ما سرعة كسر العبارة الاسترجاعية بالقوة الغاشمة؟ (2026)
جدول المحتويات
الخوف الأكثر شيوعاً بين حاملي العملات الرقمية هو أن يخمن شخص ما عبارتهم الاسترجاعية. اثنتا عشرة كلمة مختارة من قائمة من 2,048 --- ما صعوبة كسرها؟ الإجابة، المبنية على الرياضيات وليس التكهنات، هي أن كسر عبارة استرجاعية مولّدة بشكل صحيح بالقوة الغاشمة ليس مجرد صعب. إنه مستحيل فيزيائياً بأي تقنية موجودة أو متوقعة.
تستعرض هذه المقالة الأرقام، وتدرس سيناريوهات الهجوم الواقعية بالأجهزة الحالية والمستقبلية، وتشرح لماذا التهديدات الحقيقية لعبارتك الاسترجاعية لا علاقة لها بالقوة الغاشمة.
رياضيات الإنتروبيا¶
العبارة الاسترجاعية المكونة من 12 كلمة وفق BIP39 تُرمّز 128 بت من الإنتروبيا. كل كلمة مسحوبة من قائمة معيارية من 2,048 كلمة، وكل كلمة تُرمّز 11 بت من المعلومات (لأن 2^11 = 2,048). اثنتا عشرة كلمة تُرمّز 132 بت إجمالاً، منها 128 إنتروبيا و4 مجموع تحقق.
العدد الإجمالي للعبارات الاسترجاعية الصالحة المكونة من 12 كلمة هو:
2^128 = 340,282,366,920,938,463,463,374,607,431,768,211,456
أي ما يقارب 3.4 × 10^38، أو 340 أونديسيليون تركيبة.
العبارة الاسترجاعية المكونة من 24 كلمة تُرمّز 256 بت من الإنتروبيا، مما ينتج:
2^256 ~ 1.16 × 10^77 تركيبة
لوضع 2^256 في المنظور: العدد التقديري للذرات في الكون المرصود هو نحو 10^80. عبارة من 24 كلمة لها فضاء مفاتيح ضمن بضع رتب من حيث الحجم من العدد الذري لكل ما هو موجود.
هذه ليست أرقاماً عشوائية. إنها أساس نموذج الأمان لـ Bitcoin وEthereum وكل عملة رقمية أخرى تستخدم عبارات BIP39. للشرح المعمق لكيفية عمل الإنتروبيا، راجع ما تعنيه الإنتروبيا في العملات الرقمية.
2^128 تركيبة: ماذا يعني ذلك؟¶
الأرقام الكبيرة صعبة الاستيعاب. إليك عدة طرق لفهم حجم 2^128.
العد بسرعة الحاسوب¶
افترض أن لديك حاسوباً يمكنه فحص تريليون (10^12) عبارة استرجاعية في الثانية. هذا يتجاوز بكثير ما يمكن لأي آلة واحدة تحقيقه اليوم، لكن لنكن كرماء.
بهذا المعدل، فحص جميع تركيبات 2^128 سيستغرق:
3.4 × 10^38 / 10^12 = 3.4 × 10^26 ثانية
عمر الكون تقريباً 4.3 × 10^17 ثانية (13.8 مليار سنة). لذا هذا الحاسوب الواحد، بمعدل تريليون فحص في الثانية منذ الانفجار العظيم، سيكون قد أكمل تقريباً:
4.3 × 10^17 / 3.4 × 10^26 = 0.0000000013% من فضاء البحث
لكسر عبارة من 12 كلمة بالقوة الغاشمة بمعدل تريليون تخمين في الثانية، ستحتاج نحو 10 مليارات ضعف عمر الكون الحالي.
قيود الطاقة¶
هناك حد فيزيائي أساسي للحوسبة يُعرف بحد لانداور: محو بت واحد من المعلومات يتطلب حداً أدنى من kT ln(2) جول من الطاقة، حيث k ثابت بولتزمان وT درجة الحرارة. عند درجة حرارة الغرفة (300 كلفن)، هذا يقارب 2.85 × 10^-21 جول لكل عملية بت.
للمرور عبر 2^128 حالة، حتى حاسوب مثالي نظرياً يعمل عند حد لانداور سيتطلب:
2^128 × 2.85 × 10^-21 ~ 9.7 × 10^17 جول
هذا يقارب إنتاج الطاقة السنوي للشمس (3.8 × 10^26 واط) لنحو 2.5 ميكروثانية --- يبدو قابلاً للتحقيق حتى تدرك أن هذا يفترض أن كل عملية تستخدم الحد الأدنى المطلق للطاقة الذي تسمح به الفيزياء. الحواسيب الحقيقية تستهلك طاقة أكثر بعدة رتب لكل عملية. محاولة قوة غاشمة واقعية ضد 2^128 ستتطلب ميزانيات طاقة تتجاوز الموارد على مستوى الكوكب.
لـ 2^256، متطلب الطاقة يتجاوز ما يمكن أن يوفره الكون المرصود بأكمله.
المقارنة باحتمالات اليانصيب¶
احتمال الفوز بجائزة يانصيب وطنية نموذجية هو نحو 1 من 300 مليون (تقريباً 2^28). تخمين عبارة من 12 كلمة من المحاولة الأولى يعادل الفوز بتلك اليانصيب 2^100 مرة متتالية. هذه ليست مبالغة للتأثير؛ إنها المقارنة الرياضية الحرفية.
سيناريوهات هجوم GPU وASIC¶
لننتقل من النظرية إلى التطبيق وندرس ما يمكن للمهاجمين نشره فعلاً في 2026.
قدرات GPU الحالية¶
وحدة GPU متطورة (مثل NVIDIA RTX 5090) يمكنها تنفيذ نحو 2-3 مليار عملية هاش SHA-256 في الثانية. اشتقاق عبارة BIP39 يتطلب تشغيل PBKDF2-HMAC-SHA512 بـ 2,048 تكراراً، يليه اشتقاق المفتاح. هذا يعني أن كل فحص عبارة يتطلب نحو 4,096 عملية SHA-512.
فحوصات العبارة الفعالة لكل GPU: نحو 500,000 إلى 1,000,000 في الثانية.
حتى مع ألف GPU تعمل بالتوازي، تصل لنحو 10^9 فحص في الثانية. مقابل 2^128 احتمال:
3.4 × 10^38 / 10^9 = 3.4 × 10^29 ثانية ~ 10^22 سنة
هذا عشرة سكستيليون سنة، نحو 700 مليار ضعف عمر الكون.
مزارع تعدين ASIC¶
أجهزة ASIC لتعدين Bitcoin هي أقوى أجهزة SHA-256 على الكوكب. شبكة Bitcoin بأكملها تنفذ نحو 600 إكساهاش في الثانية (6 × 10^20 هاش/ثانية) حتى أوائل 2026. حتى لو أُعيد توجيه هذه الشبكة بأكملها لكسر العبارات (وهو ما لا يمكن مباشرة بسبب خطوة PBKDF2)، فإن معدل الفحص الفعال سينخفض بشكل كبير بسبب متطلب PBKDF2 ذي 2,048 تكراراً.
تقدير متفائل: شبكة تعدين Bitcoin بأكملها قد تحقق ~10^17 فحص عبارة في الثانية لو صُممت أجهزة ASIC مخصصة لهذه المهمة.
3.4 × 10^38 / 10^17 = 3.4 × 10^21 ثانية ~ 10^14 سنة
هذا لا يزال 100 تريليون سنة. نحو 7,000 ضعف عمر الكون الحالي.
هجمات على مستوى الدول¶
حتى لو خصصت حكومة ميزانية تعادل إجمالي الناتج المحلي العالمي (100 تريليون دولار) لبناء أجهزة كسر العبارات، وحتى لو كانت تلك الأجهزة أكثر كفاءة بـ 1,000 مرة من أجهزة ASIC الحالية، فإن الرياضيات لا تتغير بأي شكل ذي معنى. قد تحذف بضع رتب من التقدير، لتصل ربما إلى 10^10 سنوات --- لا تزال مئة ضعف عمر الكون.
12 كلمة مقابل 24 كلمة¶
بما أن 128 بت (12 كلمة) تتجاوز بالفعل القوة الغاشمة، لماذا يوفر BIP39 خيار 24 كلمة (256 بت)؟
الأمان الحالي: كلاهما كافٍ¶
ضد هجمات الحوسبة الكلاسيكية، 128 بت من الإنتروبيا غير قابلة للكسر. لا مجموعة من التقنيات الموجودة يمكنها تقليل وقت البحث إلى أي شيء عملي ولو عن بُعد. للاستخدام اليومي للعملات الرقمية، توفر عبارة من 12 كلمة أماناً أكثر من كافٍ.
اعتبارات الحوسبة الكمية¶
خوارزمية غروفر، تقنية حوسبة كمية، يمكنها نظرياً البحث في فضاء غير مهيكل من 2^n عنصر في 2^(n/2) خطوة. تطبيقاً على عبارة 128 بت، سيقلل هذا الأمان الفعال إلى 64 بت --- نحو 1.8 × 10^19 تركيبة.
هل 2^64 قابل للكسر؟ مع حاسوب كمي كبير بما فيه الكفاية، ربما نعم، وإن لم يكن بسرعة. سيتطلب مليارات العمليات الكمية، والحواسيب الكمية الحالية لديها أقل من 2,000 كيوبت مشوش --- بعيدة جداً عن ملايين الكيوبتات المصححة للأخطاء اللازمة لخوارزمية غروفر على نطاق واسع.
عبارة من 24 كلمة (256 بت) تنخفض إلى أمان 128 بت تحت خوارزمية غروفر، مما يبقيها بثبات في نطاق غير القابل للكسر حتى ضد حواسيب كمية مستقبلية. إذا كنت تخطط لأمان يمتد لعقود، توفر 24 كلمة هامش أمان إضافي.
للتحليل الشامل للتهديد الكمي على العملات الرقمية، راجع الحوسبة الكمية وتهديد العملات الرقمية.
التوصية العملية¶
لمعظم المستخدمين، عبارة من 12 كلمة مولّدة بـ إنتروبيا سليمة آمنة. إذا كنت تخزّن قيمة كبيرة على المدى الطويل (أكثر من 10 سنوات) وتريد التحوط ضد تقدم الحوسبة الكمية، استخدم عبارة من 24 كلمة. مولّد العبارة الاسترجاعية لـ Bitcoin ومولّد العبارة الاسترجاعية لـ Ethereum من SafeSeed يدعمان توليد 12 كلمة و24 كلمة.
متجهات الهجوم الحقيقية (ليست القوة الغاشمة)¶
إذا كان كسر العبارة بالقوة الغاشمة مستحيلاً، فكيف يفقد الناس عملاتهم فعلاً؟ الإجابة أن الهجمات الحقيقية تستهدف الإنسان أو البيئة أو التخزين --- وليس الرياضيات أبداً.
التصيد الاحتيالي¶
ينشئ المهاجمون مواقع محافظ مزيفة وصفحات استرداد وقنوات دعم تخدع المستخدمين لإدخال عباراتهم الاسترجاعية. لا قدر من القوة التشفيرية يحمي من تسليم مفاتيحك طوعاً. راجع عمليات الاحتيال الشائعة بالعبارات الاسترجاعية لأنماط هجوم محددة يجب الحذر منها.
البرمجيات الخبيثة¶
مسجلات لوحة المفاتيح وأدوات التقاط الشاشة وخاطفو الحافظة يمكنهم تسجيل العبارة أثناء إدخالها أو عرضها. توليد عبارتك على جهاز مخترق يُلغي كل الأمان الرياضي. للإرشادات حول التوليد الأكثر أماناً، راجع هل مولدات العبارات عبر الإنترنت آمنة؟.
السرقة المادية¶
عبارة مكتوبة على ورق ومخزنة في درج غير مقفل معرضة لأي شخص لديه وصول مادي. أفضل ممارسات التخزين البارد والتخزين المادي الآمن ضروريان. يغطي دليل التخزين البارد البُعد الأمني المادي.
الهندسة الاجتماعية¶
ينتحل المهاجمون صفة فرق دعم المحافظ وموظفي البورصات وحتى الأصدقاء لإقناع الضحايا بالكشف عن عباراتهم. لا خدمة شرعية ستطلب عبارتك الاسترجاعية أبداً.
إنتروبيا ضعيفة¶
إذا كان مولد الأرقام العشوائية المستخدم لإنشاء العبارة معيباً، فقد تكون الإنتروبيا الفعلية أقل بكثير من 128 بت. عبارة مولّدة من Math.random() أو مصدر متنبئ به قد تحتوي فقط 30-50 بت من الإنتروبيا الفعالة، وهو بالتأكيد ضمن نطاق القوة الغاشمة. لهذا مصدر الإنتروبيا مهم بشكل حاسم؛ راجع ما تعنيه الإنتروبيا في العملات الرقمية للشرح الكامل.
هجمات سلسلة التوريد¶
محافظ الأجهزة المخترقة وتنزيلات البرامج المعدّلة والعبارات المولّدة مسبقاً المرفقة بتغليف الأجهزة كلها متجهات هجوم موثقة. تحقق دائماً من سلامة أدواتك ولا تستخدم أبداً عبارة ولّدها شخص آخر أو مطبوعة مسبقاً مع جهاز.
جعل عبارتك الاسترجاعية غير قابلة للكسر¶
الأمان الرياضي لعبارة BIP39 مطلق فعلياً بالفعل. مهمتك ضمان أن الأمان العملي يطابق الأمان النظري.
1. استخدم مولداً آمناً تشفيرياً¶
ولّد عبارتك بأداة تستخدم crypto.getRandomValues() أو عشوائية مدعومة بالأجهزة المكافئة. مولدات SafeSeed تستخدم Web Crypto API لكل الإنتروبيا، مما يضمن أن الـ 128 أو 256 بت كاملة من العشوائية سليمة تشفيرياً.
2. ولّد دون اتصال عند الإمكان¶
اقطع الاتصال بالإنترنت قبل توليد عبارتك. البيئة المعزولة تقضي على التسريب عبر الشبكة. راجع كيفية توليد عبارة Bitcoin دون اتصال للتعليمات خطوة بخطوة.
3. خزّن بأمان¶
اكتب عبارتك على مادة متينة (ألواح الفولاذ تقاوم الحريق والماء أفضل من الورق). خزّنها في موقع آمن مادياً. فكّر في تقسيمها باستخدام مشاركة سر شامير إذا احتجت نسخاً احتياطية موزعة. يغطي دليل أفضل ممارسات أمان المفتاح الخاص التخزين بالتفصيل.
4. لا تدخل عبارتك رقمياً أبداً¶
لا تكتب عبارتك في أي موقع أو تطبيق أو مستند رقمي إلا إذا كنت تستعيد محفظة في تطبيق موثوق بدأته أنت. إذا طلب منك شخص "التحقق" من عبارتك عبر الإنترنت، فهذا احتيال. في كل مرة.
5. فكّر في عبارة مرور¶
يدعم BIP39 عبارة مرور اختيارية (تسمى أحياناً "الكلمة الخامسة والعشرون") تُجمع مع العبارة أثناء اشتقاق البذرة. هذا يضيف طبقة حماية: حتى لو حصل المهاجم على كلماتك الـ 12 أو 24، لا يمكنه اشتقاق محفظتك بدون عبارة المرور. المقايضة أنك إذا نسيت عبارة المرور، أموالك لن تكون متاحة لك بنفس القدر.
الأرقام لا لبس فيها. عبارة من 12 كلمة مولّدة بشكل صحيح لها 340 أونديسيليون تركيبة ممكنة. لا حاسوب، لا شبكة حواسيب، لا حاسوب كمي، ولا تقنية مستقبلية نظرية يمكنها البحث في ذلك الفضاء. الرياضيات ليست قريبة من الكسر؛ ليست حتى في نفس الكون مع الكسر.
أمان عبارتك يعتمد كلياً على شيئين: جودة الإنتروبيا التي ولّدتها، وانضباطك في إبقائها سرية. أتقن هذين الأمرين، والتشفير يتولى الباقي.