هل تساءلت يوماً عن الدور الحقيقي لل nonce في أمان البلوكشين؟ دعني أشرح ذلك لأنه أكثر أهمية مما يدركه معظم الناس.



لذا فإن nonce - اختصار لـ "رقم يُستخدم مرة واحدة" - هو في الأساس قطعة من اللغز يتعين على المعدنين حلها أثناء عملية التعدين. فكر فيه كقفل تشفير يحتاج إلى فكّه. خلال إثبات العمل، لا يخمن المعدنون بشكل عشوائي فقط - بل يغيرون قيمة nonce بشكل منهجي حتى يجدوا هاش يلبي متطلبات الشبكة المحددة، عادةً شيء مثل عدد معين من الأصفار في البداية.

إليك الأمر حول nonce في الأمان الذي يجعله ذكيًا جدًا: فهو يجعل التلاعب ببيانات البلوكشين مكلفًا جدًا من حيث الحوسبة. إذا أراد شخص ما تعديل معاملة، فسيتعين عليه إعادة حساب nonce بالكامل لذلك الكتلة وكل الكتل التي تليها. وهذا شبه مستحيل، وهذا هو الهدف بالضبط. فال nonce يرفع بشكل كبير تكلفة الهجوم بحيث لا يستحق المحاولة.

في بيتكوين تحديدًا، العملية بسيطة جدًا. يجمع المعدنون المعاملات المعلقة في كتلة، يضيفون nonce إلى رأس الكتلة، ثم يشغلونها عبر تجزئة SHA-256. يواصلون تعديل ذلك nonce حتى يلبي الهاش الناتج هدف صعوبة الشبكة. بمجرد أن يجدوا ذلك، يتم التحقق من الكتلة وإضافتها إلى السلسلة. وتضبط الصعوبة تلقائيًا أيضًا، بحيث تزداد عندما ينضم المزيد من المعدنين إلى الشبكة وتنقص عندما ينخفض القدرة الحاسوبية. إنه نظام توازن ذاتي.

ما هو مثير للاهتمام هو أن nonce في الأمان يتجاوز مجرد تعدين البيتكوين. هناك أنواع مختلفة من nonces تُستخدم عبر التشفير - بعضها يمنع هجمات إعادة التشغيل، والبعض الآخر يعمل ضمن خوارزميات التجزئة، وبعضها برمجي بحت لضمان تميز البيانات. كل واحد يخدم غرضًا أمنيًا محددًا.

لكن هنا يصبح الأمر حاسمًا: يمكن مهاجمة nonces إذا لم تُطبق بشكل صحيح. هجوم "إعادة استخدام nonce" يحدث عندما يعيد شخص ما استخدام نفس nonce في عملية تشفير، مما قد يعرض المفاتيح السرية أو يهدد التشفير. وهناك أيضًا هجوم "nonce المتوقع" حيث يمكن للمهاجمين توقع الأنماط والتلاعب بالنظام. وهناك أيضًا هجوم "nonce العتيق" باستخدام nonces قديمة أو سابقة الصلاحية لخداع النظام.

للدفاع ضد هذه الهجمات، تحتاج البروتوكولات التشفيرية لضمان أن nonces عشوائية وفريدة في كل مرة. هذا يعني أن توليد الأرقام العشوائية بشكل صحيح أمر غير قابل للتفاوض، ويجب على الأنظمة اكتشاف ورفض أي nonces مُعادة الاستخدام. التدقيق الأمني المنتظم لتطبيقات التشفير، والبقاء على اطلاع بأحدث مكتبات الأمان، أمر ضروري.

الفرق بين الهاش و nonce أيضًا مهم للتوضيح - الهاش هو بمثابة بصمة أصابع لبياناتك، وهو ناتج بحجم ثابت من البيانات المدخلة. أما nonce فهو المتغير الذي يتلاعب به المعدنون لإنتاج هاش يلبي تلك المتطلبات. وظيفتان مختلفتان تمامًا تعملان معًا.

لذا عندما يسأل الناس عن nonce في الأمان، فهم في الواقع يتحدثون عن واحدة من أرقى آليات الدفاع في البلوكشين. الأمر لا يقتصر على التعدين فقط - بل يتعلق بجعل النظام غير قابل للتغيير ومقاوم للتلاعب. هذا اللغز الحسابي ليس مجرد عمل شاق؛ إنه ما يحافظ على أمان وصدق الشبكة بأكملها.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت