مع ظهور تقنية البلوك تشين كابتكار جديد، تواجه الأصول الرقمية - مثل العملات المشفرة والرموز غير القابلة للاستبدال (NFTs) - إلى جانب منظومة التطبيقات اللامركزية (DApps) بأكملها التي تعتمد عليها، تحديات الحوسبة الكمومية. وتستفيد الحوسبة الكمومية، التي تتطور بوتيرة متسارعة، من مبادئ ميكانيكا الكم لتطوير حواسيب قادرة على حل مسائل تُعتبر بالغة التعقيد بالنسبة للحواسيب classicأو الثنائية.
تُسوَّق الحواسيب الكمومية باعتبارها عصر الحوسبة القادم، والمُقدَّر لها أن تتجاوز الحواسيب العملاقة (وهي حواسيب classicتُظهر أداءً فائقًا مقارنةً بالحواسيب التقليدية)، ولديها القدرة على التشكيك في معايير الأمان الحالية نظرًا لهيمنتها الحسابية. كما أن براعتها في حلّ المشكلات بالغة التعقيد قد تُعرِّض للخطر التصور السائد حول ثبات تقنية سلسلة الكتل (البلوك تشين).
يمكن للحوسبة الكمومية، بما لها من إمكانات لزعزعة استقرار بروتوكولات الأمن الرقمي، أن تساعد الكيانات الخبيثة في تنظيم الهجمات على العملات المشفرة وتطبيقات البلوك تشين المختلفة، على الرغم من أن هذه التقنية لا تزال في مراحلها التطويرية الأولية.
وبالتالي، يصبح من الضروري فهم ما يجعل الحواسيب الكمومية بالغة القوة، وإدراك كيف يمكن أن تُهدد التطبيقات القائمة على تقنية البلوك تشين في المستقبل. وبينما يتأرجح النظام البيئي العالمي للعملات المشفرة على حافة القبول الواسع، يتعين على المطورين ورواد الأعمال خوض غمار مجالات غير مطروقة تتعلق بخوارزميات التشفير، والابتكار للتخفيف من المخاطر الناجمة عن الحوسبة الكمومية.
مبادئ عمل الحاسوب الكمومي
يكمن الاختلاف الرئيسي بين الحواسيب الكمومية ونظيراتها classicأو الثنائية في طريقة استخدامها للحالات لتمثيل الأرقام في العمليات الحسابية المعقدة. تستخدم الحواسيب Classicالبتات لترميز المعلومات في شكل ثنائي (0 أو 1)، بينما تستفيد الحواسيب الكمومية من البتات الكمومية، أو "الكيوبتات"، مستغلةً خصائص مثل التراكب الكمومي والتشابك لتمثيل حالات متعددة في آن واحد.
لنأخذ مثالاً بسيطاً لتمثيل عدد بين 0 و255. تتطلب الحواسيب Classicثمانية بتات لتمثيل أي عدد ضمن هذا النطاق. في المقابل، يستطيع الحاسوب الكمومي تمثيل جميع الأعداد الـ 256 دفعة واحدة باستخدام ثمانية كيوبتات.
تُمكّن هذه الخاصية الحواسيب الكمومية من دراسة العديد من التركيبات وإجراء حسابات معقدة بسرعة تفوق بكثير قدرات حتى أكثر الحواسيب العملاقة تطوراً. وباستخدام عناصر فائقة التوصيل تُظهر مقاومة منخفضة للغاية لتدفقtron عند تبريدها إلى درجات حرارة دون الصفر، فإن الحواسيب الكمومية حساسة بطبيعتها للحرارة والموجات الكهرومغناطيسية وحتى للهواء، مما يؤدي إلى خسائر حسابية في البيئات غير المثالية.
وبالتالي، قد يقع العصر القادم للحوسبة بين قدرات أجهزة الكمبيوتر classicالحالية وأجهزة الكمبيوتر الكمومية المتقدمة، ما لم تتحقق تطورات كبيرة في صناعة أجهزة كمبيوتر كمومية مناسبة للاستخدام الشائع.
طورت شركة IBM نظامها الكمومي المتكامل "Quantum System One"، الذي يضم معالجًا مكونًا من 127 كيوبت. ومع ذلك، ونظرًا للتطور السريع والمذهل للحوسبة الكمومية، فإن تحقيق حاسوب كمومي مكون من 1000 كيوبت ليس بالأمر المستحيل.
تتوقع شركة IBM الكشف عن معالج حاسوب كمي مكون من 1121 كيوبت بحلول عام 2023، والذي من المتوقع أن يجعل التطبيقات على نطاق صناعي ممكنة ويوفر قدرة حسابية تتجاوز بكثير قدرة أقوى حاسوب عملاق في العالم.
هل العملات المشفرة عرضة لهجمات الحوسبة الكمومية؟
مع توقع ظهور أجهزة الحوسبة الكمومية الخالصة في السوق، من المرجح أن تقود موجة الحوسبة الوشيكة أجهزة الكمبيوتر العملاقة المعززة بالكم، والتي تدمج بين الذكاء الاصطناعي classicوسير العمل الكمومي.
قد تمتلك هذه الأجهزة قدرة حسابية تتراوح من 50 إلى 1000 كيوبت، لا سيما في ضوء الكشف عن معالج IBM Quantum Osprey ذي 433 كيوبت في 9 نوفمبر 2022، والذي حدث بعد أقل من عام من ظهور معالج Eagle ذي 127 كيوبت.
بالنظر إلى القوة الكبيرة لأجهزة الكمبيوتر الكمومية الحالية وتوافرها المحدود، يمكن للمرء أن يستنتج بسهولة أن هناك متسعًا من الوقت قبل أن تشكل أجهزة الكمبيوتر الكمومية تهديدًا ملموسًا للعملات المشفرة.
على الرغم من الإمكانات الوفيرة المتاحة، فإن تحقيق ميزة كمومية سيظل بعيد المنال ما لم يتم ابتكار تقنيات متقدمة لقمع الأخطاء وتعزيز سرعات الحوسبة دون مشاكل مصاحبة.
حتى لو افترضنا أن الحوسبة الكمومية قادرة على اختراق التشفير الذي تقوم عليه العملات الرقمية، فسيتطلب الأمر قدرة حاسوبيةtronلتنفيذ هجوم على التخزين، حيث يتم استهداف عناوين المحافظ التي تحتوي على مفتاح عام لسرقة الأموال المخزنة. بالنسبة لسلسلة كتل مثل شبكة Ethereum ، فإن تنفيذ مثل هذا الهجوم سيتطلب أكثر من 10 ملايين كيوبت من القدرة الحاسوبية.
في حالة هجوم العبور، حيث يستخدم مهاجم خبيث قوة حوسبة كمومية هائلة للسيطرة على المعاملات خلال فترة إنشاء الكتلة، يكون نطاق الهجوم أوسع بكثير لأنه يستهدف جميع العُقد. ومع ذلك، ونظرًا لضرورة تنفيذ الهجوم قبل إضافة كتلة جديدة إلى شبكة البلوك تشين، فإن المهاجمين مُقيدون ببضع دقائق Bitcoin وثوانٍ معدودة Ethereum لإتمام هجوم العبور.
يتطلب تنفيذ مثل هذا الهجوم بنجاح مليارات الكيوبتات من قوة الحوسبة الكمومية، مما يمنح مطوري تقنية البلوك تشين الوقت الكافي لتصور وتنفيذ خوارزميات التوقيع المشفرة الجديدة التي لا تتأثر بالهجمات الكمومية.
هل Bitcoin معرض لخطر سرقة الحواسيب الكمومية؟
إن كسر التشفير الذي يحمي Bitcoin سيتطلب نشرًا هائلاً لقوة الحوسبة الكمومية، وكل ذلك تحت تنسيق كيان واحد يدير عملية السرقة.
يشير باحثون من جامعة ساسكس إلى أن اختراق شبكة Bitcoin في غضون عشر دقائق يتطلب حاسوبًا كميًا بقدرة معالجة تبلغ 1.9 مليار كيوبت. وهذا يعني أن المخترقين سيحتاجون إلى حشد ملايين الحواسيب الكمومية، وهو سيناريو يبدو مستبعدًا في المستقبل القريب.
في حال استخدام قدرة حاسوبية محدودة، سيؤدي تنفيذ هجوم إلى إطالة الوقت اللازم بشكل كبير، مما يتيح فرصة سانحة لتعطيل العُقد المتضررة وإعادة تأهيل الشبكة. ورغم أن هجوم التخزين يبدو أكثر ترجيحًا، إلا أن العملات المشفرة، بما فيها Bitcoin، ستحتاج حتمًا إلى إدخال تعديلات على بروتوكول سلسلة الكتل الأساسي لمواجهة مثل هذه الاحتمالات.
على الرغم من أن هذه الاستراتيجية قد تجعل محافظ Bitcoin عرضةً للهجمات المستقبلية، إلا أن هذه التغييرات أسهل ظاهريًا في التنفيذ من إدخال خوارزمية تشفير جديدة. يستخدم Bitcoin حاليًا خوارزمية التوقيع الرقمي للمنحنى الإهليلجي (ECDSA)، وهي منهجية تشفيرية تتميز بخوارزميات توقيع وتحقق منفصلة تستخدم المفتاح الخاص والمفتاح العام والتوقيع الخاص بالمستخدم لضمان إمكانية إنفاق الأموال من قِبله فقط.
مع ذلك، تتطلب سلاسل الكتل العامة إجماعًا بين المستخدمين الرئيسيين للموافقة على أي تعديلات على بروتوكولاتها، مما يعني أن إجراء تغييرات على بروتوكول Bitcoinقد يستغرق وقتًا أطول من المتوقع. وإدراكًا لأهمية وجود برمجيات وحلول تشفير مقاومة للحوسبة الكمومية، تسعى العديد من المشاريع في مجال العملات المشفرةdentلتحقيق هذا الهدف.
من المرجح أن يتطلب مستقبل Bitcoin، في عصر انتشرت فيه الحوسبة الكمومية على نطاق واسع، الانتقال إلى نظام دفتر حسابات أكثر تقدماً ومقاومة للحوسبة الكمومية، وكل ذلك يتم تنسيقه بواسطة خوارزمية تشفير رائدة.
هل تعني الحوسبة الكمومية نهاية العملات المشفرة؟
من المؤكد أن الحواسيب الكمومية ستحدث ثورة في قطاعات مختلفة من خلال المساعدة في عمليات المحاكاة الجزيئية، وتعزيز تطوير مواد موفرة للطاقة وأدوية أكثر فعالية، وتحسين المحفزات، مما قد يفيد العديد من الصناعات التحويلية.
على الرغم من أن الدافع الأساسي وراء أجهزة الكمبيوتر الكمومية هو حل أكثر مشاكل العالم تعقيداً، إلا أنه يمكن استغلال هذه الأجهزة لإحداث فوضى على سلاسل الكتل العامة وشبكات العملات المشفرة من قبل كيانات خبيثة.
إنّ معالجة مسألة استدامة تقنية البلوك تشين في مواجهة الحوسبة الكمومية تستلزم تطوير هذه التقنية إلى نظام سجلات مقاوم للحوسبة الكمومية خلال العقد القادم. هذا التطوير ضروريٌّ للغاية، لا سيما وأنّ الحواسيب الكمومية قد تمتلك قوةً كافيةً لمهاجمة العملات المشفرة خلال السنوات العشر إلى الخمس عشرة القادمة.
يكمن أحد الحلول الممكنة في تضخيم أحجام المفاتيح، على الرغم من أن جدوى مضاعفة أعداد المفاتيح بشكل دائم كإجراء مضاد ضد أجهزة الكمبيوتر الكمومية التي تزداد قوتها باستمرار لم يتم التأكد منها بعد.
تظهر النظريات التشفيرية المبتكرة، مثل التشفير القائم على الشبكة - حيث يتم دمج الضوضاءmaticفي التشفير لإرباك الكمبيوتر الكمومي - والخوارزميات المقاومة للكم، والتي تستند إلى مشاكلmatic، كمسارات محتملة للمضي قدماً.
صُممت هذه المنهجية الأخيرة بطريقة تُعيق كلاً من الذكاء الاصطناعي classicوالحواسيب الكمومية، مما يحافظ على أهميتها وأمانها في كلا المجالين الحسابيين. وبغض النظر عما إذا كانت العملات المشفرة تستخدم شبكات مُهيكلة أو خوارزميات قائمة على التجزئة، فإن العامل الحاسم سيظل دائمًا هو التفوق على قدرات الحواسيب الكمومية.
لذلك، في حين أن الحوسبة الكمومية لا تشكل حاليًا تهديدًا مباشرًا للعملات المشفرة بشكلها الحالي، إلا أن بذل جهد موحد سيكون ضروريًا لإدخال مجموعة من التعديلات التي من شأنها حماية هياكل الحوكمة اللامركزية من الخطر الوشيك لأجهزة الكمبيوتر الكمومية العملاقة.
هل ستُحدث الحواسيب الكمومية ثورة في تعدين إثبات العمل؟
تعتمد العديد من العملات الرقمية الشائعة، بما فيها Bitcoin ، على آلية إثبات العمل (PoW) لتعزيز أمان بروتوكولات البلوك تشين الأساسية. تتطلب آلية إثبات العمل من المشاركين في الشبكة، والذين يُطلق عليهم اسم المعدنين، التنافس فيما بينهم ليصبحوا الأفضل في حل المسائلmaticالمعقدة، وبالتالي التحقق من صحة المعاملات الجديدة على البلوك تشين. تُمنح العملة الرقمية - التي تُعرف باسم مكافآت الكتلة - للفائز في هذه المسابقة الحسابية.
مع مرور الوقت، قد يُسرّع الحاسوب الكمومي حلّ ألغاز التعدين بشكلٍ هائل مقارنةً بأجهزة التعدين الحالية، مما يُمكّن من يمتلكون قدرات الحوسبة الكمومية من تجميع مكافآت التعدين بغزارة. علاوةً على ذلك، يُتيح لهم ذلك إمكانية السيطرة على عملية التحقق من المعاملات من خلال الاستحواذ على جزء كبير من القدرة الحاسوبية للشبكة، وهو سيناريو يُعرف بهجوم 51%.
بينما يفترض بعض الباحثين أن أجهزة الكمبيوتر الكمومية قد لا تتمكن من تنفيذ هجوم بنسبة 51% على Bitcoin حتى عام 2028 على الأقل، تشير الأدلة الناشئة إلى أن مثل هذا الحدث قد يحدث في وقت أقرب.
خاتمة
يكشف التقاء الحوسبة الكمومية وتقنية سلسلة الكتل عن ساحة معركة جديدة في مجال الأمن السيبراني والأصول الرقمية. تمثل الحواسيب الكمومية، بقدراتها الحسابية الهائلة، حليفًا غيرdentوخصمًا محتملاً لتقنيات سلسلة الكتل والعملات المشفرة. فبينما تمتلك القدرة على حل بعض أعقد المشكلات في مختلف المجالات، إلا أن قدرتها على اختراق أنظمة التشفير الآمنة الحالية أمر لا جدال فيه.
وبالتالي، فإن بقاء تقنية البلوك تشين والعملات المشفرة في مستقبل يهيمن عليه الحوسبة الكمومية يعتمد على التطوير الاستباقي للخوارزميات التشفيرية وآليات الأمان القادرة على الصمود أمام القدرات الهائلة للحوسبة الكمومية. ويتطلب العقد القادم جهودًا جماعية جادة من المطورين وخبراء التشفير والجهات المعنية في هذا القطاع للابتكار والتكيف وحماية الأصول الرقمية اللامركزية من التهديدات الكمومية الناشئة، بما يضمن استدامة وأمن العملات المشفرة وتقنيات البلوك تشين في مستقبل متشابك مع الحوسبة الكمومية.

