نموذج أولي للبيتكوين جاهز للكم يظهر، لكن عقبات التبني تلوح في الأفق

BTC‎-3%
ETH‎-3.38%
ETC‎-1.3%

ملخص سريع

  • أصدرت شركة BTQ Technologies أول تطبيق عملي لمقترح تحسين بيتكوين 360 على شبكة الاختبار بيتكوين كوانتوم.
  • التحديث يقدم هياكل معاملات مقاومة للكمبيوتر الكمي وتوقيعات بعد-كمبيوتر كمي.
  • تقول BTQ إن أكبر عائق أمام جاهزية بيتكوين للكمبيوتر الكمي هو الإجماع الاجتماعي حول أي تغييرات.

قد تمتلك بيتكوين بالفعل التكنولوجيا للبقاء في عصر الكم الناشئ. المشكلة الأصعب قد تكون في إقناع أي شخص باستخدامها. قالت شركة BTQ Technologies، وهي شركة متخصصة في الحوسبة الكمومية والتشفير، يوم الخميس إنها أطلقت أول تطبيق عملي لمقترح تحسين بيتكوين 360، أو BIP 360، على شبكة الاختبار بيتكوين كوانتوم الخاصة بها. يتيح النظام للمطورين والمتعدين والباحثين اختبار معاملات بيتكوين المقاومة للكمبيوتر الكمي في بيئة حية. الشركة لا تنتظر اعتماد نظام التحديث من قبل نظام بيتكوين البيئي. بل نفذت بدلاً من ذلك BIP 360 على شبكة الاختبار بيتكوين كوانتوم، وهي سلسلة كتل منفصلة مصممة لاختبار نماذج معاملات مقاومة للكمبيوتر الكمي عمليًا.

 قال كريستوفر تام، رئيس شركة BTQ Technologies ورئيس قسم الابتكار، لـ Decrypt: «بدأنا فكرة بناء شبكة كناري كمبيوتر كمي لبيتكوين — نوع من الكناري في منجم الفحم. هل يمكننا إنشاء بيئة تشبه بيتكوين وتشغيل عدة تكرارات للفشل لنرى ما سينجح وما سيتعطل في العالم الكمي؟» تتجنب الاستراتيجية عملية حوكمة بيتكوين، لكنها تثير سؤالًا مركزيًا: هل سيعتمد المعدنون والمستخدمون سلسلة جديدة بدلاً من ترقية الشبكة الحالية. تشير تاريخ بيتكوين إلى أنهم قد لا يفعلون، وقد يكون إقناع المستخدمين بالانتقال إلى سلسلة كتل منفصلة أصعب من تغيير بيتكوين نفسه.

قال تام: «هذه أصعب جزء من المشكلة. باختصار، إنها مشكلة اجتماعية. هناك بعض الكهنة في بيتكوين يجب إقناعهم»، وأضاف: «هم عنيدون لأنه نجح في الماضي، وهم جالسون على حقائبهم. هناك مشاكل اجتماعية تبدو غير قابلة للحل في أي وقت قريب، لأنها ليست مشكلة تقنية، بل سلوك بشري.» يحذر الخبراء من أن حاسوب كمومي عملي قد يكسر في النهاية التشفير المنحني المستخدم لتأمين عناوين بيتكوين، مما يسمح للمهاجمين باستخراج المفاتيح الخاصة من المفاتيح العامة. وفقًا لتقرير حديث من ARK Invest، يمكن أن يتعرض حوالي 35% من عرض بيتكوين لهجمات كمومية. يهدف BIP 360 إلى تقليل هذا الخطر من خلال إعادة هيكلة المعاملات لتقليل تعرض المفتاح العام عبر طريقة تسمى الدفع إلى جذر ميركل (P2MR)، والتي تلتزم بالمعاملات لمجموعة مشروطة مجمعة عبر هاش بدلاً من كشف المفتاح العام مقدمًا. عن طريق إزالة الحاجة إلى الكشف عن مفتاح عام على السلسلة، يقلل P2MR من المعلومات المتاحة للمهاجم الكمومي المستقبلي، وهو نموذج نفذته BTQ على شبكتها التجريبية. ومع ذلك، قال تام إن BIP 360 يعالج جزءًا فقط من المشكلة التقنية التي تواجهها بيتكوين من قبل الحواسيب الكمية. قال: «هو يوفر فقط وسيلة لمستقبلية معاملات مقاومة»، وأضاف: «لا يقوم بعكس أو هندسة عكسية للأمان، حيث ستظل العناوين والمعاملات التاريخية محمية.» نموذج بيتكوين اللامركزي يركز على الاستقرار والإجماع الواسع، مما أبطأ تاريخيًا اعتماد التحديثات الكبرى مثل SegWit و Taproot. ويزيد من مقاومته فكرة تقسيم شبكة بيتكوين. العمل على مستوى قاعدة الشيفرة لا تنتقل بيتكوين كوانتوم الأرصدة الحالية أو تكرر دفتر الأستاذ الخاص ببيتكوين؛ كما شرح تام، تبدأ من كتلة أصل جديدة، وتخلق أصل إثبات عمل منفصل يجب على المستخدمين اختياره للاعتماد.

قال تام: «نحن لا نعني تقسيم الحالة أو سلسلة جديدة حيث نكون على الكتلة 100 على بيتكوين، ثم نقفز إلى الكتلة 101 على بيتكوين كوانتوم. نحن لا نفعل ذلك»، وأضاف: «ستكون هناك كتلة أصل جديدة من اليوم صفر. بيتكوين عند الكتلة 100، وبيتكوين كوانتوم ستكون من اليوم صفر، الكتلة صفر.» يخلق التفرع الصلب انقسامًا دائمًا من خلال إدخال قواعد غير متوافقة مع الإصدارات السابقة، بينما يقوم التفرع اللين بتحديث الشبكة بقواعد أكثر صرامة تظل متوافقة مع الإصدارات الأقدم. كما أوضح تام، يعمل التفرع على مستوى قاعدة الشيفرة، بدءًا من إصدار قديم من برمجيات بيتكوين لعام 2011 واستبدال خوارزميات التشفير الضعيفة بتشفير بعد-كمبيوتر كمي. قال: «هو تفرع بمعنى أننا فرعنا البروتوكول، وليس الحالة»، وأضاف: «شبكة بيتكوين كوانتوم الآن تشمل أكثر من 50 معدناً وأكثر من 100,000 كتلة تم تعدينها.» ومع ذلك، فإن التفرعات الصلبة نادراً ما تكون خالية من النزاعات. بعد أن نفذت شبكة إيثريوم تفرعًا صلبًا في 2016 لاستعادة الأصول المتأثرة باختراق DAO، اختار بعض المطورين والمستخدمين البقاء على السلسلة الأصلية بدلاً من اعتماد التغيير، مما أدى إلى إنشاء إيثريوم كلاسيك. ومع ذلك، قال تام إن مطوري بيتكوين لا يمكنهم الانتظار لجعل الشبكة مقاومة للكمبيوتر الكمي. قال تام: «مع Y2K، كان الجميع يعلم متى سيحدث — كان عام 2000، وكان كل شيء على وشك أن يتعطل، واحتجنا إلى جهد منسق للتخفيف من ذلك»، وأضاف: «على عكس Y2K، نعلم أن يوم Q‑سيحدث في وقت ما؛ السؤال هو متى.»

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات