تتزايد حدة الجدل حول أمان Bitcoin أمام الحوسبة الكمومية: آراء متباينة بشأن آليات التجميد ومسارات الترقية

الأسواق
تم التحديث: 2026-04-17 09:31

15 أبريل 2026 — قام مطور Bitcoin Core جيمسون لوب، بمشاركة خمسة متعاونين، بإصدار مقترح تحسين البتكوين BIP-361 رسميًا كمسودة على مستودع GitHub الرسمي. يحمل المقترح عنوانًا كاملًا هو "الهجرة لما بعد الكم وإيقاف العمل بالتوقيعات القديمة". يدعو المقترح إلى جدول زمني تدريجي يمتد من ثلاث إلى خمس سنوات، يُلزم جميع حاملي البتكوين بنقل أصولهم من العناوين المعرضة لهجمات الكم إلى عناوين مقاومة للكم. في حال عدم قيام الحاملين بالهجرة قبل الموعد النهائي، سيتم تجميد أصولهم بشكل دائم على مستوى البروتوكول، مما يجعل أي تحويلات على السلسلة مستحيلة.

يعتمد BIP-361 على الأساس التقني لمقترح BIP-360، الذي تم تسجيله رسميًا في فبراير من نفس العام. قدم BIP-360 نوع إخراج مقاوم للكم يُعرف باسم Pay-to-Merkle-Root، صُمم لحماية جميع البتكوين الجديد من هجمات الكم مستقبلاً. ومع ذلك، يغطي BIP-360 الأصول المستقبلية فقط، ولا يمكنه حماية الكم الهائل من الأصول القديمة التي تم كشف مفاتيحها العامة مسبقًا — وهي الثغرة التي يسعى BIP-361 لمعالجتها. عند الإعلان عنه، أثار BIP-361 رد فعل فوري وعنيف داخل مجتمع البتكوين. وصفه المنتقدون بأنه "سلطوي" و"افتراسي"، معتبرين أنه ينتهك فلسفة البتكوين الأساسية كنظام مالي مقاوم للرقابة ولامركزي.

بعد يوم واحد، في 16 أبريل 2026، ألقى الرئيس التنفيذي لشركة Blockstream، آدم باك، خطابًا عامًا في أسبوع البلوكشين بباريس، أعلن فيه معارضته الصريحة لآلية التجميد القسري في BIP-361، ودعا بدلًا من ذلك إلى مسار ترقية اختياري لمقاومة الكم. أكد باك: "من الأكثر أمانًا الاستعداد مسبقًا بدلًا من الارتباك أثناء الأزمة"، مشيرًا أيضًا إلى قدرة مجتمع البتكوين على تنسيق استجابات سريعة للثغرات الحرجة.

في هذه المرحلة، انتقل موضوع أمن الكم للبتكوين من نقاش تقني طويل الأمد إلى نزاع علني حول حوكمة الشبكة وسيادة الأصول وحدود الأمن. الانقسام بين مؤيدي ومعارضي BIP-361 ليس مجرد مسألة جدارة تقنية؛ بل يعكس رؤيتين مختلفتين جذريًا لمستقبل البتكوين.

العد التنازلي يتسارع: تهديد الكم ينتقل من الخيال العلمي إلى الواقع

الجدول الزمني المتسارع لتهديد الكم

يعتمد نموذج أمان البتكوين على استحالة كسر خوارزمية التوقيع الرقمي للمنحنى الإهليجي (ECDSA) حسابيًا. في ظل الحوسبة التقليدية، يتطلب كسر المفتاح الخاص وقتًا أطول من عمر الكون، وهو افتراض لم يُشكك فيه بشكل جدي لعقود. لكن وجود خوارزمية شور يقلب هذا الافتراض جذريًا: فهي تقلل تعقيد حل مشاكل اللوغاريتمات المنفصلة من الزمن الأسي إلى الزمن كثير الحدود. بمجرد وصول الحواسيب الكمومية إلى الحجم الكافي، سيصبح كسر ECDSA انتقالًا من إمكانية نظرية إلى واقع هندسي.

خلال العام الماضي، تقلص الجدول الزمني لتهديد الكم بسرعة وبشكل ملحوظ. في نهاية 2024، كشفت Google عن شريحة Willow الكمومية، التي تحتوي على 105 كيوبتات مادية. رغم أن هذا لا يزال بعيدًا عن تهديد تشفير البتكوين — إذ تشير التقديرات إلى الحاجة لحوالي 13 مليون كيوبت لكسر تشفير البتكوين خلال 24 ساعة — إلا أن الانخفاض الأسي في معدلات الخطأ لتصحيح الأخطاء الكمومية في Willow مهد الطريق لتطورات مستقبلية سريعة.

حدث التحول الحقيقي في نهاية مارس 2026. نشرت فريق Quantum AI في Google ورقة بيضاء تظهر أن حاسوبًا كموميًا قويًا بما فيه الكفاية يمكنه نظريًا كسر تشفير البتكوين الأساسي باستخدام خمس الموارد فقط مما قدرته الأوساط الأكاديمية سابقًا. يمكن إتمام العملية بالكامل في غضون تسع دقائق فقط. خفضت الورقة أيضًا العدد التقديري للكيوبتات المادية المطلوبة إلى أقل من 500,000 — أي خمس التقديرات السابقة. بناءً على ذلك، نقلت Google الموعد النهائي الموصى به للهجرة الآمنة من الكم إلى 2029.

في نفس الوقت، حقق فريق بحثي في Caltech إنجازات متوازية باستخدام بنى الحوسبة الكمومية للذرات المحايدة. أظهر بحثهم أن خوارزمية شور يمكن تشغيلها بمستويات ذات صلة بالتشفير باستخدام فقط 10,000 إلى 22,000 كيوبت، وهو انخفاض كبير عن الملايين التي كان يُعتقد أنها ضرورية سابقًا. أكدت أبحاث Oratomic أيضًا التأثير التراكمي لتهديدات الكم عبر المنصات.

الجاهزية التقنية واستجابة المجتمع

على خلفية الجدول الزمني المتسارع لتهديد الكم، كان نظام البتكوين يطور استعداداته التقنية بالتوازي:

  • فبراير 2026: تم تسجيل BIP-360 رسميًا، مقدمًا نوع إخراج Pay-to-Merkle-Root المقاوم للكم، وممهّدًا الطريق لشبكة بتكوين ما بعد الكم.
  • مارس 2026: نجحت شركة BTQ Technologies في نشر أول تنفيذ عملي لـ BIP-360 على شبكة اختبار Bitcoin Quantum، التي تضم الآن أكثر من 50 عقدة تعدين، وقد عالجت أكثر من 100,000 كتلة.
  • 14 أبريل 2026: حازت الورقة البيضاء لفريق Quantum AI في Google على تغطية إعلامية واسعة، مما دفع سيناريو "يوم القيامة الكمومي" من الخيال العلمي إلى مجال التخطيط الاستراتيجي.
  • 15 أبريل 2026: قدم جيمسون لوب وخمسة متعاونين مسودة BIP-361 رسميًا، بهدف معالجة فجوة أمان الأصول القديمة التي تركها BIP-360.
  • 16 أبريل 2026: أعلن آدم باك معارضته العلنية لـ BIP-361 في أسبوع البلوكشين بباريس، داعيًا إلى مسار ترقية اختياري. في نفس اليوم، أصدرت BitMEX Research مقترح "صندوق الكناري"، مقترحة أن آليات التجميد يجب أن تُفعّل فقط إذا تم إثبات هجوم كمومي فعليًا.

حجم الأصول المعرضة للخطر

وفقًا لتقديرات بحثية متعددة، فإن حوالي %34 من جميع البتكوين المتداول قد تم كشف مفاتيحه العامة على السلسلة، مما يجعل هذه الأصول معرضة مباشرة لهجمات الكم. تحديدًا:

  • تحتفظ عناوين P2PK المبكرة بحوالي 1.7 مليون BTC، بما في ذلك الحصة التي يُعتقد على نطاق واسع أنها تخص ساتوشي ناكاموتو، والتي تتراوح بين 1 إلى 1.1 مليون بتكوين. مفاتيح هذه الأصول مرئية بشكل دائم على البلوكشين، مما يجعلها الفئة الأكثر تعرضًا.
  • يشير جيمسون لوب أيضًا إلى أن حوالي 5.6 مليون BTC لم تتحرك منذ أكثر من عقد، وقد تكون مفقودة بشكل دائم. إذا سمحت التطورات الكمومية المستقبلية بكسر المفاتيح الخاصة للعناوين القديمة، فقد تُنقل هذه الأصول مجددًا، مما قد يؤدي إلى تقلبات سوقية حادة أو حتى أزمة ثقة نظامية.

