Author

Topic: المفيد المختصر في شرح الوحش المنتظر (Read 206 times)

hero member
Activity: 500
Merit: 500
شكرا لك الموضوع يستحق كل التقدير بتبسيط المعلومات وشمولها
تريث لحظة يا صديقي و لا تفزع فكل ما تحدثنا عنه ما زال حبر على ورق و كل هجمة محتملة يمكن أن نتوقى منها و في هذا السياق إقترح الباحثون على المختصين في منظومات التشفير البدء على الفور في إتخاذ الإحتياطات اللازمة ضد هذا التهديد و ذلك بإستبدال التوقيعات الرقمية بأخرى تحمل تشفير مضاد للكم(Qantum-resistant cryptography) و هو نوع من خورزميات الحماية المصممة خصيصا لمقاومة أي هجوم قادم من كمبيوتر كمي ذو قوة عالية و فعلا توصل بعض الباحثون نظريا لذلك و لعلنا  تأتي على هذا بالتفصيل في موضوع قادم.
بشكل مختصر ومفيد حول موضوع الكمبيوتر الكمومي واثره على التشفير والبيتكوين بشكل خاص ، احد الاصدقاء هنا في المنتدى قال جملة معبرة جدا عن هذه العلاقة انها مثل الحمار والجزرة ، دائما سيكون هناك خطوات مضاضة في عالم التشفير لمواجهة كل خطر سيواجه هذه التقنية
full member
Activity: 202
Merit: 180
It's precious, protect it!
شكرا لك أخ Ryutaro@ على هذا الشرح المميز والمدعم بالصور
في الحقيقة الموضوع معقد كثيرا ولكنني أعتقد أنني أخذت فكرة مبسطة عنه بشكل عام
اسمع كثيرا في المنتديات عن الكمبيوترات الكمومية وخطورتها على البلوكتشاين ولم أكن أفهم تماما ما هي هذه الخطورة والآن تكونت صورة لدي عن الموضوع.
شكرا لك على هذا المجهود في الشرح والتبسيط وكذلك للأخوة الذي قاموا بالرد وساهموا في توضيح الأمور أكثر.

موضوع مميز ويبدو الجهد المبذول فيه واضحا ويعجبني نرتيب الموضوع وتنسيقه مما يسهل قراءته وفهمه.. بالتوفيق والحمدلله على عودتك للمنتدى وبالتوفيق فقد لاحظت غيابك لفترة.

( ألم تر كيف ضرب الله مثلا كلمة طيبة كشجرة طيبة أصلها ثابت وفرعها في السماء ( 24 ) تؤتي أكلها كل حين بإذن ربها ويضرب الله الأمثال للناس لعلهم يتذكرون ( 25
:') احرجتوني
sr. member
Activity: 534
Merit: 295
موضوع مميز ويبدو الجهد المبذول فيه واضحا ويعجبني نرتيب الموضوع وتنسيقه مما يسهل قراءته وفهمه.. بالتوفيق والحمدلله على عودتك للمنتدى وبالتوفيق فقد لاحظت غيابك لفترة.
legendary
Activity: 1848
Merit: 1982
Fully Regulated Crypto Casino
شكرا لك أخ Ryutaro@ على هذا الشرح المميز والمدعم بالصور
في الحقيقة الموضوع معقد كثيرا ولكنني أعتقد أنني أخذت فكرة مبسطة عنه بشكل عام
اسمع كثيرا في المنتديات عن الكمبيوترات الكمومية وخطورتها على البلوكتشاين ولم أكن أفهم تماما ما هي هذه الخطورة والآن تكونت صورة لدي عن الموضوع.
شكرا لك على هذا المجهود في الشرح والتبسيط وكذلك للأخوة الذي قاموا بالرد وساهموا في توضيح الأمور أكثر.
legendary
Activity: 1610
Merit: 1131
@mikeywith



أجل صحيح هذه هي الطريقة الصحيحة لإنشاء المعاملة كما وضحت في ردك و الشكل مقارب لكلامك. في الحقيقة أحيانا أفكر في الطريقة المبتكرة لإنشاء المعاملة  لا أجد  وضوحا كاملا يبدو الأمر معقد أكثر. بخلاصة طريقة الدفع بالبتكوين تختلف مع الدفع التقليدي مثال:
إذا كنت تريد الدفع فاتورة  قيمتها عشر دولار و أنت تملك عشرون دولار بالطريقة التقليدية عند دفعك مبلغ عشرون يقوم المحاسب برد عشر دولار.
أما طريقة دفع بالبتكوين تختلف لديك عشرون في المحفظة أنت ستحدد مبلغ الذي تريد دفعه ثم الإرسال و أثناء إنشاء المعاملة سيتم تحديد و المخارج و المداخل أي تحويل  رصيد عشر دولار إلى صاحب الفاتورة و تحويل  الرصيد المتبقي إلى عنوان جديد تحت سيطرت مفتاحك الخاص.
legendary
Activity: 2394
Merit: 6581
be constructive or S.T.F.U
على حد علمي هذه الخاصية لا تعمل مع العملات البديلة

في الواقع تقريبا 99% من كلامي في هدا المنتدى مخصص للبتكوين واحيانا انسى اصلا ان هناك عملات اخرى  Shocked.

على العموم الموضوع يعتمد على تصميم العملة, فمثلا عملة ايثيريوم لا تقوم بتحويل القيمة بناء على UXTOs بحيث انه لا يمكنك انشاء عنوان جديد لكل عملية.

مايحدث بطريقة مبسطة هوا الاتي:

لديك 1 بتكوين في عنوانك tttt وتريد ارسال 0.5 بتكوين لصديقك على عنوانه ffff تقوم المحفظة بانشاء عنوان جديد nnnn وفي نفس ال transaction تقوم بارسال 0.5 بتكوين ل ffff و 0.5 لعنوانك الجديد nnnn , مما يعني انه بمجرد ان يصبح المفتاح العام لعنوانك tttt معروف, يكون رصيده قد اصبح 0, في الواقع هدا ليس "قرار" لان المحفظة مجبرة على ارسال ماهو موجود في tttt ولكن بدلا من ترسله 0.5 الى ffff والنص التاني الى tttt (نفس العنوان) تقوم بارساله الى العنوان الجديد nnnn ( الشرح يطول ولكن يكفي فهم النقطة كما هي).

انا لا اعرف ان كانت محافظ الاثيريوم لديها بدائل لحل هده المشكلة , ولكن اعتقد ان الحل بسيط, بدلا من وجود Transaction واحد يمكن ان تتم العملية على التوالي بحيث تقوم بارسال المبلغ الى عنوان المستلم, وبعدها تقوم باجراء تحويل تاني منفصل لعنوان اخر, سيكون هناك فرق زمني في الارسال يمكن استغالاله لسرقة ماهو متبقي من في العنوان الاول, ولكن لا يمكنني التفكير في اي طريقة اخرى, ولكن انا شخص هاوي وافكاري محدودة وبكل تأكيد ان تلك العملات لديها البدائل والحلول, الموضوع يحتاج لبحث اكثر وبصراحة انا لست مهتما كتيرا بالعملات البديلة.
full member
Activity: 202
Merit: 180
It's precious, protect it!
موضوع اكثر من رائع بكل صراحة, المشكلة الوحيدة هوا انك لم تقم بربط ثقنية الكوانتوم بالتعدين ( بحكم ان الموضوع موجود في قسم التعدين) في الواقع الموضوع يحتاج لربط بالبتكوين بالمجمل, يوجد ورقة بحث اكثر من رائعة اتمنى ان تقرائها https://arxiv.org/ftp/arxiv/papers/1711/1711.04235.pdf وان تستفيد منها لاضافة نوع من العلاقة مابين البتكوين , تعدين البتكوين والكوانتوم.

بارك الله فيك أخ ميكي, في الحقيقة كنت حريص على أن يكون الموضوع مبسط و يعطي نظرة شاملة و مختصرة دون الدخول في التفاصيل و هي مهمة بالطبع و تركت الحديث على مدى تأثير الحاسوب الكمومي على التعدين و التشفير المضاد للكم(Qantum-resistant cryptography)  إلى مواضيع قادمة مفصلة إن شاء الله.
لكن  هكذا كما تفضلت فالموضوع أصبح غير متصل بالتعدين بشكل مباشر لذلك سأقوم بإضافة فقرة أخرى بناءا على الورقة التى ذكرتها و شكرا.

وهدا السبب الذي يجعل معظم المحافظ تقوم باعطائك عنوان جديد فور استخدامك للعنوان الاول وتقوم بنقل ماتبقى من العنوان الاول للعنوان جديد في نفس الوقت الذي تقوم فيه بارسال ماتريد انت ارساله
على حد علمي هذه الخاصية لا تعمل مع العملات البديلة


legendary
Activity: 2394
Merit: 6581
be constructive or S.T.F.U
موضوع اكثر من رائع بكل صراحة, المشكلة الوحيدة هوا انك لم تقم بربط ثقنية الكوانتوم بالتعدين ( بحكم ان الموضوع موجود في قسم التعدين) في الواقع الموضوع يحتاج لربط بالبتكوين بالمجمل, يوجد ورقة بحث اكثر من رائعة اتمنى ان تقرائها https://arxiv.org/ftp/arxiv/papers/1711/1711.04235.pdf وان تستفيد منها لاضافة نوع من العلاقة مابين البتكوين , تعدين البتكوين والكوانتوم.

ملخص ماجاء في البحث هوا

-الكوانتوم كومبيوتر بطبيعته ليس منافس قوي لاجهزة تعدين ASIC لاسباب ثقنية فهوا ليس مصمم لمثل هده المسائل
-الخطر الحقيقي يمكن في قوة الكوانتوم في استخدام Shor's algorithm كما قمت حضرتك بشرحه لفك elliptic curve digital signature algorithm (ECDSA) المستعملة في تشفير المفتاح العام والخاص ( Public key and private key encryption ) والبتكوين نوعا ما "محصنة" من مثل هدا الهجوم لان ال Public Key لايمكنك معرفته من معرفة ال Address الا بعد القيام بعملية ارسال من العنوان, وهدا السبب الذي يجعل معظم المحافظ تقوم باعطائك عنوان جديد فور استخدامك للعنوان الاول وتقوم بنقل ماتبقى من العنوان الاول للعنوان جديد في نفس الوقت الذي تقوم فيه بارسال ماتريد انت ارساله, مما يعني انه وبمجرد ان تصبح ال Public Key الخاصة بك معروفة ويمكنك مهاجمتها سيتكون رصيدك من البتكوين قد ثم نقله لعنوان جديد احد يعرف ال Public Key الخاص به.

يوجد مبالغة كبيرة في مدى خطورة الكوانتوم على التشفير بصفة عامة, مايجهله الكثرين ان هده الثقنية هي في الاصل خطر على انظمة الدول العظمى واستخبارتها وامنها القوي, لذلك قبل وصول هده الثقنية للعلن ستكون تلك الحكومات قد قامت باستخدام اجهزة كوانتوم نفسها لانشاء لوغورتمات تشفير تفوق قدرة الكوانتوم لفكها, تمام كما حصل مع اجهزة الحاسوب التي نسخدمها الان, في الماضي كان التشفير بالورقة والقلم, وبمجرد انتشار تقنية الحاسوب قامو باستخدامه لانشاء تشفيرات لاتزال حتى الان مصتعصية, نفس الشي سيحدث مع الكوانتوم ولا داعي للقلك من وجهة نظري المتواضعة.

شكرا جدا على هدا الموضوع الاكثر من رائع
full member
Activity: 202
Merit: 180
It's precious, protect it!

بسم الله الرحمن الرحيم 
 
                السلام عليكم إخواني كيف حالكم, أرجو أن تكونوا بخير.
                تكنولوجيا جديدة لم نرى مثلها من قبل هي عنوان عمل لعدد كبير من الباحثين.
                تتسابق الدول في ضخ أموال طائلة قصد إنشاء مراكز بحث بإمكانيات فائقة و ذلك إيمانا منها أن هذه التكنولوجيا بإمكانها تغيير العالم.
                اليوم  نكتشف معا الحاسوب الكمي, نقدم نظرة شاملة, مبسطة و ميسرة راجين أن يكون الموضوع مفهوم من قبل الجميع و مرحبا بجميع الملاحظات و الأسئلة.

  • تعريف مبسط
  • تعريف أكثر تعقيد
  • مبدأ التراكب الكمي Superposition Principle
  • مبدأ التشابك الكمي Quantum entanglement
  • مبدأ التداخل Interference Principle
  • إمكانيات الحاسوب الكمي
  • صعوبة صنع الحاسوب الكمي
  • أمثلة حية عن الحواسيب الكمية
  • التشفير و علاقته بالحاسوب الكمي
  • التعدين و الحاسوب الكمومي
  • المصادر والشكر والعرفان

    تعريف مبسط :

    الكمبيوتر الكمي أو الكمومي هو ببساطة نوع مميز من الحواسيب التي تمتاز بكفاءة عالية. يختص أساسا في العمليات الحسابية لكن يقوم بها بطريقة مختلفة تماما عن المعهود.
    الكمبيوتر التقليدي يرى كل شئ كتركيبة من الرقمين 0 و 1 سواءا كنت تتصفح الإنترنت, تشاهد الفيديوهات أو تقرأ المقالات... كل هذه البيانات تحلل بنفس الطريقة.
    تخيل مثلا أن الحاسوب يفهم فقط أوجه القطع النقدية, كل واحدة منها يمكن أن تكون إما رأس أو ذيل. المستخدم يقوم بتغيير مختلف التركيبات و كل تركيبة لها معنى محدد و بهذا نتمكن من تبديل الأرقام في الكمبيوتر بحيث يمثل لنا ما نريد.
    أما بالنسبة للحاسوب الكمي, لدينا الأن قاعدة جديدة يمكننا إستخدامها و هي خاصية تتيح لنا تدوير العملة و هكذا لا يقع الإختيار على أي وجه. غريبة أليس كذلك, لا تقلق أتفهم شعورك.

    تعريف أكثر تعقيد :

    جميعنا نتعرض غالبا إلى نفاذ ذاكرة التخزين أو إمتلائها عند إلتقاط صورة بالهاتف الجوال مثلا. تفس الحالة تحصل عند حل المعادلات الحسابية الصعبة فهي تحتاج إلى التخرين المستمر للمعلومات و يحصل ذلك أيضا حتى مع الحاسوب الفائق( حاسوب ذو إمكانيات هائلة جداً يستخدم لمعالجة كم هائل جداً من البيانات وله القدرة على تخزين كم هائل جداً من البيانات و المعلومات والبرامج.)

    إذا كما أسلفنا, يبدو أن هذا الحاسوب يعتمد على قواعد غريبة مخالفة لقواعد الفيزياء الكلاسيكية و حتى المنطق فهو يرتكز أساسا على قواعد و مبادئ ميكانيكا الكم و هي فرع من علوم الفيزياء يختص بدراسة العالم المجهري أي الجسمات الصغيرة و متناهية الصغر كالإلكترونات و البروتونات...

    دعونا نتحدث على أهم القواعد التى يعتمدما الحاسوب الكمي بالأساس:

    مبدأ التراكب الكمي Superposition Principle :

    و هو الذي تحدثنا عنه سابقا لكن سنأتي على التعريف العلمي الذي سيوضح الصورة أكثر. إذا, كما قلنا حين تبدأ العملة بالدوران يمكن أن نقول أنها في حالة تراكب بين الوجهين.
    ببساطة ينص المبدأ على أن حالتين كموميتين أو أكثر يمكن أن يندمجا (يتراكبا) و هذا ينتج أكثر تركيبات للحالات الكمومية يعني أكثر ذاكرة للحاسوب(سنأتي على هذا لاحقا ).



    مبدأ التشابك الكمي Quantum entanglement :

    تحيل الأن لو قمنا بتدوير عملتين في نفس الوقت, منطقيا ليس هنالك أي علاقة أو تشابك بينهما أي مهما كان الوجه المتحصل عليه عند قيس أي منهما ليس له تأثير على الأخرى.
    في العالم الكمي تتغير المعطيات كليا. الأن قيس أي منهما له تأثير مباشر و تلقائي على الأخرى و هذا مهما كان توقيت القيس, تقيس الأولى هم الثانية أو الأثنين معا ستحصل حتما على نفس الوجه.
    نأتي على التعريف الأكثر دقة,  التشابك الكمي، أو التشابك الكوانتي، هو ظاهرة فيزيائية تحدث عندما يتولد "زوجان أو مجموعة من الجسيمات" أو "تتفاعل أو تتشارك الجسيمات ذات القرب المكاني" بحيث لا يمكن وصف الحالة الكمية لجسيم معين بشكل مستقل عن الجسيمات الأخرى، حتى لو فصلت مسافة كبيرة بين هذه الجسيمات.



    مبدأ التداخل Interference Principle :

    ماذا يحصل عندما تلتقي موجتان وهما في نفس الوسط؟ ما هو التأثير الذي سيحصل للموجتين في الوسط؟ هل سيرتدان عندما يتقابلان مثل ارتداد كراتا البلياردو أو أنهما سيمران خلال بعضهم دون احداث أي تأثير؟

    ظاهرة تداخل الموجات تحدث عندما تلتقي موجتان في الوسط ما، حدثت لحظة حاسمة في التاريخ حول النقاش المحتدم حول طبيعة الضوء في السنوات الأولى من القرن التاسع عشر. أظهر ثوماس يونغ  أن نمط التداخل يحدث عندما يلتقي الضوء من مصدرين مختلفين أثناء الحركة عبر نفس الوسط. ولفهم تجربة يونغ من المهم العودة عدة خطوات لمناقشة تداخل موجات الماء التي تصدر من نقطتين.

    إذا قمت يوماً بقذف حصاتين في وقت واحد في بحيرة (أو قمت بشكل ما بعمل اضطراب في البركة في مكانين مختلفين في نفس الوقت) فإنك بلا شك لاحظت تداخل الموجات.



    في عام 1801 أظهر توماس يونغ بنجاح أن الضوء ينتج نمط تداخل من مصدرين. ومن أجل إنتاج هذا النمط يجب استخدام ضوء أحادي اللون . الضوء أحادي اللون هو ضوء مكون من لون واحد فقط، وباستخدام هكذا ضوء فإن المصدرين سيهتزان بنفس التردد. من المهم أن تهتز موجتا الضوء مع بعضهما بنفس الطور،  وهذا يعني أن تنتج قمة الموجة الأولى بنفس الوقت تماماً الذي تنتج فيه قمة الموجة الثانية.



    إستعمال كل هذه الخاصيات يتم عبر المكون الأساسي للحاسوب الكمي و هي البيت الكمي أو الكيوبيت أو البيت الكمومي و هي تمثل وحدة المعلومات الكمية(Quantum bit).
    طبعا لتفعيل هذه الخاصيات  العجيبة يجب صنع جهاز يسمح بإحدات و توليد المناخ المطلوب الذى يسمح ببقاء الكيوبيت في حالة كمية مفعلة كليا و الأهم من ذلك إمكانية التلاعب و التحكم في مختلف الكيوبيت و هذا يمثل تحدي صعب جدا.

    إمكانيات الحاسوب الكمي:

      في عام 1982,ريتشارد فاينمان قام نظريا بالتمهيد للحاسوب الكمي حيث توصل إلى أنه بإمكانه تسريع العمليات الحسابية و في عام 1994, تمكن بيتر شور من إكتشاف ان الكمبيوتر الكمي يمكن أن يستخدم في حل عمليات حسابية معقدة مثل تحويل عدد كبير جدا إلى جذاء عوامل أعداد أولية(عدد لا يقيل القيمة إلا على تفسه أو واحد).
    تفكيك رقم من 400 عدد قد يحتاج إلى شبكة من مئات محطات العمل(workstation) تظل تعمل لمدة 10 مليار ستة(عمر الكون) بينما يحتاج الكمبيوتر الكمي إلى دقائق فقط.
    هنالك إستعمالات أخرى لكن لن نقوم بذكرها لأنها لا تخص مبحثنا.
    لو تمكنا من صنع حاسوب كمي بعدد كافي من الكيوبيت حينها يمكن إستخدام خوارزمية شور لكسر تشفير المفاتيح العامة التي تستخدم في العديد من أنظمة الكمبيوتر الحديثة لتوفير الأمان للمعلومات الحساسة. على سبيل المثال، يمكن تشفير الرسائل الإلكترونية باستخدام تقنيات تشفير المفتاح العام للحفاظ على سرية محتوياتها. كما يستخدم بروتوكول secure sockets layer أو (SSL) الذي يجعل الاتصالات آمنة مع مواقع الويب نفس طريقة التشفير. وقد تم حتى استكشاف أنظمة PKC كوسيلة لتوفير بيئة تصويت إلكترونية آمنة من شأنها أن تسمح للناخبين بالمشاركة في الانتخابات من أجهزة الكمبيوتر المنزلية الخاصة بهم.

    كما يظهر التشفير باستخدام المفتاح العام بشكل بارز في تقنية البلوكشين و العملات الرقمية. عندما يتم إعداد محفظة عملة رقمية جديدة  يتم إنشاء زوج من المفاتيح (مفاتيح عامة وخاصة). يتم إنشاء العنوان العام باستخدام المفتاح العام ويمكن مشاركته بأمان مع الآخرين. من ناحية أخرى، يتم استخدام المفتاح الخاص لإنشاء التوقيعات الرقمية والتحقق من المعاملات  وبالتالي  يجب أن يبقى في الخفاء. بمجرد التحقق من المعاملة عن طريق تأكيد التجزئة الموجودة في التوقيع الرقمي  يمكن إضافة هذه المعاملة إلى دفتر البلوكشين العام.

    صعوبة صنع الحاسوب الكمي:

    يجيبنا مدير فريق البحث في العتاد الكمّي بشركة إنتل على هذا السؤال :

    متى سنرى حواسيب كميَّة فعَّالة تعمل على حل مشكلات واقعية؟

    "ظهر أول ترانزستور عام 1947، وتبعته أول دائرة مُدمجة عام 1958. وأول مُعالج دقيق من شركة إنتل -الذي اشتمل على حوالي 2,500 ترانزستور فقط- لم يظهر سوى عام 1971. لقد كان يفصل بين كل اثنتين من هذه العلامات البارزة على الطريق أكثر من عقدٍ كامل. يُخيَّل للناس أننا قاب قوسين أو أدنى من إنتاج الحواسيب الكميَّة، لكن التاريخ يثبت لنا أن حالات كتلك من التقدم المُحرَز تستغرق وقتًا طويلًا. إذا امتلكنا بعد 10 سنوات من الآن حاسوبًا كميًّا يحوي بضعة آلاف من البِتات الكميّة، فإن هذا كفيل بلا شك بتغيير العالم، بالطريقة نفسها التي غيَّر بها أول مُعالج دقيق عالمنا. لقد قلنا دائمًا -وقال آخرون- إن 10 سنوات هي ما يفصلنا عن الحواسيب الكميَّة. والبعض يقول إن الأمر يحتاج إلى ثلاث سنوات فحسب للتوصل إليها، أما أنا فأزعم أن هؤلاء ليس لديهم تفهُّم دقيق لمدى تعقيد هذه التقنية"

     لن نتوسع أكثر في هذا المبحث لأنه ليس المجال لذلك و نكتفي بالقول أن هنالك الكثير من العراقيل التي تكمن وراء صعوبة بناء كمبيوتر كمي و يشمل ذلك عدة مستويات(فيزيائية,هندسية,إلكترونية..)  و هي تعد أكثر تعقيدا من أي شيء تعاملنا معه من قبل.


    أمثلة حية عن الحواسيب الكمية:









    التشفير و علاقته بالحاسوب الكمي:


    هل يمكن للحاسوب الكمي خرق و إلغاء تشفير المفتاح العام؟

    في الحقيقة, الجدل أوسع من ذلك بكثير فالحواسيب الكمومية تمثل خطرا أكبر على الإتصالات السرية و الأنظمة البنكية.. مجموعة واسعة من الأنظمة تعتمد على هذا النوع من التشفير.
    تحظى سلسلة الكتل بشعبية واسعة جدا و ذلك لتوفيرها للحماية و الضمان اللازمان. فهي توفر ثقة كبيرة لمستخدمي العملات الإلكترونية و تدفع نحو التبني العالمي و مع ذلك فإن ظهور الحواسيب الكمومية يمكن أن يشكل خطرا كبيرا على تشفير المفتاح العام و الذي يمثل الأساس و العمود الفقري للأمان الذي تقدمه البلوكتشاين.
    كما أسلفنا فإن التطبيقات المحتملة للكمبيوتر الكمومي واسعة إلا أن التطبيق الذى يهمنا في سياقنا هذا هو قدرته على تشغيل خوارزميات محددة بشكل أسرع بكثير من أي حاسوب فائق.

    واحدة من أكثر حالات الإستخدام و التى نوقشت على نطاق واسع هي التي تحدثنا عنها سابقا "خوارزمية شور" و التي يمكن أن تجعل العديد من تقنيات التشفير المعاصرة بلا جدوى
     و هذا الذي لاحظته مجموعة من الباحثين في مركز البحث الكمي الروسي حيث قالو أن الخطر ينبع من أن أمن البلوكتشاين يعتمد بشكل كبير على دوال رياضية أحادية الإتجاه سهلة التفعيل و لكن حسبتها صعبة جدا في الإتجاه المعاكس و كما أسلفنا يتم إستخدامها لإنشاء التوقيعات الرقمية و التحقق من صحة المعاملات في البلوكتشاين.

    لو فرضنا أن لهاكر حاسوب كمي يعمل بكامل صفاتة حينها سيتمكن من إجراء الحسابات العكسية بسرعة فائقة مما سيمكنه من تزوير التوقيعات و حتى إنتحال صفة مستخدم و بذلك يتمكن من الوصول إلى العملات الرقمية. أما في سياق التعدين, يمكن للهاكر أن يستولى على عملية تحديث الدفتر و يصبح الفاعل الرئيسي فيها و هكذا يستطيع التلاعب بتاريخ المعاملات و ينجح في إتمام عملية الإنفاق المزدوج.

    تريث لحظة يا صديقي و لا تفزع فكل ما تحدثنا عنه ما زال حبر على ورق و كل هجمة محتملة يمكن أن نتوقى منها و في هذا السياق إقترح الباحثون على المختصين في منظومات التشفير البدء على الفور في إتخاذ الإحتياطات اللازمة ضد هذا التهديد و ذلك بإستبدال التوقيعات الرقمية بأخرى تحمل تشفير مضاد للكم(Qantum-resistant cryptography) و هو نوع من خورزميات الحماية المصممة خصيصا لمقاومة أي هجوم قادم من كمبيوتر كمي ذو قوة عالية و فعلا توصل بعض الباحثون نظريا لذلك و لعلنا  تأتي على هذا بالتفصيل في موضوع قادم.

    التعدين و الحاسوب الكمومي:

    البتكوين يعتمد بالأساس نوعين من الخورزميات. الأولى تستعمل في إثباث المعاملات و إنشاء التوقيعات و هي التي تحدثنا عنما في الفقرة السابقة و تسمى Elliptic Curve Digital Signature Algorithm (ECDSA)
    الثاتية و هي تمثل "أداة" عملية التعدين, كما أسلفنا, سلسلة كتل البتكوين تعتمد على دالة رياضية أحادية الأتجاه و تسمى الهاش ( SHA-256 هي الأكثر شيوعا في تعدين العملا ت الرقمية
    المعدنون يقومون بالتثبت من التحويلات و حل "اللغز" و هكذا يتم التحقق من صحة المعاملات و من ثم يقوم النودز بالمصادقة عليها و يتم إنشاء كتلة جديدة
    لو فرضنا أنه تم إنشاء حاسوب كموكي قوي كفاية و يعمل بخاورزمية يمكنها كسر التشفير في الإتجاه المعاكس بطريقة ما و الوصول إلى المعلومة المدخلة و هذا الخطر الوحيد الذي يمثله الحاسوب على التعدين حاليا نأتي على هذا بالتفصيل في موضوع قادم إن شاء الله.أما بخصوص المخاوف التي تروج أن الحاسوب الكمي بإمكانه تعدين البتكوبن بسرعة فائقة فهذا الموضوع يوضح بأن الأمر ليس كذلك.


    المصادر والشكر والعرفان:

    Quantum Computing Expert Explains One Concept in 5 Levels of Difficulty | WIRED
    The physics of Atoms and Quanta book
    Principles of Quantum Computation and Information book
    Quantum Computing Vs. Blockchain: Impact on Cryptography
    Wave interference
    D-Wave tech collateral
    Bitcoin and quantum computing
    ما مدى قربنا من بناء حاسوب كمّي؟
    ما هو التشفير باستخدام المفتاح العام؟
    تداخل الموجات
    تشابك كمي ويكيبيديا

    ينصح بالإطلاع على هذه المواضيع أولا:

    1 2 3 4 5 6
Jump to: