U3F1ZWV6ZTUxOTc2MTY1NTUxNjdfRnJlZTMyNzkxMDU5NjUxNDY=

تعرف على البلوكتشين وكيفة عمله



تعد تقنية البلوكتشين ( سلسلة الكتل) واحدة من أكثر التقنيات شيوعًا في الوقت الحاضر. تقوم جميع الشركات الكبيرة مثل Google و Microsoft و Amazon و Facebook و Walmart وغيرها الكثير بتوظيف مطوري البلوكتشين للعمل على هذه التكنولوجيا.

تم تقديم تقنية البلوكتشين لأول مرة بواسطة البيتكوين في عام 2009 وعلى مدى السنوات العشر الماضية ، تطورت البلوكتشين  إلى مستويات جديدة. تحتفظ بلوكتشين البيتكوين بسجلات لكل المعاملات التي تتم على الشبكة من 2009 إلى اليوم.

عندما تحاول معرفة المزيد عن تقنية البلوكتشين ، فقد تواجه الكلمات "الموزعة واللامركزية ودفتر الأستاذ العام".

في هذه المقالة ، سنشرح ما هي تقنية البلوكتشين ؟ ما الذي يجعل البلوكتشين مختلفًا عن التقنيات الأخرى المتاحة؟ بعض مزايا وعيوب البلوكتشين والتطبيقات التي يمكن استخدام البلوكتشين فيها. إذا كنت مطورًا من تعلم البلوكتشين فهو مهارة لا بد منها لكسب مال جيد.

ما هي البلوكتشين  أو سلسلة الكتل؟

تشرح أسماء البلوكتشين (سلسلة الكتل) نفسها كثيرًا. البلوكتشين  يعني سلسلة من الكتل حيث يمكن أن تحتوي كل كتلة على بعض البيانات. جميع الكتل متصلة في سلسلة عن طريق بعض خوارزمية التجزئة.

تحتوي الكتل الموجودة على البلوكتشين على معلومات رقمية وتتكون بشكل رئيسي من ثلاثة أجزاء:

  • تخزين جميع المعلومات حول المعاملات مثل الوقت والتاريخ ومبلغ (أي عملة) الشراء. لنفترض أن هذا سجل لجميع مشترياتك الأخيرة من Amazon أو أي موقع ويب آخر للتجارة الإلكترونية (إنه مجرد مثال لا تستخدم Amazon خدمة البلوكتشين للاحتفاظ بسجلات الطلبات والمعاملات).
  • تخزين كتل المعلومات حول من يشارك في المعاملات. على سبيل المثال ، إذا اشتريت شيئًا من أحد المتاجر ، فاحظر تخزين معلوماتك ومعلومات المتجر معًا (في شكل توقيع رقمي) ، إذا كانت البلوكتشين عامة ، تكون المعاملة مرئية للجميع وإذا كانت البلوكتشين خاصة فقط المتجر يمكنه رؤية المعاملة. سنناقش السلسلة العامة والخاصة لاحقًا في هذا المقال.
  • تقوم الكتل بتخزين المعلومات التي تميزها (الكتل) عن بعضها البعض. تحتوي جميع الكتل على رمز فريد يسمى "التجزئة" الذي يوضح أن هذه الكتلة مختلفة عن الكتل الأخرى. قد يتم تخزين معاملاتك في كتلة واحدة أو في كتل متعددة تعتمد على بنية البلوكتشين المستخدمة ووقت المعاملات.
هنا استخدمنا للتو مثال عملية شراء واحدة من أمازون ولكن الواقع مختلف ، فهناك يوميًا مئات الآلاف من المعاملات على موقع التجارة الإلكترونية. لكل كتلة حد حجم (على سبيل المثال 1 ميغا بايت) واعتمادًا على حجم كل معاملة ، يمكن تخزين بضعة آلاف فقط من المعاملات في كتلة.

أنواع البلوكتشين

هناك نوعان من شبكات البلوكتشين :

بلوكشين العامة

تتوفر شبكات البلوكتشين العامة للجميع لعرض المعاملات على السلسلة ، وتشغيل العقدة ، والمساهمة في رمز البلوكتشين كمطور وما إلى ذلك.

تعتبر البلوكتشين العامة لامركزية بالكامل ويتم تخزين سجل جميع المعاملات (الكتل) على أجهزة كمبيوتر متعددة (عُقد) في جميع أنحاء العالم. هذا يجعل أي تغيير في سجل البلوكتشين مستحيلًا تمامًا لأن المهاجمين يحتاجون إلى تغيير البيانات في جميع عقد البلوكتشين . هذا هو الكثير من الوقت وعملية استهلاك المال.

أفضل مثال على البلوكتشين العام هو: البيتكوين

بلوكشين الخاصة

لا تتوفر شبكة البلوكتشين الخاصة للجميع. يمكن للشخص المصرح له فقط رؤية معاملات وبيانات البلوكتشين . يتم أيضًا الاحتفاظ بشبكة البلوكتشين من قبل بعض السلطات المركزية. ستتحقق السلطة المركزية من جميع الكتل قبل إضافة الكتلة إلى الشبكة.

إن التحكم في الشبكة في أيدي بعض الأشخاص وقد يرفضون المعاملة إذا وجدت مشبوهة. يكون البلوكتشين الخاصة أكثر مركزية مقارنةً ب البلوكتشين العامة.

مثال على البلوكتشين الخاصة هي: بلوكتشين البنك المركزي.

كيف يعمل البلوكتشين؟

الآن السؤال الذي يطرح نفسه في ذهنك هو كيف ترتبط هذه الكتل ببعضها البعض وكيف تخزن البلوكتشين جميع البيانات؟ سنشرح كيف يعمل البلوكتشين وكيف ترتبط جميع الكتل ببعضها البعض.

فيما يلي شرح بسيط لكيفية عمل البلوكتشين وإضافة كتل جديدة:

دعنا نأخذ مثالاً على شراء Amazon ، أولاً ، تحتاج إلى تحديد متجر أو منتج ثم إدخال تفاصيلك مثل العنوان ، ثم تحتاج إلى التحقق من الشراء.
تتم المعاملة ويجب التحقق منها لإكمال الشراء. يبدو الأمر كما لو أن المكتبة تحتاج إلى أمين مكتبة لتتبع جميع الكتب وإدارتها في تسلسل. في البلوكتشين ، تترك وظيفة أمين المكتبة لشبكة من أجهزة الكمبيوتر. قد تتكون شبكة البلوكتشين من ألف جهاز كمبيوتر (تمتلك بلوكتشين البيتكوين على 5 ملايين كمبيوتر) منتشرة في جميع أنحاء العالم (إذا كانت هذه هي البلوكتشين لامركزية). عندما تجري معاملة ، تحتاج إلى دفع رسوم بسيطة للشبكة للتحقق من المعاملة ، فإن جميع أجهزة الكمبيوتر الموجودة على شبكة البلوكتشين في سباق الآن للتحقق من المعاملة ومن يؤكد أن المعاملة تحصل أولاً على الرسوم (تأخذ العقد رسومًا مقابل تأمين الشبكة). تقوم الشبكة بفحص وقت المعاملة والمبلغ والمشاركة وبعد التحقق ، قم بإضافة المعلومات إلى الكتلة.
بعد التحقق من دقة معلومات المعاملة ، يحصل الضوء الأخضر على كتلة. تتم إضافة مبلغ المعاملة والوقت وتوقيعك الرقمي وتوقيع أمازون الرقمي إلى كتلة وتكون الكتلة جاهزة لتلبية مئات آلاف الكتل الأخرى مثل هذه.
كما أوضحنا سابقًا في المقال، يمكن أن تتكون الكتلة من أكثر من معاملة واحدة (الرقم يصل إلى بضعة آلاف حسب حجم الكتلة) عندما يتم التحقق من جميع المعاملات في الكتلة ثم تحصل الكتلة على رمز تعريف فريد تسمى التجزئة. أعطت الكتلة أيضًا تجزئة الكتلة الأخيرة بحيث يمكن إضافة الكتل إلى البلوكتشين .
تمت إضافة الكتلة الآن إلى البلوكتشين وهي متاحة الآن بشكل عام للجميع لعرض المعلومات التي تحتوي عليها (جميع المعاملات). تحقق من بلوكتشين البيتكوين ، هنا يمكنك العثور على كل وقت المعلومات والمبلغ وموضع الكتلة في البلوكتشين ، ومن الذي يتم التحقق من الكتلة وإضافته إلى البلوكتشين .

هل البلوكتشين آمن؟

هل البلوكتشين آمن تمامًا لحفظ جميع المعلومات حول المعاملة؟ دعنا نستكشف هذا

دائما ما تتم تخزين كتل جديدة خطيا وترتيب زمني. أي أن الكتل الجديدة تضاف دائمًا في نهاية البلوكتشين ، إذا نظرت إلى بلوكتشين البيتكوين يمكنك أن ترى كل موضع كتلة على السلسلة ، يسمى "الارتفاع height".

بمجرد إضافة كتلة إلى البلوكتشين ، يكون من الصعب جدًا (وليس من المستحيل) تغيير محتويات الكتلة. كما ناقشنا سابقًا ، تحتوي كل كتلة على تجزئة فريدة مرتبطة بتجزئة الكتلة السابقة. يتم إنشاء رموز التجزئة بواسطة دالة الرياضيات التي تحول جميع المعلومات إلى سلسلة من الأرقام والحروف. إذا تم تغيير أي شيء في المعلومات ، فقد تم تغيير قيمة التجزئة ورفض البلوكتشين الكتلة.

دعنا نأخذ مثالًا على رغبة أحمد في إرسال 1000 دولار (أو 0.1 BTC) إلى محمد للحصول على خدمة من التجزئة ستبدو كما يلي:

786A832913348D9BB6E35ABF60CB451934F58A9E648CA2E28724A04AACEEBB6C

الآن إذا كان أحمد يلعب بشكل أكثر من اللازم وغير المبلغ إلى 500 دولار (0.05 BTC) ، فسيتم تغيير قيمة التجزئة بالكامل وسيتم رفض الكتلة من قبل شبكة البلوكتشين . التجزئة الجديدة تبدو كما يلي:

E69CC8EF3A3B3D569C6DCE67445B3699C3B01FDE588C27ED4AF34DCDAAC8D774

حتى إذا قمت بتغيير حرف واحد إلى أحرف كبيرة أو صغيرة تتغير قيمة التجزئة بأكملها.

إذا كان أحد المتسللين يرغب في تغيير بياناتك أو أي معلومات عن البلوكتشين ، فإنه بحاجة إلى تغيير شبكة البلوكتشين بأكملها والتي تتطلب الكثير من الطاقة الحسابية وتستغرق وقتًا طويلاً.

عندما يحاول أحد المتسللين تعديل أي معلومات للمعاملة ، سيتم تغيير تجزئة الكتلة كما ناقشنا أعلاه تحتوي كل كتلة على تجزئة الكتلة السابقة. إذن ما يحدث هنا هو أن الكتلة التالية تحتوي على تجزئة القراصنة الذين يرغبون في تغيير أو تعديل معلومات المعاملة ، لذلك إذا أراد المخترق مسح مساراته وسيتم قبول الحظر بواسطة البلوكتشين ، فهو بحاجة إلى تغيير تجزئة التالي منع أيضا. تستمر هذه العملية حتى يقوم الهاكر بتغيير تجزئة جميع الكتل ، وهذا يتطلب الكثير من القوة الحسابية والطاقة (المال).

كما قلنا سابقًا في هذا المنشور ، فإن تغيير البيانات في البلوكتشين ليس مستحيلًا ولكن القراصنة بحاجة إلى تغيير وإعادة حساب تجزئات جميع الكتل التي تتطلب كمية هائلة من القوة الحسابية التي من المستحيل الحصول عليها.

نظام البلوكتشين العام (اللامركزي) هو نظام غير موثوق به ، ولا توجد سلطة مركزية للتحقق من المعاملات. يمكن لأي شخص إضافة كتلة (المعاملات) والتحقق من صحة المعاملات على شبكة البلوكتشين التي يجب أن تجتاز اختبارًا يسمى "نماذج الإجماع". تستخدم شبكة بيتكوين نظام إثبات العمل (PoW).

إمكانية اختراق البلوكتشين 


كما ناقشنا أعلاه عمل شبكة البلوكتشين ، ستتعلم أن البيانات يتم تخزينها وصيانتها بواسطة العقد العامة (المستخدمين). يجب أن تتفق جميع العقد مع الآخرين على أن البيانات صحيحة وإضافتها إلى البلوكتشين . عندما ينضم مستخدم إلى شبكة البلوكتشين ، يتم تنزيل نسخة كاملة من البلوكتشين (البيانات أو المعاملات) على جهاز الكمبيوتر والتحقق من العقد الأخرى.

ماذا يحدث إذا كانت بيانات العقدة مختلفة عن العقد الأخرى؟ يتم التلاعب بالبيانات ربما بسبب أخطاء بشرية أو آلية أو من قبل بعض المتسللين.

تم تصميم تقنية البلوكتشين بطريقة لا تسمح بوجود العديد من البلوكتشين من خلال عملية تسمى "الإجماع". في حالة وجود نسخ متعددة من البلوكتشين مع بيانات مختلفة ، فإن بروتوكول الإجماع سيعتمد أطول سلسلة للشبكة. هنا تعني أطول سلسلة أن المزيد من العقد لديها نفس البلوكتشين وستضيف كتل جديدة إليها. بروتوكول الإجماع هو قوة تقنية البلوكتشين وكذلك الضعف.

يمكن للمتسلل الاستفادة من أطول قاعدة لتبني السلسلة. الهجوم معروف بنسبة 51٪. دعنا نأخذ مثالًا على بلوكتشين البيتكوين الذي يحتوي على 5 ملايين جهاز كمبيوتر (نأخذ هنا الرقم المستدير الذي يسهل تقسيمه) ، لذلك لجعل أطول سلسلة تسلل تحتاج إلى التحكم في 51 ٪ على الأقل من إجمالي أجهزة الكمبيوتر المتصلة بشبكة البيتكوين التي 2.5 مليون . يتمتع القراصنة الآن بالتحكم الكامل في شبكة البيتكوين ويمكنهم إنفاق البيتكوين من خلال معاملة ثم عكسها التي تعطي جميع العقد البيانات التي لا يزال لديهم النقود في محفظتهم وهذا ما يسمى "الإنفاق المزدوج". يتيح الإرسال المزدوج للمستخدمين إنفاق نفس العملات المعدنية مرارًا وتكرارًا. يرصد البيتكوين لمحاربة الإنفاق المزدوج للبنوك.

من الصعب للغاية تنفيذ هجوم 51٪ على شبكة البيتكوين لأن القراصنة يحتاجون إلى التحكم في ملايين أجهزة الكمبيوتر الموزعة في جميع أنحاء العالم. كان الهجوم بنسبة 51 ٪ ممكنًا في عام 2009 عندما تم تأسيس Bitcoin ولديها فقط عدد قليل من أجهزة الكمبيوتر المتصلة بشبكة البيتكوين ، ولكن في ذلك الوقت ليس للبيتكوين قيمة لذلك ليس من المربح تنفيذ هجوم بنسبة 51 ٪ على البيتكوين.

خوف المستخدم من هجوم 51 ٪ يحد من الاحتكارات للسيطرة على الشبكة. واحدة من مجمعات تعدين البيتكوين قامت Bitfury بتجميع الآلاف من أجهزة الكمبيوتر ذات المواصفات العالية معًا للتحكم في البلوكتشين بيتكوين. في ذلك الوقت ، تم تقييم البيتكوين بمبلغ 700 دولار لكل عملة.

في مارس 2014 ، وضعت Bitfury نفسها للسيطرة على أكثر من 50 ٪ من إجمالي أجهزة الكمبيوتر في شبكة البيتكوين ، ولكن بدلاً من الاستمرار في زيادة قوتها الحسابية ، قررت Bitfury تنظيم الطاقة وتعهدت بأن لا تتجاوز أبدًا 40 ٪. بمعنى Bitfury ، إذا استمروا في زيادة قوتهم وحصلوا على أكثر من 51 ٪ من الطاقة ، فقد تشهد البيتكوين عمليات بيع سريعة من المستخدمين بسبب الخوف ولن تصبح البيتكوين ذات قيمة بعد الآن. بعبارة أخرى ، يعتمد نظام البلوكتشين بالكامل على الإيمان بشبكة البلوكتشين ، إذا فقد المستخدمون الثقة في شبكة البيتكوين، فإن المعلومات المخزنة عليها لا قيمة لها وتصبح البيتكوين عديمة الفائدة. يعلم الجميع الآن أنه إذا زادوا من قوتهم الحسابية إلى حد ما ، فسيبدأون في خسارة الأموال بسبب عمليات البيع المكثفة.

إيجابيات البلوكتشين

يتميز البلوكتشين بالعديد من الميزات على الطرق التقليدية لتخزين المعلومات. يتم تخزين البيانات في كتل وتحتفظ جميع العقد على الشبكة بسجل الكتل. خصوصية المستخدم ، ورسوم المعالجة المنخفضة ، وقوة الشبكة والتأمين التي لا يتم التلاعب بها البيانات هي بعض المزايا الرئيسية للبلوكتشين . يتم إعطاء بعض المزايا أدناه:

الدقة العالية

يتم التحقق من جميع المعاملات على شبكة البلوكتشين بواسطة الآلاف أو الملايين من أجهزة الكمبيوتر في جميع أنحاء العالم. هذا يلغي مشاركة الإنسان في التحقق من المعاملات بحيث يؤدي إلى دقة أعلى. ومع ذلك ، إذا ارتكب جهاز كمبيوتر / عقدة خطأ وقام بتنزيل النسخة الخاطئة من البيانات التي لن تنتشر إلى جميع العقد حتى يتم العثور على نفس النسخة الخاطئة على أكثر من 51 ٪ من إجمالي أجهزة الكمبيوتر. كما ناقشنا أعلاه ، فإن هجوم 51 ٪ ليس مربحًا ومن المستحيل تنفيذه.

التكلفة المنخفضة

كلما قمت بإجراء معاملة عن طريق البنك ، تحتاج إلى دفع رسوم للبنك للتحقق من معاملتك. هنا يعتبر البنك طرف ثالث بين المرسل والمستلم ويأخذ عمولته. يتم التحقق من كل شيء تقريبًا الآن من قبل جهات خارجية وهم يكسبون المال. كما ناقشنا أعلاه في شبكة البلوكتشين يتم التحقق من جميع المعاملات بواسطة شبكة من أجهزة الكمبيوتر. لا توجد سلطة مركزية لتحمل الرسوم ولكن يأخذ عمال المناجم جزءًا صغيرًا من الرسوم بنفس العملة / العملة للتحقق من المعاملات. يمكن للمستخدمين حتى تحديد أولوية المعاملة ودفع رسوم أقل مقابل عدد أقل من المعاملات ذات الأولوية. شبكة البيتكوين لها رسوم منخفضة للغاية تبدأ من 0.1 دولار إلى 2 دولار.

شبكة لامركزية

لا تقوم البلوكتشين بتخزين المعلومات في موقع مركزي. تحتوي كل عقدة / كمبيوتر متصل بشبكة البلوكتشين في أي مكان من العالم على نسخة كاملة من جميع المعاملات. هذا يجعل من الصعب اختراق وتغيير أي معلومات. إذا أراد المخترق تغيير أي معلومات أو معاملات ، فيجب عليه تغيير بيانات البلوكتشين لأكثر من 51٪ من أجهزة الكمبيوتر المتصلة بالشبكة. عند إضافة كتلة جديدة إلى البلوكتشين ، تحتاج جميع العقد المتصلة بالشبكة إلى تحديث نسختها من البلوكتشين .

الكفاءة

عندما تقوم بإجراء معاملة من خلال أي طرق تقليدية تقول البنوك ، هناك سلطة مركزية تتحقق من جميع المعاملات. إذا قدمت شيكًا بالإيداع مساء الجمعة ، فستصل الأموال إلى حسابك بعد 2-3 أيام من يوم الاثنين. تعمل السلطات المركزية خمسة أيام عمل فقط في الأسبوع وفقط في ساعات العمل بينما تعمل بلوكشين 24 * 7. يتم تأكيد المعاملات على شبكة البلوكتشين في غضون بضع دقائق (أو في ثوان يعتمد على نوع الشبكة) وتعتبر مؤمنة بعد تأكيدات قليلة . تعتبر معاملات البلوكتشين مفيدة للحدود حيث تشارك أطراف ثالثة متعددة وتتقاضى رسومًا عالية. يمثل اختلاف المنطقة الزمنية أيضًا مشكلة للمعاملات التقليدية.

الشفافية

جميع المعاملات مرئية للجمهور على البلوكتشين . تعرض المعاملات التاريخ والوقت والمبلغ وعناوين المحفظة للمشاركين مع الاحتفاظ بمعلوماتهم الشخصية مخفية. تضاف إلى تقنية البلوكتشين هذه مفتوحة المصدر ويمكن لأي شخص رؤية الرمز والمساهمة في تطويره. عندما تريد إضافة أي ميزة جديدة لرمز التغيير ، فإن غالبية الشبكة ستدعم عملك من أجل التنفيذ. يستخدم البلوكتشين نظام التصويت اللامركزي لإضافة أو إزالة أي ميزات.

الخصوصية والأمن

كما ناقشنا كل ما تم تخزينه في كتل ومرئية للجميع على الشبكة ولكن المعلومات الشخصية مخفية. يمكنك فقط مشاهدة سجل المعاملات لعنوان ولكنك لم تعرف أبدًا هوية العنوان . كثير من الناس يسيئون فهم أن البيتكوين مجهول ، البيتكوين مجهول الهوية لأنه يظهر كل شيء عن المعاملة باستثناء الهوية الشخصية. إنه نفس الشيء عندما يخترق البنك جميع بيانات ومعلومات المستخدمين للخطر.

يوفر البلوكتشين الأمان الكامل ولا يمكن لأحد تغيير المعاملات أو تغييرها. عندما يقوم أي شخص بإجراء معاملة ، تسرع آلاف أو ملايين أجهزة الكمبيوتر المتصلة بالشبكة لتأكيد المعاملة لأخذ رسوم التأكيد. يتم حفظ نسخة المعاملة في جميع أجهزة الكمبيوتر المتصلة بالشبكة إذا تم تغيير النسخة أو تغييرها بأي طريقة ترفض فيها أجهزة الكمبيوتر الأخرى العقدة وتجبرها على تنزيل النسخة الحقيقية (نسخة الأغلبية).

سلبيات البلوكتشين

نظرًا لأن كل تقنية ناشئة لها بعض القيود ، فإن البلوكتشين لديها أيضًا بعض حواجز الطرق. لا توجد قيود فنية فحسب ، بل أيضًا مشكلة سياسية وتبني مع التكنولوجيا. من السهل حل القيود التقنية من المشاكل السياسية والتنظيمية. هذه بعض العيوب:

  • تكلفة صيانة الشبكة
  • سرعة المعاملات
  • أنشطة غير قانونية
  • إمكانية الاختراق
  • المشاكل التنظيمية
تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة

Flag Counter