المقدمة
وسنعرض في هذا المقال مقدمة تتناول الاختلافات بين الحواسيب الكمية والحواسيب التقليدية والمخاطر التي قد يحملها هذا النوع من الحواسيب لكلٍ من العملات الرقمية والبنية التحتية الرقمية.
التشفير غير المتماثل والأمن الإلكتروني
يمكن مشاركة المفتاح العام دون قيود واستخدامه في تشفير المعلومات، ولا يمكن فك تشفيرها بعد ذلك إلا عن طريق المفتاح الخاص المقترن بالمفتاح العام. وذلك لضمان عدم وصول المعلومات المشفرة إلا للمستلِم المقصود.
حالياً، تعتمد غالبية الخوارزميات الحديثة المستخدمة في إنتاج زوج المفاتيح على وظائف رياضية متعارف عليها قائمة على معلومات خفية (تراب دور). وليس هناك إطار زمني محدد لفك رموز هذه الوظائف القائمة على المعلومات الخفية بواسطة أي حاسوب حتى الآن. فقد يستغرق الأمر الكثير والكثير من الوقت حتى لأكثر الحواسيب تطوراً لإجراء هذه العمليات الحسابية.
رغم ذلك، ربما يتغير الأمر نتيجة التطور الذي تشهده أنظمة الحوسبة الحديثة المتمثلة في الحواسيب الكمية. ومن أجل فهم السبب وراء الإمكانات الهائلة التي تتمتع بها الحواسيب الكمية، سنستعرض أولاً آلية عمل الحواسيب التقليدية.
الحواسيب التقليدية
يمكن أن نُطلق على الحواسيب المتعارف عليها في وقتنا هذا الحواسيب التقليدية. وذلك نتيجة أن العمليات الحسابية تتم بشكلٍ متتابع - أي أنه لا يمكن البدء في إجراء عملية حسابية إلا بعد انتهاء العملية التي تسبقها. ويرجع ذلك إلى أن ذاكرة الحاسوب التقليدي تعمل وفق قوانين الفيزياء ولا تعرف إلا حالتين 0 أو 1 (تعطيل أو تشغيل).
وتتوفر العديد من الأجهزة والبرمجيات التي تتيح تقسيم العمليات الحسابية المعقدة إلى عمليات أصغر حجماً لإنجازها بمزيد من الكفاءة. لكن تطل الفكرة الأساسية كما هي؛ إنجاز عملية حسابية ثم البدء في عملية أحرى.
كما سنشاهد في المثال التالي، على الحاسوب تخمين مفتاح مكوُن من 4 بت. كل بت منهم قد يكون 0 أو 1. وسنجد 16 مجموعة مفترضة، كما هو موضح في الجدول:
يتمكن الحاسوب التقليدي من تخمين كل مجموعة على حدة. فتخيل أن لديك قفل و16 مفتاحاً في سلسلة مفاتيح. وعليك تجربة كل مفتاح من المفاتيح الـ16 - مفتاح تلو الآخر. فإن لم يفتح المفتاح الأول القفل، عليك تجربة المفتاح التالي، ثم الذي يليه، وهلم جرا إلى أن يفتح المفتاح الصحيح القفل.
أما عندما يزيد طول المفتاح، فإن عدد المجموعات المفترضة سيتضاعف نتيجة ذلك. ففي المثال السابق، لو أُضيف بت واحد لزيادة طول المفتاح إلى 5 بت، سيزيد عدد المجموعات المفترضة إلى 32. وعندما يزيد إلى 6 بت، تكون النتيجة 64 مجموعة مفترضة. أما عند 256 بت، فسيكون عدد المجموعات المفترضة مقارباً لعدد الذرات التقريبي في الكون المرصود.
في المقابل، لا تزيد سرعة معالجة العمليات الحسابية إلا خطياً. فمضاعفة سرعة المعالجة الحسابية لا تنتج عنها سوى مضاعفة عدد التخمينات خلال فترة محددة. لذلك يتفوق النمو الطردي في النتائج على أي نمو خطي في المعالجة من ناحية التخمين.
الخلاصة أن أنظمة الحوسبة التقليدية لا تُشكل تهديداً على التشفير غير المتماثل الذي يُستخدم في البنية التحتية للعملات الرقمية والإنترنت.
الحواسيب الكمية
تشهد الفترة الحالية ظهور فئة من الحواسيب في أولى مراحل التطوير ستجعل من حل هذا النوع من المشكلات أمراً معتاداً - ألا وهي الحواسيب الكمية. وتعتمد فكرة الحواسيب الكمية على المبادئ الأساسية الواردة في نظرية ميكانيكا الكم، التي تتناول سلوك الجسيمات دون الذرية.
في الحواسيب التقليدية، يُستخدم البت في تمثيل المعلومات، وينحصر في حالتين إما 0 أو 1. أما الحواسيب الكمية فتتعامل مع وحدات البت الكمية أو الكيوبت. والكيوبت هو الوحدة الأساسية للمعلومات في الحواسيب الكمية. وكما هو الحال مع البت، فإن الكيوبت له حالتان إما 0 أو 1. إلا أنه بفضل الميزة المتفردة لظاهرة ميكانيكا الكم، قد تكون حالة الكيوبت 0 و 1 معاً.
وأحدث ذلك نشاطاً كبيراً فيما يتعلق بالبحث والتطوير في مجال الحوسبة الكمية، فقد تهافتت الجامعات والشركات على حدٍ سواء على استثمار الوقت والمال سعياً لاكتشاف هذا المجال الواعد. لذا يعد التوصّل إلى فحوى النظرية القائمة على فرضية والمشكلات الهندسية التطبيقية التي يطرحها هذا المجال من أهم الإنجازات في عالم التقنيات الحديثة.
لكن لسوء الحظ، يتمثل أحد الآثار الجانبية لهذه الحواسيب الكمية في أن حل الخوارزميات التي تُشكل أساس التشفير غير المتماثل قد يصبح أمراً معتاداً، ما يُفضي إلى إفشال الأنظمة التي تعتمد عليها.
فعند تطبيق هذا الأمر على مثال الـ 4 بت نفسه. من الناحية النظرية قد يتمكن حاسوب ذو معالج يحوي 4 كيوبت من حساب جميع الحالات (المجموعات) الـ16 دفعةً واحدة، أي عبر عملية حسابية واحدة. فتكون احتمالية إيجاد المفتاح الصحيح 100% خلال الوقت الذي يستغرقه النظام في إجراء هذه العملية الحسابية.
التشفير المضاد للحوسبة الكمية
يمثل ظهور تقنية الحوسبة الكمية تهديداً للتشفير الذي تعتمد عليه البنية التحتية الرقمية الحديثة على نطاقٍ واسع، ويشمل ذلك العملات الرقمية.
وقد يعاني العالم بأسره على مستوى الأمن والعمليات والاتصالات من مخاطر هذه التقنية؛ الحكومات والشركات متعددة الجنسيات وحتى الأفراد. لذا كان من المنطقي أن تُكرّس العديد من الدراسات للبحث عن تدابير عملية لمجابهة هذه التقنية. وتُعرف خوارزميات التشفير التي من المفترض أن توفر الحماية من تهديدات الحواسيب الكمية بالخوارزميات المضادة للكم.
بوجهٍ عام، يبدو أن الخطر المرتبط بالحواسيب الكمية يمكن الحد من أثره عن طريق تشفير المفتاح المماثل من خلال زيادة طفيفة في طول المفتاح. وحل محل هذه الفئة من التشفير تشفير المفتاح غير المتماثل بسبب المشكلات التي تنشأ من مشاركة مفتاح سري عام عبر قناة مفتوحة. إلا أن هذا النوع من التشفير قد يظهر مجدداً مع تطور الحوسبة الكمية.
كذلك الأمر بالنسبة لمشكلة مشاركة مفتاح عام بأمان عبر قناة مفتوحة، فقد يجد لها التشفير الكمي حلاً هي الأخرى. وسُجِلت تطورات فيما يتعلق بتطوير تدابير لمواجهة التجسس؛ حيث يمكن الكشف عن المتجسسين على قناة مشتركة باستخدام المبادئ اللازمة لتطوير الحواسيب الكمية نفسها. وبذلك سيكون من الممكن اكتشاف تعرُض أحد المفاتيح المتماثلة للقراءة أو التلاعب من قِبل طرف ثالث.
الحواسيب الكمية وتعدين البيتكوين
أفكار ختامية
يبدو أن التطوير الذي تخضع له الحوسبة الكمية وما ينجم عنها من تهديد في مجالات استخدام التشفير غير المتماثل سيحدث لا محالة. لكن من جهةٍ أخرى، فإنها ليست بالمسألة التي تمثل تحدياً عاجلاً - إذ أنها تواجه عقبات هائلة من الناحية النظرية والهندسية يجب التغلب عليها قبل إمكانية التطبيق العملي على أرض الواقع.
نظراً للمخاطر الجمة التي تحيق بأمن المعلومات، فمن المنطقي المبادرة في وضع أسس عملية لمجابهة مصادر التهديد في المستقبل. وما يدعو للتفاؤل، أنه قد أُجريت العديد من الأبحاث والدراسات التي تتناول حلولاً يمكن الاستعانة بها مع الأنظمة الحالية. من الناحية النظرية، قد تسهم هذه الحلول في تكييف البنية التحتية الحالية في مختلف المجالات الحيوية من أجل التصدي لتهديد الحواسيب الكمية.
أما فيما يتعلق بالمعايير المستخدمة في التصدي للهجمات الكمية فيمكن توزيعها على عامة الناس مثلما جرى تعميم التشفير التام بين الطرفين على المتصفحات وتطبيقات المراسلة الفورية الشهيرة. وبعد الانتهاء من وضع هذه المعايير، ستصبح منظومة العملات الرقمية لديها أقوى أليات الدفاع في مواجهة تلك الهجمات بسهولة.