البلوكتشين technology، نوع غريب بعض الشيء من قواعد البيانات، كانت تتداول في دوائر التقنية منذ عام 2009. وغالبًا ما يُشار إليها باسم “تكنولوجيا السجلات الموزعة” (DLT)، فهي في الأساس نظام حيث تصبح البيانات، بمجرد إضافتها، غير قابلة للتغيير عمليًا.
تكمن جماليات البلوكتشين في هيكله - يتم إضافة البيانات إلى الكتل مع مرور الوقت، حيث تحتوي كل كتلة جديدة على معلومات مرتبطة بالكتلة السابقة. يضمن هذا التصميم الذكي أن أي شخص يقوم بفحص الكتلة الأخيرة يمكنه التحقق من مشروعيتها من خلال تتبع السلسلة بأكملها إلى الكتلة الأصلية.
المادة اللاصقة التي تربط الكتل معًا
تعمل دوال التجزئة كلاصق يربط الكتل معًا. تأخذ هذه الدوال الرياضية بيانات بأي حجم وتنتج نتيجة ثابتة الطول. ما هو رائع في تجزئات البلوكتشين هو تفردها - حتى أصغر تعديل على بيانات الإدخال ينتج عنه مخرج مختلف تمامًا.
اعتبر SHA256، المستخدم على نطاق واسع في Bitcoin. غير حرفاً كبيراً واحداً فقط في نص الإدخال الخاص بك، وستحصل على مخرجات تشفيرية مختلفة تماماً. هذه الخاصية تجعل البلوكتشين مقاومة للتلاعب بشكل استثنائي.
اللامركزية: القوة الحقيقية
بينما تعتبر البلوكتشينات في حد ذاتها هياكل بيانات مثيرة للاهتمام، فإن إمكانياتها الحقيقية تظهر عند تنفيذها كنظم لامركزية. وعند دمجها مع نظرية الألعاب وتقنيات أخرى، يمكن أن تعمل البلوكتشينات كدفاتر أستاذ موزعة لا تتحكم فيها أي كيان واحد.
هذا يعني أنه لا يمكن لأحد تغيير السجلات خارج القواعد التي وضعتها النظام. الدفتر ينتمي أساسًا إلى الجميع في نفس الوقت، حيث يصل المشاركون إلى توافق حول حالته في أي لحظة معينة.
مشكلة الجنرالات البيزنطيين
تُظهر التحديات التي تواجه الأنظمة اللامركزية بشكل أفضل من خلال مشكلة الجنرالات البيزنطيين - وهي معضلة حيث يجب على الفاعلين المعزولين التنسيق دون قنوات اتصال موثوقة. تخيل عدة جنرالات محاطين بمدينة، يحتاجون إلى اتخاذ قرار بالإجماع سواء بالهجوم أو التراجع. إذا لم يتصرفوا بشكل موحد، فسيفشلون.
يجب تصميم آليات البلوكتشين لتحمل الفشل المحتمل أو التصرفات الخبيثة من المشاركين. وتسمى الأنظمة التي تحقق ذلك “إجماع الجنرالات البيزنطيين” - وهو أمر حاسم للحفاظ على النزاهة دون السيطرة المركزية.
الشبكات من نظير إلى نظير
في شبكات P2P، يتصل المستخدمون مباشرة دون وسطاء. على عكس الهياكل المركزية حيث تمر المعلومات عبر الخوادم، يبادل المشاركون في P2P البيانات مباشرة مع بعضهم البعض.
يخزن كل مستخدم للبلوكتشين بشكل أساسي قاعدة البيانات بالكامل على جهاز الكمبيوتر الخاص به. إذا غادر شخص ما الشبكة، لا يزال بإمكان الآخرين الوصول إلى البلوكتشين. عند إضافة كتل جديدة، تنتشر المعلومات عبر الشبكة، مما يسمح للجميع بتحديث نسخة دفتر الأستاذ الخاص بهم.
البلوكتشين العامة مقابل البلوكتشين الخاصة
ابتكرت البيتكوين ما نسميه البلوكتشين العامة - أنظمة يمكن لأي شخص مشاهدتها والانضمام إليها فقط من خلال اتصال بالإنترنت وبرمجيات مناسبة. تتناقض هذه البيئات التي لا تتطلب إذن مع البلوكتشين الخاصة، التي تحد من من يمكنه التفاعل مع النظام.
بينما قد تبدو البلوكتشينات الخاصة زائدة عن الحاجة، إلا أنها تخدم أغراضًا مهمة، لا سيما في إعدادات المؤسسات حيث يكون الوصول المسيطر ضروريًا.
كيف تعمل المعاملات
عندما تريد أليس إرسال 5 BTC إلى بوب، فإنها تنشر هذه النية إلى الشبكة. لا تتم إضافة المعاملة على الفور إلى البلوكتشين - ترى العقد ذلك، ولكن يجب أن تحدث خطوات تحقق إضافية قبل التأكيد.
بمجرد إضافتها إلى البلوكتشين، تتعرف جميع العقد على المعاملة وتقوم بتحديث نسخها وفقًا لذلك. هذا يمنع أليس من إنفاق نفس 5 BTC مرة أخرى (double-spending).
بدلاً من أسماء المستخدمين وكلمات المرور، يستخدم البلوكتشين تشفير المفتاح العام. يقوم بوب بإنشاء مفتاح خاص ( يجب أن يظل سريًا ) ويستخرج منه مفتاحًا عامًا. ترسل أليس الأموال إلى عنوان بوب العام، موقعة معاملتها بمفتاحها الخاص لإثبات ملكية الأموال التي ترسلها.
آليات التوافق: التعدين والستاكينغ
لكي يعمل البلوكتشين بدون سلطة مركزية، يجب أن تكون هناك آليات عادلة تحدد من يضيف الكتل الجديدة. وقد ظهرت طريقتان رئيسيتان:
التعدين (إثبات العمل)
يتنافس عمال المناجم لحل الألغاز الحاسوبية، ضحّين بقوة الحوسبة والكهرباء. الأول الذي يجد حلاً صالحاً يحصل على إضافة كتلة ويتلقى المكافآت. بينما يعد التعدين موثوقاً وشاملاً، فإنه يستهلك طاقة هائلة ويمكن أن يؤدي إلى سباقات تسلح في الأجهزة.
Staking (إثبات الحصة)
يضع المدققون مقتنياتهم من العملات المشفرة “في خطر” مقابل حق اقتراح الكتل. إذا تصرفوا بشكل غير نزيه، فإنهم يخسرون أموالهم المودعة. هذه الطريقة تستخدم طاقة أقل بشكل كبير لكنها لا تزال أقل اختبارًا من التعدين.
تطبيقات البلوكتشين
بصرف النظر عن العملات المشفرة، فإن تقنيات البلوكتشين لديها تطبيقات محتملة عبر العديد من الصناعات:
سلاسل الإمداد: تعزيز الشفافية وقابلية تتبع البضائع
الألعاب: تمكين الملكية الحقيقية للأصول داخل اللعبة
الرعاية الصحية: سجلات طبية مؤمنة تتحكم بها المريض
تحويلات الأموال: مدفوعات دولية أسرع وأرخص
الهوية الرقمية: بيانات شخصية يتحكم بها المستخدم
الحوكمة: نظم اتخاذ القرار الشفافة
الخيرية: تدفقات التبرع القابلة للتتبع
تخزين الملفات: تخزين موزع مقاوم للرقابة
على الرغم من إمكانياتها، تواجه تكنولوجيا البلوكتشين تحديات كبيرة، خاصة فيما يتعلق بالقدرة على التوسع. إن الخصائص التي تجعل الكتل آمنة ولامركزية تحد أيضًا من قدرتها على معالجة المعاملات مقارنة بالأنظمة المركزية.
مع نضوج التكنولوجيا، يتم تطوير حلول مختلفة للتوسع، سواء على السلسلة ( لتحسين البلوكتشين نفسه) أو خارج السلسلة ( لمعالجة المعاملات خارج البلوكتشين الرئيسي). ولا تزال البحث مستمرًا عن أساليب تحافظ على الفوائد الأساسية للبلوكتشين مع تحسين الأداء إلى مستويات تنافس البدائل المركزية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ما هو البلوكتشين؟ دليل كامل
البلوكتشين technology، نوع غريب بعض الشيء من قواعد البيانات، كانت تتداول في دوائر التقنية منذ عام 2009. وغالبًا ما يُشار إليها باسم “تكنولوجيا السجلات الموزعة” (DLT)، فهي في الأساس نظام حيث تصبح البيانات، بمجرد إضافتها، غير قابلة للتغيير عمليًا.
تكمن جماليات البلوكتشين في هيكله - يتم إضافة البيانات إلى الكتل مع مرور الوقت، حيث تحتوي كل كتلة جديدة على معلومات مرتبطة بالكتلة السابقة. يضمن هذا التصميم الذكي أن أي شخص يقوم بفحص الكتلة الأخيرة يمكنه التحقق من مشروعيتها من خلال تتبع السلسلة بأكملها إلى الكتلة الأصلية.
المادة اللاصقة التي تربط الكتل معًا
تعمل دوال التجزئة كلاصق يربط الكتل معًا. تأخذ هذه الدوال الرياضية بيانات بأي حجم وتنتج نتيجة ثابتة الطول. ما هو رائع في تجزئات البلوكتشين هو تفردها - حتى أصغر تعديل على بيانات الإدخال ينتج عنه مخرج مختلف تمامًا.
اعتبر SHA256، المستخدم على نطاق واسع في Bitcoin. غير حرفاً كبيراً واحداً فقط في نص الإدخال الخاص بك، وستحصل على مخرجات تشفيرية مختلفة تماماً. هذه الخاصية تجعل البلوكتشين مقاومة للتلاعب بشكل استثنائي.
اللامركزية: القوة الحقيقية
بينما تعتبر البلوكتشينات في حد ذاتها هياكل بيانات مثيرة للاهتمام، فإن إمكانياتها الحقيقية تظهر عند تنفيذها كنظم لامركزية. وعند دمجها مع نظرية الألعاب وتقنيات أخرى، يمكن أن تعمل البلوكتشينات كدفاتر أستاذ موزعة لا تتحكم فيها أي كيان واحد.
هذا يعني أنه لا يمكن لأحد تغيير السجلات خارج القواعد التي وضعتها النظام. الدفتر ينتمي أساسًا إلى الجميع في نفس الوقت، حيث يصل المشاركون إلى توافق حول حالته في أي لحظة معينة.
مشكلة الجنرالات البيزنطيين
تُظهر التحديات التي تواجه الأنظمة اللامركزية بشكل أفضل من خلال مشكلة الجنرالات البيزنطيين - وهي معضلة حيث يجب على الفاعلين المعزولين التنسيق دون قنوات اتصال موثوقة. تخيل عدة جنرالات محاطين بمدينة، يحتاجون إلى اتخاذ قرار بالإجماع سواء بالهجوم أو التراجع. إذا لم يتصرفوا بشكل موحد، فسيفشلون.
يجب تصميم آليات البلوكتشين لتحمل الفشل المحتمل أو التصرفات الخبيثة من المشاركين. وتسمى الأنظمة التي تحقق ذلك “إجماع الجنرالات البيزنطيين” - وهو أمر حاسم للحفاظ على النزاهة دون السيطرة المركزية.
الشبكات من نظير إلى نظير
في شبكات P2P، يتصل المستخدمون مباشرة دون وسطاء. على عكس الهياكل المركزية حيث تمر المعلومات عبر الخوادم، يبادل المشاركون في P2P البيانات مباشرة مع بعضهم البعض.
يخزن كل مستخدم للبلوكتشين بشكل أساسي قاعدة البيانات بالكامل على جهاز الكمبيوتر الخاص به. إذا غادر شخص ما الشبكة، لا يزال بإمكان الآخرين الوصول إلى البلوكتشين. عند إضافة كتل جديدة، تنتشر المعلومات عبر الشبكة، مما يسمح للجميع بتحديث نسخة دفتر الأستاذ الخاص بهم.
البلوكتشين العامة مقابل البلوكتشين الخاصة
ابتكرت البيتكوين ما نسميه البلوكتشين العامة - أنظمة يمكن لأي شخص مشاهدتها والانضمام إليها فقط من خلال اتصال بالإنترنت وبرمجيات مناسبة. تتناقض هذه البيئات التي لا تتطلب إذن مع البلوكتشين الخاصة، التي تحد من من يمكنه التفاعل مع النظام.
بينما قد تبدو البلوكتشينات الخاصة زائدة عن الحاجة، إلا أنها تخدم أغراضًا مهمة، لا سيما في إعدادات المؤسسات حيث يكون الوصول المسيطر ضروريًا.
كيف تعمل المعاملات
عندما تريد أليس إرسال 5 BTC إلى بوب، فإنها تنشر هذه النية إلى الشبكة. لا تتم إضافة المعاملة على الفور إلى البلوكتشين - ترى العقد ذلك، ولكن يجب أن تحدث خطوات تحقق إضافية قبل التأكيد.
بمجرد إضافتها إلى البلوكتشين، تتعرف جميع العقد على المعاملة وتقوم بتحديث نسخها وفقًا لذلك. هذا يمنع أليس من إنفاق نفس 5 BTC مرة أخرى (double-spending).
بدلاً من أسماء المستخدمين وكلمات المرور، يستخدم البلوكتشين تشفير المفتاح العام. يقوم بوب بإنشاء مفتاح خاص ( يجب أن يظل سريًا ) ويستخرج منه مفتاحًا عامًا. ترسل أليس الأموال إلى عنوان بوب العام، موقعة معاملتها بمفتاحها الخاص لإثبات ملكية الأموال التي ترسلها.
آليات التوافق: التعدين والستاكينغ
لكي يعمل البلوكتشين بدون سلطة مركزية، يجب أن تكون هناك آليات عادلة تحدد من يضيف الكتل الجديدة. وقد ظهرت طريقتان رئيسيتان:
التعدين (إثبات العمل)
يتنافس عمال المناجم لحل الألغاز الحاسوبية، ضحّين بقوة الحوسبة والكهرباء. الأول الذي يجد حلاً صالحاً يحصل على إضافة كتلة ويتلقى المكافآت. بينما يعد التعدين موثوقاً وشاملاً، فإنه يستهلك طاقة هائلة ويمكن أن يؤدي إلى سباقات تسلح في الأجهزة.
Staking (إثبات الحصة)
يضع المدققون مقتنياتهم من العملات المشفرة “في خطر” مقابل حق اقتراح الكتل. إذا تصرفوا بشكل غير نزيه، فإنهم يخسرون أموالهم المودعة. هذه الطريقة تستخدم طاقة أقل بشكل كبير لكنها لا تزال أقل اختبارًا من التعدين.
تطبيقات البلوكتشين
بصرف النظر عن العملات المشفرة، فإن تقنيات البلوكتشين لديها تطبيقات محتملة عبر العديد من الصناعات:
على الرغم من إمكانياتها، تواجه تكنولوجيا البلوكتشين تحديات كبيرة، خاصة فيما يتعلق بالقدرة على التوسع. إن الخصائص التي تجعل الكتل آمنة ولامركزية تحد أيضًا من قدرتها على معالجة المعاملات مقارنة بالأنظمة المركزية.
مع نضوج التكنولوجيا، يتم تطوير حلول مختلفة للتوسع، سواء على السلسلة ( لتحسين البلوكتشين نفسه) أو خارج السلسلة ( لمعالجة المعاملات خارج البلوكتشين الرئيسي). ولا تزال البحث مستمرًا عن أساليب تحافظ على الفوائد الأساسية للبلوكتشين مع تحسين الأداء إلى مستويات تنافس البدائل المركزية.