ماذا تعني تقنية البلوك تشين؟

معنى كلمة blockchain، هو سلسلة الكتل (Block تعني كتلة وChain تعني سلسلة).

تُعدّ تقنية البلوك تشين جيلاً جديداً من تقنيات تخزين المعلومات. فكما تُستخدم ذاكرة الفلاش أو القرص الصلب الخارجي أو خدمات التخزين السحابي (مثل جوجل درايف وآي كلاود وغيرها) لتخزين المعلومات، تُستخدم تقنية البلوك تشين أيضاً لتخزين المعلومات والبيانات. ولكن مع وجود اختلافات جوهرية عديدة!

سلسلة الكتل أو دفتر الملاحظات
سلسلة الكتل أو دفتر الملاحظات

سلسلة الكتل هي سلسلة من الكتل الرقمية التي تخزن البيانات في سجل عام مرئي. يتم التحقق من تاريخ المعلومات وصحتها بواسطة عُقد كاملة (أجهزة كمبيوتر مزودة ببرنامج بيتكوين) حول العالم، حيث تحتفظ كل منها بنسخة كاملة من تاريخ سلسلة الكتل. ولأن المعاملات مؤمنة بواسطة سلسلة كتل “عامة”، فلا حاجة إلى وسيط (مثل بنك) للتحقق من أن أصولك حقيقية أو أن معاملاتك ليست احتيالية. كل ما عليك معرفته هو:

  • معلومات البلوك تشين مرئية لجميع مستخدميها.
  • يتم تأكيد معاملات البلوك تشين علنًا.
  • تمت برمجته وتأمينه باستخدام معادلات رياضية.
  • سلسلة الكتل هي سجل موزع: سجل يتم تخزينه ونسخه وصيانته بواسطة عقد متعددة (أجهزة كمبيوتر) بدلاً من سلطة مركزية واحدة.
  • إنها خاصية الإلحاق فقط: بمجرد تسجيل البيانات (معاملة أو سجل)، لا يمكن تغييرها أو حذفها (باستثناء الهجمات الشديدة على مستوى الإجماع).
  • يستخدم تقنيات التشفير (وظائف التجزئة، والتوقيعات، وأشجار ميركل) لضمان سلامة البيانات، ومصداقيتها، ومقاومتها للتلاعب.

تقنية البلوك تشين ليست مجرد مصطلح رائج، بل أصبحت جزءًا لا يتجزأ من البنية التحتية للتمويل والهوية وسلاسل التوريد وغيرها. اعتبارًا من منتصف عام 2025:

  • تتجاوز القيمة الإجمالية المقفلة (TVL) عبر التمويل اللامركزي (DeFi) والتخزين والبروتوكولات 2 تريليون دولار على مستوى العالم، مما يشير إلى اعتماد عميق.
  • تقوم العديد من الدول بتجربة أو إطلاق العملات الرقمية للبنوك المركزية (CBDCs) المبنية على تقنية دفتر الأستاذ الموزع.
  • تتطور بنى البلوك تشين الهجينة (الطبقة 1 + التجميعات + المراسلة عبر السلاسل) مما يتيح أنظمة قابلة للتوسع وقابلة للتشغيل البيني.

بمعنى آخر: لفهم العملات المشفرة الحديثة، والتطبيقات اللامركزية، واقتصاد الرموز، وحتى نماذج أعمال الويب 3، يجب عليك أولاً أن تفهم ما هي تقنية البلوك تشين حقًا وما يمكنها فعله (وما لا يمكنها فعله).

تقنية البلوك تشين أو دفتر الأستاذ

أبسط تعريف يمكنني تقديمه لتقنية البلوك تشين هو: البلوك تشين عبارة عن سجل يُستخدم لتسجيل المعلومات بشكل دائم. ولكن كيف؟ دعونا أولاً نلقي نظرة على بعض خصائص هذا السجل:

  • تحتوي كل صفحة من صفحات هذا الدفتر على سعة محددة ومحدودة لكتابة المعلومات، على غرار صفحات دفتر الملاحظات الورقي العادي، والتي لا يمكن أن تحتوي على أكثر من عدد معين من الكلمات في الصفحة الواحدة.
  • يمكن للأشخاص أن يتناوبوا على إضافة صفحة مليئة بالمعلومات إلى دفتر الملاحظات.
  • قام مبتكر ومخترع هذا الدفتر نفسه بوضع الصفحة الأولى منه داخله.
  • تحتوي كل صفحة على رقم أو رمز. على سبيل المثال، لنفترض أن الصفحة الأولى من هذا الدفتر تحمل الرقم أو الرمز 2008.
  • تحتوي كل صفحة على طابع زمني (تاريخ ووقت إضافة الصفحة بنجاح إلى دفتر الملاحظات).
  • يتم تحويل كلمة المرور لكل صفحة إلى كلمة المرور للصفحة التالية وفقًا لصيغة أو تعليمات (خوارزمية). لنفترض أن الصيغة هي: “كلمة المرور السابقة مضروبة في 2 ثم مطروحًا منها 1000”.
  • بإمكان الجميع الاطلاع على المعلومات المسجلة في هذا المكتب.
  • بإمكان أي شخص في أي مكان في العالم تنزيل نسخة من جميع صفحات هذه المفكرة وتخزينها على حاسوبه. ويحتفظ هؤلاء الأشخاص طواعيةً بالنسخ المُستنسخة.
  • يتم تسجيل أي معلومات جديدة مسجلة في هذا السجل وتحديثها في الوقت نفسه في جميع السجلات المنسوخة لدى المسؤولين عنها.
  • يجب على أي شخص يرغب في إضافة صفحة جديدة إلى هذا الدفتر أن يكون قادراً على حساب وإثبات رقم الصفحة أو الرمز الخاص به باستخدام الصيغة التي ذكرتها قبل السماح له بإضافة صفحة جديدة.
  • يمكن إجراء هذه العملية الحسابية باستخدام نفس الصيغة الرياضية وباستخدام رقم أو رمز الصفحة الأولى (نفس عام 2008).
  • يتم التحقق من صحة المعلومات الواردة في كل صفحة جديدة من قبل أغلبية الحاضرين والمشرفين على المكتب.
  • يستحيل تغيير المعلومات المسجلة في هذا الكتاب. بعبارة أخرى، المعلومات والسجلات المسجلة غير قابلة للتغيير.
  • لا يحتاج الأشخاص إلى تقديم اسمهم أو لقبهم أو بريدهم الإلكتروني أو رقم هاتفهم المحمول أو أي معلومات تعريفية أخرى لاستخدام هذا المكتب، ولا يمكن التعرف عليهم إلا من خلال مفتاح عام مشابه لكلمة المرور (على سبيل المثال، bc1vb6c5b8xc4vb765xc3vbcx8v765)، وبالتالي، يمكن للأشخاص البقاء مجهولين طالما أنهم يرغبون في الحفاظ على خصوصيتهم.
  • يتم نقل المعلومات بين الأفراد مباشرةً (P2P). وهذا يعني أن الأفراد لا يحتاجون إلى وسيط أو جهة لنقل المعلومات فيما بينهم. (وقد قدمتُ مثالاً على ذلك في نهاية هذه الخطوة).
  • لكل شخص توقيع رقمي شديد السرية يُسمى المفتاح الخاص، وهو أشبه بكلمة المرور. على سبيل المثال: 8rtt7v4pio8uy9u7rtwe574a54cz521vc2nm1bn26r5g (وغيرها الكثير بالطبع!).

كما ترون، فإن تقنية البلوك تشين هي ثمرة جهود علماء الحاسوب، وخبراء التشفير، والرياضيات. لا أريد تعقيد الموضوع، ولكن لفهم سبب ثقة الكثيرين بهذه التقنية منذ عام ٢٠٠٨، من الأفضل متابعة قراءة هذا المقال بصبر. بالطبع، يجب أن تعلموا أن الآلية الأساسية للبلوك تشين أكثر تعقيدًا بكثير من المثال البسيط الذي ستشاهدونه أدناه.

مثال مبسط لتقنية البلوك تشين

افترضنا أن رقم الصفحة الأولى هو 2008.

إذا أراد شخص ما إضافة صفحة ثانية إلى هذا الدفتر بالمعلومات التي دوّنها، فعليه حساب رمز الصفحة الثانية. لذا، وفقًا للصيغة التي ذكرتها كمثال سابقًا، يضرب 2008 في 2 (ليصبح الناتج 4016) ثم يطرح 1000 (ليصبح الناتج 3016). ثم يكتب هذا الشخص الرمز 3016 على الصفحة الثانية ويضيفها إلى الدفتر.

شخص آخر، بعد كتابة بعض المعلومات في الصفحة الثالثة، يريد إضافتها إلى دفتر الملاحظات. لذا، وفقًا للمعادلة، يضرب 3016 في 2 (ليصبح الناتج 6032) ثم يطرح 1000 (ليصبح الناتج 5032). يكتب هذا الشخص الرمز 5032 في الصفحة الثالثة ويضيفه إلى دفتر الملاحظات. ويستمر هذا حتى يتمكن أي شخص في العالم من إضافة صفحة جديدة إلى هذا الدفتر.

إن آلية حساب كلمة المرور وفقًا لصيغة معينة، أو ما يسمى بالتشفير، تجعل من المستحيل على أي شخص إضافة صفحة إلى هذا السجل بسهولة.

وأخيرًا، يجب أن تعلم أن هذه الصفحات لا تُخزَّن على الورق، بل في ملفات حاسوبية تُسمى كتلًا (تُنطق: بلوك). ولأن هذه الكتل التي تحتوي على المعلومات مُرتبة بالتسلسل، واحدة تلو الأخرى، كصفحات الكتاب وحلقات السلسلة، يُستخدم مصطلح “سلسلة الكتل” أو “بلوك تشين” للإشارة إلى هذا النوع من الكتب.

ما نوع المعلومات المناسبة للتخزين على سلسلة الكتل (البلوك تشين)؟

قد تتساءل عن نوع المعلومات التي يمكن تخزينها في هذا الكتاب ذي الآلية المعقدة. إذا نظرنا مجددًا إلى خصائص هذا الكتاب، نجد أن هذا النوع من الكتب، أو بالأحرى تقنية البلوك تشين، مناسب لتسجيل المعلومات التي لا نحتاج إلى تغييرها، مثل تسجيل معلومات المعاملات المالية والتحويلات المالية بين الأفراد في بنك أو دولة أو حول العالم. فعندما تودع مبلغًا في حساب شخص ما، تُعدّ هذه معاملة وتحويلًا نهائيًا يُمكن تسجيله على البلوك تشين، ولا تحتاج معلومات هذه المعاملة (بما في ذلك رقم حساب المُرسِل ورقم حساب المُستلِم، والمبلغ، ووقت المعاملة) إلى التغيير مستقبلًا. لذا، تُعدّ تقنية البلوك تشين مكانًا مثاليًا لتخزين هذه المعلومات.

أو على سبيل المثال، تاريخ ميلاد كل إنسان، والذي لن يتغير أبداً.

بالطبع، ثمة مشكلة في تسجيل تاريخ الميلاد: فعندما يُسجّل موظف أو ممرض تاريخ ميلاد الطفل على سلسلة الكتل (البلوك تشين)، قد يُسجّل قبل أو بعد التاريخ ببضعة أيام، سواء عن طريق الخطأ أو عن قصد! لم تُحلّ هذه المشكلة بعد، ولذلك، لا يُنصح حاليًا باستخدام سلسلة الكتل لتسجيل معلومات من هذا النوع تتطلب قدرًا كبيرًا من الصدق والثقة، أو التي يجب تسجيلها في نهاية المطاف بواسطة وسيط.

بعض خصائص تقنية البلوك تشين

  • هو نظام موزع ولا مركزي، ولا يملكه أي جهة مركزية. وهذا يعني أن أي شخص يمكنه تنزيل جميع معلوماته وتخزينها على جهازه.
  • إنه شفاف.
  • لا يمكن التلاعب بالمعلومات المسجلة فيها أو تغييرها.
  • إنه غير قابل للاختراق، أي أنه لا يمكن الغش فيه.
  • يحمي خصوصية الأفراد.
  • نقل المعلومات سريع.
  • تكاليف المعاملات منخفضة للغاية، وفي بعض سلاسل الكتل، تقترب من الصفر دولار.
  • سرقة الهوية غير ممكنة هناك.
  • يمكن استخدامه عالميًا (بمجرد اتصال بسيط بالإنترنت).
  • التضخم وخلق النقود بشكل غير منضبط أمران يمكن السيطرة عليهما.
  • العولمة تجعل ممارسة الأعمال أسهل.
  • لا يمكن فقدان البيانات المخزنة فيها أو إتلافها أو حذفها أو سرقتها أو فرض رقابة عليها أو اختراقها.
  • لديها القدرة على تنفيذ العقود الذكية أو العقود ذاتية التنفيذ.
  • لديها القدرة على إطلاق سلاسل كتل خاصة للحكومات أو المنظمات.

المكونات والمفاهيم الرئيسية

(للمزيد من القراءة المتقدمة)

    1. العقد واللامركزية

تحتفظ كل عقدة كاملة بنسخة كاملة من تاريخ سلسلة الكتل. وهي تتحقق من صحة الكتل الجديدة وتفرض قواعد البروتوكول.

    1. آليات الإجماع
      • تهيمن آلية إثبات الحصة (PoS) ومشتقاتها. يقوم المدققون برهن الرموز الأصلية لتأمين الشبكة.
      • الأنظمة الهجينة / المعيارية: تقوم بعض السلاسل بتفويض عملية الإجماع إلى سلسلة منخفضة المستوى والحساب إلى عمليات التجميع أو السلاسل الجانبية.
      • أدوات التحقق النهائي / إجماع BFT / Tendermint / HotStuff: تعتمد العديد من سلاسل الكتل هذه الأدوات لتحسين التحقق النهائي الحتمي.
    2. الكتل والسلاسل والتجزئة

تحتوي كل كتلة على مجموعة من المعاملات، وطابع زمني، وجزء من البيانات الوصفية، ورابط تشفير (تجزئة) إلى الكتلة السابقة – مما يشكل سلسلة غير منقطعة.

    1. العقود الذكية وقابلية البرمجة

تتيح تقنيات البلوك تشين مثل إيثيريوم، وسولانا، وأبتوس، وسوي، وغيرها للمطورين نشر برامج (عقود ذكية) تعمل بشكل حتمي عبر العقد.

    1. قابلية التوسع / الطبقة الثانية / التجزئة
      • تعمل عملية التجزئة على تقسيم حالة سلسلة الكتل عبر الأقسام لزيادة الإنتاجية.
      • تقوم بروتوكولات الطبقة الثانية (التجميعات التفاؤلية، والتجميعات zk، والتحقق من الصحة) بتفريغ الحساب مع الحفاظ على الأمان من الطبقة الأساسية.
      • تتيح لك بروتوكولات السلاسل المتعددة (مثل Axelar و LayerZero و Wormhole) نقل الرموز/البيانات بين سلاسل الكتل.
    2. قابلية التشغيل البيني والمراسلة

تستخدم سلاسل الكتل الحديثة بروتوكولات مراسلة آمنة عبر السلاسل للتفاعل وتبادل البيانات، بدلاً من الاعتماد فقط على الجسور (التي تنطوي على مخاطر عالية).

    1. عدم التغيير والنهائية

بمجرد اكتمال الكتلة، تُعتبر غير قابلة للتغيير. تستخدم بعض سلاسل الكتل نقاط التفتيش أو طبقات الاكتمال للحماية من عمليات إعادة التنظيم العميقة.

تقنية دفتر الأستاذ الموزع أو DLT

كما تعلمنا حتى الآن، يمكن لهذا الكتاب أن يعمل كسجلّ لتوثيق معلومات المعاملات المالية. ومن جهة أخرى، ولأن هذا الكتاب أو قاعدة البيانات مُشترك ومتاح للجميع، ويمكن توزيعه وصيانته واستضافته على أجهزة حاسوب مختلفة، يُطلق عليه أيضًا اسم السجلّ الموزّع. وتُعدّ تقنية السجلّ الموزّع (DLT) أساس تقنية سلسلة الكتل (البلوك تشين).

ساتوشي ناكاموتو

مثلك تمامًا، عندما صادفت هاتين الكلمتين لأول مرة، تبادر إلى ذهني أنهما على الأرجح اسم شخص أو شركة يابانية. وقد صُممت تقنية البلوك تشين ووُضعت تعريفاتها في الأصل عام ٢٠٠٨ على أيديهم.

في عام 2008، اخترع عبقري يدعى ساتوشي ناكاموتو عملة البيتكوين رسميًا ونشر ورقته البيضاء في 3 يناير 2009. في الواقع، تم تعدين أول عملة بيتكوين في 3 يناير 2009 بواسطة شخص يحمل الاسم المستعار ساتوشي ناكاموتو.

أياً كان هذا الشخص الغامض أو المجموعة التي تحمل الاسم المستعار ساتوشي ناكاموتو، فقد تمكنوا من إنشاء أول عملة مشفرة في العالم والتي سرعان ما غيرت كل شيء كما نعرفه اليوم.

البيتكوين هو نتاج تقنية البلوك تشين، ويسمح لنا بإرسال الأموال إلى أي شخص، في أي مكان في العالم، دون الحاجة إلى وسطاء.

لماذا تم إنشاء البيتكوين؟

استُلهمت فكرة البيتكوين من الأزمة المالية العالمية الكبرى، التي أظهرت أن حتى أكبر البنوك في العالم قد تنهار. وقد سلطت الضوء على هشاشة النظام المالي الحديث ودعت إلى لامركزية المعاملات المالية.

لا يهدف البيتكوين إلى إحداث ثورة جذرية، بل هو بديل مُحسّن للنظام المالي الحالي غير العادل، والمعقد، والمُتسم بالتضخم. ومن خلال لامركزية التمويل، نجح البيتكوين تدريجيًا في تبسيط نظام معقد، حتى وصل إلى ربط ما يقارب ملياري شخص حول العالم، محولًا تقنية البلوك تشين إلى شبكة مفتوحة يمكن لأي شخص الانضمام إليها.

يظل البيتكوين مفتوح المصدر، مما يعني أنه لا أحد يملك القدرة على امتلاكه أو التحكم فيه بشكل كامل. تصميمه متاح للجميع ومجاني للاستخدام.

الهويات المحتملة لساتوشي ناكاموتو،
دوريان ناكاموتو،
كريج رايت،
هال فيني،
نيك سابو،
دوريان ناكاموتو

في عام 2014، حاولت مجلة نيوزويك الكشف عن هوية ناكاموتو، مُعرّفةً دوريان ناكاموتو بأنه المُبتكر الغامض للبيتكوين. لكنه نفى أي صلة له بالبيتكوين، واعتبر أي اقتباسات منشورة مجرد سوء فهم من قِبل الصحفي.

جريج رايت

في عام 2016، ادّعى عالم الحاسوب الأسترالي كريغ رايت أنه صاحب الاسم المستعار. وشملت الأدلة مقالاً عن العملات المشفرة نُشر على مدونة رايت قبل أشهر قليلة من إصدار الورقة البيضاء لبيتكوين. لكن ظهرت أدلة تُثبت عكس ذلك.

كانت تدوينات المدونة، مثل مفاتيح التشفير العامة المزعومة المرتبطة بناكاموتو، تحمل تاريخًا سابقًا.

نيك سابوس

كان نيك سزابو، مهندس الكمبيوتر المحترف وخبير العملات المشفرة، من بين الأسماء التي تصدرت عناوين الأخبار، حيث وُصف بأنه
“مشتبه به في قضية ساتوشي”.
وهو خبير في علم التشفير وباحث قانوني، نشر أعمالاً ربطت بينه وبين ساتوشي ناكاموتو بطريقة منسقة. وقد نفى سزابو مزاعم انتحاله شخصية سرية.

هال فيني

عالم حاسوب، ومبرمج، ومتحمس للعملات المشفرة حتى قبل طفرة البيتكوين.

ويُقال إنه أول شخص عمل على تصحيح وتحسين كود مبادرة بيتكوين مفتوحة المصدر (BIP).

كما تلقى أول معاملة بيتكوين من ساتوشي ناكاموتو في عام 2009.

وقد نفى هذه الادعاءات وقدم أدلة تثبت أنه ليس ساتوشي ناكاموتو (رسائل البريد الإلكتروني المتبادلة بينه وبين ناكاموتو).

من التالي؟

ماذا تعتقد؟

كيف تتم معاملات البيتكوين البسيطة؟

ندرك الآن أن أول تطبيق تم تحديده لتقنية البلوك تشين، أو السجل الموزع، لم يكن لتسجيل تواريخ ميلاد الناس في العالم، بل لتسجيل أرصدة وتحويلات ومعاملات عملة رقمية تُسمى بيتكوين. من ناحية أخرى، نسينا أن المعلومات في البلوك تشين تُنقل بين الأفراد مباشرةً، أي أنهم لا يحتاجون إلى وسيط (كبنك مثلاً) لنقل المعلومات فيما بينهم.

لنفترض أن رصيدك من البيتكوين على سلسلة الكتل هو 10 بيتكوين مسجلة باسمك (تذكر: اسمك على سلسلة الكتل هو شيء مثل هذا المفتاح العام أو كلمة المرور):

bc1vb6c5b8xc4vb765xc3vbcx8v765

من جهة أخرى، لنفترض أن المفتاح العام لصديقك هو أيضًا bc1875p4s421x3a5w98tu7ty7oui8p وأن صديقك لا يملك أي عملات بيتكوين. إذا قررت تحويل 2 بيتكوين إلى صديقك، فستفعل ما يلي:

  • تقوم بفتح البرنامج أو التطبيق ذي الصلة.
  • ستنتقل إلى قسم التقديم.
  • تقوم بإدخال المفتاح العام لصديقك في حقل المستلم.
  • تقوم بتحديد المبلغ أو الرقم ليكون مساوياً لعملتين من البيتكوين.
  • تقوم بتوقيع هذه الوثيقة بتوقيعك الرقمي.
  • تقوم بإرسال المستند الموقع إلى سلسلة الكتل ليتم تسجيله عليها.
  • كما أنك تدفع تكلفة هذا التسجيل، أو بالأحرى رسومه.
  • أنت تنتظر تأكيد وإعلان تسجيل هذه الوثيقة.

بعد تأكيد تسجيل هذه المعاملة في سلسلة الكتل (سجل المعاملات الموزع)، سيظهر عدد عملات البيتكوين المرتبطة بمفتاحك العام 8 عملات بيتكوين، وسيظهر عدد عملات البيتكوين المرتبطة بمفتاح صديقك العام 2 بيتكوين، وهذا كل شيء!

إذا دققت النظر، ستلاحظ أنك لم تكن بحاجة إلى بنك أو مؤسسة أو شركة أو أي شخص آخر لإتمام هذا التحويل بينك وبين صديقك، بل وقّعتَ مباشرةً على وثيقة هذا التحويل لتسجيلها في سلسلة الكتل (البلوك تشين). يُطلق على هذا النوع من نقل المعلومات بين الأفراد، والذي يتم دون وسيط، اسم “نظير إلى نظير” أو “شخص إلى شخص” أو “حاسوب إلى حاسوب” (P2P).

كيف تتم المعاملة البسيطة

(للمزيد من القراءة المتقدمة)

لنفترض أن أليس تريد إرسال 3 وحدات من الرمز المميز X إلى بوب.

  1. تقوم أليس بإنشاء معاملة باستخدام عنوان بوب العام والمبلغ، بالإضافة إلى بعض البيانات الاختيارية (مثل مذكرة أو مكالمة عقد).
  2. تقوم بتوقيعها باستخدام مفتاحها الخاص (التشفير غير المتماثل).
  3. تقوم ببث المعاملة الموقعة إلى الشبكة.
  4. يقوم المدققون باستلام تلك المعاملة، وتجميعها في كتلة مرشحة، وإجراء عملية إجماع لإدراجها.
  5. بمجرد التوصل إلى توافق في الآراء، تتم إضافة الكتلة إلى السلسلة.
  6. بعد الحسم النهائي – والذي قد يكون فوريًا أو يتطلب عدة تأكيدات، اعتمادًا على السلسلة – يزداد رصيد بوب بمقدار 3، وينخفض ​​رصيد أليس.

في تقنية البلوك تشين الحديثة، يتم تحسين العملية المذكورة أعلاه:

  • تتضمن العديد من الشبكات ” رسوم الغاز ” أو رسوم الأولوية أو اعتبارات المركبات الكهربائية الصغيرة .
  • قد يقوم المدققون أو التسلسلون بتجميع أو ضغط المعاملات (مثل إثباتات zk) قبل الانتهاء منها.
  • قد تسمح المراسلة عبر السلاسل لأليس بإرسال الرمز المميز X على السلسلة A إلى بوب على السلسلة B عبر وسطاء آمنين.

ما هو تعدين العملات المشفرة؟

توجد مجموعات حاسوبية تخدم سلسلة الكتل، تستخدم قوة معالجة أجهزة ASIC والحواسيب المتصلة بها لإجراء العمليات الحسابية اللازمة للتحقق من صحة الكتل المكتشفة حديثًا. تُسمى هذه المجموعات “مجمعات التعدين”، ويُطلق على العمل الذي تقوم به اسم “تعدين العملات المشفرة”.

من البديهي أنه مع ازدياد عدد الكتل في سلسلة الكتل بمرور الوقت، يزداد حجم معلوماتها، ويصبح حساب التجزئات والتأكيدات المرتبطة بها أكثر صعوبة واستهلاكًا للوقت، لدرجة أن عدد وقوة معالجات الهواتف المحمولة، وأجهزة الكمبيوتر المنزلية أو المحمولة، وحتى الخوادم، قد لا تكون قادرة على التعامل مع المعالجة المثلى المطلوبة. في هذه الحالة، تُصنع أجهزة خاصة تُستخدم فقط لحل معادلة سلسلة الكتل ومشكلتها. تُسمى هذه الأجهزة اختصارًا ASIC (الدوائر المتكاملة الخاصة بالتطبيقات)، وهي مصنوعة من مجموعة من الدوائر المتكاملة (ICs) لهذا الغرض.

تعدين البيتكوين

يحصل الأفراد الذين يشترون أجهزة ASIC طواعيةً ويساعدون في معالجة الشبكة من خلال الاتصال بأحد مجمعات التعدين (عبر الإنترنت) على مكافأة من ذلك المجمع، بل ومن سلسلة الكتل نفسها، مقابل هذه المساعدة (واستهلاكهم للكهرباء، وعرض النطاق الترددي للإنترنت، وما إلى ذلك). يختلف نوع هذه المكافأة ومقدارها وفقًا لتعريفات واتفاقيات وقواعد وبروتوكولات كل سلسلة كتل، ولكن عادةً ما يتلقى المستخدمون مكافأتهم على شكل عملة رقمية (مثل بيتكوين أو إيثيريوم أو غيرها) في برنامج أو تطبيق محفظة إلكترونية خاص. تشبه هذه الطريقة في الحصول على المكافآت تعدين الذهب من منجم، حيث يعمل المُعدِّن بجد ويحصل على مكافأة عبارة عن جزء ونسبة مئوية من الذهب الذي يستخرجه. لذلك، تُسمى هذه الطريقة في الحصول على العملة الرقمية تعدين العملات الرقمية.

كيف يساعدنا الذكاء الاصطناعي على فهم تقنية البلوك تشين بشكل أفضل؟

التعلم والمقارنة وإنشاء المخططات

يمكن للذكاء الاصطناعي أن يجعل تعلم تقنية البلوك تشين أسهل وأسرع. إليك كيفية استخدام أدوات الذكاء الاصطناعي مثل ChatGPT وClaude وGemini وPerplexity:

  • اطلب من طلاب ماجستير القانون شرح البروتوكولات: مثال على السؤال: “اشرح كيف يعمل تجزئة إيثيريوم في حقبة ما بعد الدمج، بما في ذلك سلسلة الإشارات ولجان التجزئة”.
  • مقارنة سلاسل الكتل جنبًا إلى جنب: التوجيه: “قارن بين Solana (PoH + PoS) و Ethereum 2.0 من حيث إنتاجية المعاملات واللامركزية والمفاضلات الأمنية.” الأدوات: Gamma و DiagramGPT و Lucidchart مع الذكاء الاصطناعي و Notion AI (للمخططات الكتلية أو تدفق الإجماع).
  • إنشاء المخططات والرسومات: استخدم مولد مخططات الذكاء الاصطناعي لرسم بنية الكتل، أو طوبولوجيا العقد، أو أشجار ميركل لتضمينها في وحدات التعلم الخاصة بك.
  • تلخيص الأوراق البيضاء / الأبحاث: قم بتغذية ورقة بيضاء خاصة بسلسلة الكتل أو البروتوكول في ChatGPT Advanced Data Analysis أو Claude لاستخراج المفاهيم الرئيسية أو أساليب الإجماع أو نقاط الضعف.

إن استخدام هذه الأدوات يسرع عملية التعلم ويساعدك على استيعاب التفاصيل التقنية بشكل أسرع.

ملاحظات أمنية ومتقدمة

(للمزيد من القراءة المتقدمة)

