العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
شرح BIP-360: الخطوة الأولى نحو عصر مقاوم للكم
مؤلف النص: @Cointelegraph
ترجمة النص: AididiaoJP، Foresight News
يشرح هذا المقال كيف يعيد BIP-360 تشكيل استراتيجية مقاومة الكم لبيتكوين، ويحلل تحسيناته، ويستكشف سبب عدم تحقيقه بعد للأمان الكمي الكامل.
نقاط رئيسية
أول مرة يُدرج فيها BIP-360 بشكل رسمي مقاومة الكم ضمن خارطة طريق تطوير بيتكوين، مما يمثل تطورًا تقنيًا حذرًا وتدريجيًا، وليس ثورة جذرية في النظام التشفيري.
تهدد مخاطر الكم بشكل رئيسي المفاتيح العامة المكشوفة، وليس خوارزمية التجزئة SHA-256 التي يستخدمها بيتكوين. لذلك، أصبح تقليل كشف المفاتيح العامة هو المشكلة الأمنية الأساسية التي يركز عليها المطورون.
قدم BIP-360 سكريبت الدفع إلى ميركل (P2MR)، من خلال إزالة خيار صرف المفتاح في ترقية Taproot، مما يجبر جميع UTXOs على أن تُصرف عبر مسار السكريبت، مما يقلل بشكل كبير من خطر كشف المفاتيح العامة على المنحنى الإهليلجي.
يحافظ P2MR على مرونة العقود الذكية، ويدعم عبر شجرة ميركل في Tapscript التوقيعات متعددة، والأقفال الزمنية، والهياكل المعقدة للوصاية.
تصميم بيتكوين يتيح له مقاومة التحديات الاقتصادية والسياسية والتقنية الصعبة. حتى 10 مارس 2026، يعمل فريق المطورين على مواجهة تهديد تكنولوجي ناشئ: الحوسبة الكمومية.
أصدر مؤخرًا اقتراح تحسين بيتكوين 360 (BIP-360)، الذي أدخل مقاومة الكم رسميًا ضمن خارطة الطريق التقنية طويلة الأمد لبيتكوين. على الرغم من أن بعض وسائل الإعلام تصفه على أنه ثورة كبيرة، إلا أن الواقع أكثر حذرًا وتدريجيًا.
سيتناول هذا المقال كيف يساهم BIP-360 من خلال إدخال سكريبت الدفع إلى ميركل (P2MR)، وإزالة وظيفة مسار المفاتيح في Taproot، في تقليل تعرض بيتكوين لمخاطر الكم. يهدف المقال إلى توضيح تحسينات هذا الاقتراح، والتوازنات التي يفرضها، ولماذا لم يتحول بعد إلى أمان كمومي كامل لبيتكوين.
مصدر تهديدات الحوسبة الكمومية لبيتكوين
يعتمد أمان بيتكوين على أساسات تشفيرية، تشمل بشكل رئيسي خوارزمية التوقيع الرقمي على المنحنى الإهليلجي (ECDSA)، وتوقيع Schnorr الذي أُدخل عبر ترقية Taproot. لا يمكن لأجهزة الحاسوب التقليدية أن تسترجع المفتاح الخاص من المفتاح العام في زمن معقول. لكن، إذا كانت هناك حاسوب كمومي قادر على تشغيل خوارزمية Shor، فسيكون قادرًا على كسر مسألة اللوغاريتم المنحنى الإهليلجي، مما يهدد أمان المفاتيح الخاصة.
الفرق الرئيسي هو:
الهجمات الكمومية تهدد أنظمة المفاتيح العامة، وليس دوال التجزئة. خوارزمية SHA-256 التي يستخدمها بيتكوين مقاومة نسبيًا أمام الحوسبة الكمومية، حيث توفر تسريعًا تربيعيًا فقط، وليس أُسّيًا.
الخطر الحقيقي يكمن في اللحظة التي يُكشف فيها المفتاح العام على السلسلة.
وبناءً عليه، يرى المجتمع أن كشف المفاتيح العامة هو المصدر الرئيسي لمخاطر الكم.
نقطة الضعف المحتملة في بيتكوين عام 2026
أنواع عناوين بيتكوين المختلفة تواجه مخاطر كمومية متفاوتة في المستقبل:
عناوين الاستخدام المتكرر: عند صرف الأموال من عنوان معين، يُكشف المفتاح العام على السلسلة. وإذا ظهرت حواسيب كمومية ذات قدرة على التشفير (CRQC)، فإن هذا المفتاح سيكون معرضًا للخطر.
المدفوعات إلى المفاتيح العامة القديمة (P2PK): كانت المعاملات المبكرة لبيتكوين تكتب المفتاح العام مباشرة في الإخراجات.
مسار صرف المفتاح في Taproot: يوفر ترقية Taproot (2021) مسارين للصرف: أحدهما هو المسار البسيط للمفتاح (عند الصرف يُكشف مفتاح معدل)، والآخر هو مسار السكريبت (يُكشف عبر إثبات ميركل النصي). ويُعد المسار المفتاحي هو الأضعف نظريًا أمام الهجمات الكمومية.
صحيح أن BIP-360 استُهدف مباشرة مشكلة كشف مسار المفتاح.
المحتوى الرئيسي لـ BIP-360: إدخال P2MR
اقترح BIP-360 نوع إخراج جديد يُسمى الدفع إلى ميركل (P2MR). يعتمد هذا النوع على هيكلية مشابهة لـ Taproot، لكنه أجرى تعديلًا رئيسيًا: وهو إزالة خيار صرف مسار المفتاح تمامًا.
على عكس Taproot الذي يعد بمفتاح عام داخلي، يلتزم P2MR فقط بميركل جذر شجرة السكريبتات. عملية صرف إخراج P2MR تتضمن:
الكشف عن أحد أوراق الشجرة النصية (السكريبت).
تقديم إثبات ميركل يثبت أن هذه الورقة تنتمي إلى ميركل الجذر الموعود.
خلال العملية، لا يوجد أي مسار صرف يعتمد على المفتاح العام.
التأثير المباشر لإزالة مسار المفتاح يشمل:
تجنب كشف المفتاح العام عند التحقق من التوقيع مباشرة.
جميع مسارات الصرف تعتمد على تعهدات تعتمد على التجزئة، وهي أكثر مقاومة للكم.
تقليل عدد المفاتيح العامة على المنحنى الإهليلجي الموجودة على السلسلة بشكل كبير.
مقارنةً بالاعتماد على فرضية المنحنى الإهليلجي، فإن الطرق المعتمدة على التجزئة توفر ميزة واضحة في مقاومة الهجمات الكمومية، وتقلل بشكل كبير من مساحة الهجوم المحتملة.
وظائف BIP-360 التي لا تزال متاحة
يُعتقد خطأ أن التخلي عن مسار المفتاح يقلل من قدرات العقود الذكية أو السكريبتات في بيتكوين. في الواقع، يدعم P2MR بشكل كامل الوظائف التالية:
إعدادات التوقيعات المتعددة
الأقفال الزمنية
المدفوعات المشروطة
خطط وراثة الأصول
ترتيبات الوصاية المتقدمة
يحقق BIP-360 كل ذلك عبر شجرة ميركل في Tapscript. يتيح هذا الحل الاحتفاظ بكامل قدرات السكريبت، مع التخلي عن مسار التوقيع المباشر الذي يحمل مخاطر محتملة.
معلومات أساسية: أشار ساتوشي ناكاموتو في مناقشات مبكرة إلى موضوع الحوسبة الكمومية بشكل موجز، وذكر أنه إذا أصبحت حقيقة، يمكن أن تنتقل بيتكوين إلى أنظمة توقيع أكثر قوة. وهذا يعكس أن الاحتياط لمثل هذه الترقية هو جزء من تصميمها الأولي.
تأثيرات تطبيق BIP-360
رغم أن BIP-360 يبدو كتحسين تقني بحت، إلا أن تأثيره سيمتد ليشمل محافظ، بورصات، وخدمات وصاية. إذا أُعتمد، فسيعيد تدريجيًا تشكيل طرق إنشاء، صرف، وإدارة الأصول الجديدة لبيتكوين، خاصة للمستخدمين الذين يركزون على مقاومة الكم على المدى الطويل.
دعم المحافظ: قد توفر تطبيقات المحافظ عناوين P2MR اختيارية (ربما تبدأ بـ «bc1z») كخيار «مقاوم للكم»، لاستقبال عملات جديدة أو تخزين الأصول طويلة الأمد.
رسوم المعاملات: نظرًا لأن استخدام مسار السكريبت يتطلب مزيدًا من بيانات الشهادة، فإن معاملات P2MR ستكون أكبر قليلاً من تلك التي تستخدم مسار المفتاح في Taproot، مما قد يؤدي إلى زيادة طفيفة في الرسوم. وهو توازن بين الأمان وكفاءة حجم المعاملة.
التنسيق البيئي: يتطلب نشر P2MR بشكل كامل تحديثات من قبل المحافظ، البورصات، مؤسسات الوصاية، والأجهزة. ويجب أن تبدأ هذه التنسيقات والتنسيقات قبل سنوات.
معلومات أساسية: بدأت الحكومات في الانتباه لمخاطر «التجميع أولًا، ثم فك التشفير»، حيث يتم جمع وتخزين البيانات المشفرة حاليًا على أمل أن يتمكن الحاسوب الكمومي من كسرها مستقبلًا. وهو نهج مشابه للمخاوف من كشف المفاتيح العامة لبيتكوين.
حدود BIP-360 الواضحة
على الرغم من أن BIP-360 يعزز دفاعات بيتكوين ضد تهديدات الكم المستقبلية، إلا أنه ليس إعادة بناء كاملة لنظام التشفير. من المهم فهم قيوده:
الأصول الحالية لا تُرقى تلقائيًا: جميع UTXOs القديمة غير المصروفة تظل عرضة للخطر حتى يختار المستخدم نقل الأموال إلى إخراجات P2MR. إذن، عملية الانتقال تعتمد كليًا على سلوك المستخدم.
لا يدمج توقيعات مقاومة الكم الجديدة: لم يعتمد BIP-360 توقيعات تعتمد على أنظمة مثل Dilithium أو ML-DSA، أو توقيعات تعتمد على التجزئة مثل SPHINCS+، كبديل لـ ECDSA أو Schnorr. هو فقط أزال نمط كشف المفاتيح عبر مسار المفتاح في Taproot. للتحول الكامل إلى توقيعات مقاومة الكم على الطبقة الأساسية، ستكون هناك حاجة لتغييرات بروتوكولية أوسع بكثير.
لا يوفر حماية مطلقة ضد الكم: حتى لو ظهرت فجأة حواسيب كمومية قادرة على التشغيل الفعلي، فإن مقاومة تأثيرها تتطلب تعاونًا واسعًا بين المعدنين، والعُقد، والبورصات، ومؤسسات الوصاية. الأصول «الراكدة» على المدى الطويل قد تثير مشاكل حوكمة معقدة، وتضغط على الشبكة بشكل كبير.
دوافع المطورين للمبادرة الاستباقية
مسار تطور تكنولوجيا الحوسبة الكمومية مليء بعدم اليقين. يعتقد بعض الخبراء أن التطبيق العملي قد يستغرق عقودًا، بينما يشير آخرون إلى أن أهداف الحواسيب الكمومية الخالية من الأخطاء التي تسعى إليها شركات مثل IBM في أواخر 2020، وتقدم جوجل في شرائحها الكمومية، وأبحاث مايكروسوفت في الحوسبة الطوبولوجية، والمهلة الزمنية التي حددتها الحكومة الأمريكية للانتقال إلى أنظمة التشفير بين 2030 و2035، كلها تشير إلى أن التقدم يتسارع.
نقل البنى التحتية الأساسية يتطلب وقتًا طويلًا. يؤكد مطورو بيتكوين على ضرورة التخطيط المنهجي من تصميم BIP، وتنفيذ البرمجيات، وتكييف البنية التحتية، واعتماد المستخدمين. الانتظار حتى يصبح التهديد وشيكًا قد يؤدي إلى عجز زمني ويجعل الشبكة عرضة للخطر.
إذا توصل المجتمع إلى توافق واسع، يمكن أن يُدفع BIP-360 تدريجيًا عبر هجرة ناعمة على مراحل:
تفعيل نوع الإخراج الجديد P2MR.
دعم تدريجي من قبل المحافظ، البورصات، ومؤسسات الوصاية.
انتقال تدريجي للأصول عبر سنوات إلى عناوين جديدة.
هذه العملية مشابهة لمسار ترقية SegWit و Taproot، من خيار إلى اعتماد واسع.
نقاشات واسعة حول BIP-360
لا تزال هناك مناقشات مستمرة داخل المجتمع حول مدى إلحاح تطبيق BIP-360 وتكاليفه المحتملة. تشمل النقاط الرئيسية:
هل يمكن قبول زيادة طفيفة في الرسوم للمستثمرين على المدى الطويل؟
هل ينبغي أن تتقدم المؤسسات في نقل أصولها كمثال يُحتذى؟
كيف يمكن التعامل مع «بيتكوين النائمة» التي لن تُنقل أبدًا؟
كيف ينبغي أن تتواصل تطبيقات المحافظ مع المستخدمين حول مفهوم «الأمان الكمومي»، بحيث لا تثير ذعرًا غير مبرر، وتوفر معلومات فعالة؟
هذه المناقشات لا تزال مستمرة. قدم اقتراح BIP-360 دفعة كبيرة لتعزيز النقاش، لكنه لا يختتم جميع القضايا بعد.
معلومات أساسية: يمكن أن تُكسر الحواسيب الكمومية الحالية التشفير النظري، منذ أن اقترح عالم الرياضيات بيتر شور في عام 1994 خوارزمية شور، وهو قبل ظهور بيتكوين بأكثر من عقدين. لذا، فإن خطة بيتكوين لمواجهة التهديد الكمومي تتعلق بشكل أساسي بهذا الاختراق النظري الذي عمره أكثر من ثلاثين عامًا.
الإجراءات التي يمكن للمستخدمين اتخاذها الآن
حاليًا، لا يُعد التهديد الكمومي وشيكًا، ولا حاجة للقلق المفرط. ومع ذلك، من الحكمة اتخاذ بعض التدابير الحذرة:
عدم إعادة استخدام العناوين.
استخدام أحدث إصدارات برامج المحافظ.
متابعة تحديثات ترقية بروتوكول بيتكوين.
مراقبة دعم المحافظ لعناوين P2MR.
تقييم المخاطر الشخصية، خاصة للمستخدمين الذين يمتلكون كميات كبيرة من بيتكوين، ووضع خطط طوارئ مناسبة.
BIP-360: خطوة أولى نحو عصر مقاوم للكم
يمثل BIP-360 خطوة عملية أولى لبيتكوين في تقليل تعرضها لمخاطر الكم على مستوى البروتوكول. أعاد تعريف طريقة إنشاء الإخراجات الجديدة، وقلل بشكل كبير من كشف المفاتيح بشكل غير متوقع، وأسس لخطط انتقال طويلة الأمد.
لن يُحدث ترقية تلقائية للأصول الحالية، ويحتفظ بنظام التوقيع الحالي، ويؤكد أن تحقيق أمان كمومي حقيقي يتطلب تنسيقًا حذرًا ومجهودًا مستمرًا عبر كامل النظام البيئي. هذا يتطلب جهود هندسية طويلة الأمد واعتمادًا تدريجيًا من المجتمع، وليس مجرد اقتراح BIP واحد يمكن تنفيذه بسرعة.