هل تتساءل حقًا عن الشيء الذي يحمي بيتكوين الخاص بك من القراصنة؟ هناك شيء صغير يُسمى nonce الذي لم يسمع به معظم الناس، لكنه يقوم بعمل كبير في عالم البلوكشين.



فما هو الـ nonce في الأمن؟ ببساطة، هو رقم يُستخدم مرة واحدة - ومن هنا جاء الاسم. في البلوكشين، يُخصص المعدنون هذا الرقم الخاص لكل كتلة أثناء التعدين، وهو أساسي لعمل إثبات العمل. فكر فيه كقطعة رئيسية في لغز التشفير الذي يتعين على المعدنين حله.

وهنا يصبح الأمر مثيرًا للاهتمام. لا يكتفي المعدنون بإدخال nonce واحد ويكتفون بذلك. إنهم يواصلون تغييره مرارًا وتكرارًا حتى يجدوا قيمة هاش تلبي متطلبات الشبكة - عادة شيء يبدأ بعدد معين من الأصفار في البداية. عملية التجربة والخطأ هذه هي ما نسمّيه التعدين، وهي السبب وراء قوة نموذج أمان البيتكوين.

ما يجعل الـ nonce حاسمًا للأمان هو أنه يخلق حاجزًا حسابيًا هائلًا ضد التلاعب. إذا حاول شخص ما تغيير حتى حرف واحد في كتلة، فسيتعين عليه إعادة حساب الـ nonce بالكامل من الصفر. هذا غير عملي حسابيًا، وهو بالضبط الهدف. الـ nonce يجعل من المستحيل اقتصاديًا على الجهات الخبيثة التلاعب بالبلوكشين.

وفي شبكة البيتكوين تحديدًا، يقوم المعدنون بتجميع كتلة تحتوي على معاملات معلقة، ويضيفون nonce فريد إلى رأس الكتلة، ثم يقومون بعملية هاش باستخدام SHA-256. يقارنون ذلك الهاش مع هدف صعوبة الشبكة. إذا لم يتطابق، يغيرون الـ nonce ويحاولون مرة أخرى. وتستمر هذه العملية حتى يجدوا هاشًا صالحًا. تقوم الشبكة تلقائيًا بضبط الصعوبة بناءً على قوة الحوسبة المشاركة - إذا انضم المزيد من المعدنين، ترتفع الصعوبة؛ وإذا غادروا، تنخفض. هذا يحافظ على استقرار زمن إنشاء الكتل.

بعيدًا عن البلوكشين، تظهر الـ nonces بأشكال مختلفة في التشفير. هناك الـ cryptographic nonce المستخدم في بروتوكولات الأمان لمنع هجمات إعادة التشغيل، و nonces دوال الهاش المستخدمة لتغيير البيانات المدخلة في خوارزميات التشفير. كل نوع يخدم غرضًا محددًا، لكنها جميعًا تشترك في مبدأ أساسي واحد: ضمان التفرد ومنع الهجمات.

الآن، يسأل الناس غالبًا عن الفرق بين الـ nonce والهاش. الجواب البسيط - الهاش هو مثل بصمة الإصبع للبيانات، بينما الـ nonce هو الرقم الخاص الذي يستخدمه المعدنون لإنشاء تلك البصمات. الهاش هو الناتج بحجم ثابت، والـ nonce هو المدخل المتغير الذي يتغير حتى تحصل على الناتج الصحيح.

لكن التداعيات الأمنية أعمق من ذلك. الـ nonce في الأمن يساعد على منع الإنفاق المزدوج من خلال إجبار المعدنين على القيام بعمل حسابي حقيقي. كما يدافع عن هجمات السيبل (Sybil) حيث يحاول شخص ما إغراق الشبكة بهويات زائفة. بالإضافة إلى ذلك، يحافظ على عدم قابلية التغيير في الكتل - أي محاولة لتغيير البيانات القديمة تتطلب إعادة حساب جميع الـ nonces، وهو أمر يصبح أكثر صعوبة بشكل أُسّي مع تقدم عمر الكتلة.

لكن الـ nonces ليست مثالية. هناك طرق هجوم فعلية مثل إعادة استخدام الـ nonce، حيث يحاول شخص ما إعادة استخدام نفس الـ nonce في عمليات التشفير، مما قد يعرض المفاتيح السرية للخطر. هجمات الـ predictable nonce تحدث عندما لا يكون توليد الـ nonce عشوائيًا حقًا. وهناك أيضًا هجمة الـ stale nonce حيث يتم إعادة تشغيل الـ nonces القديمة والصحيحة سابقًا.

منع هذه الهجمات يتطلب ممارسات تشفير قوية. يجب أن يكون توليد الأرقام العشوائية حقيقيًا مع احتمالية تكرار منخفضة جدًا. يجب على الأنظمة رفض أي nonces معاد استخدامها. التحديث المنتظم لمكتبات التشفير ومراقبة أنماط استخدام الـ nonce غير العادية يساعد في الدفاع ضد الهجمات المتطورة. في النهاية، ما هو الـ nonce في الأمن يعود إلى أنه الدليل الحسابي على أن شخصًا ما قام بالعمل لإنشاء كتلة شرعية، وهذا الدليل مدمج رياضيًا في سلامة البلوكشين بأكمله.
BTC2.63%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت