تكنولوجيا

ما هي الحواسيب الكمية وهل تفيد في تعدين البيتكوين؟

الحواسيب الكمية أجهزة ذات إمكانات فائقة تجعلها قادرة على حل المعادلات المعقدة أسرع كثيراً من الحواسيب التقليدية. وحسب تقديرات بعض الخبراء، فإن بإمكانها فك التشفير الذي قد تستغرق أسرع الحواسيب في وقتنا هذا آلاف السنوات في غضون دقائق معدودة. ونتيجة ذلك، إن غالبية البنية التحتية للأمن الرقمي حالياً عرضةً للخطر ويشمل ذلك التشفير الذي تقوم عليه عملة البيتكوين والعملات الرقمية الأخرى.

وسنعرض في هذا المقال مقدمة تتناول الاختلافات بين الحواسيب الكمية والحواسيب التقليدية والمخاطر التي قد يحملها هذا النوع من الحواسيب لكلٍ من العملات الرقمية والبنية التحتية الرقمية.

اقرأ أيضاً: ما هو مفهوم الدليل الفني للعملات الرقمية وما هو تعريفه؟

التشفير غير المتماثل والأمن الإلكتروني

تعدين البيتكوين

التشفير غير المتماثل (أو كما يُعرف بالتشفير باستخدام المفتاح العام) عنصر رئيسي ضمن منظومة العملات الرقمية والبنية التحتية الرقمية التي تقوم عليها غالبية تطبيقات الإنترنت. وتعتمد على زوج من المفاتيح أحدهما لتشفير المعلومات والآخر لفك تشفيرها، مفتاح عام للتشفير ومفتاح خاص لفك التشفير. وفي المقابل، التشفير المتماثل ويستخدم مفتاح واحد فقط لتشفير البيانات وفك تشفيرها.

يمكن مشاركة المفتاح العام دون قيود واستخدامه في تشفير المعلومات، ولا يمكن فك تشفيرها بعد ذلك إلا عن طريق المفتاح الخاص المقترن بالمفتاح العام. وذلك لضمان عدم وصول المعلومات المشفرة إلا للمستلِم المقصود. ويتمثل أحد أهم مزايا التشفير غير المتماثل في إمكانية تبادل المعلومات دون الحاجة لمشاركة مفتاح عام عبر قناة غير موثوقة. وبدون هذه الخاصية الهامة، لما كان أمن المعلومات الأساسية على الإنترنت ممكناً. فلا يمكن تخيّل توفر الخدمات المصرفية الإلكترونية، على سبيل المثال دون قابلية تشفير المعلومات لتأمينها بين أطراف غير موثوقة بالنسبة لبعضها البعض. للتعرّف على مزيد من التفاصيل حول هذا الموضوع، طالع التشفير المتماثل والتشفير غير المتماثل. يتمثل أحد جوانب أمن التشفير غير المتماثل في اعتماده على فرضية أن الخوارزمية التي ينتُج عنها زوج المفاتيح تجعل من المستحيل حساب المفتاح العام لمعرفة المفتاح الخاص، في حين أنه من الممكن حساب المفتاح الخاص لمعرفة المفتاح العام بسهولة. وفي علم الرياضيات، يُطلق على هذه العملية وظيفة “تراب دور” trapdoor (أي تعتمد على معلومات خفية)، حيث أنه من السهل إجراء العملية الحسابية في اتجاه واحد لكن يصعُب إجراؤها في الاتجاه الآخر. 

حالياً، تعتمد غالبية الخوارزميات الحديثة المستخدمة في إنتاج زوج المفاتيح على وظائف رياضية متعارف عليها قائمة على معلومات خفية (تراب دور). وليس هناك إطار زمني محدد لفك رموز هذه الوظائف القائمة على المعلومات الخفية بواسطة أي حاسوب حتى الآن. فقد يستغرق الأمر الكثير والكثير من الوقت حتى لأكثر الحواسيب تطوراً لإجراء هذه العمليات الحسابية. 

رغم ذلك، ربما يتغير الأمر نتيجة التطور الذي تشهده أنظمة الحوسبة الحديثة المتمثلة في الحواسيب الكمية. ومن أجل فهم السبب وراء الإمكانات الهائلة التي تتمتع بها الحواسيب الكمية، سنستعرض أولاً آلية عمل الحواسيب التقليدية. 

اقرأ أيضاً: كيف يتم تحليل البيانات على السلسلة وما هي أدواته؟

الحواسيب التقليدية

يمكن أن نُطلق على الحواسيب المتعارف عليها في وقتنا هذا الحواسيب التقليدية. وذلك نتيجة أن العمليات الحسابية تتم بشكلٍ متتابع أي أنه لا يمكن البدء في إجراء عملية حسابية إلا بعد انتهاء العملية التي تسبقها. ويرجع ذلك إلى أن ذاكرة الحاسوب التقليدي تعمل وفق قوانين الفيزياء ولا تعرف إلا حالتين 0 أو 1 (تعطيل أو تشغيل).

وتتوفر العديد من الأجهزة والبرمجيات التي تتيح تقسيم العمليات الحسابية المعقدة إلى عمليات أصغر حجماً لإنجازها بمزيد من الكفاءة. لكن تطل الفكرة الأساسية كما هي، إنجاز عملية حسابية ثم البدء في عملية أحرى.

كما سنشاهد في المثال التالي، على الحاسوب تخمين مفتاح مكوُن من 4 بت. كل بت منهم قد يكون 0 أو 1. وسنجد 16 مجموعة مفترضة، كما هو موضح في الجدول:

1

يتمكن الحاسوب التقليدي من تخمين كل مجموعة على حدة. فتخيل أن لديك قفل و16 مفتاحاً في سلسلة مفاتيح. وعليك تجربة كل مفتاح من المفاتيح الـ16 مفتاح تلو الآخر. فإن لم يفتح المفتاح الأول القفل، عليك تجربة المفتاح التالي، ثم الذي يليه، وهلم جرا إلى أن يفتح المفتاح الصحيح القفل.

أما عندما يزيد طول المفتاح، فإن عدد المجموعات المفترضة سيتضاعف نتيجة ذلك. ففي المثال السابق، لو أُضيف بت واحد لزيادة طول المفتاح إلى 5 بت، سيزيد عدد المجموعات المفترضة إلى 32. وعندما يزيد إلى 6 بت، تكون النتيجة 64 مجموعة مفترضة. أما عند 256 بت، فسيكون عدد المجموعات المفترضة مقارباً لعدد الذرات التقريبي في الكون المرصود.

في المقابل، لا تزيد سرعة معالجة العمليات الحسابية إلا خطياً. فمضاعفة سرعة المعالجة الحسابية لا تنتج عنها سوى مضاعفة عدد التخمينات خلال فترة محددة. لذلك يتفوق النمو الطردي في النتائج على أي نمو خطي في المعالجة من ناحية التخمين. حسب التقديرات قد يستغرق نظام الحوسبة التقليدي قروناً من أجل تخمين مفتاح مكوّن من 55 بت. وتجدر الإشارة إلى أن الحد الأدنى الموصى به لحجم العبارة الأولية التي تستخدم في عملة بيتكوين 128 بت، إضافةً إلى العديد من الإجراءات المتعلقة بإنشاء المحفظة تتطلب استخدام 256 بت.

الخلاصة أن أنظمة الحوسبة التقليدية لا تُشكل تهديداً على التشفير غير المتماثل الذي يُستخدم في البنية التحتية للعملات الرقمية والإنترنت.

الحواسيب الكمية

تشهد الفترة الحالية ظهور فئة من الحواسيب في أولى مراحل التطوير ستجعل من حل هذا النوع من المشكلات أمراً معتاداً، ألا وهي الحواسيب الكمية. وتعتمد فكرة الحواسيب الكمية على المبادئ الأساسية الواردة في نظرية ميكانيكا الكم، التي تتناول سلوك الجسيمات دون الذرية.

في الحواسيب التقليدية، يُستخدم البت في تمثيل المعلومات، وينحصر في حالتين إما 0 أو 1. أما الحواسيب الكمية فتتعامل مع وحدات البت الكمية أو الكيوبت. والكيوبت هو الوحدة الأساسية للمعلومات في الحواسيب الكمية. وكما هو الحال مع البت، فإن الكيوبت له حالتان إما 0 أو 1. إلا أنه بفضل الميزة المتفردة لظاهرة ميكانيكا الكم، قد تكون حالة الكيوبت 0 و 1 معاً.

وأحدث ذلك نشاطاً كبيراً فيما يتعلق بالبحث والتطوير في مجال الحوسبة الكمية، فقد تهافتت الجامعات والشركات على حدٍ سواء على استثمار الوقت والمال سعياً لاكتشاف هذا المجال الواعد. لذا يعد التوصّل إلى فحوى النظرية القائمة على فرضية والمشكلات الهندسية التطبيقية التي يطرحها هذا المجال من أهم الإنجازات في عالم التقنيات الحديثة.

لكن لسوء الحظ، يتمثل أحد الآثار الجانبية لهذه الحواسيب الكمية في أن حل الخوارزميات التي تُشكل أساس التشفير غير المتماثل قد يصبح أمراً معتاداً، ما يُفضي إلى إفشال الأنظمة التي تعتمد عليها.

فعند تطبيق هذا الأمر على مثال الـ 4 بت نفسه. من الناحية النظرية قد يتمكن حاسوب ذو معالج يحوي 4 كيوبت من حساب جميع الحالات (المجموعات) الـ16 دفعةً واحدة، أي عبر عملية حسابية واحدة. فتكون احتمالية إيجاد المفتاح الصحيح 100% خلال الوقت الذي يستغرقه النظام في إجراء هذه العملية الحسابية.

2

التشفير المضاد للحوسبة الكمية

يمثل ظهور تقنية الحوسبة الكمية تهديداً للتشفير الذي تعتمد عليه البنية التحتية الرقمية الحديثة على نطاقٍ واسع، ويشمل ذلك العملات الرقمية.

وقد يعاني العالم بأسره على مستوى الأمن والعمليات والاتصالات من مخاطر هذه التقنية، الحكومات والشركات متعددة الجنسيات وحتى الأفراد. لذا كان من المنطقي أن تُكرّس العديد من الدراسات للبحث عن تدابير عملية لمجابهة هذه التقنية. وتُعرف خوارزميات التشفير التي من المفترض أن توفر الحماية من تهديدات الحواسيب الكمية بالخوارزميات المضادة للكم.

بوجهٍ عام، يبدو أن الخطر المرتبط بالحواسيب الكمية يمكن الحد من أثره عن طريق تشفير المفتاح المماثل من خلال زيادة طفيفة في طول المفتاح. وحل محل هذه الفئة من التشفير تشفير المفتاح غير المتماثل بسبب المشكلات التي تنشأ من مشاركة مفتاح سري عام عبر قناة مفتوحة. إلا أن هذا النوع من التشفير قد يظهر مجدداً مع تطور الحوسبة الكمية.

كذلك الأمر بالنسبة لمشكلة مشاركة مفتاح عام بأمان عبر قناة مفتوحة، فقد يجد لها التشفير الكمي حلاً هي الأخرى. وسُجِلت تطورات فيما يتعلق بتطوير تدابير لمواجهة التجسس، حيث يمكن الكشف عن المتجسسين على قناة مشتركة باستخدام المبادئ اللازمة لتطوير الحواسيب الكمية نفسها. وبذلك سيكون من الممكن اكتشاف تعرُض أحد المفاتيح المتماثلة للقراءة أو التلاعب من قِبل طرف ثالث. أجريت أبحاث في مجالات أخرى متعلقة بالتصدي للهجمات التي تعتمد على الحوسبة الكمية. وتضمنت تقنيات أساسية مثل التجزئة التي تعمل على إنشاء رسائل ذات أحجام كبيرة أو أساليب أخرى مثل التشفير الشبكي. وتهدف جميع هذا الدراسات إلى تصميم أنواع من التشفير يصعب على الحواسيب الكمية فكها.

الحواسيب الكمية وتعدين البيتكوين

يُستخدم التشفير في تعدين البيتكوين أيضاً، حيث يتنافس المعدنون في حل مسألة متعلقة بالتشفير مقابل الحصول على مكافأة الكتلة. وفي حالة استخدام أحد المعدنين حاسوباً كمياً، فقد يسيطر على الشبكة بأكملها. وقد يؤدي ذلك إلى الحد من لامركزية الشبكة، وربما يعرضها لهجوم 51%. على أي حال يرى بعض الخبراء أن هذا لا يمثل تهديداً فورياً. فقد تعمل الدائرة المتكاملة الخاصة بالتطبيق على الحد من تأثير تلك الهجمات على الأقل في المستقبل القريب. كما أنه في حال استخدام أكثر من معدن حاسوباً كمياً، فإن الخطر الناجم عن هذه الهجمات قد يقل كثيراً.

[adsforwp id="60211"]
[adsforwp id="60211"]

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى