التشفير العام

يشكل التشفير بالمفتاح العام مجموعة من التقنيات التي تعتمد على زوج من المفاتيح لضمان السرية والمصادقة. يُستخدم المفتاح العام كعنوان يمكن مشاركته علنًا، بحيث يتيح للآخرين تشفير البيانات والتحقق من التواقيع، في حين يُعد المفتاح الخاص مفتاحك الحصري الذي يُستخدم لفك التشفير والتوقيع. تُمكن هذه الآلية التحويلات الآمنة دون الحاجة للثقة ضمن شبكات البلوكشين؛ حيث تُشتق العناوين من المفاتيح العامة، وتُوقع المعاملات بالمفاتيح الخاصة، وتتحقق الشبكة من صحة التواقيع عبر المفاتيح العامة المقابلة قبل تسجيلها على السلسلة. كما يُعد التشفير بالمفتاح العام ركيزة أساسية لحالات الاستخدام مثل تشفير الرسائل، واستعادة المحافظ، والمحافظ متعددة التوقيع، ليشكل بذلك البنية التحتية الجوهرية لهوية Web3 وأمن الأصول الرقمية.
الملخص
1.
تشفير المفتاح العام هو تقنية تشفير غير متماثلة تستخدم مفتاحًا عامًا للتشفير ومفتاحًا خاصًا لفك التشفير، مما يضمن نقل البيانات بأمان.
2.
يمتلك كل مستخدم زوجًا من المفاتيح: يمكن مشاركة المفتاح العام بشكل علني، بينما يجب أن يظل المفتاح الخاص سريًا؛ هما مرتبطان رياضيًا ولكن لا يمكن اشتقاق أحدهما من الآخر.
3.
في البلوكشين، يُستخدم المفتاح العام لتوليد عناوين المحافظ، بينما يوقّع المفتاح الخاص المعاملات، مما يشكل الدليل الأساسي على ملكية الأصول الرقمية.
4.
بالمقارنة مع التشفير المتماثل، يقضي تشفير المفتاح العام على الحاجة إلى مشاركة المفاتيح، مما يحل مشكلة توزيع المفاتيح ويعزز أمان التواصل.
5.
يُستخدم على نطاق واسع في محافظ العملات الرقمية، والتوقيعات الرقمية، وشهادات SSL وغيرها، ويُعتبر حجر الأساس في بنية أمان Web3.
التشفير العام

ما هو التشفير بالمفتاح العام؟

التشفير بالمفتاح العام هو طريقة غير متماثلة للتشفير والمصادقة، تعتمد على زوج من المفاتيح: مفتاح عام يمكن مشاركته بحرية، ومفتاح خاص يجب الحفاظ على سريته. يُستخدم المفتاح العام للتشفير والتحقق، بينما يُستخدم المفتاح الخاص لفك التشفير والتوقيع.

تخيله كقفل له مفتاحان مختلفان. يمكن للآخرين استخدام "مفتاحك العام" لقفل صندوق (تشفير البيانات)، لكن فقط أنت—بمفتاحك الخاص—يمكنك فتحه (فك التشفير). في أنظمة البلوكشين، التوقيعات الرقمية أكثر شيوعًا: تستخدم مفتاحك الخاص لتوقيع معاملة، ويمكن لأي شخص التحقق من صحتها بمفتاحك العام.

لماذا التشفير بالمفتاح العام مهم في البلوكشين؟

يتيح التشفير بالمفتاح العام عمليات نقل وتعاون آمنة بين الغرباء، دون الحاجة لإعطاء مفتاحك الخاص لأي طرف ثالث. وهذا جوهري لتشغيل الشبكات اللامركزية.

على السلسلة، تُشتق هوية الحساب من المفتاح العام، بينما تأتي السيطرة من المفتاح الخاص. عند بدء تحويل، يوقع محفظتك باستخدام المفتاح الخاص؛ وتتحقق عُقد الشبكة من صحة وأصالة المعاملة عبر مفتاحك العام. على سبيل المثال، عند التحويل من محفظة ذاتية الحفظ إلى عنوان إيداع Gate، يتم التوقيع على جهازك؛ عند السحب من Gate إلى عنوان خارجي، تستخدم محفظة المنصة مفتاحها الخاص للتوقيع قبل البث.

كيف يعمل التشفير بالمفتاح العام؟

المبدأ الأساسي في التشفير بالمفتاح العام هو "عدم التماثل": حيث تستخدم عمليات التشفير وفك التشفير والتوقيع والتحقق مفاتيح مختلفة. من السهل اشتقاق المفتاح العام من المفتاح الخاص، لكن من المستحيل عمليًا عكس العملية في وقت معقول.

في البلوكشين، تُستخدم خوارزميات المنحنيات الإهليلجية على نطاق واسع. يعمل المفتاح الخاص كرقم عشوائي كبير، ويتم اشتقاق المفتاح العام بعملية رياضية أحادية الاتجاه (مشابهة لخفق البيضة—سهل التنفيذ، شبه مستحيل العكس). هذه الخاصية تحمي من استنتاج المفتاح الخاص من المفتاح العام.

كيف يتيح التشفير بالمفتاح العام التوقيعات الرقمية؟

التوقيعات الرقمية تثبت أنك من صادق على الرسالة وأن محتواها لم يتغير أثناء النقل. تستخدم مفتاحك الخاص لتوقيع ملخص المعاملة، ويستخدم الآخرون مفتاحك العام للتحقق من صحة التوقيع.

مثال على تحويل Ethereum:

  • تقوم المحفظة بتجزئة محتوى المعاملة، لتوليد "بصمة" قصيرة.
  • توقع المحفظة هذه البصمة بمفتاحك الخاص، منتجة بيانات التوقيع.
  • عند استلام العُقد للمعاملة، تستخدم مفتاحك العام للتحقق من مطابقة التوقيع للبصمة—مؤكدة التفويض وسلامة البيانات—قبل إدراجها على السلسلة. تستخدم Bitcoin عملية مشابهة: تجزئة، ثم توقيع، ثم تحقق.

كيف يُستخدم التشفير بالمفتاح العام لعناوين المحافظ؟

تُشتق عناوين المحافظ عادة بتجزئة المفتاح العام—تطبيق دوال بصمة—لإنتاج معرفات أقصر وأسهل مشاركة. هذا يجعل العناوين سهلة التبادل ويضيف طبقة أمان إضافية بإخفاء المفتاح العام الأصلي.

في Ethereum، تُجزأ المفاتيح العامة بواسطة Keccak-256 ويؤخذ آخر 20 بايت كعنوان. في Bitcoin، يُطبق SHA-256 ثم RIPEMD-160 على المفتاح العام لصيغة عنوان مضغوط. العناوين في صفحة إيداع Gate تُولد بتجزئة مفاتيح المحافظ التي تديرها المنصة.

كيف يختلف التشفير بالمفتاح العام عن التشفير المتماثل؟

الفرق الأساسي هو ما إذا كانت المفاتيح متطابقة. التشفير المتماثل يستخدم نفس المفتاح للتشفير وفك التشفير—كمفتاح منزل واحد؛ بينما التشفير بالمفتاح العام يستخدم مفتاحين مختلفين—كقفل بمفتاحين منفصلين لكل دور.

التشفير المتماثل أسرع ويناسب نقل البيانات الكبيرة؛ التشفير بالمفتاح العام يتفوق في "تبادل المفاتيح" و"مصادقة الهوية". غالبًا ما تُجمع الأنظمة بين الطريقتين: يُستخدم التشفير بالمفتاح العام للتفاوض على مفتاح متماثل مؤقت، ثم يتولى التشفير المتماثل نقل البيانات بكفاءة.

ما هي خوارزميات التشفير بالمفتاح العام الشائعة؟

الخوارزميات الشائعة تنتمي لعائلات متعددة، كل منها مخصص لاستخدامات معينة:

  • RSA: معيار قديم، يُستخدم في شهادات المواقع، لكنه يتطلب مفاتيح وتوقيعات كبيرة؛ نادرًا ما يُستخدم على السلسلة.
  • ECDSA (Elliptic Curve Digital Signature Algorithm): توقيعات مضغوطة وكفاءة عالية. عادةً ما تستخدم حسابات Bitcoin وEthereum منحنى secp256k1.
  • Ed25519: خوارزمية منحنى إهليلجي تركز على السرعة والبساطة. تُستخدم في Solana وAptos وSui وسلاسل أخرى.
  • BLS: تتيح تجميع التوقيعات بكفاءة—جمع عدة توقيعات في واحدة—لتقليل التكاليف على السلسلة. يستخدم مدققو إثبات الحصة في Ethereum خوارزمية BLS12-381 لتجميع توقيعات الإجماع. حتى عام 2025، هذه التفاصيل مؤكدة في وثائق السلاسل المختلفة (مصادر تشمل Bitcoin Core وEthereum وSolana؛ آخر مراجعة ديسمبر 2025).

كيف يتم توليد أزواج المفاتيح وتأمينها بأمان؟

توليد وتخزين المفاتيح بشكل آمن أمر أساسي لحماية الأصول. اتبع مبادئ التحقق، وإمكانية الاسترجاع، وتقليل التعرض.

الخطوة 1: اختر الأدوات. استخدم محافظ مادية موثوقة أو تطبيقات محافظ خضعت للتدقيق مع تفعيل النسخ الاحتياطي بالكلمات المفتاحية (12/24 كلمة).

الخطوة 2: أنشئ دون اتصال. أنشئ أزواج المفاتيح في بيئة آمنة وغير متصلة لتجنب تدخل الشبكات العامة أو الإضافات غير الموثوقة.

الخطوة 3: نسخ احتياطي سليم. دوّن كلماتك المفتاحية على مواد متينة واحتفظ بها في أماكن متعددة. تجنب الصور، لقطات الشاشة، التخزين السحابي أو تطبيقات الدردشة. استخدم ألواحًا معدنية لمقاومة الحريق.

الخطوة 4: تحقق من النسخة الاحتياطية. استخدم وضع القراءة فقط أو وظيفة العنوان للعرض فقط للتأكد من إمكانية استعادة عنوانك على جهاز آخر باستخدام الكلمات المفتاحية.

الخطوة 5: عزز الحماية. للأرصدة الكبيرة، فعّل التوقيع المتعدد أو مخططات التوقيع الحدّي؛ استخدم كلمات مرور دفع ورموز PIN منفصلة للأجهزة. تحقق بدقة من عناوين المستلمين والمبالغ عند التحويل للحماية من تبديل العناوين الخبيث. ابدأ دائمًا بمعاملات اختبارية صغيرة لأن عمليات الأصول تحمل مخاطر.

عند التعامل مع المنصات: عند التحويل من محفظة ذاتية الحفظ إلى Gate، يتم التوقيع على جهازك؛ عند السحب من Gate، تُنفذ التوقيعات بواسطة محافظ المنصة. فعّل دومًا ميزات الأمان مثل قوائم السحب البيضاء والمصادقة الثنائية.

المخاطر تنشأ أساسًا من التطبيق والاستخدام، وليس من الرياضيات بحد ذاتها. توليد الأرقام العشوائية الضعيف قد يؤدي لكشف المفاتيح الخاصة؛ تسريبات الكلمات المفتاحية أكثر شيوعًا كمخاطر تشغيلية؛ تطبيقات غير سليمة قد تؤدي لهجمات إعادة التشغيل أو مشكلات مرونة التوقيع.

ثلاثة اتجاهات رئيسية للمستقبل:

  • توقيعات الحوسبة الحدية/متعددة الأطراف (MPC): توزع قوة المفتاح الخاص على عدة أطراف، فلا يؤدي تسريب نقطة واحدة لاختراق الأصول—تعزز أمان الحفظ المؤسسي والجماعي.
  • الحوسبة القابلة للتجميع والتحقق: تواصل توقيعات BLS المجمعة الانتشار في الإجماع والتحقق عبر السلاسل؛ تقترن مع إثباتات المعرفة الصفرية لتقليل حجم وتكلفة البيانات على السلسلة.
  • التشفير ما بعد الكم (PQC): الحوسبة الكمومية قد تهدد أمان الخوارزميات الحالية على المدى الطويل؛ يجري تقييم مسارات الانتقال، لكن المعايير والتحقق الهندسي ضروريان قبل التبني على السلاسل العامة.

أهم النقاط حول التشفير بالمفتاح العام

يحل التشفير بالمفتاح العام مشكلات الثقة والمصادقة القديمة بنموذج "زوج المفاتيح"—وهو أساس هوية البلوكشين والعناوين والتحقق من المعاملات. فهم عدم التماثل، التوقيعات الرقمية، وتجزئة العناوين يوضح كيفية عمل المحافظ والتحويلات. عمليًا، التوليد دون اتصال، النسخ الاحتياطي الدقيق، والتوقيع المتعدد أو الحدّي تقلل المخاطر. مستقبلاً، ستعزز تجميع BLS وMPC الأداء وسهولة الاستخدام، بينما يوفر PQC خيارات للأمان طويل الأمد. للمستخدمين، الالتزام بأفضل الممارسات—عدم كشف المفتاح الخاص، الحفاظ على سرية الكلمات المفتاحية، واختبار التحويلات بمبالغ صغيرة—هو الطريق الأمثل للاستفادة من هذه التقنية.

الأسئلة الشائعة

ماذا يحدث إذا تم كشف مفتاحي الخاص؟

تسريب المفتاح الخاص يمنح الآخرين سيطرة كاملة على أصولك وهويتك. من يملك مفتاحك الخاص يمكنه تزوير التوقيعات، نقل الأصول الرقمية، أو انتحال شخصيتك. يجب حماية المفاتيح الخاصة مثل كلمات مرور البنوك—استخدم محفظة مادية ولا تشارك أو ترسل مفتاحك الخاص عبر الإنترنت أو لأي شخص.

لماذا يظهر عنوان محفظتي ومفتاحي الخاص كسلاسل عشوائية؟

هذه السلاسل تنتج عن عمليات التشفير بالمفتاح العام. يولد مفتاحك الخاص مفتاحًا عامًا بدالة أحادية الاتجاه؛ ثم يُنشأ العنوان بتجزئة المفتاح العام. هذه العملية تضمن الأمان—لا يمكن لأحد استنتاج المفتاح الخاص أو العام من العنوان. العملية عشوائية وغير قابلة للعكس.

لماذا يمكن مشاركة مفتاحي العام ويجب إبقاء مفتاحي الخاص سريًا؟

رغم ارتباطهما، يؤدي المفتاحان العام والخاص أدوارًا غير متماثلة. يُستخدم المفتاح العام للتحقق من الهوية واستقبال الأصول—مشاركته آمن؛ بينما يُستخدم المفتاح الخاص لتوقيع المعاملات وإثبات الملكية—ومن يملكه يسيطر على الأصول. فكر فيه كرقم حساب مقابل كلمة مرور يجب أن تبقى سرية.

كيف يؤمن التشفير بالمفتاح العام أصولي عند التداول على Gate؟

تستخدم Gate التشفير بالمفتاح العام بحيث لا يمكن إلا لحاملي المفاتيح الخاصة تفويض المعاملات. عند توقيعك على تحويل، تتحقق Gate من أن التوقيع تم بمفتاحك الخاص قبل تنفيذ المعاملة. حتى في حال اختراق المنصة، لا يمكن للمهاجمين سرقة أصولك—لا يمكن إنتاج توقيعات صحيحة دون المفتاح الخاص.

لماذا يُسمى التشفير بالمفتاح العام "جوهرة التاج" في علم التشفير؟

لأنه يحل تحديًا عريقًا: تأسيس الثقة بين غرباء. التشفير التقليدي يتطلب أسرارًا مشتركة مسبقًا؛ التشفير بالمفتاح العام يتيح تواصلاً ومعاملات آمنة بين أطراف مجهولة دون وسطاء. إنه أساس اللامركزية في البلوكشين وأمن الإنترنت الحديث.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.
الإغراق
يُشير "الإغراق" إلى البيع السريع والمكثف لكميات ضخمة من أصول العملات المشفرة خلال فترة زمنية قصيرة، مما يؤدي عادة إلى انخفاضات كبيرة في الأسعار، ويظهر ذلك من خلال ارتفاعات حادة في حجم التداول، انخفاضات حادة في الأسعار، وتغيرات كبيرة في معنويات السوق. وتحدث هذه الظاهرة نتيجة لحالة الذعر الجماعي، انتشار أخبار سلبية، أحداث اقتصادية مؤثرة، أو بيع استراتيجي من كبار حاملي الأصول ("الحيتان"). وتُعد مرحلة تتسم بالاضطراب لكنها شائعة في دورات سوق العملات المشفرة.

المقالات ذات الصلة

ما هي توكينات NFT في تليجرام؟
متوسط

ما هي توكينات NFT في تليجرام؟

يناقش هذا المقال تطور تليجرام إلى تطبيق مدعوم بتقنية NFT، مدمجًا تقنية البلوكشين لتحديث الهدايا الرقمية والملكية. اكتشف الميزات الرئيسية والفرص للفنانين والمبدعين، ومستقبل التفاعلات الرقمية مع NFTs على تليجرام.
2025-01-10 01:41:40
أدوات التداول العشرة الأفضل في مجال العملات الرقمية
متوسط

أدوات التداول العشرة الأفضل في مجال العملات الرقمية

عالم العملات الرقمية يتطور باستمرار، مع ظهور أدوات ومنصات جديدة بشكل منتظم. اكتشف أفضل أدوات العملات الرقمية لتعزيز تجربتك في التداول. من إدارة المحافظ وتحليل السوق إلى تتبع الوقت الحقيقي ومنصات العملات النكتة، تعرف كيف يمكن لهذه الأدوات مساعدتك في اتخاذ قرارات مستنيرة، وتحسين الاستراتيجيات، والبقاء في المقدمة في سوق العملات الرقمية الديناميكية.
2024-11-28 05:39:59
كيفية رصد وتتبع الأموال الذكية في العملات الرقمية
مبتدئ

كيفية رصد وتتبع الأموال الذكية في العملات الرقمية

يستكشف هذا المقال كيفية الاستثمار من خلال تتبع الأموال الذكية في سوق العملات الرقمية. الأموال الذكية تشير عادة إلى المشاركين في السوق ذوي الأداء المتميز، مثل محافظ الحيتان، ومحافظ العادية ذات معدلات فوز عالية في المعاملات، وما إلى ذلك. يقدم هذا المقال عدة خطوات لتحديد وتتبع هذه المحافظ.
2024-07-24 08:49:42