
منذ ظهور العملات المشفرة للنور قبل نحو 13 عاما وفي ظل المكاسب الهائلة التي حققها آلاف المستثمرين حول العالم، ثم التقلبات المفاجئة في هذه السوق المستحدثة، برزت مخاوف الناس حول سياج الأمان المستخدم في تقنية سلسلة الكتل Blockchain ومدى قوته.
ويسلط كووورة الضوء على تقنية سلسلة الكتل Blockchain وتطبيقاتها المختلفة بشكل عام، وعلاقتها بالرياضة وكرة القدم تحديدا، في عدة حلقات متنوعة تُنشر أسبوعيا.
ويمكنكم الاطلاع على الحلقات السابقة (هنا) و(هنا) و(هنا) و(هنا) و(هنا) (هنا).
كيف يتم تأمين سلسلة الكتل Blockchain؟
وفقا لشركة IBM فإن أمن سلسلة الكتل يعتمد على نظام شامل لإدارة المخاطر يستخدم أساسيات وقواعد الأمن السيبراني وخدمات الضمان وأفضل الممارسات الممكنة لتقليل المخاطر ضد الهجمات الإلكترونية والاحتيال.
وترتكز أساسيات أمان سلسلة الكتل Blockchain على بنية بيانات تعتمد على مبادئ التشفير واللامركزية والإجماع.
وفي سلاسل الكتل تتصل كل كتلة جديدة بجميع الكتل الموجودة قبلها في سلسلة تشفير بطريقة يكاد يكون من المستحيل التلاعب بها.
ويتم التحقق من صحة جميع المعاملات داخل الكتل والاتفاق عليها من خلال آلية الإجماع، مما يضمن صحة كل معاملة وخلوها من الأخطاء.
عوامل الأمان المعتمدة في حماية شبكات سلسلة الكتل Blockchain
التشفير
يتم تأمين جميع معاملاتBlockchain عن طريق التشفير. تحتوي كل كتلة بشكل أساسي على مفتاح فريد وخاص يمكن التحقق منه باستخدام مفتاح عام، لكن إذا حدث أي تغيير في البيانات المتعلقة بإجراء المعاملات يصبح المفتاح الفريد غير صالح، ونتيجة لذلك يتم بالتبعية التخلص من هذه الكتلة من السلسلة.
اللامركزية
يعتمد أمان تقنية سلسلة الكتل على اللامركزية ومن ثم تقل للغاية فرص الفشل في حماية البيانات والأصول الرقمية المختلفة.
وفي حال تعرض أي جزء من هذا النظام للاختراق فلا يؤثر ذلك على باقي الأجزاء.
ومع ذلك، تفتقد شبكات بلوك تشين الخاصة هذه الميزة جزئيا بالنظر إلى وجود نقطة ارتكاز واحدة ومحددة للتحكم، إضافة لوجود عدد قليل من عقد التحقق الكامل (Nodes) لمراجعة صحة المعاملات.
وعادة ما تقوم المؤسسات والشركات باستخدام الشبكات الخاصة ضمن نظامها الداخلي، حيث تسمح بالتحكم في عملياتها ومعاملاتها الخاصة.
الإجماع
تعمل جميع تقنيات سلسلة الكتل من خلال نموذج الإجماع الذي يتحقق من إتمام المعاملة ومن ثم يضفي عليها الشرعية.
وتعتمد سلسلة الكتل على بروتوكولات تتضمن إثبات العمل وإثبات الحصة (PoS) وإثبات السلطة، وغيرها.
هل تختلف درجات الأمان باختلاف أنواع سلسلة الكتل Blockchain؟
يختلف تصنيف سلسلة الكتل بين الشبكات العامة والخاصة في شأن من يمكنه المشاركة ومن يمكنه الوصول إلى البيانات.
وفي الشبكات العامة لـ Blockchain يمكن لأي شخص الانضمام بينما يظل المشاركون مجهولين، فيما يتم التحقق من صحة المعاملات عبر الإجماع، من خلال عدد من المستخدمين المتصلين بحواسيب ذات إمكانيات فائقة يُعرفون اصطلاحا بـ "عمال المناجم" أو مسؤولي التعدين، ويعمل هؤلاء على حل لغز تشفير معقد لإثبات صحة المعاملات.
أما في الشبكات الخاصة فيتم استخدام الهوية لتأكيد العضوية وامتيازات الوصول وعادة ما يسمح للمؤسسات والشركات المعروفة فقط بالانضمام للشبكة، إذ تشكل المؤسسات ما يشبه شبكة أعمال خاصة للأعضاء فقط، فيما يعرف بالمصادقة الانتقائية حيث يتحقق المستخدمون المعروفون فقط من المعاملات.
ويتطلب هذا النوع من شبكات Blockchain المزيد من عناصر التحكم في الهوية والوصول، لزيادة عوامل الحماية والأمان.
ومع ذلك يمكن للشبكات العامة وتلك التي لا تتطلب ترخيصا معينا تحقيق قدر أكبر من اللامركزية.
هل يمكن تعديل البيانات في سلسلة الكتل؟
في ظل نظام التشفير المعتمد في سلسلة الكتل تصبح جميع المعاملات التي يتم التحقق منها وإثباتها "لا رجعة فيها"، وذلك يقيد قدرة أي شخص على عكس أي معاملة أو التلاعب بها.
ويعنى ذلك عدم إمكانية تعديل الكتلة بمجرد إنشائها ودخولها فعليا ضمن السلسلة. ومع ذلك يمكن إضافة معلومات إلى الكتلة.
ويتشكك كثيرون بالنظر إلى أن نظام سلسلة الكتل (الذي يتم من خلاله تداول العملات المشفرة وفي مقدمتها بيتكوين) يعمل ضمن شبكات عامة، إلا أن إتاحة كل المعاملات للتحقق والمراجعة أمام مستخدمين من جميع أنحاء العالم يعد ميزة تجعل من الصعب اختراق النظام أو خداعه وبالتالي تعد "اللامركزية" هنا نقطة قوة لا العكس.
ولا يعني ذلك أن الاختراق يعد أمرا مستحيلا، إلا أن طبقات الأمان المختلفة المتبعة في نظام سلسلة الكتل تجعله أمرا بالغ التعقيد.
قد يعجبك أيضاً



