امسح ضوئيًا لتحميل تطبيق Gate
qrCode
خيارات تحميل إضافية
لا تذكرني بذلك مرة أخرى اليوم

ما هو البلوكتشين بالضبط؟ مقال واحد يجعلك تفهمه تماماً

robot
إنشاء الملخص قيد التقدم

نظرة سريعة على الأساسيات

ببساطة، يمكن القول إن تقنية البلوكشين هي دفتر حسابات لا يمكن تغييره أبدًا - بمجرد كتابة البيانات، حتى لو اجتمع العالم بأسره، لا يمكن تغييرها. تعتمد على تشفير البيانات وآلية التوافق للدخول في قفل مزدوج، مما يسمح لآلاف الأجهزة بالحفاظ على هذا الدفتر مع عدم وجود بنك مركزي أو جهة سلطوية تتحكم في الأمر.

المنطق الأساسي لبيتكوين وإيثريوم هو ذلك ، وقد امتد الآن إلى مجالات مختلفة مثل سلسلة التوريد والرعاية الصحية والتصويت.

ما هو البلوك تشين بالضبط؟

ببساطة: إنه قاعدة بيانات موزعة، يتم صيانتها بواسطة عدد لا يحصى من عقد الكمبيوتر حول العالم، حيث يتم ربط البيانات معًا في “سلسلة” باستخدام التشفير. بمجرد تأكيد كتلة ما على السلسلة، يصبح من شبه المستحيل تعديل البيانات الموجودة بداخلها.

تعتبر قواعد البيانات التقليدية مركزية: خادم رئيسي واحد يتخذ القرار، وعندما يرغب أحدهم في تعديل البيانات، يتعين عليه العثور على المسؤول. يختلف blockchain، فهو نظام ديمقراطي: جميع العقد المشاركة تصوت جماعياً، ويجب أن توافق الأغلبية لإضافة بيانات جديدة.

الخلفية التاريخية

ظهرت البذور الأولى لتكنولوجيا البلوكشين في الواقع في التسعينيات. قام عالما الحاسوب ستيوارت هابر والفيزيائي و. سكوت ستورنيتا بتطوير تقنية الطوابع الزمنية المشفرة لحماية الملفات الرقمية من التلاعب. لاحقًا، تم تطوير هذه الفكرة من قبل مبتكر البيتكوين ساتوشي ناكاموتو، مما أدى إلى وجود بيئة البلوكشين اليوم.

سلاح الفائز في البلوك تشين: خمس خصائص

مركزية - البيانات موجودة على كل جهاز كمبيوتر، وليس في خادم شركة معينة. هذا هو السبب في أن شبكة البيتكوين قوية للغاية، ومن الصعب على القراصنة تعطيلها.

الشفافية - معظم سلاسل الكتل العامة مفتوحة المصدر، وجميع المعاملات تتم في العلن، ويمكن لأي شخص التدقيق فيها.

غير قابلة للتعديل - بمجرد أن يتم تسجيل البيانات على السلسلة، لا يمكن تعديلها إلا بموافقة الشبكة. تريد تعديل كتلة؟ يجب تعديل جميع الكتل ذات الصلة بعدها، مما يتطلب تكلفة عالية.

أمان عالي - حماية مزدوجة من التشفير + آلية الإجماع، هل تريد الغش؟ اسأل أولاً آلاف العقد في الشبكة إذا كانت توافق.

الكفاءة - تخلص من الوسطاء مثل البنوك والمحامين، سرعة التحويل عالية والتكلفة منخفضة، والتحويلات الدولية مريحة بشكل خاص.

كيف تعمل سلسلة الكتل؟ تحليل خطوة بخطوة

الخطوة 1: بدء المعاملة

أليس تريد تحويل بعض البيتكوين إلى بوب. لقد بدأت هذه المعاملة، وتم بث الرسالة إلى الشبكة بأكملها.

الخطوة 2: تحقق من العقد

تلقى آلاف العقد عبر الشبكة الرسالة وبدأوا في التحقق: هل لدى أليس كل هذه العملات في محفظتها؟ هل توقيعها الرقمي صحيح وفعال؟ يجب اجتياز الفحص للاستمرار.

الخطوة 3: تجميع في كتل

تُجمع المعاملات الموثوقة معًا لتكوين “كتلة”. تحتوي كل كتلة على:

  • بيانات التداول (من أعطى من وكم)
  • الطابع الزمني
  • قيمة الهاش المشفرة (بصمة هذه الكتلة الفريدة)
  • قيمة هاش الكتلة السابقة (وهكذا تتشكل سلسلة)

الخطوة 4: تأكيد الإجماع

هذه هي الخطوة الأكثر أهمية. يجب على الشبكة التأكد من أن الكتل الجديدة قانونية، وهناك طريقتان شائعتان:

إثبات العمل ( PoW ): يتنافس المعدنون في قوة الحوسبة، الشخص الذي يحل المسألة الرياضية المعقدة أولاً يحصل على حق التعبئة والمكافأة. البيتكوين يستخدم هذه الآلية، ولكن استهلاك الطاقة كبير.

إثبات الحصة(PoS): لا يعتمد على قوة الحوسبة، بل ينظر إلى من لديه أكبر عدد من العملات المرهونة. كلما زاد عدد العملات المرهونة، زادت احتمالية الاختيار. تستخدم إيثيريوم الآن هذا النوع، وهو أكثر صداقة للبيئة.

الخطوة 5: الربط السلسلي

بعد التحقق، يتم إضافة الكتلة الجديدة رسميًا إلى سلسلة الكتل. كل كتلة جديدة تشير إلى قيمة تجزئة الكتلة السابقة، مما يشكل سلسلة لا يمكن كسرها. هل ترغب في التلاعب بكتلة معينة؟ سيتعين إعادة حساب جميع الكتل التالية، وهو أمر غير ممكن عمليًا.

علم التشفير: خط الدفاع في البلوكشين

تأمين blockchain يعتمد بالكامل على علم التشفير.

دالة التجزئة: لا عودة بعد الآن

SHA256 هو خوارزمية التجزئة المستخدمة في البيتكوين. يمكنك وضع أي حجم من البيانات فيها، وستخرج لك سلسلة من الأحرف ثابتة الطول.

الميزات الرئيسية:

  • أثر الانهيار الثلجي: أي تغيير طفيف في بيانات المدخلات سيؤدي إلى تغيير كامل في المخرجات
  • أحادية الاتجاه: لا يمكن استنتاج البيانات الأصلية من قيمة التجزئة
  • مقاومة الاصطدام: احتمال أن تنتج مجموعتان مختلفتان من البيانات نفس قيمة التجزئة منخفض جدًا

فائدة هذا التصميم هي أنه عند تغيير أي معاملة تاريخية، سيتغير هاش الكتلة، وستكون جميع الكتل اللاحقة غير صالحة، وسيلاحظ الشبكة ذلك على الفور.

التشفير بالمفتاح العام: توقيعك الرقمي

كل مشارك لديه زوج من المفاتيح:

  • المفتاح الخاص: فقط أنت تعرفه، ويستخدم لتوقيع المعاملات
  • المفتاح العمومي: علني، يستخدم للتحقق من التوقيع

تقوم أليس بتوقيع معاملة التحويل باستخدام مفتاحها الخاص، ويستخدم الشبكة بأكملها مفتاحها العام للتحقق من هذا التوقيع. هذا يضمن أن أليس هي الوحيدة التي يمكنها بدء المعاملة، بينما يمكن للجميع التحقق من صحة المعاملة.

شرح آلية الإجماع

آلية الإجماع هي القواعد التي تحدد “كيف يمكن لألاف العقد في الشبكة أن تتوصل إلى توافق في الآراء”.

إثبات العمل (PoW) - خطة قديمة، تستهلك طاقة كبيرة، لكنها الأكثر أمانًا. مناسبة لشبكات كبيرة مثل البيتكوين.

إثبات الحصة - خطة جديدة، صديقة للبيئة، منخفضة التكلفة. يستخدم هذا في إيثيريوم 2.0.

إثبات الحصة المفوضة DPoS - بين الاثنين، يقوم حاملو الرموز بالتصويت لاختيار الممثلين لإجراء التحقق.

شهادة PoA - يتم اختيار المدققين بناءً على الهوية والسمعة، وغالبًا ما يتم استخدامها في الشبكات الخاصة أو شبكات التحالف.

ثلاثة أنواع من شبكات البلوكشين

البلوكشين العام - مفتوح تمامًا، أي شخص يمكنه المشاركة. البيتكوين، الإيثيريوم، سولانا كلها كذلك. أعلى مستوى من الشفافية، وأكبر درجة من اللامركزية.

سلسلة خاصة - تديرها مؤسسة واحدة، فقط الأشخاص المصرح لهم يمكنهم الدخول. تُستخدم كثيرًا داخل الشركات، والأداء سريع لكنه مركزي.

سلسلة التحالف - شكل هجين يتم تشغيله بالتعاون بين عدة مؤسسات. القواعد مرنة، تجمع بين شفافية السلسلة العامة وكفاءة السلسلة الخاصة.

ما هي استخدامات البلوكشين؟ 6 سيناريوهات تطبيقية

1. العملات المشفرة - التطبيق الأول، تحويلات دولية سريعة ورخيصة.

2. العقد الذكي - عقود تنفذ تلقائيًا، يعتمد كل من DeFi و DAO عليها.

3. توكنيزات الأصول - يمكن تسجيل العقارات والأسهم والأعمال الفنية على البلوكشين، مما يزيد من السيولة.

4. الهوية الرقمية - نظام مصادقة هوية مقاوم للتلاعب.

5. نظام التصويت - نظام انتخابي شفاف وغير قابل للتلاعب.

6. تتبع سلسلة الإمداد - سجل كامل للمنتجات من الإنتاج إلى البيع، يصعب التحقق من صحتها.

ملخص

القيمة الأساسية للبلوكشين هي أربعة كلمات: آلة الثقة.

في الماضي، كنا بحاجة إلى البنوك والمحامين والموثقين كجهات ثالثة لبناء الثقة. استبدلت تقنية البلوكشين هذه الجهات بالرياضية التشفيرية وخوارزميات التوافق - لا تحتاج إلى الثقة في شخص أو مؤسسة معينة، بل يكفي أن تثق في الرياضيات والشيفرات.

التكنولوجيا لا تزال في تطور (الأداء، استهلاك الطاقة، قابلية التوسع جميعها قيد التحسين)، ولكن إمكانياتها في تغيير المالية وتغيير طريقة إدارة المعلومات قد ظهرت بالفعل. في العقد القادم، ستصبح البلوك تشين كالبنية التحتية مثل الإنترنت.

BTC-0.98%
ETH-0.75%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت