عند دراستي مؤخرًا لسلسلة الكتل، اكتشفت مفهومًا أساسيًا يسهُل أن يغفله الكثيرون — الـ nonce. هذا الشيء يبدو غريبًا، لكنه في الواقع روح آلية التعدين PoW.



ببساطة، الـ nonce هو الرقم الذي يستخدمه المعدنون لـ «حل اللغز». الاسم الكامل له هو «رقم الاستخدام لمرة واحدة»، ويقوم المعدنون بضبط هذا المتغير بشكل مستمر، وإعادة حساب قيمة الهاش، حتى يعثروا على نتيجة تلبي متطلبات صعوبة الشبكة. تبدو هذه العملية بسيطة، لكنها تتطلب حسابات هائلة، وهذا التكلفة الحسابية هي التي تجعل من الصعب تعديل سلسلة الكتل.

أجد أن أروع ما في الـ nonce هو آلية دفاعه. أي شخص يرغب في تعديل الكتل التي تم تأكيدها بالفعل، عليه أن يعيد حساب الـ nonce، وهو أمر يكاد يكون مستحيلًا إنجازه. كما أنه يمنع هجمات الازدواجية (double spending) وهجمات السيبل (Sybil) — فالمهاجم يحتاج إلى استثمار موارد حسابية هائلة لسيطرة على الشبكة، وهو تكلفة عالية جدًا لدرجة أنها غير عملية.

في شبكة البيتكوين، عملية التعدين تتم على النحو التالي: يقوم المعدن بتجميع كتلة جديدة تحتوي على المعاملات التي يجب تأكيدها، ويضيف قيمة nonce عشوائية في رأس الكتلة، ثم يستخدم خوارزمية SHA-256 لحساب هاش للكتلة بأكملها. بعد ذلك، يقارن قيمة الهاش الناتجة مع هدف الصعوبة في الشبكة. إذا لم تكن مطابقة، يضبط الـ nonce ويعيد الحساب، وهكذا يتكرر الأمر حتى يعثر على «الرقم السحري».

المثير للاهتمام أن صعوبة البيتكوين ليست ثابتة. مع زيادة قوة الحوسبة للشبكة، تزداد الصعوبة تلقائيًا، للحفاظ على معدل إنتاج الكتل حوالي كل 10 دقائق. هذه الآلية التكيفية تضمن أن المنافسة تظل عادلة، بغض النظر عن عدد المعدنين المنضمين.

أما عن تطبيقات الـ nonce، فهي متعددة. في بروتوكولات التشفير، يُستخدم الـ nonce لمنع هجمات إعادة الإرسال (replay attacks)، ولضمان أن كل جلسة لها قيمة فريدة. في دوال الهاش، يُستخدم الـ nonce لتغيير المدخلات، وبالتالي تغيير المخرجات. وفي البرمجة، يُعد أداة لضمان فريدة البيانات.

قد يتساءل البعض عن الفرق بين الـ nonce والهاش. ببساطة، الهاش هو بصمة البيانات — يُنتج مخرجات بحجم ثابت استنادًا إلى المدخلات، بينما الـ nonce هو المتغير الذي يستخدمه المعدن «لصنع» هذه البصمة. أحدهما هو النتيجة، والآخر هو الأداة.

لكن الـ nonce ليس مثاليًا أيضًا. في علم التشفير، توجد أنواع من الهجمات على الـ nonce. الأكثر شيوعًا هو «إعادة استخدام الـ nonce» — إذا استُخدم نفس الـ nonce مرتين، قد يهدد ذلك أمان التشفير. وهناك أيضًا هجمات «توقع الـ nonce»، إذا تمكن المهاجم من التنبؤ بكيفية توليده، فإن النظام يصبح هشًا.

الوقاية من هذه الهجمات تتطلب ضمان فريدة الـ nonce وعدم التنبؤ به. يجب أن تتوفر آليات في بروتوكولات التشفير للكشف عن الـ nonce المكرر ورفضه، وتحديث مكتبات التشفير بشكل دوري، والالتزام الصارم بالخوارزميات القياسية. هذه الإجراءات قد تبدو مرهقة، لكنها ضرورية للحفاظ على أمان النظام.

بشكل عام، على الرغم من أن الـ nonce هو رقم بسيط، إلا أن دوره في أمان سلسلة الكتل لا يُقدّر بثمن. فهو يفرض تكلفة حسابية تجعل التلاعب غير اقتصادي، ولهذا السبب لا تزال آلية PoW واحدة من أكثر آليات الإجماع أمانًا حتى الآن. فهم كيفية عمل الـ nonce هو في الواقع فهم المنطق الأساسي لأمان سلسلة الكتل.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:2
    0.00%
  • تثبيت