكوين على مستوى البروتوكول لتقليل التعرض لمخاطر الكم. إنها تعيد تعريف كيفية إنشاء المخرجات الجديدة، مما يقلل من الكشف العرضي عن المفاتيح ويضع الأساس لاستراتيجيات الهجرة طويلة الأجل في المستقبل.

لا يقوم هذا النظام بترقية عملات البيتكوين الحالية بشكل تلقائي، مما يحافظ على نظام التوقيع الحالي، ويؤكد حقيقة مفادها أن تحقيق مقاومة حقيقية للحوسبة الكمومية يتطلب جهداً حذراً ومستمراً على مستوى النظام البيئي بأكمله. يعتمد هذا على الممارسة الهندسية طويلة الأجل والتبني المجتمعي التدريجي، بدلاً من التأثير الفوري لمقترح واحد لبرنامج تحسين الأعمال.

رابط المقال الأصلي

قد يعجبك أيضاً

سيتم حل اللغز الذي دام 17 عامًا، من هو ساتوشي ناكاموتو؟

صحيفة نيويورك تايمز تتعقب لغز ساتوشي ناكاموتو، وتشير الأدلة إلى آدم باك

5 دقائق لجعل الذكاء الاصطناعي دماغك الثاني

حان الوقت لتفويض الذاكرة إلى الذكاء الاصطناعي

يواجه مشروع Uniswap معضلة في الابتكار.

تُعدّ الإصدارات المختلفة من منصة Uniswap أحد مصادر الحيوية في سوق التمويل اللامركزي، ولكن منذ عام 2023، لم تُقدّم Uniswap أي ابتكارات جوهرية، بل التزمت بالاستكشافات التجارية التقليدية في سلاسل التطبيقات ومنصات الإطلاق، وما إلى ذلك، مما أدى إلى انخفاض أسعار الرموز والسوق...

ما هو مفتاح المنافسة في مجال الخدمات المصرفية المشفرة؟

تتقارب البنوك الرقمية وبطاقات العملات المشفرة والمحافظ الإلكترونية والتطبيقات الفائقة وبروتوكولات التمويل اللامركزي جميعها نحو نفس الهدف: أن تصبح البوابة الرئيسية لمدخراتك وإنفاقك وكسبك وتحويلاتك في العصر الجديد.

تدفق العملات المستقرة وآثارها غير المباشرة في سوق الصرف الأجنبي

أظهرت الأبحاث أن الزيادة الخارجية في صافي تدفقات العملات المستقرة تؤدي إلى اتساع كبير في الفارق السعري بين العملات المستقرة والعملات الأجنبية التقليدية، مما يؤدي إلى انخفاض قيمة العملة المحلية، ويزيد من سوء ظروف تمويل الدولار الاصطناعي (أي يزيد من...

بعد عامين، تم إصدار الدفعة الأولى من تراخيص العملات المستقرة في هونغ كونغ أخيرًا: تخطت HSBC وستاندرد تشارترد المرحلة

من المقرر أن تطلق الكيان المنظم عملة مستقرة في النصف الأول من هذا العام.

العملات الرائجة

أحدث أخبار العملات المشفرة

قراءة المزيد
iconiconiconiconiconiconiconiconicon

برنامج خدمة العملاء@WEEX_support_smart_Bot

خدمات (VIP)[email protected]