مايكل سايلور، المؤسس المشارك والمدير التنفيذي لشركة MicroStrategy، في 16 ديسمبر قدم فرضية جريئة: الحواسيب الكمومية لن تدمر البيتكوين، بل ستعززه. يبدو الادعاء مغريًا — الهجرة إلى توقيعات ما بعد الكم، تجميد العملات المعرضة للخطر، زيادة الأمان، انخفاض العرض، ونتيجة لذلك شبكة أقوى. ومع ذلك، عند تحليل الواقع التقني وعلى السلسلة، يتضح أن الصورة أكثر تعقيدًا بكثير. نكتشف أن أكثر من 1.7 مليون بيتكوين بالفعل في خطر مباشر، وأن نجاح الهجرة غير مضمون على الإطلاق.
ما هو الكم ولماذا يشكل تهديدًا للبيتكوين؟
قبل أن نناقش مخاوف سايلور، من الضروري فهم ماهية التهديد الكمومي تحديدًا. الحواسيب الكمومية، المعروفة أيضًا بالآلات الكمومية، هي أجهزة تستخدم قوانين ميكانيكا الكم — التراكب والتشابك — لمعالجة المعلومات بطريقة مختلفة جوهريًا عن الحواسيب التقليدية. القوة الكمومية ليست مجرد تسريع لكل العمليات الحسابية؛ بل تركز على تسريع أنواع محددة جدًا من المشاكل — خاصة تلك المتعلقة بعاملية الأعداد وعكس الوظائف التجزئية التشفيرية.
يحمي البيتكوين العملات عبر آليتين رئيسيتين: إثبات العمل المبني على SHA-256، والتوقيعات الرقمية ECDSA وSchnorr على المنحنى secp256k1. خوارزمية شور — خوارزمية كمومية يمكنها كسر التشفير باستخدام المفتاح العام — تمثل تهديدًا مباشرًا للثاني. عندما تصل الحواسيب الكمومية المقاومة للأخطاء إلى حوالي 2000–4000 كيوبت منطقي، ستكون قادرة على استخراج المفاتيح الخاصة من المفاتيح العامة. الأجهزة الحالية تعمل بأعداد أقل بكثير من هذا الحد — مما يعني أن التهديد الواقعي لن يظهر بسرعة. التقديرات من NIST وخبراء الصناعة تشير إلى أن هذه النافذة الزمنية تمتد لعقد على الأقل في المستقبل.
نافذة الأمان موجودة — لكن الهوامش ضيقة
سايلور على حق في شيء واحد: من الناحية النظرية، هناك وقت للتحضير. لقد وافق NIST بالفعل على أدوات دفاعية يحتاجها البيتكوين. نشرت الوكالة معيارين للتوقيعات الرقمية المقاومة للهجمات الكمومية: ML-DSA (المعروف أيضًا باسم Dilithium) وSLH-DSA (SPHINCS+)، ووافقت عليهما كـ FIPS 204 و205. المرشح الثالث، FN-DSA (Falcon)، قيد الاعتماد كـ FIPS 206. يمكن دمج هذه الأنماط مع البيتكوين عبر أنواع جديدة من المخرجات أو توقيعات هجينة تجمع بين الحماية التقليدية وما بعد الكم.
يعمل فريق Bitcoin Optech حاليًا على تتبع مقترحات تجميع التوقيعات ما بعد الكم وتركيبات تعتمد على Taproot. تظهر التجارب أن SLH-DSA يمكن أن تعمل تحت أعباء مشابهة للشبكة الحالية للبيتكوين. ومع ذلك — وهذا مهم جدًا — الهجرة تحمل تكاليف خفية يتجاهلها سايلور. تشير الدراسات إلى أن هجرة واقعية ستتطلب تنازلات كبيرة: قد ينخفض سعة الكتلة بنسبة تصل إلى النصف، لأن التوقيعات ما بعد الكم أكبر بكثير. تتزايد تكاليف التحقق، وترتفع رسوم المعاملات. ليست عملية تحديث بدون ألم — فهي استبدال للأمان بالسعة.
التهديد الحقيقي: 1.7 مليون بيتكوين بالفعل في مرمى الهجمات
هنا يكمن جوهر المشكلة التي يتجاهلها سايلور. قوله إن “العملات النشطة تهاجر، والعملات المفقودة تبقى مجمدة” يبسط بشكل مفرط واقع سلسلة الكتل. الاعتمادية على الهجمات الكمومية تعتمد كليًا على نوع العنوان وما إذا تم الكشف عن المفتاح العام على السلسلة أم لا.
العملات المخزنة في مخرجات pay-to-public-key (P2PK) المبكرة تعرض المفتاح العام بشكل مباشر على السلسلة منذ اليوم الأول. العناوين التقليدية P2PKH وSegWit P2WPKH تخفي المفتاح العام وراء هاشه — حتى يتم إنفاقها. عندها يصبح المفتاح مرئيًا ومعرضًا للهجوم. المخرجات الجديدة من نوع Taproot P2TR ترمز للمفتاح العام في المخرجات منذ اليوم الأول، مما يضع هذه UTXOs في خطر حتى قبل إنفاقها.
تحليل البيانات على السلسلة، المدعوم بأبحاث Deloitte والأعمال الأخيرة التي تركز على البيتكوين، يكشف عن واقع مروع: حوالي 25% من جميع البيتكوينات موجودة بالفعل في مخرجات مع مفاتيح عامة مكشوفة. التقديرات تشير إلى أن حوالي 1.7 مليون BTC من حقبة ساتوشي وتقع في مخرجات P2PK، مع مئات الآلاف في مخرجات Taproot الحديثة ذات المفاتيح المكشوفة. هذه العملات ليست “مجمّدة” — هي مكشوفة وتنتظر أول هجوم يستخدم آلة كمومية مناسبة.
بعض هذه “العملات المفقودة” فعلاً تملك مالكين غير معروفين وقد تصبح فريسة. لكن أخرى تخص محافظ غير نشطة، أو مؤسسات وصاية، أو أشخاص نسوا مفاتيحهم. عندما تظهر أول آلة كمومية قادرة على الهجمات، قد يخسر هؤلاء كل شيء — إلا إذا حدثت هجرة مسبقة. هذا ليس سيناريو افتراضيًا؛ إنه حساب رياضي وواقع على السلسلة.
ثلاثة سيناريوهات متنافسة: هل سينخفض العرض حقًا؟
يقول سايلور إن “الأمان يزيد، والعرض ينقص.” هذا مجرد تكهن، وليس ضمانًا. ديناميكيات العرض في عالم الهجمات الكمومية ليست تلقائية — هناك على الأقل ثلاثة سيناريوهات متنافسة، ولكل منها تداعيات مختلفة على السعر.
السيناريو الأول — “الانكماش عبر التخلي”: العملات في المخرجات المعرضة، التي لن يقوم مالكوها أبدًا بالتحديث، تعتبر مفقودة أو موضوعة على قائمة سوداء صريحة. في هذه الحالة، قد ينخفض العرض الحقيقي المتداول. هذا سيناريو متفائل، لكنه يتطلب توافقًا سياسيًا في الشبكة — وهو أمر معروف بصعوبة تحقيقه في البيتكوين.
السيناريو الثاني — “التحريف عبر السرقة”: يكتشف المهاجم الكمومي محافظ معرضة ويفرغها قبل أن يتمكن المالك من الهجرة. هذه العملات تدخل السوق، ولا ينخفض العرض المتداول — بل يحدث إعادة توزيع فوضوية. قد يكون التأثير على السعر محايدًا أو سلبيًا، خاصة مع تصور سرقة جماعية.
السيناريو الثالث — “الذعر قبل الفيزياء”: مجرد تصور القدرات الكمومية القادمة — حتى قبل ظهور آلة — يثير عمليات بيع، انقسامات في السلسلة، أو محاولات “فورك” استباقية لإعادة تعيين العناوين المعرضة. النتائج ستكون غير متوقعة.
لا يضمن أي من هذه السيناريوهات انخفاضًا صافياً في العرض. كل منها يحمل تعقيدات سياسية وتقنية واقتصادية يتجاهلها سايلور. قد ينخفض العرض، أو قد يتشوه عبر السرقة، أو البيع، أو نزاعات داخل الشبكة.
إدارة، سياسة، ووقت: التحديات الحقيقية أكبر من التشفير
أقوى نقطة في المقال الأصلي، التي غالبًا ما تُغفل عند مناقشة التهديدات الكمومية، تتعلق بإدارة البيتكوين. لا يوجد سلطة مركزية يمكنها فرض الهجرة بعد الكم. أي هجرة ناعمة تتطلب توافقًا ساحقًا بين المطورين، المعدنين، البورصات، والملاك الكبار — جميعهم في وقت واحد، قبل أن تصل آلة كمومية ذات أهمية تشفيرية.
تحليل حديث من A16z يبرز أن التنسيق والوقت يمثلان مخاطر أكبر من التشفير نفسه. عملة البيتكوين استمرت أكثر من 15 عامًا عبر توافق، ولكن أيضًا عبر أزمات وخلافات (انظر: حروب حجم الكتل). الهجرة بعد الكم ستكون أكثر تعقيدًا — تجمع بين التوافق التقني والتحفيز الاقتصادي والمقاومة الجيوسياسية. إذا انتظرت الشبكة طويلاً، قد تُسرق بعض العملات. وإذا حاولت التحديث بسرعة، قد تتوقف في نزاعات حول قواعد خاصة للعناوين القديمة.
هناك أيضًا خطر أقل من الحديث عنه: “التوقيع والسرقة” في قائمة الانتظار (mempool). عندما يُرسل معاملة لإنفاق عملات من عنوان بمفتاح مكشوف، يُكشف المفتاح أثناء الانتظار للتعدين. المهاجم الكمومي المراقب للميمبول يمكنه بسرعة استرداد المفتاح الخاص، والتنافس على معاملة ذات رسوم أعلى. هذا لا يتطلب حاسوبًا مقاومًا للكم، بل يتطلب سرعة و قدرة على مراقبة الشبكة.
ما تظهره الرياضيات والبيانات فعليًا
الرياضيات تقول بوضوح: لن يسقط البيتكوين تلقائيًا من يوم لآخر. هناك نافذة زمنية، ربما عقد أو أكثر، يمكن للشبكة خلالها تنفيذ هجرة بعد الكم بشكل مدروس. نIST وBitcoin Optech يعملان بالفعل على حلول. إثبات العمل المبني على SHA-256 مقاوم نسبيًا، لأن خوارزمية Grover تعطي تسريعًا جُذريًا — مع تعويضه بزيادة المعلمات.
لكن البيانات على السلسلة أيضًا واضحة: حوالي 25% من جميع البيتكوينات موجودة بالفعل في مخرجات مع مفاتيح عامة مكشوفة، و1.7 مليون BTC في عناوين من حقبة ساتوشي معرضة للخطر. هذا العرض ليس “مجمّدًا”. هو في الانتظار.
سايلور على حق في أن البيتكوين قد يخرج من زمن الهجمات الكمومية أقوى — لكن فقط إذا أدارت الشبكة الأمر، وهاجر الملاك في الوقت المناسب، ولم يستغل المهاجمون التأخير. هذا ليس ضمانًا. إنه رهان على التنسيق السياسي في شبكة تفتقر إلى سلطة مركزية.
هل سيقوى البيتكوين؟ الأمر يعتمد أقل على توقيت الحواسيب الكمومية، وأكثر على استجابة المطورين والملاك الكبار، وعلى قدرتهم على التفاعل مبكرًا، وتنفيذ الهجرة بدون هلع أو سرقات جماعية. ثقة سايلور تعتمد على فرضية أن الشبكة ستتمكن من إجراء تحديث صعب ومكلف ومعقد سياسيًا قبل أن تواكبها الفيزياء. الرياضيات تدعم تفاؤله — لكن إدارة البيتكوين الواقعية تضعه أمام علامة استفهام كبيرة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تهديد كوانتي لبيتكوين: ما الذي يحدث حقًا خارج نطاق تفاؤل مايكل سايلور
مايكل سايلور، المؤسس المشارك والمدير التنفيذي لشركة MicroStrategy، في 16 ديسمبر قدم فرضية جريئة: الحواسيب الكمومية لن تدمر البيتكوين، بل ستعززه. يبدو الادعاء مغريًا — الهجرة إلى توقيعات ما بعد الكم، تجميد العملات المعرضة للخطر، زيادة الأمان، انخفاض العرض، ونتيجة لذلك شبكة أقوى. ومع ذلك، عند تحليل الواقع التقني وعلى السلسلة، يتضح أن الصورة أكثر تعقيدًا بكثير. نكتشف أن أكثر من 1.7 مليون بيتكوين بالفعل في خطر مباشر، وأن نجاح الهجرة غير مضمون على الإطلاق.
ما هو الكم ولماذا يشكل تهديدًا للبيتكوين؟
قبل أن نناقش مخاوف سايلور، من الضروري فهم ماهية التهديد الكمومي تحديدًا. الحواسيب الكمومية، المعروفة أيضًا بالآلات الكمومية، هي أجهزة تستخدم قوانين ميكانيكا الكم — التراكب والتشابك — لمعالجة المعلومات بطريقة مختلفة جوهريًا عن الحواسيب التقليدية. القوة الكمومية ليست مجرد تسريع لكل العمليات الحسابية؛ بل تركز على تسريع أنواع محددة جدًا من المشاكل — خاصة تلك المتعلقة بعاملية الأعداد وعكس الوظائف التجزئية التشفيرية.
يحمي البيتكوين العملات عبر آليتين رئيسيتين: إثبات العمل المبني على SHA-256، والتوقيعات الرقمية ECDSA وSchnorr على المنحنى secp256k1. خوارزمية شور — خوارزمية كمومية يمكنها كسر التشفير باستخدام المفتاح العام — تمثل تهديدًا مباشرًا للثاني. عندما تصل الحواسيب الكمومية المقاومة للأخطاء إلى حوالي 2000–4000 كيوبت منطقي، ستكون قادرة على استخراج المفاتيح الخاصة من المفاتيح العامة. الأجهزة الحالية تعمل بأعداد أقل بكثير من هذا الحد — مما يعني أن التهديد الواقعي لن يظهر بسرعة. التقديرات من NIST وخبراء الصناعة تشير إلى أن هذه النافذة الزمنية تمتد لعقد على الأقل في المستقبل.
نافذة الأمان موجودة — لكن الهوامش ضيقة
سايلور على حق في شيء واحد: من الناحية النظرية، هناك وقت للتحضير. لقد وافق NIST بالفعل على أدوات دفاعية يحتاجها البيتكوين. نشرت الوكالة معيارين للتوقيعات الرقمية المقاومة للهجمات الكمومية: ML-DSA (المعروف أيضًا باسم Dilithium) وSLH-DSA (SPHINCS+)، ووافقت عليهما كـ FIPS 204 و205. المرشح الثالث، FN-DSA (Falcon)، قيد الاعتماد كـ FIPS 206. يمكن دمج هذه الأنماط مع البيتكوين عبر أنواع جديدة من المخرجات أو توقيعات هجينة تجمع بين الحماية التقليدية وما بعد الكم.
يعمل فريق Bitcoin Optech حاليًا على تتبع مقترحات تجميع التوقيعات ما بعد الكم وتركيبات تعتمد على Taproot. تظهر التجارب أن SLH-DSA يمكن أن تعمل تحت أعباء مشابهة للشبكة الحالية للبيتكوين. ومع ذلك — وهذا مهم جدًا — الهجرة تحمل تكاليف خفية يتجاهلها سايلور. تشير الدراسات إلى أن هجرة واقعية ستتطلب تنازلات كبيرة: قد ينخفض سعة الكتلة بنسبة تصل إلى النصف، لأن التوقيعات ما بعد الكم أكبر بكثير. تتزايد تكاليف التحقق، وترتفع رسوم المعاملات. ليست عملية تحديث بدون ألم — فهي استبدال للأمان بالسعة.
التهديد الحقيقي: 1.7 مليون بيتكوين بالفعل في مرمى الهجمات
هنا يكمن جوهر المشكلة التي يتجاهلها سايلور. قوله إن “العملات النشطة تهاجر، والعملات المفقودة تبقى مجمدة” يبسط بشكل مفرط واقع سلسلة الكتل. الاعتمادية على الهجمات الكمومية تعتمد كليًا على نوع العنوان وما إذا تم الكشف عن المفتاح العام على السلسلة أم لا.
العملات المخزنة في مخرجات pay-to-public-key (P2PK) المبكرة تعرض المفتاح العام بشكل مباشر على السلسلة منذ اليوم الأول. العناوين التقليدية P2PKH وSegWit P2WPKH تخفي المفتاح العام وراء هاشه — حتى يتم إنفاقها. عندها يصبح المفتاح مرئيًا ومعرضًا للهجوم. المخرجات الجديدة من نوع Taproot P2TR ترمز للمفتاح العام في المخرجات منذ اليوم الأول، مما يضع هذه UTXOs في خطر حتى قبل إنفاقها.
تحليل البيانات على السلسلة، المدعوم بأبحاث Deloitte والأعمال الأخيرة التي تركز على البيتكوين، يكشف عن واقع مروع: حوالي 25% من جميع البيتكوينات موجودة بالفعل في مخرجات مع مفاتيح عامة مكشوفة. التقديرات تشير إلى أن حوالي 1.7 مليون BTC من حقبة ساتوشي وتقع في مخرجات P2PK، مع مئات الآلاف في مخرجات Taproot الحديثة ذات المفاتيح المكشوفة. هذه العملات ليست “مجمّدة” — هي مكشوفة وتنتظر أول هجوم يستخدم آلة كمومية مناسبة.
بعض هذه “العملات المفقودة” فعلاً تملك مالكين غير معروفين وقد تصبح فريسة. لكن أخرى تخص محافظ غير نشطة، أو مؤسسات وصاية، أو أشخاص نسوا مفاتيحهم. عندما تظهر أول آلة كمومية قادرة على الهجمات، قد يخسر هؤلاء كل شيء — إلا إذا حدثت هجرة مسبقة. هذا ليس سيناريو افتراضيًا؛ إنه حساب رياضي وواقع على السلسلة.
ثلاثة سيناريوهات متنافسة: هل سينخفض العرض حقًا؟
يقول سايلور إن “الأمان يزيد، والعرض ينقص.” هذا مجرد تكهن، وليس ضمانًا. ديناميكيات العرض في عالم الهجمات الكمومية ليست تلقائية — هناك على الأقل ثلاثة سيناريوهات متنافسة، ولكل منها تداعيات مختلفة على السعر.
السيناريو الأول — “الانكماش عبر التخلي”: العملات في المخرجات المعرضة، التي لن يقوم مالكوها أبدًا بالتحديث، تعتبر مفقودة أو موضوعة على قائمة سوداء صريحة. في هذه الحالة، قد ينخفض العرض الحقيقي المتداول. هذا سيناريو متفائل، لكنه يتطلب توافقًا سياسيًا في الشبكة — وهو أمر معروف بصعوبة تحقيقه في البيتكوين.
السيناريو الثاني — “التحريف عبر السرقة”: يكتشف المهاجم الكمومي محافظ معرضة ويفرغها قبل أن يتمكن المالك من الهجرة. هذه العملات تدخل السوق، ولا ينخفض العرض المتداول — بل يحدث إعادة توزيع فوضوية. قد يكون التأثير على السعر محايدًا أو سلبيًا، خاصة مع تصور سرقة جماعية.
السيناريو الثالث — “الذعر قبل الفيزياء”: مجرد تصور القدرات الكمومية القادمة — حتى قبل ظهور آلة — يثير عمليات بيع، انقسامات في السلسلة، أو محاولات “فورك” استباقية لإعادة تعيين العناوين المعرضة. النتائج ستكون غير متوقعة.
لا يضمن أي من هذه السيناريوهات انخفاضًا صافياً في العرض. كل منها يحمل تعقيدات سياسية وتقنية واقتصادية يتجاهلها سايلور. قد ينخفض العرض، أو قد يتشوه عبر السرقة، أو البيع، أو نزاعات داخل الشبكة.
إدارة، سياسة، ووقت: التحديات الحقيقية أكبر من التشفير
أقوى نقطة في المقال الأصلي، التي غالبًا ما تُغفل عند مناقشة التهديدات الكمومية، تتعلق بإدارة البيتكوين. لا يوجد سلطة مركزية يمكنها فرض الهجرة بعد الكم. أي هجرة ناعمة تتطلب توافقًا ساحقًا بين المطورين، المعدنين، البورصات، والملاك الكبار — جميعهم في وقت واحد، قبل أن تصل آلة كمومية ذات أهمية تشفيرية.
تحليل حديث من A16z يبرز أن التنسيق والوقت يمثلان مخاطر أكبر من التشفير نفسه. عملة البيتكوين استمرت أكثر من 15 عامًا عبر توافق، ولكن أيضًا عبر أزمات وخلافات (انظر: حروب حجم الكتل). الهجرة بعد الكم ستكون أكثر تعقيدًا — تجمع بين التوافق التقني والتحفيز الاقتصادي والمقاومة الجيوسياسية. إذا انتظرت الشبكة طويلاً، قد تُسرق بعض العملات. وإذا حاولت التحديث بسرعة، قد تتوقف في نزاعات حول قواعد خاصة للعناوين القديمة.
هناك أيضًا خطر أقل من الحديث عنه: “التوقيع والسرقة” في قائمة الانتظار (mempool). عندما يُرسل معاملة لإنفاق عملات من عنوان بمفتاح مكشوف، يُكشف المفتاح أثناء الانتظار للتعدين. المهاجم الكمومي المراقب للميمبول يمكنه بسرعة استرداد المفتاح الخاص، والتنافس على معاملة ذات رسوم أعلى. هذا لا يتطلب حاسوبًا مقاومًا للكم، بل يتطلب سرعة و قدرة على مراقبة الشبكة.
ما تظهره الرياضيات والبيانات فعليًا
الرياضيات تقول بوضوح: لن يسقط البيتكوين تلقائيًا من يوم لآخر. هناك نافذة زمنية، ربما عقد أو أكثر، يمكن للشبكة خلالها تنفيذ هجرة بعد الكم بشكل مدروس. نIST وBitcoin Optech يعملان بالفعل على حلول. إثبات العمل المبني على SHA-256 مقاوم نسبيًا، لأن خوارزمية Grover تعطي تسريعًا جُذريًا — مع تعويضه بزيادة المعلمات.
لكن البيانات على السلسلة أيضًا واضحة: حوالي 25% من جميع البيتكوينات موجودة بالفعل في مخرجات مع مفاتيح عامة مكشوفة، و1.7 مليون BTC في عناوين من حقبة ساتوشي معرضة للخطر. هذا العرض ليس “مجمّدًا”. هو في الانتظار.
سايلور على حق في أن البيتكوين قد يخرج من زمن الهجمات الكمومية أقوى — لكن فقط إذا أدارت الشبكة الأمر، وهاجر الملاك في الوقت المناسب، ولم يستغل المهاجمون التأخير. هذا ليس ضمانًا. إنه رهان على التنسيق السياسي في شبكة تفتقر إلى سلطة مركزية.
هل سيقوى البيتكوين؟ الأمر يعتمد أقل على توقيت الحواسيب الكمومية، وأكثر على استجابة المطورين والملاك الكبار، وعلى قدرتهم على التفاعل مبكرًا، وتنفيذ الهجرة بدون هلع أو سرقات جماعية. ثقة سايلور تعتمد على فرضية أن الشبكة ستتمكن من إجراء تحديث صعب ومكلف ومعقد سياسيًا قبل أن تواكبها الفيزياء. الرياضيات تدعم تفاؤله — لكن إدارة البيتكوين الواقعية تضعه أمام علامة استفهام كبيرة.