مؤخرًا بدأت أتعمق أكثر في كيفية عمل البلوكشين فعليًا، وشيء يتكرر دائمًا هو فهم ما يعنيه النونس في الأمان حقًا. إنه من تلك المفاهيم التي تبدو معقدة لكنها تصبح منطقية تمامًا بمجرد تفكيكها.



إذن، إليك الأمر: النونس هو رقم خاص — ويعني حرفيًا "رقم يُستخدم مرة واحدة" — يُخصص لكتلة أثناء التعدين. ليس مجرد إضافة عشوائية؛ إنه في الواقع جوهري لكيفية حفاظ آلية إثبات العمل على أمان النظام بأكمله. فكر فيه كأنه لغز تشفيري يحاول المعدنون حله باستمرار.

ما يفعله المعدنون هو أنهم يواصلون تعديل قيمة النونس هذه مرارًا وتكرارًا، محاولين إنتاج هاش يفي بمتطلبات معينة. عادةً، يعني ذلك العثور على هاش يبدأ بعدد معين من الأصفار في بدايته. هذا العمل التجريبي هو ما يجعل التعدين على ما هو عليه، وبصراحة، هو مصدر الأمان. صعوبة العثور على النونس الصحيح هي التي تجعل التلاعب ببيانات البلوكشين شبه مستحيل — لأن التكلفة الحسابية تصبح مرتفعة جدًا.

عندما أنظر إلى ما يفعله النونس في الأمان، أراه يمنع عدة طرق هجوم في آن واحد. أولًا، هناك حماية من الإنفاق المزدوج. من خلال إجبار المعدنين على القيام بكل هذا العمل الحسابي لإيجاد نونس صالح، يضمن الشبكة أن كل معاملة يتم تأكيدها بشكل فريد. لا يمكنك ببساطة إدخال معاملة مزيفة لأن ذلك يتطلب إعادة حساب الكتلة بأكملها، وهو أمر مكلف جدًا.

ثم هناك هجمات السيبل. يضيف النونس تكلفة حسابية تردع الجهات السيئة من غمر الشبكة بهويات مزيفة. وشيء مهم جدًا: أي محاولة لتغيير محتوى كتلة تعني إعادة حساب النونس بالكامل من الصفر. لهذا السبب، فإن عدم قابلية التغيير في البلوكشين قوية جدًا — تغيير التاريخ يصبح غير ممكن اقتصاديًا.

في بيتكوين تحديدًا، العملية بسيطة جدًا. يجمع المعدنون المعاملات المعلقة في كتلة جديدة، يضيفون نونس فريد إلى رأس الكتلة، ثم يقومون بعمل هاش لكل شيء باستخدام SHA-256. يتحققون مما إذا كان ذلك الهاش يفي بهدف صعوبة الشبكة. إذا لم يكن كذلك، يغيرون النونس ويحاولون مرة أخرى. وتستمر هذه العملية حتى يجدوا هاشًا صالحًا يؤهل الكتلة للإضافة إلى السلسلة.

إليك ما هو مثير: تتكيف صعوبة بيتكوين بشكل ديناميكي. عندما يزيد قوة الحوسبة على الشبكة، ترتفع الصعوبة، مما يتطلب مزيدًا من الجهد الحسابي لإيجاد نونس صالح. وعندما تنخفض، تنخفض الصعوبة، مما يسهل إنشاء الكتل. هذا يحافظ على أوقات الكتل متقاربة بغض النظر عن مدى قوة التعدين على الشبكة.

الآن، تظهر النونس في سياقات مختلفة تتجاوز البلوكشين فقط. في التشفير، هناك أنواع مختلفة: نونس التشفير المستخدم في بروتوكولات الأمان لمنع هجمات إعادة التشغيل، نونس دوال الهاش المستخدمة في خوارزميات التشفير، والنونس البرمجية التي تضمن تميز البيانات. كل منها يخدم غرضًا محددًا، لكن جميعها تشترك في الهدف الأساسي وهو ضمان سلامة البيانات.

غالبًا ما يخلط الناس بين النونس والهاش، لذا دعني أوضح. الهاش هو مثل بصمة الإصبع — مخرجات بحجم ثابت مشتقة من البيانات المدخلة. النونس هو المتغير الذي يتلاعب به المعدنون لإنتاج هاشات مختلفة. أحدهما هو اللغز، والآخر هو ما تعدله لحله.

من ناحية الأمان، هناك هجمات حقيقية تتعلق بالنونس يجب أن تكون على دراية بها. إعادة استخدام النونس مشكلة كبيرة — إذا تمكن شخص ما من إعادة استخدام نونس في عمليات التشفير، فقد يهدد أمن النظام بأكمله. هجمات النونس المتوقعة تحدث عندما تتبع النونس نمطًا يمكن للمهاجمين التنبؤ به. وهناك أيضًا هجمات النونس القديمة باستخدام نونس قديمة لخداع الأنظمة.

الدفاع واضح جدًا: يجب أن تكون النونس عشوائية حقًا وغير متوقعة. توليد أرقام عشوائية بشكل صحيح ضروري. يجب أن تحتوي بروتوكولات التشفير أيضًا على آليات لاكتشاف ورفض النونس المعاد استخدامها. في التشفير غير المتماثل، إعادة استخدام النونس يمكن أن تكشف عن المفاتيح السرية أو تضر بالاتصالات المشفرة تمامًا. البقاء على اطلاع على تحديثات مكتبات التشفير ومراقبة أنماط استخدام النونس غير العادية يساعد في الدفاع ضد الهجمات المتطورة.

في النهاية، فهم ما يعنيه النونس في الأمان يمنحك رؤية حقيقية لسبب قوة البلوكشين. إنه آلية أنيقة تجعل النظام يعمل — لا يمكن للمعدنين الغش، ويواجه المهاجمون احتمالات مستحيلة، وتظل السجلات غير قابلة للتغيير. هذه هي قوة دمج التشفير مع الحوافز الاقتصادية.
BTC‎-1.29%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت