هل تساءلت يومًا ما الذي يحافظ فعليًا على أمان معاملات البلوكشين؟ لقد غصت في هذا الموضوع مؤخرًا وأدركت أن معظم الناس يتجاهلون أحد المفاهيم الأساسية - النونص.



إذن، إليك الأمر حول النونص في الأمان: هو في الأساس قطعة لغز تشفيرية يتنافس المعدنون على حلها. المصطلح يعني "رقم يُستخدم مرة واحدة"، وهو مركزي في كيفية عمل أنظمة إثبات العمل. عندما يعالج المعدنون كتلة جديدة، فإنهم يجربون قيم نونص مختلفة حتى يجدوا واحدة تنتج هاشًا يفي بمتطلبات صعوبة الشبكة. هذا العمل التجريبي هو ما يجعل النظام بأكمله آمنًا.

ما يجعل هذا ذكيًا هو أن التلاعب ببيانات البلوكشين يصبح غير عملي حسابيًا. إذا حاول شخص ما تعديل معاملة، فسيحتاج إلى إعادة حساب النونص لذلك الكتلة وكل الكتل التالية - وهو أمر شبه مستحيل نظرًا لقوة الحوسبة المطلوبة. هذا هو مصدر الأمان الحقيقي.

دعني أشرح كيف يحدث هذا تحديدًا في بيتكوين. يأخذ المعدنون المعاملات المعلقة، يجمعونها في كتلة، يضيفون قيمة نونص، ويقومون بتجزئتها باستخدام SHA-256. إذا لم يلبِّ الهاش الناتج هدف صعوبة الشبكة، يزيدون النونص ويحاولون مرة أخرى. يستمر هذا حتى يجدوا هاشًا صالحًا. ثم تقوم الشبكة بضبط هذه الصعوبة تلقائيًا - إذا انضم المزيد من المعدنين وزادت قوة الحوسبة، ترتفع الصعوبة. وإذا انخفضت، تنخفض الصعوبة. هذا التوازن الديناميكي يحافظ على ثبات أوقات الكتل.

أما عن التداعيات الأمنية للنونص فهي مهمة جدًا. فهي تمنع الإنفاق المزدوج من خلال إجبار المهاجمين على القيام بعمل حسابي هائل. كما تحمي من هجمات سيبل حيث يغمر الفاعلون السيئون الشبكة بهويات زائفة - متطلب النونص يجعل ذلك غير اقتصادي. وبما أن الكتل تصبح غير قابلة للتغيير بمجرد تعيين نونصها، فإن سلامة السلسلة بأكملها تُحافظ عليها.

هناك أنواع مختلفة من النونص أيضًا خارج البلوكشين. النونصات التشفيرية في بروتوكولات الأمان تمنع هجمات إعادة التشغيل من خلال ضمان أن كل جلسة تحصل على قيمة فريدة. نونص دالة الهاش يغير البيانات المدخلة لإنتاج مخرجات مختلفة. في البرمجة، تُستخدم لضمان التفرد وتجنب التعارضات. لكن في جميع الحالات، المبدأ الأساسي هو نفسه - فهي آليات أمان تمنع التلاعب غير المصرح به.

شيء مهم يجب فهمه هو الفرق بين الهاش والنونص، حيث يخلط الناس بينهما. الهاش هو مثل بصمة الإصبع - مخرج بحجم ثابت من البيانات المدخلة. النونص هو المدخل المتغير الذي يضبطه المعدنون لإنتاج هاشات مختلفة. يعملان معًا في معادلة الأمان.

ومع ذلك، فإن النونص ليس غير قابل للاختراق. هناك طرق هجوم معروفة. هجمات إعادة استخدام النونص تحدث عندما يعيد شخص ما استخدام نفس النونص في عمليات التشفير، مما قد يهدد الأمان. هجمات النونص المتوقع تستغل أنماط توليد النونص. هجمات النونص القديمة تستخدم قيمًا قديمة لخداع الأنظمة. لهذا السبب، تحتاج البروتوكولات التشفيرية إلى توليد أرقام عشوائية قوية وآليات لاكتشاف ورفض النونص المعاد استخدامه.

الدفاع ضد هذه الثغرات يتطلب ممارسات قياسية جيدة - استخدام عشوائية مطبقة بشكل صحيح، المراقبة المستمرة لنمط استخدام النونص، التدقيقات الأمنية المنتظمة لتطبيقات التشفير، والبقاء على اطلاع على تحديثات البروتوكول. فهم النونص في الأمان ليس مجرد نظرية أكاديمية - إنه أساسي لفهم سبب مقاومة أنظمة البلوكشين للتلاعب، ولماذا يكون تكلفة الهجوم عليها عالية جدًا.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت