الأقسام
البلوكشين
ما هي تقنية البلوكشين؟
البيتكوين
ما هو البيتكوين؟
سلسلة PIRATE
ما هو ال Pirate Chain؟
Blockchain - العمود الفقري للعملات الرقمية
ما هي تقنية البلوكشين؟
هو مجرد سلسلة من الكتل ، ولكن ليس بالمعنى التقليدي لتلك الكلمات. عندما نقول الكلمتين "كتلة" و "سلسلة" في هذا السياق ، فإننا نتحدث عن بالفعل عن المعلومات الرقمية ("كلتة") المخزنة في قاعدة بيانات عامة ("السلسلة").
تتكون "الكتل" الموجودة في البلوكشين من أجزاء رقمية من المعلومات. على وجه التحديد ، لديهم ثلاثة أجزاء:
- تقوم البلوك او الكتلة بتخزين معلومات حول المعاملات مثل التاريخ والوقت والمبلغ بالدولار لعمليات الشراء الأخيرة وتحويل الأموال إلى شخص آخر ، إلخ.
- البلوكات او الكتل تخزين المعلومات حول من يشارك في المعاملات. من شأن كتلة الشراء أن تسجل اسمك مع من أرسلته إلى. بدلاً من استخدام اسمك الفعلي ، يتم تسجيل الشراء الخاص بك دون أي معلومات تعريفية باستخدام "توقيع رقمي" نوع من مثل اسم المستخدم.
- تقوم الكتل بتخزين المعلومات التي تميزها عن الكتل الأخرى. مثلك ولدي أسماء تميزنا عن بعضنا البعض ، فكل كتلة تخزن رمزًا فريدًا يسمى "تجزئة" تتيح لنا معرفة ذلك بعيدًا عن كل كتلة أخرى. دعنا نفترض أنك أرسلت صديقًا بقيمة 100 دولار ، وبعد ساعة ، أرسلت له 100 دولار آخر. على الرغم من أن تفاصيل معاملتك الجديدة ستبدو متطابقة تقريبًا مع مشترياتك السابقة ، إلا أنه لا يزال بوسعنا تمييز الكتل باستثناء رموزها الفريدة.
بينما يتم استخدام الكتلة في المثال أعلاه لتخزين نقل واحد ، فإن الواقع مختلف قليلاً. كتلة واحدة على البلوكشين يمكن بالفعل تخزين ما يصل إلى 1 ميغابايت من البيانات. اعتمادًا على حجم المعاملات ، يعني ذلك أن كتلة واحدة يمكنها استيعاب عدة آلاف من المعاملات تحت سطح واحد.
كيف يعمل البلوكشين
عندما يخزن كتلة البيانات الجديدة يتم إضافته إلى البلوكشين. البلوكشين ، كما يوحي اسمها ، يتكون من كتل متعددة مدمجة معًا. من أجل إضافة كتلة إلى البلوكشين ، ومع ذلك ، يجب أن تحدث أربعة أشياء:
- يجب أن تحدث معاملة. دعنا نواصل مع مثال إرسال أموال صديقك. بعد إرسال بعض المال ، عليك أن تقرر إرسال المزيد
- يجب التحقق من هذه المعاملة. بعد إجراء هذا الشراء ، يجب التحقق من معاملتك. مع السجلات العامة الأخرى للمعلومات ، مثل هيئة الأوراق المالية ، ويكيبيديا ، أو مكتبتك المحلية ، يوجد شخص مسؤول عن فحص إدخالات البيانات الجديدة. مع البلوكشين ، ومع ذلك ، يتم ترك هذه المهمة إلى شبكة من أجهزة الكمبيوتر. تتكون هذه الشبكات غالبًا من الآلاف (أو في حالة البلوكشين ، ملايين عديدة) من أجهزة الكمبيوتر المنتشرة في جميع أنحاء العالم. عند إرسال معاملتك ، تندفع شبكة أجهزة الكمبيوتر للتحقق من أن معاملتك قد حدثت بالطريقة التي قلت بها. أي أنها تؤكد تفاصيل المعاملة ، بما في ذلك وقت المعاملة والمبلغ بالدولار والمشاركون.
- يجب أن يتم تخزين هذه المعاملة في كتلة. بعد التحقق من معاملتك على أنها دقيقة ، تحصل على الضوء الأخضر. يتم تخزين مبلغ المعاملة بالدولار وتوقيعك الرقمي والتوقيع الرقمي لصديقك في كتلة واحدة. هناك ، من المحتمل أن تنضم الصفقة إلى مئات ، أو الآلاف ، الآخرين مثل ذلك.
- يجب أن تعطى تلك الكتلة التجزئة. بمجرد التحقق من جميع معاملات الكتلة ، يجب إعطاء رمز تعريف فريد يسمى التجزئة. يتم إعطاء الكتلة أيضًا تجزئة أحدث كتلة تمت إضافتها إلى البلوكشين. بمجرد التجزئة ، يمكن إضافة الكتلة إلى البلوكشين.
عندما تتم إضافة هذه الكتلة الجديدة إلى البلوكشين ، تصبح متاحة للجميع ليتم عرضها - حتى أنت. إذا ألقيت نظرة على البلوكشين الخاصة بالبيتكوين ، فسترى أنه يمكنك الوصول إلى بيانات المعاملة ، إلى جانب معلومات حول متى ("الوقت") ، وأين ("الارتفاع") ، ومن الذي كان (الوسيط) اضافت إلى البوكشين.
هل البلوكشين آمن؟
تشرح تقنية البوكشين في مشكلات الأمان والثقة بعدة طرق. أولاً ، يتم دائمًا تخزين كتل جديدة خطيًا وزمنًا. وهذا هو ، يتم إضافتها دائما إلى "نهاية" البوكشين. إذا نظرت إلى البوكشين الخاصة بالبيتكوين ، سترى أن كل كتلة لها موقع على السلسلة ، يُطلق عليها "ارتفاع". اعتبارًا من 31 أغسطس 2019 ، كان ارتفاع الكتلة أعلى 5921717.
بعد إضافة كتلة إلى نهاية البلوكشين ، من الصعب للغاية العودة للخلف وتغيير محتويات الكتلة. ذلك لأن كل كتلة تحتوي على تجزئة خاصة بها ، إلى جانب تجزئة الكتلة قبلها. يتم إنشاء رموز التجزئة بواسطة رياضية تحول المعلومات الرقمية إلى سلسلة من الأرقام والحروف. إذا تم تغيير هذه المعلومات بأي طريقة ، فسيتغير رمز التجزئة أيضًا.
هذا هو السبب في أهمية ذلك للأمن. بمجرد تحرير المبلغ بالدولار من معاملتك ، سيتم تغيير تجزئة الكتلة. ستظل المجموعة التالية في السلسلة تحتوي على علامة التجزئة القديمة ، وسيحتاج المتسلل إلى تحديث هذه المجموعة من أجل تغطية مساراتها. ومع ذلك ، فإن تغيير ذلك من شأنه أن يغير تجزئة تلك الكتلة. والقادم ، وهكذا.
من أجل تغيير كتلة واحدة ، إذن ، يحتاج المتسلل إلى تغيير كل كتلة واحدة بعد ذلك على البلوكشين. سوف يستغرق إعادة حساب كل هذه التجزئة جزءًا هائلاً وغير محتمل من القدرة الحاسوبية. بمعنى آخر ، بمجرد إضافة كتلة إلى البلوكشين ، يصبح من الصعب للغاية التغيير ويستحيل حذفها.
لمعالجة مشكلة الثقة ، نفذت شبكات البوكشين اختبارات لأجهزة الكمبيوتر التي ترغب في الانضمام وإضافة كتل إلى السلسلة. تتطلب الاختبارات ، المسماة "نماذج الإجماع" ، من المستخدمين "إثبات" أنفسهم قبل أن يتمكنوا من المشاركة في شبكة البوكشين. يُطلق على أحد الأمثلة الأكثر شيوعًا التي تستخدمها البيتكوين "إثبات العمل".
في نظام اثبات العمل ، يجب على أجهزة الكمبيوتر "إثبات" أنها قد قامت "بالعمل" من خلال حل مشكلة الرياضيات الحسابية المعقدة. إذا كان الكمبيوتر يحل إحدى هذه المشكلات ، فإنها تصبح مؤهلة لإضافة كتلة إلى البلوكشين. لكن عملية إضافة كتل إلى البلوكشين ، ما يسميه عالم العملة الرقمية "التعدين" ليست سهلة. في الواقع ، وفقًا لموقع البوكشين الإخباري "مستكشف كتلة" ، فإن احتمالات حل إحدى هذه المشكلات على شبكة البوكشين كانت حوالي 1 من 5.8 تريليون في فبراير 2019. لحل مشاكل الرياضيات المعقدة في تلك الاحتمالات ، يجب على أجهزة الكمبيوتر تشغيل البرامج التي كلفتها كبيرة كميات الطاقة والطاقة.
دليل العمل لا يجعل هجمات المتسللين أمراً مستحيلاً ، لكنه يجعلها غير مجدية إلى حد ما. إذا أراد أحد المتطفلين تنسيق هجوم على البلوكشين ، فسوف يحتاجون إلى حل مشكلات الرياضيات الحسابية المعقدة بمعدل 1 من 5.8 تريليون فرصة مثل أي شخص آخر. من شبه المؤكد أن تكلفة تنظيم مثل هذا الهجوم تفوق الفوائد.
البلوكشين و البيتكوين
الهدف من البلوكشين هو السماح بتسجيل المعلومات الرقمية وتوزيعها ، ولكن ليس تحريرها. يمكن أن يكون هذا المفهوم صعبًا الالتفاف حولنا دون رؤية التكنولوجيا في العمل ، لذلك دعونا نلقي نظرة على كيفية عمل التطبيق الأقرب لتكنولوجيا البلوكشين فعليًا.
تم تحديد تقنية البلوكشين لأول مرة في عام 1991 بواسطة Stuart Haber و W. Scott Stornetta ، وهما باحثان أرادا تنفيذ نظام لا يمكن العبث فيه بالوثائق الزمنية للوثائق. لكن لم يمر حتى عقدين تقريبًا ، مع إطلاق البيتكوين في (يناير) 2009 ، كان لهذا البلوكشين أول تطبيق له في العالم الحقيقي.
تم بناء بروتوكول البيتكوين على البلوكشين. في ورقة بحثية مقدمة للعملة الرقمية ، أشار ساتوشي ناكاموتو ، منشئ بيتكوين ، إلى أنه نظام نقدي إلكتروني جديد بالكامل من نظير إلى نظير ، مع عدم وجود طرف ثالث موثوق به.
إليك كيف يعمل:
لديك كل هؤلاء الناس ، في جميع أنحاء العالم ، والذين لديهم بتيكوين. وفقًا لدراسة أجراها عام 2017 مركز كامبريدج للتمويل البديل ، قد يصل العدد إلى 5.9 مليون. دعنا نقول أن أحد هؤلاء الأشخاص البالغ عددهم 5.9 مليون شخص يريد أن ينفق عملات البيتكوين الخاصة بهم على محلات البقالة. هذا هو المكان الذي يأتي في البلوكشين.
عندما يتعلق الأمر بالمال المطبوعة، يتم تنظيم استخدام العملة المطبوعة والتحقق منها بواسطة سلطة مركزية - ولكن لا يتم التحكم بيتكوين من قبل أي شخص. بدلا من ذلك، يتم التحقق من المعاملات التي تتم في بيتكوين من خلال شبكة من أجهزة الكمبيوتر.
عندما يدفع شخص واحد آخر على السلع باستخدام بيتكوين، أجهزة الكمبيوتر على شبكة سباق بيتكوين للتحقق من الصفقة. من أجل القيام بذلك ، يقوم المستخدمون بتشغيل برنامج على أجهزة الكمبيوتر الخاصة بهم ومحاولة حل مشكلة رياضية معقدة ، تسمى "تجزئة". عندما يحل جهاز الكمبيوتر المشكلة عن طريق "تجزئة" كتلة ، فإن عمله الحسابي سوف يتحقق أيضًا من كتلة صفقة. يتم تسجيل المعاملة المكتملة علنًا وتخزينها ككتلة في البلوكشين ، وعندها تصبح غير قابلة للتغيير. في حالة البيتكوين ، ومعظم السلاسل الأخرى ، تتم مكافأة أجهزة الكمبيوتر التي تتحقق من الكتل بنجاح على عملتها باستخدام عملات رقمية. (للحصول على شرح أكثر تفصيلًا للتحقق ، راجع: ما هو تعدين البيتكوين؟)
على الرغم من أن المعاملات يتم تسجيلها بشكل عام على البلوكشين ، فإن بيانات المستخدم ليست - أو ، على الأقل غير كاملة. من أجل إجراء المعاملات على شبكة البيتكوين ، يجب على المشاركين تشغيل برنامج يسمى "محفظة". تتكون كل محفظة من مفتاحي تشفير فريدين ومتميزين: مفتاح عام ومفتاح خاص. المفتاح العمومي هو الموقع الذي يتم فيه إيداع المعاملات وسحبها منها. هذا هو أيضًا المفتاح الذي يظهر على دفتر الأستاذ البلوكشين كتوقيع المستخدم الرقمي.
حتى إذا تلقى المستخدم دفعة في البيتكوين إلى مفتاحه العام ، فلن يتمكن من سحبه مع النظير الخاص. المفتاح العمومي للمستخدم هو نسخة مختصرة من المفتاح الخاص ، يتم إنشاؤه من خلال خوارزمية رياضية معقدة. ومع ذلك ، نظرًا لتعقيد هذه المعادلة ، يكاد يكون من المستحيل عكس العملية وإنشاء مفتاح خاص من مفتاح عمومي. لهذا السبب ، تعتبر تكنولوجيا البلوكشين سرية.
Public & Private Keys
ها هي "شرح ذلك وكأنني 5" نسخة: يمكنك التفكير في المفتاح العمومي بمثابة خزانة المدرسة والمفتاح الخاص كما ان الجمع خلع الملابس. ويمكن للمعلمين والطلاب، وحتى سحق الخاص إدراج الرسائل والملاحظات من خلال فتحة في خزانة الخاص بك. ومع ذلك ، فإن الشخص الوحيد الذي يمكنه استرداد محتويات الخزانة هو الشخص الذي يمتلك المفتاح الفريد. ومع ذلك ، تجدر الإشارة إلى أنه في حين يتم الاحتفاظ بمجموعات الخزانات المدرسية في مكتب المدير ، لا توجد قاعدة بيانات مركزية تتتبع المفاتيح الخاصة بشبكة البلوكشين. إذا أضاع أحد المستخدمين مفتاحه الخاص ، فسيفقد الوصول إلى محفظة البيتكوين الخاصة به.
في شبكة البيتكوين ، لا تتم مشاركة والحفاظ على البلوكشين فقط من قبل شبكة عامة من المستخدمين - ولكن يتم الاتفاق عليه أيضًا. عندما ينضم المستخدمون إلى الشبكة ، يتلقى الكمبيوتر المتصل بهم نسخة من البلوكشين التي يتم تحديثها كلما تمت إضافة كتلة جديدة من المعاملات. ولكن ماذا لو ، من خلال خطأ بشري أو جهود أحد المتسللين ، يتم التلاعب بنسخة مستخدم واحد من البلوكشين لتكون مختلفة عن كل نسخة أخرى من البلوكشين؟
بروتوكول البلوكشين يشجع وجود بلوكشيتنات متعددة من خلال عملية تسمى "الإجماع". وفي وجود عدة نسخ من بلوكيشين المختلفة، فإن بروتوكول إجماع تعتمد أطول سلسلة المتاحة. يعني المزيد من المستخدمين على البلوكيشين أنه يمكن إضافة الكتل إلى نهاية السلسلة بشكل أسرع. من خلال هذا المنطق ، ستكون البلوكيشين من السجل دائمًا هي التي يثق بها معظم المستخدمين. يعد بروتوكول الإجماع أحد أعظم نقاط القوة في تقنية البلوكيشين ولكنه يسمح أيضًا بواحد من أكبر نقاط الضعف فيه.
من الناحية النظرية ، يمكن للمتسلل الاستفادة من قاعدة الأغلبية فيما يشار إليه بهجوم بنسبة 51٪. إليك كيف سيحدث ذلك. دعنا نقول أن هناك 5 ملايين جهاز كمبيوتر على شبكة البيتكوين ، وهو تقدير صعب بالتأكيد ولكن عدد سهل يكفي للقسمة. من أجل تحقيق الأغلبية على الشبكة ، سيحتاج المتسلل إلى التحكم في 2.5 مليون على الأقل وواحد من أجهزة الكمبيوتر هذه. عند القيام بذلك ، يمكن للمهاجمين أو مجموعة المهاجمين التدخل في عملية تسجيل المعاملات الجديدة. يمكنهم إرسال معاملة - ثم عكسها ، مما يجعل الأمر يبدو كما لو أنهم ما زالوا يمتلكون العملة التي أنفقوها للتو. مشكلة عدم الحصانة هذه ، والمعروفة باسم الإنفاق المزدوج ، هي المكافئ الرقمي للتزييف المثالي ، وتمكن المستخدمين من إنفاق عملات البيتكوين الخاصة بهم مرتين.
من الصعب للغاية تنفيذ مثل هذا الهجوم باستخدام كتلة من نطاق البيتكوين ، حيث سيتطلب ذلك من المهاجم السيطرة على ملايين أجهزة الكمبيوتر. عندما تم إنشاء البيتكوين لأول مرة في عام 2009 وتعداد مستخدميها بالعشرات ، كان من الأسهل على المهاجم التحكم في غالبية القوة الحاسوبية في الشبكة. تم تمييز هذه الخاصية المميزة لالبلوكشين على أنها نقطة ضعف للعملات رقمية صغيرة. يمكن خوف المستخدم من هجمات 51٪ أن يحد فعليًا من تشكيل الاحتكارات على البلوكشن ، وبالتالي الطبيعة اللامركزية للبيتكوين.