هل تنهي الحوسبة الكمومية عصر البلوك تشين؟
شخصيًا أنا من أشدّ المتحمّسين لتقنية سلسلة الكتل (Blockchain) وتطبيقاتها في عالم اليوم والمستقبل، ولكن تخيّل أن تستيقظ ذات صباح لتكتشف أنّّ البيتكوين قد تعطلت، ومحافظ الإيثريوم معرّضة للاختراق، وكلّ تلك المفاتيح التشفيرية غير القابلة للكسر التي تؤمّن مليارات الدولارات أصبحت فجأةً عديمة الفائدة، وانهارت كلّ تطبيقات "البلوك تشين"!
يبدو الأمر وكأنه حبكة فيلم إثارة وخيال علمي، أليس كذلك؟ ولكن لربما احتماليات حصول هذا الأمر ارتفعت قليلًا مع صعود الحوسبة الكمومية (Quantum Computing) للواجهة مرّة أخرى، والذي ترافق مع الإعلان عن رقائق مايكروسوفت وغوغل الجديدة، حيث يرى البعض أن هذا الصعود قد يبشّر بتدمير الأساس الحقيقي لتقنيّة سلسلة الكتل، لأنّ قوة الحوسبة الكمومية الغاشمة ستجعل من تحطيم تشفير سلسلة الكتل أسهل من شرب الماء.
ولكن قبل أن تتسرّع في بيع عملتك المشفّرة أو إلغاء خططك للاستفادة من الاستخدامات المتعدّدة لتقنية سلسلة الكتل في مختلف القطاعات، دعنا نتروى قليلًا ونرجع خطوة إلى الوراء ونتفحّص الموقف جيدًا.
ولنبدأ بالسؤال: لماذا الربط بين صعود الحوسبة الكمومية ونهاية سلسلة الكتل؟ ببساطة لأنه في وقتنا الحالي يتم تأمين سلسلة الكتل من خلال طرق تشفير مصمّمة بحيث يكون من المستحيل عمليًا اختراقها أو فكّ تشفيرها باستخدام أجهزة الكمبيوتر الحالية، حتى الخارقة منها. على سبيل المثال، إذا أردت اختراق مفتاح خاص لبيتكوين باستخدام حواسيبنا الحالية، فسيستغرق الأمر وقتًا يقدّره البعض بأنه أطول من عمر الكون!
إذا أردت اختراق مفتاح خاص لبيتكوين باستخدام حواسيبنا الحالية، فسيستغرق الأمر وقتاً يقدّره البعض بأنه أطول من عمر الكون!
ولكن ماذا عن أجهزة الكمبيوتر الكمومية؟ في عالم الحوسبة الكمومية تلعب المعالجات وفقًا لمجموعة مختلفة تمامًا من القواعد. فبدلاً من تحليل الأرقام بالطريقة البطيئة (نسبيًا) كما تفعل أجهزة الكمبيوتر الحالية، يمكن للحوسبة الكمومية حلّ المشكلات بسرعة أسيّة باستخدام مفاهيم محيّرة نوعًا ما كالتراكب والتشابك الكمومي التي تخضع لفيزياء ما دون الذرة التي تختلف تمامًا عن قواعد الفيزياء في عالمنا. وهنا تصبح الأمور مثيرة للاهتمام، وتفتح باب الاحتمالات اللامتناهية على مصراعيه عبر تقديم قوّة حوسبة غير مسبوقة.
ولكن لتحقيق ذلك نحتاج لمعالجات مكوّنة من ملايين الكيوبتات التي هي الجزء الأساسي من المعالج الكمي، مع نسبة خطأ صغيرة، بينما حاليًا تحتوي رقاقة ماجورنا 1 من مايكروسوفت على 8 كيوبتات فقط، بينما تحتوي رقاقة ويلو من غوغل على 105 ولكن بنسبة خطأ أعلى، كما لدينا حواسيب IBM والحواسيب الصينية ولكنها جميعها ما زالت تلعب في نفس ساحة النماذج الأولية، فالحوسبة الكمومية ما زالت في مراحلها الأولى، وهناك تحديات تقنية وعملية كبيرة يجب التغلّب عليها قبل أن تصبح قابلة للتطبيق على نطاق واسع. كما أنه ليس بالإمكان حلّ جميع المشكلات بسرعة أسية باستخدام الحوسبة الكمومية؛ فهي مناسبة بشكل خاص لأنواع معيّنة من المشكلات.
الحوسبة الكمومية ما زالت في مراحلها الأولى، وهناك تحديات تقنية وعملية كبيرة يجب التغلب عليها قبل أن تصبح قابلة للتطبيق على نطاق واسع
وعليه، يبدو أننا ما زلنا بعيدين عن يوم سقوط سلسلة الكتل! ولكن ماذا لو افترضنا أنّ مايكروسوفت على غير عادتها حقّقت وعدها وحشرت مليون كيوبت في رقاقة واحدة، أو سبقتها الصين وفعلتها؟ فما الذي سيحصل وقتها؟ نظريًا باستخدام خوارزمية مثل شور "Shor"، يمكن للحوسبة الكمومية قلب عالمنا رأسًا على عقب. فمثل هذه الخوارزميات الكمومية يمكنها حل المسائل الرياضية الصعبة بسرعة خارقة، وإذا تمّ تنفيذها بالكامل، فقد يمكن عندها لأي شخص متسلّح بالحوسبة الكمومية فك التشفير واختراق المفاتيح العامة والخاصة وتزوير التواقيع الإلكترونية وسرقة عملتك المشفّرة في ثوانٍ معدودة. ليس هذا فقط، بل يمكن عندها أيضًا التغلّب على شبكات تعدين العملات المشفرة، مما يسهل على المتسلّلين السيطرة على سلسلة الكتل وتعطيل كامل المنظومة وتحويل سلاسل الكتل الآمنة إلى ملعب للقراصنة.
إلى هنا يبدو الأمر وكأنه نهاية سلسلة الكتل، وأحلامي بالثراء عبر العملات المشفّرة قد انتهت قبل أن تبدأ. أليس كذلك؟ ليس بهذه السرعة، فيبدو أنّ تقنية سلسلة الكتل ما زال لديها الفرصة لمقاومة هذه القوّة التغييرية الغاشمة، فتقنيات سلسلة الكتل ليست مجرّد منحوتة زجاجية جامدة وهشّة جاهزة للتحطيم. وفعلاً، بدأت بالاستعداد لعصر الكم، فتقنيات التشفير المقاوم للكم في الطريق إن لم يكن بعضها قيد الاختبار فعلًا، حيث يعمل الباحثون والمطوّرون على تقنيات التشفير ما بعد الكم (Post-Quantum Cryptography) من خلال تطوير خوارزميات التشفير التي يُعتقد أنها ستكون آمنة ضدّ الهجمات الكمومية في المستقبل.
إذا أصبحت أجهزة الكمبيوتر الكمومية قابلة للتطبيق وقوية قبل ترقية سلاسل الكتل، فعندئذ نكون قد وقعنا في الفخ وقد تنهار بعض سلاسل الكتل
وبينما تعمل تقنيات التشفير ما بعد الكم على تطوير خوارزميات رياضية لمقاومة الهجمات الكمومية، تقّدم تقنيات مثل توزيع المفاتيح الكمومية (Quantum Key Distribution (QKD)) نهجًا مختلفًا من خلال الاستفادة من مبادئ ميكانيكا الكم لتأمين قنوات الاتصال، حيث يمكن استخدامها لتأمين قنوات الاتصال لسلسلة الكتل من خلال ضمان اكتشاف أيّ محاولة للتنصّت.
في النهاية، سلسلة الكتل ليست هدفّا ثابتًا، بل متحرّك ومتطوّر، وعلى الرغم من تفاؤل مايكروسوفت وغوغل المفرط، يجب أن لا نتجاهل أنّ الحواسيب الكمومية ليست بالضبط أدوات منزلية بعد، ففي اليوم الذي ستشكّل فيه الكمومية تهديدًا خطيرًا، من المتوقّع أنه سيكون قد تمّ بالفعل ترقية تقنيات سلسلة الكتل قبل وقت طويل من حدوث الضرر. ولكن الخطر الحقيقي يكمن في توقيت السباق، فإذا أصبحت أجهزة الكمبيوتر الكمومية قابلة للتطبيق وقوية قبل ترقية سلاسل الكتل، فعندئذ نكون قد وقعنا في الفخ وقد تنهار بعض سلاسل الكتل، ولكن إذا تحرّكت تقنيات سلسلة الكتل بسرعة كافية لتبني التشفير المقاوم للكم، فستبقى على قيد الحياة وربما تزدهر حتى في عصر الكم الجديد، وعليه في الوقت الراهن، قرّرت أن لا أصاب بالهلع وأتجنّب أيّة قرارات مصيرية وأستمتع بمتابعة هذا السباق التكنولوجي.