هل تتساءل حقًا عن ما يحافظ في الواقع على أمان معاملات بيتكوين الخاصة بك؟ هناك قطعة صغيرة لكنها حاسمة من اللغز يغفل عنها معظم الناس - تسمى nonce، وبصراحة، فهم ما هو nonce في الأمان هو المفتاح لفهم كيف يعمل البلوكشين فعليًا.



لذا دعني أشرح ذلك. الـ nonce هو في الأساس رقم يُستخدم مرة واحدة، وهو السلاح السري الذي يستخدمه المعدنون خلال عملية إثبات العمل. عندما يحاول المعدنون التحقق من صحة كتلة جديدة، فإنهم في الأساس يحلون لغزًا حسابيًا، والـ nonce هو ما يتلاعبون به لكسره. يستمرون في تعديل هذا الرقم مرارًا وتكرارًا حتى يجدوا قيمة هاش تلبي متطلبات الشبكة - عادةً واحدة تحتوي على عدد معين من الأصفار في البداية. إنه مثل محاولة ملايين التركيبات على قفل حتى ينفتح أخيرًا.

إليك لماذا يهم هذا للأمان. الـ nonce في بروتوكولات الأمان يفعل شيئًا ذكيًا جدًا - فهو يجعل التلاعب بالبلوكشين غير اقتصادي بشكل غير منطقي. إذا حاول شخص ما تعديل حتى معاملة واحدة في كتلة سابقة، فسيتعين عليه إعادة حساب الـ nonce لتلك الكتلة وكل الكتل التي تليها. يصبح التكلفة الحسابية مكلفة جدًا، وهذا هو الهدف بالضبط. هكذا يمنع بيتكوين الإنفاق المزدوج ويحافظ على نظامه نزيهًا.

عملية التعدين نفسها بسيطة ولكنها مكثفة حسابيًا. يجمع المعدنون المعاملات المعلقة في كتلة، يضيف الـ nonce إلى رأس الكتلة، ثم يختبر كل شيء باستخدام SHA-256. يتحققون مما إذا كان ذلك الهاش يطابق هدف الصعوبة. إذا لم يكن كذلك، يزيدون الـ nonce ويحاولون مرة أخرى. يحدث هذا ملايين المرات لكل كتلة. عندما يتغير إجمالي قوة الحوسبة للشبكة، يقوم بيتكوين تلقائيًا بضبط الصعوبة بحيث تصل الكتل تقريبًا كل عشر دقائق. المزيد من المعدنين يعني صعوبة أعلى، وقلة المعدنين تعني صعوبة أقل.

الـ nonce ليس مجرد شيء خاص ببيتكوين. تستخدم تطبيقات مختلفة الـ nonces لأغراض مختلفة. في بروتوكولات التشفير، تمنع الـ nonces هجمات إعادة التشغيل من خلال ضمان أن كل معاملة أو جلسة تحصل على قيمة فريدة. في خوارزميات التشفير، تعدل الـ nonces المدخلات لتغيير ناتج الهاش. يستخدم المبرمجون الـ nonces لضمان تميز البيانات وتجنب التعارضات. المبدأ الأساسي هو نفسه في كل مكان - الـ nonce في سياقات الأمان يعني إنشاء شيء لا يمكن إعادة استخدامه أو التنبؤ به.

إذا كنت تقارن الـ nonce بالهاش، ففكر في الأمر على النحو التالي. الهاش هو مثل بصمة الإصبع - هو الناتج بحجم ثابت الذي تحصل عليه من تشغيل البيانات عبر خوارزمية الهاش. الـ nonce هو المتغير الذي تعدله لتوليد هاشات مختلفة. أحدهما هو النتيجة، والآخر هو الأداة للعثور على النتيجة الصحيحة.

لكن هنا حيث يصبح الأمر مثيرًا من منظور الأمان. يمكن مهاجمة الـ nonces إذا لم تتم إدارتها بشكل صحيح. إعادة استخدام الـ nonce هو ثغرة خطيرة - إذا تمكن شخص ما من إعادة استخدام نفس الـ nonce في عملية تشفير، فقد يهدد أمن النظام بأكمله. هذا خطير بشكل خاص في التوقيعات الرقمية والتشفير. ثم هناك هجوم الـ predictable nonce، حيث يمكن للمهاجم توقع الـ nonce والتلاعب بعملية التشفير. وهناك أيضًا هجمات الـ stale nonce حيث يخدع الـ nonce القديم أو المستخدم سابقًا النظام.

فكيف تدافع ضد هذه الهجمات؟ أولاً، يجب أن تكون الـ nonces عشوائية حقًا ولا يمكن التنبؤ بها. هذا يتطلب توليد أرقام عشوائية بشكل صحيح مع احتمالية منخفضة جدًا للتكرار. ثانيًا، يجب أن تكتشف بروتوكولات التشفير وترفض الـ nonces المعاد استخدامها. ثالثًا، عليك أن تظل على اطلاع بأفضل ممارسات الأمان وتقوم بمراجعة تطبيقات التشفير الخاصة بك بانتظام. استخدام خوارزميات موحدة ومختبرة جيدًا أمر غير قابل للتفاوض. في التشفير غير المتماثل، يمكن أن يؤدي سوء إدارة الـ nonce إلى كشف مفاتيحك الخاصة، وهو أمر كارثي.

الخلاصة هي أن الـ nonces أساسية في التشفير الحديث وأمان البلوكشين. سواء كنت تتحدث عن تعدين البيتكوين أو منع هجمات إعادة التشغيل في أنظمة المصادقة، فإن الـ nonce في تصميم الأمان يؤدي نفس الوظيفة الأساسية - جعله من الصعب حسابيًا مهاجمة النظام ومنع إعادة استخدامه. فهم هذا هو فهم كيف يعمل الأمان الرقمي فعليًا على مستوى أساسي.
BTC‎-1.6%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت