
الاستحالة الحوسبية تشير إلى نوع من المشكلات التي يمكن حلها نظريًا، لكنها تتطلب وقتًا أو قدرة حوسبية غير متاحة عمليًا. في البلوك تشين والتشفير (Cryptography)، يمثل هذا المفهوم حاجزًا أمنيًا أساسيًا؛ حيث تُصمم المهام لتكون صعبة إلى درجة يستحيل معها حلها فعليًا.
يمكن تشبيه دالة التجزئة بالخلاط الكهربائي: فهي تأخذ أي مدخل وتنتج مخرجًا عشوائيًا غير قابل للتعرف عليه. عكس هذه العملية لاستعادة المدخل الأصلي غير ممكن عمليًا، وهو ما يجسد مفهوم "عدم القابلية للعكس". وينطبق الأمر أيضًا على العلاقة بين المفتاح العام والمفتاح الخاص؛ إذ إن نشر المفتاح العام لا يمكّن أحدًا من استخراج المفتاح الخاص المقابل، لأن العملية مصممة لتكون مستحيلة حوسبيًا.
أنظمة التشفير لا تعتمد على إخفاء البيانات عن المهاجمين، بل على جعل استخراج الأسرار أو اختراق الأمان مستحيلًا حوسبيًا حتى في حال كشف المعلومات. ويرتكز ذلك على "فرضية الصعوبة": فبعض البُنى الرياضية المعروفة علنًا تتطلب موارد أو وقتًا فلكيًا لفك شيفرتها.
تعتمد سلامة دوال التجزئة (Hash Functions) على صعوبتين أساسيتين: إيجاد صورة سابقة (أي مدخل ينتج مخرج تجزئة محدد)، وإيجاد تصادم (مدخلان مختلفان ينتجان نفس المخرج). كلاهما مصمم ليكون مستحيلًا عمليًا. وتضمن خوارزميات التوقيع (Signature Algorithms) المبنية على أنظمة المفتاح العام/المفتاح الخاص أن المهاجم حتى لو شاهد توقيع المعاملة، لا يمكنه حساب المفتاح الخاص.
في أنظمة إثبات العمل (PoW)، يجب على المعدنين العثور على قيمة تجزئة تحقق شروطًا محددة، في عملية تشبه البحث عن إبرة في كومة قش هائلة. بمجرد إيجاد الحل، يمكن للآخرين التحقق منه فورًا. هذه الخاصية "صعب الحل وسهل التحقق" هي تطبيق مباشر للاستحالة الحوسبية.
أما في أنظمة إثبات الحصة (PoS)، فتعتمد سلامة الإجماع أكثر على التوقيعات الرقمية والعشوائية. عدم قابلية تزوير التوقيعات يأتي من الاستحالة الحوسبية، بينما تجعل آليات العقوبة (مثل السحب الإجباري) التصرفات الخبيثة مكلفة للغاية. كما أن اختيار المدققين بشكل عشوائي يحد من فرص التلاعب.
تسمح إثباتات انعدام المعرفة للطرف "المُثبت" بإثبات معرفته بسر أو صحة عملية حسابية دون كشف التفاصيل. تتبع هذه الإثباتات مبدأ "صعب الإنشاء وسهل التحقق": يتطلب إنشاء الإثبات حسابات مكثفة وتصميمًا دقيقًا، بينما يكون التحقق خفيفًا وفعالًا على السلسلة. ويستند هذا التباين إلى الاستحالة الحوسبية.
على سبيل المثال، تحتاج العقود الذكية إلى حسابات بسيطة فقط للتحقق من الإثبات، مما يضمن صحة الحسابات الثقيلة خارج السلسلة. أما المهاجمون الذين يحاولون تزوير هذه الإثباتات، فيواجهون عوائق مصممة لتكون مستحيلة حوسبيًا.
الاستراتيجية الأساسية هي تحويل "الصعوبة" إلى ميزة أمنية لصالحك—أي جعل تكلفة الهجوم غير قابلة للتحقيق حوسبيًا:
الحوسبة الكمومية تمثل تحولًا محتملاً في هذا المجال. إذ إن خوارزميات مثل Shor يمكنها نظريًا تحليل الأعداد الكبيرة وحل اللوغاريتمات المنفصلة بكفاءة. إذا توفرت حواسيب كمومية مستقرة على نطاق واسع، فقد تصبح RSA وبعض أنظمة تشفير المنحنيات الإهليلجية معرضة للخطر. حتى عام 2025، لا توجد حواسيب كمومية قادرة على كسر توقيعات البلوك تشين السائدة في الظروف الواقعية، لكن هذا المجال يتطلب متابعة مستمرة.
كما أن التطورات الخوارزمية قد تغير ما يُعتبر مستحيلًا. إذا اكتشف أحدهم طريقة أكثر كفاءة لحل هذه المشكلات، فقد تصبح المهام المستحيلة قابلة للتنفيذ. لذا، يقوم المجتمع بتحديث معايير الأمان بشكل دوري (مفاتيح أطول، تجزئة أقوى) أو الانتقال إلى خوارزميات مقاومة للكم. ابقَ على اطلاع على إشعارات تحديث برامج المحافظ والعقد لتجنب الإعدادات الأمنية القديمة.
مسائل P هي التي "سهلة الحساب"، بينما مسائل NP "سهلة التحقق". تعتمد العديد من آليات أمان البلوك تشين على بنى "صعبة الحل وسهلة التحقق"—أي أن توليد الحل صعب، لكن التحقق من صحته سهل. لا تعني الاستحالة الحوسبية أن كل مسألة NP مستحيلة؛ لكن العديد من المسائل الصعبة الموثوقة (مثل اللوغاريتمات المنفصلة) تتمتع بخاصية "سهولة التحقق".
هذه الخلفية تفسر سبب وضع التحقق على السلسلة وترك الحسابات المعقدة خارجها: يجب أن يكون التحقق خفيفًا، بينما يمكن أن يكون التوليد كثيف الموارد—لتحقيق الكفاءة والأمان المثاليين.
توفر الاستحالة الحوسبية حاجز الصعوبة للتشفير والبلوك تشين (Blockchain)، مما يؤمن البنى المفتوحة: دوال التجزئة غير قابلة للعكس، لا يمكن للمفاتيح العامة كشف المفاتيح الخاصة، إثبات العمل صعب الحل وسهل التحقق، وإثبات الحصة يعتمد على التوقيعات والعشوائية. تشمل المصادر الرئيسية تحليل العوامل الصحيحة، اللوغاريتمات المنفصلة، مشاكل البحث في التجزئة، والانفجار التركيبي. تستفيد إثباتات انعدام المعرفة من خاصية "صعب الإنشاء وسهل التحقق" عبر نقل الحسابات الثقيلة خارج السلسلة. وللتصدي للتهديدات الكمومية أو التطورات الخوارزمية، يجب تحديث المعايير بانتظام والانتقال إلى حلول مقاومة للكم؛ عمليًا، استخدم مفاتيح عالية الإنتروبيا، التخزين دون اتصال، المصادقة الثنائية، وصول API محدود، محافظ الأجهزة، وأنظمة multisig لدفع تكلفة الهجوم إلى مجال الاستحالة الحوسبية. تبقى المخاطر قائمة، لكن بتحديث الاستراتيجيات والأدوات باستمرار، تستطيع الحفاظ على متانة حدود الأمان مع مرور الوقت.
تحمي الاستحالة الحوسبية أصولك عبر ضمان أنه حتى إذا عرف المهاجم مفتاحك العام، لا يمكنه استخراج مفتاحك الخاص لسرقة الأموال. لأن بعض العمليات الرياضية مستحيلة عمليًا ضمن أطر زمنية واقعية، تبقى محفظتك آمنة. إذا تطورت الحوسبة الكمومية (Quantum Computing) أو تم كسر الخوارزميات الحالية، فقد تنهار طبقة الحماية هذه—ولهذا السبب يعمل مجتمع التشفير باستمرار على تطوير حلول مقاومة للكم.
الاستحالة الحوسبية لا تعني فقط وجود صعوبة عالية، بل تعني أن حل المسألة ضمن وقت عملي أمر شبه مستحيل بالتقنيات الحالية. فمثلًا، كسر مفتاح خاص قد يكون ممكنًا نظريًا، لكنه يتطلب 1,000 سنة من الحسابات—وهذا المستوى من "الاستحالة" هو ما يمنح التشفير قيمته. أما المشكلات "الصعبة جدًا" فقط، فقد تصبح قابلة للحل مع تقدم التكنولوجيا؛ لذا يجب أن تضمن خوارزميات البلوك تشين الاستحالة الحوسبية الحقيقية.
زيادة سرعة الحواسيب وحدها لا تتجاوز الاستحالة الحوسبية لأنها تعتمد على تعقيد المشكلة وليس على حدود الأجهزة. فمثلًا، كسر SHA-256 يتطلب 2^256 محاولة؛ حتى لو أصبحت الحواسيب أسرع بألف مرة، لن يتغير الحجم الهائل المطلوب للهجوم بشكل ملحوظ. الحوسبة الكمومية استثناء—فهي تعتمد على مبادئ خوارزمية جديدة لتجاوز هذه الحدود، ولهذا يعد تطوير تشفير آمن ضد الكم أمرًا عاجلًا.
نعم، أمان مفتاح محفظتك الخاص يعتمد كليًا على الاستحالة الحوسبية—أي عدم القدرة على استخراج المفتاح الخاص من المفتاح العام أو اختراقه عمليًا. المحافظ الآمنة مثل Gate توفر طبقات تخزين مشفرة، لكن خط الدفاع الأساسي يبقى الاستحالة الحوسبية نفسها. إذا انهارت هذه الفرضية، لن تستطيع أي طبقة تشفير حماية أصولك.
التحديات الأساسية هي تكلفة الوقت والتغير التكنولوجي: فما يُعتبر مستحيلًا اليوم قد يصبح ممكنًا غدًا بسبب تحسينات الخوارزميات أو تطور الأجهزة. فمثلًا، انتقلت SHA-1 من كونها "آمنة" إلى "معرضة للخطر"، مما أدى إلى التخلص التدريجي منها. كما أن الهجمات الفعلية مثل استغلال القنوات الجانبية أو أخطاء التنفيذ قد تتجاوز الحماية النظرية—مما يبرز أهمية تحديث معايير التشفير باستمرار.


