كيف يساعد التجزئة في تأمين تقنية البلوكشين؟
18 مارس 2025 • سيزار دانييل باريتو

يُنشئ التجزئة بصمة رقمية غير قابلة للكسر تجعل تقنية البلوكشين آمنة. تحصل كل معاملة وكل كتلة في السلسلة على توقيع فريد خاص بها. يوفر هذا الأساس الرقمي سجلاً دائماً لا يمكن لأحد تغييره دون ترك آثار.
تجزئة البلوكشين تعمل كنظام أمان عالي التقنية. تحتوي التوقيعات الفريدة لكل كتلة على كل من التجزئة الخاصة بها وتجزئة الكتلة السابقة. يربط النظام جميع المعلومات بطريقة تجعل التلاعب بها أمرًا صعبًا للغاية. تستخدم وظائف التجزئة خوارزميات قوية مثل SHA-256 لتحويل البيانات إلى مخرجات ثابتة الطول. تعمل هذه المخرجات كمعرفات مقاومة للعبث تحمي نزاهة وأمان شبكة البلوكشين.
لنستكشف كيف تعمل دوال التجزئة على تشغيل تقنية البلوكشين. سننظر في دورها في منع التلاعب بالبيانات ولماذا هي ضرورية للحفاظ على أمان الشبكات اللامركزية.
ما هي دالة التجزئة في تقنية البلوكشين؟
"التجزئة هي جوهر أمان البلوكشين." — آلان ت. نورمان, خبير في تقنية البلوكشين ومؤلف
تعمل دوال التجزئة كالشريان الحيوي لهندسة البلوكشين. تؤمن هذه الآليات التشفيرية النظام بأكمله. لنلقِ نظرة على ما يجعل هذه الخوارزميات الرياضية ضرورية لأمان البلوكشين.
تعريف وخصائص بسيطة لدوال التجزئة
تعمل دالة التجزئة كخوارزمية رياضية تحول البيانات بأي حجم إلى سلسلة ثابتة الطول من الأحرف. يظهر الناتج عشوائيًا ويعمل ك fingerprint رقمي فريد للمعلومات الأصلية. غالبًا ما يُطلق على هذا الناتج اسم "قيمة التجزئة" أو "رمز التجزئة" أو "الملخص".
تحتاج تطبيقات البلوكشين إلى دوال تجزئة ذات خصائص محددة لتكون آمنة من الناحية التشفيرية. يجب أن تكون الدالة حتمية، مما يعني أن نفس المدخل دائمًا ما يخلق نفس المخرجات التجزئة تقريبًا. يحتاج إلى مقاومة التصادم، مما يجعل من الصعب العثور على مدخلين مختلفين يخلقان نفس التجزئة. دالة التجزئة الجيدة تظهر "تأثير الانهيار" حيث أن تغيير حرف واحد فقط في المدخلات ينشئ تجزئة مختلفة تمامًا.
يقول أحد خبراء التشفير هذا: "يجب أن تلبي وظيفة الهاش الجيدة خاصيتين بسيطتين: يجب أن تكون سريعة جدًا في الحساب، ويجب أن تقلل من تكرار قيم المخرجات (التصادمات)." هذه الخصائص تعمل معًا لحماية بيانات البلوكشين من التلاعب.
عملية التحويل ذات الاتجاه الواحد
تبرز الطبيعة الأحادية الاتجاه كميزة الأمان الرئيسية لوظائف التجزئة في تكنولوجيا البلوكشين. يمكنك بسهولة إنشاء تجزئة من بيانات الإدخال، ولكن لا يمكنك العمل عكسيًا للحصول على الإدخال الأصلي من التجزئة.
تُعرف هذه الجودة بالمصطلح الفني "مقاومة ما قبل الصورة" وتوفر للبلوكشين أمانه الأساسي. فكر في الأمر كما لو كنت تخفق بيضة – لا يمكنك إعادة الصفار إلى داخلها وإعادة إغلاق القشرة.
تُظهر دوال التجزئة أيضًا "مقاومة الصورة السابقة الثانية". لا يمكنك العثور على مدخل آخر يعطي نفس التجزئة حتى وإن كنت تعرف المدخل والتجزئة الخاصة به. لا يمكن للجهات الفاعلة الخبيثة استبدال البيانات الحقيقية بمعلومات مزيفة مع الحفاظ على نفس قيمة التجزئة.
التحويل أحادي الاتجاه يجعل البلوكشين مسؤولاً. البيانات التي تم تجزئتها وإضافتها إلى السلسلة تبقى دون تغيير – هذا ما يجعل البلوكشين غير قابل للتغيير.
طول الإخراج ثابت بغض النظر عن حجم الإدخال
دالات الهاش تقوم دائمًا بإنشاء مخرجات بنفس الطول بغض النظر عن حجم الإدخال. على سبيل المثال، يقوم SHA-256، الذي يستخدمه بيتكوين والعملات الرقمية الأخرى، دائمًا بإنشاء قيمة هاش بطول 256 بت (يتم عرضها عادةً كـ 64 حرفًا هكساديسيماليًا). يحدث هذا سواء أدخلت كلمة واحدة أو كتابًا كاملاً.
تساعد هذه الطول الثابت تقنية البلوكشين بطرق عدة:
- هيكل البيانات يبقى ثابتًا طوال سلسلة الكتل.
- تخزين ومعالجة بيانات المعاملات تصبح فعالة.
- تعمل عمليات التحقق بنفس الطريقة عبر الشبكة.
- أصبحت احتياجات الحوسبة قابلة للتنبؤ
تقوم دوال التجزئة بضغط كتل كبيرة من بيانات المعاملات إلى قيم ذات حجم ثابت يمكن لشبكة البلوكشين تخزينها وإرسالها والتحقق منها بسهولة. يساعد التحديد الثابت للطول البلوكشين في التعامل مع معاملات بأحجام مختلفة مع الحفاظ على أداء مستقر.
تقدم دوال الهاش لتقنية البلوكشين طريقة ذكية لإنشاء بصمات رقمية قابلة للتحقق. تضمن هذه البصمات أن تظل البيانات سليمة من خلال الرياضيات بدلاً من الاعتماد على سلطة مركزية.
آليات أساسية لتجزئة البلوكشين
يعد التشفير المتقدم باستخدام التجزئة جزءًا أساسيًا من بنية أمان تقنية البلوكشين. يعمل هذا النظام كقاعدة تكنولوجية لأنظمة السجل الموزعة. يعتمد عدم تغير البلوكشين وغياب الثقة المشهور على هذه القاعدة للتجزئة.
إنشاء بصمات أصابع رقمية فريدة
تقوم عملية التجزئة في البلوكشين بتحويل البيانات بأي حجم إلى سلاسل حروف ذات طول ثابت تعمل كبصمات رقمية فريدة. تعمل هذه البصمات كأختام مقاومة للعبث لحماية سلامة بيانات البلوكشين. البيانات التي تمر عبر دالة التجزئة تُنتج مخرجات فريدة تحدد مجموعة البيانات المحددة تلك.
يُتيح التمثيل التشفيري لكل بلوك أن يكون قابلًا للتحديد بشكل فريد من خلال الهاش الخاص به. أي تغيير طفيف في أي معاملة يُنتج هاشًا مختلفًا بشكل دراماتيكي – الخبراء يسمون هذا بتأثير الانهيار الثلجي. لذا، لا يستطيع أي شخص يحاول تعديل البيانات إخفاء آثاره لأنه يتم اكتشاف التغييرات على الفور من قبل النظام.
تتيح هذه البصمات الرقمية لشبكات البلوكشين:
- أثبت أن البيانات حقيقية دون عرض المحتوى الأصلي
- اكتشف حتى التغييرات غير المصرح بها الصغيرة.
- احتفظ بالمعاملات حسب ترتيب الزمن
- أظهر دليلاً على أن البيانات تظل سليمة.
ربط الكتل من خلال التجزئات للكتلة السابقة
يظهر التصميم الرائع للبلوكشين في كيفية اتصال الكتل من خلال مؤشرات التجزئة. كل كتلة تحمل التجزئة الفريدة لها وتجزئة الكتلة السابقة في رأسها. يطلق علماء التشفير على هذا "سلسلة من الكتل" – وهي الميزة الرئيسية التي تجعل البلوكشين مميزًا.
يجب أن تشير الكتل الجديدة إلى تجزئة الكتلة السابقة لتكون صالحة. يؤدي هذا إلى إنشاء رابط زمني وتشفيري بين الكتل. أي تغيير في كتلة قديمة سيؤدي إلى إنشاء تجزئة جديدة تكسر الاتصال بجميع الكتل اللاحقة.
أي شخص يحاول العبث ببيانات البلوكشين سيحتاج إلى إعادة حساب تجزئة كل كتلة بعد التغيير. تصبح هذه المهمة مستحيلة في الشبكات التي يبلغ عمرها 10 سنوات. هذه الميزة تخلق الطبيعة غير القابلة للتغيير الشهيرة للبلوكشين.
تقوم تجزئات الكتل السابقة بتثبيت سجل المعاملات بالكامل بطريقة مشفرة. يوضح خبراء الأمن الأمر ببساطة: "تغيير حتى بت واحد فقط في رأس الكتلة سيؤدي إلى اختلاف قيمة التجزئة لرأس الكتلة، مما يجعل الكتلة المعدلة غير صالحة."
ضمان اتساق البيانات عبر الشبكة
تساعد دوال التجزئة في الحفاظ على اتساق البيانات عبر شبكات البلوكشين الموزعة. توفر تجزئات الكتل طريقة مضغوطة للتحقق من المعاملات المجمعة دون معالجة كل واحدة بشكل منفصل.
تصل الشبكات إلى اتفاق بشأن حالة السجل الحالية من خلال الإجماع المعتمد على التجزئة، حتى مع توزيع العقد في جميع أنحاء العالم. تتحقق العقد من تجزئة الكتل بشكل مستقل للتأكد من أن نسخة البلوكشين الخاصة بها تتطابق مع نسخ الآخرين.
تستخدم أشجار ميركل التشفير الطبقي لتنظيم العديد من المعاملات بكفاءة. يمكن للعقد التحقق من المعاملات المحددة في كتلة دون تحميل سلسلة الكتل بأكملها – وهي ميزة حاسمة للنمو.
التمييز الفريد للبصمات، ربط الكتل، والتحقق عبر الشبكة تعمل معًا من خلال التجزئة. هذه الميزات تجعل تقنية البلوكشين مقاومة للرقابة، التلاعب، والتغييرات غير المصرح بها.
كيف تمنع دوال التجزئة التلاعب بالبيانات؟
طبيعة تقنية البلوكشين المقاومة للتلاعب تأتي من كيفية استجابة دوال الهاش حتى لأصغر التغييرات في البيانات. طبقات متعددة من الحماية التشفيرية تجعل من السهل اكتشاف أي محاولة لتغيير سجلات البلوكشين تقريبًا.
تأثير الانهيار الثلجي في التجزئة التشفيرية
دوال التجزئة التشفيرية تحتوي على ميزة أمان أساسية تُسمى تأثير الانهيار الثلجي. يحدث هذا عندما تتغير بيانات الإدخال الصغيرة - مثل تغيير بت واحد فقط - مما يخلق تغييرات كبيرة وعشوائية في ناتج التجزئة. تغيير بت واحد عادة ما يحول نصف بتات الإخراج إلى مواقع مختلفة.
الطريقة التي تخلق بها المدخلات المماثلة مخرجات مختلفة تمامًا تبني درع أمان قوي. دعونا نلقي نظرة على مثال حقيقي: إذا حاول شخص ما تغيير بيانات المعاملات في سلسلة الكتل قليلاً فقط، فسيحصل على هاش مختلف تمامًا عن الأصل. يضع خبير التشفير الأمر بهذه الطريقة: "التوزيع العشوائي القوي الذي يؤدي في الواقع إلى عرض متطلبات الأمان الأساسية بما في ذلك مقاومة التصادم، ما قبل الصورة، وما قبل الصورة الثانية."
كشف التغييرات الصغيرة في بيانات الكتلة
تكتشف شبكات البلوكشين محاولات التلاعب على الفور من خلال هذه العملية. كل بلوك يحتوي على الهاش الخاص ببياناته، وأي تغيير – مهما كان صغيراً – يخلق قيمة هاش مختلفة تماماً. هذا الكشف السريع يجعل البلوكشين وسيلة موثوقة للحفاظ على أمان البيانات.
عملية اكتشاف التلاعب تعمل لأن:
- تلتقط تجزئة الكتلة حالتها الكاملة عند إنشائها.
- الأن nodes تحقق من تجزئة الكتل للتحقق من نسخ البلوكشين الخاصة بهم.
- القيم المحسوبة والمخزنة المختلفة للهش تشير إلى التلاعب المحتمل.
- النظام يرفض الكتل ذات الهاش الخاطئ تلقائيًا.
نعم، من الصحيح أن هذا الكشف يعمل بما يتجاوز المعاملات الفردية. يعمل الهاش الخاص بكل بلوك كملخص تشفيري يتحقق من شرعية جميع بياناته، مما يظهر التغييرات غير المصرح بها عبر الشبكة على الفور.
الصعوبة الحسابية لتعديل الكتل المرتبطة
أكبر ميزة أمان لتجزئة البلوكشين قد تكون التحدي الحسابي الكبير لتغيير الكتل المرتبطة. يحتوي كل كتلة على تجزئة الكتلة السابقة، لذا فإن تغيير البيانات يعني إعادة حساب تجزئتها وتجزيئات جميع الكتل التالية.
هذه البنية المتصلة تخلق ما يسميه خبراء الأمن "متطلبات رد الفعل التسلسلي". للتلاعب بنجاح في بيانات البلوكشين، يحتاج المهاجم إلى:
- قم بتغيير بيانات الكتلة المستهدفة
- احصل على تجزئة جديدة لتلك الكتلة
- قم بتحديث قيمة "Previous Hash" للكتلة التالية.
- احصل على تجزئة جديدة لجميع الكتل اللاحقة
- افعل كل هذا أسرع من انضمام الكتل الجديدة إلى السلسلة.
على شبكات البلوكشين التي عمرها 10 سنوات وتحتوي على آلاف العقد، تصبح هذه المهمة شبه مستحيلة. السلسلة الحقيقية تنمو أطول قبل أن يتمكن المهاجم من إعادة حساب بعض الكتل، وتقوم الشبكة برفض النسخة المعدلة كنسخة مزيفة.
لتلخيص ذلك، فإن مزيج تأثير الانهيار الثلجي، وقدرات الكشف السريعة، والاحتياجات الحسابية الضخمة يخلق نظام أمان موثوقًا يجعل من الصعب جدًا التلاعب بتقنية البلوكشين.
خوارزميات التجزئة الشهيرة في شبكات البلوكشين الرئيسية
تستخدم شبكات البلوكشين المختلفة خوارزميات هاش متنوعة. تختار كل شبكة خوارزميتها بناءً على كيفية أدائها وما تحتاجه من أمان. تؤثر هذه الخيارات على مدى أمان وكفاءة كل منصة.
SHA-256 في Bitcoin
يستخدم Bitcoin خوارزمية SHA-256 (خوارزمية التجزئة الآمنة-256) كوظيفته التشفيرية الرئيسية. تم تطوير هذه الخوارزمية من قبل وكالة الأمن القومي (NSA) وتنتج مخرجات ثابتة من 256 بت لتأمين العديد من أجزاء شبكة Bitcoin. SHA-256 ينظم العناوين العامة ويسهل التحقق من المعاملات من خلال التوقيعات الرقمية. تحمي هذه التوقيعات البيانات دون إظهار المحتوى.
