الحواسيب الكمية والعملات الرقمية
جدول المُحتويات
المقدمة
التشفير غير المتماثل والأمن الإلكتروني
الحواسيب التقليدية
الحواسيب الكمية
التشفير المضاد للحوسبة الكمية
الحواسيب الكمية وتعدين البيتكوين
أفكار ختامية
الحواسيب الكمية والعملات الرقمية
الصفحة الرئيسيةالمقالات
الحواسيب الكمية والعملات الرقمية

الحواسيب الكمية والعملات الرقمية

متوسط
تاريخ النشر Jan 29, 2020تاريخ التحديث Mar 9, 2022
7m
إسهامات المجتمع - المؤلف: جون ما


المقدمة

الحواسيب الكمية أجهزة ذات إمكانات فائقة تجعلها قادرة على حل المعادلات المعقدة أسرع كثيراً من الحواسيب التقليدية. وحسب تقديرات بعض الخبراء، فإن بإمكانها فك التشفير الذي قد تستغرق أسرع الحواسيب في وقتنا هذا آلاف السنوات في غضون دقائق معدودة. ونتيجة ذلك، أن غالبية البنية التحتية للأمن الرقمي حالياً عرضةً للخطر — ويشمل ذلك التشفير الذي تقوم عليه عملة بيتكوين والعملات الرقمية الأخرى.

وسنعرض في هذا المقال مقدمة تتناول الاختلافات بين الحواسيب الكمية والحواسيب التقليدية والمخاطر التي قد يحملها هذا النوع من الحواسيب لكلٍ من العملات الرقمية والبنية التحتية الرقمية.


التشفير غير المتماثل والأمن الإلكتروني

التشفير غير المتماثل (أو كما يُعرف بالتشفير باستخدام المفتاح العام) عنصر رئيسي ضمن منظومة العملات الرقمية والبنية التحتية الرقمية التي تقوم عليها غالبية تطبيقات الإنترنت. وتعتمد على زوج من المفاتيح أحدهما لتشفير المعلومات والآخر لفك تشفيرها - مفتاح عام للتشفير ومفتاح خاص لفك التشفير. وفي المقابل، التشفير المتماثل ويستخدم مفتاح واحد فقط لتشفير البيانات وفك تشفيرها.

يمكن مشاركة المفتاح العام دون قيود واستخدامه في تشفير المعلومات، ولا يمكن فك تشفيرها بعد ذلك إلا عن طريق المفتاح الخاص المقترن بالمفتاح العام. وذلك لضمان عدم وصول المعلومات المشفرة إلا للمستلِم المقصود.

ويتمثل أحد أهم مزايا التشفير غير المتماثل في إمكانية تبادل المعلومات دون الحاجة لمشاركة مفتاح عام عبر قناة غير موثوقة. وبدون هذه الخاصية الهامة، لما كان أمن المعلومات الأساسية على الإنترنت ممكناً. فلا يمكن تخيّل توفر الخدمات المصرفية الإلكترونية، على سبيل المثال، دون قابلية تشفير المعلومات لتأمينها بين أطراف غير موثوقة بالنسبة لبعضها البعض.
للتعرّف على مزيد من التفاصيل حول هذا الموضوع، طالع التشفير المتماثل والتشفير غير المتماثل.
يتمثل أحد جوانب أمن التشفير غير المتماثل في اعتماده على فرضية أن الخوارزمية التي ينتُج عنها زوج المفاتيح تجعل من المستحيل حساب المفتاح العام لمعرفة المفتاح الخاص، في حين أنه من الممكن حساب المفتاح الخاص لمعرفة المفتاح العام بسهولة. وفي علم الرياضيات، يُطلق على هذه العملية وظيفة "تراب دور" trapdoor (أي تعتمد على معلومات خفية)، حيث أنه من السهل إجراء العملية الحسابية في اتجاه واحد لكن يصعُب إجراؤها في الاتجاه الآخر. 

حالياً، تعتمد غالبية الخوارزميات الحديثة المستخدمة في إنتاج زوج المفاتيح على وظائف رياضية متعارف عليها قائمة على معلومات خفية (تراب دور). وليس هناك إطار زمني محدد لفك رموز هذه الوظائف القائمة على المعلومات الخفية بواسطة أي حاسوب حتى الآن. فقد يستغرق الأمر الكثير والكثير من الوقت حتى لأكثر الحواسيب تطوراً لإجراء هذه العمليات الحسابية. 

رغم ذلك، ربما يتغير الأمر نتيجة التطور الذي تشهده أنظمة الحوسبة الحديثة المتمثلة في الحواسيب الكمية. ومن أجل فهم السبب وراء الإمكانات الهائلة التي تتمتع بها الحواسيب الكمية، سنستعرض أولاً آلية عمل الحواسيب التقليدية. 


الحواسيب التقليدية

يمكن أن نُطلق على الحواسيب المتعارف عليها في وقتنا هذا الحواسيب التقليدية. وذلك نتيجة أن العمليات الحسابية تتم بشكلٍ متتابع - أي أنه لا يمكن البدء في إجراء عملية حسابية إلا بعد انتهاء العملية التي تسبقها. ويرجع ذلك إلى أن ذاكرة الحاسوب التقليدي تعمل وفق قوانين الفيزياء ولا تعرف إلا حالتين 0 أو 1 (تعطيل أو تشغيل).

وتتوفر العديد من الأجهزة والبرمجيات التي تتيح تقسيم العمليات الحسابية المعقدة إلى عمليات أصغر حجماً لإنجازها بمزيد من الكفاءة. لكن تطل الفكرة الأساسية كما هي؛ إنجاز عملية حسابية ثم البدء في عملية أحرى.

كما سنشاهد في المثال التالي، على الحاسوب تخمين مفتاح مكوُن من 4 بت. كل بت منهم قد يكون 0 أو 1. وسنجد 16 مجموعة مفترضة، كما هو موضح في الجدول:



يتمكن الحاسوب التقليدي من تخمين كل مجموعة على حدة. فتخيل أن لديك قفل و16 مفتاحاً في سلسلة مفاتيح. وعليك تجربة كل مفتاح من المفاتيح الـ16 - مفتاح تلو الآخر. فإن لم يفتح المفتاح الأول القفل، عليك تجربة المفتاح التالي، ثم الذي يليه، وهلم جرا إلى أن يفتح المفتاح الصحيح القفل.

أما عندما يزيد طول المفتاح، فإن عدد المجموعات المفترضة سيتضاعف نتيجة ذلك. ففي المثال السابق، لو أُضيف بت واحد لزيادة طول المفتاح إلى 5 بت، سيزيد عدد المجموعات المفترضة إلى 32. وعندما يزيد إلى 6 بت، تكون النتيجة 64 مجموعة مفترضة. أما عند 256 بت، فسيكون عدد المجموعات المفترضة مقارباً لعدد الذرات التقريبي في الكون المرصود.

في المقابل، لا تزيد سرعة معالجة العمليات الحسابية إلا خطياً. فمضاعفة سرعة المعالجة الحسابية لا تنتج عنها سوى مضاعفة عدد التخمينات خلال فترة محددة. لذلك يتفوق النمو الطردي في النتائج على أي نمو خطي في المعالجة من ناحية التخمين.

حسب التقديرات قد يستغرق نظام الحوسبة التقليدي قروناً من أجل تخمين مفتاح مكوّن من 55 بت. وتجدر الإشارة إلى أن الحد الأدنى الموصى به لحجم العبارة الأولية التي تستخدم في عملة بيتكوين 128 بت، إضافةً إلى العديد من الإجراءات المتعلقة بإنشاء المحفظة تتطلب استخدام 256 بت.

الخلاصة أن أنظمة الحوسبة التقليدية لا تُشكل تهديداً على التشفير غير المتماثل الذي يُستخدم في البنية التحتية للعملات الرقمية والإنترنت.

  

الحواسيب الكمية

تشهد الفترة الحالية ظهور فئة من الحواسيب في أولى مراحل التطوير ستجعل من حل هذا النوع من المشكلات أمراً معتاداً - ألا وهي الحواسيب الكمية. وتعتمد فكرة الحواسيب الكمية على المبادئ الأساسية الواردة في نظرية ميكانيكا الكم، التي تتناول سلوك الجسيمات دون الذرية.

في الحواسيب التقليدية، يُستخدم البت في تمثيل المعلومات، وينحصر في حالتين إما 0 أو 1. أما الحواسيب الكمية فتتعامل مع وحدات البت الكمية أو الكيوبت. والكيوبت هو الوحدة الأساسية للمعلومات في الحواسيب الكمية. وكما هو الحال مع البت، فإن الكيوبت له حالتان إما 0 أو 1. إلا أنه بفضل الميزة المتفردة لظاهرة ميكانيكا الكم، قد تكون حالة الكيوبت 0 و 1 معاً.

وأحدث ذلك نشاطاً كبيراً فيما يتعلق بالبحث والتطوير في مجال الحوسبة الكمية، فقد تهافتت الجامعات والشركات على حدٍ سواء على استثمار الوقت والمال سعياً لاكتشاف هذا المجال الواعد. لذا يعد التوصّل إلى فحوى النظرية القائمة على فرضية والمشكلات الهندسية التطبيقية التي يطرحها هذا المجال من أهم الإنجازات في عالم التقنيات الحديثة.

لكن لسوء الحظ، يتمثل أحد الآثار الجانبية لهذه الحواسيب الكمية في أن حل الخوارزميات التي تُشكل أساس التشفير غير المتماثل قد يصبح أمراً معتاداً، ما يُفضي إلى إفشال الأنظمة التي تعتمد عليها.

فعند تطبيق هذا الأمر على مثال الـ 4 بت نفسه. من الناحية النظرية قد يتمكن حاسوب ذو معالج يحوي 4 كيوبت من حساب جميع الحالات (المجموعات) الـ16 دفعةً واحدة، أي عبر عملية حسابية واحدة. فتكون احتمالية إيجاد المفتاح الصحيح 100% خلال الوقت الذي يستغرقه النظام في إجراء هذه العملية الحسابية.



التشفير المضاد للحوسبة الكمية

يمثل ظهور تقنية الحوسبة الكمية تهديداً للتشفير الذي تعتمد عليه البنية التحتية الرقمية الحديثة على نطاقٍ واسع، ويشمل ذلك العملات الرقمية.

وقد يعاني العالم بأسره على مستوى الأمن والعمليات والاتصالات من مخاطر هذه التقنية؛ الحكومات والشركات متعددة الجنسيات وحتى الأفراد. لذا كان من المنطقي أن تُكرّس العديد من الدراسات للبحث عن تدابير عملية لمجابهة هذه التقنية. وتُعرف خوارزميات التشفير التي من المفترض أن توفر الحماية من تهديدات الحواسيب الكمية بالخوارزميات المضادة للكم.

بوجهٍ عام، يبدو أن الخطر المرتبط بالحواسيب الكمية يمكن الحد من أثره عن طريق تشفير المفتاح المماثل من خلال زيادة طفيفة في طول المفتاح. وحل محل هذه الفئة من التشفير تشفير المفتاح غير المتماثل بسبب المشكلات التي تنشأ من مشاركة مفتاح سري عام عبر قناة مفتوحة. إلا أن هذا النوع من التشفير قد يظهر مجدداً مع تطور الحوسبة الكمية.

كذلك الأمر بالنسبة لمشكلة مشاركة مفتاح عام بأمان عبر قناة مفتوحة، فقد يجد لها التشفير الكمي حلاً هي الأخرى. وسُجِلت تطورات فيما يتعلق بتطوير تدابير لمواجهة التجسس؛ حيث يمكن الكشف عن المتجسسين على قناة مشتركة باستخدام المبادئ اللازمة لتطوير الحواسيب الكمية نفسها. وبذلك سيكون من الممكن اكتشاف تعرُض أحد المفاتيح المتماثلة للقراءة أو التلاعب من قِبل طرف ثالث.

أجريت أبحاث في مجالات أخرى متعلقة بالتصدي للهجمات التي تعتمد على الحوسبة الكمية. وتضمنت تقنيات أساسية مثل التجزئة التي تعمل على إنشاء رسائل ذات أحجام كبيرة أو أساليب أخرى مثل التشفير الشبكي. وتهدف جميع هذا الدراسات إلى تصميم أنواع من التشفير يصعب على الحواسيب الكمية فكها.


الحواسيب الكمية وتعدين البيتكوين

يُستخدم التشفير في تعدين البيتكوين أيضاً، حيث يتنافس المعدنون في حل مسألة متعلقة بالتشفير مقابل الحصول على مكافأة الكتلة. وفي حالة استخدام أحد المعدنين حاسوباً كمياً، فقد يسيطر على الشبكة بأكملها. وقد يؤدي ذلك إلى الحد من لامركزية الشبكة، وربما يعرضها لهجوم 51%
على أي حال، يرى بعض الخبراء أن هذا لا يمثل تهديداً فورياً. فقد تعمل الدائرة المتكاملة الخاصة بالتطبيق على الحد من تأثير تلك الهجمات — على الأقل في المستقبل القريب. كما أنه في حال استخدام أكثر من معدن حاسوباً كمياً، فإن الخطر الناجم عن هذه الهجمات قد يقل كثيراً.

 

أفكار ختامية

يبدو أن التطوير الذي تخضع له الحوسبة الكمية وما ينجم عنها من تهديد في مجالات استخدام التشفير غير المتماثل سيحدث لا محالة. لكن من جهةٍ أخرى، فإنها ليست بالمسألة التي تمثل تحدياً عاجلاً - إذ أنها تواجه عقبات هائلة من الناحية النظرية والهندسية يجب التغلب عليها قبل إمكانية التطبيق العملي على أرض الواقع.

نظراً للمخاطر الجمة التي تحيق بأمن المعلومات، فمن المنطقي المبادرة في وضع أسس عملية لمجابهة مصادر التهديد في المستقبل. وما يدعو للتفاؤل، أنه قد أُجريت العديد من الأبحاث والدراسات التي تتناول حلولاً يمكن الاستعانة بها مع الأنظمة الحالية. من الناحية النظرية، قد تسهم هذه الحلول في تكييف البنية التحتية الحالية في مختلف المجالات الحيوية من أجل التصدي لتهديد الحواسيب الكمية.

أما فيما يتعلق بالمعايير المستخدمة في التصدي للهجمات الكمية فيمكن توزيعها على عامة الناس مثلما جرى تعميم التشفير التام بين الطرفين على المتصفحات وتطبيقات المراسلة الفورية الشهيرة. وبعد الانتهاء من وضع هذه المعايير، ستصبح منظومة العملات الرقمية لديها أقوى أليات الدفاع في مواجهة تلك الهجمات بسهولة.