الحواسيب الكمومية تشكل خطرا محدقا على العملات الرقمية

الحواسيب الكمومية تشكل خطرا محدقا على العملات الرقمية

تعتمد آلية معالجة المعلومات وإجراء مختلف العمليات ضمن أجهزة الحاسب العصرية على “البت”، حيث من المستحيل تواجد هذه البتات في موقعين مختلفين في ذات الوقت.

وتحتوي هذه البتات إما على 0 أو 1، وللتوضيح يمكن تشبيه العملية بمصباح لديه حالتين، إما أن يكون غير مُضاء وهي تقابل 0 منطقي، أو أن يكون مُضاء وتقابل 1 منطقي، أي بمعنى آخر 0 يقابل حالة إيقاف، و 1 تقابل حالة تشغيل، ويمكن تشكيل زوج من هذه البتات لتعطينا أربع حالات ممكنة وهي (0-0 , 0-1 , 1-0 , 1-1).

قد يحتاج حاسب تقليدي متوسط الأداء بعض الوقت لإجراء العمليات الحسابية المعقدة، تلك التي تتوجب مراعاة كل تكوين محتمل. أما بالنسبة للأجهزة الكمومية فإنها لا تعمل تحت قيود أجهزة الحاسب التقليدية، بل إنها تستخدم بتات الكم أو ما يعرف ب”الكيوبتات” بدلاً من البتات التقليدية، ويمكن أن تتواجد هذه الكيوبتات في حالتي 0 و 1 في الوقت نفسه.

وهنا تجدر الإشارة إلى أن زوج واحد فقط من بتات الكم يستطيع أن يخزن الأربعة احتمالات كاملة في وقت واحد مقارنة بالبتات التقليدية، وبالتالي يزداد عدد الخيارات المتاحة أضعاف مضاعفة مع كل كيوبت واحد إضافي، ومن هنا تأتي أهمية الحواسيب الكمية وقدراتها الهائلة.

الحوسبة الكمية خطر وتهديد لعالم العملات الرقمية

يثير هذا التطور التقني في الحوسبة الكمومية القلق والخوف بشأن مستقبل تكنولوجيا العملات الرقمية وشبكات بلوكتشين، وخصوصاً في السنوات الأخيرة نظراً لسرعة التطور والتقدم.

وعلى سبيل المثال هناك افتراضات بأن أجهزة الحاسب الكمومية المتطورة للغاية، ستتمكن في يوم ما من اختراق التشفير الحالي للعملات الرقمية، مما يضع الموثوقية والأمان في خطر كبير ومصدر قلق لمستخدمي بلوكتشين.

تستخدم شبكة البيتكوين بروتوكول التشفير SHA-256 في تأمين شبكتها، وهو غير قابل للاختراق حالياً من أية جهاز حاسب موجود حالياً، ورغم ذلك يتوقع المتخصصون أنه خلال عقد من الزمن على الأكثر، ستتمكن الحوسبة الكمومية من اختراق بروتوكلات التشفير الحالية.

أما بالنسبة لمالكي الحواسيب العادية، وإذا ما كان يتوجب عليهم القلق بخصوص أجهزة الحاسب الكمومية وتهديدها لعالم العملات الرقمية، فيقول يوهان بوليكساك، كبير مسؤولي التكنولوجيا في منصة بلوكتشين QAN:

بمجرد تعطل آلية المصادقة الحالية على شبكات بلوكتشين والتي تعتبر الوحيدة في النظام الحالي، سيكون من المستحيل تماماً أن نميّز بين مالك المحفظة الحقيقي، وبين المخترق الذي قام بتزوير توقيع واحد فقط.

رد يوهان بوليكساك عن خطر الحوسبة الكمومية بالنسبة لشبكات بلوكتشين

الحواسيب الكمومية سلاح ذو حدين

لايزال أمام الحوسبة الكمومية طريق شاق وطويل قبل أن تصبح خطرا حقيقيا يهدد تقنية بلوكتشين وشبكاتها، ولكن إذا ما تمّ اختراق خوارزميات التشفير الحالية، فإن ذلك يضع مئات المليارات من العملات الرقمية في موضع السرقة من قبل الجهات الخبيثة.

أصبح الآن بمقدور الحوسبة الكمومية إجراء العديد من العمليات الحسابية مع مراعاة العديد من التكوينات المختلفة في الوقت نفسه، فقد قامت غوغل مؤخراً بتطوير المعالج 54-qubit Sycamore، والذي استطاع القيام بإكمال عملية حسابية في 200 ثانية فقط، والتي كانت تستغرق 10000 عام من قبل أقوى حاسب عملاق في العالم.

بصورة أخرى تعد أجهزة الحاسب الكمومية أسرع بكثير من أجهزة الحاسب التقليدية، وذلك لأنها تستخدم الكيوبت في إجراء عمليات حسابية عديدة في نفس الوقت، وعلى اعتبارها أكثر كفاءة من نظام البت الثنائي الذي تستخدمه أجهزة الحاسب التقليدية اليوم.

أنواع مختلفة من الهجمات توفرها الحوسبة الكمومية

من أنواع الهجمات المختلفة التي بمقدور الحوسبة الكمومية القيام بها، نذكر تلك التي تسمى بهجمات التخزين، والتي تتضمن طرفاً خبيثاً يحاول سرقة الأموال من خلال التركيز على عناوين بلوكتشين الحساسة، كتلك التي يكون المفتاح العام للمحفظة مرئياً في البلوكتشين.

وإن ما يقارب 4 ملايين من عملة البيتكوين معرضة لهجوم من أجهزة الحوسبة الكمومية، وذلك لاستخدام المالكين مفاتيح عامة غير مجزأة، أو إعادة استخدامهم عناوين البيتكوين نفسها.

شروط تحقيق هجوم ناجح باستخدام حاسب كمي

يتوجب أن يكون الحاسب الكمي قوياً بما يكفي ليستطيع فك تشفير المفتاح الخاص من تلك العناوين غير المجزأة، وعند نجاح فك تشفير المفتاح الخاص، فإنه بإمكان المخترق سرقة أموال المستخدم مباشرة من محفظته.

يتوقع الخبراء بأن القوة الفعلية التي تتطلبها الحواسيب الكمومية مستقبلاً لتنفيذ هجماتها، يجب أن تكون أكبر بملايين المرات من قوة أجهزة الحوسبة الكمومية الحالية، والتي تحتوي على أقل من 100 كيوبت.

ويفترض الباحثون أنه خلال السنوات العشر القادمة سيصل عدد البتات الكمومية المستخدمة إلى 10 ملايين كيوبت.

متطلبات الحماية من الهجمات الكمّية

تعتبر الحماية من هجمات العبور بالأمر غير السهل، للقيام به يتوجب تبديل خوارزمية التوقيع المشفرة الأساسية في بلوكتشين إلى خوارزمية مقاومة للهجوم الكمومي.

قبل اعتبار الحوسبة الكمومية تهديداً صريحاً لتقنية بلوكتشين، لا يزال هناك كم كبير من العمل الواجب القيام به للتعامل مع هذه الحوسبة ومواكبة تطورها.

ويتوقع أن تصبح تقنية بلوكتشين متطورة للحد الذي يحل مشكلة الأمن الكمومي بحلول ذلك الوقت التي تصبح فيه أجهزة الحواسيب الكمومية متاحة بشكل كبير.

يحتاج مستخدمو العملات الرقمية لحماية أنفسهم من هجمات الحواسيب الكمومية، إلى تجنب إعادة استخدام العناوين، أو نقلهم الأموال إلى عناوين لم يتم نشر المفتاح العام فيها، وهذا ما يبدو مملاً جداً للمستخدمين العاديين، لكن من الناحية النظرية فإنه أفضل بكثير عن غير ذلك.

تقنيات وتكنولوجيا حديثة لردع خطر الحواسيب الكمية

تعتبر عملة IOTA من العملات الرقمية التي تستخدم تقنية مقاومة للكم، وهي تقنية الرسم البياني غير الدوري الموجه (DAG)، وهي على عكس الكتل التي تشكل بلوكتشين، فإن رسومها البيانية الموجهة وغير الدورية تتكون من عقد ووصلات بينها.

وبناء على ذلك فإن سجلات معاملات التشفير تأخذ شكل العقد، ثم يتم تكديس سجلات التداولات واحدة تلو الأخرى فوق بعضها البعض، ومن التقنيات القائمة على مقاومة الكم (DAG) تقنية Block lattice.

تستخدم شبكات بلوكتشين مثل شبكة QAN Platform، التكنولوجيا لتتيح المجال للمطورين إمكانية بناء عقود ذكية مقاومة للكم، إضافة إلى التطبيقات اللامركزية وإنشاء العملات الرقمية.

لماذا يوفر التشفير الشبكي درجة عالية من الآمان؟

يعد التشفير الشبكي مقاوماً للكم لأنه يعتمد على مشكلة قد لا يستطيع الحاسب الكمومي حلّها بسهولة، وتسمى هذه المشكلة باسم أقصر مشكلة في المتجه (SVP). أما رياضياً فهي تعبر عن إمكانية العثور على أقصر متجه في شبكة ذات أبعاد عالية.

أما عن سبب آمان التشفير المستند إلى الشبكة ضد أجهزة الحاسب الكمومية، فهي طبيعة الحوسبة الكمومية وصعوبة حلها لمشكلة (SVP).

اتخذت بعض المنظمات خطوات بخصوص الأمن الكمي، فقد تعاونت مؤخراً كل من شركتي JPMorgan وToshiba في تطوير توزيع المفتاح الكمي (QKD)، ويزعمون أن هذا المفتاح مقاوم للكم، فهو يتيح لطرفين تداول البيانات السرية، إضافة إلى قدرته على تحديد وإحباط أي محاولة للتنصت من قبل طرف ثالث في الوقت نفسه.

ويُنظَر لهذا المفهوم على أنه آلية آمنة، قد تكون مفيدة ضد الهجمات الافتراضية التي قد تتعرض لها بلوكتشين من قبل أجهزة الحواسيب الكمومية مستقبلاً.

كاتب وصحفي ومدقق، ومهتم بالعملات الرقمية وتكنولوجيا البلوكتشين وكل ما يتعلق بها منذ عام 2013 ومؤسس موقع النادي العربي ومواقع أخرى.
يمكن أن يعجبك أيضا
اختراق محفظة أحد أهم مطوري البيتكوين وسرقة 3.6 مليون دولار
استعادة الأموال المسروقة: ما تأثير ذلك على سوق العملات الرقمية؟
جاستن صن يجمد 150 ألف من عملة الإيثيريوم على منصة Lido
توقعات مثيرة حول مصير “الإثير” والقوى الخفية التي تحدد السوق
ما هي تكلفة تعدين بيتكوين واحدة؟
معدن منفرد يحصل على 200 ألف دولار من تعدين البيتكوين في يوم واحد

أضف تعليق