يتبع Bitcoin نهجًا فريدًا باستخدام SHA-256 مرتين لتحسين الأمان. تساعد طريقة الهاش المزدوجة هذه في إيقاف المشكلات مثل هجمات تمديد الطول.
SHA-256 أمر حيوي في تعدين إثبات العمل حيث يقوم المعدّنون بحساب هاشات الكتل. يحتوي كل كتلة على هاش SHA-256 يشير إلى الكتلة السابقة. سلسلة الهاشات هذه تحافظ على أمان تقنية البلوكشين.
إيثاش في إيثيريوم
استخدم أول نظام Proof of Work في Ethereum Ethash، وهو خوارزمية Dagger-Hashimoto معدلة. على عكس SHA-256، تم بناء Ethash لمقاومة التعدين باستخدام ASIC. يتيح هذا التصميم للمزيد من الأشخاص التعدين باستخدام أجهزة الكمبيوتر العادية.
إليك كيفية عمل Ethash:
- ينشئ بذرة من رؤوس الكتل
- ينشئ ذاكرة تخزين مؤقت عشوائية زائفة بحجم 16 ميجابايت
- يستخدم ذاكرة التخزين المؤقت لبناء مجموعة بيانات بحجم 4+ جيجابايت (DAG)
- يختار قيمًا عشوائية من DAG أثناء التعدين
- يتحقق من النتائج من خلال ذاكرة التخزين المؤقت
يساعد هذا التصميم الذي يستهلك الكثير من الذاكرة إيثريوم في الحفاظ على أوقات الكتل عند حوالي 12 ثانية. كما يمنع أجهزة التعدين من أن تصبح مركزية بشكل مفرط.
Blake2b في Zcash
اختارت Zcash خوارزمية التجزئة Blake2b لأنها تعمل بشكل أفضل من غيرها. Blake2b أسرع من SHA-256 وSHA-512 ولكنه بنفس مستوى الأمان.
تستخدم Zcash خوارزمية Blake2b في نظام إثبات العمل Equihash. يعمل هذا الخوارزمية بشكل ممتاز على الأنظمة ذات 64 بت. وهو أسرع من MD5 وSHA-1 وSHA-2 وSHA-3، بينما يكون أكثر أمانًا.
مقارنة بين المقايضات بين الأمان والأداء
توازن هذه الخوارزميات بين الأمان والأداء بطرق مختلفة. SHA-256 موثوق وتم اختباره على نطاق واسع ولكنه يحتاج إلى قوة حوسبة كبيرة. يركز Ethash على الحفاظ على التعدين لامركزيًا لكنه يستخدم المزيد من الذاكرة.
قد يكون Blake2b هو الخيار الأكثر توازنًا. إنه سريع وآمن في الوقت نفسه. أظهرت الاختبارات أن الخوارزميات الأحدث مثل Blake3 تعمل بشكل أفضل من الخوارزميات القديمة من حيث السرعة ووقت الاستجابة.
اختيار الخوارزمية يشكل كيفية تعامل كل بلوكشين مع الأمان. إنه يؤثر على أشياء مثل مقاومة معدات التعدين، تهديدات الحوسبة الكمومية، ومدى سرعة معالجة المعاملات.
تحديات الأمان في العالم الواقعي وحلول التجزئة
تعتمد شبكات البلوكشين على وظائف التجزئة القوية من أجل الأمان، ولكن الثغرات الأساسية لا تزال تشكل تحديات لنموذج الأمان الخاص بها. تحتاج التكنولوجيا إلى تطوير مستمر للتدابير المضادة المعتمدة على التجزئة للبقاء آمنة.
منع هجوم 51%
يحدث هجوم 51% عندما تتحكم كيان واحد أكثر من نصف قوة التجزئة لشبكة ما. يمكن للمهاجمين حظر المعاملات الجديدة، إيقاف المدفوعات بين المستخدمين، وعكس المعاملات المنجزة. تعلمت Bitcoin Gold هذا بالطريقة الصعبة. خسرت الشبكة حوالي 18 مليون دولار](https://hacken.io/discover/51-percent-attack/) في عام 2018 وتعرضت لهجوم آخر في 2020.
البلوكشين الأصغر لا تتعامل مع هذه الهجمات بشكل جيد، خاصة عندما يكون توزيع قوة التجزئة محدودًا. إليك كيفية منعها:
- تغييرات في خوارزمية الإجماع: الانتقال من Proof of Work إلى Proof of Stake يزيد بشكل كبير من تكاليف الهجوم.
- التأكيدات المتأخرة: الوقت الأطول للتحقق من المعاملات يفرض على المهاجمين الحفاظ على السيطرة لفترات أطول.
- الهجمات المضادة: يمكن للضحايا استئجار قوة الهاش للتعدين على السلسلة الأصلية وصد المهاجمين
حماية من الإنفاق المزدوج
الإنفاق المزدوج يشكل تحديًا أمنيًا أساسيًا حيث يحاول المستخدمون إنفاق نفس العملة المشفرة عدة مرات. تساعد دوال التجزئة جنبًا إلى جنب مع آليات الإجماع في منع هذه المشكلة.
شبكة البيتكوين لديها تأخير في إنشاء الكتل لمدة 10 دقائق وتستخدم إثبات العمل المعتمد على الهاش. هذا يخلق حاجزًا زمنيًا يجعل من الصعب تحقيق الإنفاق المزدوج. على الرغم من ذلك، يستخدم المهاجمون طرقًا معقدة مثل هجمات السباق وهجمات فيني للتلاعب بعمليات التأكيد.
تهديدات الحوسبة الكمومية لوظائف التجزئة الحالية
قد يمثل الحوسبة الكمومية أكبر تهديد لأمان البلوكشين. قد يكسر خوارزمية شور التي تعمل على أجهزة الكمبيوتر الكمومية القوية التشفير باستخدام المنحنى البيضاوي في التوقيعات الرقمية. قد يكشف هذا عن المفاتيح الخاصة.
خوارزمية جروفر تسريع عملية حل دوال الهاش مثل SHA-256 بأربع مرات. يعتقد العلماء أن أجهزة الكمبيوتر الكمومية قد تكسر مفاتيح RSA في حوالي 8 ساعات. قد تصبح توقيعات البيتكوين عرضة للهجوم في غضون 30 دقيقة.
يقوم الباحثون بإنشاء حلول مقاومة للكم لمحاربة هذه التهديدات الجديدة:
- التشفير القائم على الشبكات الذي يستخدم الضوضاء الرياضية
- التشفير المعتمد على الرموز مع أكواد تصحيح الأخطاء
- طرق التشفير المعتمدة على التجزئة التي تقاوم الخوارزميات الكمومية
ختاماً
دوال الهاش هي شريان الحياة لأمن البلوكشين. توفر هذه الآليات المشفرة المتطورة درعًا لا يُمكن كسره. تجعل خصائص التحويل أحادي الاتجاه وتأثير الانهيار الشبكي شبكات البلوكشين مقاومة لمحاولات التلاعب.
تختار المنصات المختلفة خوارزميات الهاش بناءً على احتياجاتها للحفاظ على نزاهة البيانات من خلال اليقين الرياضي. يظهر SHA-256 من بيتكوين، و Ethash من إيثريوم، و Blake2b من Zcash أساليب فريدة توازن بين الأمان ومتطلبات الأداء.
الحوسبة الكمومية وهجمات 51% تخلق تحديات مستمرة لأمن البلوكشين. يظل تقدم آليات الحماية المعتمدة على التجزئة أمرًا بالغ الأهمية للحفاظ على وعد البلوكشين في الحفاظ على سجلات غير قابلة للتغيير ولامركزية.
تساعدنا هذه المفاهيم الأساسية على فهم لماذا تعتبر دوال التجزئة هي شريان الحياة لتقنية البلوكشين. تطبيقات البلوكشين تتوسع الآن لتشمل المزيد من الصناعات، وإطار الأمان القوي لها سيشكل بالتأكيد عالمنا الرقمي.

سيزار دانييل باريتو
سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.