Cryptonews

مطور Bitcoin يكسر التهديد الكمي باستخدام النموذج الأولي لاسترداد المحفظة

المصدر
cryptonewstrend.com
نُشر في
مطور Bitcoin يكسر التهديد الكمي باستخدام النموذج الأولي لاسترداد المحفظة

جدول المحتويات أنشأ مطور Bitcoin نموذجًا أوليًا عمليًا يمكنه حماية حاملي المحفظة إذا كانت أجهزة الكمبيوتر الكمومية تهدد التشفير الأساسي للشبكة. يعالج الحل فجوة كانت موجودة في المناقشات النظرية منذ سنوات. قام Olaoluwa Osuntokun، CTO في Lightning Labs، بنشر النموذج الأولي إلى القائمة البريدية لمطوري Bitcoin. يحل عمله مشكلة لم يحلها أحد من قبل من خلال تطبيق تقني ملموس. تعتمد محافظ البيتكوين على تشفير المنحنى الإهليلجي لتأمين المفاتيح الخاصة من العرض العام. لا تستطيع أجهزة الكمبيوتر الكلاسيكية أن تشتق بشكل واقعي مفتاحًا خاصًا من مفتاح عام خلال أي إطار زمني عملي. ومع ذلك، فإن أجهزة الكمبيوتر الكمومية التي تستخدم خوارزمية شور تغير هذه المعادلة بالكامل. نشر باحثو جوجل مؤخرًا نتائج تظهر أن الكمبيوتر الكمي يمكن أن يضر بتشفير البيتكوين في أقل من تسع دقائق. ويتطلب هذا التقدير أيضًا عددًا أقل بكثير من الكيوبتات المادية عما توقعته الأبحاث السابقة. لا يزال التهديد بعيدًا، لكن الجدول الزمني أصبح الآن أقصر بكثير مما كان يُفترض سابقًا. حوالي 6.9 مليون بيتكوين عبر Taproot وتنسيقات عناوين P2PK الأقدم هي بالفعل في حالة مكشوفة. يتم تسجيل مفاتيحها العامة بشكل دائم على blockchain، مما يجعلها أهدافًا مرئية لجهاز كمبيوتر كمي قوي بما فيه الكفاية. كما أشار @BullTheoryio على X، "حتى لو اضطرت Bitcoin إلى إغلاق جزء من نظام الأمان الخاص بها لحماية نفسها، فإن الحل متاح الآن. هذا كبير. قام مطور Bitcoin ببناء نموذج أولي عملي يحمي محفظتك من أجهزة الكمبيوتر الكمومية. حتى لو اضطرت Bitcoin إلى إغلاق جزء من نظام الأمان الخاص بها لحماية نفسها. لفهم سبب أهمية ذلك، عليك أن تفهم المشكلة أولاً.... pic.twitter.com/84xcrrhnqw - Bull Theory (@BullTheoryio) 9 أبريل 2026، حدد مجتمع مطوري Bitcoin بالفعل شوكة ناعمة طارئة لتعطيل آلية إنفاق المسار الرئيسي لـ Taproot إذا أصبح الهجوم الكمي وشيكًا. ومع ذلك، خلقت هذه الخطة مشكلة ثانوية يعالجها الآن نموذج أوسونتوكون الأولي بشكل مباشر. سيؤدي تعطيل آلية إنفاق المسار الرئيسي إلى تجميد الأموال في معظم محافظ Taproot الحديثة ذات التوقيع الفردي. تعتمد هذه المحافظ بشكل كامل على تلك الآلية وليس لها مسار إنفاق بديل. وسيفقد المالكون إمكانية الوصول إلى أموالهم بشكل دائم، ليس من خلال السرقة، ولكن من خلال عدم القدرة على الترخيص بالمعاملات. يستخدم حل Osuntokun دليل zk-STARK لتجاوز الآلية المعطلة بالكامل. يوضح الدليل أن مفتاحًا عامًا محددًا تم اشتقاقه من بذرة رئيسية عبر مسار الاشتقاق القياسي BIP-32. والأهم من ذلك، أنها تفعل ذلك دون الكشف عن البذور أو أي مادة رئيسية خاصة. يُنشئ النموذج الأولي دليلاً صالحًا خلال 50 ثانية على جهاز MacBook القياسي باستخدام تسريع Metal GPU. يستهلك حوالي 12 غيغابايت من ذاكرة الوصول العشوائي وينتج 1.7 ميغابايت من ذاكرة الوصول العشوائي. أشار Osuntokun إلى أن قاعدة التعليمات البرمجية غير محسنة إلى حد كبير، مما يعني أن بناء الإنتاج سيعمل بشكل أسرع ويولد أدلة أصغر. يمكن أيضًا تجميع البراهين المتعددة في دليل مضغوط واحد لتقليل عبء التحقق على السلسلة. يمكن لشبكة Bitcoin بعد ذلك التحقق من الدليل والسماح لأصحاب المحفظة الشرعيين بنقل أموالهم. وبالتالي، يمكن لآلية الدفاع في حالات الطوارئ أن تعمل دون إغلاق حامليها بشكل دائم من محافظهم الخاصة.