شرح BIP39: كيف تحمي 2,048 كلمة عملاتك الرقمية
جدول المحتويات
إذا سبق لك إعداد محفظة عملات رقمية، فقد طُلب منك كتابة 12 أو 24 كلمة. هذه الكلمات ليست مفردات عشوائية مأخوذة من قاموس عادي، بل تأتي من معيار دقيق يُسمى BIP39 --- اقتراح تحسين Bitcoin رقم 39 --- وكل تفصيلة في هذا المعيار، من عدد الكلمات إلى طريقة اختيار كل كلمة، صُمِّمت لجعل عملاتك الرقمية آمنة وقابلة للنقل قدر الإمكان.
يشرح هذا الدليل BIP39 من الأساس: كيف تتحول الإنتروبيا إلى عبارة استرجاعية، ولماذا تضم قائمة الكلمات 2,048 مدخلاً بالضبط، وماذا يحدث خلف الكواليس عند إدخال هذه الكلمات في المحفظة.
ما هو BIP39؟¶
BIP39 هو مواصفة نُشرت عام 2013 تُحدد كيفية تحويل رقم ثنائي عشوائي إلى قائمة كلمات مقروءة --- تُسمى عبارة تذكيرية --- ثم تحويل تلك العبارة إلى بذرة ثنائية تُستخدم لاشتقاق مفاتيح التشفير.
قبل BIP39، كانت النسخ الاحتياطية للمحافظ عبارة عن سلاسل سداسية عشرية خام: تسلسلات من 64 حرفاً مثل 5e884898da28047151d0e56f8dc.... كان نسخ هذه السلاسل يدوياً مرهقاً وعرضة للأخطاء. حرف واحد خاطئ كان يجعل النسخة الاحتياطية عديمة الفائدة.
حل BIP39 هذه المشكلة بربط نفس البايتات العشوائية بكلمات إنجليزية شائعة. بدلاً من نسخ سلاسل سداسية، تكتب "abandon ability able about above absent absorb abstract..." --- كلمات أسهل في القراءة والتحقق والتخزين على ورق أو معدن.
الأهداف الثلاثة لـ BIP39 هي:
- سهولة القراءة --- الكلمات أسهل من السلاسل السداسية في النسخ والتحقق والحفظ.
- كشف الأخطاء --- مجموع تحقق مدمج يكتشف أخطاء النسخ.
- الاشتقاق الحتمي --- نفس الكلمات تنتج دائماً نفس البذرة الرئيسية، بغض النظر عن برنامج المحفظة المستخدم.
128 بت من الإنتروبيا تصبح 12 كلمة¶
يبدأ أمان عبارة BIP39 بـ الإنتروبيا --- عشوائية صرفة يولّدها مولّد أرقام عشوائية آمن تشفيرياً (CSPRNG). كمية الإنتروبيا تحدد عدد الكلمات:
| الإنتروبيا (بت) | مجموع التحقق (بت) | المجموع (بت) | الكلمات |
|---|---|---|---|
| 128 | 4 | 132 | 12 |
| 160 | 5 | 165 | 15 |
| 192 | 6 | 198 | 18 |
| 224 | 7 | 231 | 21 |
| 256 | 8 | 264 | 24 |
الإعدادات الأكثر شيوعاً هي العبارات المكونة من 12 كلمة (128 بت) و24 كلمة (256 بت).
إليك الخطوات التفصيلية لعبارة مكونة من 12 كلمة:
- توليد 128 بت عشوائية. هذه هي الإنتروبيا الخام. في الأنظمة الحديثة، تأتي هذه العشوائية من CSPRNG الخاص بنظام التشغيل --- مثل Web Crypto API في المتصفحات أو
/dev/urandomفي Linux. - حساب مجموع التحقق. خذ هاش SHA-256 لتلك الـ 128 بت. أول 4 بتات من الهاش تصبح مجموع التحقق.
- الدمج. أضف بتات مجموع التحقق الأربعة إلى الـ 128 بت الأصلية، لتحصل على 132 بت.
- التقسيم إلى مجموعات من 11 بت. قسّم الـ 132 بت إلى اثنتي عشرة مجموعة من 11 بت لكل منها.
- الربط بالكلمات. كل مجموعة من 11 بت هي رقم بين 0 و2,047. استخدم هذا الرقم كمؤشر في قائمة كلمات BIP39.
النتيجة هي 12 كلمة إنجليزية.
ما مدى أمان 128 بت؟ هناك 2^128 تركيبة ممكنة --- أي ما يقارب 3.4 x 10^38. لتوضيح الصورة، لو حاول كل حاسوب على الأرض تجربة تريليون تركيبة في الثانية، فسيستغرق الأمر نحو 10^14 سنة لاستنفاد جميع الاحتمالات. للاطلاع على تحليل أعمق لاستحالة كسر العبارات الاسترجاعية بالقوة الغاشمة، راجع كسر العبارة الاسترجاعية بالقوة الغاشمة في 2026.
قائمة الـ 2,048 كلمة ومجموع التحقق¶
لماذا 2,048 كلمة بالضبط؟ لأن 2,048 = 2^11. كل كلمة تُرمّز 11 بت بالضبط من البيانات، مما يجعل التحويل بين الثنائي والكلمات نظيفاً وقابلاً للعكس.
قائمة كلمات BIP39 الإنجليزية الرسمية اختيرت بعناية وفق عدة خصائص:
- لا توجد كلمة أقل من 4 أحرف. هذا يتجنب الغموض.
- أول 4 أحرف تحدد كل كلمة بشكل فريد. يمكنك الاختصار دون تعارض --- "abso" تعني بلا لبس "absorb". بعض محافظ الأجهزة تستفيد من هذا لتسريع الإدخال.
- استُبعدت الكلمات المتشابهة. تتجنب القائمة أزواجاً مثل "woman" و"women" التي تختلف بحرف واحد.
- الكلمات مرتبة أبجدياً. مما يجعل البحث فعالاً.
توجد قوائم كلمات BIP39 بعدة لغات --- الإنجليزية واليابانية والكورية والإسبانية والصينية (المبسطة والتقليدية) والفرنسية والإيطالية والتشيكية والبرتغالية. القائمة الإنجليزية هي الأكثر استخداماً بفارق كبير، لكن المعيار لا يعتمد على لغة محددة. لاستعراض جميع القوائم المتاحة، راجع قائمة كلمات BIP39 بجميع اللغات.
مجموع التحقق يكتشف الأخطاء¶
مجموع التحقق المضمّن في الكلمة الأخيرة هو أحد أهم الميزات العملية في BIP39. إذا كتبت كلمة خاطئة عن طريق الخطأ أو بدّلت كلمتين، فإن مجموع التحقق سيفشل شبه حتمياً عند محاولة استعادة المحفظة.
بالنسبة لعبارة من 12 كلمة، يتكون مجموع التحقق من 4 بتات. هذا يعني أن 1 فقط من كل 16 عبارة معدّلة عشوائياً ستجتاز اختبار التحقق. أما العبارة من 24 كلمة، فمجموع التحقق 8 بتات، أي 1 فقط من كل 256 عبارة خاطئة ستبدو صالحة. هذا ليس ضماناً مطلقاً --- إنه شبكة أمان وليس قفلاً --- لكنه يكتشف الغالبية العظمى من أخطاء النسخ.
يمكنك التحقق من مجموع تحقق عبارتك الاسترجاعية دون تعريضها للإنترنت باستخدام أداة غير متصلة مثل مولّد العبارة الاسترجاعية لـ Bitcoin على SafeSeed، والتي تعمل بالكامل داخل متصفحك.
من العبارة التذكيرية إلى البذرة الرئيسية¶
الحصول على 12 كلمة ليس نهاية العملية. المحافظ لا تستخدم العبارة التذكيرية مباشرة كمفتاح تشفير. بدلاً من ذلك، تُحوَّل العبارة التذكيرية إلى بذرة ثنائية بحجم 512 بت عبر دالة تمديد المفتاح PBKDF2.
تعمل عملية التحويل كالتالي:
- تُدمج كلمات العبارة التذكيرية في سلسلة واحدة (مع مسافات).
- يُنشأ ملح بإضافة السلسلة "mnemonic" قبل كلمة المرور الاختيارية. إذا لم تُحدد كلمة مرور، يكون الملح ببساطة السلسلة "mnemonic".
- يُطبَّق PBKDF2-HMAC-SHA512 مع 2,048 تكراراً، لينتج بذرة بحجم 512 بت.
تُستخدم تلك البذرة ذات الـ 512 بت بعد ذلك لاشتقاق المفتاح الخاص الرئيسي ورمز السلسلة لشجرة محفظة HD، كما هو موصوف في BIP32. من ذلك المفتاح الرئيسي الواحد، يمكن توليد عدد غير محدود من المفاتيح الفرعية --- وبالتالي العناوين --- عبر سلاسل بلوكتشين متعددة.
كلمة المرور الاختيارية (تُسمى أحياناً "الكلمة الخامسة والعشرون") تضيف طبقة حماية قوية. نفس الـ 12 كلمة مع كلمة مرور مختلفة تنتج محفظة مختلفة تماماً. هذا يعني أنه حتى لو اكتشف شخص ما قائمة كلماتك، فلن يتمكن من الوصول إلى أموالك بدون كلمة المرور. ومع ذلك، لا يوجد مجموع تحقق لكلمة المرور: كلمة مرور خاطئة تولّد بصمت محفظة مختلفة (فارغة) بدلاً من إظهار خطأ.
للاطلاع على تفاصيل كيفية إنتاج البذرة الرئيسية للمفاتيح الفرعية والعناوين، اقرأ شرح محافظ HD ومسارات الاشتقاق.
BIP39 عبر سلاسل البلوكتشين المختلفة¶
أُنشئ BIP39 ضمن منظومة Bitcoin، لكن اعتماده يمتد إلى ما هو أبعد. نفس الـ 12 أو 24 كلمة يمكنها تأمين الأموال على Ethereum وSolana وPolygon وعشرات الشبكات الأخرى.
ما يتغير بين السلاسل ليس العبارة الاسترجاعية نفسها، بل مسار الاشتقاق المستخدم بعد توليد البذرة الرئيسية. يستخدم Bitcoin المسار m/84'/0'/0' لعناوين SegWit الأصلية. تستخدم Ethereum وسلاسل EVM المسار m/44'/60'/0'/0. وتستخدم Solana المسار m/44'/501'/0'/0'. خطوة تحويل العبارة إلى بذرة متطابقة في كل مكان --- إنها دائماً PBKDF2 بنفس المعاملات.
هذا التوافق عبر السلاسل هو أحد أعظم نقاط قوة BIP39. نسخة احتياطية واحدة تحمي الأصول عبر كل شبكة مدعومة. يوفر SafeSeed مولّدات عبارات استرجاعية لعدة سلاسل --- Bitcoin وEthereum وSolana --- وجميعها تستخدم نفس معيار BIP39.
هناك استثناءات. بعض المحافظ، وأبرزها Electrum، تستخدم نظام تذكيري خاص بها غير متوافق مع BIP39. يُضمّن نظام Electrum معلومات الإصدار في العبارة التذكيرية نفسها، مما له مقايضات مختلفة. إذا استوردت بذرة Electrum في محفظة BIP39 (أو العكس)، ستحصل على مفاتيح مختلفة. تأكد دائماً من معيار العبارة التذكيرية الذي تستخدمه محفظتك.
أخطاء شائعة يجب تجنبها¶
فهم BIP39 قيّم تحديداً لأنه يساعدك على تجنب أخطاء مكلفة. إليك الأخطاء الأكثر شيوعاً:
تخزين العبارات الاسترجاعية رقمياً¶
التقاط لقطة شاشة أو حفظ ملف نصي أو إرسال الـ 12 كلمة لنفسك بالبريد الإلكتروني يُبطل الغرض. إذا تعرض جهازك للاختراق، يحصل المهاجم على كل شيء. اكتب العبارة على ورق أو انقشها على معدن وخزّنها مادياً. راجع دليل التخزين البارد 2026 للاطلاع على استراتيجيات مفصلة.
الخلط بين العبارة الاسترجاعية والمفتاح الخاص¶
العبارة الاسترجاعية تولّد العديد من المفاتيح الخاصة؛ بينما المفتاح الخاص الواحد يتحكم في حساب واحد فقط. هما ليسا قابلين للتبادل. تصدير مفتاح خاص من MetaMask لا يعطيك عبارة استرجاعية، والعكس صحيح. اقرأ العبارة الاسترجاعية مقابل المفتاح الخاص لمقارنة شاملة.
إدخال العبارات الاسترجاعية في مواقع غير موثوقة¶
لن تطلب منك أي خدمة مشروعة أبداً كتابة عبارتك الاسترجاعية في موقع إلكتروني متصل بالإنترنت. مواقع التصيد التي تحاكي واجهات المحافظ هي أحد أكثر وسائل الهجوم شيوعاً. إذا احتجت إلى إنشاء أو التحقق من عبارة استرجاعية، استخدم أداة تعمل بالكامل دون اتصال ومن جانب العميل --- أدوات SafeSeed تعمل دون إرسال أي بيانات إلى خادم.
تجاهل مجموع التحقق¶
إذا أخبرتك محفظتك أن العبارة الاسترجاعية غير صالحة، فلا تتجاوز الأمر. مجموع التحقق يخبرك أن شيئاً ما خاطئ. تحقق مرتين من كل كلمة مقابل قائمة كلمات BIP39. خطأ شائع هو الخلط بين كلمات تبدأ بنفس الأحرف الأربعة لكنها تختلف بعد ذلك.
نسيان كلمة المرور¶
إذا حددت كلمة مرور اختيارية ونسيتها، فإن أموالك غير قابلة للاسترداد. كلمة المرور لا تُخزَّن في أي مكان --- إنها جزء من المدخل التشفيري. تعامل معها بنفس العناية التي تتعامل بها مع العبارة الاسترجاعية نفسها.
يظل BIP39 أحد أكثر المعايير أناقة في عالم العملات الرقمية. إنه يحوّل بيانات ثنائية غامضة إلى شيء يمكن لإنسان كتابته على قطعة ورق وحفظه في خزنة --- دون التضحية ببت واحد من الأمان. فهم كيفية عمله هو الخطوة الأولى نحو حماية أصولك الرقمية بمسؤولية.