BIP39: كلمات الاستعادة لنسخ احتياطي لمحفظة بيتكوين
يوجد ما يقارب 3.7 مليون بيتكوين في محافظ لا يمكن لأحد فتحها. هذا يُعادل خُمس إجمالي العملات الرقمية التي تم سكّها على الإطلاق. وقدّرت دراسة أجرتها شركة Chainalysis عام 2020 هذا العدد، ولا يزال المحللون يستشهدون به حتى عام 2026 نظرًا لثباته. معظم هذه العملات تعود لأفراد عاديين فقدوا عبارة الاسترداد. في المقابل، أحصت Chainalysis 158 ألف حالة اختراق لمحافظ شخصية عام 2025، مما أدى إلى خسارة حوالي 713 مليون دولار من حوالي 80 ألف ضحية. هناك نمطان للفشل، ووثيقة واحدة تُشكّل جوهر كليهما. يكمن وراء كل ذلك معيار BIP39، الذي يُحدّد المعنى الحقيقي لكلماتك الاثنتي عشرة أو الأربع والعشرين.
لماذا يُعدّ النسخ الاحتياطي وفقًا لمعيار BIP39 مهمًا في عام 2026
محفظة جديدة تُعطيك ورقة عليها اثنتا عشرة كلمة، وتطلب منك تدوينها في مكان آمن. ما تراه هو عبارة استعادة BIP39. حافظ عليها جيدًا، وستكون أأمن نسخة احتياطية لديك. أما إذا أهملتها، فستكون أسهل شيء في العالم أن تفقده. استعد الكلمات إلى أي محفظة متوافقة على أي جهاز، وستعود أموالك. أما إذا فقدتها، فلن تجد من يساعدك.
أصبح حجم كلا النتيجتين قابلاً للقياس الآن. فقد بُني رقم 3.7 مليون بيتكوين من عملات لم تُمسّ لمدة خمس سنوات على الأقل في محافظ قديمة، ولم يتغير تقريبًا. أما فيما يخص السرقة، فقد أحصى تقرير Chainalysis الصادر في ديسمبر 2025 عن عمليات القرصنة 3.4 مليار دولار أمريكي مسروقة خلال العام، منها 713 مليون دولار أمريكي ناتجة عن 158 ألف حادثة اختراق للمحافظ الشخصية. ويعزو التقرير نفسه 43.8% من هذه الخسائر إلى اختراق المفاتيح الخاصة، والتي تعني ببساطة سرقة عبارة الاسترداد.
تُطبّق جميع المحافظ الرقمية الحديثة معيار BIP39. ليدجر، تريزور، ميتا ماسك، فانتوم، تراست واليت، كوين بيس واليت، إكسودوس، إلكتروم، أتوميك - جميعها. تكمن أهمية هذا المعيار في قابلية التشغيل البيني، إذ يجب أن يكون بالإمكان استعادة عبارة الاسترداد المُولّدة في محفظة ما في محفظة أخرى. إن فهم ماهية BIP39، من الناحيتين الرياضية والتشغيلية، أهم بكثير من حفظ آلية الاسترداد الخاصة بأي محفظة.

ما هي عبارة وقائمة كلمات BIP39 التذكيرية حقًا
تُعرف عبارة BIP39 التذكيرية بأسماء عديدة، منها: عبارة الاسترداد، والعبارة التذكيرية، والرمز التذكيري، والجملة التذكيرية، وكلمة "بذرة المحفظة". جميعها تصف الشيء نفسه: سلسلة من الكلمات تُشفّر نفس المعلومات التي يُشفّرها مفتاح التشفير الخام، ولكن يصعب كتابتها بشكل خاطئ. تتكون من 12 أو 24 كلمة من قائمة ثابتة تضم 2048 كلمة إنجليزية مختارة بعناية. كلمة "Abandon" تحتل المرتبة الأولى، وكلمة "Zoo" تُختتم بها القائمة في المرتبة 2048، بينما كلمة "Satoshi" تختبئ في المرتبة 1532 في المنتصف، في إشارة رمزية إلى مُنشئ البيتكوين المجهول.
كتب ماريك بالاتينوس وبافول روسناك (من شركة سلاش بول، ولاحقًا ساتوشي لابز وتريزور) المواصفات في 10 سبتمبر 2013، بالتعاون مع آرون فويزين وشون بو. لم يُعتمد اقتراح تحسين بيتكوين رقم 39 رسميًا في مستودع اقتراحات تحسين بيتكوين (BIP). ومع ذلك، أصبح المعيار الفعلي في الصناعة في غضون عامين تقريبًا. يوجد اليوم عشر قوائم كلمات رسمية، يبلغ طول كل منها 2048 كلمة بالضبط: الإنجليزية، اليابانية، الكورية، الصينية المبسطة، الصينية التقليدية، الإسبانية، الفرنسية، الإيطالية، التشيكية، والبرتغالية.
قائمة الكلمات مُصممة لتكون متساهلة عمدًا. كل كلمة مُعرّفة بشكل فريد بأحرفها الأربعة الأولى، لذا لا تتداخل كلمتا "abandon" و"ability" حتى للوهلة الأولى، ولا تؤثر الأخطاء الإملائية اللاحقة على العبارة. وقد استبعد المؤلفون الكلمات التي تشترك في بادئة من أربعة أحرف، والكلمات النادرة أو القديمة جدًا، والكلمات المتجانسة صوتيًا بشكل واضح.
| موقع قائمة الكلمات | كلمة | ملحوظات |
|---|---|---|
| رقم 1 | يتخلى عن | الكلمة الأولى في القائمة الإنجليزية |
| 1532 | ساتوشي | إشارة إلى مبتكر البيتكوين المجهول |
| 2048 | حديقة حيوان | الكلمة الأخيرة في القائمة الإنجليزية |
بالمقارنة مع المفتاح السداسي العشري الذي يمثله، فإنّ العبارة المختصرة قصيرة وسهلة القراءة والكتابة على ورقة واحدة. يبدو المفتاح الخاص ذو 256 بت كالتالي: `4a533d1654b17deecf2a6...`، بينما يُقرأ المفتاح نفسه، مُشفّرًا كبذرة BIP39 مكونة من 24 كلمة، على أنه 24 كلمة إنجليزية عادية. كلاهما يحتوي على نفس مستوى العشوائية. واحد منهما فقط يمكنك قراءته بصوت عالٍ لشريكك عبر الهاتف دون أن تبدو مجنونًا.
توليد الاختصار: كيف يبني BIP39 الكود
عملية التوليد قصيرة وتستحق الشرح. الخطوة الأولى: استخرج 128 بت من العشوائية من مولد أرقام عشوائية آمن تشفيرياً (256 بت إذا كنت تريد نسخة 24 كلمة). الخطوة الثانية: طبّق خوارزمية SHA-256 على بتات العشوائية هذه. استخرج أول 4 بتات من التجزئة - أو 8 بتات في حالة 256 بت - وأضفها إلى العشوائية. هذا هو مجموع التحقق. لديك الآن 132 بت، أو 264 بت.
الخطوة الثالثة آلية. قسّم البتات إلى أجزاء من 11 بت. كل جزء عبارة عن رقم من 0 إلى 2047، وهو ما يُطابق قائمة الكلمات مباشرةً. قسمة 132 على 11 تُعطي 12 كلمة. قسمة 264 على 11 تُعطي 24 كلمة. يقوم مجموع التحقق بالعملية المعقدة لاحقًا - عند الاستعادة، تُعيد المحفظة حساب SHA-256 وترفض أي شيء لا يجتاز التحقق، لذا عادةً ما يظهر خطأ إملائي في الكلمة الأخيرة فورًا بدلًا من استعادة محفظة فارغة دون أي تنبيه.
مساحة البحث الشامل هي الجزء الذي لا يُفصح عنه أحد بوضوح. تحتوي عبارة مكونة من 12 كلمة على 2048^12 ≈ 5.4 × 10^39 تركيبة صالحة بعد تطبيق قيد التحقق من المجموع الاختباري. أما عبارة مكونة من 24 كلمة فتحتوي على 2048^24 ≈ 3 × 10^79. تخيل مهاجمًا افتراضيًا يُخمن 10^18 مفتاحًا في الثانية. حتى في حالة 128 بت، يستغرق الأمر حوالي 10 كوادريليون سنة. وللمقارنة: يوجد حوالي 10^80 ذرة في الكون المرئي. لم ينجح أي هجوم علني حتى عام 2025 في اختراق عبارة BIP39 باستخدام البحث الشامل. كل خسارة موثقة كانت بسبب عبارة مسروقة، وليس بسبب عبارة مُخمنة.
خطوة أخيرة قبل أن تُفتح الكلمات فعليًا. تُدخل عبارة الاستعادة إلى خوارزمية PBKDF2-HMAC-SHA512، مع 2048 تكرارًا، وتُضاف إليها كلمة "mnemonic" متبوعة بعبارة مرور اختيارية. النتيجة، وهي عبارة عن 512 بت، هي البذرة الأساسية. هذه البذرة هي ما تستخدمه خوارزمية BIP32 (الطبقة التالية) لاستخلاص كل مفتاح خاص فعلي في المحفظة.
التذكر، والكلمة المفتاحية، والمفاتيح - ثلاثة عناصر مختلفة، وثلاث طبقات. هذا التباين هو ما يجعل عبارة المرور قادرة على إنشاء محفظة مختلفة تمامًا من نفس الكلمات الاثنتي عشرة. غيّر عبارة المرور، وسيتغير الملح، وستتغير الكلمة المفتاحية، وسيتغير كل مفتاح.
BIP39 مقابل BIP32 مقابل BIP44: كيفية تكديس الطبقات
هذه هي لحظة الرعب للمبتدئين. تستعيد كلماتك الاثنتي عشرة الصحيحة إلى محفظة أخرى. تُظهر المحفظة الجديدة رصيدًا صفريًا. الكلمات سليمة، لكن مسار الاشتقاق خاطئ. BIP39 وBIP32 وBIP44 هي ثلاثة مقترحات مختلفة لتحسين البيتكوين، تُحوّل معًا عبارة الاسترداد إلى عناوين فعلية، وأي برنامجين يختلفان في المسار سيبحثان في الفرع الخاطئ من الشجرة.
| معيار | سنة | وظيفة |
|---|---|---|
| BIP32 | 2012 | محافظ حتمية هرمية - تحويل بذرة واحدة إلى شجرة من المفاتيح |
| BIP39 | 2013 | الترميز التذكيري للبذرة |
| BIP44 | 2014 | مسار الاشتقاق القياسي: m/44'/coin'/account'/change/index |
إذا كانت محفظتك تستخدم مسارًا غير قياسي (كما هو الحال في بعض الأدوات القديمة أو تلك الخاصة بأجهزة معينة)، فلن يظهر أي شيء عند استعادة البيانات في محفظة أخرى حتى تقوم بتعيين المسار يدويًا. لا تُفقد البيانات، بل تُقرأ قائمة العناوين من فرع مختلف من نفس الشجرة. من الأفضل معرفة ذلك قبل القلق.
12 كلمة مقابل 24 كلمة وعبارة المرور
النقاش الدائر حول استخدام 12 كلمة مقابل 24 كلمة هو نقاش نظري في معظمه. تمنحك 12 كلمة 128 بت من الإنتروبيا، بينما تمنحك 24 كلمة 256 بت. كلا الرقمين يتجاوزان أي محاولة اختراق ممكنة باستخدام القوة الغاشمة، وتُعدّ نسخة 128 بت معيار AES لبيانات الحكومة الأمريكية شديدة السرية. توفر 24 كلمة حماية ضد الهجمات الكمومية المستقبلية على فضاء البحث؛ بينما لا تزال 12 كلمة غير قابلة للاختراق وفقًا للنماذج الحالية.
إنّ عنصر التحكم الأكثر إثارة للاهتمام هو عبارة المرور، والتي تُسمى أحيانًا "الكلمة الخامسة والعشرون". أي سلسلة تختارها، مهما كان طولها، تُدمج في ملح PBKDF2 قبل اشتقاق البذرة. عبارة مرور مختلفة، محفظة مختلفة، نفس الكلمات. هذا يُتيح ميزة فريدة لـ BIP39: الإنكار المعقول. لا توجد طريقة لإثبات وجود عبارة مرور، لأن كل عبارة مرور مُحتملة تُنتج محفظة صالحة (وإن كانت فارغة). يُمكن للمستخدم المُجبر تسليم الكلمات الاثنتي عشرة إلى محفظة "وهمية" تحتوي على أموال صغيرة بينما تبقى الأصول الحقيقية خلف عبارة مرور لا يتذكرها سواه. يكمن الخطر في نفس الجانب. إذا فقدت عبارة المرور، فستختفي المحفظة المرتبطة بها نهائيًا - لا استعادة، ولا دعم فني.
سرقة عبارة BIP39 الحقيقية: ما تعلمناه من الفترة 2023-2025
إذا كانت الحسابات الرياضية عصية على الاختراق، فإن البشر المحيطين بها ليسوا كذلك. وقد قدمت السنوات الثلاث الماضية مثالاً واضحاً على أنماط الفشل.
في يونيو 2023، سُحبت أكثر من 100 مليون دولار من محفظة Atomic Wallet عبر ما لا يقل عن 5500 حساب مستخدم. ونسبت شركة Elliptic العملية إلى مجموعة Lazarus الكورية الشمالية. زعمت Atomic أن أقل من 0.1% من مستخدميها البالغ عددهم 5 ملايين مستخدم قد تأثروا. لم يتم تأكيد السبب الجذري رسميًا حتى الآن، ولكن من الواضح أن بيانات التشفير المخزنة على الأجهزة قد تعرضت للاختراق.
في 14 ديسمبر 2023، تم اختراق حزمة "Connect Kit" الخاصة بـ Ledger (عبر npm) لمدة خمس ساعات تقريبًا، وذلك عبر عملية احتيال باستخدام رمز npm خاص بموظف سابق. تم نشر شيفرة خبيثة من مجموعة Angel Drainer في الإصدارات من 1.1.5 إلى 1.1.7، وحُقنت خلسةً في العديد من تطبيقات EVM اللامركزية. تم سحب ما يقارب 600,000 دولار أمريكي قبل أن تقوم Ledger بإزالة الحزمة. لم يكن هذا عيبًا في أجهزة Ledger، بل كان اختراقًا لسلسلة التوريد، وتحديدًا لإحدى تبعيات JavaScript، مما أثر على محافظ المستخدمين على مستوى مختلف.
استمرت عمليات استنزاف محافظ العملات الرقمية على نطاق واسع حتى عام 2024. وأفاد تقرير "سكام سنيفر" الصادر في يناير 2025 بسرقة 494 مليون دولار أمريكي عبر برامج استنزاف العملات، حيث استهدفت هذه البرامج 332 ألف عنوان بريد إلكتروني، وبلغت حصة برنامج "إنفيرنو درينر" من السوق ما بين 40 و45%، بينما بلغت حصة "بينك درينر" 28% قبل توقفه عن العمل. وقد قام العديد من هؤلاء الضحايا بتسليم عبارات الاسترداد طواعيةً، في نوافذ منبثقة مزيفة لـ"التحقق من صحة المحفظة" بدت وكأنها جزء من منصتي "ميتا ماسك" أو "فانتوم".
يُعدّ برمجية الحافظة الخبيثة أخطر تهديد شخصي. كشفت كاسبرسكي عن حملة "GitVenom" في فبراير 2025، حيث سُرقت ما يقارب 5 بيتكوين (حوالي 485,000 دولار أمريكي) عبر شيفرة برمجية تستبدل الحافظة، تم زرعها من خلال مستودعات GitHub مزيفة، وتركز الضحايا في البرازيل وتركيا وروسيا. وفي عام 2025 أيضًا، أصاب حصان طروادة ClipBanker، الذي تم توزيعه داخل مُثبِّت Proxifier مزيف، أكثر من 2000 مستخدم لكاسبرسكي عبر عملات بيتكوين وإيثيريوم ومونيرو ودوجكوين وسول وترولي وتراكس وريبل وتيزون، حيث قام باستبدال العناوين المنسوخة بعناوين يتحكم بها المهاجم أثناء اللصق.
قدّرت شركة Chainalysis خسائر المحافظ الإلكترونية الشخصية بنهاية العام بـ 713 مليون دولار أمريكي موزعة على 158 ألف حادثة، حيث يعود 43.8% منها إلى اختراق المفاتيح الخاصة. وتُعدّ سرقة عبارات الاسترداد هي الغالبية العظمى من عمليات السرقة.
نسخة احتياطية آمنة لمحفظة بيتكوين BIP39: ورق، معدن، شامير
تعتمد الحماية العملية في الغالب على الوسائل المادية. فالورق يصمد أمام الحبر وخزانة الملفات المحفوظة بعناية لسنوات، لكنه يشتعل عند حوالي 233 درجة مئوية، بينما تصل درجة حرارة حريق المنزل العادي إلى 600-1100 درجة مئوية. وقد خضعت كبسولة كريبتوستيل، المصنوعة من الفولاذ المقاوم للصدأ من الدرجة 303/304، لاختبارات حرارية مستقلة، وكانت البيانات قابلة للقراءة عند 1350 درجة مئوية. وتستخدم شركة بيلفودل فولاذًا مقاومًا للصدأ من الدرجة البحرية، مصنفًا لتحمل درجات حرارة تصل إلى 1400 درجة مئوية تقريبًا وفقًا لمواد المورد.
| طريقة | حرارة | ماء | ملحوظات |
|---|---|---|---|
| ورق | يحترق عند درجة حرارة 233 درجة مئوية تقريباً | يسيل الحبر | الأرخص، قابل للاستبدال |
| كبسولة كريبتوستيل | يتحمل درجة حرارة 1350 درجة مئوية | نعم | اختبار حراري مستقل |
| بيلفودل | مصنفة عند درجة حرارة 1400 درجة مئوية | نعم | تقييم البائع |
| SLIP-39 (شامير) | يعتمد على الركيزة | يعتمد على | يقسم البذور إلى أسهم متعددة من أصل عدة أسهم |
إلى جانب الوسيط المادي، هناك خياران هيكليان مهمان. احتفظ بنسختين منفصلتين جغرافيًا، تحسبًا لحريق أو فيضان يدمر موقعًا بالكامل. وخذ في الاعتبار مشاركة الأسرار من شامير عبر بروتوكول SLIP-39، الذي أطلقته تريزور على جهاز فورد موديل تي في أغسطس 2019. يقسم بروتوكول SLIP-39 البذرة إلى عدة أجزاء، كل جزء منها مكون من عشرين كلمة، ويكفي أي جزء منها (M-of-N) لاستعادتها. في المقابل، رفض فريق كاسا بروتوكول شامير صراحةً، مفضلين التوقيعات المتعددة الجغرافية كنموذج استعادة. كلا النظامين مصممان للقضاء على مشكلة نقطة الفشل الوحيدة التي يعاني منها بروتوكول BIP39 العادي بحكم تعريفه.
محافظ العملات الرقمية التي تدعم بروتوكول BIP39 في عام 2026
يدعم معظمها بروتوكول BIP39، لكن التوافق بين المحافظ له بعض العيوب. من المهم معرفة مسارات الاشتقاق المستخدمة في كل محفظة قبل افتراض أن عملية الاستعادة ستكون سليمة.
| محفظة | السلاسل | المسار الافتراضي |
|---|---|---|
| ليدجر نانو | بيتكوين، إيثيريوم، أكثر من 5500 أصل | BIP44 m/44'/coin'/0' |
| تريزور موديل تي | بيتكوين، إيثيريوم، والعديد | خيار BIP44 / SLIP-39 |
| ميتا ماسك | آلة التصويت الإلكترونية | م/44'/60'/0'/0/فهرس |
| فانتوم | سولانا، إي في إم | m/44'/501'/n'/0' لـ SOL |
| محفظة كوين بيس | بيتكوين، إي في إم، سول | المعيار BIP44 |
ما وراء BIP39: مفاتيح المرور، وMPC، وERC-4337
كان عام 2025 أول عام يُطرح فيه بديلٌ موثوقٌ به لبروتوكول BIP39. فقد تجاوزت محفظة Coinbase الذكية، المبنية على معيار ERC-4337 ومفاتيح WebAuthn، مليون حساب في أغسطس. وقد أُضيف إليها 270 ألف حساب في يوم واحد، في 16 أغسطس، خلال إطلاق تطبيقها الأساسي. يُسجّل المستخدمون دخولهم باستخدام بصمة الوجه أو بصمة الإصبع التي يستخدمونها بالفعل في جميع معاملاتهم الأخرى، ولا يرون عبارة الاسترداد أبدًا.
تجاوز عدد حسابات ERC-4337 الذكية 40 مليون حساب عبر شبكات إيثيريوم وشبكات الطبقة الثانية. وتجاوزت عمليات المستخدم التراكمية 100 مليون عملية، أي ما يقارب عشرة أضعاف النمو السنوي منذ عام 2023. وسجلت تقنية EIP-7702، التي تم تفعيلها مع ترقية Pectra في مايو 2025، 11 ألف عملية تفويض من EOA إلى الحسابات الذكية خلال أسبوعها الأول. ويتيح تصميم EIP-7702 للمحافظ العادية العمل كحسابات ذكية عند الطلب دون الحاجة إلى التخلي عن مفاتيحها الحالية. أما على صعيد البنية التحتية، فيعتمد كل من مزودي المحافظ المدمجة Privy (75 مليون محفظة)، وDynamic (أكثر من 50 مليون محفظة)، وWeb3Auth - المعروفة الآن باسم MetaMask Embedded - (20 مليون مستخدم نشط شهريًا) على الحوسبة متعددة الأطراف أو التوقيعات الحدية. ولا يحتفظ المستخدم النهائي بأي عبارة BIP39.
لا يعني هذا أن معيار BIP39 في طريقه إلى الزوال؛ فهو معيار راسخ للغاية. فقد شحنت شركة ليدجر جهازها رقم 8 ملايين خلال عام 2025، وحققت نموًا في مبيعاتها بنسبة 31%. ما يحدث فعليًا هو انقسام واضح. فئة المستخدمين المتقدمين - الذين يستخدمون BIP39 بالإضافة إلى محفظة أجهزة وعبارة مرور - تبقى هي المعيار الذهبي. أما فئة المستخدمين العاديين، فتُدمج تدريجيًا في أنظمة مفاتيح المرور وتجريد الحسابات، المصممة خصيصًا لمن لا يرغبون في التفكير في الكلمات على الإطلاق.
قواعد سريعة لأي شخص يمتلك مفتاح BIP39
خمس قواعد تحمي من معظم الأضرار. تجنب كتابة الكلمات في أي حقل نصي متصل بالإنترنت، لأن نوافذ التصيد الاحتيالي مصممة خصيصًا لالتقاط النصوص المنسوخة. لا تصور العبارة أيضًا، لأن الصور تُزامَن مع خدمات تخزين سحابية لا تتحكم بها بشكل كامل. يُفضّل استخدام المعدن على الورق لأي شيء تنوي الاحتفاظ به على المدى الطويل. اختبر خاصية الاستعادة على محفظة ثانية قبل الوثوق بها. وإذا كنت تستخدم عبارة مرور، فاحفظها بشكل منفصل - نفس نوع التهديد، موقع مختلف، وليس في نفس الدرج أبدًا.
