العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
هل تساءلت يومًا ما الذي يمنع شخصًا ما من إعادة كتابة تاريخ البلوكشين ببساطة؟ هناك شيء صغير يُسمى النونس () يقوم بعمل أكثر من المتوقع بكثير. إذا كنت تحاول فهم ما هو النونس في الأمن، فأنت في الأساس تنظر إلى أحد الركائز الأساسية التي تجعل البلوكشين ممكنًا.
إذن، الأمر بسيط - النونس هو رقم يُستخدم مرة واحدة، وهو اللغز التشفيري الذي يقوم المعدنون بضبطه باستمرار أثناء عملية التعدين. فكر فيه كمتغير يضبطه المعدنون حتى يجدوا ناتج هاش يفي بمتطلبات الشبكة المحددة، عادةً يعني عددًا معينًا من الأصفار في البداية. وهذا ليس مجرد عمل شاق أيضًا. الهدف هو أن العثور على النونس الصحيح يتطلب جهد حسابي كبير، وهذا الجهد هو ما يضمن أمان الشبكة بأكملها.
في بيتكوين تحديدًا، يأخذ المعدنون المعاملات المعلقة، ويجمعونها في كتلة، ويضيفون نونس فريد إلى رأس الكتلة، ثم يبدأون في هاش كل شيء باستخدام SHA-256. يغيرون ذلك النونس مرارًا وتكرارًا حتى يحقق الهاش الناتج هدف صعوبة الشبكة. بمجرد أن يجدوه، يتم التحقق من الكتلة وإضافتها إلى السلسلة. الجزء الجميل هو أن هذه الصعوبة تتكيف تلقائيًا. عندما ينضم المزيد من المعدنين وتصبح الشبكة أكثر قوة، تزداد الصعوبة للحفاظ على وقت إنشاء الكتلة ثابتًا. وعندما ينخفض القوة، يصبح الأمر أسهل. هذه الآلية التكيفية تضمن بقاء النظام متوازنًا.
الآن، إليك لماذا يهم هذا لأمان البلوكشين. يمنع النونس الإنفاق المزدوج من خلال جعله مكلفًا حسابيًا التلاعب بالبيانات. إذا حاول شخص ما تغيير معاملة واحدة في كتلة، فسيتعين عليه إعادة حساب النونس بالكامل مرة أخرى، وهو أمر شبه مستحيل على نطاق واسع. هذه الثباتية أساسية للحفاظ على سلامة البلوكشين. بالإضافة إلى ذلك، يضيف النونس طبقة أخرى بجعل هجمات السيبل (Sybil) مكلفة جدًا - إذ أن غمر الشبكة بهويات زائفة يكلف موارد حسابية حقيقية فجأة.
هناك أنواع مختلفة من النونس حسب السياق. في البروتوكولات التشفيرية، تُستخدم لمنع هجمات إعادة التشغيل من خلال ضمان أن كل جلسة تحصل على قيمة فريدة. في دوال الهاش، يغيرون المدخلات لتغيير المخرجات. في البرمجة بشكل عام، يضمنون تميز البيانات وتجنب التعارضات. لكن المبدأ يبقى نفسه - النونس يتعلق بجعل شيء ما فريدًا وصعبًا تكراره.
بالطبع، مثل أي شيء في الأمن، لدى النونس أيضًا طرق هجوم خاصة به. إعادة استخدام النونس مشكلة كبيرة - إذا تمكن شخص ما من إعادة استخدام نونس في عملية تشفير، فقد يهدد ذلك الأمان كله. النونس المتوقع يمكن أن يكون ثغرة أيضًا، لأنه إذا استطاع المهاجم تخمين النمط، يمكنه التلاعب بالعمليات. وهناك هجمات النونس القديمة (stale nonce) حيث يتم استغلال نونس قديمة كانت صالحة سابقًا.
الوسيلة الدفاعية؟ يجب أن تضمن البروتوكولات أن النونس فريدة حقًا ولا يمكن التنبؤ بها. هذا يتطلب توليد أرقام عشوائية قوية مع احتمالية تكرار منخفضة، بالإضافة إلى آليات مدمجة لاكتشاف ورفض النونس المعاد استخدامها. التدقيقات الأمنية المنتظمة لتطبيقات التشفير، والبقاء على اطلاع بأحدث البروتوكولات، ومراقبة أنماط استخدام النونس غير العادية كلها تساعد. الأمر ليس جذابًا، لكنه ضروري - خاصة أن إعادة استخدام النونس في التشفير غير المتماثل يمكن أن يكشف مفاتيح سرية أو يهدد الاتصالات المشفرة تمامًا.
الخلاصة هي أن فهم النونس والأمان في البلوكشين يعني فهم سبب مقاومة النظام للتلاعب فعليًا. الأمر ليس سحرًا - إنه رياضيات ذكية جدًا مصحوبة بتكلفة حسابية تجعل هجوم الشبكة غير مجدي اقتصاديًا.