الحوسبة الكمية لتشغيل النماذج الاقتصادية على تبني التشفير

وفقاً للعديد من الحسابات، فإن الحوسبة الكمومية (QC)، التي تستخدم "اللف المغزلي" الذري بدلاً من الشحنة الكهربائية لتمثيل الآحاد والأصفار الثنائية، تتطور بمعدل أسي. إذا تم تحقيق مراقبة الجودة على نطاق واسع، فقد يكون ذلك بمثابة نعمة للمجتمع البشري، حيث يساعد على تحسين غلات المحاصيل، وتصميم أدوية أفضل، وهندسة طائرات أكثر أمانًا، من بين فوائد أخرى. 

يمكن أن يستفيد قطاع العملات المشفرة أيضًا. في الأسبوع الماضي فقط، على سبيل المثال، قام مشروع بتكليف من بنك كندا بمحاكاة اعتماد العملات المشفرة بين المؤسسات المالية الكندية باستخدام الحوسبة الكمومية

وقالت مريم حقيقي، مديرة علوم البيانات في بنك كندا، في بيان صحفي: “أردنا اختبار قوة الحوسبة الكمومية في حالة بحثية يصعب حلها باستخدام تقنيات الحوسبة الكلاسيكية”. 

لكن آخرين يشعرون بالقلق من أن الحوسبة الكمومية، نظرًا لقوتها غير العادية "القوة الغاشمة"، يمكنها أيضًا كسر بنية التشفير الخاصة بـ blockchain، والتي خدمت Bitcoin (BTC) بشكل جيد منذ بدايتها. في الواقع، يقول البعض إنها مسألة وقت فقط قبل أن تتمكن أجهزة الكمبيوتر الكمومية من تحديد الأعداد الأولية الهائلة التي تمثل المكونات الرئيسية للمفتاح الخاص للبيتكوين - على افتراض عدم تطوير أي تدابير مضادة. 

وعلى هذا المنوال، نشرت مؤخرا ورقة محسوب ما مقدار الطاقة الكمومية اللازمة لتكرار مفتاح BTC الخاص، أي "عدد الكيوبتات المادية المطلوبة لكسر تشفير المنحنى الإهليلجي 256 بت للمفاتيح في شبكة Bitcoin"، كما أوضح مؤلفو الورقة البحثية، الذين المرتبطة بجامعة ساسكس. 

ومن المؤكد أن هذه لن تكون مهمة سهلة. إن خوارزمية البيتكوين التي تحول المفاتيح العامة إلى مفاتيح خاصة هي "طريقة واحدة"، مما يعني أنه من السهل توليد مفتاح عام من مفتاح خاص ولكن من المستحيل تقريباً استخلاص مفتاح خاص من مفتاح عام باستخدام أجهزة الكمبيوتر الحالية. 

بالإضافة إلى ذلك، يجب أن يتم كل هذا في حوالي 10 دقائق، وهو متوسط ​​مقدار الوقت الذي يكون فيه المفتاح العام مكشوفًا أو معرضًا للخطر على شبكة البيتكوين. ويفترض أيضًا أن المفتاح العام مطابق لعنوان BTC، كما كان الحال في الأيام الأولى للبيتكوين قبل أن يصبح استخدام خوارزمية KECCAK ممارسة شائعة "لتجزئة" المفاتيح العامة لإنشاء عناوين BTC. تشير التقديرات إلى أن حوالي ربع عملة البيتكوين الحالية تستخدم مفاتيح عامة غير مجزأة.

ونظرًا لهذه القيود، يقدر المؤلفون أنه ستكون هناك حاجة إلى 1.9 مليار كيوبت لاختراق مفتاح خاص واحد للبيتكوين في غضون 10 دقائق. الكيوبتات، أو البتات الكمومية، هي نظير "البتات" في الحوسبة الكلاسيكية. بالمقارنة، يمكن لمعظم أجهزة الكمبيوتر التي تعمل بتقنية مراقبة الجودة الأولية اليوم أن تستدعي ما يصل إلى 50-100 كيوبت، على الرغم من أن معالج إيجل الكمي المتطور من شركة IBM يمكنه إدارة 127 كيوبت. 

IBM Q System One، أول حاسوب كمي تجاري قائم على الدوائر. مصدر: أبحاث IBM

وبعبارة أخرى، هذا يعني 127 كيوبتًا مقابل 1.9 مليار كيوبت اللازمة لاختراق أمان البيتكوين باستخدام حاسوب كمي أيوني محصور واسع النطاق، كما هو مقترح في ورقة بحثية من شركة AVS Quantum Science.

مارك ويبر، مهندس الكم في شركة Universal Quantum، وهي شركة منبثقة من جامعة ساسكس، والمؤلف الرئيسي للورقة البحثية، محمد"تشير متطلباتنا المقدرة [...] إلى أنه ينبغي اعتبار بيتكوين آمنة من أي هجوم كمي في الوقت الحالي، ولكن تقنيات الحوسبة الكمومية تتوسع بسرعة مع اختراقات منتظمة تؤثر على مثل هذه التقديرات وتجعلها سيناريو محتملًا للغاية خلال السنوات العشر القادمة." 

هل التهديد حقيقي؟

هل يمكن حقا اختراق أمن البيتكوين؟ قال تاكايا ميانو، أستاذ الهندسة الميكانيكية في جامعة ريتسوميكان اليابانية، لكوينتيليغراف: "أعتقد أن أجهزة الكمبيوتر الكمومية يمكنها كسر العملة المشفرة، على الرغم من ذلك، ليس في غضون سنوات قليلة، ولكن في غضون 10 إلى 20 عامًا".

قاد ميانو مؤخرًا فريقًا قام بتطوير تشفير دفق قائم على الفوضى مصمم لمقاومة الهجمات من أجهزة الكمبيوتر الكمومية واسعة النطاق.

كما دق ديفيد تشوم، الذي كتب العام الماضي لكوينتيليغراف، ناقوس الخطر - ليس فقط للعملات المشفرة ولكن للمجتمع الأوسع أيضًا:

"ربما يكون الأمر الأكثر رعبًا بالنسبة لمجتمع يعتمد بشدة على الإنترنت ، أن الحوسبة على مستوى الكم تعرض جميع بنيتنا التحتية الرقمية للخطر. تم بناء الإنترنت المعاصر لدينا على التشفير⁠ - استخدام الرموز والمفاتيح لتأمين الاتصالات الخاصة وتخزين البيانات. "

وفي الوقت نفسه، بالنسبة للعملات المشفرة مثل Bitcoin وEther (ETH)، "بالنسبة لمن يعتبر هذا المفهوم أساسيًا، فإن جهاز كمبيوتر كميًا قويًا بما فيه الكفاية يمكن أن يعني سرقة مليارات الدولارات من القيمة أو تدمير سلسلة الكتل بأكملها تمامًا،" تابع تشوم.

هناك أكثر من 4 ملايين بيتكوين "من المحتمل أن تكون عرضة لهجوم كمي"، حسبما ذكرت شركة ديلويت الاستشارية تقديرات، وهو رقم يضم المالكين الذين يستخدمون مفاتيح عامة غير مجزأة أو الذين يعيدون استخدام عناوين BTC، وهي ممارسة أخرى غير حكيمة. وبأسعار السوق الحالية، فإن ذلك يصل إلى نحو 171 مليار دولار معرضة للخطر. 

الأخيرة: هل المعلومات غير المتماثلة تقود تقلبات أسعار العملات المشفرة؟

"شخصيًا، أعتقد أننا غير قادرين في الوقت الحالي على إجراء تقدير جيد" للوقت الذي ستستغرقه أجهزة الكمبيوتر الكمومية قبل أن تتمكن من كسر تشفير BTC، كما يقول إيتان بارمز، قائد الأمن الكمي في شركة ديلويت هولندا وزميل المشروع في المنتدى الاقتصادي العالمي، قال كوينتيليغراف. لكنه قال إن العديد من الخبراء يقدرون اليوم ما بين 10 إلى 15 سنة. العديد من هذه التقديرات أيضًا مخصصة لكسر التشفير دون قيود زمنية. سيكون القيام بكل ذلك في غضون 10 دقائق أكثر صعوبة.

يمكن أن تكون العملات المشفرة الأخرى، وليس البيتكوين فقط، معرضة للخطر أيضًا، بما في ذلك تلك التي لديها آليات التحقق من صحة إثبات الحصة (PoS)؛ تستخدم Bitcoin بروتوكول إثبات العمل (PoW). قال ماريك ناروزنياك، عالم فيزياء وعضو في مجموعة أبحاث الكم التابعة لتيم بيرنز في جامعة نيويورك، لكوينتيليغراف: "إذا كشف بروتوكول بلوكتشين عن المفاتيح العامة لفترة طويلة بما فيه الكفاية، فإنه يصبح تلقائيًا عرضة للهجمات الكمومية". "قد يسمح ذلك للمهاجم بتزوير المعاملات أو انتحال هوية منتجي الكتل لأنظمة إثبات الحصة." 

الوقت للتحضير

يبدو أن صناعة العملات المشفرة قد يكون لديها ما يقرب من عقد من الزمن للاستعداد لهجوم محتمل لمراقبة الجودة، وهذا أمر بالغ الأهمية. وأشار ناروزنياك:

"هناك أكثر من وقت كافٍ لتطوير معايير تشفير آمنة كمومية وعمل شوكات مناسبة لبروتوكولات blockchain المستخدمة حاليًا."

عندما سُئل عما إذا كان واثقًا من أنه سيتم تطوير التشفير ما بعد الكمي في الوقت المناسب لإحباط المتسللين قبل كسر حاجز الـ 10 دقائق، أشار بارميس من شركة ديلويت إلى ورقة بحثية أحدث قال فيها: شارك في تأليفه حول المخاطر الكمومية التي تتعرض لها سلسلة كتل الإيثيريوم والتي تصف نوعين من الهجمات: هجوم التخزين وهجوم العبور. الأول "أقل تعقيدًا في التنفيذ، ولكن للدفاع ضده، لا تحتاج بالضرورة إلى استبدال خوارزمية التشفير." ومن ناحية أخرى، قال لكوينتيليغراف:

"هجوم العبور أكثر صعوبة في التنفيذ كما أن الحماية منه أكثر صعوبة. هناك بعض الخوارزميات المرشحة التي يعتقد أنها مقاومة للهجمات الكمومية. ومع ذلك ، فإن لديهم جميعًا عيوبًا في الأداء يمكن أن تكون ضارة بقابلية التطبيق وقابلية التوسع على blockchain. "

سباق ذراع؟

إذن، يبدو أن ما يتكشف في هذا المجال هو نوع من سباق التسلح - فمع ازدياد قوة أجهزة الكمبيوتر، سيتعين تطوير خوارزميات دفاعية لمواجهة التهديد. 

قال ناروزنياك: "هذا النمط العام ليس جديدًا بالنسبة لنا". "نرى ذلك في صناعات أخرى أيضًا." يتم تقديم الابتكارات، ويحاول الآخرون سرقتها، لذلك يتم تطوير آليات الحماية من القرصنة، مما يثير أجهزة سرقة أكثر ذكاءً. 

"ما يجعل حالة التشفير الآمن الكمي هذه مختلفة قليلاً هو أن الخوارزميات الكمومية تفرض تغييراً أكثر جذرية. وأضاف ناروزنياك: "بعد كل شيء، تعتمد هذه الأجهزة على فيزياء مختلفة، وبالنسبة لبعض المشاكل فإنها توفر تعقيدًا حسابيًا مختلفًا".

في الواقع، تستفيد مراقبة الجودة من خاصية خارقة للطبيعة في ميكانيكا الكم، حيث يمكن للإلكترون أو الجسيم الذري أن يكون في حالتين في نفس الوقت. في الحوسبة الكلاسيكية، تمثل الشحنة الكهربائية المعلومات إما على شكل 0 أو 1 وهذا ثابت، ولكن في الحوسبة الكمومية، يمكن أن يكون الجسيم الذري 0 و1، أو 1 و1، أو 0 و0. 1994، وما إلى ذلك. إذا أمكن تسخير هذه الجودة الفريدة، فسوف تنفجر قوة الحوسبة عدة مرات، كما أن تطوير مراقبة الجودة، مقترنًا بخوارزمية شور - التي تم وصفها لأول مرة في عام XNUMX كاحتمال نظري، ولكنها سرعان ما أصبحت حقيقة واسعة النطاق، كما يعتقد الكثيرون - يهدد أيضًا لتفكيك تشفير RSA، والذي يُستخدم في الكثير من مواقع الإنترنت بما في ذلك مواقع الويب والبريد الإلكتروني. 

وقال ميانو لكوينتيليغراف: "نعم، إنه سباق تسلح صعب ومثير للغاية". "أصبحت الهجمات - بما في ذلك هجمات القنوات الجانبية - على أنظمة التشفير أكثر قوة، وذلك بسبب التقدم في أجهزة الكمبيوتر والخوارزميات الرياضية التي تعمل على الأجهزة. يمكن كسر أي نظام تشفير فجأة بسبب ظهور خوارزمية قوية بشكل لا يصدق.

محاكاة العلاقات المالية 

ومع ذلك، لا ينبغي للمرء أن يفترض بالضرورة أن تأثير الحوسبة الكمومية على قطاع العملات المشفرة سيكون ضارًا تمامًا. أوضح صامويل موجيل، كبير مسؤولي التكنولوجيا في شركة Multiverse Computing، الشركة التي قادت البرنامج المشار إليه أعلاه في بنك كندا، أنه في البرنامج التجريبي، تمكنوا من محاكاة شبكة من العلاقات المالية حيث تكون القرارات التي قد تتخذها شركة واحدة هي يعتمد بشكل كبير على قرارات الشركات الأخرى، موضحًا أيضًا لكوينتيليغراف:

"شبكات نظرية الألعاب مثل هذه يصعب جدًا حلها على أجهزة الكمبيوتر العملاقة العادية لأنه يمكن التغاضي عن المزيد من السلوكيات المثلى. تمتلك أجهزة الكمبيوتر الكمومية طرقًا للتعامل مع هذا النوع من المشكلات بكفاءة أكبر ".

وأضاف ناروزنياك أن الأجهزة المعتمدة على ميكانيكا الكم من المحتمل أن تقدم إمكانيات فريدة أخرى، “على سبيل المثال، على عكس الحالات الكلاسيكية، لا يمكن نسخ الحالات الكمومية. إذا تم تمثيل العملات الرقمية باستخدام الحالات الكمومية، فإن نظرية عدم الاستنساخ ستحميها تلقائيًا من الإنفاق المزدوج.

الأخيرة: يُنظر إلى العملات المشفرة على أنها "مستقبل المال" في البلدان الغارقة في التضخم

وقال ناروزنياك إن التشابك الكمي يمكن استخدامه أيضًا لتأمين العقود الذكية الكمومية. "يمكن أن تتشابك الرموز المميزة أثناء تنفيذ العقد مما يجعل كلا الطرفين عرضة للخسارة في نهاية المطاف إذا لم يتم تنفيذ العقد الذكي على النحو المتفق عليه."

تطوير التشفير ما بعد الكم

بشكل عام، يبدو التهديد الذي يتعرض له عالم التشفير من الحوسبة الكمومية حقيقيًا، ولكن ستكون هناك حاجة إلى قوة هائلة لاختراق التشفير الأساسي للعملات المشفرة، وسيتعين على المتسللين أيضًا العمل في ظل قيود زمنية صارمة - حيث يكون لديهم 10 دقائق فقط لاختراق مفتاح BTC الخاص. على سبيل المثال. إن حقيقة كسر تشفير المنحنى الإهليلجي للبيتكوين من خلال استخدام الحوسبة الكمومية لا تزال على بعد عقد من الزمن على الأقل. لكن الصناعة تحتاج إلى البدء الآن في تطوير أدوات الردع. وقال بارميس: "أود أن أقول إننا يجب أن نكون مستعدين في الوقت المحدد، ولكن علينا أن نبدأ العمل بجدية على ذلك".

في الواقع، يتم الآن إجراء قدر كبير من الأبحاث "في مجال العملات المشفرة ما بعد الكم"، حسبما صرح دون سونج، الأستاذ في قسم علوم الكمبيوتر بجامعة كاليفورنيا، بيركلي، لكوينتيليغراف، مضيفًا:

"من المهم أن نطور تشفيرًا مقاومًا للكم، أو ما بعد الكم، حتى تكون لدينا البدائل الجاهزة عندما تصبح أجهزة الكمبيوتر الكمومية قوية بما يكفي في الواقع."