لقد غصت مؤخرًا في أساسيات blockchain، وأعتقد أن هناك شيئًا عن nonces يغفله الكثير من الناس على الرغم من أنه جوهري جدًا في كيفية عمل كل شيء.



فما هو الـ nonce في الأمن؟ ببساطة، هو اختصار لـ رقم يُستخدم مرة واحدة، وهو متغير حاسم يستخدمه المعدنون خلال عملية التعدين. فكر فيه كقطعة اللغز التشفيرية التي تجعل نظام إثبات العمل يعمل بشكل صحيح. يستمر المعدنون في تعديل قيمة الـ nonce حتى يجدوا ناتج هاش يفي بمتطلبات الشبكة المحددة، عادةً شيء مثل عدد معين من الأصفار في البداية. هذا التجربة والخطأ هو ما نسميه التعدين، وهو ما يضمن أمان سلسلة الكتل بأكملها.

إليك لماذا يهم هذا للأمان: الـ nonce هو ما يجعل التلاعب بالبيانات مكلفًا حسابيًا جدًا. إذا أراد شخص ما تعديل كتلة، فسيتعين عليه إعادة حساب الـ nonce بالكامل مرة أخرى، وهو أمر شبه مستحيل نظرًا للعمل المطلوب. هذا هو الهدف من الأمر. يمنع ذلك الإنفاق المزدوج ويحافظ على نزاهة النظام. يضيف الـ nonce تكلفة حسابية تردع المهاجمين عن محاولة السيطرة على الشبكة. إنه مثل وجود حارس عند الباب يجعل المثيرين للمشاكل يعملون جاهدين جدًا للدخول.

في بيتكوين تحديدًا، العملية بسيطة جدًا. يأخذ المعدنون المعاملات المعلقة، يجمعونها في كتلة مع nonce جديد في الرأس، ثم يقومون بحساب هاش لكل شيء باستخدام SHA-256. يتحققون مما إذا كان ذلك الهاش يفي بهدف الصعوبة في الشبكة. إذا لم يكن كذلك، يغيرون الـ nonce ويحاولون مرة أخرى. يتكرر الأمر مرارًا وتكرارًا حتى يجدوا واحدًا ينجح. ثم تقوم الشبكة بضبط مستوى الصعوبة ديناميكيًا للحفاظ على ثبات أوقات الكتل. عندما ينضم المزيد من المعدنين ويزداد قوة الحوسبة، ترتفع الصعوبة. وعندما تنخفض، تنخفض الصعوبة لتعويض ذلك. إنه نظام توازن ذاتي أنيق.

ما هو مثير للاهتمام هو أن الـ nonces تظهر بأشكال مختلفة عبر التشفير. لديك nonces التشفير المستخدمة في بروتوكولات الأمان لمنع هجمات إعادة التشغيل عن طريق إنشاء قيم فريدة لكل جلسة. ثم هناك nonces دوال الهاش التي تغير المدخلات لتغيير المخرجات. حتى في البرمجة العادية، تُستخدم nonces لضمان تميز البيانات ومنع التعارضات. الفكرة الأساسية تظل كما هي: التفرد وعدم التوقع.

الآن، غالبًا ما يخلط الناس بين الـ nonces والهاشات. الهاش هو مثل بصمة أصابع للبيانات، أليس كذلك؟ مخرجات ثابتة من مدخلات متغيرة. الـ nonce هو الرقم الذي تعدله لتوليد هاشات مختلفة. يعملان معًا في لغز الأمان.

لكن هنا تصبح الأمور مشبوهة: هجمات مرتبطة بالـ nonce. أكبرها إعادة استخدام الـ nonce، حيث يعيد المهاجمون استخدام نفس الـ nonce ويعرضون الأمان للخطر، هجمات الـ nonce المتوقعة حيث يصبح النمط قابلًا للتخمين، وهجمات الـ nonce القديمة باستخدام قيم قديمة. للدفاع ضد ذلك، تحتاج البروتوكولات إلى ضمان تفرد الـ nonces وعدم التوقع. توليد أرقام عشوائية بشكل صحيح ضروري. كما يجب على الأنظمة اكتشاف ورفض الـ nonces المعاد استخدامها. في التشفير غير المتماثل، إعادة استخدام الـ nonces يمكن أن تكشف عن المفاتيح السرية أو تكسر خصوصية التشفير، لذلك لا ينبغي العبث بها.

الاستنتاج؟ وجود nonce قوي في بنية الأمان أساسي. التحديث المستمر لمكتبات التشفير، التدقيق المنتظم للتنفيذ، والالتزام الصارم بالخوارزميات المعيارية هي الطرق التي نبقى بها في مقدمة التهديدات المتطورة. إنه نوع من الأساسيات التي تحافظ على موثوقية النظام بأكمله.
BTC‎-1.29%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت