الحواسيب الكمية وخطرها على أمن العملات الرقمية

الحواسيب الكمية وخطرها على أمن العملات الرقمية

 تقني نت – إن العملات الرقمية تعتمد بشكل أساسي على التشفير والأمن العالي، فهل سوف يكون للحواسيب الكمية أي خطر على العملات الرقمية؟ سنتعرف في هذا المقال على الحواسيب الكمية وخطرها على أمن العملات الرقمية.

لكن في البداية لا بد أن نفرق بين الحواسيب الكمية ( الكمبيوترات الكمية) والحواسيب العادية.

وسوف نقوم بالمقارنة بين الحواسيب العادية والحواسيب الكمية.

كما يجب أن نعلم ما هي إمكانيات الحواسيب الكمية.

في هذا المقال سوف نجيب عن العديد من الأسئلة منها ما هو الحاسوب الكمي Quantum Computer ؟

وما تعريف الحوسبة الكمومية؟

ولكن قبل كل ذلك يجب أن نقوم بالتعرف على التشفير المتماثل مقابل التشفير غير المتماثل.

التشفير المتماثل مقابل التشفير غير المتماثل و امان الانترنت

التشفير المتماثل:

في التشفير المتماثل يتم إستخدام تقنية تسمح باستخدام مفتاح واحد للقيام بالتشفير وفك التشفير عبر الإنترنت.

كما يعرف بإسم الطريقة التقليدية بالتشفير، وتستخدم هذه الطريقة لنقل البيانات بكمية كبيرة، وذلك يعود لأنه الخوارزمية تكون أقل تعقيدًا.

وتعمل هذه التقنية على تحويل البيانات العادية إلى شفرات بإستخدام مفتاح وخوارزمية تشفير، هما نفسهما المستخدمان في فك التشفير.

 

التشفير غير المتماثل:

يقوم التشفير غير المتماثل بإستخدام مفتاحين في التشفير هما المفتاح اخاص والمفتاح العمومي.

في عملية التشفير يستخدم المفتاح العمومي لتشفير البيانات، والمفتاح الخاص لفك تشفير البيانات.

وعن المفتاح العمومي يمكننا القول بأنه يمكن مشاركته وتوفره بشكلٍ عام.

أما المفتاح الخاص الذي يعمل على فك تشفير المفتاح العمومي فإنه يتم حفظه بسرية لدى المستخدم الذي يريد فك التشفير.

كما أن التشفير غير المتماثل في العملات الرقمية والنظام البيئي يعتبر عاملًا حرجًا، ويعد عاملًا أساسيًا في أغلب البنى التحتية للإنترنت.

في التشفير غير المتماثل يمكن تبادل المعلومات بدون الحاجة إلى مشاركة مفتاح عمومي عبر القنوات غير الموثوقة، وهذه من أهم ميزات هذا النوع من التشفير.

و لولا هذه الميزة لكان من الصعب تأمين البيانات المهمة عبر الإنترنت.

هل تخيلت يومًا كيف سوف تكون الخدمات البنكية عبر الإنترنت بدون تشفير؟

نعم، إنه لأمر شبه مستحيل أن نحمي هذه البيانات المهمة والخدمات المثيرة دون تشفير يحميها ويحفظ حقوق أصحابها.

على رغم من ذلك، إلا أننا نستطيع أن نقول بأن التشفير غير المتماثل يستمد قوته من خلال النظرية الآتية:

الخوارزمية المولدة لكل من المفتاح العمومي والمفتاح الخاص تجعل إمكانية حساب المفتاح الخاص من خلال المفتاح العمومي أمرًا شبه مستحيل.

بينما نستطيع حساب المفتاح العمومي من خلال المفتاح الخاص.

في علم الرياضيات تسمى هذه الطريقة بالباب السحري أو الطريق الواحد، فنحن نستطيع أن نحسب ما نريد عن طريق واحد ويصعب حسابه بطريقة عكسية.

ومع تطور الخوارزميات وتقنيات التشفير، فإن أزواج المفاتيح المتولدة المبنية على نظرية الباب السحري الرياضية.

تكون ذات تعقيد أكبر وتحتاج إلى وقت كبير لحل هذا التشفير.

حتى أن أقوى أجهزة الحاسوب المتخصصة تحتاج إلى وقت كبير لحل هذه الخوارزميات.

لكن، هل يمكن أن تتطور التكنولوجيا حتى نصل إلى حواسيب قادرة على حل هذه المعادلات والخوارزميات في زمن قياسي؟

سوف نتحدث عن هذا في جزءٍ قادم من هذا المقال.

أولًا فلنتعرف على آلية عمل الحواسيب العادية، ونقوم بالمقارنة بين الحواسيب العادية والحواسيب الكمية.

ثم فلنجيب عن سؤال آخر، هل الحواسيب العادية تشكل خطرًا على العملات الرقمية؟

وهل احواسيب الكمية تشكل خطرًا على اعملات الرقمية؟

الحواسيب العادية والحواسيب الكمية:

الحواسيب العادية:

إن أجهزة الحواسيب التي نستخدمها تسمى بالحاسب العادي.

كما أنها تعمل على نظام حسابي تسلسلي، حيث أن الحاسوب يقوم بتنفيذ مهمة حسابية واحدة ثم يبدأ بأخرى.

هذا يعود إلى كون الحواسيب العادية تعمل على أساس الدارات الكهربائية واللغة الثنائية zero one.

فالعدد 0 يعني دارة مفتوحة أي إيقاف، والعدد 1 يعني دارة مغلقة أي تشغيل.

هنالك العديد من البرمجيات والأجهزة تمكن الحواسيب من تقسيم الحسابات المعقدة لأجزاء صغيرة مما يساعد على كسب كفاءة أكبر.

إلا أن آلية العمل ولغة الحاسوب تبقى ثابتة مما يحتم على الحاسب القيام إنهاء عملية حسابية قبل البدء بأخرى.

كما أننا نستطيع أن نوضح آلية فك الشفيرات عبر الحواسيب العادية.

في حال كان لدينا كلمة مرور مكونة من خمس خانات كل خانة عبارة عن bit واحد، كل بت يمكن أن يكون 1 أو 0.

فهنا سوف نجد بأن الحاسب أمام عملية تخمين تتكون الحلول من 32 مجموعة.

ويتكون الحل من قانون أسي مبني على الأساس 2 وهو عدد الاحتمالات الممكنة للخانة الواحدة مرفوع لأُس 5 وهو عدد الخانات.

فلو زدنا الخانات خانة واحدة لتصبح 6 خانات فإن عدد المجموعات سيرتفع لـ 64.

وسوف أدع لك إمكانية تخيل أنك أمام خزنة ذات قفل إلكتروني مكون من 6 خانات ويجب عليك أن تجرب 64 خيار، فكم من الوقت سوف تحتاج حتى تجد مجموعة الأرقام الصحيحة؟

هل تعلم بأن قفل واحد مكون من 256 بت يحتمل عدد مجموعات حلول تقارب العدد التقديري للذرات القابلة للرصد في الكون.

في الإتجاه الآخر فإن زيادة السرعة الحسابية في الحواسيب تكون خطية، ولا يتغير عدد التخمينات في الوقت الواحد.

بينما الزيادة في عدد الاحتمالات هي زيادة منبية على علاقة أسية، والزيادة الأسية تفوق الزيادة الخطية.

كما أن التقديرات تتوقع أن تستغرق عملية التخمين ل 55 بت آلاف السنين لحسابها عبر الحواسيب العادية.

في عالم العملات الرقمية، فإن الحد الأدنى الموصى به للبذرة المستخدمة في بتكوين هو 128 بت.

وتطبيقات المحافظ غالبًا ما تستخدم 256 بت.

هل يعقل أن يشكل الحاسب العادي خطرًا على العملات الرقمية؟

من الواضح أن الحواسيب العادية لا تشكل أي خطر على العملات الرقمية أو التشفير غير المتماثل في كافة المجالات التي يستخدم بها.

 

الحواسيب الكمية:

في الحاسوب الكمي Quantum computers ستكون مشكلات مثل الخوارزميات المكونة للتشفير غير المتماثل سهلة جدًا.

فالحواسيب الكمية تتبع مبادئ الميكانيكا الكمية أو ميكانيكا الكم، وهي عبارة عن مجموعة نظريات فيزيائية.

ظهرت في القرن العشرين وأتت لتفسر الظواهر على مستوى الذرة والجسيمات دون الذرة.

عن طريق نظرية تسمى إزدواجية الموجة – الجسيم، حيث تدرس هذه النظرية الخواص الموجية والجسمية للذرة وما دونها.

ودخول هذه النظريات إلى عالم الحواسيب أدى إلى ظهور مصطلحات مثل: الحوسبة الكمية، والكمبيوتر الكمومي Quantum Computer.

كما أن الحواسيب الكمية تختلف عن الحواسيب العادية بوحدوة قياس البيانات.

فالحواسيب العادية تستخدم البت، أما الحواسيب الكمية فإن وحدة قياس البيانات فيها هي الكيوبت qubit أو ما يعرف بالبت الكمية Quantum bits.

إن البت تعمل على النظام الثنائي أي إما 0 أو 1، أما الكيوبت فهي تعمل على نظام 0 أو 1 وفي نفس الوقت ومع دخول قوانين ميكانيكا الكم أصبح يمكن أن تكون 0 و 1  معًا في نفس الوقت.

كما أن الكثير من الجامعات والمعاهد العلمية تستثمر الكثير في سبيل دراسة هذه الخصائص وهذا النوع من الحواسيب.

لما لها من أثر كبير في تطوير مجال الحوسبة ومعالجة النظريات المجردة والمشاكل الهندسية.

الحواسيب الكمية وخطرها على أمن العملات الرقمية:

وإذا عدنا لعالم الخيال الذي كنا قد فتحناه في أذهاننا، فتخيل مثلًا مرةً أخرى أنك أمام خزنة ذات قفل إلكتروني مكون من 6 خانات ويجب عليك أن تجرب 64 خيار، ولكن بطريقةٍ أو بإخرى أصبح بإمكانك أن تدخل الـ 64 خيار دفعةً واحدة.

هل تستطيع أن تخبرني كم من الوقت ستستغرق وكم نسبة أن تجد الرمز الصحيح؟

نعم من المؤكد أنك سوف تجد الخيار الصحيح، لأنه واحد من 64 خيار، بالإضافة إلى أن الوقت لن يكون سوا ثوانٍ معدودات.

وهذا هو الأثر السلبي الذي يهدد العالم أجمع وليس عالم العملات الرقمية فقط.

لأن نظام التشفير غير المتماثل لا يشكل أي تحدٍ أمام الحواسيب الكمية.

التشفير المقاوم للكمية

كما قرأنا سابقًا فإن نظام التشفير الحالي، لن يفي بالغرض مقابل الحواسيب الكمية.

مما سيؤدي إلى تعريض الأمن لعديد من الدول للخطر، بالإضافة إلى تعريض العمليات والتعاملات والاتصالات في العالم كله لخطر محدق شديد.

وهذا ما يبرر كمية الاهتمام الكبير في البحث الخاص بهذا المجال.

هل يعقل أن تكون حرب عالمية باردة من خلال تقنية الحوسبة الكمية؟

لكن هذا التهديد أدى إلى استثمارات أخرى في الجانب الآخر من المعادلة وهو إيجاد مضاد تكنولوجي لهذه التكنولوجيا في سبيل حماية أمن الدول ومعلوماتها.

كما أن الخوارزميات التي تم إنشاءها لتكون مضادة للحوسبة الكمية تسمى بـ الخوارزميات المقاومة للكم.

في أبسط الحالات يمكن أن تكون الطريقة الأساسية في تخفيف مخاطر الحواسيب الكمية هو عن طريق تشفير المفتاح المتماثل.

وذلك بالقيام بزيادة طول المفتاح، لقد تم تهميش هذا الحق بإستخدام المفتاح غير المتماثل.

لأنه كان هنالك مجموعة مخاوف من مشاركة مفتاح سري مشترك عبر قناة مفتوحة.

من المحتمل ظهوره من جديد مع تقدم الحوسبة الكمية.

كما أن مشكلة مشاركة مفتاح عبر قناة مفتوحة قد تجد حلها بنفسها في التشفير الكمي.

فالبحث مستمر في سبي تطوير تدابير مضادة ضد التنصت، ويمكن كشف التنصت على قناة مشتركة باستخدام المبادئ الخاصة بالحوسبة الكمية.

وهذا يمكننا من معرفة ما إذا تم قراءة المفتاح المتماثل من قبل طرف ثالث أو حتى تم التلاعب به.

الحواسيب الكمية و تعدين البتكوين:

وعلى الصعيد الخاص بالعملات الرقمية، وبالخصوص عملة البيتكوين ذات الصيت العالي بعد كمية الإرتفاعات التي حققتها.

فإننا نعلم بأن البيتكوين تقوم بعملية التعدين بأسلوب مشفر، ويقوم المعدنون بالتنافس لحل هذه التشفيرات مقابل جائزة الكتلة.

فلو وصل حاسوب كمي واحد ليد أحد المعدنين فقد يسيطر على الشبكة ويفقدها لامركزيتها.

وقد تتعرض الشبكة للهجوم المعروف بهجوم 51%، وقد كنا تحدثنا عنه سابقًا في مقالٍ آخر سوف نضع لكم الرابط:

رغم ذلك، فإن الخطر لا يمثل تهديد فوري.

ف دوائر التطبيق المحدد المتكاملة ACIS، قد تقلل من فعالية الهجوم.

على أقل تقدير فإن وصول الحواسيب الكمية إلى يد العديد من المعدنين يؤدي إلى تقليل فاعلية هذا الهجوم بشكلٍ كبير.

إضافات:

في عالم السرعة فإن تطوير الحوسبة الكمية ما هي إلا مسألة وقت، أي أن تهديده قادم في الطريق إلينا.

ولكن هنالك العديد من العقبات الهندسية والنظريات الضخمة التي يجب التغلب عليها أولًا.

وعلى الصعيد المقابل فإنه هنالك قدرٌ كبير من الأبحاث تجري في سبيل إيجاد حلول محتملة لذلك الهجوم.

ذلك في سبيل إيجاد حلول لحماية أمن المعلومات من الخطر المحدق الذي يحوم حولها.

كما يمكن نشر المعايير المقاومة للكم على الجمهور بشكلٍ أوسع بنفس الطريقة التي يتم فيها نشر التشفير من طرف إلى آخر.

ذلك من خلال المتصفحات والتطبيقات ومواقع التواصل الإجتماعي.

وبمجرد الإنتهاء من مثل هذه المعايير يمكن لنظام العملات الرقمية البيئي دمج أقوى ادفاعات ضد هذا الهجوم المحتمل إلى نظامها البيئي.

وبذلك لا يعود هنالك داعٍ للقلق من أي خطر محدق.

اقرأ أيضًا:

التعليقات مغلقة.