وفي تقييمها للتأثير المحتمل لأجهزة الكمبيوتر الكمومية على بيتكوين، ذكرت شركة إدارة أصول العملات المشفرة كوين شيرز أن التهديد ليس “أزمة قريبة” ولكنه “خطر يمكن التحكم فيه”.
وفقًا للشركة، في حين أنه من الممكن نظريًا أن تستهدف خوارزمية Shor مخططات توقيع ECDSA وSchnorr الخاصة بالبيتكوين، فإن القدرة التكنولوجية المطلوبة لتحقيق هذا الخطر عمليًا غير موجودة بعد، ومن المتوقع أن يستغرق ذلك عشر سنوات على الأقل.
وفقًا لتحليل CoinShares، تعتمد بنية أمان شبكة Bitcoin على الترخيص عبر المنحنيات الإهليلجية ووظائف التجزئة المستندة إلى SHA-256. وفي حين أن أجهزة الكمبيوتر الكمومية يمكنها إضعاف بعض افتراضات التشفير، إلا أنها لا تستطيع تغيير الـ 21 مليونًا $ بيتكوين حد العرض أو “تجاوز” آلية إثبات العمل. علاوة على ذلك، في أنواع العناوين الحديثة مثل P2PKH وP2SH، تظل المفاتيح العامة مخفية حتى يتم الإنفاق، مما يحد بشكل كبير من المخاطر. وتقول الشركة إن الادعاءات بأن “25% من الإمدادات معرضة للخطر” تبالغ في التهديدات المؤقتة والقابلة للتخفيف.
ومن النقاط الرئيسية الأخرى التي أبرزها التقرير الإطار الرقمي المتعلق بحجم المخاطر. وذكرت أن ما يقرب من 1.6-1.7 مليون $ بيتكوين (حوالي 8% من إجمالي العرض) يتم الاحتفاظ بها في عناوين P2PK الأقدم مع مفاتيح عامة مرئية، وتتكون غالبية هذه الأرصدة من أرصدة صغيرة. وفقًا لـ CoinShares، فإن المبلغ المحتفظ به في UTXOs والذي يمكن أن يولد ضغط بيع كبير في السوق يبلغ حوالي 10,200 فقط. $ بيتكوين. إن كسر الأصول المتبقية بشكل فردي سيكون غير فعال للغاية من حيث التكلفة والوقت، حتى في السيناريوهات الكمية الأكثر تفاؤلا.
وفي تقييم للخط الزمني، ذكر أن الكمبيوتر الكمي القادر على كسر منحنى secp256k1 في أقل من عام سيتطلب ما بين 10 إلى 100 ألف ضعف العدد الحالي من الكيوبتات المنطقية. واعتبرت الهجمات قصيرة المدى، مثل تلك التي تستهدف عمليات الذاكرة وتؤدي إلى نتائج في أقل من 10 دقائق، مستحيلة من الناحية الفنية لعقود من الزمن. ورغم أن سيناريوهات الهجوم طويلة المدى ومتعددة السنوات، رغم أنها أكثر واقعية من الناحية النظرية خلال عقد من الزمن، إلا أنها لا تزال تنطوي على عقبات هندسية كبيرة.
ناقشت CoinShares أيضًا الحلول المحتملة. وأشارت إلى أن التدخلات القوية، مثل الانقسامات الناعمة أو الصلبة، للانتقال إلى تنسيقات العناوين المقاومة للكم (QR) يمكن أن توفر أمانًا استباقيًا، وتعزز ثقة المستثمرين، وتوفر الحماية ضد الاختراقات التكنولوجية غير المتوقعة. ومع ذلك، أضافت أن مثل هذه الخطوات تحمل خطر حدوث أخطاء بسبب التشفير غير المختبر، ويمكن أن تستخدم موارد التطوير المحدودة بشكل غير فعال، ويمكن أن تؤدي حتى إلى إثارة مناقشات بشأن حقوق الملكية وحيادية الشبكة حول العملات المفقودة/الخاملة.
* هذه ليست نصيحة استثمارية.

