معلومات حول لامركزية البلوكشين.. مع التعرف على شفافية البلوكشين

Blockchain Decentralization

تعرف معنا على أهم المعلومات عن لامركزية البلوكشين، وهل البلوكشين آمن؟ تعرف أيضًا على معلومات هامة عن شفافية البلوكشين (Blockchain Transparency)

احصل على تحديثات في الوقت الفعلي مباشرة على جهازك ، اشترك الآن.

في مقالات سابقة على موقعنا، موقع الأفضل، تعرفنا معًا ما هو البلوكتشين (Blockchain)، مع التعرف على كيف يعمل البلوكتشين. في هذه المقالة سوف نستمر في الحديث عن هذه التقنية التي غيرت الكثير من الأشياء في عالمنا، حيث سوف نناقش أمور هامة، مقل لامركزية البلوكشين (Blockchain Decentralization) وشفافية البلوكشين (Blockchain Transparency). أيضًا سوف نجيب على السؤال الهام: هل البلوكشين آمن؟


لامركزية البلوكشين: Blockchain Decentralization

تسمح تقنية البلوكشين (blockchain) بنشر البيانات في قاعدة بيانات عبر عدة عقد شبكية – أجهزة حاسوب أو أجهزة أخرى تعمل ببرمجيات مخصصة للبلوكشين – في مواقع مختلفة. هذا يخلق تكرارًا ويحافظ على سلامة البيانات. على سبيل المثال، إذا حاول شخص ما تعديل سجل على إحدى العقد (node)، فإن العقد الأخرى ستمنع حدوث ذلك من خلال مقارنة تواقيع الحزم (block hashes). بهذه الطريقة، لا يمكن لأي عقدة منفردة تعديل المعلومات داخل السلسلة (the chain).

بفضل هذا التوزيع وإثبات العمل المشفر، تصبح بيانات البلوكشين، مثل سجل المعاملات، غير قابلة للتغيير. يمكن أن يكون هذا السجل عبارة عن قائمة بالمعاملات، ولكن يمكن أن تحتوي البلوكشينات الخاصة أيضًا على مجموعة متنوعة من المعلومات الأخرى مثل العقود القانونية، أو بطاقات الهوية الحكومية، أو مخزون الشركات. معظم البلوكشينات لا تخزن هذه العناصر بشكل مباشر؛ بل يتم إرسالها غالبًا من خلال خوارزمية التجزئة وتمثيلها على البلوكشين بواسطة رمز (token).


شفافية البلوكشين: Blockchain Transparency

شفافية البلوكشين: Blockchain Transparency

بسبب الطبيعة اللامركزية لبلوكشين البيتكوين (the Bitcoin blockchain)، يمكن لأي شخص الاطلاع على جميع المعاملات بشكل شفاف من خلال تنزيلها وفحصها أو باستخدام أدوات استكشاف البلوكشين التي تسمح لأي شخص بمشاهدة المعاملات الحية. كل عقدة لديها نسخة خاصة بها من السلسلة يتم تحديثها مع تأكيد الكتل الجديدة وإضافتها. هذا يعني أنه إذا كنت ترغب، يمكنك تتبع أي بيتكوين إلى أي مكان يذهب إليه.

على سبيل المثال، تم اختراق بعض البورصات في الماضي، مما أدى إلى فقدان كميات كبيرة من العملات المشفرة، وعلى الرغم من أن المتسللين قد يكونون مجهولين – باستثناء عناوين محافظهم – إلا أن العملات المشفرة التي استخرجوها يمكن تتبعها بسهولة لأن عناوين المحافظ محفوظة على البلوكشين.

بالطبع، السجلات المخزنة في بلوكشين البيتكوين (وكذلك معظم البلوكشينات الأخرى) تكون مشفرة. هذا يعني أن الشخص الذي يمتلك العنوان فقط هو من يمكنه الكشف عن هويته. نتيجة لذلك، يمكن لمستخدمي البلوكشين أن يظلوا مجهولين مع الحفاظ على الشفافية.

“اطلع على: أكثر خمس عملات رقمية خاصة

“قد يهمك: إيجابيات وسلبيات الاستثمار في NFTs


هل البلوكشين آمن؟

ضمن حديثنا عن لامركزية البلوكشين، يجب العلم أن تقنية البلوكشين تحقق الأمان والثقة اللامركزية بعدة طرق. أولًا، يتم دائمًا تخزين الكتل الجديدة بشكل خطي ووفق تسلسل زمني. أي أنها تُضاف دائمًا إلى “نهاية” البلوكشين. بعد إضافة كتلة إلى نهاية السلسلة، لا يمكن تعديل الكتل السابقة.

أي تغيير في أي بيانات يؤدي إلى تغيير في التجزئة (hash) الخاصة بالكتلة التي توجد بها، وبما أن كل كتلة تحتوي على تجزئة الكتلة السابقة، فإن أي تغيير في واحدة سيؤدي إلى تغيير في الكتل التالية. بشكل عام، ترفض الشبكة أي كتلة معدلة لأن التجزئات لن تتطابق. مع ذلك، يمكن أن يحدث تعديل في شبكات البلوكشين الأصغر.

حقيقة سريعة: ليست جميع شبكات البلوكشين منيعة بنسبة 100%. هي دفاتر موزعة تستخدم الشفرات البرمجية لإنشاء مستوى الأمان المعروف عنها. بالتالي، إذا كانت هناك ثغرات في الشفرة، فيمكن استغلالها.

قد تكون سلسلة جديدة وصغيرة عرضة لهذا النوع من الهجوم، ولكن المهاجم سيحتاج إلى ما لا يقل عن نصف القوة الحاسوبية للشبكة (هجوم بنسبة 51%). في شبكات البلوكشين الكبيرة مثل بيتكوين، يكاد يكون هذا مستحيلًا. بحلول الوقت الذي يتخذ فيه المخترق أي إجراء، تكون الشبكة قد تجاوزت الكتل التي يحاول تعديلها؛ هذا لأن معدل التجزئة في هذه الشبكات سريع للغاية؛ حيث بلغ معدل تجزئة شبكة بيتكوين حوالي 640 إكساهاش في الثانية (18 صفرًا) اعتباراً من سبتمبر 2024.

بلوكشين الإيثريوم (The Ethereum blockchain) أيضًا ليس من المحتمل أن يتم اختراقه. مرة أخرى، سيحتاج المهاجمون إلى السيطرة على أكثر من نصف الإيثر المحجوز في البلوكشين. اعتبارًا من سبتمبر 2024، تم حجز أكثر من 33.8 مليون إيثر بواسطة أكثر من مليون مدقق. هنا سيحتاج المهاجم أو المجموعة إلى امتلاك أكثر من 17 مليون إيثر، وأن يتم اختيارهم بشكل عشوائي للتحقق من الكتل بما يكفي ليتم تنفيذ كتلهم.

 

احصل على تحديثات في الوقت الفعلي مباشرة على جهازك ، اشترك الآن.

اترك رد