الحواسيب الكمية و العملات الرقمية
HomeArticles

الحواسيب الكمية و العملات الرقمية

متوسط
8mo ago
8m

تقديم مجتمع - للكاتب:John Ma


محتويات


مقدمة

الحواسيب الكمية هي اجهزة قوية تستطيع حل معادلات معقدة بسرعة اكبر كثيرا من الحواسيب العادية. قَدر بعض الخبراء انها تستطيع فك التشفير الذي يتطلب من اسرع حواسيب اليوم الاف السنين لفكها في مجرد دقائق. نتيجة لذلك، يمكن ان يكون اغلب امن البنية التحتية الرقمي في خطر — و منها التشفير التابع للعملات الرقمية و بتكوين.

ستقدم هذه المقالة مقدمة عن الفرق بين الحواسيب الكمية و الحواسيب العادية و ما هي المخاطر التي تُمثلها للعملات الرقمية و البنية التحتية الرقمية.


التشفير الغير متماثل و امان الانترنت

التشفير الغير متماثل (كما يعرف ايضا بتشفير المفتاح العمومي) هو عامل حرج للعملة الرقمية و النظام البيئي و معظم البنية التحتية للإنترنت. يعتمد الأمر على زوج المفاتيح لتشفير المعلومات وفك تشفيرها - أي المفتاح العمومي للتشفير والمفتاح الخاص لفك تشفيرها. في المقابل، يستخدم تشفير المفتاح المتماثل مفتاحًا واحدًا فقط لتشفير البيانات وفك تشفيرها.

المفتاح العمومي يمكن مشاركته بحرية و استخدامه لتشفير المعلومات التي يمكن فك تشفيرها بعد ذلك بالمفتاح الخاص المُماثل. هذا يؤكد ان المُستقبِل المقصود فقط هو من يُمكنه ان يصل الي المعلومات المشفرة.

احد اهم مميزات التشفير الغير مُماثل هي تبادل المعلومات بدون الحاجه الى مشاركة مفتاح عمومي خلال قنوات غير موثوقه. لولا هذه القدرة الهامة، لكان امان البيانات الاساسية مستحيلا على الانترنت. انه من الصعب تخيل الخدمات البنكية عبر الانترنت على سبيل المثال بدون القابلية لتشفير المعلومات الآمن بين الاطراف الغير موثوق بها على خلاف ذلك.

إذا ترغب في قراءة المزيد عن هذا الموضوع، إقرأ التشفير المماثل مقابل التشفير الغير مماثل.

يعتمد بعض من امان التشفير الغير المُماثل على فرضية ان الخوارزمية الموَلِدة لزوج المفاتيح تجعل حساب المفتاح الخاص عن طريق المفتاح العمومي امرا صعبا للغاية، بينما انه من السهل حساب المفتاح العمومي عن طريق المفتاح الخاص. في علم الرياضيات، هذا ما يُسمى بعلاقة الباب السحري، لانه من السهل حسابها من طريق واحد و لكن من الصعب حسابها من الطريق الاخر. 

حاليا، اغلب الخوارزميات الحديثه المستخدمة لتوليد زوج المفاتيح مبنيين على علاقات الباب السحري الرياضية المعروفة. علاقات الباب السحري هذه لا يُمكن حلها خلال إطار زمني مُمكن لأي حاسوب موجود. هذا سيستغرق الكثير من الوقت حتى لأقوى الأجهزة لأداء هذه الحسابات. 

على الرغم من ذلك، يُمكن ان يتغير هذا مع تطوير انظمة الحوسبة الجديده المعروفة بالحواسيب الكمية. لفهم لماذا الحواسيب الكمية بالغة القوة، دعونا نفحص اولا كيف تعمل الحواسيب العادية.  


الحواسيب الكلاسيكية

تُعرف الحواسيب التي نعرفها اليوم بالحواسيب الكلاسيكية. هذا يعني ان الحسابيات تتم في نظام تسلسُلي - تُنفَذ مهمة حسابية ثم يمكن ان تبدأ الاخرى. هذا يرجع إلى حقيقة أن الذاكرة في الكمبيوتر الكلاسيكي يجب أن تتبع قوانين الفيزياء ويمكن أن يكون لها فقط حالة من 0 أو 1 (إيقاف أو تشغيل).

يوجد العديد من الاجهزة و طرق البرمجة التي تسمح للحواسيب بتكسير الحسابات المعقدة لكُتل اصغر لكسب بعض الكفاءة. رغم ذلك، تظل القاعدة ثابتة. يجب ان تتم المهمة الحسابية قبل بدأ الاخرى.

دعنا نأخذ في الاعتبار المثال التالي، حيث يجب على الحاسوب تخمين مفتاح من 4 بتات. يمكن أن يكون كل من البتات الأربعة إما 0 أو 1. هناك 16 مجموعة ممكنة كما هو موضح في الجدول:


تخمين حاسوب كلاسيكي لمفتاح 4 بتات من 16 تركيبة مُحتملة


يحتاج الكمبيوتر الكلاسيكي إلى تخمين كل مجموعة على حدة، واحدة تلو الأخرى. تخيل وجود قفل و 16 مفتاح على سلسلة المفاتيح. يجب تجربة كل مفتاح من المفاتيح الستة عشر بشكل منفصل. إذا لم يفتح المفتاح الأول القفل يمكن تجربة القفل التالي ثم القفل التالي وهكذا حتى يفتح المفتاح الصحيح القفل.

ومع ذلك، كلما زاد طول المفتاح يزداد عدد المجموعات المحتملة بشكل أسي. في المثال أعلاه، ستؤدي إضافة بت إضافي لزيادة طول المفتاح إلى 5 بتات إلى 32 توليفة ممكنة. اما الزيادة إلى 6 بتات سيؤدي إلى 64 مجموعة ممكنة. عند 256 بت، يقترب عدد المجموعات المحتملة من العدد التقديري للذرات في الكون القابل للرصد.

في المقابل، تنمو سرعة المعالجة الحسابية خطيًا فقط. مضاعفة سرعة معالجة الكمبيوتر لا تؤدي إلا إلى مضاعفة عدد التخمينات التي يمكن إجراؤها في وقت معين. النمو الأسي يفوق بكثير أي تقدم خطي على الجانب التخميني.

تشير التقديرات إلى أن الأمر سيستغرق آلاف السنين لنظام الحوسبة الكلاسيكي لتخمين مفتاح 55 بت. كمرجع، الحد الأدنى للحجم الموصى به للبذرة المستخدمة في بتكوين هو 128 بت، مع العديد من تطبيقات المحفظة باستخدام 256 بت.

يبدو أن الحوسبة الكلاسيكية لا تُشكل تهديدًا للتشفير غير المتماثل الذي تستخدمه العملات الرقمية والبنية التحتية للإنترنت.

  

الحواسيب الكمية

يوجد حاليًا فئة من أجهزة الكمبيوتر في مراحل تطورها المبكرة للغاية والتي ستكون هذه النوعية من المشكلات امامها تافهة لحلها - الحواسيب الكمية. تعتمد الحواسب الكمية على المبادئ الأساسية الموضحة في نظرية ميكانيكا الكم، والتي تهتم بكيفية تصرف الجسيمات دون الذرية.

في أجهزة الكمبيوتر التقليدية، يتم استخدام وحدة البت لتمثيل المعلومات ويمكن أن تحتوي حالة ما على 0 أو 1. تعمل أجهزة الكمبيوتر الكمية على وحدات البت الكمية أو كما يعرف ايضا بالكيوبتس. الكيوبت هي الوحدة الأساسية للمعلومات في الحاسوب الكمي. تماما مثل بت، يمكن أن يكون لحالة الكيوبت حالة 0 أو 1. ومع ذلك، وبفضل خصوصية ظواهر الميكانيكا الكمية، يمكن أن تكون حالة الكيوبت أيضًا 0 و 1 في نفس الوقت.

وقد حفز ذلك البحث والتطوير في مجال الحوسبة الكمية، حيث تستثمر كل من الجامعات والشركات الخاصة الوقت والمال لاستكشاف هذا المجال الجديد المثير. إن معالجة النظرية المجردة والمشاكل الهندسية العملية التي يعرضها هذا المجال هي بداية الإنجاز التكنولوجي البشري.

لسوء الحظ، سيكون من الآثار الجانبية لهذه الحواسيب الكمية أن الخوارزميات التي تشكل أساس التشفير غير المتماثل ستصبح تافهة لحلها مخترقةً بشكل أساسي الأنظمة التي تعتمد عليها.

دعونا ننظر في مثال فك مفتاح 4 بت مرة أخرى. من الناحية النظرية، سيكون حاسوب 4 كيوبت قادراً على أخذ جميع الحالات (المجموعات) الستة عشر دفعة واحدة، في مهمة حسابية واحدة. سيكون احتمال العثور على المفتاح الصحيح 100٪ في الوقت الذي يستغرقه إجراء هذا الحساب.


تخمين حاسوب كمي لمفتاح 4 بتات من 16 تركيبة مُحتملة.


التشفير المقاوم للكمية

إن ظهور تكنولوجيا الحوسبة الكمية يمكن أن يضعف التشفير الذي يقوم عليه معظم بنيتنا الرقمية الحديثة، بما في ذلك العملات الرقمية.

هذا سيعرض الأمن والعمليات والاتصالات في العالم كله للخطر، من الحكومات والشركات متعددة الجنسيات إلى المستخدم الفردي. ليس من المفاجىء أن يتم توجيه قدر كبير من الأبحاث إلى استكشاف وتطوير التدابير المضادة للتكنولوجيا. تُعرف خوارزميات التشفير التي يُفترض أنها آمنة ضد تهديد الحواسيب الكمية باسم الخوارزميات المقاومة للكم.

على المستوى الأساسي، يبدو أن المخاطر المرتبطة بالحواسيب الكمية يمكن تخفيفها عن طريق تشفير المفتاح المتماثل من خلال زيادة بسيطة في طول المفتاح. تم تهميش هذا الحقل من التشفير عن طريق تشفير المفتاح غير المتماثل بسبب المشكلات الناشئة من مشاركة مفتاح سري مشترك عبر قناة مفتوحة. ومع ذلك، قد يعاود الظهور مع تطور الحوسبة الكمية.

قد تجد مشكلة مشاركة مفتاح مشترك بأمان عبر قناة مفتوحة أيضًا حلها نفسه في التشفير الكمي. يتم إحراز تقدمات في تطوير تدابير مضادة ضد التنصت. يمكن الكشف عن التنصت على قناة مشتركة باستخدام نفس المبادئ المطلوبة لتطوير الحواسيب الكمومية. هذا يُمكن أن يجعل من المُمكن معرفة ما إذا كان قد تم بالفعل قراءة مفتاح متماثل مشترك أو التلاعب به من قبل طرف ثالث.

هناك سُبل أخرى للبحث يتم فحصها لهزيمة الهجمات المُحتملة القائمة على الكم. يمكن أن يتضمن هذا تقنيات أساسية مثل التجزئة لإنشاء أحجام كبيرة للرسائل أو طرق أخرى مثل التشفير القائم على الشبكية. يهدف كل هذا البحث إلى إنشاء أنواع من التشفير التي يصعب على الحواسيب الكمية اختراقها.


الحواسيب الكمية و تعدين البتكوين

يستخدم تعدين بتكوين أيضًا التشفير. يتنافس المُعدنون على حل لغز التشفير في مقابل جائزة الكُتلة. إذا كان بإمكان أحد المُعدنين الوصول إلى حاسوب كمي، فقد يسيطر على الشبكة. هذا من شأنه أن يقلل من لامركزية الشبكة وربما تعريضها هجوم 51%

ومع ذلك، وفقا لبعض الخبراء هذا ليس تهديدا فوريا. دوائر التطبيق المحدد المتكاملة (ACIS) يمكن أن تُقلل من فعالية هذا الهجوم — على الأقل في المستقبل المتوقع. أيضًا، إذا كان لدى العديد من المُعدنين إمكانية الوصول إلى حاسوب كمي، فإن خطر حدوث مثل هذا الهجوم قد تقل بشكل كبير.

 

أفكار ختامية

يبدو أن تطوير الحوسبة الكمية والتهديد الناتج للتطبيقات الحالية للتشفير غير المتماثل مسألة وقت فقط. ومع ذلك، ليست مشكلة مصدر قلق فوري - هناك عقبات هندسية و نظرية ضخمة يجب التغلب عليها قبل أن تتحقق بالكامل.

نظرًا للمخاطر الهائلة التي ينطوي عليها أمن المعلومات، فمن المعقول البدء في وضع الأسس ضد مُتجَه الهجوم المستقبلي. لحسن الحظ، هناك قدر كبير من الأبحاث التي تُجرَى حول الحلول المحتملة التي يمكن تطبيقها على الأنظمة الحالية. هذه الحلول، من الناحية النظرية ستثبت بنيتنا التحتية الحيوية في المستقبل ضد تهديد الحواسيب الكمية.

يمكن توزيع المعايير المقاومة للكم على الجمهور الأوسع بنفس طريقة نشر التشفير من طرف إلى طرف من خلال المتصفحات وتطبيقات المراسلة المعروفة. بمجرد الانتهاء من هذه المعايير، يمكن لنظام العملة الرقمية البيئي دمج أقوى دفاع ممكن ضد متجهات الهجوم هذه بسهولة نسبية.