الاسم | ما مدى آمان تقنية البلوك تشين ؟ |
سنوات الخبرة | 10 |
التواصل | 0546379900 |
أماكن العمل | الرياض |
الجنسية | السعودية |
التقييم | جيد جداً |
يتم تخزين الكتل الجديدة دائمًا بشكل خطي وتسلسل زمني. أي أنها تضاف دائمًا إلى “نهاية” سلسلة الكتل. إذا ألقيت نظرة على بلوك تشين في بيتكوين ، سترى أن كل كتلة لها موضع في السلسلة ، يسمى “الارتفاع”. اعتبارًا من يناير 2020 ، تجاوز ارتفاع الكتلة 615.400.
بعد إضافة كتلة إلى نهاية سلسلة الكتل ، من الصعب جدًا العودة وتغيير محتويات الكتلة. وذلك لأن كل كتلة تحتوي على تجزئة خاصة بها ، إلى جانب تجزئة الكتلة قبلها، وإذا تم تعديل هذه المعلومات بأي شكل من الأشكال ، فسيتم تغيير رمز التجزئة أيضًا.
إليك سبب أهمية ذلك للأمن. لنفترض أن أحد المتسللين يحاول تعديل معاملتك من آمازون بحيث يكون عليك فعليًا الدفع مرتين مقابل الشراء، بمجرد تعديل المبلغ بالدولار لمعاملتك ،
ستتغير تجزئة الكتلة. ستظل الكتلة التالية في السلسلة تحتوي على التجزئة القديمة ، وسيحتاج القراصنة إلى تحديث جميع الكتل المسجلة من أجل تغطية مساراتهم. وذلك يتطلب كمية هائلة من الطاقة الحاسوبية.
لمعالجة مشكلة الثقة ، نفذت شبكات البلوك تشين اختبارات لأجهزة الكمبيوتر التي تريد الانضمام وإضافة كتل إلى السلسلة. تتطلب الاختبارات ، المسماة “نماذج التوافق” ، من المستخدمين “إثبات” أنفسهم قبل أن يتمكنوا من المشاركة في الشبكة، يسمى أحد الأمثلة الأكثر شيوعًا التي تستخدمها بيتكوين “إثبات العمل”.
و إثبات العمل لا يجعل هجمات المتسللين مستحيلة ، ولكنه يجعلها عديمة الفائدة إلى حد ما. إذا أراد أحد المتسللين
تنسيق هجوم على سلسلة ما، فسيتعين عليه التحكم في أكثر من 50٪ من كل قوة الحوسبة في البلوك تشين حتى يتمكن من إرباك جميع المشاركين الآخرين في الشبكة، نظرًا للحجم الهائل لسلسلة بيتكوين ، فإن ما يسمى بهجوم 51 ٪ يكاد يكون من المؤكد أنه لا يستحق الجهد وأكثر من المستحيل.