
تشفير المفتاح العام هو آلية تشفير تعتمد على زوج من المفاتيح: مفتاح عام ومفتاح خاص. يُمكن مشاركة المفتاح العام بحرية، بينما يبقى المفتاح الخاص تحت سيطرتك الكاملة. يتيح هذا النظام للآخرين تشفير الرسائل باستخدام مفتاحك العام، ولا يمكن فك تشفيرها إلا عبر مفتاحك الخاص. وبالعكس، عندما توقّع البيانات بمفتاحك الخاص، يمكن لأي شخص التحقق من توقيعك باستخدام مفتاحك العام.
يشبه ذلك قفل الباب: نوع القفل (المفتاح العام) مرئي للجميع ويمكن استخدامه للتحقق أو التشفير، لكن المفتاح الفعلي (المفتاح الخاص) الذي بحوزتك وحده يستطيع فتح الباب. في تقنية البلوكشين، عناوين المحافظ وتواقيع المعاملات وتسجيلات الدخول اللامركزية كلها تعتمد على هذه الآلية الأساسية.
يشكل تشفير المفتاح العام الأساس لعناوين المحافظ وتواقيع المعاملات. بدونه، لا توجد وسيلة للتحقق من صاحب العملية على السلسلة. فهو يمكّن تحويل الأصول، والتفاعل مع العقود الذكية، وتسجيل الدخول إلى تطبيقات dApp للتحقق من الهوية والصلاحيات دون الحاجة لأسماء مستخدمين وكلمات مرور تقليدية.
في معظم المحافظ، يتم اشتقاق العنوان من المفتاح العام. عند بدء التحويل، توقّع المعاملة بمفتاحك الخاص؛ وتستخدم العقد الشبكية مفتاحك العام للتحقق من صحة التوقيع، مما يؤكد أنك من سمح بتنفيذ العملية. وعند الاتصال بتطبيق dApp وتوقيع رسالة، تعتمد هذه العملية أيضاً على تشفير المفتاح العام لإثبات ملكية العنوان.
المبدأ الأساسي لتشفير المفتاح العام هو “اللا تناظر”: يتم التشفير وفك التشفير أو التوقيع والتحقق باستخدام مفتاحين مختلفين. إذا كان الاتجاه خاطئاً، تفشل العملية. في التشفير، يستخدم الآخرون مفتاحك العام لتشفير البيانات، ولا يمكن فكها إلا بمفتاحك الخاص. في التواقيع، تنشئ التوقيع بمفتاحك الخاص، ويمكن لأي شخص التحقق منه باستخدام مفتاحك العام.
يعتمد ذلك على مسائل رياضية أحادية الاتجاه: من غير الممكن حسابياً استنتاج المفتاح الخاص من المفتاح العام، بينما يمكن بسهولة إنشاء توقيع صحيح باستخدام المفتاح الخاص. من التطبيقات الشائعة: RSA و Elliptic Curve Cryptography (ECC)، وكلاهما يستخدم هياكل رياضية مختلفة لتحقيق خاصية الأمان “سهل في اتجاه، صعب في الآخر”.
تستخدم المحافظ تشفير المفتاح العام لإنشاء العناوين، ويُستخدم المفتاح الخاص لتوقيع المعاملات، مما يتيح للشبكة التحقق من صحة وتسجيل العمليات. عادةً، يتفاعل المستخدمون فقط مع عناوينهم وإشعارات التوقيع؛ بينما يتم حفظ المفتاح الخاص بشكل آمن من قبل المستخدم أو المنصة.
الخطوة 1: عند إنشاء محفظة، يتم توليد مفتاح خاص مع عبارة استذكار—مجموعة كلمات تُعد نسخة احتياطية قابلة للقراءة البشرية لمفتاحك الخاص. بحفظ عبارة الاستذكار الخاصة بك بشكل آمن دون اتصال، يمكنك استعادة السيطرة على أصولك في أي محفظة متوافقة.
الخطوة 2: تستخرج المحفظة المفتاح العام والعنوان من مفتاحك الخاص. ويعمل العنوان كرقم حسابك—يمكن للآخرين تحويل الأصول إلى هذا العنوان.
الخطوة 3: عند بدء تحويل أو التفاعل مع عقد ذكي، توقّع المحفظة المعاملة باستخدام مفتاحك الخاص. وتتحقق عقد البلوكشين من التوقيع عبر مفتاحك العام؛ ولا تُدرج العملية في كتلة إلا بعد التحقق الناجح.
في منصات التداول مثل Gate، عند الإيداع أو السحب، يُخصص النظام عناوين على السلسلة لحسابك. يتم توليد هذه العناوين وإدارتها عبر بنية المحفظة الخاصة بالمنصة، والتي تعتمد أيضاً على تشفير المفتاح العام. أنت ترى فقط العناوين وسجلات المعاملات؛ أما العمليات على المنصة فتتم عبر إدارة المفاتيح والتوقيع الآمن.
تستمد أمان تواقيع المعاملات من عاملين رئيسيين: لا يستطيع سوى من بحوزته المفتاح الخاص إنشاء توقيع صحيح؛ ويمكن لأي شخص استخدام المفتاح العام للتحقق من صحة التوقيع ومن أن الرسالة لم تتعرض للتلاعب.
عند الضغط على “تأكيد التحويل”، تقوم محفظتك بتجميع تفاصيل العملية (عنوان المستلم، المبلغ، رسوم الغاز، وغيرها) في رسالة لتوقيعها بمفتاحك الخاص. وعند تحقق عقد الشبكة من التوقيع، تؤكد أن العملية فعلاً مصرح بها من حامل المفتاح الخاص. تستخدم العديد من تطبيقات dApp توقيع الرسائل بدلاً من كلمات المرور لتسجيل الدخول—لإثبات أنك تتحكم في العنوان عبر التوقيع.
تتضمن التواقيع أيضاً عناصر مضادة لإعادة التشغيل (مثل nonces على السلسلة أو أرقام عشوائية)، لمنع إعادة إرسال العمليات القديمة. بالنسبة للمستخدمين، من الضروري مراجعة محتوى إشعارات التوقيع لتجنب الموافقة على طلبات خبيثة قد تعرض أصولك للخطر.
الفرق الأساسي يكمن في كيفية استخدام ومشاركة المفاتيح: التشفير المتماثل يستخدم سرّاً مشتركاً واحداً للتشفير وفك التشفير—يجب أن يمتلك المرسل والمستقبل نفس السر؛ أما تشفير المفتاح العام فيستخدم مفتاحين—المفتاح العام يمكن توزيعه علناً بينما يبقى المفتاح الخاص سرياً.
في Web3، يتفوق تشفير المفتاح العام في مهام الهوية والتصريح (التوقيع والتحقق) ضمن الشبكات المفتوحة. أما التشفير المتماثل فهو الأنسب لتخزين أو نقل البيانات الخاصة (مثل النسخ الاحتياطية المشفرة)، لأنه أكثر كفاءة في معالجة البيانات الكبيرة. غالباً ما يتم الجمع بين النظامين: يُستخدم تشفير المفتاح العام لتوزيع مفاتيح التشفير المتماثل بأمان، ثم يُعتمد التشفير المتماثل لمعالجة البيانات الضخمة.
من الخوارزميات الشائعة: RSA و Elliptic Curve Cryptography (ECC)، وأنظمة التوقيع مثل ECDSA و Ed25519. يعتمد RSA على تحليل الأعداد الصحيحة الكبيرة وهو أقدم؛ بينما يستخدم ECC رياضيات المنحنيات البيضاوية لتحقيق قوة أمان مماثلة بمفاتيح أقصر—مما يجعله أكثر كفاءة وملاءمة لتطبيقات البلوكشين.
حتى عام 2024، تعتمد شبكات البلوكشين الرئيسية بشكل أساسي على ECC: بيتكوين وإيثيريوم تستخدمان secp256k1؛ وسولانا تعتمد Ed25519. يوفر ECC تواقيع أقصر ومعالجة أسرع وتكلفة أقل. نادراً ما يُستخدم RSA على السلسلة لكنه لا يزال منتشراً في الأنظمة التقليدية. مع تقدم NIST في معايير التشفير بعد الكم (2023–2024)، يستعد القطاع للانتقال مستقبلاً إلى خوارزميات مقاومة للكم.
ملاحظة مصطلحات: المنحنى البيضاوي هو بنية رياضية خاصة تُستخدم في التشفير اللا متماثل؛ و Ed25519 هو خوارزمية توقيع منحنى بيضاوي عالية الأداء وسهلة التنفيذ.
ينبغي للمبتدئين التركيز على أربع خطوات أساسية: توليد المفاتيح، النسخ الاحتياطي، الاستخدام، والتحقق—اتباع هذه الخطوات يقلل المخاطر بشكل كبير.
الخطوة 1: أنشئ محفظة واحتفظ بعبارة الاستذكار الخاصة بك دون اتصال. دوّن عبارتك واحفظها في مكان آمن؛ لا تلتقط صورة أو تحفظها في التخزين السحابي لمنع تسرب المفتاح الخاص.
الخطوة 2: تحقق من العناوين ومحتوى التوقيع. دائماً راجع عناوين المستلمين قبل إرسال الأموال؛ دقق في إشعارات التوقيع لمعرفة مصدر الطلب والبيانات المحددة للحماية من هجمات التصيد.
الخطوة 3: فضّل المحافظ الصلبة أو الوحدات الآمنة. المحافظ الصلبة تحفظ مفاتيحك الخاصة على رقائق مخصصة—لا تعيد الجهاز سوى التوقيعات عند موافقتك على العمليات؛ ولا يغادر المفتاح الخاص الجهاز أبداً.
الخطوة 4: عند الإيداع أو السحب من Gate، اتبع دائماً إرشادات المنصة حول الشبكات والعناوين—اختبر عمليات تحويل صغيرة أولاً قبل إرسال مبالغ كبيرة. فعّل ميزات الأمان على المنصة (مثل ضوابط المخاطر أو التأكيدات الثانوية) كلما تعلق الأمر بالأموال لتجنب الأخطاء.
الخطوة 5: للإدارة طويلة الأمد، استخدم إعدادات التوقيع المتعدد أو الحفظ عبر الحوسبة متعددة الأطراف (MPC). يتطلب التوقيع المتعدد عدة مفاتيح للموافقة على العملية؛ أما MPC (الحوسبة متعددة الأطراف) فتوزع السيطرة على المفتاح الخاص بين عدة أطراف، مما يقلل خطر نقطة الفشل الواحدة.
ملاحظة مخاطر: أي شخص يحصل على مفتاحك الخاص أو عبارة الاستذكار يمكنه نظرياً التحكم في أصولك. دائماً احتفظ بنسخة احتياطية دون اتصال، وخزّنها في أماكن متعددة، واحذر من طلبات التوقيع المزيفة.
تنقسم المخاطر إلى فئتين: الأخطاء البشرية وتفاصيل التنفيذ. تشمل المخاطر البشرية تسريب المفاتيح الخاصة أو توقيع الرسائل دون تدقيق؛ أما المخاطر التقنية فتتعلق بسوء جودة العشوائية أثناء التوقيع أو اختراق الجهاز عبر البرمجيات الخبيثة.
مفهوم مغلوط 1: تصوير عبارة الاستذكار بهاتفك آمن. يمكن مزامنة الهواتف أو إصابتها ببرمجيات خبيثة—مما يعرض مفاتيحك الخاصة للخطر.
مفهوم مغلوط 2: الضغط على “تأكيد” دون مراجعة تفاصيل التوقيع. بعض المواقع الخبيثة تخدع المستخدمين لتوقيع تفويضات أو تحويلات أصول غير مرغوب بها.
من الناحية التقنية، تعتمد تواقيع ECDSA على جودة العشوائية العالية—القيم العشوائية المتكررة أو الضعيفة قد تكشف مفتاحك الخاص. غالباً ما يُناقش الحوسبة الكمومية: حتى عام 2024، لا تشكل تهديداً فورياً لخوارزميات ECC في البلوكشين، لكن خبراء التشفير والهيئات المعيارية يطورون حلولاً مقاومة للكم لتقليل المخاطر المستقبلية.
يعتمد تشفير المفتاح العام على مفتاح عام يُشارك للتحقق أو التشفير ومفتاح خاص سري للتوقيع أو فك التشفير—وهو أساس عمليات الهوية والأصول في Web3. يساعدك فهم العلاقة بين المفاتيح، وكيفية التحقق من التواقيع، والخوارزميات الشائعة على التعامل بأمان مع المحافظ والمنصات مثل Gate للإيداع والسحب واستخدام تطبيقات dApp. يجب على المبتدئين إعطاء الأولوية للنسخ الاحتياطي دون اتصال للمفاتيح الخاصة أو عبارات الاستذكار، والتحقق الدقيق من محتوى التوقيع، واستخدام المحافظ الصلبة أو حلول التوقيع المتعدد أو MPC—والاطلاع المستمر على تطورات التشفير بعد الكم وممارسات إدارة المفاتيح الآمنة لضمان الأمان طويل الأمد.
لا، لا يمكن للمفتاح العام فك تشفير البيانات. في تشفير المفتاح العام، لا يمكن فك البيانات المشفرة بالمفتاح العام إلا عبر المفتاح الخاص المقابل. يشبه ذلك قفلاً مفتوحاً (المفتاح العام) يمكن للجميع تأمين الأشياء به، لكن المفتاح الفعلي (المفتاح الخاص) وحده يفتحها. هذه الخاصية أحادية الاتجاه جوهرية في أمان تشفير المفتاح العام.
يستخدم التشفير المتماثل سراً واحداً مشتركاً للتشفير وفك التشفير—وهو سريع لكن يصعب توزيعه بأمان. أما التشفير غير المتماثل فيعتمد على زوج مفتاح عام ومفتاح خاص: المفاتيح العامة تُستخدم لتشفير البيانات بينما لا يمكن فكها إلا بالمفاتيح الخاصة—يوفر أماناً أقوى لكنه يتطلب عمليات حسابية أكثر تعقيداً. غالباً ما يُجمع النظامان عملياً: يوزع التشفير غير المتماثل مفاتيح التشفير المتماثل بأمان؛ ويعالج التشفير المتماثل نقل البيانات الضخمة بكفاءة.
يشير PEM إلى معيار تنسيق ملفات—يمكن تخزين كل من المفاتيح العامة والخاصة بتنسيق PEM. لمعرفة نوع المفتاح داخل الملف، راجع محتواه: “BEGIN PUBLIC KEY” تعني مفتاحاً عاماً؛ “BEGIN PRIVATE KEY” تعني مفتاحاً خاصاً. يستخدم PEM ترميز Base64 لتخزين ونقل النصوص بسهولة.
لأن تشفير المفتاح العام أحادي الاتجاه—لا يمكن فك البيانات المشفرة بالمفتاح العام إلا عبر المفتاح الخاص المقابل. مشاركة المفتاح العام يسمح لأي شخص بإرسال رسائل مشفرة إليك؛ ولا يمكنك قراءتها إلا لأنك تملك المفتاح الخاص. إذا تسرب مفتاحك الخاص، يمكن للمهاجم فك كل البيانات المشفرة بذلك المفتاح العام—مما يعرّض الأمان للخطر بالكامل.
يُستخدم تشفير المفتاح العام على نطاق واسع في التحقق من شهادات SSL بمواقع HTTPS، التواقيع الرقمية للتحقق من الهوية، الاتصالات البريدية المشفرة، عناوين محافظ البلوكشين، وإدارة المفاتيح الخاصة بأمان. على سبيل المثال، عند زيارة موقع بنك، يستخدم متصفحك المفتاح العام للخادم للتحقق من هويته؛ وعند سحب العملات الرقمية من Gate، يوقّع مفتاحك الخاص المعاملة لإثبات صحتها.


