أكد تشارلز هوسكينسون، مؤسس مشروع كاردانو، خلال فعاليات مؤتمر Consensus 2026 أن مستقبل محافظ العملات الرقمية الرقمية يكمن في دمجها داخل هواتف آيفون وأندرويد. وقال هوسكينسون: "يجب ألا يمتلك المستخدمون المفاتيح الخاصة على الإطلاق، بل يجب أن يتولى جهاز آمن إدارة هذه المفاتيح نيابة عنهم."
وأوضح هوسكينسون أن الشرائح الأمنية المتقدمة الموجودة بالفعل في هواتف آيفون، وأجهزة أندرويد، وأجهزة سامسونج تتفوق على تلك الموجودة في أجهزة محافظ العملات الرقمية مثل ليدجر وترزور. وأشار إلى أن معظم مستخدمي العملات الرقمية يحملون بالفعل أجهزة توقيع أفضل في جيوبهم دون أن يدركوا ذلك.
مشكلة إدارة المفاتيح الخاصة وعقبات التبني
أكد هوسكينسون أن إدارة المفاتيح الخاصة كانت دائماً أحد العوائق الرئيسية أمام تبني العملات الرقمية على نطاق واسع منذ الأيام الأولى للبتكوين. فالمستخدمون غالباً ما ينسون عبارات الاسترداد المكونة من 12 أو 24 كلمة، أو يقومون بتصويرها، أو تخزينها في ملاحظات السحابة، أو يفقدونها تماماً.
على الرغم من أن محافظ الأجهزة مثل ليدجر وترزور قد حلت مشكلة استخراج المفاتيح، إلا أنها أضافت تعقيدات جديدة لمستخدمي التجزئة. فالمستخدمون العاديون يرفضون بشكل مستمر هذه الأجهزة بسبب التعقيدات التي تفرضها عليهم.
أظهرت بيانات FIDO Alliance في 7 مايو أن هناك الآن 5 مليارات مفتاح مرور نشط حول العالم، مع تمكين 75% من المستهلكين لمفتاح مرور واحد على الأقل. وقد اعتاد المستخدمون بالفعل على اعتمادهم على بيانات اعتماد مرتبطة بالجهاز ومفتوحة عبر البصمة الحيوية أو رقم التعريف الشخصي كوسيلة طبيعية للمصادقة.
كيف تعمل محافظ العملات الرقمية الذكية؟
تستخدم محافظ العملات الرقمية الذكية، مثل محفظة Coinbase الذكية، هذه التقنية لتسهيل onboard المستخدمين دون الحاجة إلى عبارات استرداد. فالمستخدمون يمكنهم الاعتماد على مفاتيح المرور الخاصة بآبل أو جوجل، مما يخلق بيانات اعتماد غير قابلة للاستخراج مرتبطة بالأجهزة الأمنية.
بهذه الطريقة، يصبح Face ID أو رقم التعريف الشخصي هو واجهة المستخدم الوحيدة اللازمة لإجراء المعاملات. وتعتبر هذه الطريقة أكثر أماناً وسهولة من إدارة المفاتيح الخاصة يدوياً.
الأجهزة الأمنية في الهواتف الذكية
أكد هوسكينسون أن الهواتف الذكية تحتوي على شرائح أمنية متقدمة. فعلى سبيل المثال، Secure Enclave من آبل هو نظام فرعي معزول عن المعالج الرئيسي، ويحمي البيانات الحساسة حتى في حال اختراق النواة الخاصة بمعالج التطبيقات.
أما نظام Android Keystore، فيدعم المفاتيح المدعومة بالأجهزة والتي يمكن أن تبقى غير قابلة للاستخراج، مع إمكانية ربطها ببيئة تنفيذ موثوقة أو عنصر آمن. كما توفر implementations StrongBox معالجاً مخصصاً وعزلاً إضافياً.
من جانبها، توفر سامسونج Knox حماية للمفاتيح المدعومة بالأجهزة من خلال TrustZone، مع إضافة طبقات تشفير إضافية عبر DualDAR لحماية بيانات ملف العمل المدار.
وصف هوسكينسون ملف العمل في Knox بأنه "نظام تشغيل منفصل ودوائر منفصلة في الأجهزة".
مقارنة بين نماذج محافظ العملات الرقمية
| النموذج | موقع المفتاح | هل يمكن استخراج المفتاح؟ | هل يمكن للبرمجيات الخبيثة خداع التوقيع؟ | كيف يتم التحقق من تفاصيل المعاملة؟ | أفضل استخدام |
|---|---|---|---|---|---|
| محافظ عبارات الاسترداد | مشتقة من عبارة استرداد مكونة من 12 أو 24 كلمة، غالباً ما يتم تخزينها في البرامج أو تدوينها من قبل المستخدم | نعم، محتملة — يمكن الكشف عن السر من خلال تخزين سيئ، لقطات شاشة، نسخ احتياطي سحابي، تصيد، أو اختراق الجهاز | نعم — إذا تم اختراق تطبيق المحفظة أو الجهاز، يمكن للمهاجم خداع المستخدم أو سرقة السر بشكل مباشر | عادة عبر واجهة تطبيق المحفظة على نفس الجهاز | سهولة onboard، أرصدة صغيرة، مستخدمون مرتاحون للنسخ الاحتياطي اليدوي |
| محافظ الأجهزة القائمة على الهاتف | داخل الأجهزة الأمنية للهاتف، مثل Secure Enclave من آبل، Keystore/TEE/StrongBox من أندرويد، أو حماية Knox من سامسونج | لا عادةً — يمكن أن يظل المفتاح غير قابل للاستخراج ومقيد بأجهزة الأجهزة | نعم — قد يظل المفتاح محمياً، لكن تطبيق أو نظام تشغيل مخترق يمكن أن يحاول جعل الجهاز يوقع على شيء خبيث | من خلال واجهة الهاتف، البصمات الحيوية، رقم التعريف الشخصي، ومطالبات المحفظة؛ يعتمد الأمن بشكل كبير على تجربة الموافقة والتحقق من النية | المدفوعات اليومية، الحفاظ على الأموال بشكل روتيني، المستخدمون العاديون، onboard بدون عبارات استرداد |