9Sep

ما هو "بلوكشين"؟

إذا كنت قد شاهدت الأخبار مؤخرا، قد تكون قد سمعت عن شيء يسمى بلوكشين.انها مفهوم يجعل البيانات فائقة آمنة لاستخدامات محددة.ربما كنت قد سمعت ذلك في اتصال مع بيتكوين، ولكن لديها تطبيقات أبعد من كريبتوكيرنسيز المفضلة الجميع.وإليك شرح سريع لكيفية عملها.

كل شيء يبدأ مع التشفير

لفهم بلوكشينز، تحتاج إلى فهم التشفير.فكرة التشفير هي أقدم بكثير من أجهزة الكمبيوتر: انها مجرد يعني إعادة ترتيب المعلومات في مثل هذه الطريقة التي تحتاج إلى مفتاح محدد من أجل فهمه.بسيطة لعبة حلقة فك وجدت في مربع من الحبوب كيكس هو شكل من أشكال التشفير الأساسية - إنشاء مفتاح( المعروف أيضا باسم الشفرات) الذي يحل محل حرف مع عدد، تشغيل رسالتك من خلال المفتاح، ومن ثم إعطاءمفتاح لشخص آخر.أي شخص يجد الرسالة بدون المفتاح لا يستطيع قراءتها، إلا إذا كان "متصدع". استخدم الجيش التشفير الأكثر تعقيدا قبل أجهزة الكمبيوتر( آلة إينيجما المشفرة وفك تشفير الرسائل أثناء الحرب العالمية الثانية، على سبيل المثال).

التشفير الحديث، على الرغم من الرقمية تماما.تستخدم أجهزة الكمبيوتر اليوم أساليب التشفير التي هي معقدة جدا وآمنة بحيث أنه سيكون من المستحيل لكسرها من خلال الرياضيات البسيطة التي قام بها البشر.تكنولوجيا التشفير الكمبيوتر ليست مثالية، على الرغم من؛فإنه لا يزال لا يزال "تصدع" إذا كان الناس بما فيه الكفاية الذكية الهجوم على الخوارزمية، والبيانات لا تزال ضعيفة إذا كان شخص ما جانبا من المالك يجد المفتاح.ولكن حتى التشفير على مستوى المستهلك، مثل التشفير إس 128 بت الذي هو الآن معيار على اي فون والروبوت، يكفي للحفاظ على البيانات مقفلة بعيدا عن مكتب التحقيقات الاتحادي.

و بلوكشين هو، بيانات ليدجر التعاونية، آمنة يستخدم التشفير

عادة لقفل الملفات بحيث لا يمكن الوصول إليها إلا من قبل أشخاص معينين.ولكن ماذا لو كان لديك معلومات تحتاج إلى أن ينظر إليها من قبل الجميع، على سبيل المثال، المعلومات المحاسبية لوكالة حكومية يجب أن تكون علنية بموجب القانون، ولا تزال بحاجة إلى أن تكون آمنة؟هناك، لديك مشكلة: والمزيد من الناس التي يمكن أن نرى وتحرير المعلومات، وأقل أمانا هو.

تم تطوير الحبال لتلبية الاحتياجات الأمنية لهذه الحالات المحددة.في بلوكشين، في كل مرة يتم الوصول إلى المعلومات وتحديثها، يتم تسجيل التغيير والتحقق منها، ثم مختومة من قبل التشفير، غير قادر على أن يتم تحريرها مرة أخرى.ثم يتم حفظ مجموعة من التغييرات وإضافتها إلى إجمالي السجل.في المرة القادمة يقوم شخص بإجراء تغييرات، فإنه يبدأ من جديد، والحفاظ على المعلومات في "كتلة" جديدة مشفرة ومرفقة كتلة السابق( وبالتالي "سلسلة كتلة").تقوم عملية التكرار هذه بربط النسخة الأولى من مجموعة المعلومات بأحدث مجموعة، بحيث يتمكن الجميع من مشاهدة جميع التغييرات التي تم إجراؤها على الإطلاق، ولكن يمكن أن يساهموا في تعديل أحدث إصدار فقط.

هذه الفكرة هي نوع من مقاومة الاستعارات، ولكن تخيل أنك في مجموعة من عشرة أشخاص تجميع مجموعة ليجو.يمكنك إضافة قطعة واحدة فقط في كل مرة، ولا يمكن إزالة أي قطعة على الإطلاق.يجب على كل عضو من أعضاء المجموعة الاتفاق على وجه التحديد حيث يذهب الجزء التالي.بهذه الطريقة، يمكنك ان ترى كل القطع في أي وقت الحق في العودة إلى أول قطعة في المشروع، ولكن يمكنك فقط تعديل أحدث قطعة.

للحصول على شيء أكثر ملاءمة، تخيل وثيقة تعاونية، مثل جدول بيانات في محرر مستندات غوغل أو أوفيس 365. يمكن لكل شخص لديه حق الدخول إلى المستند تعديله، وفي كل مرة يتم فيها إجراء ذلك، يتم حفظ التغيير وتسجيله كجدول بيانات جديد، ثم مؤمن في تاريخ الوثيقة.حتى تتمكن من العودة، خطوة بخطوة، من خلال التغييرات التي أجريت، ولكن يمكنك فقط إضافة معلومات إلى أحدث إصدار، وليس تعديل الإصدارات السابقة من جدول البيانات التي تم بالفعل تأمين.

كما كنت قد سمعت على الأرجح، هذه الفكرة من "دفتر الأستاذ" آمنة، تحديثها باستمرار يتم تطبيق معظمها على البيانات المالية، حيث يجعل من الأكثر منطقية.العملات الرقمية الموزعة مثل بيتكوين هي الاستخدام الأكثر شيوعا من بلوكشينز-في الواقع، أول واحد كان من أجل بيتكوين وانتشرت الفكرة من هناك.

العناصر الفنية: خطوة خطوة، كتلة بواسطة كتلة

كيف كل هذا في الواقع تلعب على جهاز كمبيوتر؟انها مزيج من التشفير والربط بين الند للند.

قد تكون على دراية بتقاسم الملفات بين الند للند: خدمات مثل تورنت التي تسمح للمستخدمين بتحميل وتنزيل الملفات الرقمية من مواقع متعددة بشكل أكثر كفاءة من اتصال واحد.تخيل "الملفات" باعتبارها البيانات الأساسية في بلوكشين، وعملية التحميل كما التشفير الذي يبقيها محدثة وآمنة.

أو يمكنك الرجوع إلى محرر مستندات غوغل الموضح أعلاه: تخيل أن المستند التعاوني الذي تعمل عليه غير مخزن على خادم.بدلا من ذلك، انها على جهاز الكمبيوتر كل فرد، والتي يتم التحقق باستمرار وتحديث بعضها البعض للتأكد من أن لا أحد قد عدلت السجلات السابقة.وهذا يجعل من "اللامركزية".

هذه هي الفكرة الأساسية وراء بلوكشين: انها البيانات التشفير التي يتم الوصول إليها باستمرار وتأمينها في نفس الوقت، دون أي خادم مركزي أو التخزين، مع سجل من التغييرات التي تتكامل في كل إصدار جديد من البيانات.

لذلك لدينا ثلاثة عناصر للنظر في هذه العلاقة.واحد، وشبكة من الند للند المستخدمين أن جميع تخزين نسخ من سجل بلوكشين.اثنين، البيانات التي يضيفها هؤلاء المستخدمين إلى أحدث "كتلة" من المعلومات، والسماح لها ليتم تحديثها وإضافة إلى إجمالي السجل.ثلاثة، تسلسل التشفير أن المستخدمين توليد للاتفاق على أحدث كتلة، تأمينه في مكانه في تسلسل البيانات التي تشكل السجل.

انها بت الماضي هذا هو صلصة سرية في ساندويتش بلوكشين.باستخدام التشفير الرقمي، يساهم كل مستخدم قوة الكمبيوتر الخاصة بهم من أجل المساعدة في حل بعض تلك المشاكل الرياضيات فائقة معقدة التي تحافظ على سجل آمن.هذه الحلول المعقدة للغاية، والمعروفة باسم "هاش"، تتعامل مع الأجزاء الأساسية من البيانات في السجل، مثل الحساب الذي أضاف أو طرح المال في دفتر الأستاذ المحاسبي، وحيث ذهب هذا المال أو جاء من.وكلما كانت البيانات أكثر كثافة، كلما كان التشفير أكثر تعقيدا، وهناك حاجة إلى المزيد من قوة المعالجة لحلها.(هذا هو المكان الذي تأتي فيه فكرة "التعدين" في بيتكوين في اللعب، بالمناسبة.)

لذلك، وخلاصة القول، يمكننا أن نفكر في بلوكشين هو قطعة من البيانات التي هي:

  1. تحديثها باستمرار. يمكن للمستخدمين بلوكشين الوصول إلى البيانات في أي وقت، وإضافة معلومات إلى أحدث كتلة.
  2. الموزعة. يتم تخزين نسخ من بيانات بلوكشين وتأمينها من قبل كل مستخدم، ويجب أن يتفق الجميع على إضافات جديدة.
  3. تم التحقق منه. يجب أن يتفق جميع المستعملين على كل من التغييرات على الكتل الجديدة ونسخ الكتل القديمة من خلال التحقق من التشفير.
  4. تأمين .تمنع العبث مع البيانات القديمة وتغيير طريقة تأمين البيانات الجديدة من قبل كل من طريقة التشفير والتخزين غير مركزية للبيانات نفسها.

ونعتقد ذلك أم لا، فإنه يحصل أكثر تعقيدا من هذا. .. ولكن هذه هي الفكرة الأساسية.

و بلوكشين في العمل: أرني المال( الرقمية)!

لذلك دعونا نعتبر مثالا لكيفية تطبيق ذلك على كريبتوكيرنسي مثل بيتكوين.قل لديك واحد بيتكوين وتريد أن تنفق على سيارة جديدة.(أو الدراجة، أو منزل، أو دولة الجزيرة الصغيرة والمتوسطة الحجم - ولكن الكثير من بيتكوين يستحق هذا الأسبوع.) يمكنك الاتصال بلوكشين اللامركزية بيتكوين مع البرنامج الخاص بك، وكنت ترسل طلبك في لنقل الخاص بكبيتكوين إلى البائع من السيارة.ثم يتم نقل معاملتك إلى النظام.

يمكن لكل شخص على النظام أن يرى ذلك، ولكن هويتك وهوية البائع ليست سوى توقيعات مؤقتة، عناصر صغيرة من مشاكل الرياضيات الضخمة التي تشكل قلب التشفير الرقمي.يتم توصيل هذه القيم في معادلة بلوكشين، والمشكلة نفسها هي "حل" من قبل أعضاء على شبكة الند للند تفرعات التشفير توليد.

بمجرد التحقق من المعاملة، يتم نقل بيتكوين واحد من أنت إلى البائع وتسجل على أحدث كتلة في السلسلة.يتم الانتهاء من كتلة، مختومة ومحمية مع التشفير.السلسلة التالية من المعاملات تبدأ، و بلوكشين ينمو لفترة أطول، تحتوي على سجل كامل من جميع المعاملات في كل مرة يتم تحديثه.

الآن، عندما تفكر في بلوكشين باسم "آمن"، من المهم أن نفهم السياق.المعاملات الفردية آمنة، والسجل الكلي هو آمن، طالما أن الأساليب المستخدمة لتأمين التشفير تبقى "أونكراكد".( وتذكر، وهذه الاشياء هي حقا من الصعب كسر حتى مكتب التحقيقات الفدرالي لا يمكن أن تفعل ذلك معمجرد موارد الحوسبة وحدها.) ولكن أضعف صلة في بلوكشين هو، حسنا، أنت المستخدم.

إذا سمحت لشخص آخر باستخدام المفتاح الشخصي الخاص بك للوصول إلى السلسلة، أو إذا وجدوا ذلك ببساطة عن طريق القرصنة في جهاز الكمبيوتر الخاص بك، فإنها يمكن أن تجعل الإضافات إلى بلوكشين مع المعلومات الخاصة بك، وليس هناك وسيلة لوقفها.هذه هي الطريقة التي يحصل بها بيتكوين على "سرقة" في الهجمات التي يتم الترويج لها على نطاق واسع في الأسواق الرئيسية: إنها الشركات التي كانت تعمل في الأسواق، وليس في بلوكشين بيتكوين نفسها، التي تعرضت للخطر.ولأن بيتكوينس المسروقة يتم نقلها إلى المستخدمين المجهولين، من خلال عملية التحقق من قبل بلوكشين وتسجيلها إلى الأبد، ليس هناك طريقة للعثور على المهاجم أو استرداد بيتكوين.

ماذا يمكن بلوكينز تفعل؟

بدأت التكنولوجيا بلوكشين مع بيتكوين، ولكن هذه فكرة هامة أنه لم يبقى هناك لفترة طويلة.وهناك نظام يتم تحديثه باستمرار، يمكن الوصول إليه لأي شخص، تم التحقق منه بواسطة شبكة غير مركزية، وآمن بشكل لا يصدق، لديه الكثير من التطبيقات المختلفة.وتقوم المؤسسات المالية مثل جي بي مورجان تشيس والبورصة الأسترالية بتطوير أنظمة بلوكشين لتأمين وتوزيع البيانات المالية( للأموال التقليدية، وليس كريبتوكيرنسي مثل بيتكوين).ذي بيل & أمب؛وتأمل مؤسسة ميليندا غيتس في استخدام أنظمة بلوكشين لتوفير خدمات مصرفية مجانية وموزعة لمليارات الأشخاص الذين لا يستطيعون تحمل حساب مصرفي منتظم.

تحاول أدوات المصدر المفتوح مثل هايبرلدجر جعل تقنيات بلوكشين متاحة لمجموعة واسعة من الناس، وفي بعض الحالات تقوم بذلك دون الحاجة إلى الكميات الوحشية من قوة المعالجة التي تحتاجها لتأمين التصاميم الأخرى.ويمكن التحقق من أنظمة العمل التعاونية وتسجيلها مع تقنيات بلوكشين.الكثير جدا أي شيء يحتاج إلى أن يتم تسجيلها باستمرار، والوصول إليها، وتحديثها يمكن أن تستخدم في نفس الطريق.

الائتمان الصورة: بوستيريوري / شوترستوك، لويس تسي بوي الرئة / شوترستوك، زاك كوبلي