إذا كنت تحاول فهم ما هو nonce في الأمن، فأنت تنظر إلى أحد المفاهيم الأكثر أهمية في كيفية بقاء البلوكشين آمنًا في الواقع.



إذن، إليك الأمر - الـ nonce هو في الأساس رقم يُستخدم مرة واحدة، وهو أساسي لعمل التعدين. أثناء عملية التعدين، يقوم المعدنون بحل لغز حسابي عن طريق تعديل قيمة الـ nonce مرارًا وتكرارًا حتى يجدوا ناتج هاش يلبي متطلبات الشبكة المحددة. عادةً ما يعني ذلك هاشًا يبدأ بعدد معين من الأصفار في البداية. يبدو الأمر بسيطًا، لكن هذا التجربة والخطأ هو ما يجعل النظام كله يعمل.

السبب في أهمية ذلك للأمان بسيط جدًا. من خلال إجبار المعدنين على القيام بكل هذا العمل الحسابي فقط لإيجاد الـ nonce الصحيح، تجعل البلوكشين من المستحيل تقريبًا على أي شخص التلاعب بالبيانات. إذا حاول شخص ما تغيير معاملة، فسيتعين عليه إعادة حساب الـ nonce وإعادة كل ذلك العمل - وهو ما يصبح أكثر وأكثر غير عملي مع نمو الشبكة. هذه هي روعة الأمر.

دعني أشرح ما يحدث تحديدًا في بيتكوين. يأخذ المعدنون المعاملات المعلقة، يجمعونها في كتلة، يضيفون الـ nonce إلى رأس الكتلة، ثم يبدأون في التشفير باستخدام SHA-256. يستمرون في تعديل الـ nonce والتحقق مما إذا كان الناتج يطابق هدف الصعوبة في الشبكة. بمجرد أن يجدوا واحدًا صحيحًا، يتم التحقق من الكتلة وإضافتها إلى السلسلة. كل شيء مصمم بحيث يتطلب العثور على الـ nonce الصحيح قوة حسابية كبيرة، ولهذا السبب يصبح السؤال عن ما هو nonce في الأمن سؤالًا حاسمًا لسلامة البلوكشين.

الشبكة تعدل في هذه الصعوبة بشكل ديناميكي. إذا انضم المزيد من المعدنين وزادت سرعة الشبكة، ترتفع الصعوبة - مما يعني أنك بحاجة لمحاولة المزيد من الـ nonces لإيجاد واحد صالح. وإذا انخفضت قوة الحوسبة، تنخفض الصعوبة أيضًا. هذا يحافظ على إنشاء الكتل بوتيرة ثابتة.

الآن، الـ nonces ليست حكرًا على البلوكشين فقط. في التشفير الأوسع، تُستخدم في بروتوكولات الأمان لمنع هجمات إعادة التشغيل - أي التأكد من أن كل معاملة أو جلسة تستخدم قيمة فريدة بحيث لا يمكن للمهاجمين إعادة استخدام الرسائل المشفرة القديمة. هناك أنواع مختلفة حسب التطبيق: nonces التشفيرية، nonces دوال الهاش، nonces برمجية. كل منها يخدم غرضًا أمنيًا محددًا.

الفرق بين الهاش والـ nonce يستحق أيضًا التوضيح. الهاش هو مثل بصمة الإصبع - ناتج بحجم ثابت من البيانات. الـ nonce هو المدخل المتغير الذي يتلاعب به المعدنون لتغيير ناتج الهاش. يعملان معًا في اللغز.

بالطبع، توجد هجمات تتعلق بالـ nonce. إعادة استخدام الـ nonce خطيرة - يمكن أن تكشف عن المفاتيح الخاصة أو تضر بالاتصالات المشفرة. الـ nonces المتوقعة أو القابلة للتنبؤ هي ثغرة أخرى يستغلها المهاجمون. لهذا السبب، فإن التنفيذ الصحيح مهم: يجب أن يكون توليد الأرقام العشوائية قويًا، ويجب على الأنظمة اكتشاف ورفض الـ nonces المعاد استخدامها، ويجب على بروتوكولات التشفير فرض التفرد وعدم التوقع.

لذا، فإن فهم ما هو الـ nonce في الأمن في النهاية يعود إلى هذه النقطة: هو الآلية التي تجعل هجوم على البلوكشين غير مجدي اقتصاديًا. تكلفة الحساب لإيجاد الـ nonces الصحيحة هي التي تحافظ على أمان الشبكة بأكملها. تصميم أنيق جدًا عندما تفكر فيه.
BTC0.54%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت