الحوسبة الكمية والعملات المشفرة: التهديدات والحلول
تمثل الحوسبة الكمية أهم تهديد تشفيري طويل الأجل للعملات المشفرة. بينما أجهزة الكمبيوتر الكمية الحالية صغيرة جداً وعرضة للأخطاء بحيث لا تتمكن من كسر التشفير الذي يحمي Bitcoin والبلوكتشين الأخرى، فإن التكنولوجيا تتطور بسرعة. إن فهم طبيعة التهديد والجداول الزمنية الواقعية والدفاعات التي يجري تطويرها أمر ضروري لأي شخص يتخذ قرارات التخزين طويل الأجل للعملات المشفرة.
يوفر هذا الدليل تقييماً متيناً من الناحية التقنية لآثار الحوسبة الكمية على أمان العملات المشفرة — ما هو معرض للخطر فعلاً، وما ليس كذلك، والخطوات التي يمكنك اتخاذها اليوم.
أساسيات الحوسبة الكمية
الحساب الكلاسيكي مقابل الحساب الكمي
تعالج أجهزة الكمبيوتر الكلاسيكية المعلومات كبتات — كل بت إما 0 أو 1. تستخدم أجهزة الكمبيوتر الكمية الكيوبتات، التي يمكن أن توجد في تراكب من 0 و 1 في نفس الوقت. عندما تكون الكيوبتات متشابكة، يمكن للعمليات على كيوبت واحد أن تؤثر على العمليات الأخرى، مما يتيح تنفيذ عمليات حسابية معينة بسرعة أسية أكبر من أي منهج كلاسيكي.
ملاحظة مهمة: أجهزة الكمبيوتر الكمية ليست أسرع عالمياً من أجهزة الكمبيوتر الكلاسيكية. فهي توفر تسريعات فقط لأنواع محددة من المشاكل التي تمتلك خوارزميات كمية. العديد من المهام الحسابية لا ترى أي فائدة من الحوسبة الكمية.
المشاكل التي تهم التشفير
هناك خوارزميتان كميتان ذات صلة بالعملات المشفرة:
-
خوارزمية Shor — تحل بكفاءة مشاكل تحليل الأعداد الصحيحة والمشاكل اللوغاريتمية المنفصلة. هذا يهدد مباشرة تشفير المنحنى الإهليلجي (ECDSA و Schnorr) المستخدم في توقيع معاملات العملات المشفرة.
-
خوارزمية Grover — توفر تسريع تربيعي للبحث في قواعد البيانات غير المنظمة. هذا يؤثر على وظائف التجزئة (SHA-256 و RIPEMD-160) والتشفير المتماثل، مما يقلل فعلياً من أمان البت بمقدار النصف.
ما الذي تهدده أجهزة الكمبيوتر الكمية
التوقيعات الرقمية للمنحنى الإهليلجي (ECDSA)
تستخدم Bitcoin و Ethereum ومعظم العملات المشفرة الأخرى ECDSA مع منحنى secp256k1 لتوقيع المعاملات. يعتمد أمان ECDSA على مشكلة المشاكل اللوغاريتمية المنفصلة للمنحنى الإهليلجي (ECDLP): نظراً لمفتاح عام (نقطة على المنحنى)، فمن غير العملي حسابياً اشتقاق المفتاح الخاص (مضروب العددية).
يمكن لخوارزمية Shor حل ECDLP بكفاءة على جهاز كمبيوتر كمي كبير بما يكفي. هذا يعني:
- بالنظر إلى مفتاح عام، يمكن لجهاز كمبيوتر كمي أن يشتق المفتاح الخاص.
- باستخدام المفتاح الخاص، يمكن للمهاجم تزوير توقيعات المعاملات وسرقة الأموال.
هذا هو التهديد الكمي الأساسي للعملات المشفرة.
متى يكون المفتاح العام مكشوفاً؟
ينطبق التهديد من خوارزمية Shor فقط عندما يعرف المهاجم المفتاح العام. في Bitcoin، يكون المفتاح العام مكشوفاً في أوقات مختلفة حسب نوع العنوان:
| نوع العنوان | كشف المفتاح العام | مخاطر الكم |
|---|---|---|
| P2PKH (Legacy, 1...) | مكشوف عند الإنفاق | معرض للخطر بعد الإنفاق الأول |
| P2SH (3...) | مكشوف عند الإنفاق | معرض للخطر بعد الإنفاق الأول |
| P2WPKH (bc1q...) | مكشوف عند الإنفاق | معرض للخطر بعد الإنفاق الأول |
| P2TR (Taproot, bc1p...) | مكشوف في العنوان نفسه | معرض للخطر فوراً |
| Pay-to-Public-Key (P2PK) | المفتاح العام هو العنوان | معرض للخطر فوراً |
الرؤية الأساسية: عناوين Bitcoin التي تستخدم pay-to-public-key-hash (P2PKH و P2SH و P2WPKH) لا تكشف المفتاح العام حتى يتم التوقيع من ذلك العنوان. حتى ذلك الحين، فقط تجزئة المفتاح العام مرئية على البلوكتشين، ولا يمكن لخوارزمية Shor عكس التجزئة.
ومع ذلك، بمجرد أن تنفق من عنوان (مكشوفاً المفتاح العام في المعاملة)، يكون المفتاح العام على البلوكتشين بشكل دائم. يمكن للمهاجم الذي يمتلك جهاز كمبيوتر كمي بعد ذلك اشتقاق المفتاح الخاص وسرقة أي أموال متبقية في ذلك العنوان.
تكشف عناوين Taproot (P2TR) المفتاح العام مباشرة (يشفر العنوان مفتاح عام معدل، وليس تجزئة). هذا يعني أن عناوين Taproot معرضة نظرياً للهجوم الكمي أكثر من أنواع العناوين المبنية على التجزئة، على الرغم من أن تعديل المفتاح يضيف مضاعفة بسيطة.
العناوين الأكثر عرضة للخطر
-
عملات ساتوشي — كانت Bitcoin المبكرة تستخدم صيغة Pay-to-Public-Key (P2PK)، حيث يكون المفتاح العام هو العنوان. حوالي 1.1 مليون BTC في العملات المفترضة لساتوشي موجودة في صيغة P2PK وتكون معرضة مباشرة.
-
العناوين المعاد استخدامها — أي عنوان تم استخدامه لإرسال معاملة له مفتاحه العام مكشوف. الأموال المرسلة إليه بعد ذلك معرضة للخطر.
-
عناوين Taproot — المفتاح العام مرئي في العنوان.
-
المعاملات المعلقة لفترة طويلة — إذا بقيت معاملة في mempool لفترة طويلة قبل التأكيد، يمكن لمهاجم كمي استخراج المفتاح العام من المعاملة والتسابق لإنتاج معاملة متضاربة بالمفتاح الخاص المشتق.
ما هو غير مهدد (أو أقل تهديداً)
خوارزميات التجزئة (SHA-256 و RIPEMD-160)
توفر خوارزمية Grover تسريع تربيعي لعمليات البحث عن preimage في التجزئة، مما يقلل فعلياً من أمان البت:
- SHA-256: أمان 256-بت يصبح أمان 128-بت ضد الهجوم الكمي.
- RIPEMD-160: أمان 160-بت يصبح أمان 80-بت ضد الهجوم الكمي.
أمان 128-بت يعتبر قوياً (يتطلب 2^128 عملية)، والحماية الحالية المبنية على التجزئة ليست في خطر فوري من الحوسبة الكمية.
تعدين Bitcoin (إثبات العمل)
يمكن لخوارزمية Grover نظرياً توفير تسريع للتعدين (إيجاد nonce يُنتج تجزئة أقل من الهدف)، لكن الميزة تربيعية فقط (الجذر التربيعي)، واقتصاديات التعدين الكمي لا تبرر حالياً التكلفة الهائلة لأجهزة الكمبيوتر الكمية. آلية تعديل الصعوبة ستعوض أيضاً عن أي تسريع في التعدين.
التشفير المتماثل (AES)
تقلل خوارزمية Grover طول المفتاح الفعال للأشياء المشفرة المتماثلة (AES-256 يصبح مكافئ لأمان AES-128). AES-256 مع أمان 128-بت كمي يبقى قوياً.
الجدول الزمني: متى ستصبح أجهزة الكمبيوتر الكمية تهديداً؟
الحالة الحالية للحوسبة الكمية (2025)
اعتباراً من 2025، أكبر أجهزة الكمبيوتر الكمية تحتوي على حوالي 1000-1500 كيوبت فيزيائي. ومع ذلك، هذه كيوبتات "مزعجة" بمعدلات خطأ عالية. لتشغيل خوارزمية Shor ضد secp256k1:
- الحد الأدنى المتوقع: حوالي 2500 كيوبت منطقي.
- الكيوبتات الفيزيائية المطلوبة: بسبب نفقات تصحيح الأخطاء، يتطلب هذا تقريباً 1-20 مليون كيوبت فيزيائي (حسب جودة الكيوبت وخطة تصحيح الأخطاء).
- الفجوة الحالية: نحن بعيد تقريباً 3-4 أوامر من حيث الحجم عن امتلاك عدد كافٍ من الكيوبتات الفيزيائية بجودة كافية.
تقديرات الخط الزمني من الخبراء
| المصدر | تقدير القدرة الكمية ذات الصلة التشفيرية | السنة |
|---|---|---|
| NIST | "ليس في العقد القادم، ربما في العقد الذي يليه" | 2035-2045 |
| IBM Quantum Roadmap | 100K+ كيوبت بحلول 2033 (غير كافٍ وحده) | N/A |
| Google Quantum AI | معالم مهمة في تصحيح الأخطاء بحلول 2030 | N/A |
| تقديرات أكاديمية متنوعة | 15-30 سنة لقدرة كسر ECDSA | 2040-2055 |
| السيناريو المتشائم | اختراق غير متوقع يسرع الجدول الزمني | 2030-2035 |
الإجماع بين المشفرين هو أن التهديد حقيقي لكن ليس وشيكاً. تشير معظم التقديرات إلى 15-30 سنة قبل أن تتمكن أجهزة الكمبيوتر الكمية من كسر ECDSA. ومع ذلك، فإن التقدم في الحوسبة الكمية أحياناً تجاوز التوقعات، لذلك عدم الاكتراث غير مبرر.
تهديد "التخزين الآن، فك التشفير لاحقاً"
على الرغم من أن أجهزة الكمبيوتر الكمية لا تستطيع كسر ECDSA اليوم، إلا أن الخصم يمكنه تسجيل جميع بيانات البلوكتشين الآن بنية استغلالها بمجرد وجود قدرة كمية. لـ Bitcoin، جميع المفاتيح العامة التي تم كشفها (من المعاملات) مسجلة بشكل دائم على البلوكتشين. لا يمكن حماية هذه البيانات بأثر رجعي.
تعني استراتيجية "حصاد الآن، فك التشفير لاحقاً" أن أي مفاتيح عامة مكشوفة اليوم قد تكون معرضة للخطر في 15-30 سنة. بالنسبة للحيازات طويلة الأجل، هذا تهديد ذو صلة.
تشفير ما بعد الكم (PQC)
معايير NIST لما بعد الكم
تقود NIST عملية متعددة السنوات لتوحيد خوارزميات التشفير لما بعد الكم. تم الانتهاء من المعايير الأولى في 2024:
ML-KEM (سابقاً CRYSTALS-Kyber)
آلية تغليف المفتاح المبنية على الشبكات (للتشفير/تبادل المفاتيح):
- بناءً على مشكلة Module Learning With Errors (MLWE).
- لا توجد خوارزمية فعالة معروفة كمية لهذه المشكلة.
- أحجام مفاتيح صغيرة نسبياً وعمليات سريعة.
ML-DSA (سابقاً CRYSTALS-Dilithium)
خطة التوقيع الرقمي المبنية على الشبكات:
- بناءً على مشاكل Module Learning With Errors و Short Integer Solution.
- بديل محتمل لـ ECDSA في العملات المشفرة.
- أحجام التوقيع أكبر من ECDSA (~2400 بايت مقابل ~72 بايت).
SLH-DSA (سابقاً SPHINCS+)
خطة التوقيع الرقمي المبنية على التجزئة:
- الأمان بناءً بالكامل على خصائص وظيفة التجزئة.
- بدون الاعتماد على الهياكل الرياضية التي قد تكون معرضة للكم.
- توقيعات كبيرة جداً (~17000-49000 بايت) لكن افتراضات أمان متحفظة جداً.
- مفيد كنسخة احتياطية إذا تم كسر افتراضات الشبكات.
توقيعات ما بعد الكم مقابل ECDSA
| الخاصية | ECDSA (secp256k1) | ML-DSA (Dilithium) | SLH-DSA (SPHINCS+) |
|---|---|---|---|
| مقاوم للكم | لا | نعم | نعم |
| حجم المفتاح العام | 33 بايت | ~1312 بايت | ~32-64 بايت |
| حجم التوقيع | ~72 بايت | ~2420 بايت | ~17000-49000 بايت |
| سرعة التحقق | سريع | سريع | أبطأ |
| سرعة توليد المفتاح | سريع | سريع | معتدل |
| الأساس الرياضي | DLP المنحنى الإهليلجي | مشاكل الشبكات | وظائف التجزئة |
الزيادة الكبيرة في حجم التوقيع هي التحدي الرئيسي لاعتماد البلوكتشين. بلوكات Bitcoin محدودة بحجم، والتوقيعات الأكبر تعني معاملات أقل لكل كتلة.
الآثار على العملات المشفرة المحددة
Bitcoin
من المحتمل أن يتضمن رد Bitcoin على الحوسبة الكمية:
- أنواع عناوين جديدة — soft fork تقدم نوع عنوان جديد باستخدام توقيعات ما بعد الكم (مشابهة لترقيات SegWit أو Taproot).
- فترة هجرة — سيحتاج المستخدمون إلى نقل الأموال من العناوين القديمة (المعرضة للكم) إلى العناوين الجديدة (المقاومة للكم).
- تجميع التوقيعات — البحث في تجميع توقيعات ما بعد الكم لتقليل بصمتها على السلسلة.
- العناوين المبنية على التجزئة تبقى مفيدة — العناوين P2PKH غير المستخدمة (حيث لم يتم الكشف عن المفتاح العام مطلقاً) توفر مقاومة كمية من خلال حماية التجزئة.
تناقش مجتمع Bitcoin بنشاط الاقتراحات لما بعد الكم، على الرغم من عدم تحديد جدول زمني محدد للتنفيذ.
Ethereum
يواجه Ethereum تحديات مشابهة:
- حسابات Ethereum تكشف دائماً مفتاحها العام بعد المعاملة الأولى (يمكن استخراج المفتاح العام من توقيعات ECDSA عبر ecrecover).
- نموذج Ethereum القائم على الحسابات وعادة إعادة استخدام العنوان يعنيان أن معظم الحسابات النشطة لديها مفاتيح عامة مكشوفة.
- قد تسمح آلية الترقية الأكثر مرونة لـ Ethereum (hard forks) باعتماد أسرع لتوقيعات ما بعد الكم.
- أحجام التوقيعات الأكبر لـ PQC محدودة أقل على Ethereum بسبب هيكل الكتلة والنموذج الاقتصادي المختلفة.
ناقش Vitalik Buterin المقاومة الكمية كأولوية طويلة الأجل لـ Ethereum، وتوفر الملخصات المجردة (ERC-4337) طريقة دعم خطط التوقيع التعسفية.
البلوكتشين الأخرى
تعالج بعض البلوكتشين بشكل استباقي المقاومة الكمية:
- QRL (Quantum Resistant Ledger) — صُممت من الصفر مع توقيعات مبنية على التجزئة (XMSS).
- Algorand — نشرت أبحاث حول تكامل التوقيع لما بعد الكم.
- IOTA — تستخدم Winternitz One-Time Signatures (مبني على التجزئة، مقاوم للكم) لكن مع قيود عملية.
ما يمكنك فعله اليوم
1. استخدام أنواع العناوين المحمية بالتجزئة
لـ Bitcoin، استخدم عناوين P2PKH أو P2SH أو P2WPKH (التي تكشف فقط تجزئة المفتاح العام) بدلاً من P2TR (Taproot) إذا كانت المقاومة الكمية أولوية. ومع ذلك، بمجرد أن تنفق من أي عنوان، يكون المفتاح العام مكشوفاً.
2. لا تعيد استخدام العناوين أبداً
استخدم عنوان جديد لكل معاملة. بمجرد أن تنفق من عنوان، نقل أي أموال متبقية إلى عنوان جديد غير مستخدم. هذا يضمن أن المفتاح العام الخاص بك مكشوف للحد الأدنى من الوقت الممكن. تسهل محافظ HD (BIP-44) ذلك بتوليد عناوين جديدة تلقائياً.
3. تقليل وقت كشف المفتاح العام
بالنسبة لحيازات التخزين البارد الكبيرة، فكر في سير عمل حيث:
- يتم استقبال الأموال في عنوان لم يتم الكشف عن مفتاحه العام مطلقاً.
- عندما تحتاج إلى الإنفاق، تنقل جميع الأموال في معاملة واحدة (بدون ترك باقي في العنوان المكشوف).
- يتم إرسال التغيير إلى عنوان جديد غير مكشوف.
هذا يقلل نافذة الوقت التي يمكن فيها للمهاجم استغلال مفتاح عام معروف.
4. مراقبة التطورات لما بعد الكم
ابقَ على اطلاع بـ:
- تقدم توحيد NIST لما بعد الكم.
- اقتراحات ترقية بروتوكول Bitcoin و Ethereum المتعلقة بالمقاومة الكمية.
- التقدم في أجهزة الكمبيوتر الكمية وتصحيح الأخطاء.
- soft forks أو hard forks المحتملة التي تقدم أنواع عناوين مقاومة للكم.
عندما تصبح أنواع العناوين المقاومة للكم متاحة، هاجر حيازاتك فوراً.
5. ضع في الاعتبار أمان الجملة البذرية المقاومة للكم
يتم حماية جملة البذرية الخاصة بك من خلال PBKDF2 وتجزئة SHA-512، والتي لا يتم كسرها بكفاءة بأجهزة الكمبيوتر الكمية (توفر خوارزمية Grover فقط تسريع تربيعي على التجزئة). جملة بذرية بـ 256-بت تحتفظ بأمان 128-بت ضد الهجوم الكمي، وهو يعتبر كافياً.
يقوم مولد SafeSeed Seed Phrase بتوليد جمل بذرية بـ 256-بت من الإنتروبيا تحتفظ بأمان قوي حتى ضد التهديدات الكمية المستقبلية للتجزئة. مع الإدارة الصحيحة للعناوين (تجنب إعادة الاستخدام واستخدام العناوين المحمية بالتجزئة)، يمكن تحضير التخزين البارد المبني على جملة البذرية للعصر الكمي.
المفاهيم الخاطئة الشائعة
"ستكسر أجهزة الكمبيوتر الكمية Bitcoin بين عشية وضحاها"
خطأ. حتى عندما تصبح أجهزة الكمبيوتر الكمية قوية بما يكفي لتشغيل خوارزمية Shor ضد ECDSA، يتطلب الهجوم حساباً كبيراً من الوقت لكل مفتاح عام ويستهدف عناوين معينة معرضة للخطر. ستتلقى شبكة Bitcoin تحذيراً مقدماً (حيث يتم تتبع معالم الحوسبة الكمية علناً) وستطبق ترقيات لما بعد الكم قبل تحقق التهديد.
"جميع العملات المشفرة معرضة للخطر بنفس الدرجة"
خطأ. يعتمد التعرض على ما إذا كان المفتاح العام مكشوفاً. الأموال في عناوين P2PKH غير المستخدمة محمية من خلال وظائف التجزئة التي تقاوم الهجمات الكمية. الأموال في العناوين التي تم إجراء معاملات بها