ما هو الهجوم بنسبة 51٪؟

آخر تحديث 2026-04-09 10:00:55
مدة القراءة: 1m
أسباب وتأثيرات هجوم 51٪

مقدمة

إن البلوكشين عرضة لمخاطر مختلفة. ومع ذلك، فإن بعض شبكات البلوكشين أكثر مقاومة للمخاطر من غيرها بسبب آلياتها المتأصلة. يمثل هجوم 51٪ تهديدًا مستمرًا للبروتوكولات القائمة على إثبات العمل مثل Bitcoin أو Ethereum. تشرح هذه المقالة الجوانب الفنية والآثار المترتبة على هجوم بنسبة 51٪ على بلوكتشين. سنقوم أيضًا بتقييم إمكانية حدوث هجمات بنسبة 51٪ على سلاسل البلوكشين الرئيسية.

البلوكشين وإثبات العمل

لفهم مفهوم الهجوم بنسبة 51٪، نحتاج إلى فهم المصطلحات الرئيسية ذات الصلة واللامركزية وإثبات العمل. اللامركزية تعني أن التحكم في البلوكشين هو في أيدي شبكة رقمية منهجية، وليس شخص واحد أو عدد قليل من الأشخاص المختارين. من أجل إجراء تغيير أو معاملة، يجب أن توافق غالبية المشاركين عليها.

المصدر: المطر

إحدى آليات الوصول إلى هذه الاتفاقية تسمى إثبات العمل. في المقام الأول، يعد إثبات العمل (PoW) طريقة لمصادقة المعاملات أو التحقق منها على بلوكتشين من خلال حل المشكلات الرياضية المعقدة لمنع أي شخص من الغش في النظام. سيكون على أول مشارك في الشبكة، الذي يحل هذا اللغز الرياضي باستخدام قوة الحوسبة، مهمة التحقق من معاملة معينة. ومع ذلك، يجب على جميع المشاركين في الشبكة إثبات أن الحل دقيق.

شرح الهجوم بنسبة 51%

يشير هجوم 51٪ إلى حالة يتحكم فيها مشارك واحد في الشبكة أو مجموعة من المشاركين في أكثر من 50٪ من قوة الحوسبة للشبكة. يسمح هذا للمشاركين، الذين يُطلق عليهم أيضًا اسم عمال المناجم، بمضاعفة إنفاق العملة المشفرة. في العادة، يقوم عمال المناجم المعنيون بتأجير طاقة الهاش من طرف ثالث. يحدث الإنفاق المزدوج عندما يتم إنفاق عملة رقمية مثل العملة المشفرة مرتين. كما يمكنك أن تفترض، فإن هذا يؤدي إلى خسارة البلوكشين.

الآثار المحتملة لهجوم بنسبة 51٪

وبصرف النظر عن الإنفاق المزدوج للعملات، يمكن للمهاجمين القيام بأنشطة سلبية أخرى. يمكنهم منع تأكيد بعض المعاملات، وبالتالي إيقاف المدفوعات ذات الصلة. ويمكنهم أيضًا عكس بعض المعاملات التي حدثت عندما كانوا بالفعل مسؤولين عن الشبكة. بالإضافة إلى ذلك، يمكنهم أيضًا منع المشاركين الآخرين من التعدين، مما يؤدي إلى ما نسميه احتكار التعدين. ومع ذلك، لا يمكنهم عكس المعاملات التي حدثت قبل أن يتحكموا في الشبكة.

المصدر: بلوكلر

يمكن للهجوم بنسبة 51٪ أيضًا تعطيل الشبكة لأنه قد يؤخر تأكيد المعاملات أو عملية ترتيب الكتل في ترتيب زمني. في المقابل، المهاجمون هم الذين يمكنهم معالجة المعاملات بشكل أسرع من المشاركين الآخرين.
ونتيجة للهجوم الذي بلغت نسبته ٥١٪، يفقد عمال المناجم والمستخدمون الثقة في بلوكتشين. سوف يشكك هؤلاء الأشخاص في أمان وموثوقية ومصداقية بلوكتشين المعنية. يمكن أن يؤدي هذا أيضًا إلى انخفاض قيمة العملة أو الرمز المميز.

أمثلة على هجمات 51٪

إحدى الحالات الشائعة للهجوم بنسبة 51٪ هي حالة Bitcoin Gold التي حدثت في 18 مايو 2018. وفي هذه الحالة، سيطر المهاجم على أكثر من 50% من قوة الهاش للبلوك تشين. ونتيجة لذلك، تمكنت هذه الجهات الخبيثة من مضاعفة إنفاق العملات لعدة أيام. وإجمالاً، سرقوا ما قيمته 18 مليون دولار من بيتكوين جولد.
يعد Ethereum Classic مثالًا آخر لمشروع التشفير الذي تعرض لهجمات 51٪ ثلاث مرات في عام 2020. كما توضح الأمثلة، فإن هجمات 51٪ هي أهم عيب لآلية إجماع إثبات العمل.

إمكانية الهجوم بنسبة 51٪ محدودة للشبكات الكبيرة

شبكات البلوكشين الكبيرة أقل عرضة لهجمات 51٪ من شبكات البلوكشين الأصغر. هذا لأنه مع نمو شبكة البلوكشين بما يتجاوز مستوى معين، يصبح من الصعب جدًا على فرد أو مجموعة من عمال المناجم التحكم في أكثر من 50٪ من قوة الهاش الخاصة بها. في الواقع، يعد اقتراض الكثير من الطاقة الحاسوبية اللازمة لتنفيذ هجوم بنسبة 51٪ أمرًا مكلفًا للغاية بالنسبة لمجموعة من عمال المناجم.
والأهم من ذلك، حتى لو تمكن بعض المهاجمين من السيطرة على أكثر من 50٪ من قوة الهاش لشبكة كبيرة، فإنها في كثير من الأحيان تتمتع بأمان كافٍ لإيقاف أي هجمات من هذا القبيل. هذا لأنه من الصعب جدًا تغيير الكتل المؤكدة لأنها كلها متصلة من خلال براهين التشفير. هذا هو السبب وراء عدم تعرض إيثريوم وبيتكوين، وهما أكبر بلوكشين، لأي هجمات بنسبة ٥١٪ على مر السنين.

وسائل منع هجمات 51٪

بالتأكيد، هناك طرق يمكن من خلالها للبلوكشين منع هجمات 51٪.

استخدام إثبات الحصة (PoS): تقلل آلية الإجماع على إثبات الحصة من فرصة التعرض لهجوم بنسبة 51٪. السبب الرئيسي هو أن المستخدمين الأكثر نفوذاً هم الذين يحصلون على أكبر عدد من مكافآت PoS. ومن ثم فمن غير المرجح أن ينفذوا هجومًا بنسبة 51٪.

المصدر: One37 مساءً

مجتمع قوي: من خلال إثبات الحصة، يصوت المجتمع للمدققين الذين يتحققون من المعاملات. على هذا النحو، يمكن للمجتمع التصويت على المدققين الذين يتواطئون للتحكم في الشبكة بأكملها. وبالتالي، تمنع هذه الطريقة هجوم 51٪ بالإضافة إلى الإنفاق المزدوج. على سبيل المثال، هذه هي الطريقة التي تستخدمها EOS للتحكم في أي شكل من أشكال التلاعب في البلوكشين.

الخاتمة

باختصار، يعد هجوم 51٪ أحد المخاطر التي تواجه البلوكشين والمستخدمين. عادةً ما يقوم المهاجمون بسحب العملات من البلوكشين. هناك العديد من سلاسل البلوكشين الصغيرة، مثل Bitcoin Gold، التي تعرضت لهجوم بنسبة 51٪. وفي الوقت الحالي، لم ينجح المهاجمون في مهاجمة سلاسل البلوكشين الكبيرة مثل إيثريوم وبيتكوين. بالنسبة إلى سلاسل البلوكشين المعرضة لهجمات 51٪، يتمثل أحد الحلول في استخدام إثبات الحصة بدلاً من إثبات العمل. بالإضافة إلى ذلك، يجب على شبكات البلوكشين تعزيز اللامركزية.

المؤلف: Mashell
المترجم: Yuanyuan
المراجع (المراجعين): Matheus, Hugo, Joyce, Ashley
إخلاء المسؤولية
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2026-04-08 21:20:22
أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية
مبتدئ

أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية

تُجسد Zcash وTornado Cash وAztec ثلاثة توجهات أساسية في خصوصية البلوكشين: سلاسل الكتل العامة المعنية بالخصوصية، وبروتوكولات الخلط، وحلول خصوصية الطبقة 2. تتيح Zcash المدفوعات المجهولة عبر zkSNARKs، بينما تفصل Tornado Cash الروابط بين المعاملات من خلال خلط العملات، وتستخدم Aztec تقنية zkRollup لإنشاء بيئة تنفيذية قابلة للبرمجة تركز على الخصوصية. تختلف هذه الحلول بوضوح في بنيتها التقنية ونطاق عملها ومعايير الامتثال، مما يبرز تطور تقنيات الخصوصية من أدوات منفصلة إلى بنية تحتية أساسية في هذا المجال.
2026-04-17 07:40:34
شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة
مبتدئ

شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة

Plasma (XPL) تمثل بنية تحتية متطورة للبلوكشين تركز على مدفوعات العملات المستقرة. يؤدي الرمز الأصلي XPL دورًا أساسيًا في الشبكة من خلال تغطية رسوم الغاز، وتحفيز المدققين، ودعم المشاركة في الحوكمة، واستيعاب القيمة. ومع اعتماد المدفوعات عالية التردد كحالة استخدام رئيسية، تعتمد توكنوميكس XPL على آليات توزيع تضخمية وحرق الرسوم لتحقيق توازن مستدام بين توسع الشبكة وندرة الأصول.
2026-03-24 11:58:52
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2026-04-09 10:24:11
Plasma (XPL) مقابل أنظمة الدفع التقليدية: إعادة صياغة آليات التسوية والسيولة عبر الحدود للستيبلكوين
مبتدئ

Plasma (XPL) مقابل أنظمة الدفع التقليدية: إعادة صياغة آليات التسوية والسيولة عبر الحدود للستيبلكوين

تتميز Plasma (XPL) عن أنظمة الدفع التقليدية في عدة محاور أساسية. ففي ما يتعلق بآليات التسوية، تعتمد Plasma على التحويل المباشر للأصول على البلوكشين، بينما تعتمد الأنظمة التقليدية على مسك الدفاتر القائم على الحسابات والتسوية عبر الوسطاء. وفي ما يخص كفاءة التسوية وهيكل التكاليف، تقدم Plasma معاملات شبه فورية بتكاليف منخفضة، في حين تواجه الأنظمة التقليدية تأخيرات ورسوم متراكبة. أما في إدارة السيولة، فتعتمد Plasma على العملات المستقرة لتوفير تخصيص فوري للأصول على البلوكشين، بينما تتطلب الأطر التقليدية ترتيبات ممولة مسبقاً. كما تدعم Plasma العقود الذكية وشبكة مفتوحة متاحة عالمياً، في حين تظل أنظمة الدفع التقليدية مقيدة بالبنى التحتية المصرفية والهياكل القديمة.
2026-03-24 11:58:52
ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟
متوسط

ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟

العقد الذكي للخصوصية هو نوع من العقود الذكية يحافظ على سرية البيانات أثناء التنفيذ مع إمكانية التحقق من صحتها. تقدم Aztec خصوصية قابلة للبرمجة عبر الاستفادة من إثباتات عدم المعرفة zkSNARK، وبيئة تنفيذ خاصة، ولغة البرمجة Noir. يمكّن ذلك المطوّرين من التحكم الدقيق في البيانات التي تُعلن وتلك التي تظل سرية. هذا النهج لا يقتصر على معالجة مخاوف الخصوصية الناتجة عن شفافية البلوكشين، بل يوفّر أيضًا أساسًا قويًا للتمويل اللامركزي (DeFi)، وحلول الهوية، وتطبيقات المؤسسات.
2026-04-17 08:04:15