العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عند دراستي مؤخرًا لسلسلة الكتل، اكتشفت مفهومًا أساسيًا يسهُل أن يغفله الكثيرون — الـ nonce. هذا الشيء يبدو غريبًا، لكنه في الواقع روح آلية التعدين PoW.
ببساطة، الـ nonce هو الرقم الذي يستخدمه المعدنون لـ «حل اللغز». الاسم الكامل له هو «رقم الاستخدام لمرة واحدة»، ويقوم المعدنون بضبط هذا المتغير بشكل مستمر، وإعادة حساب قيمة الهاش، حتى يعثروا على نتيجة تلبي متطلبات صعوبة الشبكة. تبدو هذه العملية بسيطة، لكنها تتطلب حسابات هائلة، وهذا التكلفة الحسابية هي التي تجعل من الصعب تعديل سلسلة الكتل.
أجد أن أروع ما في الـ nonce هو آلية دفاعه. أي شخص يرغب في تعديل الكتل التي تم تأكيدها بالفعل، عليه أن يعيد حساب الـ nonce، وهو أمر يكاد يكون مستحيلًا إنجازه. كما أنه يمنع هجمات الازدواجية (double spending) وهجمات السيبل (Sybil) — فالمهاجم يحتاج إلى استثمار موارد حسابية هائلة لسيطرة على الشبكة، وهو تكلفة عالية جدًا لدرجة أنها غير عملية.
في شبكة البيتكوين، عملية التعدين تتم على النحو التالي: يقوم المعدن بتجميع كتلة جديدة تحتوي على المعاملات التي يجب تأكيدها، ويضيف قيمة nonce عشوائية في رأس الكتلة، ثم يستخدم خوارزمية SHA-256 لحساب هاش للكتلة بأكملها. بعد ذلك، يقارن قيمة الهاش الناتجة مع هدف الصعوبة في الشبكة. إذا لم تكن مطابقة، يضبط الـ nonce ويعيد الحساب، وهكذا يتكرر الأمر حتى يعثر على «الرقم السحري».
المثير للاهتمام أن صعوبة البيتكوين ليست ثابتة. مع زيادة قوة الحوسبة للشبكة، تزداد الصعوبة تلقائيًا، للحفاظ على معدل إنتاج الكتل حوالي كل 10 دقائق. هذه الآلية التكيفية تضمن أن المنافسة تظل عادلة، بغض النظر عن عدد المعدنين المنضمين.
أما عن تطبيقات الـ nonce، فهي متعددة. في بروتوكولات التشفير، يُستخدم الـ nonce لمنع هجمات إعادة الإرسال (replay attacks)، ولضمان أن كل جلسة لها قيمة فريدة. في دوال الهاش، يُستخدم الـ nonce لتغيير المدخلات، وبالتالي تغيير المخرجات. وفي البرمجة، يُعد أداة لضمان فريدة البيانات.
قد يتساءل البعض عن الفرق بين الـ nonce والهاش. ببساطة، الهاش هو بصمة البيانات — يُنتج مخرجات بحجم ثابت استنادًا إلى المدخلات، بينما الـ nonce هو المتغير الذي يستخدمه المعدن «لصنع» هذه البصمة. أحدهما هو النتيجة، والآخر هو الأداة.
لكن الـ nonce ليس مثاليًا أيضًا. في علم التشفير، توجد أنواع من الهجمات على الـ nonce. الأكثر شيوعًا هو «إعادة استخدام الـ nonce» — إذا استُخدم نفس الـ nonce مرتين، قد يهدد ذلك أمان التشفير. وهناك أيضًا هجمات «توقع الـ nonce»، إذا تمكن المهاجم من التنبؤ بكيفية توليده، فإن النظام يصبح هشًا.
الوقاية من هذه الهجمات تتطلب ضمان فريدة الـ nonce وعدم التنبؤ به. يجب أن تتوفر آليات في بروتوكولات التشفير للكشف عن الـ nonce المكرر ورفضه، وتحديث مكتبات التشفير بشكل دوري، والالتزام الصارم بالخوارزميات القياسية. هذه الإجراءات قد تبدو مرهقة، لكنها ضرورية للحفاظ على أمان النظام.
بشكل عام، على الرغم من أن الـ nonce هو رقم بسيط، إلا أن دوره في أمان سلسلة الكتل لا يُقدّر بثمن. فهو يفرض تكلفة حسابية تجعل التلاعب غير اقتصادي، ولهذا السبب لا تزال آلية PoW واحدة من أكثر آليات الإجماع أمانًا حتى الآن. فهم كيفية عمل الـ nonce هو في الواقع فهم المنطق الأساسي لأمان سلسلة الكتل.