ربما قد قرأت عن تقنية البلوك تشين و وجدت مدى أهمية هذه التقنية و تطبيقاتها المفيدة في تحسين واقع الحماية الرقمية و المعاملات المالية و لكن هل تساءلت عن كيفية عمل هذه التقنية؟ أو ما هي المكونات التي بنيت على أساسها البلوك تشين؟ ستجد هنا أجوبة مفصلة عن هذه الأسئلة حتى يتعمق فهمك أكثر لتقنية البلوك تشين.

هناك ثلاث مبادئ تقنية تجتمع فيما بينها لتشكل تقنية البلوك تشين, و إن هذه المبادئ ليست جديدة و لكن تم تطبيقها و إستعمالها بشكل جديد.

تلك التقنيات هي:

التشفير باستخدام المفاتيح الخاصةPrivate Keys

الشبكة الموزعة  Distributed Networkو دفتر الحسابات المشترك Shared Ledger

وجود جائزة مقابل تقديم خدمات لتلك الشبكة, تشمل هذه الخدمات: إنجاز الصفقات, تسجيل الأحداث, و حماية الشبكة

و سنرى الآن تفسير لآلية عمل هذه التقنيات مع بعضها في سبيل تحقيق حماية أفضل للعلاقات الرقمية.

مفاتيح التشفير Cryptographic keys 

لدينا شخصان يريدنا إجراء صفقة عن طريق الإنترنت

كل منهما لديه مفتاح خاص و مفتاح عام

الهدف الأساسي من كون مفاتيح التشفير أحد مكونات البلوك تشين هو إيجاد مرجع آمن للهوية الرقمية, فمن يملك هذه المجموعة من المفاتيح المشفرة الخاصة و العامة يعد هو صاحب الهوية.

مجموعة المفاتيح هذه تستخدم كوسيلة للتحقق من الهوية الرقمية بشكل واضح, مُحدثة بذلك بصمة رقمية ذات أهمية كبيرة.

في المقابل, تكون الملكية تابعة لهذه البصمة الرقمية و يمكن إدارة كافة الأمور المتعلقة بهذه الملكية عن طريق البصمة الرقمية المخصصة لها فقط.

الهويةIdentity

لكن الإرتباط بين الملكية و البصمة الرقمية غير كافي لحماية المعاملات الرقمية, بينما يتم التحقق من صلاحية المفاتيح authentication, يجب ان يتم بنفس الوقت الموافقة على المعاملات و التحقق من الصلاحيات Authorisation

يتم ذلك بتقنية البلوك تشين بدأً من الشبكة الموزعة.

الشبكة الموزعةDistributed Ledger

الفائدة و الهدف من الشبكة الموزعة يمكن فهمه عن طريق تجربة “إذا وقعت شجرة في غابة” حيث تنص هذه التجربة أن:

إذا وقعت شجرة في غابة, بوجود آلات تصوير تسجل ذلك بشكل كامل, يمككنا التأكد بأن الشجرة وقعت, و يمكننا تخيل وقوع هذه الشجرة, حتى لو كان بعض ملامح الوقوع (السبب وراء الوقوع, كيفية الوقوع) مبهمين أو غير واضحين نوعا ما.

معظم أهمية البلوك تشين و البتكوين تكمن بأنها شبكة ضخمة يوجد فيها عدد كبير من المراقبين Validators ( يمثلون آلات التصوير في التشبيه السابق ) فإذا تم الإتفاق من هؤلاء المراقبين على أنهم شهدوا وقوع حادثة ما في الوقت نفسه, حيث يستخدم المراقبين التحقق الرياضي بدلا من آلات التصوير.

بالمختصر, حجم شبكة ما يتعلق بشكل طردي بمدى أمان هذه الشبكة.

و أحد أكثر الخصائص المميزة للبلوك تشين و البتكوين, أنها تشكل شبكة ضخمة تستهلك كميات هائلة من الطاقات الحاسوبية, ففي الوقت الذي تمت به كتابة هذه المقالة, كانت البتكوين مؤمنة من قبل 3,500,000 TH/S أكثر من أضخم 10,000 بنوك في العالم مجتمعين, إيثريوم Ethereum, وهي عملة جديدة نوعا ما تم إيجادها من حوالي سنتين فقط يتم تأمينها من قبل  12,5 TH/Sو يعد ذلك على الرغم من صغره مقارنة مع البتكوين أكثر من شركة غوغل نفسها.

TH/S هي وحدة تستخدم لقياس قوة المعالجة لحاسوب ما

نظام التسجيلSystem of record

عندما يتم الجمع بين المفاتيح المشفرة و هذه الشبكة الضخمة, يظهر لدينا شكل غاية في الأهمية من التفاعلات الرقمية, هذه العملية تبدأ عندما يقوم A بأخذ مفتاحه الخاص و إصدار إعلان ما, في حالة البتكوين يتم إرسال مجموعة من العملة المشفرة و إلحاقها بالمفتاح العام لـ B

آلية العمل Protocol

يتم أرسال كتلة تحوي البصمة الرقمية و ختم زمني و معلومات آخرى إلى جميع الحواسيب بالشبكة Nodes

آلية العمل الخدمية للشبكة Network servicing protocol

يمكن أن يقوم شخص ما بمناقشة تجربة “إذا وقعت شجرة في غابة” بطرح سؤال ” لماذا يوجد ملايين الحواسيب المزودة بآلات تصوير لتسجل سقوط شجرة؟” أو بصيغة آخرى, كيف يمكن جذب الطاقات الحاسوبية لخدمة شبكة بهدف جعلها آمنة؟

بالنسبة للبلوك تشين التي تكون مفتوحة و عامة, فيتم ذلك عن طريق التعدين Mining, حيث تم إيجاد التعدين بناءاً على نظرية إقتصادية قديمة هي مأساة الشائع The Tragedy Of The Commons

في البلوك تشين, عندما توظف إمكانيات المعالجة للحاسب الخاص بك في خدمة الشبكة, يمكن أن تحصل على جائزة, وهكذا عن طريق حافز مالي يمكن المساعدة في خدمة الشبكة.

في البتكوين, هدف آلية العمل القضاء على إحتمالية استخدام عملة واحدة من البتكوين في معاملات مختلفة في آن واحد, حيث من الصعب الكشف عن ذلك.

و لهذا السبب يمكن تتصرف البتكوين على أنها ملكية تشبه الذهب, حيث تكون عملة البتكوين و غيرها من عملات فريدة من نوعها, و كونها نفيسة يجعلها ذات قيمة عالية و بالتالي يرغب الجميه بإمتلاكها, لتحقيق ذلك, فإن العناصر التي تخدم الشبكة تنشأ و تحافظ على تاريخ المعاملات الخاص بكل بتكوين على حدى و ذلك عن طريق حل معضلات رياضية.

حيث تقوم العناصر نفسها بتصويت عن طريق قوة المعالجة الخاصة بهم, للتعبير عن قبولهم لكتلة جديدة أو رفضهم لكتل آخرى غير ملائمة, فعندما يصل معظم المعدنون لنفس الحل, يتم إضافة الكتلة إلى السلسة, و تكون هذه الكلتة مختومة زمنياً ويمكن أن تحوي على معلومات أو رسائل.

و كل بلوك تشين (سلسلة من الكتل) يكون مختلف عن الآخر من حيث النوع و الكمية و طريقة التحقق فيما إذا كانت الكتلة مقبولة أم لا, وكل ذلك يعتمد على آلية عمل البلوك تشين هذه أو على قوانين تحدد ما يعتبر صفقة مقبولة و ما يعتبر صفقة مرفوضة. و نلاحظ هنا إمكانية تغيير عملية التحقق من سلسلة إلى أخرى, و يمكن إنشاء قواعد و حوافز جديدة عندما يصل مجموعة من العناصر المشاركة إلى إجماع حول كيفية التحقق من الصفقة.

و يعد الوضع حالياً في حالة تغير و تعديل بشكل متواصل, و تتم تجارب جديدة كل يوم. و تقنية البلوك تشين ما زالت في مرحلة تطوير مستمر, العبرة الوحيدة التي يمكن الوصول إليها هو أننا حتى الآن نحاول أن نفهم بشكل كامل ماهية عمل البلوك تشين.

المراجع:

Bauerle, N. (2017, July 19). How Does Blockchain Technology Work? Retrieved August 13, 2017, from https://www.coindesk.com/information/how-does-blockchain-technology-work/

 

Shares