ما الذي يجعل البلوكشين غير قابل للتغيير؟

مبتدئ11/21/2022, 9:58:07 AM
خوارزميات التشفير وآليات الإجماع ووظائف الهاش هي المفاتيح لضمان أن البلوكشين غير قابلة للتغيير.

سلسلة البلوكشين هي قاعدة بيانات موزعة لا مركزية ومجهولة المصدر وغير قابلة للتغيير. بمجرد التأكيد، يتم تخزين المعاملات على السلسلة بشكل دائم ولا يمكن تغييرها. إذن ما الذي يجعل البيانات على السلسلة غير قابلة للتغيير؟

1. كيف يتم إنشاء البلوكشين؟

ببساطة، تتكون سلسلة البلوكشين من الكتل والسلاسل.

تتكون الكتلة من رأس ونص، حيث يحتوي العنوان على المعلومات الأساسية حول الكتلة، مثل الطابع الزمني وأرقام الإصدارات والهاش العشوائي وهاش الكتلة السابقة وهاش جذر ميركل وصعوبة التعدين. داخل جسم الكتلة توجد المعاملات المجمعة، وهي البيانات الموقعة من قبل مستخدمي المحفظة بمفاتيحهم الخاصة. بمعنى آخر، إنه نقل للأصول بين المستخدمين، ولكن بالإضافة إلى المستخدمين، هناك معاملة أخرى تخص المُعدِّن، ومبلغ المعاملة هو مجموع مكافأة الكتلة بالإضافة إلى الرسوم التي يدفعها جميع المتداولين في الكتلة.

يحتوي كل رأس كتلة على تجزئة رأس الكتلة السابق ويتم ربطها ببعضها البعض بواسطة الطوابع الزمنية وأرقام الإصدارات لتشكيل البلوكشين.

2. كيف يمكن أن تكون البلوكشين غير قابلة للتغيير؟

إن ثبات البلوكشين يعني أن سجلات المعاملات التي حدثت لا يمكن تغييرها. بعد أن نعرف تكوين البلوكشين، يمكن فصله على أنه ثبات رأس الكتلة وجسم الكتلة.

2.1 رأس الكتلة

يسجل رأس الكتلة قيمة التجزئة العشوائية للكتلة السابقة، والتي يتم إنشاؤها بواسطة خوارزمية التجزئة من معلومات المعاملة والطابع الزمني للكتلة السابقة. في هذه المرحلة، يقوم عمال المناجم عبر الشبكة بحساب تجزئة رأس الكتلة باستخدام قوة الحوسبة، ويمكن لأي شخص يقوم بحسابها أولاً تجميع المعاملة ومزامنتها مع الشبكة بأكملها عبر البث. إذا تغيرت البيانات في الكتلة السابقة، فستكون غير متوافقة مع قيمة التجزئة للكتلة الأصلية ولن يتم تأكيدها من قبل الكتلة التالية.

2.2 كتلة الجسم

يتم تحديد ثبات جسم الكتلة من خلال وظيفة التجزئة. يحتوي الجسم على الكثير من المعاملات التي ترتبط بأشجار Merkle. سيؤدي أي تغيير في إحدى المعاملات إلى تغيير قيمة التجزئة لجذر Merkle، مما يتسبب في تغيير رأس الكتلة التالي بدوره. دالة الهاش التي تستخدمها بيتكوين هي خوارزمية SHA-256.

يمكن أن نرى من هذا أن التلاعب ببيانات المعاملات في البلوكشين سيؤدي بشكل مباشر إلى تغيير جذر شجرة ميركل، ومن ثم ستتغير قيمة الهاش لرأس الكتلة التالي أيضًا، الأمر الذي سيصبح غير شرعي ويتطلب إعادة حساب هاش رأس الكتلة الجديد. وسيؤدي التغيير في قيمة التجزئة لرأس الكتلة الجديد بدوره إلى تغيير رأس الكتلة التالي، مما يؤدي إلى انهيار البيانات الذي لن تقبله الشبكة بأكملها.

من الناحية النظرية، يتطلب الأمر أكثر من 51٪ من القوة الحاسوبية للشبكة للتلاعب بالبيانات، ولكن في شبكة قوية بما فيه الكفاية، يكون الهجوم بنسبة 51٪ مستحيلًا بشكل أساسي وليس في مصلحة المهاجم.

3. الاختلافات عن الشبكة المركزية

في الشبكة المركزية، يتم التلاعب بقاعدة البيانات من قبل سلطة مركزية حيث يمكن التلاعب بالإصدار الجديد وتعديل السجلات وتجميد التداول. يمكن للبنك المركزي إضافة أموال ورقية كل عام وتجميد الأصول المصرفية لأي شخص. وتتطلب الشبكة المركزية سلسلة واحدة فقط من التعليمات البرمجية لتعديل البيانات مقارنة بقاعدة البيانات الموزعة.

في البلوكشين، يشارك الجميع في مسك الدفاتر، وتتم مزامنة جميع سجلات المعاملات مع الشبكة بأكملها في الوقت المناسب، ويتم تسجيل نفس البيانات في دفتر الأستاذ في أيدي الجميع، بينما لا توجد منظمة مركزية للتلاعب بها. لذلك، عندما يعبث شخص ما بدفتر الأستاذ في يده، فلن يؤثر ذلك على سجلات دفتر الأستاذ الخاصة بالأشخاص الآخرين. في الوقت نفسه، تتبع الشبكة بأكملها مبدأ طاعة الأغلبية للأقلية، بحيث لا يتم العبث بالبيانات.

على سبيل المثال، يقترض بوب 500 دولار من توم. من أجل منع بوب من التخلف عن السداد، يدعو توم نانسي كوسيط للإدلاء بشهادتها. ومع ذلك، أخبر بوب نانسي أنه سيعطيها 200 دولار إذا ساعدته على الغش. توافق نانسي بدافع الاهتمام. في هذه الحالة، ليس لدى توم أي دليل أو شهادة سوى الاعتراف بالهزيمة، وتلعب نانسي دور الوسيط هنا.

إذا تمت مزامنة العملية بأكملها مع الجميع في شكل بث، فسيتذكر الجميع أن بوب مدين لتوم بمبلغ 500 دولار، وليس لدى بوب أي وسيلة لإنكار ذلك.

4. ما هي تطبيقات البلوكشين؟

نظرًا لطبيعتها غير القابلة للتغيير، يتم استخدام البلوكشين في العديد من المجالات بما في ذلك الهوية الإلكترونية وسلسلة التوريد وتحويل الأموال والتحويلات. في الهوية الإلكترونية، يمكن كتابة معلومات المصادقة لجميع الأشخاص مباشرة في البلوكشين وبثها إلى جميع العقد، بحيث يمكن ضمان صحة المعلومات وثيقتها ولا يمكن إجراء أي تغييرات. وينطبق الشيء نفسه على سلسلة التوريد، حيث يمكن حل المشاكل التي تشمل الغموض والكفاءة المنخفضة والاحتيال في المعلومات وما إلى ذلك بشكل جيد.

الخاتمة

إن ثبات بلوكتشين يحل مشاكل الاحتيال في البيانات والتلاعب بالبيانات وعتامة البيانات في الشبكة التقليدية، كما تم تطبيقه على نطاق واسع. ومع ذلك، تجدر الإشارة إلى أن هذا لا ينطبق على جميع شبكات البلوكشين، مثل سلاسل التحالفات أو السلاسل الخاصة. نظرًا لقلة عدد المشاركين والحوكمة شبه اللامركزية أو المركزية، لا يمكن أن تكون البيانات الموجودة على هذه السلاسل غير قابلة للتغيير وشفافة تمامًا.

المؤلف: Toby
المترجم: Yuler
المراجع (المراجعين): Hugo, Echo
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

ما الذي يجعل البلوكشين غير قابل للتغيير؟

مبتدئ11/21/2022, 9:58:07 AM
خوارزميات التشفير وآليات الإجماع ووظائف الهاش هي المفاتيح لضمان أن البلوكشين غير قابلة للتغيير.

سلسلة البلوكشين هي قاعدة بيانات موزعة لا مركزية ومجهولة المصدر وغير قابلة للتغيير. بمجرد التأكيد، يتم تخزين المعاملات على السلسلة بشكل دائم ولا يمكن تغييرها. إذن ما الذي يجعل البيانات على السلسلة غير قابلة للتغيير؟

1. كيف يتم إنشاء البلوكشين؟

ببساطة، تتكون سلسلة البلوكشين من الكتل والسلاسل.

تتكون الكتلة من رأس ونص، حيث يحتوي العنوان على المعلومات الأساسية حول الكتلة، مثل الطابع الزمني وأرقام الإصدارات والهاش العشوائي وهاش الكتلة السابقة وهاش جذر ميركل وصعوبة التعدين. داخل جسم الكتلة توجد المعاملات المجمعة، وهي البيانات الموقعة من قبل مستخدمي المحفظة بمفاتيحهم الخاصة. بمعنى آخر، إنه نقل للأصول بين المستخدمين، ولكن بالإضافة إلى المستخدمين، هناك معاملة أخرى تخص المُعدِّن، ومبلغ المعاملة هو مجموع مكافأة الكتلة بالإضافة إلى الرسوم التي يدفعها جميع المتداولين في الكتلة.

يحتوي كل رأس كتلة على تجزئة رأس الكتلة السابق ويتم ربطها ببعضها البعض بواسطة الطوابع الزمنية وأرقام الإصدارات لتشكيل البلوكشين.

2. كيف يمكن أن تكون البلوكشين غير قابلة للتغيير؟

إن ثبات البلوكشين يعني أن سجلات المعاملات التي حدثت لا يمكن تغييرها. بعد أن نعرف تكوين البلوكشين، يمكن فصله على أنه ثبات رأس الكتلة وجسم الكتلة.

2.1 رأس الكتلة

يسجل رأس الكتلة قيمة التجزئة العشوائية للكتلة السابقة، والتي يتم إنشاؤها بواسطة خوارزمية التجزئة من معلومات المعاملة والطابع الزمني للكتلة السابقة. في هذه المرحلة، يقوم عمال المناجم عبر الشبكة بحساب تجزئة رأس الكتلة باستخدام قوة الحوسبة، ويمكن لأي شخص يقوم بحسابها أولاً تجميع المعاملة ومزامنتها مع الشبكة بأكملها عبر البث. إذا تغيرت البيانات في الكتلة السابقة، فستكون غير متوافقة مع قيمة التجزئة للكتلة الأصلية ولن يتم تأكيدها من قبل الكتلة التالية.

2.2 كتلة الجسم

يتم تحديد ثبات جسم الكتلة من خلال وظيفة التجزئة. يحتوي الجسم على الكثير من المعاملات التي ترتبط بأشجار Merkle. سيؤدي أي تغيير في إحدى المعاملات إلى تغيير قيمة التجزئة لجذر Merkle، مما يتسبب في تغيير رأس الكتلة التالي بدوره. دالة الهاش التي تستخدمها بيتكوين هي خوارزمية SHA-256.

يمكن أن نرى من هذا أن التلاعب ببيانات المعاملات في البلوكشين سيؤدي بشكل مباشر إلى تغيير جذر شجرة ميركل، ومن ثم ستتغير قيمة الهاش لرأس الكتلة التالي أيضًا، الأمر الذي سيصبح غير شرعي ويتطلب إعادة حساب هاش رأس الكتلة الجديد. وسيؤدي التغيير في قيمة التجزئة لرأس الكتلة الجديد بدوره إلى تغيير رأس الكتلة التالي، مما يؤدي إلى انهيار البيانات الذي لن تقبله الشبكة بأكملها.

من الناحية النظرية، يتطلب الأمر أكثر من 51٪ من القوة الحاسوبية للشبكة للتلاعب بالبيانات، ولكن في شبكة قوية بما فيه الكفاية، يكون الهجوم بنسبة 51٪ مستحيلًا بشكل أساسي وليس في مصلحة المهاجم.

3. الاختلافات عن الشبكة المركزية

في الشبكة المركزية، يتم التلاعب بقاعدة البيانات من قبل سلطة مركزية حيث يمكن التلاعب بالإصدار الجديد وتعديل السجلات وتجميد التداول. يمكن للبنك المركزي إضافة أموال ورقية كل عام وتجميد الأصول المصرفية لأي شخص. وتتطلب الشبكة المركزية سلسلة واحدة فقط من التعليمات البرمجية لتعديل البيانات مقارنة بقاعدة البيانات الموزعة.

في البلوكشين، يشارك الجميع في مسك الدفاتر، وتتم مزامنة جميع سجلات المعاملات مع الشبكة بأكملها في الوقت المناسب، ويتم تسجيل نفس البيانات في دفتر الأستاذ في أيدي الجميع، بينما لا توجد منظمة مركزية للتلاعب بها. لذلك، عندما يعبث شخص ما بدفتر الأستاذ في يده، فلن يؤثر ذلك على سجلات دفتر الأستاذ الخاصة بالأشخاص الآخرين. في الوقت نفسه، تتبع الشبكة بأكملها مبدأ طاعة الأغلبية للأقلية، بحيث لا يتم العبث بالبيانات.

على سبيل المثال، يقترض بوب 500 دولار من توم. من أجل منع بوب من التخلف عن السداد، يدعو توم نانسي كوسيط للإدلاء بشهادتها. ومع ذلك، أخبر بوب نانسي أنه سيعطيها 200 دولار إذا ساعدته على الغش. توافق نانسي بدافع الاهتمام. في هذه الحالة، ليس لدى توم أي دليل أو شهادة سوى الاعتراف بالهزيمة، وتلعب نانسي دور الوسيط هنا.

إذا تمت مزامنة العملية بأكملها مع الجميع في شكل بث، فسيتذكر الجميع أن بوب مدين لتوم بمبلغ 500 دولار، وليس لدى بوب أي وسيلة لإنكار ذلك.

4. ما هي تطبيقات البلوكشين؟

نظرًا لطبيعتها غير القابلة للتغيير، يتم استخدام البلوكشين في العديد من المجالات بما في ذلك الهوية الإلكترونية وسلسلة التوريد وتحويل الأموال والتحويلات. في الهوية الإلكترونية، يمكن كتابة معلومات المصادقة لجميع الأشخاص مباشرة في البلوكشين وبثها إلى جميع العقد، بحيث يمكن ضمان صحة المعلومات وثيقتها ولا يمكن إجراء أي تغييرات. وينطبق الشيء نفسه على سلسلة التوريد، حيث يمكن حل المشاكل التي تشمل الغموض والكفاءة المنخفضة والاحتيال في المعلومات وما إلى ذلك بشكل جيد.

الخاتمة

إن ثبات بلوكتشين يحل مشاكل الاحتيال في البيانات والتلاعب بالبيانات وعتامة البيانات في الشبكة التقليدية، كما تم تطبيقه على نطاق واسع. ومع ذلك، تجدر الإشارة إلى أن هذا لا ينطبق على جميع شبكات البلوكشين، مثل سلاسل التحالفات أو السلاسل الخاصة. نظرًا لقلة عدد المشاركين والحوكمة شبه اللامركزية أو المركزية، لا يمكن أن تكون البيانات الموجودة على هذه السلاسل غير قابلة للتغيير وشفافة تمامًا.

المؤلف: Toby
المترجم: Yuler
المراجع (المراجعين): Hugo, Echo
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!