
أحدثت تقنية البلوكشين نقلة نوعية في طرق تخزين البيانات ونقلها والتحقق منها في العصر الرقمي. ويستند هذا التطور إلى مفهوم أساسي في علم التشفير: التجزئة. يسلط هذا الدليل الضوء على الدور المحوري للتجزئة في أنظمة البلوكشين، موضحًا كيف تضمن هذه الدالة الرياضية سلامة البيانات وأمنها وعدم قابليتها للتلاعب عبر الشبكات الموزعة.
التجزئة هي دالة رياضية تشفيرية تحول بيانات الإدخال، بغض النظر عن حجمها، إلى سلسلة ثابتة الطول من الأحرف، تُسمى قيمة التجزئة أو Hash Value. وتوفر هذه العملية بصمة رقمية فريدة للبيانات الأصلية. وتتميز التجزئة في البلوكشين بأنها أحادية الاتجاه؛ إذ يستحيل حسابيًا استرجاع البيانات الأصلية من قيمة التجزئة.
تُعد التجزئة في البلوكشين حجر الأساس للأمن. فكل قيمة تجزئة حتمية، أي أن نفس الإدخال ينتج دومًا نفس قيمة التجزئة. أما أي تغيير ولو بسيط في البيانات يؤدي لتغير جذري في قيمة التجزئة، ما يجعلها مثالية لرصد أي تعديل غير مصرح به. وتُعد هذه الخاصية أساسية لضمان سلامة سجلات البلوكشين، إذ تظهر أي محاولة لتغيير بيانات المعاملة مباشرة من خلال اختلاف قيمة التجزئة.
تتبع عملية التجزئة في البلوكشين منهجية دقيقة لتحويل البيانات إلى مخرجات آمنة وثابتة الطول. فعند إدخال البيانات إلى خوارزمية التجزئة، تخضع لسلسلة عمليات رياضية معقدة تعيد ترتيب وضغط المعلومات لتشكيل معرف فريد.
تبدأ العملية بإدخال البيانات في خوارزمية تجزئة محددة. وتعالج الخوارزمية هذه البيانات عبر جولات متعددة من التحويلات الرياضية، مثل العمليات الثنائية والحسابات المعيارية ودوال الضغط. والنتيجة هي سلسلة ثابتة الطول من الأحرف والأرقام تمثل البيانات الأصلية بشكل فريد.
ومن الخصائص الجوهرية لهذه العملية "تأثير الانهيار": إذ يؤدي تغير بسيط في البيانات، حتى ولو اقتصر على بت واحد، إلى إنتاج قيمة تجزئة مختلفة تمامًا. وتضمن هذه الحساسية كشف أي محاولة للتلاعب ببيانات البلوكشين فورًا. وبعد إنشائها، تُخزن قيمة التجزئة في البلوكشين كمُعرّف دائم غير قابل للتغيير، مما يخلق سجلًا موثوقًا للبيانات الأصلية.
تعتمد تقنية البلوكشين على خوارزميات تجزئة متعددة، تتمتع كل منها بخصائص مصممة لتلبية متطلبات الأمان والأداء المختلفة. وفهم هذه الخوارزميات ضروري لاستيعاب كيف تحقق شبكات البلوكشين أهدافها الأمنية.
تُعد SHA-256 (خوارزمية التجزئة الآمنة 256-بت) الخوارزمية الأكثر استخدامًا في البلوكشين، خاصة في Bitcoin. وتنتج هذه الخوارزمية قيمة تجزئة بطول 256 بت، وتشتهر بأمانها العالي وكفاءتها الحسابية. وقد أثبتت صمودها أمام التحليل التشفيري وما تزال آمنة ضد الهجمات المعروفة.
تمثل Scrypt خيارًا بديلًا، وتستخدمها عملات مشفرة عديدة في السوق. وصممت لتكون كثيفة الاستخدام للذاكرة، مما يتطلب موارد RAM كبيرة، ما يجعلها أكثر مقاومة لأجهزة التعدين المتخصصة (ASIC) ويعزز اللامركزية في التعدين.
اتبعت Ethash، التي استخدمتها Ethereum في مراحلها الأولى، استراتيجية مختلفة في مقاومة أجهزة ASIC؛ إذ جمعت بين العمليات كثيفة الذاكرة والمتطلبات الحسابية، ما جعل تطوير أجهزة متخصصة مسيطرة غير مجدٍ اقتصاديًا. ودعم هذا النهج هدف تعزيز اللامركزية وإتاحة الشبكة أمام الجميع.
توفر Blake2b سرعة وكفاءة فائقة، وتستطيع انتاج قيم تجزئة تصل إلى 512 بت. وتستفيد العملات الرقمية التي تركز على الخصوصية من أداء هذه الخوارزمية مع الحفاظ على مستوى عالٍ من الأمان.
تُعد SHA-3 (خوارزمية التجزئة الآمنة 3) الجيل التالي من خوارزميات التجزئة، وقد صُممت كخلف لـ SHA-2. وتعتمد بنية داخلية مختلفة مبنية على خوارزمية Keccak، ما يمنحها أمانًا متقدمًا ضد الهجمات المستقبلية. وكـ Blake2b، يمكنها إنتاج قيم تجزئة تصل إلى 512 بت.
تؤدي التجزئة في البلوكشين العديد من الوظائف الجوهرية ضمن البنية، ما يخلق طبقات أمان ويُمكّن التحقق الموزع الذي يمنح البلوكشين مصداقيته.
تبدأ سلامة بيانات البلوكشين من تجزئة المعاملات؛ إذ يتم تحويل كل معاملة إلى قيمة تجزئة فريدة عبر خوارزمية التجزئة، لتصبح معرفًا مضغوطًا وقابلاً للتحقق يمثل تفاصيل المعاملة في صياغة ثابتة الطول. وعند تجميع المعاملات في كتل، تتم معالجة هذه القيم لإنشاء شجرة ميركل، ما يسمح بالتحقق السريع من شمول المعاملات.
وتتوسع فكرة التجزئة لتشمل الكتلة نفسها؛ إذ تحتوي كل كتلة على تجزئة لرأس الكتلة السابقة، ما يشكل "السلسلة" في البلوكشين. وتضمن هذه الآلية أن أي تعديل في البيانات التاريخية يتطلب إعادة حساب جميع قيم تجزئة الكتل اللاحقة، وهي مهمة معقدة حسابيًا. وتدمج قيمة تجزئة الكتلة كل المعاملات، وتجزئة الكتلة السابقة، والطابع الزمني، وبيانات التعريف، ما يشكل ختمًا أمنيًا متكاملًا.
أما التعدين، فيمثل العملية التي تضاف من خلالها كتل جديدة إلى البلوكشين، وتؤدي التجزئة فيه دورًا محوريًا. حيث يتنافس المعدّنون لإيجاد قيمة تجزئة تلبي معايير محددة من قبل الشبكة، غالبًا أن تكون أقل من حد معين. ويتطلب ذلك إعادة تجزئة رأس الكتلة مع قيم nonce مختلفة حتى العثور على قيمة صالحة. وتعزز صعوبة هذه العملية أمان الشبكة، وتضمن وتيرة ثابتة لإنشاء الكتل. ويحصل المعدّن الذي يعثر على قيمة صالحة على مكافأة من العملات الرقمية، ما يشجع المشاركة والحفاظ على أمن الشبكة.
توفر التجزئة في البلوكشين مجموعة من الفوائد التي تدعم أمان وكفاءة وموثوقية أنظمة السجلات الموزعة.
يمثل تعزيز الأمان الفائدة الأساسية للتجزئة التشفيرية، حيث تجعل التعقيدات الحسابية من المستحيل عمليًا على المخترقين عكس قيمة التجزئة لاستعادة البيانات الأصلية. وتضمن خاصية الاتجاه الواحد حماية المعلومات الحساسة حتى عند ظهور قيم التجزئة بشكل علني في البلوكشين. وبفضل الحتمية، تكشف أي محاولة لتعديل البيانات فورًا من خلال اختلاف قيمة التجزئة، ما ينبه الشبكة إلى أي محاولة تلاعب.
تتوفر الحماية ضد التلاعب بشكل مدمج في آلية التجزئة؛ إذ تعتمد كل كتلة على محتواها وتجزئة الكتلة السابقة، ما يجعل تعديل البيانات التاريخية يتطلب إعادة حساب جميع الكتل التالية. ويجعل هذا الاعتماد المتسلسل السجل غير قابل للتغيير، وتزداد صعوبة التلاعب كلما ازدادت الكتل. كما أن الطبيعة الموزعة للشبكة تعني أن العديد من العقد تحتفظ بنسخ من هذه القيم، ما يجعل التلاعب المنسق شبه مستحيل.
تمكن التجزئة المشاركين من التحقق المستقل من سلامة بيانات البلوكشين دون الحاجة لسلطة مركزية؛ إذ يمكن مقارنة قيم التجزئة بسرعة للتأكد من تطابق النسخ مع إجماع الشبكة. وتتم هذه العملية باستمرار مع إضافة كتل جديدة، ما يضمن وجود سجل متسق ودقيق لدى جميع الأطراف.
وتتيح التجزئة تخزين بيانات غير قابلة للتغيير؛ إذ تصبح البيانات المسجلة على البلوكشين والمحمية بتجزئة تشفيرية جزءًا دائمًا من السجل الموزع. وتعد هذه الخاصية ضرورية للتطبيقات التي تتطلب سجلات دائمة، مثل المعاملات المالية وتتبع سلسلة الإمداد والعقود القانونية.
تسهم التجزئة كذلك في تحسين الكفاءة من خلال اختزال كميات كبيرة من البيانات إلى قيم ثابتة الطول. وبدلًا من تخزين أو نقل السجلات الكاملة، يمكن للعقد العمل مع قيم تجزئة مضغوطة، ما يسرّع من عمليات التحقق ويوفر المساحة دون التضحية بالأمان.
تطبق شبكات البلوكشين آليات توافق مختلفة تستخدم التجزئة بطرق متعددة لتحقيق الإجماع الموزع وضمان أمان الشبكة.
يمثل إثبات العمل (Proof of Work - PoW) آلية التوافق الأصلية في البلوكشين، وقد ابتكرتها Bitcoin. وفي هذا النظام، يتنافس المعدّنون لحل ألغاز تجزئة معقدة، حيث يسعون لإيجاد قيمة nonce ينتج عند تجزئتها مع رأس الكتلة قيمة تلبي معايير صعوبة محددة، غالبًا عدد معين من الأصفار في البداية. وتعدل الصعوبة تلقائيًا حسب معدل التجزئة في الشبكة لضمان ثبات إنتاج الكتل. وتوفر هذه الآلية أمانًا عاليًا، إذ يتطلب الهجوم سيطرة على أكثر من نصف القدرة الحسابية للشبكة.
أما إثبات الحصة (Proof of Stake - PoS) فيقدم نهجًا أكثر كفاءة للطاقة مع الحفاظ على الأمان، إذ يُختار المدققون لإنشاء الكتل بناءً على حيازاتهم من العملات أو "حصتهم" في الشبكة. ويجب على المدققين تجميد رموزهم كضمان، ويمكن مصادرتها إذا تصرفوا بشكل ضار. ورغم استمرار استخدام التجزئة لتأمين الكتل والمعاملات، إلا أن اختيار منشئي الكتل يعتمد على الحصة لا على معدل التجزئة، ما يعزز كفاءة الطاقة ويحد من مخاطر المركزية المرتبطة بأجهزة التعدين.
أما إثبات السلطة (Proof of Authority - PoA) فيعتمد على هوية وسمعة المدققين بدلًا من القدرة الحسابية أو المالية. وفي هذا النظام، يسمح لعدد محدود من المدققين المعتمدين بإنشاء الكتل، ويجب عليهم توقيعها بمفاتيحهم الخاصة لإثبات سلطتهم. ورغم تقليل هذا النهج لدرجة اللامركزية، إلا أنه يوفر سرعة عالية وكفاءة في الطاقة، ما يجعله ملائمًا لتطبيقات المؤسسات والشبكات الخاصة حيث تُعرف هويات المشاركين.
رغم قوة الأمان، تواجه التجزئة في البلوكشين بعض التحديات النظرية والعلمية التي يجب أخذها بعين الاعتبار.
تتمثل هجمات التصادم في إمكانية إنتاج إدخالين مختلفين لنفس قيمة التجزئة. وعلى الرغم من أن خوارزميات مثل SHA-256 تجعل ذلك شبه مستحيل، إلا أن استبعاد هذا الاحتمال كليًا غير ممكن. وفي حال اكتشاف تصادم واستغلاله، قد يتمكن المهاجم من استبدال بيانات مزورة تنتج نفس قيمة التجزئة. لكن الموارد اللازمة لإيجاد مثل هذه التصادمات تتجاوز الإمكانيات العملية اليوم، ما يجعل الخطر محدودًا.
تظهر مخاطر المركزية خاصة في أنظمة إثبات العمل، إذ أدى العبء الحسابي إلى تركز التعدين في مجموعات كبرى تمتلك موارد طاقة وأجهزة متخصصة. ويتعارض ذلك مع فلسفة اللامركزية ويخلق مخاطر أمنية؛ إذ يمكن لكيان واحد أو مجموعة منسقة السيطرة على نسبة كبيرة من قوة التجزئة والتحكم في الشبكة.
ويُعد هجوم 51% أخطر تهديد عملي مرتبط بتركيز قوة التجزئة؛ فإذا سيطر طرف واحد على أكثر من نصف القدرة، يمكنه إعادة ترتيب المعاملات، ومنع تأكيدها، وحتى عكس المعاملات الأخيرة عبر الإنفاق المزدوج. ورغم أن تنفيذ هذا الهجوم يتطلب موارد ضخمة ويضر بمصالح المهاجم نفسه، إلا أن التهديد النظري يظل قائمًا خاصة في الشبكات الصغيرة.
تشكل التجزئة في البلوكشين دعامة أساسية، إذ توفر الأساس التشفيري الذي يمكّن المعاملات الرقمية الآمنة والشفافة وغير القابلة للتغيير. وبفضل خصائصها الفريدة مثل عدم القابلية للعكس، والإخراج الحتمي، والحساسية لتغيّر الإدخال، تخلق التجزئة آلية ثقة تتيح عمل شبكات البلوكشين دون الحاجة لسلطة مركزية.
وتبرز مرونة هذه الأداة التشفيرية من خلال تنوع الخوارزميات وآليات التوافق بين الشبكات المختلفة؛ فكل خوارزمية، من SHA-256 في Bitcoin إلى حلول أخرى، يتم اختيارها لتحقيق توازن بين الأمان والأداء واللامركزية.
ورغم وجود مخاطـر نظرية مثل هجمات التصادم أو مخاطر المركزية، إلا أن التطوير المستمر في تقنيات التشفير وآليات التوافق يُعزز أمن البلوكشين. وتبقى مزايا التجزئة—من الأمان المتقدم إلى الحماية من التلاعب، والتحقق الفعال، والتخزين الدائم—تفوق هذه المخاوف، ما يجعل البلوكشين تقنية موثوقة لإدارة المعاملات الرقمية والبيانات.
ومع تطور البلوكشين وتوسّع استخداماته في مختلف القطاعات، ستظل التجزئة عنصرًا مركزيًا في ضمان سلامة وأمن الأنظمة الموزعة. ويعد الإلمام بهذه المفاهيم ضروريًا لكل من يسعى لفهم أو التعامل مع تقنية البلوكشين في العصر الرقمي.
تُعد التجزئة محورية في البلوكشين لضمان سلامة البيانات، والتحقق من المعاملات، وإنشاء معرفات فريدة للكتل. فهي تضمن أمان ودوام الشبكة.
مثال على قيمة تجزئة هو: e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855. وهذه قيمة تجزئة SHA-256 لسلسلة نصية فارغة.
في 6 ديسمبر 2025، تساوي 1 تجزئة في Bitcoin ما يعادل 0.0₈6202 BTC، ويعتمد هذا السعر على ظروف السوق الحالية وقد يتغير.
تُعتبر SHA-256 أفضل خوارزمية تجزئة للبلوكشين نظرًا لأمانها المرتفع وعدم قابليتها للعكس واعتمادها في أكبر العملات الرقمية مثل Bitcoin.











