بالفيديو… ما هي تكنولوجيا البلوكشين وكيف لها أن تحدث ثورة في حياتنا

219

الجميع يسمع اليوم عن تكنولوجيا البلوكشين (Blockchain) ولم يعد الأمر مقتصرًا على متداولي العملات الرقمية فقط، بل أصبح الأمر ممتدًا لخارج مجتمع المتداولين، لذلك فإنه من المهم أن نعرف كيف تعمل هذه التكنولوجيا وماهو نظام عملها، ولماذا جذبت تطبيقاتها العديد من الحكومات والشركات الكبرى؟

ما هي تكنولوجيا البلوكشين؟

تكنولوجيا البلوكشين (Blockchain) تعد تقنية حديثة جداً, ظهرت لأول مرة مع ظهور عملة البيتكوين في عام 2009, حيث قدمها ساتوشي ناكاموتو في ورقة بحثية آنذاك.

وما يميز تكنولوجيا البلوكشين هي اللامركزية مما يعني أنه لا يمكن لأي شخص التحكم أو إدارة العمليات أو السيطرة عليها, إنما تتم على مبدأ الند للند (Peer-to-Peer) لإتمام المعاملات بين المستخدمين مباشرة.

سنقوم بتبسيط العملية بأكبر قدر ممكن حتى يتسنى للجميع فهم المقصود، تخيل وجود 15  شخص على متن سفينة في عرض البحر ولديهم مجموعة من الأموال يريدون دفعها لشخص محدد اسمه أحمد لكي يحتفظ بها، دخل أحمد إلى غرفته وأخرج مفكرته وكتب الآتي:

– محمود دفع 200 دولار.
– خالد دفع 175 دولار.
– ياسر دفع 657 دولار.

وقام بتسجيل باقي الأفراد بنفس الطريقة وترك مفكرته على الطاولة وعندما عاد إليها بالليل وجدأنه تم العبث بمحتواها وتغيير بعض الأرقام، أحمد أدرك وجود شخص يحاول تغيير البيانات وكسب بعض الأموال، فكر في طريقة إيجاد طريقة لكتابة البيانات لا أحد يفهمها غيره وعلم عن طريقة أسماها الهاش (Hash)  وظيفته تحويل الأحرف إلى أحرف وأرقام وقام بالتغيير الآتي:

– محمود دفع 200 دولار قام بتحويلها لتصبح
458jsdi796XSSWEQ217KGJMN45as.
– خالد دفع 175 دولار قام بتحويلها لتصبح
qwed7894nbhjm12453ZXCPOI4568.
– ياسر دفع 657  دولار قام بتحويلها لتصبح
YHN471mnbvc963AxEhM1459HGDE.

علم أحمد أن ماقام بفعله هوعبارة عن دالة رياضية تأخذ عددا معينًا من الأحرف والأرقام وأي تغيير في أي حرف بها هو إقرار بتغير العملية بالكامل.

ظن أحمد أنه بمأمن من السرقة وتغيير البيانات، لكن عندما عاد ليلًا وجد أن شفرته قد تم العبث بها أيضًا فقام بإدخال رقم العملية المدرجة ضمن التشفير وجعل كل رقم يعتمد على ماسبقه.

لكن اللص لم ييأس وقام بالتفكير طويلًأ حتى فهم اللعبة سهر ليلتين حتى استطاع فك العقدة.

أحمد قام بخطوة أصعب وهي إضافة رقم بعد كل سطر تشفير يسمى برقم (NONCE) بحيث يكون مجموع طرح الأرقام بالنهاية هو صفر.

الآن إذا أراد اللص فهم العملية فعليه قضاء شهور طويلة حتى يحصل على هذا الناتج الواحد.

 المثير في الأمر أيضًا أن أجهزة الحاسوب المتوفرة حاليا لايمكنها فك شفرة تكنولوجيا البلوكشين، وبالتالي هي عبارة عن مجمع لكنوز آمنة.

مع مرور الوقت أصبح لدى أحمد العديد من المبالغ ووجد أنه لايمكنه الإحتفاظ بها جميعًا في نفس المفكرة فقام بكتابتهم وتحميلهم على ألف جهاز حاسوب موجودة في كل دولة من دول العالم وقام بتسميتها العقد (Node) لتشبيها بعقد السلسلة التي لايمكن كسرها وأيضًا لكونها سلسلة مكملة لما بعدها ومأخوذة من العقدة السابقة.

وبعد ذلك قام بخطوة أكبر وهي أنه بعد حدوث أي معاملة يجب أن يتم الموافقةعلى هذه المعاملة من كل العقد الموجودة لأنها هي المرجع والذي تمت إضافة كل البيانات الخاصة بالأموال بها، وبعد القيام بالفحص من الجهاز رقم واحد مثلًا تقوم الأجهزة الباقية من رقم 2 حتى 1000 بالدخول وعمل تصويت لإثبات أن المعاملة صحيحة أوخاطئة وبها شبهة إحتيال، والنتيجة النهائية تكون لصالح رأي الأغلب من العقد.

وبهذا يمكننا إستنتاج أن تكنولوجيا البلوكشين يكاد يكون من المستحيل إختراقها، فالبيانات الصحيحة قد تم إدخالها إلى أجهزة الحاسب الآلي ولاسبيل للولوج إليها.

المثير في الأمر أيضًا أن العقد تقوم بتغيير نفسها كل 10 دقائق وتحديث معلوماتها ويحدث ذلك بشكل تلقائي دون تدخل بشري أو أوامر من جهاز حاسوب مركزي.

وبمجرد تحديث العقد فإنه لايمكن تغيير ماحصل بها على الإطلاق وهو مايجعل من المستحيل العبث مع تكنولوجيا البلوكشين.

أهم النقاط لفهم تكنولوجيا البلوكشين

مقالات ذات صلة

“الريبل” و “NEM” يتعاونان…

مشروع rLoop: لتطوير صناعة النقل وتحقيق رؤية قطار هايبرلوب
أقرأ ايضًا

1- كل معامل يتم توليدها من سلسلة من العمليات.
2- المعاملات تكون بنفس الترتيب.
3- تعتمد التكنولوجيا على مشاهدة العمليات السابقة.
4- تغيير أي حرف أو رقم يغير إتجاه العملية تمامًا.
5- كل كتلة يتم تجميعها من العديد من الأماكن لتجنب المركزية في التعامل.

يمكننا تشبيه الأمر في تكنولوجيا البلوكشين أن هناك 40 حجرًأ إذا امتلكهم شخص فقد ملك كل الطاقة الموجودة بهذا العالم، ولحرصنا ألا يمتلك شخص هذه الطاقة ويقوم بتدمير العالم قمنا بتوزيعهم على 40 مكان مختلف حول العالم.

البروتوكولات والتوقيع الرقمي في تكنولوجيا البلوكشين

الأمر أصبح أقوى وأكثر إنتشارًا مما جعل زيادة الأمان في تكنولوجيا البلوكشين مطلب ضروري لاغنى عنه، قام أحمد مرة أخرى بعمل إجتماع للـ 15 راكب وقام بإعطاء كل شخصة محفظة إلكترونية مكونة من مجموعة من الأحرف والأرقام وهذا رقم عام يمكن لأي شخص معرفته لكن لا أحد يعلم خط سير المعاملات بكل محفظة من المحافظ.

وقام بإضافة نظام أقوى للتداول، وهو إضافة رمز خاص لايمكن إرسال الأموال لأي مكان بالعالم إلا من خلال إدخال هذا الرمز وقام بتسميته بالتوقيع الإلكتروني ليضيف قوة أكبر في معاملات تكنولوجيا البلوكشين.

أما عن البروتوكول فهو عبارة عن مجموعة من الصفات الفردية للمستخدم بها مجموعة من القواعد والنظم المبرمجة به تجعل قاعدة البيانات منتشرة بالعديد من الأماكن والدول ومنع حصرها.

مفاتيح التشفير في تكنولوجيا البلوكشين

هي سلسلة من الأرقام والأحرف يتم إستنتاجها بواسطة مولدات عشوائية وتم بواسطة تكنولوجيا متقدمة للغاية لتكون عبارة عن مفاتيح أو عناوين للمحافظ.

الإنتقال من الند للند (P2P) في تكنولوجيا البلوكشين

من أهم المبادئ الحاكمة في التشفير هو اللامركزية والتي تعني غياب الإشراف من أي مؤسسة مهما كانت وأن التعامل يكون بشكل مباشر بين الأفراد المتداولين، وهذا ما أوجد إمكانية رؤية قيمة وحجم أي تداول لأي شخص، ويمكن أن يكون الشخص نفسه موضحًا نفسه للآخرين أو يقوم بإخفاء بياناته.

تسجيل العمليات في تكنولوجيا البلوكشين

في تكنولوجيا البلوكشين يتم تسجيل كل المعاملات التي تتم بين المحافظ الإلكرونية ويكون تغيير هذه البيانات أمرًا مستحيلًا لأن كل معاملة مرتبطة بالمعاملة التي تسبقها.

هل يمكن إيقاف أو تزوير داخل شبكة البلوكشين؟!

لايمكن إيقاف شبكة التشفير من أي طرف أو منظمة على الإطلاق، والسبب في ذلك بسيط للغاية وهو أنها موزعة على أماكن متعددة وليس مكانًأ واحدًأ فقط.

ولايمكن تزوير أوتغيير أي معاملة والسبب في ذلك أنه لإتمام معاملة واحدة تحتاج إلى التأكد من صحة الكتل والرمز الخاص وهو مايجعل القرصنة مستحيلة.

بهذا نكون قد انتهينا من شرح تكنولوجيا البلوكشين وطرقة عملها وكل الأسرار حولها، كما نقدم لكم فيديو هنا يشرح ما هو البلوك شين والقطاعات المستفيدة من استخدامه؟

 

يسعى المشرعون الأمريكيون إلى وضع تعريف مشترك لـ"البلوكشين"
أقرأ ايضًا

التعليقات مغلقة، ولكن تركبكس وبينغبكس مفتوحة.

Add this code to the section of your site’s AMP pages.