هل تساءلت يوماً ما الذي يحافظ فعليًا على أمان معاملات بيتكوين الخاصة بك؟ هناك شيء يُسمى nonce لا يفكر فيه معظم الناس حقًا، لكنه يقوم بعمل كبير خلف الكواليس.



فما هو الـ nonce بالضبط من حيث الأمان؟ هو في الأساس رقم يُستخدم مرة واحدة بالضبط، وفي شبكات البلوكشين يصبح جزءًا من اللغز الذي يتعين على المعدنين حله. فكر فيه كمتغير يضبطه المعدنون حتى يحققوا النجاح - وهو ناتج هاش يفي بمتطلبات الشبكة. بدون هذه الآلية، كان من السهل جدًا تزوير البلوكشين.

إليك كيف يعمل ذلك فعليًا في بيتكوين. عندما يقوم المعدنون بتجميع كتلة جديدة تحتوي على جميع المعاملات المعلقة، يضعون قيمة nonce في رأس الكتلة. ثم يقومون بتشغيلها عبر تجزئة SHA-256. يتم فحص الناتج مقابل هدف صعوبة الشبكة. إذا لم يتطابق مع ما تبحث عنه الشبكة، يزيدون قيمة الـ nonce ويحاولون مرة أخرى. يستمر هذا العمل التجريبي حتى يجد أحدهم الرقم السحري الذي ينتج هاشًا بالخصائص الصحيحة - عادةً عدد معين من الأصفار في البداية. هذا العمل الحسابي هو ما يجعل النظام بأكمله آمنًا.

ما يجعل هذا النهج ذكيًا هو تعديل الصعوبة. تقوم الشبكة تلقائيًا بضبط مدى صعوبة العثور على nonce صالح بناءً على مقدار قوة الحوسبة المتصلة بالشبكة. كلما زاد معدل الهاش، زادت صعوبة اللغز، وكلما قل المعدنون، أصبح أسهل. هذا يحافظ على وقت إنشاء الكتلة ثابتًا بغض النظر عن ظروف الشبكة.

الفوائد الأمنية عميقة جدًا. لأن العثور على الـ nonce الصحيح يتطلب جهدًا حسابيًا كبيرًا، يصبح من غير المجدي اقتصاديًا للمهاجمين محاولة التلاعب بالكتل السابقة. أي تغيير في بيانات كتلة ما يتطلب إعادة حساب الـ nonce من الصفر، وبحلول ذلك الوقت تكون الشبكة قد تحركت للأمام بالفعل. هذا هو ما يمنح البلوكشين خاصية عدم التغيير.

كما أن الـ nonces تحمي ضد هجمات محددة. يصبح الإنفاق المزدوج غير عملي لأن كل معاملة تحتاج إلى إثبات حسابي. هجمات السيبل تصبح مكلفة أيضًا - إذ أن غمر الشبكة بهويات زائفة يعني دفع تكلفة حسابية لكل واحدة. ويتم منع هجمات إعادة التشغيل من خلال قيم nonce فريدة في البروتوكولات التشفيرية.

لكن الـ nonces ليست مثالية. هناك هجمات معروفة يجب أن يراقبها الناس. إعادة استخدام الـ nonce مشكلة كبيرة - إذا أعاد شخص ما استخدام نفس الـ nonce في عملية تشفير، يمكن أن يكشف عن المفاتيح الخاصة أو يعرّض الرسائل المشفرة للخطر. الـ nonces المتوقعة هي ثغرة أخرى حيث يمكن للمهاجمين توقع الـ nonce التالي والتلاعب بالنظام. هجمات الـ stale nonce تتضمن خداع الأنظمة لقبول nonces قديمة، سبق استخدامها.

منع هذه الهجمات يتطلب ممارسات تشفير قوية. يجب أن يكون توليد الأرقام العشوائية عشوائيًا حقًا مع احتمالية تكرار منخفضة جدًا. يجب على الأنظمة اكتشاف ورفض أي nonces معاد استخدامها. يجب تحديث المكتبات والبروتوكولات التشفيرية بانتظام مع ظهور ثغرات جديدة. الالتزام بخوارزميات موحدة وإجراء تدقيقات أمنية منتظمة للتنفيذات أمر غير قابل للتفاوض.

من المفيد أن نفهم أن الـ nonces تظهر في سياقات مختلفة تتجاوز البلوكشين. تستخدمها البروتوكولات التشفيرية في مصافحات الأمان، وتستخدمها دوال الهاش لتغيير المخرجات، وتستخدمها لغات البرمجة لضمان تفرد البيانات. لكن المفهوم الأساسي يبقى هو نفسه - قيمة فريدة تخدم غرضًا أمنيًا معينًا.

الفرق بين الهاش والـ nonce غالبًا ما يربك الناس. الهاش هو بمثابة بصمة رقمية للبيانات - ناتج ثابت من مدخل معين. الـ nonce هو المتغير الذي تعدله لتغيير الهاش الذي تحصل عليه. المعدنون لا يصنعون الهاش مباشرة؛ إنهم يضبطون الـ nonce لإنتاج هاش يلبي متطلبات الشبكة. فهم هذا التمييز يساعد على توضيح كيف يعمل إثبات العمل.

الخلاصة هي أن الـ nonces أساسية لكيفية عمل أمان البلوكشين فعليًا. بدونها، لن يكون هناك اللغز الحسابي الذي يحمي الشبكة. سواء كنت تفكر في تعدين البيتكوين أو في البروتوكولات التشفيرية بشكل أوسع، فإن الـ nonces تقوم بعمل حيوي في الحفاظ على سلامة النظام.
BTC2.73%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت