عند دراسة آلية تعدين البيتكوين مؤخرًا، اكتشفت تفصيلًا مثيرًا جدًا للاهتمام. الكثيرون يعرفون أن المعدنين يقومون بالتعدين، لكن القليل منهم يفهم فعليًا مفهوم الـ"نونس" (nonce). أعتقد أنه من الضروري أن نتحدث بشكل مفصل عن هذا الشيء.



ببساطة، الـ"نونس" هو رقم خاص يقوم المعدن بضبطه باستمرار أثناء عملية التعدين، ويُعرف باسم "الرقم المستخدم لمرة واحدة". هذا ليس مجرد قيمة عشوائية، بل هو جوهر آلية إثبات العمل. ما يفعله المعدن هو تعديل قيمة الـ"نونس" بشكل مستمر، حتى يعثر على قيمة هاش تلبي متطلبات الصعوبة. يبدو الأمر بسيطًا، لكنه في الواقع يتطلب محاولات حسابية هائلة.

لقد لاحظت أن الكثيرين لا يفهمون بشكل عميق دور الـ"نونس" في أمان سلسلة الكتل. في الحقيقة، وجود الـ"نونس" يمنع بشكل مباشر عمليات الدفع المزدوج. لأنه لتغيير محتوى الكتلة، يجب على المهاجم إعادة حساب الـ"نونس" وقيمة الهاش، وهو أمر غير واقعي من ناحية الحساب. هذا هو السبب في أن سلسلة الكتل تظل آمنة — ليس لأنها تعتمد على سرية غامضة، بل لأن تكلفة كسرها حسابيًا عالية جدًا.

في شبكة البيتكوين، عملية التعدين تتبع الخطوات التالية: يقوم المعدن بتجميع كتلة جديدة تحتوي على معاملات قيد المعالجة، ثم يضيف الـ"نونس" إلى رأس الكتلة. بعد ذلك، يستخدم خوارزمية SHA-256 لحساب هاش كامل للكتلة، ويقارن النتيجة مع هدف الصعوبة في الشبكة. إذا لم تكن مطابقة، يغير الـ"نونس" ويعيد الحساب، ويكرر العملية حتى يجد هاش يطابق الصعوبة. قد تبدو هذه العملية روتينية، لكنها تضمن أن صحة الكتلة تأتي من تكرار حسابات ميكانيكية، مما يثبت شرعيتها.

المثير للاهتمام هو أن شبكة البيتكوين تقوم بضبط مستوى الصعوبة بشكل ديناميكي. عندما تزداد قوة الحوسبة في الشبكة، تزداد الصعوبة، مما يتطلب مزيدًا من الحسابات لإيجاد الـ"نونس" المناسب. والعكس صحيح. هذا الآلية التكيفية تضمن أن سرعة إنشاء الكتل تظل ثابتة، حوالي كل 10 دقائق كتلة جديدة.

بالإضافة إلى تعدين سلسلة الكتل، للـ"نونس" تطبيقات أخرى في علم التشفير. في بروتوكولات التشفير، يُستخدم الـ"نونس" لمنع هجمات إعادة التشغيل، حيث يُستخدم لتغيير مدخلات دالة الهاش وتغيير المخرجات، وفي البرمجة يُستخدم لضمان فريدة البيانات. كل تطبيق له هدف أمني معين.

من الجدير بالذكر أن هجمات مرتبطة بالـ"نونس" موجودة بالفعل. هجوم "إعادة استخدام الـ"نونس" هو هجوم خبيث حيث يعيد المهاجم استخدام نفس الـ"نونس" أثناء التشفير، مما يهدد التوقيعات الرقمية وأنظمة التشفير. وهناك أيضًا هجوم "توقع الـ"نونس"، حيث إذا كانت طريقة توليد الـ"نونس" قابلة للتوقع، يمكن للمهاجم التلاعب بعملية التشفير. لهذا السبب، من الضروري أن تضمن بروتوكولات التشفير أن يكون الـ"نونس" فريدًا وغير قابل للتوقع.

بمقارنة بسيطة، الهاش هو بمثابة بصمة البيانات، وهو ناتج ثابت الحجم يُنتج من المدخلات. أما الـ"نونس" فهو رقم خاص يُستخدم لإنشاء تحديات أمان، حيث يضبط المعدن الـ"نونس" لإنتاج هاش يطابق المطلوب. كلاهما لا غنى عنهما في سلسلة الكتل.

الوقاية من ثغرات الـ"نونس" تتطلب تنفيذ صحيح لتوليد الأرقام العشوائية، لضمان أن احتمالية تكرار الـ"نونس" منخفضة جدًا. يجب أن تتوفر آليات على مستوى البروتوكول لتمييز ورفض تكرار الـ"نونس". مع تطور تقنيات التشفير، من المهم أيضًا تحديث مكتبات التشفير ومراقبة أنماط الاستخدام غير الطبيعية. كل هذه الإجراءات ضرورية لضمان أمان سلسلة الكتل على المدى الطويل.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت