ما هو الهاشينج في بلوكشين؟ تمت تغطية الأساسيات

آخر تحديث 2026-04-08 21:17:24
مدة القراءة: 1m
تستكشف هذه المقالة الدور الأساسي للتجزئة في تقنية بلوكتشين، وهي مركز ابتكار رئيسي للحفاظ على أمن وموثوقية العملات المشفرة. سيكتسب القراء نظرة ثاقبة على عالم التجزئة الذي يمكن الوصول إليه والعميق، وهو أداة تشفير أساسية قامت بتحصين سلاسل الكتل، مما يجعلها منصات آمنة للمعاملات المالية.

هناك مجموعة متنوعة من الابتكارات التي ساهمت في تقنية blockchain، ومن أهمها التجزئة. ولكن ما هو التجزئة في بلوكشين؟ وبدونها ستكون سلاسل الكتل غير آمنة وغير قابلة للاستخدام تمامًا. مع ذلك، يجعلون العملة المشفرة آمنة وموثوقة.

إذا كنت لا ترغب في الحصول على درجة علمية في علوم الكمبيوتر وترغب في معرفة خصوصيات وعموميات هذه البدائية المشفرة، فاستمر في ذلك. ستجد أن فهم التجزئة ليس بهذه الصعوبة.

ما هو التشفير؟

تأتي كلمة التشفير من الكلمة اليونانية kryptos، والتي تعني مخفي. إنها دراسة وتطبيق أساليب الاتصال الآمن في مواجهة النشاط العدائي. في جوهرها، إنها عملية ترميز الرسائل. يعتمد التشفير الحديث على الكمبيوتر ولكنه يعود إلى العصور القديمة.

تعتبر الكتابة الهيروغليفية المصرية مثالًا رائعًا على التشفير. طورت مصر القديمة الرسائل المشفرة الأولى كسلسلة من الهيروغليفية المضطربة، لمنع المبتدئين من تعلم أسرار مدارس الغموض المختلفة. كانت طريقة التشفير هذه بسيطة للغاية، حيث اعتمدت على تقنية تعرف باسم الاستبدال البسيط.

قام الإمبراطور الروماني يوليوس قيصر، الذي كان يشك في رسله، بإرسال رسائل مشفرة إلى جنرالاته. بعد وفاته، شاع يوليوس قيصر شفرة قيصر. إن Caesar Cipher هي أيضًا تقنية استبدال بسيطة.

ما هو التجزئة؟

التجزئة هي شكل من أشكال التشفير. دالة التجزئة هي أي دالة يمكنها تعيين بيانات ذات حجم عشوائي إلى قيم ذات حجم ثابت. تسمى القيم التي يتم إرجاعها بواسطة دالة التجزئة قيم التجزئة أو رموز التجزئة أو الملخصات أو التجزئات ببساطة.

على سبيل المثال، خذ النص العادي «Hello World». وباستخدام وظيفة التجزئة الخاصة بإيثيريوم، وهي دالة تجزئة Keccak-256، سنقوم بتحويل النص العادي إلى الهاش «592fa743889f7f92ac2a37b1f5ba1daf2a5c84741ca0e0061d243a2e6707ba.» في المقابل، يشبه الإخراج عنوان Ethereum.

يواجه الناس دون قصد تجزئات في حياتهم اليومية. قد تواجه تجزئات على أساس يومي باستخدام كلمات المرور. عندما تقوم بإنشاء حساب على تطبيق، فمن المرجح أن الموفر لا يحفظ كلمة المرور الخاصة بك؛ يقوم بحفظ تجزئة لكلمة المرور الخاصة بك. عند تسجيل الدخول إلى حسابك، يقوم التطبيق بتجزئة كلمة المرور التي أدخلتها ويقارن هذه التجزئة بالتجزئة التي تم حفظها في الملف.

خصائص دالة التجزئة المشفرة

ببساطة، لا يتم إنشاء جميع الوظائف بالتساوي. يجب أن تفي وظائف التجزئة بمتطلبات محددة، لكي تعمل بشكل صحيح. يجب أن تحتوي على الخصائص التالية:

فعالة من الناحية الحسابية

يجب أن تكون أجهزة الكمبيوتر قادرة على إرجاع التجزئة بسرعة؛ يمكن لمعظمها معالجة دالة التجزئة في جزء من الثانية.

حتمية

على سبيل المثال، باستخدام وظيفة التجزئة Keccak-256، سنقوم بتغيير الرسالة «Hello World» إلى «hello World». يؤدي هذا إلى إرجاع القيمة «079813c47d3d4ab9abf0c0747f5b5cdf90e0e264ae09e44fb2509c559b72ac1". كما ترى، فإن وظيفة التجزئة الخاصة بنا حساسة لحالة الأحرف، وتعمل على تغيير نتيجة التجزئة التي تم إرجاعها بشكل جذري.

يجب إنتاج قيمة التجزئة الدقيقة في كل مرة لقيمة إدخال معينة. يجب أن تتذكر أن التجزئة هي طريقة لإرسال رسالة بأمان. إذا لم يكن الأمر كذلك، فيمكنك تغيير الإدخال إلى تجزئة، دون علم المتلقي.

مقاومة ما قبل الصورة

يحدث هجوم ما قبل الصورة عندما يكون ناتج التجزئة معروفًا والمهمة هي العثور على بعض المدخلات. يسعى هجوم ما قبل الصورة على دالة تجزئة مشفرة إلى الحصول على رسالة ذات قيمة تجزئة معينة. يجب أن تكون وظيفة التجزئة المشفرة مقاومة لهجمات ما قبل الصورة (مجموعة من المدخلات المحتملة).

لن ترغب في استخدام الصورة المسبقة (بمعنى آخر. نص عادي) ككلمة مرور في مثالنا «Hello World». نظرًا لأن النص العادي «Hello World» بسيط للغاية ويسهل التأكد منه. هناك قواعد بيانات تحتفظ بسجلات المدخلات المعروفة حتى لتأمين وظائف التجزئة، مثل SHA-256.

مقاومة ما قبل الصورة الثانية

خاصية متوقعة لوظيفة تجزئة مشفرة يكون فيها العثور على صورة أولية ثانية لملخص رسالة معروف مستحيلًا من الناحية الحسابية.

مقاومة التصادم

يجب أن يكون من الصعب للغاية أو المستحيل العثور على مدخلين ينتجان نفس المخرجات. نظرًا لأن قيمة الإدخال يمكن أن تكون بأي طول وأي أحرف، فإن إمكانيات هذه القيمة لا حصر لها. المخرجات لها طول ثابت - ولهذا السبب - عدد ثابت من الاحتمالات.

لذلك من الممكن أن تنتج أكثر من قيمة إدخال واحدة نفس المخرجات. إذا لم تكن مقاومة التصادم قوية بما يكفي، فيمكن العثور على التصادمات من خلال «هجوم عيد الميلاد». ربما لاحظت أن مقاومة ما قبل الصورة الثانية ومقاومة التصادم متشابهة جدًا. كن مطمئنًا أنها منفصلة وبسيطة نوعًا ما.

مع المقاومة الثانية للصورة المسبقة، يكون الإدخال معروفًا ويمكن للمهاجم العثور على إدخال ثانٍ يتم تجزئته إلى نفس القيمة. مع مقاومة التصادم، يكون كلا المدخلين غير معروفين، ويمكن للمهاجم العثور على كلا المدخلات التي تحتوي على نفس القيمة. تعني مقاومة التصادم مقاومة ما قبل الصورة.

هجوم عيد ميلاد

هذا هجوم يستغل الرياضيات وراء نظرية الاحتمالات. ربما سمعت عن مثال عيد الميلاد؛ إذا كانت لديك غرفة تضم 27 شخصًا، على الرغم من أن ذلك يبدو غير مرجح، فهناك بالفعل فرصة بنسبة 50٪ لوجود شخصين في نفس عيد الميلاد.

لماذا هذا؟ لدى شخص واحد احتمال 1/365 في الحصول على عيد ميلاد «صحيح». فرصة حصول شخص آخر على نفس عيد الميلاد هي أيضًا 1/365. للعثور على احتمال أن يكون لكل منهما نفس تاريخ الميلاد، علينا ضرب احتمالاتهما. لذا، إذا كان لديك 365 عيد ميلاد مختلفًا وبالتالي 365 احتمالًا، فأنت بحاجة إلى الجذر التربيعي لـ 365 وهو 23 شخصًا تم اختيارهم عشوائيًا للحصول على فرصة بنسبة 50٪ لمطابقة الأشخاص.

بتطبيق هذه النظرية على التجزئة، ندرك ذلك تقنيًا؛ لا توجد دالة تجزئة خالية من التصادم، ولكن مع ذلك يجب أن يستغرق حدوث ذلك وقتًا طويلاً!

كيف يتم استخدام الهاشينج في بلوكتشين؟

إجمالي معدل الهاش لبيتكوين: Blockchain.com

تعمل بيتكوين على بلوكتشين وتستخدم خوارزمية التجزئة «SHA-256" (خوارزمية التجزئة الآمنة 256). بالنسبة لعملة البيتكوين، تُستخدم وظائف التجزئة لثلاث وظائف رئيسية:

التعدين

يتسابق عمال المناجم لحل اللغز؛ فكل عامل منجم يأخذ المعلومات من الكتل التي يعرفها بالفعل، ويقوم بتجزئتها، ويبني كتلة منها. إذا كان الناتج من الخوارزمية أصغر من الرقم المستهدف، فسيتم اعتباره صالحًا ويمكن قبوله من قبل بقية الشبكة. ثم يكون لديهم الحق في إنشاء الكتلة التالية.

ربط الكتل

لمزيد من الأمان؛ يتم ربط كل كتلة على بلوكشين بالكتلة السابقة. يتم تحقيق ذلك باستخدام مؤشر التجزئة (المتغيرات التي تخزن عنوان متغير آخر). وبشكل أساسي، تحتوي كل كتلة على نتيجة التجزئة من الكتلة السابقة على بلوكتشين. وهذا يضمن إمكانية تتبع تاريخ بلوكتشين بسهولة ويزيل إمكانية إضافة كتلة ضارة.

إنشاء مفاتيح

لإرسال العملات المشفرة أو تلقيها، تحتاج إلى مفتاح خاص ومفتاح عام. يتم توصيل هذين المفتاحين ببعضهما البعض عبر وظيفة التجزئة. يعد هذا مكونًا أساسيًا لضمان عدم تمكن أي شخص من معرفة مفتاحك الخاص بناءً على مفتاحك العام.

أهمية التجزئة

تمنح وظيفة التجزئة العملة المشفرة مستوى عالٍ من الأمان. على الرغم من أنه من الناحية النظرية، لا يوجد شيء على الإنترنت محصن ضد القرصنة؛ توفر وظيفة التجزئة أقصى مستوى صعوبة متاح حاليًا.

إخلاء المسؤولية:

  1. هذه المقالة مستنسخة من [Beincrypto]، وحقوق النشر تنتمي إلى الكاتبة الأصلية [جيسيكا لويد]. إذا كانت هناك اعتراضات على الاستنساخ، فيرجى الاتصال بفريق Gate Learn، وسيقوم الفريق بمعالجتها على الفور وفقًا للإجراءات ذات الصلة.
  2. تنويه: الآراء ووجهات النظر الواردة في هذه المقالة تمثل فقط وجهات النظر الشخصية للمؤلف ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة إصدارات اللغات الأخرى من المقالة بواسطة فريق Gate Learn. بدون ذكر Gate.com، لا يُسمح بنسخ أو نشر أو سرقة المقالات المترجمة.

المقالات ذات الصلة

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
2026-04-08 21:20:22
أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية
مبتدئ

أزتك مقابل Zcash مقابل Tornado Cash: تحليل مقارن للفروق الأساسية بين ثلاث حلول خصوصية

تُجسد Zcash وTornado Cash وAztec ثلاثة توجهات أساسية في خصوصية البلوكشين: سلاسل الكتل العامة المعنية بالخصوصية، وبروتوكولات الخلط، وحلول خصوصية الطبقة 2. تتيح Zcash المدفوعات المجهولة عبر zkSNARKs، بينما تفصل Tornado Cash الروابط بين المعاملات من خلال خلط العملات، وتستخدم Aztec تقنية zkRollup لإنشاء بيئة تنفيذية قابلة للبرمجة تركز على الخصوصية. تختلف هذه الحلول بوضوح في بنيتها التقنية ونطاق عملها ومعايير الامتثال، مما يبرز تطور تقنيات الخصوصية من أدوات منفصلة إلى بنية تحتية أساسية في هذا المجال.
2026-04-17 07:40:34
شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة
مبتدئ

شرح توكنوميكس Plasma (XPL): العرض، التوزيع، وآلية تحقيق القيمة

Plasma (XPL) تمثل بنية تحتية متطورة للبلوكشين تركز على مدفوعات العملات المستقرة. يؤدي الرمز الأصلي XPL دورًا أساسيًا في الشبكة من خلال تغطية رسوم الغاز، وتحفيز المدققين، ودعم المشاركة في الحوكمة، واستيعاب القيمة. ومع اعتماد المدفوعات عالية التردد كحالة استخدام رئيسية، تعتمد توكنوميكس XPL على آليات توزيع تضخمية وحرق الرسوم لتحقيق توازن مستدام بين توسع الشبكة وندرة الأصول.
2026-03-24 11:58:52
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
2026-04-09 10:24:11
Plasma (XPL) مقابل أنظمة الدفع التقليدية: إعادة صياغة آليات التسوية والسيولة عبر الحدود للستيبلكوين
مبتدئ

Plasma (XPL) مقابل أنظمة الدفع التقليدية: إعادة صياغة آليات التسوية والسيولة عبر الحدود للستيبلكوين

تتميز Plasma (XPL) عن أنظمة الدفع التقليدية في عدة محاور أساسية. ففي ما يتعلق بآليات التسوية، تعتمد Plasma على التحويل المباشر للأصول على البلوكشين، بينما تعتمد الأنظمة التقليدية على مسك الدفاتر القائم على الحسابات والتسوية عبر الوسطاء. وفي ما يخص كفاءة التسوية وهيكل التكاليف، تقدم Plasma معاملات شبه فورية بتكاليف منخفضة، في حين تواجه الأنظمة التقليدية تأخيرات ورسوم متراكبة. أما في إدارة السيولة، فتعتمد Plasma على العملات المستقرة لتوفير تخصيص فوري للأصول على البلوكشين، بينما تتطلب الأطر التقليدية ترتيبات ممولة مسبقاً. كما تدعم Plasma العقود الذكية وشبكة مفتوحة متاحة عالمياً، في حين تظل أنظمة الدفع التقليدية مقيدة بالبنى التحتية المصرفية والهياكل القديمة.
2026-03-24 11:58:52
ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟
متوسط

ما هو العقد الذكي للخصوصية؟ كيف تقوم Aztec بتنفيذ الخصوصية القابلة للبرمجة؟

العقد الذكي للخصوصية هو نوع من العقود الذكية يحافظ على سرية البيانات أثناء التنفيذ مع إمكانية التحقق من صحتها. تقدم Aztec خصوصية قابلة للبرمجة عبر الاستفادة من إثباتات عدم المعرفة zkSNARK، وبيئة تنفيذ خاصة، ولغة البرمجة Noir. يمكّن ذلك المطوّرين من التحكم الدقيق في البيانات التي تُعلن وتلك التي تظل سرية. هذا النهج لا يقتصر على معالجة مخاوف الخصوصية الناتجة عن شفافية البلوكشين، بل يوفّر أيضًا أساسًا قويًا للتمويل اللامركزي (DeFi)، وحلول الهوية، وتطبيقات المؤسسات.
2026-04-17 08:04:15