  1. مقاومة الهجمات الكمومية / التشفير ما بعد الكمومي (PQC):
    تستخدم العديد من سلاسل الكتل حاليًا توقيعات المنحنى الإهليلجي ECDSA / secp256k1، والتي قد تكون عرضة للهجمات الكمومية. وتستكشف المشاريع الرائدة أنظمة التوقيع الهجينة أو منحنيات ما بعد الكموم بالكامل لضمان الحماية المستقبلية.
  2. هجوم الأغلبية (51%):
    حتى أنظمة إثبات الحصة (PoS) قد تكون عرضة للخطر إذا سيطرت جهة واحدة على أكثر من 50% من الحصة أو قوة التصويت. لذا، يُعدّ التوزيع اللامركزي للحصص أمرًا بالغ الأهمية.
  3. مخاطر الجسور / عبر السلاسل:
    لا تزال الجسور تشكل نقطة ضعف رئيسية – يمكن أن تؤدي العقود المعيبة أو التلاعب بالوسيط أو المدققين المخترقين إلى عمليات استغلال واسعة النطاق.
  4. أخطاء العقود الذكية والتحقق الرسمي:
    استخدم أدوات التحليل الثابتة (Slither، MythX)، أو التحقق الرسمي (Coq، Certora)، أو عمليات التدقيق من قبل جهات خارجية لضمان الصحة، وخاصة بالنسبة للمنطق المالي.
  5. سيبيل / الرقابة على العقدة / ضغط المركزية:
    يمكن أن تؤدي تكاليف العقدة المرتفعة، أو مركزية الموارد (مثل مراكز البيانات)، أو تركيز الحوكمة إلى تآكل اللامركزية.

التعليمات

الأسئلة الشائعة حول تقنية البلوك تشين

س: هل تقنية البلوك تشين مجرد قاعدة بيانات لامركزية؟
ج: نعم ولا. إنها سجل موزع (نوع من قواعد البيانات) ولكنه يتميز بضمانات تشفيرية، وتوافق، وعدم قابلية للتغيير، وثقة لامركزية. إنها أكثر أمانًا ولكنها أيضًا أكثر تقييدًا من قاعدة البيانات التقليدية.

س: هل يمكن لأحد تغيير البيانات المسجلة مسبقًا على سلسلة الكتل؟
ج: نظريًا، مع تحكم كافٍ في آلية الإجماع، نعم (مثل هجوم 51%). لكن عمليًا، فإن سلاسل الكتل عالية المخاطر والمؤمّنة جيدًا تجعل هذا الأمر مكلفًا للغاية أو غير عملي.

س: لماذا لا يتم تسجيل كل شيء (الصور والفيديوهات) على سلسلة الكتل؟
ج: سلاسل الكتل غير فعالة مع البيانات الضخمة. عادةً ما يتم نقل الملفات الكبيرة إلى أنظمة أخرى (مثل IPFS وArweave)، ويتم تخزين التجزئات أو المؤشرات المشفرة فقط على سلسلة الكتل.

س: هل تقنية البلوك تشين مجهولة الهوية؟
ج: ليس تمامًا. المعاملات تُجرى بأسماء مستعارة: ترى المفاتيح العامة، لا الأسماء. ما لم تُستخدم طبقات خصوصية إضافية (مثل إثباتات المعرفة الصفرية، وخلاطات البيانات، والحوسبة متعددة الأطراف)، فقد يتم ربط الهويات من خلال التحليلات.

س: ما الفرق بين تقنية سلسلة الكتل (Blockchain) وتقنية السجلات الموزعة (DLT)؟
ج: مصطلح “تقنية السجلات الموزعة” (DLT) أوسع نطاقًا، ويشمل أي نظام تُوزَّع فيه بيانات السجلات عبر عُقد متعددة (ليس بالضرورة أن تكون كتلًا متسلسلة أو تستخدم ربطًا تشفيريًا). أما سلسلة الكتل (Blockchain) فهي جزء من تقنية السجلات الموزعة (DLT).

س: هل تستخدم جميع سلاسل الكتل التعدين؟
ج: لا. تستخدم العديد من السلاسل الحديثة آلية إثبات الحصة أو غيرها من طرق الإجماع التي لا تعتمد على التعدين. وقد تم التخلي تدريجياً عن التعدين (إثبات العمل) في السلاسل الرئيسية بسبب عدم كفاءته من حيث تكلفة الطاقة.

س: هل تقنية البلوك تشين نظام تشغيل؟
ج: نعم ولا. بلوك تشين البيتكوين ليس نظام تشغيل، فقد صُمم خصيصًا لمعاملات العملات الرقمية بين الأفراد. مع ذلك، ومع ظهور إيثيريوم، تطورت تقنية البلوك تشين لدعم التطبيقات اللامركزية. أضافت إيثيريوم طبقة قابلة للبرمجة عبر العقود الذكية، مما جعلها تُشبه نظام التشغيل وظيفيًا في الحوسبة اللامركزية.