العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
هل تساءلت يومًا ما الذي يحافظ فعليًا على أمان معاملات blockchain؟ هناك مفهوم يُسمى nonce يتجاهله معظم الناس، لكنه في الواقع أساسي لكيفية عمل النظام بأكمله.
فما هو الـ nonce في سياقات الأمان، خاصة في blockchain؟ الجواب المختصر: هو رقم يُستخدم مرة واحدة، وهو في الأساس اللغز الذي يتعين على المعدنين حله. فكر فيه كمتغير يضبطه المعدنون حتى يجدوا هاش يلبي متطلبات الشبكة. عادةً، يعني ذلك هاش يبدأ بعدد معين من الأصفار في بدايته. عملية التعدين بأكملها هي مجرد تجربة وخطأ مع قيم nonce مختلفة حتى يتم الوصول إلى النتيجة الصحيحة.
ما يجعل هذا مثيرًا للاهتمام هو أنه ليس مجرد تفصيل تقني عشوائي. الـ nonce هو ما يجعل التلاعب بـ blockchain مستحيل حسابيًا. إذا أراد شخص ما تغيير معاملة من الماضي، فسيتعين عليه إعادة حساب الـ nonce لذلك الكتلة وكل الكتل التي تليها. لهذا السبب، فإن أمان blockchain يعمل في الواقع.
في بيتكوين تحديدًا، إليك كيف يحدث الأمر. يقوم المعدنون بتجميع المعاملات المعلقة في كتلة، يضيفون nonce إلى رأس الكتلة، ثم يقومون بعمل هاش لكل شيء باستخدام SHA-256. يقارنون ذلك الهاش مع هدف الصعوبة في الشبكة. إذا لم يتطابق، يغيرون الـ nonce ويحاولون مرة أخرى. يتكرر هذا حتى يجدوا nonce ينتج هاشًا صالحًا. ثم، فجأة، تُضاف الكتلة الجديدة إلى السلسلة.
تتعدل الصعوبة تلقائيًا أيضًا. عندما ينضم المزيد من المعدنين إلى الشبكة ويزداد قوة الحوسبة، تزداد الصعوبة، مما يصعب العثور على الـ nonce الصحيح. وعندما تنخفض قوة الحوسبة، تنخفض الصعوبة أيضًا. هذا يحافظ على زمن إنشاء الكتل ثابتًا.
الآن، هنا حيث يصبح الأمان مثيرًا للاهتمام. تمنع الـ nonces الإنفاق المزدوج لأن كل معاملة تحتاج إلى تأكيد فريد من خلال هذا العمل الحسابي. كما تحمي من هجمات سيبيل عن طريق فرض تكلفة حقيقية على المهاجمين الذين يحاولون غمر الشبكة بهويات زائفة. ولأن تغيير أي كتلة يتطلب إعادة حساب الـ nonce الخاص بها وكل الكتل التالية، فإن عدم التغيير في blockchain يُفرض أساسًا بواسطة الرياضيات.
هناك أنواع مختلفة من الـ nonces أيضًا. تظهر الـ cryptographic nonces في بروتوكولات الأمان لمنع هجمات إعادة التشغيل. غيرت الـ hash function nonces المدخلات لتغيير المخرجات. وفي البرمجة، تُستخدم لإنشاء قيم فريدة لتجنب التعارضات. كل نوع يخدم غرضه الخاص.
شيء مهم يجب فهمه هو الفرق بين الـ hash والـ nonce، حيث يخلط الناس أحيانًا بينهما. الـ hash هو بمثابة بصمة للأصل، وهو مخرجات ذات حجم ثابت من المدخلات. الـ nonce هو المتغير الذي تعدله لإنتاج ذلك الـ hash. يعملان معًا، لكنهما مفهومان مختلفان.
على جانب الأمان، هناك بعض الهجمات المعروفة التي من المفيد معرفتها. هجمات إعادة استخدام الـ nonce تحدث عندما يتمكن شخص ما من استخدام نفس الـ nonce مرتين في عملية تشفير، مما قد يهدد سلامة النظام بأكمله. هجمات الـ predictable nonce تستغل الـ nonces التي تتبع نمطًا معينًا، مما يسمح للمهاجمين بالتلاعب بالعمليات. وهناك أيضًا هجمات الـ stale nonce حيث يتم إعادة استخدام nonces قديمة كانت صالحة سابقًا لخداع النظام.
للدفاع ضد هذه الهجمات، تحتاج البروتوكولات التشفيرية إلى ضمان أن تكون الـ nonces فريدة حقًا ولا يمكن التنبؤ بها. هذا يتطلب توليد أرقام عشوائية قوية لضمان عدم تكرار الـ nonces. كما يجب على الأنظمة اكتشاف ورفض الـ nonces المعاد استخدامها بشكل نشط. خاصة في التشفير غير المتماثل، أخطاء الـ nonce يمكن أن تؤدي إلى تسريب المفاتيح السرية أو تعريض الاتصالات المشفرة للخطر.
الخلاصة أن أمان الـ nonce يعتمد على أفضل الممارسات: تدقيقات منتظمة لتطبيقات التشفير، الالتزام بالخوارزميات المعيارية، البقاء على اطلاع بالتحديثات الأمنية، والمراقبة المستمرة لنمط استخدام الـ nonces الغريبة. الأمر ليس لافتًا للنظر، لكنه ما يمنع النظام بأكمله من الانهيار.