هل تساءلت يومًا ما الذي يمنع شخصًا ما من إعادة كتابة تاريخ البلوكشين ببساطة؟ هناك شيء صغير يُسمى النونس () يقوم بعمل أكثر من المتوقع بكثير. إذا كنت تحاول فهم ما هو النونس في الأمن، فأنت في الأساس تنظر إلى أحد الركائز الأساسية التي تجعل البلوكشين ممكنًا.



إذن، الأمر بسيط - النونس هو رقم يُستخدم مرة واحدة، وهو اللغز التشفيري الذي يقوم المعدنون بضبطه باستمرار أثناء عملية التعدين. فكر فيه كمتغير يضبطه المعدنون حتى يجدوا ناتج هاش يفي بمتطلبات الشبكة المحددة، عادةً يعني عددًا معينًا من الأصفار في البداية. وهذا ليس مجرد عمل شاق أيضًا. الهدف هو أن العثور على النونس الصحيح يتطلب جهد حسابي كبير، وهذا الجهد هو ما يضمن أمان الشبكة بأكملها.

في بيتكوين تحديدًا، يأخذ المعدنون المعاملات المعلقة، ويجمعونها في كتلة، ويضيفون نونس فريد إلى رأس الكتلة، ثم يبدأون في هاش كل شيء باستخدام SHA-256. يغيرون ذلك النونس مرارًا وتكرارًا حتى يحقق الهاش الناتج هدف صعوبة الشبكة. بمجرد أن يجدوه، يتم التحقق من الكتلة وإضافتها إلى السلسلة. الجزء الجميل هو أن هذه الصعوبة تتكيف تلقائيًا. عندما ينضم المزيد من المعدنين وتصبح الشبكة أكثر قوة، تزداد الصعوبة للحفاظ على وقت إنشاء الكتلة ثابتًا. وعندما ينخفض القوة، يصبح الأمر أسهل. هذه الآلية التكيفية تضمن بقاء النظام متوازنًا.

الآن، إليك لماذا يهم هذا لأمان البلوكشين. يمنع النونس الإنفاق المزدوج من خلال جعله مكلفًا حسابيًا التلاعب بالبيانات. إذا حاول شخص ما تغيير معاملة واحدة في كتلة، فسيتعين عليه إعادة حساب النونس بالكامل مرة أخرى، وهو أمر شبه مستحيل على نطاق واسع. هذه الثباتية أساسية للحفاظ على سلامة البلوكشين. بالإضافة إلى ذلك، يضيف النونس طبقة أخرى بجعل هجمات السيبل (Sybil) مكلفة جدًا - إذ أن غمر الشبكة بهويات زائفة يكلف موارد حسابية حقيقية فجأة.

هناك أنواع مختلفة من النونس حسب السياق. في البروتوكولات التشفيرية، تُستخدم لمنع هجمات إعادة التشغيل من خلال ضمان أن كل جلسة تحصل على قيمة فريدة. في دوال الهاش، يغيرون المدخلات لتغيير المخرجات. في البرمجة بشكل عام، يضمنون تميز البيانات وتجنب التعارضات. لكن المبدأ يبقى نفسه - النونس يتعلق بجعل شيء ما فريدًا وصعبًا تكراره.

بالطبع، مثل أي شيء في الأمن، لدى النونس أيضًا طرق هجوم خاصة به. إعادة استخدام النونس مشكلة كبيرة - إذا تمكن شخص ما من إعادة استخدام نونس في عملية تشفير، فقد يهدد ذلك الأمان كله. النونس المتوقع يمكن أن يكون ثغرة أيضًا، لأنه إذا استطاع المهاجم تخمين النمط، يمكنه التلاعب بالعمليات. وهناك هجمات النونس القديمة (stale nonce) حيث يتم استغلال نونس قديمة كانت صالحة سابقًا.

الوسيلة الدفاعية؟ يجب أن تضمن البروتوكولات أن النونس فريدة حقًا ولا يمكن التنبؤ بها. هذا يتطلب توليد أرقام عشوائية قوية مع احتمالية تكرار منخفضة، بالإضافة إلى آليات مدمجة لاكتشاف ورفض النونس المعاد استخدامها. التدقيقات الأمنية المنتظمة لتطبيقات التشفير، والبقاء على اطلاع بأحدث البروتوكولات، ومراقبة أنماط استخدام النونس غير العادية كلها تساعد. الأمر ليس جذابًا، لكنه ضروري - خاصة أن إعادة استخدام النونس في التشفير غير المتماثل يمكن أن يكشف مفاتيح سرية أو يهدد الاتصالات المشفرة تمامًا.

الخلاصة هي أن فهم النونس والأمان في البلوكشين يعني فهم سبب مقاومة النظام للتلاعب فعليًا. الأمر ليس سحرًا - إنه رياضيات ذكية جدًا مصحوبة بتكلفة حسابية تجعل هجوم الشبكة غير مجدي اقتصاديًا.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت