شعار قسم ميدان

"تشفير البتكوين".. هل يمكن تكوين شبكة تجارية آمنة؟

midan - البتكوين

 تُعرف الحواسيب الكمومية بأنها أجهزة الكمبيوتر ذات الكفاءة العالية والتي تأخذ نهجا جديدا في معالجة البيانات والمعلومات(1)، وتستخدم هذه الأجهزة الظواهر الميكانيكية الكمية التي تقتضي بأنه يمكن لأي ذرة أو إلكترون أن تكون في حالتين كموميتين في الوقت نفسه. وينطبق ذلك على عمل وحدات الـ "كيوبت" أو البتات الكمومية الموجودة في معالجات هذه الأجهزة وتستطيع معالجة المعلومات في شكل (0 أو 1) أو كليهما، كأن تقوم بالتعبير عن حالة الجهاز بالتشغيل (1) أو الإيقاف (0) أو التشغيل والإيقاف معا.

 

ويمكن للحوسبة الكمومية بذلك تشغيل أنواع جديدة من الخوارزميات لمعالجة المعلومات بشكل أكثر شمولية ربما يمتد إلى اكتشاف العقاقير أو تركيبات كيميائية مستحدثة أو استخدامها في نظم الذكاء الاصطناعي.

 

ولا تزال البحوث العلمية والنظرية في الحوسبة الكمومية على حد سواء محل اهتمام العديد من الأنظمة والجهات الحكومية التي تدعم بحوث تطوير الحواسيب الكمومية لأغراض أمنية مثل استخدامها في تحليل الشفرات(2). وهو ما يثير التساؤل حول ماهية التهديدات التي ستفرضها الحواسيب الكمومية على التشفير، وهل يجب على المهتمين بمجال العملات الرقمية القائمة على التشفير وفي مقدمتها البتكوين توخي الحذر الشديد من استخدام الحواسيب الكمومية في إلغاء تشفير المفتاح العام (Public Key) الذي يُستخدم لتوقيع معاملات البتكوين؟

 

كيفية عمل أجهزة الكمبيوتر الكمومية

تُبنى أجهزة الكمبيوتر الكمومية على معالجات تحتوى على وحدات تسمى كيوبت (qubits) وتسمى أيضا البت "الكمية"(3) (quantum bits). وتستفيد هذه الوحدات من ميكانيكا الكم، التي تدمج بين الخصائص الموجية والجسيمية، في معالجة البيانات، وبالتالي فهي لا تخضع للقواعد الحاكمة لأجهزة الكمبيوتر التقليدية ذات السرعة المحدودة.

 

  دليل المبتدئين في الحواسيب الكمومية

 

ومما يزيد تفوق الأجهزة الكمومية على الكلاسيكية أن وحدة المعلومات في الأخيرة هي "البت" (bit) والتي تعادل إما (0) أو (1) في نظام العد الثنائي. بينما "الكيوبت" يمكنها تمثيل تراكب كمي بالجمع بين هذه الرموز لتصبح (0،1) إضافة إلى الحالتين السابقتين، وهذا هو السبب في كونها مترابطة ولا يمكن اختراقها، وتمثل الحواسيب الكمومية بذلك نموذجا جديدا للحوسبة وتتضاعف قوتها مع الزيادة في عدد الكيوبت.

 

والحواسيب الكمية الآن في مراحلها الأولى من الانتشار، وتستخدم حاليا لأغراض أو مشاريع محددة، ولا يوجد سوى القليل من التطبيق الفعلي لها على أرض الواقع لكن ما زال بالإمكان تنفيذها عاجلا وليس آجلا، وتستطيع التفوق على أسرع جهاز خارق في العالم. ووفقا لما قاله جيري تشاو -العضو في قسم الحوسبة الكمومية التجريبية لشركة IBM- فإن الوصول إلى 50 وحدة كيوبت -الذي تخطط له IBM- يعني نقطة تحول حاسمة للحوسبة الكمومية الشاملة وتصبح قادرة على حل المشكلات التي لا تستطيع الحواسيب الحالية التعامل معها(4).

 

كيف يمكن أن تساهم الحواسيب الكمية في تشفير البتكوين؟

البتكوين هي عملة لا مركزية مكونة من سلسلة كتل تُسمى "بلوكشين"، ولكل كتلة قائمة من المعاملات في سجل البتكوين مخزنة على قاعدة البلوكشين التي تسجل ما يحدث مع كل وحدة بتكوين. ومنذ ظهور تعدين البتكوين لم يكن هناك جهاز كمبيوتر واحد مسؤول عن العملية لكن تم بناء نظام متفق عليه من جميع الأجهزة المخصصة لذلك لإقرار ما يجب أن تكون عليه كتل البتكوين.

 

يأتي الحاسوب الكمومي المخصص لحل خوارزميات البتكوين بتكلفة بالغة للغاية والتي قد لا تقل عن مليون دولار مع علامات تجارية معينة(5). ومع ارتفاع مكافأة التعدين عن كتلة البتكوين إلى (12.5) بيتسوانز -4000 دولار لكل بتكوين- تظهر أهمية هذه الأجهزة بالرغم من تكلفتها المرتفعة في دفع بضع كتل البتكوين بعد إتمام عملية التعدين سريعا للحصول على مزيد من المكافآت(6).

 

ونظرا لأن الحواسيب الكمية لا تزال في مرحلة التجريب، فإن استخدامها في تشفير البتكوين سيكون في صورة نماذج مقترحة كالذي اقترحه كازوكي إيكيدا (Kazuki IKeda) الحاصل على دكتوراه الفيزياء من جامعة أوساكا في اليابان(7).

 

النقل البعدي الكمومي هو بروتوكول تم تصميمه لنقل المعلومات الكمومية إلى مواقع مستهدفة باستخدام شبكة المعلومات التقليدية
النقل البعدي الكمومي هو بروتوكول تم تصميمه لنقل المعلومات الكمومية إلى مواقع مستهدفة باستخدام شبكة المعلومات التقليدية
 

ويقترح هذا الباحث الياباني نظاما تحت اسم "qbitcoin" أو البتكوين الكمي الذي سيعمل بنظام الند للند تماما مثل شبكة معاملات البتكوين(8)، وربما يقدم مستويات مماثلة أو محسنة من الخصوصية واستخدام التوقيعات الرقمية الكمية للتحقق من أمن المعاملات. ولم يكن اقتراح "إيكيدا" (IKeda) هو الأول من نوعه في اقتراح التشفير الكمي للعملات الرقمية، حيث طُرحت مقترحات أخرى في عامي 2010، 2016.

 

وتدور الفكرة الرئيسة لنظام كيو بتكوين (qBitcoin) في انتقال مفاتيح التشفير الكمية بين المُحوّل والمستقبل عبر تكنولوجيا النقل البعدي الكمومي، وهذا يمنح صاحب العملة "المحول" من الاحتفاظ بالبيانات الأصلية للعملة بعد إرسالها لمستخدم آخر. والنقل البعدي الكمومي هو بروتوكول تم تصميمه لنقل المعلومات الكمومية إلى مواقع مستهدفة باستخدام شبكة المعلومات التقليدية(9).

 

وسوف يختلف الكيو بتكوين عن البتكوين الحالي في اعتماده على سلسلة الكم بدلا من الكتل نظرا لما يستهلكه توليد الكتل من الوقت، الطاقة الكهربية، الموارد الحاسوبية، وبالتالي فإن المدفوعات ستتم بصورة أسرع من تلك التي تتم الآن على شبكة البتكوين. ووفقا لما تم اقتراحه، فإن نظام كيو بتكوين سوف يجعل من هجمات التشفير المتماثل أو المتناظر عمليات مستحيلة الحدوث.

  

القلق من الحوسبة الكمومية على البتكوين.. بين مؤيد ومعارض

هناك جدل مُثار، في مجتمع التشفير، حول ما إذا كانت الحوسبة الكمومية سوف تؤدي إلى تدمير البروتوكولات الأساسية لتعدين البتكوين، والمعدّنون قلقون من استغلال الأنظمة الحكومية أو الكيانات ذات الأهداف الشائنة خوارزميات الكم في كسر شفرات البتكوين وإضعاف أساس قاعدة البلوكشين(10).

 

واختلفت الآراء في القلق من خطر الحوسبة الكمومية على فك شفرات البتكوين. ففريق يرى أن ضمان عنصر الأمان في تشفير البتكوين باستخدام أجهزة الكمبيوتر الموجودة الآن، التي تجعل من الصعب اختراق الخوارزميات والعمليات البرمجية، ربما يتلاشى مستقبلا مع انتشار أجهزة الكمبيوتر الكمومية التي تبدو من الناحية النظرية قادرة على العمل بشكل أسرع بكثير من الأجهزة التقليدية، لأنها ليست مقيدة للعمل مع وحدات "بت" (bit) (التي تتعامل مع القيم إما 0 أو 1) بينما تستخدم البت الكمية التي تستفيد من الطرق التي تتعامل بها الجسيمات غير الذرية لاحتواء قيم أكثر (أو حتى قيمتين دفعة واحدة).

   

يعتمد التشفير على خوارزميات الدالة
يعتمد التشفير على خوارزميات الدالة "هاش"، وهو تشفير آمن في اتجاه واحد، ولا يمكن إعادة تجزئتها إلا بواسطة عمليات رياضية بالغة الصعوبة
 

ويرى فريق آخر أن تشفير البتكوين ليس معرضا بالكامل للحوسبة الكمومية، بالإضافة إلى بروتوكول التشفير الأساسي للبتكوين، شا-256، الذي من المرجح أن يكون قويا بما فيه الكفاية لمقاومة كافة الهجمات حتى وإن كانت صادرة من عدد هائل من الحواسيب الكمومية. وهذا يُعيدنا إلى أن بروتوكول البتكوين صُمم لتحمل الهجمات من أقوى الحواسيب الخارقة التي تمتلك القدرة على فك التشفير(11).

 

والأمر بحاجة إلى توضيح عملية تشفير البتكوين والتي تعتمد في الأساس على خوارزمية تشفير ومفتاح تشفير(12). وما يهمنا هنا هو الحديث عن مفتاح التشفير الذي يتمثل في نوعين هما: المفتاح العام (Public Key)، والمفتاح الخاص (Private Key)، ويعتبر الأخير أحد مشتقات المفتاح العام وليس المفتاح العام نفسه، ويمثل عنوان الشخص المشارك على قاعدة البلوكشين. ويعتمد التشفير على خوارزميات الدالة "هاش"، وهو تشفير آمن في اتجاه واحد، بمعنى أن المدخلات يتم معالجتها وتحويلها إلى مخرجات تشفير، لكن لا يمكن تجزئة أو اشتقاق المدخلات من المخرجات أو المفتاح العام من الخاص مرة أخرى إلا بواسطة عمليات رياضية بالغة الصعوبة ربما تستطيع الحواسيب الكمومية تنفيذها(13).

 

وكما ذكر الباحثون في معهد تكنولوجيا المعلومات (MIT Technology) أن معدّني البتكوين في شبكات وأجهزة التعدين سيكونون بمنأى عن اختراق الحواسيب الكمومية لمفاتيحهم الخاصة لفترة أطول من أصحاب المحافظ الرقمية. ويتمثل الخطر الأكبر على مستخدمي البتكوين عندما تبث المعاملات إلى الشبكة دون أن يتم معالجتها، ومن المحتمل أن يكون المهاجم المستخدم لجهاز كمبيوتر كمومي قادرا على تغيير الصفقة قبل أن تأخذ مجراها الرسمي. وإذا حدث واستطاعت هذه الأجهزة اختراق المفاتيح الخاصة فمن المرجح أن تعرض أي شيء آخر يعتمد على تشفير المفاتيح بين القطاعين العام والخاص مثل تطبيقات المراسلة، شهادات الحماية SSL والبيانات المخزنة.

 

نحو تشفير بتكوين آمن من الحواسيب الكمومية

يقول مارتن توملينسون (Martin Tomlinson)، الأستاذ بمركز أبحاث الأمن والاتصالات والشبكات بجامعة بليموث (Plymoth) بالمملكة المتحدة، إن جهاز الكمبيوتر الكمومي يمكنه حساب المفتاح الخاص من المفتاح العام لمستخدم البتكوين في أقل من الدقيقة أو الثانية. ومن خلال الاستعلام عن جميع المفاتيح الخاصة يمكن لأي شخص الوصول إلى جميع وحدات البتكوين المتاحة على قاعدة البلوكشين. لكن الفرصة ما زالت أمام البتكوين والعملات الرقمية الأخرى لحماية نفسها من الأجهزة الكمومية وتضمين معايير تشفير جديدة للبتكوين، كأن تقوم بزيادة طول المفتاح الخاص حتى يصعب على هذه الأجهزة تكسيره بسهولة.

 

في النهاية نود أن نشير إلى أن معاملات البتكوين مستقرة لفترة من الوقت، ومجتمع البتكوين بحاجة إلى الاجتماع لإيجاد حلول وقائية لشبكة البتكوين في عصر الحواسيب الكمومية، ومن المستحيل عمليا أن تستطيع الأجهزة الكمومية مهما بلغت قوتها تكسير قاعدة البلوكشين بعد عدة كتل تمت معالجتها في القاعدة نفسها، لكن الخطر الأكبر أن تُترك الكتل دون معالجة.

المصدر : الجزيرة