تحليل BIP-360: الخطوة الأولى للبيتكوين نحو الحصانة الكمومية، ولكن لماذا "الخطوة الأولى" فقط؟
العنوان الأصلي: مسار الترقية الكمومية للبيتكوين: ما الذي يغيره برنامج BIP-360 وما الذي لا يغيره؟
المصدر الأصلي: كوينتيليغراف
الترجمة الأصلية: AididiaoJP، أخبار فورسايت
النقاط الرئيسية
· يدمج BIP-360 رسميًا المقاومة الكمومية في خارطة طريق تطوير البيتكوين لأول مرة، مما يمثل تطورًا تقنيًا تدريجيًا وحذرًا بدلاً من إصلاح جذري لنظام التشفير.
• يهدد الخطر الكمي في المقام الأول المفاتيح العامة المكشوفة بدلاً من خوارزمية التجزئة SHA-256 المستخدمة بواسطة Bitcoin. لذلك، أصبح تقليل انكشاف المفتاح العام مصدر قلق أمني أساسي يركز عليه المطورون.
· يقدم BIP-360 برنامج Pay-To-Merkle-Root (P2MR)، والذي، من خلال إزالة خيار إنفاق مسار المفتاح في ترقية Taproot، يفرض أن جميع عمليات إنفاق UTXO يجب أن تمر عبر مسار البرنامج النصي، مما يقلل من مخاطر التعرض للمفاتيح العامة للمنحنى الإهليلجي.
· يحتفظ P2MR بمرونة العقود الذكية، ولا يزال يدعم التوقيعات المتعددة، والأقفال الزمنية، وهياكل الحفظ المعقدة من خلال أشجار Tapscript Merkle.
تُمكّن فلسفة تصميم البيتكوين من الصمود أمام التحديات الاقتصادية والسياسية والتقنية الشديدة. اعتبارًا من 10 مارس 2026، يعمل فريق التطوير الخاص بها على معالجة تهديد تكنولوجي ناشئ: الحوسبة الكمومية.
أدخل اقتراح تحسين البيتكوين 360 (BIP-360) مؤخرًا المقاومة الكمومية رسميًا في خارطة الطريق التقنية طويلة المدى للبيتكوين لأول مرة. على الرغم من أن بعض التقارير الإعلامية تميل إلى وصفها بأنها عملية إصلاح شاملة، إلا أن الواقع أكثر حذرًا وتدريجيًا.
ستتناول هذه المقالة بالتفصيل كيف أن BIP-360، من خلال تقديم برنامج Pay-To-Merkle-Root (P2MR) وإزالة ميزة إنفاق مسار المفتاح في Taproot، يقلل من تعرض Bitcoin لمخاطر الكم. تهدف هذه المقالة إلى توضيح التحسينات التي أدخلها هذا الاقتراح، والمقايضات التي تم إدخالها، ولماذا لم يمكّن البيتكوين حتى الآن من تحقيق أمان كامل بعد الكم.
تهديدات الحوسبة الكمومية لبيتكوين
يعتمد أمان البيتكوين على التشفير، بما في ذلك بشكل أساسي خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA) وتوقيع Schnorr الذي تم تقديمه من خلال ترقية Taproot. لا تستطيع أجهزة الكمبيوتر التقليدية استخلاص المفاتيح الخاصة من المفاتيح العامة في إطار زمني عملي. ومع ذلك، فإن جهاز كمبيوتر كمومي قوي بما فيه الكفاية يقوم بتشغيل خوارزمية شور يمكن أن يكسر مشكلة اللوغاريتم المنفصل للمنحنى الإهليلجي، مما يؤدي إلى المساس بأمان المفتاح الخاص.
تتلخص الاختلافات الرئيسية فيما يلي:
· تهدد الهجمات الكمومية في المقام الأول أنظمة التشفير بالمفتاح العام، وليس وظائف التجزئة. خوارزمية SHA-256 المستخدمة في بيتكوين قوية نسبياً ضد الحوسبة الكمومية. لا توفر خوارزمية جروفر سوى تسريع تربيعي، وليس تسريعًا أسيًا.
يكمن الخطر الحقيقي في اللحظة التي يتم فيها كشف المفتاح العام على سلسلة الكتل (البلوك تشين).
وبناءً على ذلك، يعتبر المجتمع بشكل عام أن انكشاف المفتاح العام هو المصدر الرئيسي للمخاطر الكمومية.

نقاط الضعف المحتملة لعملة البيتكوين في عام 2026
تواجه أنواع العناوين المختلفة في شبكة بيتكوين مستويات متفاوتة من التهديدات الكمومية المستقبلية:
· العناوين المعاد استخدامها: عندما يتم إنفاق الأموال من مثل هذا العنوان، يتم الكشف عن مفتاحه العام على السلسلة، مما يجعله عرضة لأجهزة الكمبيوتر الكمومية المشفرة المستقبلية (CRQC).
· مخرجات نظام الدفع إلى المفتاح العام (P2PK) القديم: كانت معاملات البيتكوين المبكرة تتضمن المفتاح العام بشكل مباشر في مخرجات المعاملة.
· الإنفاق على المسار الرئيسي لتابروت: يوفر تحديث Taproot (2021) مسارين للإنفاق: مسار مفتاح بسيط (يكشف عن مفتاح عام مشفر عند الإنفاق) ومسار نص برمجي (يكشف عن النص البرمجي المحدد من خلال برهان ميركل). ومن بين هذه المسارات، يُعد المسار الرئيسي هو نقطة الضعف النظرية الأساسية في ظل الهجوم الكمي.
تم تصميم BIP-360 خصيصًا لمعالجة مشكلة انكشاف المسار الرئيسي.

المحتوى الأساسي لـ BIP-360: نقدم لكم P2MR
يقدم اقتراح BIP-360 نوع مخرجات جديد يسمى Pay-to-Merkel-Roo (P2MR). هذا النوع مستوحى هيكليًا من Taproot ولكنه يُجري تغييرًا رئيسيًا: فهو يزيل تمامًا خيار إنفاق المسار الرئيسي.
بخلاف Taproot، الذي يلتزم بمفتاح عام داخلي، فإن P2MR يلتزم فقط بجذر Merkel لشجرة البرامج النصية. تتم عملية إنفاق مخرجات P2MR على النحو التالي:
اكشف عن نص برمجي فرعي من شجرة النصوص البرمجية.
قدّم برهان ميركل لإثبات أن نص الورقة ينتمي إلى جذر ميركل الملتزم.
خلال العملية بأكملها، لا يوجد مسار إنفاق قائم على المفتاح العام.
تشمل الآثار المباشرة لإلغاء الإنفاق على المسار الرئيسي ما يلي:
• تجنب كشف المفتاح العام من خلال التحقق المباشر من التوقيع.
تعتمد جميع مسارات الإنفاق على التزام قائم على التجزئة وهو أكثر مقاومة للحوسبة الكمومية.
سيتم تقليل عدد المفاتيح العامة للمنحنى الإهليلجي الموجودة على السلسلة على المدى الطويل بشكل كبير.
بالمقارنة مع المخططات التي تعتمد على افتراضات المنحنى الإهليلجي، تتمتع الطرق القائمة على التجزئة بميزة كبيرة في الدفاع ضد الهجمات الكمومية، مما يقلل بشكل كبير من سطح الهجوم المحتمل.
الميزات التي يحتفظ بها BIP-360
من المفاهيم الخاطئة الشائعة أن التخلي عن مسار الإنفاق الرئيسي من شأنه أن يضعف قدرات العقد الذكي أو البرامج النصية لبيتكوين. في الواقع، يدعم برنامج P2MR الميزات التالية بشكل كامل:
· إعدادات التوقيعات المتعددة
· أقفال الوقت
· المدفوعات المشروطة
· مخططات توريث الأصول
· ترتيبات الحضانة المتقدمة
يحقق BIP-360 كل هذه الوظائف من خلال Tapscript Merkle Trees. يحتفظ هذا المخطط بإمكانيات البرمجة النصية الكاملة مع التخلص من مسار التوقيع المباشر المريح ولكنه قد يكون محفوفًا بالمخاطر.
خلفية: أشار ساتوشي ناكاموتو بإيجاز إلى الحوسبة الكمومية في مناقشات المنتدى المبكرة، وكان يعتقد أنه إذا أصبحت حقيقة واقعة، فإن البيتكوين يمكن أن ينتقل إلى نظام توقيع أقوى. يشير هذا إلى أن الاحتفاظ بالمرونة اللازمة للتحديثات المستقبلية كان جزءًا من فلسفة التصميم الأولية.
الآثار العملية لـ BIP-360
على الرغم من أن BIP-360 قد يبدو تحسينًا تقنيًا بحتًا، إلا أن تأثيره سيكون له آثار واسعة النطاق على المحافظ ومنصات التداول وخدمات الحفظ. إذا تم اعتماد الاقتراح، فسوف يعيد تشكيل كيفية إنشاء مخرجات البيتكوين الجديدة وإنفاقها وإدارتها تدريجياً، وخاصة بالنسبة للمستخدمين الذين يقدرون المقاومة الكمومية على المدى الطويل.
· دعم المحفظة الإلكترونية: قد توفر تطبيقات المحفظة عناوين P2MR اختيارية (ربما تبدأ بـ 'bc1z') كخيار "محصن ضد الحوسبة الكمومية" للمستخدمين لتلقي عملات جديدة أو تخزين الأصول على المدى الطويل.
· رسوم المعاملات: بما أن اعتماد مسار البرنامج النصي سيؤدي إلى إدخال المزيد من بيانات الشهود، فإن معاملات P2MR ستكون أكبر قليلاً مقارنة بإنفاق مسار مفتاح Taproot، مما قد يؤدي إلى رسوم معاملات أعلى قليلاً. وهذا يعكس المفاضلة بين الأمن وكفاءة المعاملات.
· تنسيق النظام البيئي: يتطلب النشر الكامل لتقنية P2MR تحديث المحافظ، والبورصات، ومقدمي خدمات الحفظ، ومحافظ الأجهزة، والأطراف الأخرى وفقًا لذلك. يجب أن تبدأ أعمال التخطيط والتنسيق ذات الصلة قبل عدة سنوات.
خلفية: بدأت الحكومات في جميع أنحاء العالم تولي اهتماماً لمخاطر "الجمع أولاً، ثم فك التشفير لاحقاً"، وهو ما يستلزم جمع وتخزين كمية كبيرة من البيانات المشفرة الآن ليتم فك تشفيرها في المستقبل بمجرد ظهور أجهزة الكمبيوتر الكمومية. تعكس هذه الاستراتيجية المخاوف المحتملة بشأن المفاتيح العامة المكشوفة بالفعل لبيتكوين.
الحدود الصريحة لـ BIP-360
في حين أن BIP-360 يعزز دفاع البيتكوين ضد التهديدات الكمومية المستقبلية، إلا أنه ليس إصلاحًا كاملاً للنظام التشفيري. إن فهم حدودها أمر بالغ الأهمية بنفس القدر:
· الأصول الحالية لا يتم ترقيتها تلقائيًا: تظل جميع مخرجات المعاملات غير المنفقة القديمة (UTXOs) عرضة للخطر حتى يقوم المستخدمون طواعية بتحويل الأموال إلى مخرج P2MR. لذلك، تعتمد عملية الترحيل كلياً على الإجراءات الفردية للمستخدمين.
· لا يُدخل توقيعات جديدة ما بعد الكمومية: لا يعتمد BIP-360 على مخططات التوقيع القائمة على الشبكة (مثل Dilithium أو ML-DSA) أو مخططات التوقيع القائمة على التجزئة (مثل SPHINCS+) لاستبدال توقيعات ECDSA أو Schnorr الحالية. إنها تزيل فقط نمط كشف المفتاح العام من مسار مفتاح Taproot. سيكون هناك حاجة إلى تغيير أكبر بكثير في البروتوكول للانتقال الكامل إلى التوقيعات ما بعد الكمومية في الطبقة الأساسية.
لا يمكن توفير مناعة كمومية مطلقة: حتى لو ظهر فجأة حاسوب كمي عملي ذو صلة بالتشفير (CRQC) في المستقبل، فإن مقاومة تأثيره ستتطلب تعاونًا واسع النطاق وعالي الكثافة بين المعدنين والعقد والبورصات ومقدمي خدمات الحفظ. قد تشكل "العملات المفقودة" الخاملة لفترة طويلة قضايا حوكمة معقدة وتضع ضغطاً كبيراً على الشبكة.
دوافع التخطيط الاستشرافي للمطورين
إن مسار التطور التكنولوجي للحوسبة الكمومية محفوف بالشكوك. تشير بعض وجهات النظر إلى أن تطبيقها العملي لا يزال بعيد المنال لعقود، بينما يشير البعض الآخر إلى أهداف شركة IBM في مجال الحوسبة الكمومية المقاومة للأخطاء في أواخر العقد الثاني من القرن الحادي والعشرين، واختراق جوجل في مجال الرقائق الكمومية، وبحوث مايكروسوفت في مجال الحوسبة الكمومية الطوبولوجية، والفترة الانتقالية التي حددتها الحكومة الأمريكية لأنظمة التشفير للفترة 2030-2035 كعلامات على تسارع التقدم.
يتطلب نقل البنية التحتية الحيوية أفقًا زمنيًا طويلًا. يؤكد مطورو البيتكوين على أن التخطيط المنهجي ضروري في مختلف الجوانب، بدءًا من تصميم BIP، وتنفيذ البرامج، وتكييف البنية التحتية، وصولاً إلى اعتماد المستخدمين. إذا تم تأجيل العمل حتى يصبح التهديد الكمي كبيرًا، فقد يكون هناك رد فعل سلبي بسبب عدم كفاية الوقت.
إذا توصل المجتمع إلى إجماع واسع النطاق، فقد يتم تطوير BIP-360 من خلال نهج التحديث التدريجي:
· تفعيل نوع الإخراج الجديد P2MR.
· تقوم المحافظ الإلكترونية ومنصات التداول والجهات الحافظة بإضافة الدعم لها تدريجياً.
يقوم المستخدمون بنقل أصولهم تدريجياً إلى عناوين جديدة على مدى عدة سنوات.
هذه العملية تشبه المسار الذي سلكته Segregated Witness (SegWit) وترقية Taproot في السنوات السابقة، من كونها اختيارية إلى اعتماد واسع النطاق.
نقاش مستفيض حول BIP-360
لا يزال هناك نقاش مستمر داخل المجتمع بشأن مدى إلحاح تنفيذ BIP-360 وتكاليفه المحتملة. تشمل القضايا الرئيسية ما يلي:
هل زيادة طفيفة في الرسوم لحاملي الوحدات على المدى الطويل مقبولة؟
• هل ينبغي أن يكون المستخدمون المؤسسيون أول من يقوم بنقل الأصول لتوضيح العملية؟
كيف ينبغي التعامل مع عملات البيتكوين "الخاملة" التي لن يتم نقلها أبداً؟
كيف ينبغي لتطبيقات المحافظ الإلكترونية أن تنقل مفهوم "الأمان الكمي" بدقة إلى المستخدمين، مع تجنب الذعر غير الضروري وتوفير معلومات فعالة؟
لا تزال هذه المناقشات جارية. أثار اقتراح BIP-360 مناقشات معمقة حول القضايا ذات الصلة، ولكنه لم يحسم جميع المسائل بأي حال من الأحوال.
خلفية: يمكن لأجهزة الكمبيوتر الكمومية أن تكسر الافتراضات التشفيرية الحالية، والتي يعود تاريخها إلى خوارزمية شور التي وضعها عالم الرياضيات بيتر شور في عام 1994، والتي سبقت إنشاء البيتكوين. لذلك، فإن تخطيط البيتكوين لمواجهة التهديدات الكمومية المستقبلية هو في الأساس استجابة لهذا الاختراق النظري الذي كان موجودًا منذ أكثر من ثلاثين عامًا.
الإجراءات التي يمكن للمستخدمين اتخاذها حاليًا
حالياً، لا يشكل التهديد الكمي خطراً وشيكاً، ولا داعي لأن يشعر المستخدمون بقلق مفرط. ومع ذلك، فإن اتخاذ بعض التدابير الحذرة أمر مفيد:
· الالتزام بمبدأ عدم إعادة استخدام العناوين.
استخدم دائمًا أحدث إصدار من برنامج المحفظة الإلكترونية.
· ابقَ على اطلاع دائم بالتطورات المتعلقة بتحديثات بروتوكول بيتكوين.
· لاحظ متى تبدأ تطبيقات المحفظة بدعم نوع عنوان P2MR.
ينبغي على المستخدمين الذين يمتلكون كمية كبيرة من عملة البيتكوين تقييم مدى تعرضهم للمخاطر بهدوء والنظر في وضع خطة طوارئ مناسبة.
BIP-360: الخطوة الأولى نحو عصر ما بعد الكم
يمثل BIP-360 أول خطوة ملموسة لبيتكوين على مستوى البروتوكول لتقليل التعرض لمخاطر الكم. إنها تعيد تعريف كيفية إنشاء المخرجات الجديدة، مما يقلل من الكشف العرضي عن المفاتيح ويضع الأساس لاستراتيجيات الهجرة طويلة الأجل في المستقبل.
لا يقوم هذا النظام بترقية عملات البيتكوين الحالية بشكل تلقائي، مما يحافظ على نظام التوقيع الحالي، ويؤكد حقيقة مفادها أن تحقيق مقاومة حقيقية للحوسبة الكمومية يتطلب جهداً حذراً ومستمراً على مستوى النظام البيئي بأكمله. يعتمد هذا على الممارسة الهندسية طويلة الأجل والتبني المجتمعي التدريجي، بدلاً من التأثير الفوري لمقترح واحد لبرنامج تحسين الأعمال.
قد يعجبك أيضاً

سيتم حل اللغز الذي دام 17 عامًا، من هو ساتوشي ناكاموتو؟

5 دقائق لجعل الذكاء الاصطناعي دماغك الثاني

يواجه مشروع Uniswap معضلة في الابتكار.

ما هو مفتاح المنافسة في مجال الخدمات المصرفية المشفرة؟

تدفق العملات المستقرة وآثارها غير المباشرة في سوق الصرف الأجنبي

بعد عامين، تم إصدار الدفعة الأولى من تراخيص العملات المستقرة في هونغ كونغ أخيرًا: تخطت HSBC وستاندرد تشارترد المرحلة

الشخص الذي ساعد TAO على الارتفاع بنسبة 90% قد قام الآن بتخفيض السعر مرة أخرى اليوم بمفرده

دليل مدته 3 دقائق للمشاركة في الاكتتاب العام لشركة SpaceX على Bitget

كيف تربح 15,000 دولار من عملة USDT غير المستخدمة قبل موسم العملات الرقمية البديلة لعام 2026
هل تتساءل عما إذا كان موسم العملات الرقمية البديلة سيحل في عام 2026؟ احصل على آخر مستجدات السوق، وتعرف على كيفية تحويل عملاتك المستقرة غير المستغلة التي تنتظر الاستثمار إلى مكافآت إضافية تصل إلى 15,000 USDT.

هل يمكنك الفوز بجوكر العوائد بدون حجم تداول كبير؟ 5 أخطاء يرتكبها اللاعبون الجدد في موسم 2 من جوكر العوائد في WEEX
هل يمكن للمتداولين الصغار الفوز بجوكر العوائد في WEEX 2026 بدون حجم كبير؟ نعم - إذا تجنبت هذه الأخطاء الخمسة المكلفة. تعلم كيفية زيادة سحب البطاقات، واستخدام الجوكرات بحكمة، وتحويل الودائع الصغيرة إلى مكافآت بقيمة 15,000 USDT.

أفضل 5 عملات مشفرة للشراء في الربع الأول من 2026: تحليل عميق من ChatGPT
استكشف أفضل 5 عملات مشفرة للشراء في الربع الأول من 2026 بما في ذلك BTC و ETH و SOL و TAO و ONDO. اطلع على توقعات الأسعار والسرد الرئيسي والعوامل المؤسسية التي تشكل الحركة التالية في السوق.

موسم العملات البديلة 2026: 4 مراحل لتحقيق الربح (قبل أن يدخل الجمهور في حالة الفومو)
موسم العملات البديلة 2026 بدأ - اكتشف المراحل الأربعة الرئيسية لتدوير رأس المال (من ETH إلى PEPE) وكيفية التمركز قبل الذروة. تعلم أي الرموز ستقود كل مرحلة وتجنب فقدان الارتفاع.

هل سيأتي موسم موسيقى الروك البديل في عام 2026؟ 5 نصائح لاكتشاف فرص الاستثمار في العملات الرقمية التي ستحقق أرباحًا تصل إلى 100 ضعف
هل سيبدأ موسم العملات البديلة في عام 2026؟ اكتشف 5 مراحل دوران، والإشارات المبكرة التي يراقبها المتداولون الأذكياء، وقطاعات العملات المشفرة الرئيسية التي قد تظهر فيها فرص العملات البديلة التي تصل إلى 100 ضعف.

لقد حلّت موجة الهبوط في الأسواق، وبدأت شركات إصدار صناديق الاستثمار المتداولة في العملات المشفرة في الانخراط في هذا المجال

كان أغنى رجل قد تشاجر مع رئيسه السابق

مكافأة الكسب التلقائي 2026: WEEX مقابل Binance مقابل Bybit مقابل OKX مقابل Kraken (واحد فقط يدفع رسومًا إضافية)
الربح التلقائي 2026: بينانس؟ بيبيت؟ لا توجد مكافأة إضافية. WEEX هي الوحيدة التي تمنحك 0.5% + 300% سنويًا على الإحالات. لفترة محدودة. اكتشف بالضبط المبلغ الإضافي الذي يمكنك كسبه.

الربح التلقائي 2026: تقدم منصة WEEX مكافأة إضافية بنسبة 0.5% بالإضافة إلى مكافأة معدل فائدة سنوي بنسبة 300% - أكثر من منصتي Binance و Bybit؟
معظم منصات التداول تقدم ميزة الربح التلقائي، لكن منصة WEEX فقط هي التي تضيف مكافأة إضافية بنسبة 0.5% على نمو الرصيد بالإضافة إلى مكافآت إحالة بنسبة 300% في عام 2026. إليك كيفية مقارنة WEEX مع Binance و Bybit و OKX و Kraken - ولماذا قد تربح أكثر من خلال تبديل بسيط.

