في الأيام الأخيرة، كانت هناك عاصفة إعلامية صغيرة تحيط بإعلان Google حول Willow، حاسوبها الكمي الجديد، والتهديد الملحوظ لعملة البيتكوين. تكشف معظم التحليلات عن فهم سطحي ملحوظ لكيفية تغيير الحوسبة الكمومية للتشفير، وكذلك كيف تظل عملة البيتكوين مرنة في مواجهة هذه الأنواع من التقدم التكنولوجي. سنلقي نظرة أعمق على الحوسبة الكمومية والتهديد الذي تشكله على عملة البيتكوين. سوف يصبح الأمر تقنيًا في نقاط معينة، ولكن هذا ضروري لخدش السطح وفهم حالة اللعب حقًا.

باختصار، من المؤكد أن الحوسبة الكمومية ستتطلب تغييرًا في بروتوكول البيتكوين في غضون السنوات القليلة المقبلة، على غرار ترقيات الكمبيوتر التي أطلقها عام 2000. سيكون ذلك تمرينًا مكلفًا ويستغرق وقتًا طويلاً، ولكنه لا يمثل تهديدًا وجوديًا لعملة البيتكوين نفسها. ولن تتأثر عملة البيتكوين فقط، لأن ما نتحدث عنه حقًا هو قدرة أجهزة الكمبيوتر الكمومية على اختراقها كل نوع من التشفير الذي نستخدمه اليوم في مجالات التمويل والتجارة والخدمات المصرفية والمزيد.

من الصعب ألا نتساءل ما إذا كان بعض هذا الانزعاج بشأن نهاية عملة البيتكوين ينبع من نوع من ديناميكية “العنب الحامض”. إن المنتقدين الذين تجنبوا عملة البيتكوين لفترة طويلة – سواء لأنهم لا يعتقدون أنها يمكن أن تنجح على الإطلاق، أو بسبب استيائهم من تحديها لسيطرة الحكومة، أو ببساطة الندم على عدم الاستثمار عندما كانت أرخص – يستغلون أخبار الحوسبة الكمومية من جوجل للتنبؤ بسقوط البيتكوين. غالبًا ما تتحدث ردود الفعل هذه عن تحيزات المتشككين أكثر من نقاط الضعف في عملة البيتكوين نفسها.

ليست مجرد مشكلة بيتكوين

يمكن للكمبيوتر الكمي Willow من Google إجراء عمليات حسابية باستخدام 105 كيوبت، ويُعتقد أن مخرجاته (حتى الآن) دقيقة نسبيًا. على الرغم من أن 105 كيوبت تعد خطوة كبيرة في معالجة قوة أجهزة الكمبيوتر الكمومية السابقة، إلا أن كسر تشفير البيتكوين سيتطلب 200 إلى 400 مليون كيوبت. للوصول إلى هذه القدرة في غضون 10 سنوات، يجب أن ترتفع الحوسبة الكمومية بنسبة تزيد عن 324% سنويًا، وهو ما يتجاوز التوقعات بكثير.

ومع ذلك، فإن الحوسبة الكمومية تمثل تهديدًا للبيتكوين ويجب أن تؤخذ على محمل الجد. سيحتاج بروتوكول البيتكوين إلى التحديث ليكون مقاومًا للكم، عاجلاً وليس آجلاً. لقد بدأت بالفعل المحادثات في مجتمع مطوري البيتكوين حول متى وكيف يتم القيام بذلك. بمجرد ترسيخ هذه الأفكار، سيتم نشر مقترح تحسين البيتكوين، أو BIP، عبر الإنترنت لمواصلة المناقشة والتجريب. إذا اختار المجتمع أي حل معين، فسوف يصبح ساري المفعول بمجرد اعتماده من قبل غالبية عقد البيتكوين.

إن التغييرات القادمة على عملة البيتكوين لمواجهة هذا التحدي تتضاءل مقارنة بما هو مطلوب من الملايين من بروتوكولات وشبكات الحوسبة الآمنة الأخرى. إن الجهود الرامية إلى ترقية بروتوكولات التشفير في العالم بالكامل سوف تكون أكثر تعقيداً من حيث الحجم مقارنة بالتحضير لعام 2000.

إن التركيز على كيفية تأثير الحوسبة الكمومية على العملة المشفرة يغفل النقطة الأكثر أهمية: نهاية التشفير ليست مجرد مشكلة بيتكوين، إنها مشكلة كل شيء. إن الانتقال إلى عالم ما بعد الكم سوف يشكل تحديا أساسيا للعمود الفقري للحضارة الحديثة.

التشفير موجود في كل مكان

التشفير هو حجر الأساس للحياة الحديثة، وهو ما يدعم تقريبًا كل جانب من جوانب المجتمع الذي تدعمه التكنولوجيا. تعتمد الأنظمة المالية على تشفير RSA لتأمين المعاملات المصرفية عبر الإنترنت، مما يضمن أن التفاصيل الحساسة مثل أرقام بطاقات الائتمان وبيانات اعتماد الحساب آمنة من السرقة. بدون التشفير، لا يوجد نظام مصرفي.

تستخدم منصات التجارة الإلكترونية نفس المبادئ لحماية بيانات الدفع أثناء انتقالها بين المشترين والبائعين. بدون التشفير لا توجد تجارة إلكترونية.

تعتمد المستشفيات ومقدمو الخدمات الطبية على التشفير لنقل السجلات الصحية الإلكترونية ومعالجة المدفوعات. بدون التشفير، لا يوجد نظام طبي حديث.

تستخدم الوكالات الحكومية التشفير لتأمين الاتصالات السرية، وحماية الأسرار الوطنية من الخصوم المحتملين. بدون التشفير، لا يوجد أمن قومي.

تعمل الأوامر المشفرة على تأمين أجهزة إنترنت الأشياء (IoT)، بدءًا من السيارات المتصلة وحتى أنظمة المنزل الذكي، مما يمنع الجهات الفاعلة الضارة من السيطرة على التكنولوجيا اليومية. بدون التشفير لا توجد أجهزة ذكية.

احصد الآن، فك التشفير لاحقًا

على الرغم من أنه لا يزال أمامنا سنوات أو حتى عقود من نهاية طرق التشفير التقليدية، إلا أن الاستعداد للتفوق الكمي قد بدأ بالفعل في ضوء تهديد “الحصاد الآن، وفك التشفير لاحقًا”.

إحدى الميزات الرئيسية للتشفير هي أنه يسمح لك بالإرسال رسائل آمنة عبر قناة غير آمنة. على سبيل المثال، عند تسجيل الدخول إلى حسابك المصرفي على جهاز الكمبيوتر المنزلي الخاص بك، يتم تشفير كلمة المرور الخاصة بك قبل إرسالها عبر الإنترنت إلى البنك الذي تتعامل معه. وعلى طول الطريق، قد يمر عبر العديد من الخوادم، والتي يمكنها نظريًا حفظه وتخزينه. ومع ذلك، نظرًا لأن كلمة المرور مشفرة، فسيتم حفظ سلسلة من المعلومات غير المفهومة. إذا كنت ممثلًا سيئًا، فلن تتمكن من فك كلمة المرور، لذا فإن حفظها سيكون بلا جدوى.

أي ما لم تقم بحفظها لسنوات أو عقود، في انتظار اليوم الذي يمكنك فيه فك تشفير البيانات باستخدام كمبيوتر كمي لم يتم اختراعه بعد.

قد لا يكون هذا منطقيًا بالنسبة لكلمة مرور البنك. مثل الكثير من البيانات المشفرة الأخرى، من المحتمل أن تكون غير ذات صلة بعد فترة زمنية معينة، حتى لو تم فك تشفيرها بعد عقود. يتم تغيير كلمات المرور، ويتم إغلاق الحسابات، ويموت الأشخاص، وتختفي الشركات من الوجود. ومع ذلك، في بعض المجالات، قد تكون البيانات المشفرة مفيدة لسنوات أو حتى عقود بعد حفظها – بيانات مثل أسرار الدولة أو القوائم الرئيسية لكلمات المرور التي يتم إعادة استخدامها عبر الأنظمة الأساسية.

إذا كان من المتوقع أن تتمكن الحوسبة الكمومية من فك التشفير في غضون سنوات أو عقود قليلة، فإن المهاجمين في المجالات الحساسة مثل الدفاع والاستخبارات سوف يجمعون (وبالتأكيد يفعلون ذلك) البيانات المشفرة الآن، حتى لو كانت غير قابلة للفك وغير مجدية حاليًا. ولذلك فإن الأساس للانتقال إلى التشفير ما بعد الكمي قد بدأ بالفعل في وضعه.

التشفير ما بعد الكم

في حين أن أجهزة الكمبيوتر الكمومية ستكسر في نهاية المطاف طرق التشفير الحالية، إلا أنه يمكن استخدامها أيضًا لتطوير خوارزميات تشفير أكثر تقدمًا. وبعبارة أخرى، لا تشير الحوسبة الكمومية إلى نهاية التشفير نفسه، بل تشير إلى التحول من خوارزميات التشفير الحالية إلى خوارزميات أحدث مقاومة للكم.

وهذا التحول جار بالفعل. يعد التشفير ما بعد الكمي (PQC) مجالًا نشطًا للبحث، وينتج تطورات واعدة تهدف إلى تأمين الأنظمة ضد التهديدات الكمومية المستقبلية مع الحفاظ على المبادئ الأساسية لأمن التشفير. ستحتاج Bitcoin وكل شيء آخر إلى الاستفادة من التطورات في PQC للحفاظ على سلامتها.

يكمن أساس PQC في المشكلات الرياضية التي لا تكون أجهزة الكمبيوتر الكمومية مناسبة لحلها. وخلافاً للتشفير اليوم، الذي يعتمد على مسألة اللوغاريتم المنفصل وتحليل الأعداد الصحيحة ــ وكلاهما يمكن معالجتهما بكفاءة بواسطة حاسوب كمي قوي بالقدر الكافي ــ فإن خوارزميات PQC مبنية على أطر رياضية مختلفة. وتشمل هذه التشفيرات القائمة على الشبكة، والمعادلات متعددة الحدود متعددة المتغيرات، والتوقيعات القائمة على التجزئة، وكلها تظهر وعدًا كبيرًا في مقاومة الهجمات الكمومية.

الجدول الزمني لتشفير ما بعد الكم

وكان المعهد الوطني للمعايير والتكنولوجيا (NIST) في طليعة هذه الجهود، حيث قام بتنسيق مبادرة عالمية لتوحيد خوارزميات التشفير المقاومة للكم. وبعد سنوات من التقييم الدقيق، أعلنت NIST عن مجموعة من الخوارزميات المرشحة لمعايير التشفير ما بعد الكمي في عام 2022، مع التركيز على التنفيذ العملي والتطبيق على نطاق واسع عبر الصناعات.

على الرغم من أن الانتقال إلى PQC سيكون معقدًا، إلا أنه بدأ يتشكل بالفعل. حددت مذكرة الأمن القومي 10 (NSM-10) تاريخًا مستهدفًا لعام 2035 لترحيل الأنظمة الفيدرالية إلى أساليب التشفير المقاومة للكم. ومع ذلك، فإن بعض الأنظمة التي تتطلب السرية على المدى الطويل، مثل الاتصالات الحكومية أو المعاملات المالية الآمنة، قد تتطلب اعتمادًا مبكرًا نظرًا لارتفاع مخاطرها. يوصي NIST بإعطاء الأولوية لأنظمة إنشاء المفاتيح المقاومة للكم في بروتوكولات مثل TLS وIKE، التي تدعم الاتصالات الآمنة على الإنترنت.

لا يتضمن المسار المستقبلي لـ PQC تحديث معايير التشفير فحسب، بل يتضمن أيضًا ضمان التوافق مع الأنظمة الحالية. وهي مهمة شاقة، نظرا لتنوع تطبيقات التشفير عبر الصناعات، ولكنها ضرورية للحفاظ على الثقة في عالم رقمي متصل. ومع استمرار NIST في العمل مع الأوساط الأكاديمية والصناعة والحكومات، فإن اعتماد PQC على نطاق واسع يمثل خطوة حيوية في تحصين الإنترنت في المستقبل.

الارتقاء الحضاري

ستحتاج حياتنا الرقمية إلى الترقية لتصبح مقاومة للكم، بروتوكولًا واحدًا في كل مرة. هناك الكثير من البروتوكولات التي تعتمد على التشفير، ومن المؤكد أنه سيكون هناك بعض الأخطاء والاختراقات عند ترقيتها لتكون مقاومة للكم. نظرًا لكون البيتكوين بروتوكولًا واحدًا بالغ الأهمية للتمويل العالمي، فليس هناك شك في أنه سيكون من أوائل البروتوكولات التي يتم إطلاقها.

قد يكون الانتقال إلى التشفير ما بعد الكمي أمرًا صعبًا، ولكن حقيقة أنه ضروري أمر مبهج – فهو يشير إلى أننا ندخل عصر الحوسبة الكمومية. وتَعِد هذه التكنولوجيا التحويلية بإحداث اختراقات في مجالات تتراوح بين الطب والمواد المتقدمة، وفتح الإمكانيات والابتكارات التي بالكاد يمكننا أن نتخيلها اليوم.

شاركها.
اترك تعليقاً

2024 © الإمارات اليوم. جميع حقوق النشر محفوظة.
Exit mobile version