هل تتساءل حقًا عما يحفظ أمان عملتك المشفرة على البلوكشين؟ كنت أبحث في كيفية عمل تعدين البيتكوين وأدركت أن معظم الناس لا يفهمون حقًا ما الذي يفعله الـ nonce في الأمان. دعني أشرح ذلك.



لذا، بشكل أساسي، الـ nonce هو اختصار لـ "رقم يُستخدم مرة واحدة" وهو رقم خاص يخصصه المعدنون لكل كتلة أثناء التعدين. فكر فيه كقطعة لغز تشفير. يستمر المعدنون في تغيير قيمة الـ nonce مرارًا وتكرارًا حتى يجدوا هاش يلبي متطلبات الشبكة. إنها عملية التجربة والخطأ التي تجعل البلوكشين آمنًا في الواقع.

ما هو مثير للاهتمام هو كيف يمنع ذلك الجهات السيئة من العبث بالبيانات. إذا أراد شخص ما التلاعب بكتلة، فسيضطر إلى إعادة حساب الـ nonce من الصفر، وهو يتطلب قدرًا هائلًا من القوة الحاسوبية. هذا هو بالضبط ما يجعل النظام مقاومًا للتلاعب. الـ nonce يجبر المهاجمين على بذل الكثير من العمل لدرجة أنه لا يستحق العناء.

في بيتكوين تحديدًا، يتضح الأمر على النحو التالي: يجمع المعدنون المعاملات المعلقة في كتلة جديدة، يضيفون الـ nonce إلى رأس الكتلة، ثم يقومون بتجزئة كل شيء باستخدام SHA-256. يتحققون مما إذا كان الهاش الناتج يلبي هدف صعوبة الشبكة. إذا لم يكن كذلك، يغيرون الـ nonce ويحاولون مرة أخرى. يستمر هذا حتى يجدوا هاشًا يحتوي على عدد معين من الأصفار في البداية. بمجرد أن ينجحوا، يتم إضافة الكتلة إلى السلسلة.

الشبكة تعدل في الواقع مدى صعوبة هذا اللغز بناءً على إجمالي القدرة الحاسوبية التي تحاول حله. إذا انضم المزيد من المعدنين، تزداد الصعوبة. وإذا تراجع المعدنون، تنخفض الصعوبة للحفاظ على استقرار إنشاء الكتل. إنه تصميم نظام أنيق جدًا.

الآن، ما هو الـ nonce في الأمان بخلاف التعدين؟ هناك أنواع مختلفة حسب التطبيق. لديك الـ nonces التشفيرية المستخدمة في بروتوكولات الأمان لمنع هجمات إعادة التشغيل، وnonces دوال الهاش التي تغير المدخلات لتغيير المخرجات، وnonces برمجية تضمن تفرد البيانات. كل نوع يخدم غرضًا أمنيًا محددًا.

الفرق بين الهاش والـ nonce يربك الناس أحيانًا. الهاش هو مثل بصمة أصابع للبيانات، أليس كذلك؟ مخرجات ثابتة من أي مدخل. الـ nonce هو المتغير الذي يتلاعب به المعدنون لإنشاء هاش يلبي شروطًا معينة. يعملان معًا لكنهما يختلفان.

لكن هنا المشكلة، هناك هجمات تستهدف الـ nonces. إعادة استخدام الـ nonce هو أحدها، حيث يعيد المهاجمون استخدام نفس الـ nonce في العمليات التشفيرية، مما قد يهدد الأمان. هجمات الـ predictable nonce تحدث عندما يتبع الـ nonce نمطًا يمكن للمهاجم توقعه. هجمات الـ stale nonce تستخدم nonces قديمة لخداع الأنظمة.

لمنع هذه الهجمات، تحتاج البروتوكولات لضمان أن الـ nonces فريدة حقًا ولا يمكن التنبؤ بها. يجب أن يتم توليد الأرقام العشوائية بشكل صحيح بحيث يكون التكرار شبه مستحيل. كما ينبغي على الأنظمة رفض الـ nonces المعاد استخدامها تلقائيًا. في التشفير غير المتماثل، إعادة استخدام الـ nonces يمكن أن يكشف مفاتيح سرية أو يعرض الاتصالات المشفرة للخطر، لذا الأمر جدي.

الخلاصة: فهم ما هو الـ nonce في الأمان ضروري لفهم كيف يحمي البلوكشين أصولك. الأمر ليس مجرد تفصيل تقني، بل هو أساس أن يكون التلاعب مكلفًا جدًا وغير عملي. التدقيقات الأمنية المنتظمة، والالتزام بمعايير التشفير، والبقاء على اطلاع على تحسينات البروتوكول هي الطرق التي يحافظ بها النظام على دفاعه ضد التهديدات المتطورة.
BTC‎-1.15%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت