التهديد الحقيقي للحواسيب الكمية على البيتكوين

منذ فترة، يدور جدل حول تأثير الحواسيب الكمية على البيتكوين، لكن الخلاف يتناول في الواقع أمرين مختلفين في آن واحد. الأول تقني: إذا تطورت الحواسيب الكمية بما يكفي لاختراق نظام التوقيعات في البيتكوين، يمكن للبروتوكول الاستجابة عبر أنواع عناوين جديدة أو قواعد هجرة أو تعديلات طفيفة أو إهمال بعض المفاتيح. هذا تحدٍ هندسي حقيقي، لكنه يبقى في نطاق الحلول التقنية.

أما السؤال الثاني، فهو قانوني: ماذا يحدث إذا تمكن شخص ما من استخدام حاسوب كمي لاستخراج مفتاح خاص قديم لنقل البيتكوين المسجلة في محفظة قديمة؟ هل يعتبر ذلك استردادًا لملكية مهجورة، أم سرقة لبيتكوين تعود لشخص آخر؟

نقاش قانوني حول الملكية في البيتكوين

في أبريل 2026، تم طرح BIP-361 الذي اقترح تجميد أكثر من 6.5 مليون بيتكوين موجودة في UTXOs عرضة للاختراق الكمي، بما في ذلك أكثر من مليون بيتكوين مرتبطة بساتوشي ناكاموتو. لم يعد هذا النقاش مجرد نظرية، بل تحول إلى جدل حقيقي حول الملكية والمصادرة ومعنى الملكية داخل نظام يعتمد فقط على السيطرة.

السؤال الأهم ليس متى ستصل الحواسيب الكمية إلى مرحلة تمكنها من مهاجمة البيتكوين، بل ماذا ستقول القوانين إذا حدث ذلك؟ الإجابة القانونية واضحة: إنه سرقة.

هذا قد يثير استياء بعض مستخدمي البيتكوين، لأن النظام نفسه لا يفرض الملكية بالطريقة التي تفعلها المحاكم. إنه يفرض السيطرة. إذا تمكنت من تقديم توقيع صحيح، يقبل الشبكة المعاملة. لكن هذا يزيد من حدة السؤال: كلما اعتمدت الشبكة أكثر على السيطرة، أصبح من الضروري توضيح الموقف القانوني من هذه الأفعال.

الخطر الفعلي للحواسيب الكمية

لنتحدث عن التهديد الأكثر واقعية. ليس كل البيتكوين معرض للخطر بنفس الدرجة. في الحالة العادية، لا يكشف العنوان عن المفتاح العام إلا عند إنفاق صاحب المحفظة. وهذا يعني أن المهاجم الكمي لا يمكنه النظر إلى أي عنوان غير مستخدم واستخراج المفتاح الخاص منه.

المخاطر الحقيقية تكمن في فئات محدودة من المخرجات:

  • المخرجات القديمة التي تعتمد على pay-to-public-key، حيث يتم الكشف عن المفتاح العام بالكامل على السلسلة.
  • بعض بنى Script القديمة تفعل الشيء نفسه.
  • مخرجات Taproot التي تعتمد على مفتاح إخراج مباشر بدلاً من تجزئته.
  • إعادة استخدام العناوين، حيث يمكن للمهاجم استخراج المفتاح العام بعد إنفاق المستخدم وترك أمواله تحت نفس المادة الرئيسية.

تسارعت وتيرة هذا السيناريو في 31 مارس 2026، عندما نشر فريق Google Quantum AI بحثًا أظهر أن منحنى secp256k1 المستخدم في البيتكوين يمكن اختراقه باستخدام أقل من 500 ألف كيوبت، وهو انخفاض二十 ضعف عن التقديرات السابقة التي كانت تصل إلى تسعة ملايين كيوبت. كما قام البحث بمحاكاة هجوم على mempool، مما يوضح أن الخطر ليس مستقبليًا فحسب، بل قد يصبح واقعًا قريبًا.

ماذا تفعل القوانين؟

وفقًا للقوانين التقليدية، لا تعتبر العملات القديمة مهجورة لمجرد قدمها. إذا تمكن شخص ما من استخراج مفتاح خاص قديم ونقل البيتكوين، فإن القانون يعتبر ذلك سرقة، حتى لو لم يكن هناك مالك نشط للمحفظة.

هذا يعني أن البيتكوين، على الرغم من اعتماده على السيطرة، لا يزال خاضعًا للقوانين التقليدية عندما يتعلق الأمر بالملكية. إذا لم يتمكن المالك من السيطرة على أمواله بسبب فقدان المفاتيح، فإن القانون لا يعترف بذلك كسبب لانتقال الملكية إلى شخص آخر.

« كلما اعتمدت البيتكوين أكثر على السيطرة، أصبح من الضروري توضيح الموقف القانوني من هذه الأفعال. القانون لا يعترف بالملكية المهجورة ببساطة بسبب مرور الوقت. »

ماذا بعد؟

مع تسارع التقدم في مجال الحواسيب الكمية، أصبح من الضروري أن يستعد مجتمع البيتكوين لحماية الأصول الرقمية. هناك عدة خطوات يمكن اتخاذها:

  • تحديث المفاتيح بانتظام: استخدام عناوين جديدة وتجنب إعادة استخدام العناوين القديمة.
  • تطبيق تعديلات البروتوكول: مثل BIP-361 الذي يقترح تجميد البيتكوين المعرضة للخطر.
  • التوعية القانونية: فهم الحقوق القانونية المتعلقة بملكية البيتكوين في مختلف الولايات القضائية.

في النهاية، يبقى البيتكوين نظامًا يعتمد على السيطرة، لكن القوانين التقليدية ستظل هي المرجع عند حدوث نزاعات. إذا لم يتمكن المالك من إثبات السيطرة، فقد يجد نفسه في مواجهة قانونية صعبة.

المصدر: Bitcoin Magazine