لقد أدركت شيئًا يستحق الغوص فيه - معظم الناس الذين يتحدثون عن أمان blockchain يركزون على البروتوكول نفسه، لكن هناك جزء أساسي غالبًا ما يُغفل عنه: الرقم غير المكرر (ال nonce). إنه في الأساس البطل المجهول الذي يحافظ على أمان كل شيء.



إذن إليك الأمر. ال nonce، المختصر لـ "رقم يُستخدم مرة واحدة"، هو في جوهره قطعة لغز تشفيرية يواصل المعدنون تعديلها حتى يكسروا الهاش الصحيح. فكر فيه كأنه محاولة مختلفة على قفل - يواصل المعدنون تعديل هذا المتغير حتى يصيبوا قيمة هاش تلبي متطلبات الشبكة المحددة، عادةً عدد معين من الأصفار في البداية. هذا العمل التجريبي والخطأ؟ هذا هو ما نسميه التعدين، وهو السبب الرئيسي وراء عمل أمان blockchain بشكل فعّال.

لماذا هذا مهم جدًا؟ الجهد الحسابي المطلوب لإيجاد ال nonce الصحيح هو ما يجعل التلاعب شبه مستحيل. إذا أراد شخص ما تعديل بيانات المعاملة، فسيتعين عليه إعادة حساب ال nonce بالكامل مرة أخرى - وهو أمر مكلف جدًا. هذا هو الذكاء وراءه. الأمر ليس مجرد العثور على nonce صالح واحد؛ بل جعل الكذب غير اقتصاديًا بشكل غير منطقي.

بالنظر إلى بيتكوين تحديدًا، العملية بسيطة جدًا. يقوم المعدنون بتجميع المعاملات المعلقة في كتلة، يضيفون ال nonce إلى الرأس، ثم يحمّون كل شيء باستخدام SHA-256. يواصلون تعديل ذلك ال nonce حتى يلبي الهاش الناتج هدف صعوبة الشبكة. تتكيف الصعوبة تلقائيًا - عندما ينضم المزيد من المعدنين وتزداد قوة الحوسبة، تصبح اللغز أصعب. وعندما تنخفض قوة الحوسبة، يصبح أسهل. هذا يحافظ على وقت إنشاء الكتلة ثابتًا نسبيًا.

لكن هنا حيث تصبح أمان ال nonce مثيرة للاهتمام. يمنع بشكل فعال الإنفاق المزدوج عن طريق فرض عمل حسابي على أي شخص يحاول التلاعب بالسلسلة. كما يدافع ضد هجمات سيبيل (Sybil) من خلال جعل من المكلف جدًا إغراق الشبكة بهويات زائفة. وبما أن تغيير أي بيانات في الكتلة يتطلب إعادة حساب ال nonce الخاص بها، فإن عدم قابلية التغيير للسلسلة بأكملها تكون مضمونة بشكل أساسي.

ومع ذلك، ال nonces ليست حكرًا على blockchain فقط. في التشفير الأوسع، تظهر في بروتوكولات الأمان لمنع هجمات إعادة التشغيل، وفي دوال الهاش لتغيير المخرجات، وفي البرمجة لضمان تميز البيانات. كل سياق له متطلباته الخاصة.

الآن، عن الثغرات. هجمات إعادة استخدام ال nonce تحدث عندما يستغل شخص ما نفس ال nonce مرتين، مما قد يكشف عن المفاتيح السرية. هجمات ال nonce المتوقع تحدث عندما لا يكون توليد ال nonce عشوائيًا حقًا - عندها يمكن للمهاجمين توقع والتلاعب بالعمليات التشفيرية. هناك أيضًا هجمات ال nonce القديمة حيث يتم إعادة استخدام ال nonces القديمة والصحيحة سابقًا.

للحد من هذه الثغرات، يتطلب الأمر ممارسات قوية: توليد أرقام عشوائية مناسبة لضمان أن تكون ال nonces فريدة وغير متوقعة حقًا، وآليات لاكتشاف ورفض ال nonces المعاد استخدامها، وتحديثات منتظمة لمكتبات التشفير. خاصة في التشفير غير المتماثل، يمكن أن يكون لإعادة استخدام ال nonce نتائج كارثية - قد تكشف عن المفاتيح الخاصة أو تضر بالاتصالات المشفرة تمامًا.

الدرس الرئيسي؟ فهم ال nonce في الأمان ليس مجرد مسألة نظرية. إنه أساس سبب عمل blockchain كآلية ثقة. يعتمد النظام بأكمله على هذا المفهوم البسيط: اجعل تكلفة الحساب للكذب عالية جدًا لدرجة أنها تصبح غير منطقية. هذا تصميم أمني أنيق.
BTC‎-1.57%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت