هل تساءلت يومًا ما الذي يضمن أمان معاملات البلوكشين فعليًا؟ هناك شيء يُسمى النونس (nonce) يغفل عنه معظم الناس، لكنه في الواقع أساسي جدًا لعمل التعدين والأمان في العملات الرقمية.



إذن، إليك ما يتعلق بالنونس في سياق الأمان. النونس هو في الأساس رقم يُستخدم مرة واحدة، وهو المتغير الذي يضبطه المعدنون أثناء عملية التعدين. فكر فيه كقطعة من اللغز التي، عند حلها بشكل صحيح، تثبت أنك قمت بالعمل الحسابي. الجانب الأمني هو ما يجعل هذا الأمر مثيرًا للاهتمام — من خلال إجبار المعدنين على تكرار تجربة العديد من قيم النونس حتى يجدوا واحدة تنتج هاش يفي بمعايير معينة، يجعل النظام من غير الاقتصادي أن يعبث أحد بالكتل السابقة.

في بيتكوين تحديدًا، يقوم المعدنون بتجميع كتلة تحتوي على معاملات معلقة، يضيفون نونس إلى الرأس، ثم يقومون بعمل هاش باستخدام SHA-256. يستمرون في تعديل النونس حتى يحقق الهاش الناتج هدف الصعوبة في الشبكة. هذه العملية التجريبية هي ما نطلق عليه التعدين. جمال هذا النهج هو أن الصعوبة تتكيف تلقائيًا بناءً على قوة هاش الشبكة، بحيث تستمر الكتل في الظهور بمعدل ثابت سواء كانت الشبكة تنمو أو تتقلص.

ما يجعل فهم النونس في سياق الأمان مهمًا جدًا هو منع العديد من هجمات الاختراق. يصبح من المستحيل تقريبًا إعادة إنفاق نفس المعاملة مرتين لأن تعديل أي معاملة يتطلب إعادة حساب النونس وكل الكتل التالية — وهو أمر مكلف حسابيًا. كما أن هجمات السيبل (Sybil) تُدافع عنها لأنها تتطلب ملء الشبكة بهويات زائفة وحل جميع تلك الألغاز الحسابية. إن عدم قابلية التغيير في البلوكشين يعتمد بشكل أساسي على آلية النونس هذه، مما يجعل التلاعب غير عملي.

الآن، تظهر النونس بأشكال مختلفة عبر التشفير. لديك النونس في بروتوكولات الأمان لمنع هجمات إعادة التشغيل من خلال ضمان أن كل معاملة لها قيمة فريدة. وهناك نونس دوال الهاش التي تعدل المدخلات لتغيير نواتج الهاش. وفي البرمجة، هي قيم تضمن تميز البيانات وتمنع التعارضات.

لكن هنا الأمر الذي يصبح حاسمًا للأمان: هجمات النونس حقيقية. هجمات إعادة استخدام النونس تحدث عندما يعيد شخص خبيث استخدام نفس النونس، مما قد يهدد التشفير أو التوقيعات الرقمية. هجمات النونس المتوقعة تحدث عندما تتبع النونس نمطًا يمكن للمهاجم توقعه. وهجمات النونس القديمة تتعلق باستخدام نونس قديمة لخداع الأنظمة.

للدفاع ضد هذه الهجمات، تحتاج بروتوكولات التشفير إلى ضمان تميز النونس وعدم التنبؤ بها. التوليد العشوائي الصحيح للأرقام ضروري — يجب أن يكون احتمال تكرار النونس قريبًا من الصفر. كما تحتاج الأنظمة إلى آليات مدمجة لاكتشاف ورفض النونس المعاد استخدامها. في التشفير غير المتماثل، يمكن أن يؤدي إعادة استخدام النونس بشكل غير مسؤول إلى تسريب المفاتيح السرية أو كشف الاتصالات المشفرة. لهذا السبب، فإن التحديث المستمر للبروتوكولات، والمراقبة لنمط النونس غير المعتاد، والالتزام الصارم بالخوارزميات التشفيرية المعيارية مهمة جدًا.

باختصار، كلما فهمت النونس في سياق الأمان، أصبح واضحًا لماذا يعمل آلية التوافق في البلوكشين. الأمر ليس مجرد حل الألغاز — بل جعل تكلفة الهجوم عالية جدًا بحيث يصبح المشاركة الصادقة الخيار الوحيد والمنطقي.
BTC0.37%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت