العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
عند دراسة آلية تعدين البيتكوين مؤخرًا، اكتشفت تفصيلًا مثيرًا جدًا للاهتمام. الكثيرون يعرفون أن المعدنين يقومون بالتعدين، لكن القليل منهم يفهم فعليًا مفهوم الـ"نونس" (nonce). أعتقد أنه من الضروري أن نتحدث بشكل مفصل عن هذا الشيء.
ببساطة، الـ"نونس" هو رقم خاص يقوم المعدن بضبطه باستمرار أثناء عملية التعدين، ويُعرف باسم "الرقم المستخدم لمرة واحدة". هذا ليس مجرد قيمة عشوائية، بل هو جوهر آلية إثبات العمل. ما يفعله المعدن هو تعديل قيمة الـ"نونس" بشكل مستمر، حتى يعثر على قيمة هاش تلبي متطلبات الصعوبة. يبدو الأمر بسيطًا، لكنه في الواقع يتطلب محاولات حسابية هائلة.
لقد لاحظت أن الكثيرين لا يفهمون بشكل عميق دور الـ"نونس" في أمان سلسلة الكتل. في الحقيقة، وجود الـ"نونس" يمنع بشكل مباشر عمليات الدفع المزدوج. لأنه لتغيير محتوى الكتلة، يجب على المهاجم إعادة حساب الـ"نونس" وقيمة الهاش، وهو أمر غير واقعي من ناحية الحساب. هذا هو السبب في أن سلسلة الكتل تظل آمنة — ليس لأنها تعتمد على سرية غامضة، بل لأن تكلفة كسرها حسابيًا عالية جدًا.
في شبكة البيتكوين، عملية التعدين تتبع الخطوات التالية: يقوم المعدن بتجميع كتلة جديدة تحتوي على معاملات قيد المعالجة، ثم يضيف الـ"نونس" إلى رأس الكتلة. بعد ذلك، يستخدم خوارزمية SHA-256 لحساب هاش كامل للكتلة، ويقارن النتيجة مع هدف الصعوبة في الشبكة. إذا لم تكن مطابقة، يغير الـ"نونس" ويعيد الحساب، ويكرر العملية حتى يجد هاش يطابق الصعوبة. قد تبدو هذه العملية روتينية، لكنها تضمن أن صحة الكتلة تأتي من تكرار حسابات ميكانيكية، مما يثبت شرعيتها.
المثير للاهتمام هو أن شبكة البيتكوين تقوم بضبط مستوى الصعوبة بشكل ديناميكي. عندما تزداد قوة الحوسبة في الشبكة، تزداد الصعوبة، مما يتطلب مزيدًا من الحسابات لإيجاد الـ"نونس" المناسب. والعكس صحيح. هذا الآلية التكيفية تضمن أن سرعة إنشاء الكتل تظل ثابتة، حوالي كل 10 دقائق كتلة جديدة.
بالإضافة إلى تعدين سلسلة الكتل، للـ"نونس" تطبيقات أخرى في علم التشفير. في بروتوكولات التشفير، يُستخدم الـ"نونس" لمنع هجمات إعادة التشغيل، حيث يُستخدم لتغيير مدخلات دالة الهاش وتغيير المخرجات، وفي البرمجة يُستخدم لضمان فريدة البيانات. كل تطبيق له هدف أمني معين.
من الجدير بالذكر أن هجمات مرتبطة بالـ"نونس" موجودة بالفعل. هجوم "إعادة استخدام الـ"نونس" هو هجوم خبيث حيث يعيد المهاجم استخدام نفس الـ"نونس" أثناء التشفير، مما يهدد التوقيعات الرقمية وأنظمة التشفير. وهناك أيضًا هجوم "توقع الـ"نونس"، حيث إذا كانت طريقة توليد الـ"نونس" قابلة للتوقع، يمكن للمهاجم التلاعب بعملية التشفير. لهذا السبب، من الضروري أن تضمن بروتوكولات التشفير أن يكون الـ"نونس" فريدًا وغير قابل للتوقع.
بمقارنة بسيطة، الهاش هو بمثابة بصمة البيانات، وهو ناتج ثابت الحجم يُنتج من المدخلات. أما الـ"نونس" فهو رقم خاص يُستخدم لإنشاء تحديات أمان، حيث يضبط المعدن الـ"نونس" لإنتاج هاش يطابق المطلوب. كلاهما لا غنى عنهما في سلسلة الكتل.
الوقاية من ثغرات الـ"نونس" تتطلب تنفيذ صحيح لتوليد الأرقام العشوائية، لضمان أن احتمالية تكرار الـ"نونس" منخفضة جدًا. يجب أن تتوفر آليات على مستوى البروتوكول لتمييز ورفض تكرار الـ"نونس". مع تطور تقنيات التشفير، من المهم أيضًا تحديث مكتبات التشفير ومراقبة أنماط الاستخدام غير الطبيعية. كل هذه الإجراءات ضرورية لضمان أمان سلسلة الكتل على المدى الطويل.