يستدعي مُصطلح الـ”الكَمّيّة الفائقة” بمخيلتنا صورة حاسوب آلي شبيه بمخ عملاق، يُمكنه عدّ حبات رمل كل شاطئ من شواطئ الأرض. ولكن ماذا يعني زعم شركة غوغل Google رسمياً تحقيق الكَمّيّة الفائقة، وكيف ستُغيّر الحواسيب الكَمّيّة عالم العملات المُشفَّرة؟ 

 

بعد شهر كامل من التكهنات، أعلنت غوغل بنائها واختبارها لمعالج كَمّيّ سعته 54 كيوبت باسم “سيكامور”. استطاع المعالج، الذي يبدو كأنَّه مُغطى بالأفاعي المتّلوّية داخل حجيرة التبريد صاقعة البرودة، أداء حسابات معقدة في 200 ثانية فقط. ليس بالأمر الجلل، أليس كذلك؟ 

 

وكتب صانعو سيكامور في منشور مدونة، “خَلُصنا من قياسات تجاربنا أنَّ أسرع حاسوب آلي في العالم بحاجة إلى 10,000 عام لانتاج مخرجات مشابهة”. 

 

تعمل المعالجات الكَمّيّة باستخدام مبدأي التراكب والتشابك الكَمّومّي. تسمح هذه السلوكيات الكَمّيّة غريبة الأطوار للرقاقة الكَمّيّة بمعالجة كميات مهولة من البيانات في نفس الوقت. ولفهم الأمر بشكل أفضل، تخيّل المعالج الكَمّيّ، كدكتور ستراينج، يستطيع “رؤية” كل نتيجة ممكنة في نفس اللحظة، ثم يختار الإجابة الأكثر احتمالية إحصائياً. مما يُغني عن الحاجة إلى البرمجيات المُستهلكة للوقت، كالتي تستخدم لتحليل الأرقام الكبيرة بإيجاد الرقمين الذين عند جمعهما ينتجان رقماً كبيراً آخر. 

 

هذه الآلات ليست بالأمر الجديد. إذ تسمح الخدمات مثل تطبيق لييب Leap من شركة دي واف D-Wave لأي شخص بكتابة برامج لحاسوب آلي كَمّيّ سحابي باستخدام لغة البرمجة بايثون Python، وهو ما يبدو كإنجاز يليق بروايات الخيال العلمي. ولكن في حالة غوغل، حققت الشركة “تفوق كَمّيَ” على جميع الآلات الأًخرى الموجودة. وهو زعم يعني الكثير نظرياً، والقليل جداً عملياً. 

 

يعني التفوّق الكَمّيّ قدرة غوغل على إنجاز حسابات مُستحيل إنجازها باستخدام مُعدات الحوسبة التقليدية. أي أنَّه ليس هناك حاسوب آلي “كلاسيكي”، بداية من جهاز أتاري 800XL وحتى أسرع حاسوب مركزي، سيتمكن من إكمال الحسابات خلال فترة زمنية معقولة، أي قبل موت الكون حرارياً أو مرور 10,000 عام أيهما يسبق الآخر.

 

وأضاف باحثو غوغل، “مهدنا الطريق لاستكشاف عالم جديد من الحوسبة، بإكمال أول عملية حسابية كَمّيّة لا يمكن محاكاتها منطقياً باستخدام حاسوب آلي كلاسيكي”.

 

ولكن ليس الأمر كله ميم أذهان المجرة الآخذة في الاتساع وفيلم الذكاء الاصطناعي. فليس من الواضح بداية ما إذا كانت مزاعم غوغل صحيحة، لأنَّهم بحاجة لإجراء نفس المعضلة الحسابية باستخدام حاسوب آلي كلاسيكي، وهو ما سيستغرق نظرياً 10,000 عام، لاختبار ما إذا حققوا حقاً التفوق الكَمّيّ. علاوة على ذلك، ليست المعضلات الحسابية الممكن حلها باستخدام حاسوب آلي كَمّيّ عملية. فالحواسيب الكَمّيّة ماهرة في العثور على أقصر الطرق عبر شبكة متعددة العُقد، ولكنها لا تستطيع لعب دووم Doom بنفس المهارة. لذا ليست المقارنات أبداً متكافئة. 

 

ولكن كيف سيؤثر التفوق الكَمّيّ على مستقبل العملات المُشفَّرة وتعدينها، حينما يمنحك امتلاك آلة عالية الكفاءة السبق؟ 

 

القفزة الكَمّيّة

 

أكبر خطر يتهدد شبكات البلوكتشين من جهة الحوسبة الكَمّيّة هو قدرتها على اختراق وسائل التشفَّير التقليدية. إذا ما أردت حقاً القضاء على العملات المُشفَّرة، عليك توجيه ضربة حاسوب آلي كمي إلى دالة هاش SHA-256، وهي خوارزمية هاش واسعة الشعبية تُنتج كلمات سر أو “هاشات” طولها 32 بت، محولة إياها إلى لغو غير قابلة للقراءة فعلياً. و”5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8″ مثال على كلمات السر تلك. 

 

يرى خبراء الحوسبة الكَمّيّة دالة هاش SHA-256 كنذير مبكر بالخطر.وعندما يبدأ استغلال الحواسيب الكَمّيّة في غزو الأنظمة عالمياً، سيعرف الباحثون أنَّه حان وقت الهلع. 

 

قال باتريك داي، المؤسس والرئيس التنفيذي بشركة كيوتم Qtum المقدمة لخدمات البلوكتشين للأعمال التجارية، “ستؤثر الحوسبة الكَمّيّة على أنواع متعددة من طرق التشفير ومنها دالة هاش SHA-256، والتي تعتمد عليها البتكوين (BTC). وستشكل قيمة البتكوين المرتفعة حافزاً للهجوم عليها. على كل حال، أؤمن بأنَّ هناك عدة خوارزميات تشفيرية ستخترق أولاً، مُحذرة المجتمع أنَّه حان الوقت للتغيير. فاختراق دالة هاش SHA-256 لن يحدث بين يوم وليلة. وسنحظى بالوفير من التحذيرات. سيدفع المُعدّنون ثمن حدوث الانتقال في نهاية المطاف، إذ سيجدون أنفسهم عالقين مع معدات غير متوافقة ولكن البتكوين ستستمر في التقدّم”. 

 

يؤمن الباحثون أنَّنا على الطريق نحو اختراق خوارزميات الهاش التشفيرية وحتى نظم التشفير غير المتناظرة التي تعتمد عليها المفاتيح العامة والخاصة. 

 

إذ قال يوهان بولساك، رئيس قسم التكنولوجيا بشركة كيوان QAN، “ستجبر الحوسبة الكَمّيّة كافة العملات المُشفَّرة على تبني خوارزميات توقيع جديدة، نظراً لثبات عُرضة الخوارزميات المُستخدمة حالياً، من قِبَل البتكوين والإيثريوم (ETH) أيضاً، للاحتيال والتزوير. وتزعم شركة كيوان بناءها لبلوكتشين حصينة ضد الهجمات المُحتملة من الحواسيب الكَمّيّة. 

 

أما فيتاليك بوتيرين من جانبه فليس متفائلاً حدّ الانبهار حول إمكانيات الحوسبة الكَمّيّة. وكتب بوتيرين، “إذا ما لخصت انطباعي عن أنباء التفوق الكَمّيّ الأخيرة فستكون إنَّ المقارنة بينها وبين إمكانيات الحوسبة الكَمّيّة الحقيقية كالمقارنة بين قوة القنابل الهيدروجينية والانشطار النووي. فالدليل على وجود الظاهرة وإمكانية استمداد قوة منها موجود، ولكنها ما زالت تبعد الكثير عن الاستخدام الموجه لتحقيق إنجازات مفيدة”. 

 

ويؤمن دايفيد شاوم، مؤسس براكسيس Praxxis، بأنَّ الأنظمة المعتمدة على إثبات العمل (PoW) ستكون أكثر مقاومة لهجمات الحواسيب الكَمّيّة، حتى إذا ما لم تستطع المحافظ والمفاتيح الصمود. 

وقال، “خوارزميات دالة الهاش ببروتوكولات إثبات العمل التي تتطلب التعدّين أكثر مقاومة عموماً للحوسبة الكَمّيّة. زاوية الهجوم الأكثر هشاشة أمام هجوم خصم مُسلح بحاسوب آلي كَمّيّ هي حماية المحافظ المعتمدة على بروتوكولات إثبات العمل أو إثبات الحصة (PoS)”. 

 

تستطيع الحواسيب الكَمّيّة استخدام ما يُعرف بخوارزمية شور لتحليل العوامل المُستخدمة لتأمين محافظ العملات المُشفَّرة. ومن المتوقع أنَّ تحتفظ أية جهة قادرة على استخدام الحوسبة الكَمّيّة لاختراق خوارزمية تشفير أر إس إيه RSA، والتي تعتمد عليها أغلبية المنصات الشهيرة، بصمتها. 

 

قال شاوم، “نظراً لصعوبة التنبؤ بمسار التقدم العلمي والنزعة إلى التكتم والسرية، يستحيل توقع متى قد تخترق الحواسيب الكَمّيّة تشفير شبكات البلوكتشين. رغم ذلك، بينما يصعب التغلب على العقبات المواجهة لتطوّر الحوسبة الكَمّيّة، إلا أنَّها ليست تعجيزية في الوقت ذاته”. 

 

كما أضاف، “يوماً ما في القريب العاجل، سيُنتج حاسوب كَمّيّ قادر على استخدام خوارزمية شور للتغلب على العديد من أنظمة التشفير. لذا من الغباء أنَّ يتجاهل مجتمع البلوكتشين هذا الخطر حتى تقع الكارثة. أمرت وكالة الأمن القومي الأميركية NSA الهيئات الحكومية بوقف العمل على أنظمة التشفير المُعرضة لخطر هجمات الحواسيب الكَمّيّة منذ أكثر من أربع سنوات. فالوكالة تأخذ تهديد الحوسبة الكَمّيّة محمل الجدية، كما ينبغي علينا نحن أيضاً”. 

 

الخلاصة بسيطة؛ ما أنَّ يكون للتفوق الكَمّيّ أثر على تطبيقات فعلية، ومن ضمنها العملات المُشفَّرة، ستنفتح أبواب الجحيم. والسبيل الوحيد لتحجيم مقدار الضرر هو الاستعداد مُسبقاً. 

 

وصَرَحَ أدريان سكوت، المدير التنفيذي بفريدوم ستاك Freedom Stack الشركة الناشئة في مجال العملات المُشفَّرة، “في حالة البتكوين، إذا ما حازت جهة ما على قدرات الحوسبة الكَمّيّة قبل الآخرين، قد تحاول نقل حسابات كبيرة من البتكوين قبل ترقية الشبكة. لذا فأفضل استراتيجية دفاع حالياً هي استخدام عناوين البتكوين مرة واحدة فقط، حتى لا يُكشف المفتاح العام”. 

 

للأسف، كالطبيعة المُريبة للكيوبت، لا يستطيع أحد تخمين ماذا سيحدث عندما تبدأ تلك الآلات في مهاجمة منصات العملات المُشفرة واسعة الشعبية. 

 

ثم قال سكوت، “هذا لفضاء العملات المُشفَّرة كخطأ الألفية الثانية Y2K. إذ يتطلب تطبيق ترقيات جوهرية للعديد من منصات الشبكات المُختلفة، ومكتبات البرمجيات التي تعتمد عليها تطبيقات متعددة، إضافة إلى عمليات دمج مع الأنظمة الأُخرى وما إلى غير ذلك الكثير. كما أنَّنا لا نعرف على وجه الدقة إلى أي حد تستطيع المقاربات “الحصينة أمام الهجمات الكًمّيّة” الصمود فعلاً أمام الحواسيب الكَمّيّة”. 

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.