ما هي البلوكشين؟ وكيف تعمل؟
الصفحة الرئيسية
المقالات
ما هي البلوكشين؟ وكيف تعمل؟

ما هي البلوكشين؟ وكيف تعمل؟

مبتدئ
تاريخ النشر May 15, 2023تاريخ التحديث Nov 28, 2024
13m

الموجز

  • البلوكشين سجل رقمي لامركزي يسجل بأمان بيانات المعاملات عبر العديد من أجهزة الحاسوب المتخصصة على الشبكة.

  • وتضمن البلوكشين سلامة البيانات عبر طبيعتها غير القابلة للتغيير عن طريق آليات التشفير والإجماع، وهذا يعني أنه بمجرد تسجيل المعلومات، لا يمكن تغييرها بأثر رجعي.

  • وتُشكل البلوكشين دعامة العملات الرقمية مثل البيتكوين والإيثريوم، وهي مفيدة في تعزيز الشفافية والأمان والثقة في مختلف القطاعات وليس فقط التمويل. 

ما هي البلوكشين؟

البلوكشين نوع خاص من قواعد البيانات، ويُطلق عليها أيضًا السجل الرقمي اللامركزي، وتتم صيانتها بواسطة العديد من أجهزة الحاسوب الموزعة في جميع أنحاء العالم. وبيانات البلوكشين منظمة في كُتل مرتبة زمنيًا ومؤمنة عن طريق التشفير.

تم إنشاء أولى نماذج سلاسل البلوكشين في أوائل تسعينيات القرن الماضي عندما استخدم كل من عالم الحاسوب ستيوارت هابر وعالم الفيزياء دبليو سكوت ستورنيتا تقنيات التشفير في سلسلة من الكتل من أجل تأمين المستندات الرقمية من التلاعب بالبيانات.

ألهم هابر وستورنيتا عمل العديد من علماء الحاسوب والمتحمسين للتشفير، مما أدى في النهاية إلى إنشاء أول عملة رقمية مدعومة بتقنية البلوكشين، عملة البيتكوين. ومنذ ذلك الحين، اتسع نطاق تبني تقنية البلوكشين تدريجيًا، ويتم استخدام العملات الرقمية من قِبل عدد متزايد من الأشخاص على مستوى العالم.

وغالباً ما تُستخدم تكنولوجيا سلسلة البلوكشين بهدف تسجيل معاملات العملات الرقمية، ولكنها تناسب عدة أنواع أخرى من البيانات الرقمية ويمكن تطبيقها على مجموعة واسعة من حالات الاستخدام.

ما هي اللامركزية في البلوكشين؟

تشير اللامركزية في البلوكشين إلى فكرة أن سلطة التحكم واتخاذ القرار على الشبكة موزعة بين المستخدمين ولا يتحكم فيها كيان واحد، مثل حكومة أو شركة. وهذا قد يكون مفيدًا في المواقف التي يحتاج فيها الأشخاص إلى التنسيق مع الغرباء أو يريدون ضمان أمان وسلامة بياناتهم.

في شبكة البلوكشين اللامركزية، لا توجد سلطة مركزية أو وسيط يتحكم في تدفق البيانات أو المعاملات. بدلاً من ذلك، يجري التحقق من المعاملات وتسجيلها بواسطة شبكة موزعة من أجهزة الحاسوب التي تعمل معًا للحفاظ على سلامة الشبكة.

عندما يتحدث الناس عن تقنية البلوكشين، فإنهم في الغالب لا يتحدثون فقط عن قاعدة البيانات. إذ تشغل تقنية البلوكشين تطبيقات مثل العملات الرقمية والرموز غير القابلة للتبادل (NFT)، مما يسمح للأشخاص بالتعاون والتعامل مع بعضهم دون الاعتماد على سلطة مركزية.

كيف تعمل سلسلة البلوكشين؟

إن البلوكشين في جوهرها عبارة عن سِجِل رقمي يسجل المعاملات بين طرفين بأمان بطريقة غير قابلة للتلاعب. ويتم تسجيل بيانات المعاملات هذه بواسطة شبكة موزعة عالميًا من أجهزة الحاسوب المتخصصة تسمى العقد.

عندما يبدأ المستخدم معاملة، مثل إرسال كمية معينة من العملات الرقمية إلى مستخدم آخر، يتم بث هذه المعاملة إلى الشبكة. تقوم كل عقدة بمصادقة المعاملة عن طريق التحقق من التوقيعات الرقمية والبيانات الأخرى للمعاملة.

بمجرد التحقق من المعاملة، تتم إضافتها إلى الكتلة إلى جانب المعاملات الأخرى التي تم التحقق منها بالفعل. وترتبط الكتل معًا باستخدام أساليب التشفير، وبذلك تتكون سلسلة البلوكشين. وعملية التحقق من المعاملات وإضافتها إلى البلوكشين تتم عن طريق آلية الإجماع، وهي مجموعة من القواعد التي تحكم كيفية توصل العقد الموجودة على الشبكة إلى اتفاق حول حالة البلوكشين وصحة المعاملات.

والتشفير أمرٌ رئيسي لسلسلة البلوكشين من أجل صيانة سِجِل معاملات آمن يتمتع بالشفافية ومقاوم للتلاعب. على سبيل المثال، تعد التجزئة طريقة تشفير مهمة تستخدم في البلوكشين. وهي عملية تشفير تقوم بتحويل المدخلات بأي حجم إلى سلسلة أحرف ذات حجم ثابت.

وعادةً ما تكون وظائف التجزئة المستخدمة في البلوكشين مقاومة للتصادم، ما يعني أن احتمالات العثور على قطعتين من البيانات التي تنتج نفس المخرجات صغيرة بشكل هائل. وتوجد خاصية أخرى تسمى تأثير الانهيار الجليدي، تشير إلى ظاهرة أن أي تغيير طفيف في بيانات المدخلات سيؤدي إلى مخرجات مختلفة تمامًا. 

فلنوضح ذلك باستخدام SHA256، وهي وظيفة مستخدمة في شبكة البيتكوين. كما ترى، أدى تغيير الأحرف الكبيرة إلى اختلاف المخرجات اختلافًا كبيرًا. ووظائف التجزئة هي أيضًا وظائف أحادية الاتجاه لأنه من غير الممكن حسابيًا الوصول إلى بيانات المدخلات عن طريق الهندسة العكسية لمخرجات التجزئة. 

بيانات المدخلات

مخرجات SHA256

أكاديمية Binance

886c5fd21b403a139d24f2ea1554ff5c0df42d5f873a56d04dc480808c155af3

أكاديمية Binance

4733a0602ade574551bf6d977d94e091d571dc2fcfd8e39767d38301d2c459a7

أكاديمية Binance

a780cd8a625deb767e999c6bec34bc86e883acc3cf8b7971138f5b25682ab181

تحفظ كل كتلة داخل البلوكشين تجزئة الكتلة السابقة، مما يؤدي إلى إنشاء سلسلة قوية من الكتل. وأي شخص يرغب في تغيير كتلة واحدة سيحتاج إلى تعديل جميع الكتل التالية، وهي مهمة لا تمثل تحديًا تقنيًا فحسب، لكنها أيضًا مكلفة للغاية. 

ومن طرق التشفير الأخرى المستخدمة على نطاق واسع في البلوكشين التشفير بالمفتاح العام. وتسمَّى هذه الطريقة أيضًا التشفير غير المتماثل، وتساعد في إنشاء معاملات آمنة قابلة للتحقق بين المستخدمين.

وإليك آلية عملها: يمتلك كل مشارك زوجًا فريدًا من المفاتيح: مفتاح خاص يحتفظ به سرًا ومفتاح عام يشاركه علنًا. وعندما يبدأ المستخدم معاملة، يوقِّعها باستخدام مفتاحه الخاص، مما يؤدي إلى إنشاء توقيع رقمي.

ويمكن للمستخدمين الآخرين في الشبكة بعد ذلك التحقق من صحة المعاملة عن طريق تطبيق المفتاح العام للمرسل على التوقيع الرقمي. يضمن هذا الأسلوب المعاملات الآمنة لأن المالك الشرعي للمفتاح الخاص هو الوحيد الذي يمكنه إعطاء الإذن بإجراء المعاملة ولكن يمكن للجميع التحقق من التوقيعات باستخدام المفتاح العام. 

ومن المميزات الأخرى للبلوكشين شفافيتها. إذ يمكن لأي شخص عمومًا التحقق من بيانات البلوكشين، بما في ذلك جميع بيانات المعاملات وبيانات الكتل، على مواقع البلوكشين العامة.  على سبيل المثال، يمكنك مطالعة كل المسجلة على شبكة البيتكوين عبر مواقع تصفح البلوكشين، بما في ذلك معرّف المرسل والمستقبِل، ومبلغ التحويل، وقائمة مالكي أي عملة بيتكوين. ويمكنك أيضًا تتبع الكتل بدءًا من اليوم (عند الكتلة 788995 اعتبارًا من 18:52:21 بتوقيت جرينتش في 29 مايو 2023) وصولاً إلى الكتلة الأولى، المعروفة بكتلة جينيسيس.

ما هي آلية الإجماع؟

خوارزمية الإجماع هي آلية تسمح للمستخدمين أو الأجهزة بالتنسيق في بيئة موزعة. ووظيفتها أن تضمن أن جميع الوكلاء في النظام يمكنهم الاتفاق على مصدر واحد للحقيقة، حتى وإن فشل بعض الوكلاء. وهي تضمن أن جميع العقد في الشبكة لديها نفس النسخة من السجل الذي يسجِّل جميع المعاملات. وتُعد آليات الإجماع ضرورية للبلوكشين نظرًا لعدم وجود سلطة مركزية للتحقق من المعاملات والحفاظ على سلامة الشبكة.

عندما تحتفظ عشرات الآلاف من العقد بنسخة عن بيانات البلوكشين، يمكن أن تنشأ بعض التحديات بسرعة، بما في ذلك اتساق البيانات والعقد الخبيثة. ولضمان سلامة البلوكشين، توجد العديد من آليات الإجماع التي تحكم كيفية توصل عقد الشبكة إلى اتفاق. فلنتناول أهمها.

أنواع آليات الإجماع

ما هو إثبات العمل؟

دليل العمل (PoW) آلية إجماع تُستخدم في العديد من شبكات البلوكشين للتحقق من المعاملات والحفاظ على سلامة البلوكشين، وهي آلية الإجماع الأصلية التي تستخدمها عملة البيتكوين.

في آلية دليل العمل، يتنافس المعدنون على حل مسألة رياضية معقدة من أجل إضافة الكتلة التالية إلى سلسلة البلوكشين. وفي العملية المعروفة باسم التعدين، يُكافأ أول مُعدِّن يتمكن من حل المسألة بالعملات الرقمية. 

ويجب على المعدنين استخدام حواسيب قوية لحل المسائل الرياضية من أجل تعدين العملات الجديدة وتأمين الشبكة. ولهذا تتطلب عملية التعدين قدرًا كبيرًا من القوة الحسابية، وبالتالي الطاقة. 

ما هو دليل ربط الحصة (PoS)؟

دليل ربط الحصة (PoS) آلية إجماع مصممة لمعالجة بعض عيوب دليل العمل (PoW). في نظام دليل ربط الحصة، بدلًا من أن يتنافس المعدنون على حل المسائل الرياضية المعقدة للتحقق من صحة المعاملات وإضافة كتل جديدة إلى البلوكشين، يتم اختيار المدققين بناءً على كمية العملات الرقمية التي "يخزنونها" في الشبكة.

يحتفظ المدققون بكمية معينة من العملات الرقمية كضمان، أو "حصة"، للمشاركة في عملية الإجماع. ثم يتم اختيارهم عشوائيًا لإنشاء كتل جديدة والتحقق من صحة المعاملات بناءً على حجم حصتهم. وتتم مكافأة المدققين برسوم المعاملات مقابل إنشاء كتل جديدة ومن أجل تحفيزهم على العمل بما يحقق مصلحة الشبكة.

آليات إجماع أخرى واسعة الانتشار

دليل العمل ودليل ربط الحصة هي أكثر خوارزميات الإجماع شيوعًا، ولكن توجد خوارزميات أخرى. بعضها طرق هجينة تجمع بين عناصر من كلا النظامين، بينما بعضها الآخر طرق مختلفة تمامًا.

على سبيل المثال، يشبه دليل ربط الحصة المفوض (dPoS) خوارزمية دليل ربط الحصة، ولكن بدلًا من أن يكون جميع المدققين مؤهلين لإنشاء كتل جديدة، يختار حاملو الرموز مجموعة أصغر من المفوضين للقيام بذلك نيابة عنهم.

من ناحية أخرى، في دليل السلطة (PoA)، يتحدد المدققين بناءً على سمعتهم أو هويتهم وليس كمية العملات الرقمية التي يمتلكونها. ويتم اختيار المدققين بناءً على مصداقيتهم، ويمكن إزالتهم من الشبكة إذا تصرفوا بطرق خبيثة.

مزايا البلوكشين

1. اللامركزية

تعني الطبيعة اللامركزية للبلوكشين أنه لا توجد نقطة تحكم أو تعطل واحدة، مما قد يجعلها أكثر أمانًا ومقاومة للهجمات أو تسريب البيانات.

2. الشفافية

المعاملات على البلوكشين ظاهرة لجميع المشاركين، مما يسهل تتبع المعاملات والتحقق منها وضمان دقتها.

3. عدم القابلية للتغيير

بمجرد تسجيل المعاملة على البلوكشين، لا يمكن تغييرها أو حذفها. فالبلوكشين تنشئ سجلًا دائمًا لجميع المعاملات يمكن لأي شخص لديه إمكانية الوصول إلى شبكة البلوكشين التحقق منه. وهذا خروج كبير عن الأنظمة التقليدية التي تتيح عكس المعاملات.

4. الكفاءة

تتيح البلوكشين إجراء المعاملات بسرعة وكفاءة أكبر، لأنها لا تتطلب وسطاء، مثل البنوك.

5. رسوم أقل

عبر القضاء على الوسطاء وأتمتة العمليات، يمكن لتقنية البلوكشين تقليل تكاليف المعاملات وزيادة كفاءة بعض العمليات التجارية.

6. غير قائمة على الثقة

تتيح تقنية البلوكشين إجراء معاملات شفافة خاضعة للتحقق والتدقيق من جانب المشاركين في الشبكة أنفسهم دون الحاجة إلى وسطاء موثوقين.

ما الأنواع المختلفة لشبكات البلوكشين؟

سلاسل البلوكشين العامة

سلسلة البلوكشين العامة عبارة عن شبكة لامركزية مفتوحة لأي شخص يريد المشاركة. وعادةً ما تكون هذه الشبكات مفتوحة المصدر وشفافة ومفتوحة للعامة، مما يعني أنه يمكن لأي شخص الوصول إليها واستخدامها. والبيتكوين والإيثريوم من الأمثلة عن سلاسل البلوكشين العامة.

سلاسل البلوكشين الخاصة

سلاسل البلوكشين الخاصة، كما يشير اسمها، شبكات بلوكشين غير مفتوحة للعامة. وعادةً يشغِّل شبكات البلوكشين الخاصة كيان واحد، مثل شركة، ويتم استخدامها لأغراض وحالات استخدام داخلية.

سلاسل البلوكشين الخاصة هي بيئات تحتاج إلى تصريح ولها قواعد راسخة تحدد من يمكنه مطالعة السلسلة وتعديلها. وهي ليست أنظمة لامركزية لأن هناك تراتبية واضحة للتحكم في السلسلة. لكن هذه السلاسل يمكن أن تكون موزعة،من حيث أن العديد من العقد تحتفظ بنسخة عن السلسلة على أجهزتها.

اتحاد سلسلة الكتل

اتحاد سلسلة الكتل مزيج من سلاسل البلوكشين العامة والخاصة. في اتحاد سلسلة الكتل، تجتمع العديد من المنظمات معًا لإنشاء شبكة بلوكشين مشتركة الإدارة والحوكمة. وهذه الشبكة يمكن أن تكون مفتوحة أو مغلقة، بناءً على احتياجات أعضاء الاتحاد.

بدلًا من النظام المفتوح الذي يتيح لأي شخص تدقيق الكتل، أو النظام المغلق الذي يقوم على جهة واحدة تحدد مُنشئي الكتل، يعتبر اتحاد سلسلة الكتل مجموعة الأطراف المشاركة التي لها صلاحيات متساوية بمثابة مدققين. 

ومن هذا المنطلق، تتميز قواعد النظام بالمرونة: إذ يمكن حصر الوصول إلى بيانات السلسلة على المدققين، أو الأشخاص المصرّح لهم بذلك، أو إتاحتها للجميع. وبعد وصول المدققين إلى إجماع، يمكن تنفيذ التغييرات بسهولة. أما في ما يتعلق بأداء سلسلة البلوكشين، ففي حال بلوغ نسبة محددة من تلك الأطراف التي تؤدي دورها بشكلٍ سليم، لن يواجه النظام أي مشكلات.

ما هي استخدامات البلوكشين؟

في حين أن تقنية البلوكشين لا تزال في مهدها، إلا أنها تتمتع بالفعل بحالات استخدام في العديد من القطاعات المختلفة. وتتضمن بعض التطبيقات الحالية الأكثر شيوعًا لتقنية البلوكشين ما يلي:

1. العملات الرقمية

تم تطوير تقنية البلوكشين لدعم إنشاء العملات الرقمية التي تستخدم البلوكشين باعتبارها سجلًا آمنًا لامركزيًا لتسجيل المعاملات.

2. الهوية الرقمية

يمكن استخدام البلوكشين في إنشاء هويات رقمية آمنة مقاومة للتلاعب يمكن استخدامها للتحقق من المعلومات الشخصية والبيانات الحساسة الأخرى. قد يصبح هذا مهمًا بصورة متزايدة مع انتقال المزيد من معلوماتنا الشخصية وأصولنا عبر الإنترنت.

3. التصويت

عن طريق توفير سِجِل لامركزي مقاوم للتلاعب لجميع الأصوات المدلى بها، يمكن استخدام تقنية البلوكشين في إنشاء نظام تصويت آمن شفاف يلغي إمكانية تزوير الأصوات ويضمن نزاهة عملية التصويت.

4. إدارة سلاسل الإمداد

يمكن استخدام تقنية البلوكشين في إنشاء سِجِل لجميع المعاملات داخل سلسلة الإمداد. ويمكن تسجيل كل معاملة في صورة كتلة على البلوكشين، ما يؤدي إلى إنشاء سجل غير قابل للتغيير وشفاف لعملية سلسلة الإمداد بأكملها.

5. العقود الذكية

العقود الذكية عقود ذاتية التنفيذ يمكن برمجتها للتنفيذ تلقائيًا عند استيفاء شروط معينة. وتتيح تقنية البلوكشين إنشاء وتنفيذ العقود الذكية بطريقة آمنة ولامركزية. وتشمل أكثر التطبيقات الواعدة للعقود الذكية التطبيقات اللامركزية (dApp) والمنظمات اللامركزية المستقلة (DAO).

أفكار ختامية

توفر تقنية البلوكشين طريقة آمنة وشفافة لتسجيل المعاملات وتخزين البيانات. لديها القدرة على إحداث ثورة في الصناعات عن طريق جلب مستوى جديد من الثقة والأمان إلى العالم الرقمي.

سواء بإتاحة إجراء المعاملاتمن شخص لشخص، أو إنشاء أشكال جديدة من الأصول الرقمية، أو تسهيل التطبيقات اللامركزية، تفتح تقنية البلوكشين عالمًا جديدًا من الاحتمالات. ومع استمرار تطور التكنولوجيا واكتساب اعتماد أوسع، يمكننا أن نتوقع ظهور حالات استخدام أكثر ابتكارًا وتغييرًا لوجه المجالات المختلفة في السنوات القادمة.

مقالات ذات صلة


إخلاء المسؤولية وتحذير المخاطر: يُعرض هذا المحتوى لك "كما هو" بهدف تقديم معلومات عامة وللأغراض التعليمية فقط، دون أي إقرارات أو ضمانات من أي نوع. ولا ينبغي تفسيره على أنه نصيحة مالية، ولا يُقصد به التوصية بشراء أي منتج أو خدمة بعينها. ويجب عليك الاستعانة بمشورة متخصصة من استشاريين متخصصين. في حال كانت المقالة مقدمة من طرف خارجي، يُرجى العلم أن عدد المشاهدات خاص بهذا الطرف الخارجي ولا يعكس بالضرورة عدد المشاهدات على أكاديمية Binance. يُرجى قراءة إخلاء المسؤولية بالكامل هنا للمزيد من التفاصيل. قد تتعرض الأصول الرقمية لتقلبات الأسعار، وقد تزداد قيمة استثمارك أو تنخفض بل وقد لا تسترد المبلغ الذي استثمرته. وتتحمل وحدك مسؤولية قراراتك الاستثمارية ولا تتحمل أكاديمية Binance مسؤولية أي خسائر قد تتكبدها. ولا يجب تفسير هذه المقالة على أنها نصيحة مالية أو قانونية أو مشورة مهنية. للمزيد من المعلومات، يرجى الاطلاع على شروط الاستخدام وتحذير المخاطر.