مع تجدد المخاوف بشأن قدرة الحواسيب الكمومية على تهديد أمان شبكة بيتكوين، قدم آدم باك، الرئيس التنفيذي لشركة بلوكستريم، والذي يحيط به جدل حول كونه ساتوشي ناكاموتو، استجابة جديرة بالملاحظة. وأكد باك أن جزءًا كبيرًا من هذه الادعاءات لا يتماشى مع الحقائق التقنية، مشيرًا إلى أن النقاش يدور حول مفاهيم خاطئة. يركز هذا المقال على تقييم مدى خطورة التهديد الحقيقي الذي تشكله الحواسيب الكمومية على بيتكوين.

هل تهدد الحواسيب الكمومية أمان البيتكوين؟

في منشور على وسائل التواصل الاجتماعي، وجه باك رسالة مباشرة إلى أولئك الذين ينشرون الخوف من الحوسبة الكمومية، قائلاً: “نصيحة صغيرة لمن ينشرون معلومات مضللة حول الكم: بيتكوين لا تستخدم التشفير. تعلموا الأساسيات بشكل صحيح، وإلا فإن ذلك يشير إلى فجوة كبيرة في المعرفة”. أثار هذا البيان جدلاً طويل الأمد بشأن سوء فهم طريقة عمل البيتكوين.

استجابةً لسؤال أحد المتابعين حول متى تبدأ المخاطر الحقيقية لأمن نموذج بيتكوين في ظل الشائعات الكمومية، وأي المخاوف هي مجرد سوء فهم نظري، قال باك إنه لا يرى أي مخاطر كبيرة على المدى القصير. ووفقًا لباك، فإن هذا يقع على بعد عقود، والسيناريوهات التي يتم مناقشتها اليوم مبكرة جدًا. لا تزال هناك مشاكل كبيرة في البحث والتطوير تحتاج إلى حل في الفيزياء التطبيقية قبل أن تتمكن الحواسيب الكمومية من الوصول إلى مستوى مفيد وقابل للتطوير.

مفاهيم خاطئة حول أمان البيتكوين

أحد أكبر المفاهيم الخاطئة التي تكمن في صميم هذه المناقشات هو الادعاء بأن “بيتكوين تم فك تشفيرها”. من الناحية التقنية، بيتكوين ليست نظامًا تشفيريًا؛ بل هي دفتر حسابات عام. جميع المعاملات والعناوين والمبالغ المحولة مرئية بوضوح على سلسلة الكتل (البلوك تشين).

لا تهدف الهياكل التشفيرية المستخدمة في بيتكوين إلى إخفاء البيانات، بل إلى إثبات أن المعاملات قد تمت بالفعل بواسطة حامل المفتاح المناسب. عملت بيتكوين مع خوارزمية توقيع رقمي للمنحنى الإهليلجي (ECDSA) لسنوات عديدة، ومع تحديث Taproot، قامت أيضًا بدمج تواقيع Schnorr في النظام.

تعمل هذه الآليات كأدوات مصادقة، أي أنها توفر نظام توقيع وتفويض، وليست “تشفيرًا”. وبالمثل، فإن SHA-256، وهو أحد اللبنات الأساسية لبيتكوين، ليس خوارزمية تشفير بل وظيفة تجزئة أحادية الاتجاه تثبت أن البيانات لم يتم تغييرها. تعتبر وظائف التجزئة جزءًا أساسيًا من الحفاظ على سلامة البيانات على سلسلة الكتل.

التهديد الكمي: نظري أم عملي؟

وفقًا للخبراء، من الناحية النظرية، يمكن للحاسوب الكمومي القوي بما فيه الكفاية حساب مفتاح خاص من مفتاح عام باستخدام خوارزمية Shor. ومع ذلك، هذا لا يعني “فك تشفير” بالمعنى الشائع، ويتطلب بنية تحتية تتجاوز القدرات الحالية للتكنولوجيا الكمومية. لهذا السبب، يوافق آدم باك والعديد من خبراء التشفير على أن الحواسيب الكمومية لا تشكل تهديدًا عمليًا لبيتكوين على المدى القصير أو المتوسط.

على الرغم من ذلك، يرى باك أن الاستعداد للتكنولوجيا الكمومية على المدى الطويل هو نهج حكيم. يشمل ذلك استكشاف خوارزميات مقاومة للكم يمكن دمجها في بروتوكول بيتكوين لضمان استمرار الأمان في المستقبل. تُعرف هذه الخوارزميات باسم التشفير ما بعد الكمي (Post-Quantum Cryptography)، وهي مجال بحث نشط حاليًا.

تتضمن التحديات التي تواجه تنفيذ حلول مقاومة للكم الحاجة إلى موازنة الأمان مع الكفاءة والتوافق. تتطلب بعض خوارزميات ما بعد الكمي موارد حسابية أكبر من الخوارزميات التقليدية، مما قد يؤثر على قابلية التوسع في شبكة بيتكوين. بالإضافة إلى ذلك، يجب اختبار أي تغييرات في بروتوكول بيتكوين بدقة لضمان عدم إدخال ثغرات أمنية جديدة.

أصبح موضوع العملات المشفرة والحوسبة الكمومية محور اهتمام متزايد في المجتمع التكنولوجي. وتتعمق الأبحاث في هذا المجال لفهم المخاطر المحتملة وتطوير حلول دفاعية. إن فهم آليات الأمان الأساسية لشبكة البلوك تشين أمر بالغ الأهمية لتقييم التهديد الكمومي بشكل صحيح.

الخطوة التالية المتوقعة هي استمرار الأبحاث والتطوير في مجال التشفير ما بعد الكمي، مع التركيز على إيجاد خوارزميات عملية وفعالة يمكن دمجها في بروتوكول بيتكوين. من غير المؤكد متى ستصبح الحواسيب الكمومية قوية بما يكفي لتهديد أمان بيتكوين، ولكن من المهم البقاء يقظًا ومستعدًا. سيكون من المهم مراقبة التقدم في تكنولوجيا الحوسبة الكمومية، بالإضافة إلى الجهود المبذولة لتطوير وتنفيذ حلول مقاومة للكم.

*هذا ليس استشارة استثمارية.

شاركها.