تحليل المخاطر: كم من البتكوين معرض لتهديدات الكم؟

أنواع العناوين وقياس التعرض للخطر

لفهم حجم وهيكل الأصول المتأثرة بـ BIP-361، من المهم توضيح الفروقات التقنية بين صيغ عناوين البتكوين ومستوى تعرضها للتهديدات الكمومية. تختلف أنواع العناوين في كيفية كشف المفاتيح العامة وآليات الحماية، مما يحدد مباشرة مستوى تعرضها للكم.

نوع العنوان الميزات الرئيسية تعرض المفتاح العام مستوى الخطر الكمومي تقدير BTC المعني
P2PK الصيغة المبكرة (2009–2010) المفتاح العام مرئي دائمًا على السلسلة الأعلى — معرض لهجمات "اجمع الآن، فك التشفير لاحقًا" ~1.7 مليون
P2PKH يبدأ بـ "1"، محمي بالتجزئة يُكشف لفترة وجيزة عند الإنفاق متوسط — يجب كسره خلال 10 دقائق عدة ملايين
P2SH/P2WPKH يبدأ بـ "3" أو "bc1"، صيغة حديثة يُكشف لفترة وجيزة عند الإنفاق أقل — مشابه لـ P2PKH كمية كبيرة
P2TR/P2MR صيغ Taproot ومقاومة للكم تعرض محدود أو مقاوم للكم الأدنى — مصممة لعصر ما بعد الكم قليل جدًا

آلية الهجرة ثلاثية المراحل في BIP-361

يقترح BIP-361 خارطة طريق واضحة للهجرة، محولًا ترقية الأمن الكمومي إلى "حافز خاص" لكل حامل: من لا يقوم بالترقية بشكل استباقي سيواجه قيودًا متزايدة على استخدام الأصول، وفي النهاية سيتم حظر الوصول بالكامل من قبل الشبكة. تنقسم عملية الهجرة إلى ثلاث مراحل تصاعدية:

  • المرحلة A: بعد ثلاث سنوات من الإطلاق، ستمنع الشبكة أي شخص من إرسال بتكوين جديد إلى العناوين القديمة المعرضة للكم. لا يزال بإمكان الحاملين الإنفاق من هذه العناوين، لكن لا يمكنهم استقبال أموال جديدة. تهدف هذه المرحلة إلى منع "الخطر التدريجي" عبر منع التدفقات الجديدة إلى أنواع العناوين الضعيفة.
  • المرحلة B: بعد خمس سنوات من الإطلاق، سيتم إيقاف العمل بالتوقيعات القديمة — أي ECDSA وSchnorr — على مستوى الإجماع. سترفض الشبكة أي محاولة لإنفاق بتكوين من محافظ معرضة للكم. في هذه المرحلة، تصبح الأصول غير المهاجرة مجمدة فعليًا ولا يمكن نقلها على السلسلة.
  • المرحلة C: تتضمن هذه المرحلة آلية إنقاذ لا تزال قيد البحث. قد يتمكن حاملو المحافظ المجمدة من استخدام إثباتات المعرفة الصفرية لإثبات سيطرتهم على المفاتيح الخاصة. إذا نجحوا، يمكن استعادة الأصول المجمدة. تهدف هذه الآلية إلى منح الحاملين الذين فاتتهم فترة الهجرة فرصة أخيرة للاسترداد.

بيانات رئيسية من أبحاث Google وCaltech

قدمت الورقة البيضاء لفريق Quantum AI في Google، المنشورة في 30 مارس 2026، استنتاجًا ثوريًا: كسر مشكلة اللوغاريتم المنفصل للمنحنى الإهليجي 256-بت في البتكوين يتطلب فقط حوالي 1,200 كيوبت منطقي وأقل من 500,000 كيوبت مادي. يمكن إتمام العملية بالكامل في دقائق.

سابقًا، كانت تقديرات الصناعة السائدة تشير إلى أن كسر تشفير البتكوين يتطلب ملايين أو حتى عشرات الملايين من الكيوبتات المادية وأكثر من عقد من الزمن. خفضت الورقة البيضاء هذا الحد بحوالي عشرين مرة، وأشارت صراحةً: عندما تُبث معاملة بتكوين، تنتظر في الميمبول حتى تأكيد الكتلة، بمتوسط انتظار حوالي عشر دقائق. خلال هذه النافذة، إذا كان لدى المهاجم حاسوب كمومي مناسب، يمكنه استخدام المفتاح العام للمعاملة لعكس هندسة المفتاح الخاص في حوالي تسع دقائق، مع احتمال نجاح يبلغ حوالي %41 لاعتراض الأموال.

أظهر بحث Caltech، باستخدام بنى الذرات المحايدة، أن خوارزمية شور يمكن تشغيلها بمستويات ذات صلة بالتشفير باستخدام 10,000–22,000 كيوبت. يشير مساران تقنيان مستقلان — الكيوبتات فائقة التوصيل والذرات المحايدة — كلاهما إلى حدود أدنى لكسر التشفير، مما يعني أن تهديد الكم لا يعتمد على "اختراق معجزي" في تقنية واحدة.

تقترح ورقة بيضاء مشتركة بين ARK Invest وUnchained إطار تطور من خمس مراحل، معتبرة أن الحوسبة الكمومية لا تزال في "المرحلة صفر" — الحواسيب الكمومية موجودة ولكن ليس لها قيمة تجارية، ولا تزال هناك عدة معالم تقنية قبل إمكانية كسر ECDSA للبتكوين. يقدر التقرير أن باحثي أمن البتكوين يضعون احتمال تمكن الحواسيب الكمومية من استعادة المفاتيح الخاصة قبل 2032 عند حوالي %10.

ثلاث توجهات متصارعة: تجميد، ترقية، أم الانتظار؟

تبلورت نقاشات BIP-361 بسرعة إلى توجهات متميزة، كل منها يطرح حججًا عميقة حول فلسفة حوكمة البتكوين وحدود الأمن وسيادة الأصول.

الأفضل تجميد الأصول بدلًا من تركها للمهاجمين الكموميين

لخص جيمسون لوب، صاحب المقترح الرئيسي، موقفه في تصريح واسع الانتشار: مقارنة بخطر هجمات الكم المستقبلية، يفضل رؤية حوالي 5.6 مليون BTC خاملة مجمدة بدلًا من وقوعها في أيدي المهاجمين.

أقر لوب أيضًا بأن BIP-361 لا يزال مسودة وغير جاهز للتنفيذ الفوري. كتب على وسائل التواصل الاجتماعي: "أعلم أن الناس لا يحبون هذا المقترح. أنا نفسي لا أحبه. كتبته لأنني أكره البديل أكثر." يكشف هذا جوهر موقف المؤيدين: BIP-361 ليس مثاليًا، لكنه مقايضة صعبة في ظل الجدول الزمني المتسارع لتهديد الكم.

يقول مؤيدو BIP-361: إذا حقق الحوسبة الكمومية اختراقًا مبكرًا، يمكن كسر 1.7 إلى 5.6 مليون BTC في عناوين P2PK المبكرة وبيعها دفعة واحدة، مما يسبب انهيارًا ضخمًا في الأسعار ويقوض الثقة في الشبكة. التجميد الاستباقي لهذه الأصول المعرضة سيحتوي الخطر النظامي ضمن نطاق متوقع ويسمح للبتكوين بالانتقال بسلاسة إلى عصر ما بعد الكم.

التجميد القسري ينتهك المبادئ الأساسية للبتكوين

قدم آدم باك، أبرز المعارضين، حجتين رئيسيتين في أسبوع البلوكشين بباريس. أولًا، لدى مجتمع البتكوين القدرة على تنسيق استجابات سريعة للثغرات الحرجة، ولا يحتاج إلى تحديد جدول زمني للتجميد القسري قبل حدوث الأزمة فعليًا. ثانيًا، يجب أن تركز الاستعدادات على تطوير ونشر تقنيات مقاومة للكم، وليس على حرمان المستخدمين من السيطرة على أصولهم. يدعو باك إلى مسار "ترقية اختيارية" — تقديم عناوين مقاومة للكم للهجرة الطوعية، دون أي إكراه على مستوى البروتوكول.

كان رفض المجتمع أكثر حدة. صرح المفكر في مجال العملات الرقمية جيمي سونغ في 16 أبريل 2026 أن BIP-361 "غير مقبول تمامًا" بالنسبة له، لكنه يرغب في رؤية المؤيدين يحاولون تمرير المقترح عبر تصويت شوكة ناعمة أو صلبة — "ليس للحصول على أرباح الشوكة، بل لأننا بحاجة لرؤية كيف ستسير الأمور."

وصف مؤسس TFTC، مارتي بنت، المقترح بأنه "سخيف". وأشار فيل جيجر من Metaplanet إلى أنه، نظرًا لفترة الهجرة الطويلة، لا حاجة للتدخل. وصف بعض أعضاء المجتمع BIP-361 بأنه "سلطوي" و"افتراسي"، وقالوا إنه سيبطل بعض مخرجات المعاملات غير المنفقة وينتهك فلسفة البتكوين الأساسية في مقاومة الرقابة والتحرر من تجميد الأصول التعسفي.

مقترحات بديلة ووجهات نظر طرف ثالث

في 16 أبريل 2026، أصدرت BitMEX Research مقترحًا بديلًا يسعى لإيجاد حل وسط بين "التجميد الأعمى" و"اللامبالاة التامة". يقترح المخطط إنشاء "خزنة إشارة" — عنوان خاص يُنشأ باستخدام "عدد غير مفاجئ" لا يعرف أحد مفتاحه الخاص. إذا أصبحت الحواسيب الكمومية قادرة على كسر البتكوين، من المرجح أن يستهدف المهاجمون الجائزة في هذا العنوان أولًا. أي إنفاق من هذا العنوان سيكون دليلًا على السلسلة لتهديد كمومي حقيقي، مما يؤدي تلقائيًا إلى تجميد الأصول المعرضة للكم على مستوى الشبكة.

تعترف BitMEX Research بأن هذا النهج يزيد من التعقيد التقني ومخاطر التنفيذ، لكن نظرًا لأن "أي شكل من أشكال التجميد مثير للجدل للغاية"، فقد يكون مثل هذا التفعيل الشرطي جديرًا بالاعتبار.

صرح مؤسس Strategy، مايكل سايلور، سابقًا بأن تهديد كمومي موثوق لتشفير البتكوين لا يزال بعيدًا أكثر من عقد، وأي اختراق حقيقي سيتم اكتشافه مبكرًا، مما يدفع إلى ترقيات برمجية منسقة عالميًا.

حذر معهد سياسات البتكوين مؤخرًا من أن تقدم الكم قد يقلص نافذة الترقية للشبكة، حيث يتوقع بعض الباحثين ظهور حواسيب كمومية قادرة على كسر التشفير بين 2029 و2035.

تفاعل متسلسل: كيف يمكن لهذا الانقسام أن يعيد تشكيل الصناعة

اختبار لآليات الإجماع في الشبكة

في جوهره، يمثل نقاش BIP-361 اختبار ضغط لآليات حوكمة البتكوين في مواجهة تهديدات خارجية غير مسبوقة. باعتبارها شبكة لامركزية، تتطلب قرارات الترقية في البتكوين تنسيقًا معقدًا بين المطورين والمعدنين ومشغلي العقد والمستخدمين وحاملي رأس المال. تاريخيًا، ركزت نقاشات الترقية في البتكوين على التوسع والخصوصية ووظائف العقود الذكية — قضايا تُقاس بالسنوات أو حتى العقود. أما تهديد الكم، فيضغط جدول اتخاذ القرار إلى نافذة أكثر ضيقًا: الموعد النهائي الذي أوصت به Google في 2029 أقل من ثلاث سنوات من الآن.

يشكل هذا الجدول المضغوط تحديًا غير مسبوق لنموذج "الحوكمة البطيئة" للبتكوين. إذا فشل المجتمع في التوصل إلى إجماع حول مسار ترقية أمان الكم ضمن الوقت المتاح، تواجه البتكوين خطرين واضحين: التدخل المفرط قد يقوض قيمتها الأساسية في اللامركزية، بينما قد يؤدي التقاعس إلى فقدان كارثي للثقة إذا وقع هجوم كمومي.

الأثر المحتمل على السوق وسلوك الحاملين

يؤثر نقاش BIP-361 بالفعل على سلوك المشاركين في السوق. يواجه حاملو عناوين P2PK المبكرة — خاصة حوالي 1.1 مليون BTC التي يُعتقد أنها تخص ساتوشي — خيارًا متزايد الإلحاح: الهجرة الاستباقية إلى عناوين مقاومة للكم لتجنب التجميد المستقبلي، أو الانتظار وقبول حالة عدم اليقين.

بالنسبة للمنصات والحاضنين، تحولت الهجرة الآمنة من الكم من خطة طويلة الأمد إلى مسألة تشغيلية فورية. بعد الورقة البيضاء لـ Google، تسرع المنصات والحاضنون الرائدون تقييمات التعرض للكم في بنى المحافظ الساخنة والباردة، ويخططون لمسارات هجرة تدريجية إلى صيغ عناوين مقاومة للكم.

من منظور الصناعة الأوسع، يحفز نقاش BIP-361 الاهتمام بتشفير ما بعد الكم في قطاع العملات الرقمية بالكامل. ليس البتكوين فقط، بل تواجه Ethereum وSolana وسلاسل الكتل الكبرى الأخرى تهديدات كمومية مماثلة. باعتبار البتكوين أكبر أصل رقمي من حيث القيمة السوقية، ستحدد استجابته سابقة للصناعة بأكملها.

تسريع أبحاث وتطوير التشفير لما بعد الكم

أحد الآثار الإيجابية لنقاش BIP-361 هو التسريع الكبير في أبحاث واختبارات التشفير لما بعد الكم داخل نظام البتكوين. انتقل BIP-360 من مقترح نظري إلى نشر على شبكة الاختبار في غضون شهر واحد — سرعة نادرة في البتكوين. قدم تنفيذ BIP-360 من BTQ Technologies على شبكة اختبار Bitcoin Quantum تحققًا أوليًا لإمكانية الهندسة لصيغ العناوين المقاومة للكم.

في الوقت نفسه، تتسارع الأبحاث حول التشفير القائم على الشبكات، والتوقيعات القائمة على التجزئة، وأساليب ما بعد الكم الأخرى. إذا دفع نقاش BIP-361 المجتمع إلى التوصل إلى إجماع حول ترقيات أمان الكم بشكل أسرع، سيصبح النقاش نفسه شهادة على مرونة شبكة البتكوين.

الخلاصة

تتجاوز أهمية نقاش BIP-361 مصير مقترح تقني واحد. إنه يكشف عن تحدٍ لم تواجهه البتكوين حقًا في تطورها الممتد خمسة عشر عامًا: عندما يفوق إيقاع التهديدات الخارجية سرعة الحوكمة الداخلية، كيف يجب على النظام اللامركزي أن يوازن بين قيمتي "الأمان" و"الحرية"؟

يمثل جيمسون لوب عقلية "التدخل الوقائي" — معترفًا بطبيعة الحوكمة اللامركزية البطيئة، ويدعو إلى اتخاذ إجراءات استباقية بينما لا تزال الأزمة قابلة للإدارة. يجسد آدم باك فلسفة "الثقة في مرونة الشبكة" — مؤمنًا بقدرة المجتمع على التنسيق في مواجهة الأزمة الحقيقية، ورافضًا بالتالي أي إجراءات استباقية على مستوى البروتوكول قد تضر بقيم البتكوين الأساسية.

خلافهما ليس حول الصواب والخطأ، بل حول تقييمات مختلفة لمصدر مرونة البتكوين المستقبلية. يخشى لوب أنه بدون إجراءات مبكرة، قد يصبح المهاجمون الكموميون "المفترس النهائي" للبتكوين. يخشى باك أنه إذا كانت الإجراءات المبكرة تعني تجميدًا قسريًا على مستوى البروتوكول، فقد تفقد البتكوين أهم تميز لها عن النظام المالي التقليدي.

بغض النظر عما إذا كان BIP-361 سيحظى بإجماع المجتمع في النهاية، فقد أحدث النقاش بالفعل أثرًا إيجابيًا لا رجعة فيه: فقد نقل أمن الكم من الأوراق الأكاديمية والتوقعات طويلة الأمد إلى أجندة البتكوين الرئيسية، وأجبر كل مشارك — مطورين، معدنين، منصات، حاملي مؤسسات، ومستخدمين عاديين — على مواجهة قضية تم تجاهلها سابقًا بشكل انتقائي. تتسارع أبحاث التشفير لما بعد الكم، وتنتقل صيغ العناوين المقاومة للكم من المفهوم إلى التحقق على شبكة الاختبار، وتعيد المنصات والحاضنون تقييم افتراضات الأمان في بنى أصولهم. يعود الكثير من هذا التقدم إلى "الانقسام الضروري" الذي أثاره BIP-361.

بالنسبة لحاملي البتكوين، قد لا يكون الأهم الآن اختيار جانب بين لوب وباك، بل فهم الرسالة الأساسية التي يكشفها هذا النقاش: الحوسبة الكمومية لم تعد تهديدًا بعيدًا في الخيال العلمي — إنها تتقدم نحو الواقع أسرع مما يتوقع معظم الناس. إذا كنت تحمل بتكوين — خاصة إذا كان مخزنًا في صيغ عناوين قديمة — فإن متابعة ترقيات أمن الكم والتعلم حول كيفية الهجرة إلى عناوين مقاومة للكم سيكون مسؤولية لا مفر منها لكل حامل حكيم في السنوات المقبلة.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
أَعجِب المحتوى