لقد غصت مؤخرًا في آليات البلوكشين وأدركت أن معظم الناس لا يفهمون حقًا ما يجعل النظام يعمل بشكل صحيح. النونس هو في الواقع واحد من تلك الأجزاء المهملة التي تعتبر حاسمة لعمل كل شيء.



إذن إليك الأمر: النونس، المختصر لـ "رقم يُستخدم مرة واحدة"، هو في الأساس متغير خاص يقوم المعدنون بضبطه أثناء عملية التعدين. إنه ليس مجرد رقم عشوائي — إنه مركزي لكيفية تأمين إثبات العمل للبلوكشين. فكر فيه كحل لغز تشفيري حيث تواصل تعديل هذا النونس حتى تحصل على ناتج هاش يفي بمتطلبات الشبكة المحددة، عادةً يعني عددًا معينًا من الأصفار في البداية.

ما هو مثير للاهتمام هو كيف يمنع هذا المفهوم البسيط الكثير من الفوضى. عندما تفهم النونس في بروتوكولات الأمان، تبدأ في رؤية لماذا من المستحيل عمليًا التلاعب ببيانات البلوكشين. أي محاولة لتغيير محتوى كتلة تعني إعادة حساب النونس بأكمله من الصفر، وهو يتطلب قوة حسابية هائلة. هذا هو الهدف تمامًا — يجعل الهجمات غير مجدية اقتصاديًا.

في بيتكوين على وجه التحديد، يجمع المعدنون كتلة تحتوي على معاملات معلقة، يضيفون نونس إلى رأس الكتلة، ثم يقومون بتجزئتها مرارًا وتكرارًا باستخدام SHA-256. يغيرون قيمة النونس حتى يفي الناتج من الهاش بهدف الشبكة من حيث الصعوبة. هذه العملية التكرارية تسمى التعدين. كما تقوم الشبكة بضبط مستوى الصعوبة ديناميكيًا — عندما ينضم المزيد من المعدنين ويزداد قوة الشبكة، ترتفع الصعوبة بحيث يظل وقت إنشاء الكتلة ثابتًا.

والآن هنا حيث يركز الأمر على الأمان: يمنع النونس الإنفاق المزدوج لأنه يتطلب عملية تحقق حسابية مكلفة لكل معاملة. كما يدافع عن هجمات سيبل من خلال جعل من المكلف على الفاعلين السيئين أن يغمروا الشبكة بهويات زائفة. زاوية عدم القابلية للتغيير مهمة أيضًا — بمجرد تعدين كتلة بنونسها الصحيح، يصبح تغيير أي شيء في تلك الكتلة مكلفًا جدًا.

هناك في الواقع أنواع مختلفة من النونس عبر التشفير. لديك النونس التشفيري المستخدم في بروتوكولات الأمان لمنع هجمات إعادة التشغيل، ونونس دالة الهاش التي تغير مخرجات التشفير، والنونس البرمجي الذي يضمن تفرد البيانات. كل واحد يخدم غرضًا محددًا حسب التطبيق.

الفرق الرئيسي الذي يفتقده الناس هو بين الهاش والنونس. الهاش هو مثل بصمة الإصبع — مخرجات بحجم ثابت من بيانات الإدخال. أما النونس فهو المتغير الذي يتلاعب به المعدنون لإنتاج تلك الهاشات. أدوات مختلفة، وأغراض مختلفة.

بالطبع، توجد هجمات مرتبطة بالنونس. إعادة استخدام النونس خطيرة لأنه إذا تمكن شخص ما من إعادة استخدام نونس في عملية تشفير، قد يهدد ذلك النموذج الأمني بأكمله. أنماط النونس المتوقعة أيضًا تعتبر ثغرة — إذا تمكن المهاجمون من التنبؤ بالنونس، يمكنهم التلاعب بالعمليات. لهذا السبب توليد أرقام عشوائية بشكل صحيح وتنفيذ البروتوكولات بدقة أمران حاسمان. التدقيق المنتظم في أنظمة التشفير والالتزام بالخوارزميات المعيارية أمر لا يقبل التفاوض إذا أردت أن تظل متقدمًا على هجمات متطورة.

آلية النونس هي السبب في أن أمان البلوكشين يعمل على نطاق واسع. فهم هذا يساعدك على تقدير سبب مقاومته للتلاعب بشكل كبير.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت