هل تساءلت يوماً ما الذي يحافظ فعلاً على أمان البلوكشين؟ لقد غصت مؤخرًا أعمق في آليات التعدين، وال nonce هو بصراحة أحد تلك المفاهيم الأساسية التي لا تحظى بالاهتمام الكافي.



إذن إليك الأمر: ال nonce، المختصر لـ رقم يُستخدم مرة واحدة، هو في الأساس قطعة اللغز التشفيرية التي يتسابق المعدنون على حلها. أثناء التعدين، هو المتغير الذي يواصل المعدنون تعديله حتى يصنع هاش يلبي متطلبات صعوبة الشبكة - عادةً يعني عدد معين من الأصفار في البداية. إنه ليس عشوائيًا؛ إنه محاولة وتجربة منهجية على نطاق واسع.

فكر في الأمر بهذه الطريقة: ال nonce في الأمان يعمل كبوابة. بدونها، يمكن نظريًا لشخص ما تعديل بيانات المعاملة وإعادة حساب الهاش على الفور. لكن لأن العثور على ال nonce الصحيح يتطلب جهد حسابي هائل، يصبح التلاعب غير مجدي اقتصاديًا. هذا هو الهدف من إثبات العمل.

بالنسبة لبيتكوين تحديدًا، إليك كيف يعمل العملية فعليًا. يجمع المعدنون المعاملات المعلقة في كتلة. يضيفون nonce إلى رأس الكتلة. ثم يقومون بعمل هاش لكل شيء باستخدام SHA-256. إذا لم يلب الهاش الناتج هدف صعوبة الشبكة، يزيدون ال nonce ويحاولون مرة أخرى. ومرة أخرى. ومرة أخرى. يستمر هذا حتى يجدوا هاشًا يفي بالمعايير. وعندما يفعلون، تُضاف الكتلة إلى السلسلة.

ما هو ذكي هو أن الصعوبة تتكيف ديناميكيًا. هل هناك المزيد من المعدنين على الشبكة؟ تزداد الصعوبة، مما يتطلب مزيدًا من تكرارات ال nonce. انخفاض قوة الشبكة؟ تنخفض الصعوبة، مما يجعل إنشاء الكتل أسرع. إنها آلية توازن ذاتي تحافظ على ثبات أوقات الكتل.

بعيدًا عن التحقق من التعدين، يمتد دور ال nonce في الأمان لمنع بعض هجمات الاختراق. يصبح الإنفاق المزدوج مستحيلًا لأن كل معاملة تحتاج إلى التحقق من nonce الخاص بها. هجمات السيبل تصبح مكلفة لأنها تتطلب السيطرة على قوة حسابية هائلة. وزاوية عدم القابلية للتغيير كبيرة - تغيير أي كتلة تاريخية يتطلب إعادة حساب nonce الخاص بها، وهو أمر مكلف حسابيًا بشكل كبير.

لكن هنا يصبح الأمر مثيرًا من منظور الأمان: هجمات ال nonce حقيقية. هناك إعادة استخدام ال nonce، حيث يستغل المهاجمون نفس ال nonce مرتين في العمليات التشفيرية. هناك توليد ال nonce المتوقع، حيث تتيح التوليد الضعيف للعشوائية للمهاجمين توقع القيم. وهناك حتى هجمات ال nonce القديمة باستخدام nonces قديمة لخداع الأنظمة.

آليات الدفاع قوية جدًا رغم ذلك. تستخدم التطبيقات الصحيحة توليد أرقام عشوائية قوية لضمان تفرد ال nonces. ترفض البروتوكولات ال nonces المعاد استخدامها. يتم تحديث المكتبات بانتظام. وما هو حاسم في التشفير غير المتماثل هو أن إعادة استخدام ال nonce يمكن أن تكشف المفاتيح الخاصة - وهذا أمر خطير جدًا.

ما يجعل كل هذا ذا صلة هو فهم أن أمان البلوكشين ليس سحرًا. إنه رياضيات. ال nonce يخلق تكلفة حسابية تجعل الهجمات غير عملية. لهذا السبب، نجت بيتكوين لأكثر من عقد من الزمن بدون هجوم 51% ناجح على الرغم من قيمتها التي تتجاوز مئات المليارات. ال nonce في أطر الأمان يفعل بالضبط ما صُمم من أجله: جعل تكلفة الهجوم تتجاوز المكافأة المحتملة.

إذا كنت تبني على البلوكشين أو تحاول فقط فهم لماذا يعمل فعلاً، فإن فهم مفهوم ال nonce هو أساس. إنه أحد تلك الأمور التي تبدو بسيطة على السطح لكنها تكشف عن مدى أناقة بناء النظام كله عندما تتعمق أكثر.
BTC2.58%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت