Press "Enter" to skip to content

كيف تحمي التوقيعات الرقمية و خوارزمية”Hash” معاملاتك بالعملات الرقمية المشفرة

تعريف التوقيعات الرقمية

تتميز التوقيعات الرقمية و وظائف التجزئة المشفرة “Hash” بميزة  السرية التي تحمي المعاملات العملات الرقمية المشفرة . حيث يثبت توقيعك الرقمي أن لديك المفتاح الخاص الذي يضمن ملكية الأصول في معاملاتك التي تقوم بها. وظيفة هاش “hash function “تحدد وتضمن المعاملة.

ما هو التشفير Cryptography ؟

التوقيعات الرقمية ووظائف تعمل بتقنية التشفير ، فما هو التشفير؟ يعرف التشفير على أنه العلم الذي يهتم بالترميز وفك الشفرات للحفاظ على الخصوصية بين جهات الاتصال.

أشكال التشفير المختلفة

سادت أشكال مختلفة من التشفير في فترات مختلفة على مر السنين. في أيام يوليوس قيصر ، ببساطة كان قلب الحروف الأبجدية كافيا للترميز. وبالتالي ، كان يطلق على هذا النوع من التشفير “شفرة القيصر”. فبدلاً من كلمة “Cat” ، يمكن لرسالة مشفرة أن تقوم ببساطة بتدوير جميع الحروف بخطوة واحدة إلى اليسار ، بحيث تترجم “Cat” إلى “dbu”.

إلا أنه مع مرور الوقت ، تتكسر أنظمة التشفير ، حيث يحل عالم الشفرات كل نظام معين.

تشفير المفتاح العام

إن التشفير غير المتماثل ، المعروف أيضًا باسم المفتاح العام / تشفير المفتاح الخاص  يسود حاليًا. المفاتيح العامة والمفاتيح الخاصة هي ببساطة أرقام.

المصطلح غير متماثل يميزه عن التشفير المتناظر. في التشفير المتماثل، يقوم المفتاح نفسه بتشفير الرسالة وفك تشفيرها. وبالتالي ، يجب أن يظل المفتاح مخفيًا. هذا يخلق مشكلة التوزيع الرئيسية – كيفية نقل المفتاح إلى المستلم بشكل آمن وكذلك الرسالة المشفرة؟

يحل تشفير المفتاح العمومي هذه المشكلة عن طريق نشر مفتاح عام يمكن لأي شخص استخدامه لتشفير رسالة ، ويحتفظ المستخدمين بمفتاح خاص لأنفسهم ليتم استخدامه لفك تشفير الرسالة. هذا يعمل من خلال دوال رياضية أحادية الاتجاه. هذه الدوال تحسب ببساطة وسهولة ، ولكنها تقاوم الهندسة العكسية.

مثال :
للتوضيح مع مثال بسيط للغاية ، ضاعف عددين أوليين: prime1 * prime2 = النتيجة، يمكن لأي شخص أن يحصل على النتيجة ، ولكن تحديد أي من الأعداد الأولية المستخدمة للوصول إلى تلك النتيجة يمثل صعوبة كبيرة. تمثل النتيجة المفتاح العمومي ، وتمثل prim1 و prime2 المفتاح الخاص.

يتم اختراق التشفير غير المتماثل عندما يستخدم المتسللون طاقة حوسبة كافية ضده. ومع ذلك ، يحتاج المتسللون إلى أجهزة كمبيوتر فائقة السرعة لإنجاز ذلك في إطار زمني معقول. سيحتاج التشفير إلى التطور عندما تنمو الحاسبات الكمومية لتصبح القاعدة.

التوقيعات الرقمية

ويمثل التوقيع الرقمي ، الذي تم إنشاؤه بواسطة المفتاح الخاص، المفتاح الخاص وبذلك يظهر المستخدم الذي وقع عليه في المعاملة المعنية.

يمكنك اعتبار التوقيع الرقمي على أنه رسالة مشفرة. وكما يخلق تشفير المفتاح العام رسالة مشفرة ، يخلق المفتاح الخاص أيضًا توقيعًا رقميًا. باستخدام المفتاح العام ، يمكنك التحقق بسرعة من أن التوقيع الرقمي تم إنشاؤه بواسطة المفتاح الخاص. فكر في هذا كحل أحجية. قد يكون من الصعب جدًا إكمال هذا اللغز ، لكن عند اكتماله بشكل صحيح تتحقق منه في لمح البصر.

التجزئة المشفرة أو Hash :

تنتج التجزئة المشفرة Hash عن دالة حسابية تقوم بتعيين بيانات ذات حجم عشوائي في سلسلة ذات حجم ثابت من البتات bits ، تعرف باسم قيمة التجزئة أو ببساطة التجزئة. دائمًا ما ينتج عن بيانات الإدخال المحددة نفس التجزئة. وبالتالي ، إذا كانت الرسالة لا تتطابق مع قيمة التجزئة المرتبطة بها ، فعندها تعلم أن الرسالة قد تم التلاعب بها. يجب ألا تنشئ رسالتان مختلفتان قيمة التجزئة نفسها أبدًا. إذا فعلوا ، فإن هذا يشكل تصادمًا ، و سيحدث خلل في نظام التشفير .

مثال بسيط لعملية الفرز
للتوضيح ، افترض أننا نريد تجزئة السلسلة البسيطة “ABCDE” كبيانات الإدخال.

دعونا ننشئ خوارزمية بسيطة للتجزئة. أولاً ، نترجم الحروف إلى أرقام: A = 1 ، B = 2 ، C = 3 ، D = 4 ، E = 5. يجب أن تكون قيمة تجزئة الناتج رقم واحد. الطريقة الأساسية ببساطة نضيف جميع الأرقام معا: 1 + 2 + 3 + 4 + 5 = 15. هذا ينتج عددًا من رقمين ، لذلك تستمر خوارزميتنا بشكل متكرر لإضافة كل رقم من هذا الرقم: 1 + 5 = 6. وهذا يجعل 6 قيمة تجزئة لدينا ، و 6 يمثل “ABCDE” كتجزئة.

إذا تلقيت “ABCDE” كرسالة ممثلة بـ 6 كتجزئة ، فأنت تثق في صحة الرسالة. ولكن إذا تلقيت رسالة “ABCXE” ممثلة في علامة التجزئة 6 ، يوجد عدم تطابق ، وبوضوح تعرف أن هناك تلاعب بالرسائل.

فشل خوارزمية التجزئة بسيطة لدينا على العديد من المستويات ، بطبيعة الحال. لأول مرة ، فإن سلسلة “EDCBA” أو أي مزيج منها يخلق نفس التجزئة مثل “ABCDE” ، وبالتالي خلق تصادمات. الرياضيات المعقدة تتغلب على هذه القضايا. تجدر الإشارة إلى أن خوارزمية التجزئة الأكثر استخدامًا حاليًا في تشفير العملات الرقمية المشفرة هي SHA-256 (اختصار يشير إلى خوارزمية التجزئة الآمنة). في خوارزمية SHA-256 ، يصل الحجم الثابت لقيمة التجزئة إلى 256 بت.

التوقيعات الرقمية و التجزئة “Hash”  في العملات الرقمية المشفرة

كيف نستخدم في الواقع التوقيعات الرقمية والتجزئة في الحسابات المشفرة؟

لنلق نظرة على معاملة البيتكوين BTC  لمشاهدة التقنية قيد التنفيذ.

تفصل المعاملة بيتكوين إلى جزئين: 1) قسم الإدخال ، و 2) قسم الإخراج.

يحتوي قسم الإدخال على المفتاح العمومي للمرسل ، وهي معلومات تظهر أن المرسل يملك ما يكفي من البيتكون Bitcoins لتغطية المعاملة ومعلومات أخرى مفيدة. ينشئ المفتاح الخاص للمرسل توقيعًا رقميًا لتوقيع هذه المعاملة. ينتقل هذا التوقيع الرقمي إلى قسم الإدخال في المعاملة.

يحتوي قسم الإخراج على عنوان محفظة المستلم ، وفهرس لأن هناك أكثر من ناتج واحد (ستذهب المخرجات المختلفة إلى المستلم والمرسل وعامل التعدين).

تأتي التجزئة “Hash” لحماية سلامة المعاملة. تتطلب البيانات ، مثل القائم بالدفع ، والمستلم ، والمبلغ المدفوع ، الحماية من الجهات الضارة التي تغير هذه المعلومات. يؤدي الجمع بين مفتاح التشفير ومعلمات الإدخال هذه لتغذية دالة هاش إلى إنشاء معرف المعاملة. هكذا نعلم الآن يقينا أن المرسل يملك بالفعل سلطة تسديد المبلغ وأن تفاصيل المعاملة صحيحة ولم يتم التلاعب بها.

إشكالية  “transaction malleability” في معاملات البيتكوين و حلها

ظهرت مشكلة معروفة في معاملات البيتكوين Bitcoin تسمى transaction malleability .

يحدث التعقيد في المعاملات لأن البيتكوين Bitcoin يعمل على تجزئة الحقول المختلفة في المعاملة. أثناء معالجة المعاملة ، قد تتغير بعض هذه المجالات بطرق هامشية وغير مهمة على ما يبدو. ولكن نظرًا لتغييرها ، تتغير قيمة التجزئة ، مما يؤدي إلى تغيير معرّف المعاملة.

لتصور هذا ، فكر في حقل يحتوي على العدد الصحيح 123 ، ولكن أثناء المعالجة ، يقوم النظام بتوسيع هذا ليصبح 0123. كلاهما يشكل نفس العدد ، وننظر إليهما على أنهما متشابهان ، لكن دالة هاش تراهما على أنها مختلفة وبالتالي خلق قيم التجزئة المختلفة لكل منهما. يقدم هذا الخطأ البسيط الفرص للمخترقين بسرقة المعاملة .

تقنية SegWit كحل :

لقد نجحت تقنية (SegWit) في إصلاح هذه المشكلة. SegWit يخلق بنية منفصلة عن كتلة (فصل). يحتوي هذا الهيكل المنفصل على المعلومات المطلوبة لتحديد صلاحية المعاملة (يشهد على صحة المعاملة) ولكنه لا يحتوي على بيانات المعاملة نفسها. فصل بيانات المعاملات بهذه الطريقة يحل مشكلة  transaction malleability.

ختاما

إن عالم التشفير يتطور مع تطور التكنولوجيا ،حيث ان تطور أجهزة الكمبيوتر في المستقبل سوف تكسر بالتأكيد خوارزميات التشفير اليوم. ولكن بالنسبة للعالم الحالي الذي نعيش فيه ، توفر التوقيعات الرقمية وشفرات التجزئة “Hash”ضمانات كافية لضمان أمن وسلامة المعاملات .

لتلقي المزيد من المعلومات و المستجدات فيما يتعلق بالتكنولوجيا المالية، البلوكشين والعملات المشفرة…تابعونا على الفيسبوك: https://web.facebook.com/CryptoArabe تويتر: https://twitter.com/CryptoArabe تلجرام : https://t.me/CryptoArabe_AR

One Comment

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *