هل تساءلت يومًا لماذا ينفق عمال مناجم البيتكوين الكثير من القوة الحاسوبية فقط لإيجاد رقم معين؟ يُطلق على هذا الرقم اسم نونس، وبصراحة، هو أحد أكثر آليات الأمان أناقة في تكنولوجيا البلوكشين.



فما هو النونس بالضبط في سياق الأمان؟ هو في الأساس "رقم يُستخدم مرة واحدة" ويعمل كمُحَلّ اللغز التشفيري الذي يحتاج عمال المناجم إلى حله. فكر فيه كمفتاح للتحقق من صحة الكتل. يستمر عمال المناجم في تعديل قيمة النونس هذه، وتشغيلها عبر تجزئة SHA-256 مرارًا وتكرارًا، حتى ينتجوا تجزئة تلبي متطلبات صعوبة الشبكة—عادةً عدد معين من الأصفار في البداية. هذه العملية التجريبية والخطأ هي ما نطلق عليه التعدين، وهي مكلفة حسابيًا بطبيعتها.

إليك ما يجعل هذا النموذج الأمني ذكيًا جدًا: من خلال ربط التحقق من صحة الكتلة بإيجاد نونس معين، تخلق الشبكة حاجزًا هائلًا ضد التلاعب. إذا حاول شخص ما تعديل بيانات المعاملات في كتلة، فسيحتاج إلى إعادة حساب النونس بأكمله من الصفر، وهو أمر شبه مستحيل. لهذا السبب، يُعد الأمان القائم على النونس أساسيًا لسلامة البلوكشين.

في البيتكوين تحديدًا، تعمل العملية على النحو التالي. يجمع عمال المناجم المعاملات المعلقة في كتلة جديدة، يضيفون نونس فريد إلى رأس الكتلة، ثم يجزئون الكتلة بأكملها باستخدام قيم نونس مختلفة مرارًا وتكرارًا. في كل مرة لا يحقق التجزئة هدف الصعوبة، يزيدون النونس ويحاولون مرة أخرى. عندما يجدون أخيرًا نونسًا ينتج تجزئة صالحة، تُضاف الكتلة إلى السلسلة. ثم تقوم الشبكة بضبط الصعوبة بشكل ديناميكي—إذا انضم المزيد من عمال المناجم وزادت قوة التجزئة، يصبح من الأصعب العثور على النونس الصحيح. وإذا انخفضت قوة التجزئة، يصبح الأمر أسهل. هذا يحافظ على وقت إنشاء الكتل ثابتًا.

لكن هنا يصبح الأمر مثيرًا من زاوية الأمان: النونس ليست مستخدمة فقط في البلوكشين. تستخدم البروتوكولات التشفيرية النونس لمنع هجمات إعادة التشغيل من خلال ضمان أن كل جلسة لها نونس فريد. بعض الأنظمة تستخدم النونس في دوال التجزئة لتغيير المخرجات، وأخرى تستخدمها في البرمجة لتجنب تعارض البيانات. المبدأ هو نفسه—التميز وعدم التوقع.

والآن، ما هي التهديدات الحقيقية؟ أكبر هجوم متعلق بالنونس هو إعادة استخدام النونس—إذا استطاع فاعل خبيث إعادة استخدام نونس في العمليات التشفيرية، قد يكشف عن مفاتيح سرية أو يعرّض الاتصالات المشفرة للخطر. هناك أيضًا هجوم النونس المتوقع، حيث يتوقع المهاجمون أنماط النونس ويعدلون النظام بناءً عليها. وهجمات النونس القديمة تتضمن استخدام نونس قديمة أو كانت صالحة سابقًا لخداع الأنظمة.

للدفاع ضد هذه التهديدات، تحتاج البروتوكولات التشفيرية إلى ممارسات أمنية محكمة فيما يخص النونس. يجب أن يكون توليد الأرقام العشوائية عشوائيًا حقًا مع احتمالية تكرار قريبة من الصفر. يجب على الأنظمة اكتشاف ورفض النونس المعاد استخدامها بنشاط. تحتاج البروتوكولات إلى تدقيق أمني منتظم، والالتزام الصارم بالمبادئ التوجيهية للمصادقة التشفيرية القياسية، والمراقبة المستمرة لنمط استخدام النونس غير المعتاد. خاصة في التشفير غير المتماثل، يمكن أن يكون سوء إدارة النونس كارثيًا.

الفرق بين التجزئة والنونس بسيط: التجزئة مثل بصمة الإصبع—مخرجات بحجم ثابت مشتقة من بيانات الإدخال. النونس هو المتغير الذي يتلاعب به عمال المناجم لإنتاج تجزئات مختلفة. لا يمكنك فهم أمان البلوكشين بدون فهم كلاهما، لكن النونس هو الذي يقوم بالعمل الشاق في إجماع إثبات العمل.

الخلاصة: الأمان القائم على النونس هو ما يجعل الإنفاق المزدوج شبه مستحيل وهجمات السيبل مكلفة جدًا. هو التكلفة الحاسوبية التي تردع الفاعلين الخبيثين. سواء كان تعدين البيتكوين أو البروتوكولات التشفيرية، يضمن النونس سلامة البيانات، وتفرد المعاملات، ومقاومة الشبكة للتلاعب. لهذا السبب، فهم كيفية عمل النونس في الأمان ضروري لأي شخص جاد في تكنولوجيا البلوكشين.
BTC‎-0.66%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت