المواضيع الرائجة
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Conor Deegan
المؤسس المشارك والمدير التقني @projecteleven
ورقة جديدة من فريقنا. محافظ HD بعد الكمومية مع اشتقاق كامل للمفتاح العام غير المقوى.
محافظ الساعة فقط، xpubs، إدارة المفاتيح الهرمية، وغيرها، جميعها مع أمان مثبت تحت افتراضات شبكة قياسية.
يعتمد اشتقاق BIP32 غير المقسى على الجبر الخطي للمنحنيات الإهليلجية. تضيف إزاحة إلى مفتاح عام أصلي وتحصل على مفتاح عام ابن صالح.
مخططات ما بعد الشبكة الكمومية تكسر هذا بطريقتين. بعض الأنظمة تدور حول مفاتيحها العامة أثناء توليد المفاتيح، مما يدمر الخطية. وحتى بدون التقريب، كل اشتقاق يضيف ضوضاء تغير الملف الإحصائي للمفاتيح المشتقة، مما يكسر عدم الربط.
في هذا العمل، بنينا مبنيين. الأول يستخدم ML-DSA للاشتقاق المحصن فقط مع إثباتات أمان كاملة. الثاني، وهو النتيجة الرئيسية، يستخدم راكون-جي، وهو نوع من الراكون ذو الأسرار الموزعة في غاوسيين. نتجاوز خطوة التقريب وننشر المفتاح العام الكامل للحفاظ على الخطية. وفوق ذلك، فإن المفاتيح الغاوسية مستقرة تحت الجمع، لذا تبقى المفاتيح المشتقة في نفس العائلة التوزيعية مع المفاتيح الجديدة. هذا يمنحك اشتقاقا غير مقوا مع إمكانية إثبات عدم الربط وعدم التزوير وفقا لافتراضات الشبكة التقليدية.
المقابل هو مفاتيح وتوقيعات أكبر، وعمق اشتقاق محدود. في الواقع، الحد العميق ليس مقيدا لأن هياكل المحافظ الحقيقية مثل BIP44 تستخدم فقط الاشتقاق غير المقسى للمستويين الأخيرين على أي حال.
قمنا بتنفيذ كلا البناءين في Rust. الورق وGithub أدناه.

107
مع الاحترام، سايلور مخطئ هنا في موضوع الكوانتوم.
تحديدا، هو مخطئ في أربع مطالبات (أنا أركز فقط على المطالبات التقنية). دعني أستعرض كل واحدة منها.
الادعاء 1: إجماع مجتمع الأمن السيبراني هو أن الكم ليس تهديدا للعشر سنوات القادمة، وبالتالي لا حاجة لاتخاذ إجراءات فورية.
لا يوجد مثل هذا الإجماع. العكس صحيح: كل هيئة أمنية وطنية ومعايير رئيسية في العالم تفرض الهجرة بعد العصر الكمومي الآن، لأن الهجرات نفسها تستغرق عقدا أو أكثر.
يتطلب قانون الأمن القومي CNSA 2.0 أن تكون جميع أنظمة الأمن القومي الجديدة آمنة للكموم قبل عام 2035، مع إنجاز معظم هذا العمل في الخمسة الأنظمة القادمة. نشرت NIST معايير PQC النهائية (ML-KEM، ML-DSA، SLH-DSA) في أغسطس 2024 وأصدرت IR 8547 التي تحدد هدفا لإلغاء جميع خوارزميات المفاتيح العامة المعرضة للكموم بعد عام 2030 وإيقافها تماما بحلول عام 2035. حددت لجنة NCSC البريطانية معايير هجرة لأعوام 2028 و2031 و2035.
هذه ليست ردودا على افتراض بعيد. هذه برامج لها مواعيد نهائية للامتثال لأن المنظمات التي وضعتها خلصت إلى أن البدء الآن بالكاد مبكر بما فيه الكفاية.
تاريخيا، استغرق الأمر وقتا طويلا من لحظة توحيد خوارزمية جديدة حتى يتم دمجها بالكامل في أنظمة المعلومات. تؤكد الهجرة السابقة للتشفير ذلك. استغرق إلغاء SHA-1 حوالي 7 سنوات. استغرقت هجرة AES حوالي 5 سنوات. استغرق طرح TLS 1.3 من 3 إلى 5 سنوات رغم أنه قدم فوائد أداء واضحة. وقد خلصت المعاهدة الوطنية للمعايير الدولية بالفعل إلى أن هجرة PQC أكثر تعقيدا جوهريا من أي من هذه السوابق القضائية.
حجة الخط الزمني تتجاهل تماما حجاة الحصاد-الآن-فك التشفير لاحقا. يقوم الخصوم بجمع بيانات مشفرة اليوم لفك التشفير في المستقبل. نشر الاحتياطي الفيدرالي الأمريكي تحليلا لهذا الموضوع في سبتمبر 2025، مستخدما البيتكوين كدراسة حالة. التهديد نشط بالفعل.
الادعاء 2: عندما يصل الكم، يتطور كل شيء؛ البنوك، الإنترنت، الدفاع، البيتكوين.
الإنترنت بدأ بالفعل في الترقية. استخدم 52٪ من حركة الويب البشرية على Cloudflare تبادل المفاتيح بعد الكم بحلول ديسمبر 2025، وهو ما يقارب الضعف من 29٪ في بداية العام. كروم يشحن ML-KEM لخدمة TLS. تم تفعيل Apple لنظام PQ TLS في iOS 26. منذ الإصدار 9.0، أصبح OpenSSH افتراضيا يعتمد على اتفاقية ما بعد المفتاح الكمومي. الإشارة لديها تشفير ما بعد الكموم. تدعم AWS وGoogle Cloud تقنية PQC في منتجات KMS الخاصة بهم. أضافت آبل ML-DSA وML-KEM إلى CryptoKit كواجهات برمجة تطبيقات إنتاجية.
البنوك وشبكات الدفع مركزية. فيزا تدفع تحديث البرنامج الثابت أو تغير SWIFT مواصفات البروتوكول. ترقيات TLS غير مرئية للمستخدمين النهائيين (إذا كنت تستخدم Chrome فأنت تستخدم نسخة TLS تدعم ما بعد الكوانتوم ولم تكن تعلم حتى). هذه الأنظمة يمكنها وستنقل دون أن يقوم عملاؤها بأي شيء.
البيتكوين لا يمكنه فعل ذلك. البيتكوين يتطلب تفرعا بتوافق لامركزي عالمي. ترحيل توقيع PQC أصعب بشكل قاطع من التفرعات السابقة: توقيعات ML-DSA-44 هي 2,420 بايت مقابل 64 بايت لشنور، وهي زيادة 38 مرة تكسر اقتصاديات الوزن الحالية في بيتكوين، وحدود مكدس السكريبت (الحد الأقصى 520 بايت)، وافتراضات انتشار المعاملات. توقيع ML-DSA-44 واحد بالإضافة إلى المفتاح العام أكبر بعدة مرات من إنفاق P2WPKH النموذجي بمدخل واحد اليوم. BIP-360 وQBIP موجودان كمقترحات (رائعة). للأسف، لا يوجد أي منهما جدول زمني للتفعيل.
ترحيل PQC إلى المؤسسات أسهل بكثير. هذه منظمات تمتلك السلطة التنفيذية لفرض التغييرات، وفرق أمنية مخصصة، وعمليات شراء معتمدة. البيتكوين لا يحتوي على أي من هذه الأمور. حوكمة البلوك تشين أبطأ هيكليا من الحوكمة المركزية.
إطار "كل شيء يتطور معا" يتجاهل أيضا مشكلة المفتاح المكشوفة بشكل دائم. عندما تقوم البنوك بترقية TLS، لا تهم الجلسات القديمة، كانت مؤقتة. عندما يتم ترقية البيتكوين، لا تزال ~6.9 مليون بيتكوين مع المفاتيح العامة المكشوفة بالفعل على دفتر الأستاذ غير القابل للتغيير موجودة هناك. لا يمكنك إلغاء نشر مفتاح عام من سلسلة بلوكشين. يجب أن يتم نقل هذه العملات بنشاط من قبل مالكيها إلى عناوين آمنة كمومية جديدة. حوالي 1.72 مليون بيتكوين في عناوين P2PK، بما في ذلك ما يقدر ساتوشي ب 1.1 مليون بيتكوين، من المرجح أن تكون مكشوفة بشكل دائم بسبب فقدان المفاتيح الخاصة.
لا يوجد ما يعادل ذلك في البنك. البنوك لا تحتفظ بسجل عام ودائم وغير قابل للتغيير لمفتاح المصادقة لكل عميل يعود إلى 17 عاما.
الادعاء 3: الأصول الرقمية لديها أمان تشفير متقدم؛ أكثر من البنوك أو بطاقات الائتمان أو الأسهم وما إلى ذلك
هذا يخلط بين عدم الثقة وقوة التشفير. هما ليسا نفس الملكية.
يستخدم البيتكوين ECDSA بدلا من secp256k1. اتصال TLS الخاص بالبنك يستخدم ECDHE عبر P-256 أو X25519. هذه هي نفس فئة مخططات المنحنيات الهلالوية البدائية التشفيرية التي تعتمد أمانها على صلابة مشكلة اللوغاريتم المتقطع.
خوارزمية Shors تكسر كلاهما بنفس الطريقة. لا أحد منهما "أكثر تقدما" من الآخر. ما يختلف هو ما نسميه البنية الدفاعية العميقة حول ذلك البدائي. تتضمن معاملة بطاقة الائتمان التي تعتمد على النقر للدفع على: TLS مع تبادل مفاتيح مؤقت، شريحة EMV مع مفاتيح مرتبطة بالأجهزة في عنصر آمن معتمد، الترميز بحيث لا يرى التاجر رقم البطاقة الحقيقي، تدوير المفاتيح بناء على الجلسة، كشف الاحتيال، قدرة عكس المعاملات، والتأمين التنظيمي.
تتضمن معاملة البيتكوين إلى: توقيع ECDSA واحد. هذه هي طبقة التفويض بالكامل. لا يوجد قسم احتيال، ولا استرجاع مبلغ، ولا طبقة تحقق هوية يمكنها التمييز بين المالك الشرعي والمهاجم الكمومي الذي يحمل نفس المفتاح الخاص المستخلص. بمجرد قبول التوقيع المزور بالإجماع، يصبح النقل غير قابل للعكس.
الأنظمة التي يصفها سايلور بأنها أقل أمانا بدأت بالفعل في نشر حماية ما بعد الكمومية لم يبدأ بيتكوين بعد. يمكنهم فعل ذلك لأنهم مركزيون. اللامركزية في بيتكوين، وعرضه الأساسي للقيمة، هي بالضبط ما يجعل هجرته الكمومية أصعب وأبطأ وألاحق من كل نظام قارنه به.
الادعاء الرابع: مجتمع العملات الرقمية سيكون أول من يكتشف التهديد ويتحرك.
هذا يفترض أن يتم الإعلان عن لجنة CRQC علنا. خصوم الدول القومية ليس لديهم أي حافز للكشف عن قدرة كمومية. القيمة الاستخباراتية الكاملة لجهاز CRQC هي أن لا أحد يعرف أنك تملكها. تحصد بهدوء، تفك التشفير بهدوء، تستغل بهدوء.
كيف سيبدو "اكتشافه" على البيتكوين؟ المهاجم الكمومي لا يستغل خطأ أو يتجاوز جدار حماية أو يخترق خادما. تنتج توقيعات صالحة لا يمكن تمييزها عن توقيع المالك الشرعي، لأنها رياضية تحمل نفس المفتاح. إذا بدأ المهاجم في استنزاف عناوين P2PK، فإن كل سرقة تعتبر معاملة موقعة بشكل صحيح. لا يوجد نظام كشف التسلل لسلسلة الكتل الخاصة بالبيتكوين. المعاملات صحيحة أو لا. بحلول الوقت الذي يلاحظ فيه أحدهم نمطا عبر آلاف UTXOs، يكون الضرر قد حدث ولا يمكن إصلاحه.
والسجل التجريبي يتناقض مباشرة مع ادعاء "أول من يتحرك". حالة الجاهزية الحالية: خطة BIP واحدة بدون جدول زمني للتفعيل، نقاش مستمر حول ما إذا كان يجب تجميد عملات ساتوشي، وسطح تعرض معرض للكمومات يزداد ارتفاعا فقط. التعرض يتزايد، لا ينقص، لأن إعادة استخدام العناوين تستمر في إضافة المزيد والمزيد من البيتكوين إلى المجموعة الضعيفة.
وفي الوقت نفسه، قام بقية الإنترنت بالفعل بنشر PQC لمليارات المستخدمين دون أن يلاحظ أحد.
أين تقف الأمور فعلا
نحافظ على Bitcoin Risq List، وهو متتبع مفتوح المصدر ويتم التحديث باستمرار لبيتكوين المعرضة للكموم على مستوى العناوين. حتى ارتفاع الكتلة 936,882 (فبراير 2026): حوالي 6.9 مليون بيتكوين عبر 13.9 مليون عنوان كشفت عن مفاتيح عامة.
سولانا عرضة للكموم بنسبة 100٪ لأن هيكل عناوينها يكشف المفتاح العام الكامل. وجد تحليل ديلويت أن 65٪ من إيثيريوم موجود في حسابات كموية معرضة للخطر.
بدأ الإنترنت تحوله بعد الكم في عام 2022. أنظمة الأمن القومي لديها تفويض امتثال لعام 2027. يستهدف NIST إلغاء ومنع جميع خوارزميات المفاتيح العامة المعرضة للكموم قبل عام 2035 بوقت طويل.
صناعة البلوك تشين، التي تحمي القيمة الحامل مباشرة بالبدائيات التشفيرية التي يكسرها الحاسوب الكمومي، لديها خطة BIP ونقاش.
السؤال ليس ما إذا كانت الكم تشكل تهديدا للأصول الرقمية. الأمر يتعلق بما إذا كانت الصناعة ستبدأ هجرتها قبل إغلاق النافذة. الفجوة بين وتيرة تبني الإنترنت لتقنية PQC وسرعة صناعة البلوك تشين ليست فجوة في الوعي. إنها فجوة في الإلحاح، والأهم من ذلك، أن الفجوة لا تسد بالادعاء بأن التهديد غير موجود.

Natalie Brunell ⚡️27 فبراير 2026
يشرح مايكل @Saylor الجدل حول الحوسبة الكمومية، والمخاطر الفعلية على البيتكوين، وما يمكن أن تبدو عليه ترقيات البروتوكولات. شاهد هذا المقطع من عرضنا👇🏼 الكامل
124
الأفضل
المُتصدِّرة
التطبيقات المفضلة
