التجزئة هي عملية تحول البيانات من أي حجم إلى سلسلة بطول ثابت. يتم تنفيذ هذا الإجراء من خلال صيغ رياضية تعرف باسم وظائف التجزئة، التي يتم تنفيذها كخوارزميات.
على الرغم من أن جميع وظائف التجزئة لا تنطوي على التشفير، فإن ما يُعرف بوظائف التجزئة التشفيرية ضرورية في عالم العملات المشفرة. بفضلها، تحقق سلاسل الكتل وأنظمة لامركزية أخرى مستويات عالية من نزاهة البيانات وأمانها.
تعتبر وظائف التجزئة، سواء التقليدية أو التشفيرية، حتمية. وهذا يعني أنه، طالما أن المدخلات لا تتغير، سيقوم الخوارزم دائمًا بإنتاج نفس المخرجات ( والمعروفة أيضًا باسم الهضم أو التجزئة).
بشكل عام، تم تصميم خوارزميات التجزئة في العملات المشفرة كوظائف أحادية الاتجاه، مما يعني أنه لا يمكن عكسها بسهولة دون قضاء وقت وموارد حاسوبية كبيرة. بعبارة أخرى، من السهل نسبيًا توليد الخرج من المدخلات، ولكن من المعقد للغاية القيام بالعكس. بشكل عام، كلما كان من الأصعب العثور على المدخلات الأصلية، اعتُبر خوارزم التجزئة أكثر أمانًا.
طريقة عمل الدالة التجزئة
تنتج وظائف التجزئة المختلفة نتائج بأحجام مختلفة، لكن أحجام المخرجات الممكنة لكل خوارزمية تجزئة تظل ثابتة دائمًا. على سبيل المثال، يمكن لخوارزمية SHA-256 أن تنتج فقط نتائج بحجم 256 بت، بينما ستولد SHA-1 دائمًا تجزئة بحجم 160 بت.
لتوضيح ذلك، دعونا نمرر كلمتي "Gate" و "Gate" عبر خوارزمية التجزئة SHA-256 ( المستخدمة في Bitcoin ).
لاحظ أن تغييرًا طفيفًا ( في الحرف الأول الكبير) أدى إلى قيمة تجزئة مختلفة تمامًا. ومع ذلك، عند استخدام SHA-256، ستظل المخرجات دائمًا بحجم ثابت قدره 256 بت ( أو 64 حرفًا)، بغض النظر عن حجم الإدخال. بالإضافة إلى ذلك، لا يهم عدد المرات التي نشغل فيها الكلمتين عبر الخوارزمية، ستبقى المخرجات ثابتة.
في المقابل، إذا قمنا بتنفيذ نفس المدخلات عبر خوارزمية التجزئة SHA-1، فسنحصل على النتائج التالية:
SHA-1
إدخال
خروج (160 بت)
بوابة
3a7bd3e2360a3d29eea436fcfb7e44c735d117c4
بوابة
5df9954f1ca26eabf18c663cc9258ba7f7712c45
من المهم أن نذكر أن SHA تعني خوارزميات التجزئة الآمنة. تشير إلى مجموعة من وظائف التجزئة التشفيرية التي تشمل خوارزميات SHA-0 و SHA-1 جنبًا إلى جنب مع مجموعات SHA-2 و SHA-3. يتمثل SHA-256 في مجموعة SHA-2، جنبًا إلى جنب مع SHA-512 وبدائل أخرى. حاليًا، تعتبر فقط مجموعات SHA-2 و SHA-3 آمنة.
أهمية التجزئة
تتمتع وظائف التجزئة التقليدية بمجموعة واسعة من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل الملفات الكبيرة، وإدارة البيانات. من ناحية أخرى، تُستخدم وظائف التجزئة التشفيرية على نطاق واسع في تطبيقات أمن المعلومات، مثل مصادقة الرسائل وأخذ بصمات الأصابع. في سياق البيتكوين، تعتبر وظائف التجزئة التشفيرية جزءًا أساسيًا من عملية التعدين وتلعب أيضًا دورًا حاسمًا في إنشاء عناوين جديدة ومفاتيح.
تظهر القوة الحقيقية للتجزئة عندما يتعلق الأمر بكميات هائلة من المعلومات. على سبيل المثال، يمكن تشغيل ملف أو مجموعة بيانات كبيرة من خلال دالة تجزئة ثم استخدام مخرجاتها للتحقق بسرعة من دقة البيانات وسلامتها. هذا ممكن بسبب الطبيعة الحتمية لدوال التجزئة: المدخلات ستنتج دائمًا مخرجات مبسطة ومكثفة (التجزئة). هذه التقنية تقضي على الحاجة إلى تخزين و"تذكر" كميات كبيرة من البيانات.
التجزئة مفيدة بشكل خاص في سياق تكنولوجيا blockchain. تحتوي سلسلة كتل Bitcoin على عدة عمليات تتضمن التجزئة، معظمها داخل عملية التعدين. في الواقع، تعتمد تقريبًا جميع بروتوكولات العملات المشفرة على التجزئة لربط وتكثيف مجموعات المعاملات في كتل، وكذلك لإنتاج روابط تشفيرية بين كل كتلة، مما يخلق فعليًا سلسلة كتل.
وظائف التجزئة التشفيرية
يمكن تعريف دالة التجزئة التي تنفذ تقنيات التشفير على أنها دالة تجزئة تشفيرية. بشكل عام، يتطلب كسر دالة تجزئة تشفيرية محاولات لا حصر لها من القوة الغاشمة. لكي يتمكن شخص ما من "عكس" دالة تجزئة تشفيرية، سيتعين عليه تخمين ما كانت عليه المدخلات من خلال التجربة والخطأ حتى يتم إنتاج الإخراج المقابل. ومع ذلك، هناك أيضًا إمكانية أن تنتج مدخلات مختلفة نفس النتيجة بالضبط، وفي هذه الحالة تحدث "تصادم".
تقنيًا، يجب أن تلبي دالة التجزئة التشفيرية ثلاث خصائص لتعتبر آمنة بشكل فعال. يمكننا وصفها بأنها مقاومة الاصطدام، مقاومة ما قبل الصورة، ومقاومة الصورة الثانية.
قبل تحليل كل خاصية، دعونا نلخص منطقتها في ثلاث جمل قصيرة:
مقاومة التصادم: من غير الممكن العثور على مدخلين مختلفين ينتجان نفس التجزئة كخرج.
مقاومة سابقة للصورة: لا يمكن "عكس" دالة التجزئة (لإيجاد الإدخال من مخرج محدد).
مقاومة ما قبل الصورة الثانية: لا يمكن العثور على مدخل ثانٍ يتصادم مع مدخل محدد.
مقاومة الاصطدام
تحدث الاصطدامات عندما تنتج مدخلات مختلفة نفس التجزئة بالضبط. لذلك، تعتبر دالة التجزئة مقاومة للاصطدامات حتى اللحظة التي يجد فيها شخص ما اصطدامًا. من المهم أن نلاحظ أنه سيكون هناك دائمًا اصطدامات لأي دالة تجزئة لأن المدخلات المحتملة لانهائية، بينما المخرجات المحتملة محدودة.
بعبارة أخرى، فإن دالة التجزئة تكون مقاومة للاصطدامات عندما تكون إمكانية العثور على اصطدام منخفضة لدرجة أنها ستتطلب ملايين السنين من الحسابات. لذا، على الرغم من عدم وجود دوال تجزئة خالية من الاصطدامات، فإن بعضها قوي بما يكفي ليُعتبر مقاومًا (على سبيل المثال، SHA-256).
بين خوارزميات SHA المختلفة، لم يعد يُعتبر مجموعا SHA-0 وSHA-1 آمنين لأنه تم العثور على تصادمات. حاليا، يُعتبر مجموعا SHA-2 وSHA-3 مقاومين للتصادمات.
مقاومة سابقة للصورة
ترتبط خاصية مقاومة ما قبل الصورة بمفهوم الدوال أحادية الاتجاه. تعتبر دالة التجزئة مقاومة لما قبل الصورة عندما تكون هناك احتمالية منخفضة جداً لعثور شخص ما على المدخل الذي أنتج مخرجة معينة.
من المهم ملاحظة أن هذه الخاصية تختلف عن السابقة لأن المهاجم سيحاول تخمين ما كانت المدخلات من خلال مراقبة مخرج معين. من ناحية أخرى، تحدث حالة الاصطدام عندما يجد شخص ما مدخلتين مختلفتين تولدان نفس المخرج، ولكن لا يهم أي المدخلات تم استخدامها.
إن خاصية مقاومة ما قبل الصورة قيمة لحماية البيانات لأن التجزئة البسيطة لرسالة يمكن أن تثبت أصالتها، دون الحاجة إلى الكشف عن المعلومات. في الممارسة العملية، يقوم العديد من مزودي الخدمات وتطبيقات الويب بتخزين واستخدام التجزئات التي تم إنشاؤها من كلمات المرور بدلاً من كلمات المرور بنص عادي.
مقاومة للصورة الثانية
لتبسيط الأمر، يمكننا القول إن مقاومة الصورة الثانية تقع في نقطة وسيطة بين الخصائص الأخرى. يحدث هجوم الصورة الثانية عندما يكون شخص ما قادرًا على إيجاد مدخل محدد ينتج نفس الخرج من مدخل آخر يعرفه بالفعل.
بعبارة أخرى، يتضمن هجوم ما قبل الصورة الثانية العثور على تصادم، ولكن بدلاً من البحث عن مدخلين عشوائيين ينتجان نفس التجزئة، فإنهم يبحثون عن مدخل ينتج نفس التجزئة الناتجة عن مدخل محدد آخر.
لذلك، فإن أي دالة تجزئة تكون مقاومة للاصطدامات ستكون كذلك ضد هجمات الصورة السابقة الثانية، حيث أن هذه الأخيرة تتضمن دائمًا اصطدامًا. ومع ذلك، لا يزال من الممكن تنفيذ هجوم صورة سابقة على دالة مقاومة للاصطدامات، لأنه ينطوي على العثور على إدخال فريد استنادًا إلى إخراج فريد.
التعدين والتجزئة
تتضمن عملية تعدين البيتكوين العديد من عمليات التجزئة، مثل التحقق من الأرصدة، وربط المدخلات والمخرجات للمعاملات، وتجزئة المعاملات داخل الكتلة لتشكيل شجرة ميركل. ومع ذلك، فإن إحدى الأسباب الرئيسية التي تجعل سلسلة الكتل الخاصة بالبيتكوين آمنة هي حقيقة أن المعدنين يحتاجون إلى إجراء عدد كبير من عمليات التجزئة في النهاية للعثور على حل صالح للكتلة التالية.
على وجه التحديد، يجب على المعدن تجربة عدة مدخلات مختلفة عند إنشاء قيمة التجزئة لكتلته المرشحة. في جوهرها، لن يتمكنوا من التحقق من كتلتهم إلا إذا قاموا بتوليد تجزئة ناتجة تبدأ بعدد معين من الأصفار. عدد الأصفار هو ما يحدد صعوبة التعدين ويختلف حسب معدل التجزئة المخصص للشبكة.
في هذا السياق، تمثل معدل التجزئة مدى قوة الحوسبة المستثمرة في تعدين البيتكوين. إذا زاد معدل التجزئة للشبكة، سيتكيف بروتوكول البيتكوين تلقائيًا مع صعوبة التعدين بحيث يبقى الوقت المتوسط اللازم لاستخراج كتلة قريبًا من 10 دقائق. على العكس من ذلك، إذا قرر العديد من عمال المناجم التوقف عن التعدين، مما يتسبب في انخفاض معدل التجزئة بشكل كبير، ستتAdjust صعوبة التعدين، مما يجعل من الأسهل تعدين ( حتى يعود الوقت المتوسط للكتلة إلى 10 دقائق ).
من المهم أن نلاحظ أن المعدنين ليسوا مضطرين للعثور على تصادمات لأن هناك العديد من التجزئات التي يمكن أن تُنتج كخروج صالح ( بدءًا من عدد معين من الأصفار ). لذلك، هناك عدة حلول ممكنة لكتلة معينة، ويحتاج المعدنون فقط إلى العثور على واحدة منها، وفقًا للعتبة المحددة بواسطة صعوبة التعدين.
نظرًا لأن تعدين البيتكوين مهمة مكلفة، ليس لدى المعدنين دوافع لخداع النظام، حيث سيؤدي ذلك إلى خسائر مالية كبيرة. كلما انضم المزيد من المعدنين إلى سلسلة الكتل، أصبحت أكبر وأقوى.
التأملات النهائية
بلا شك، تعتبر وظائف التجزئة أدوات أساسية في علوم الكمبيوتر، خاصة عندما يتعلق الأمر بكميات كبيرة من البيانات. عندما تتحد مع التشفير، يمكن أن تكون خوارزميات التجزئة متعددة الاستخدامات إلى حد ما وتقدم الأمان والمصادقة بطرق مختلفة كثيرة. على هذا النحو، فإن وظائف التجزئة التشفيرية ضرورية تقريبًا لجميع شبكات العملات المشفرة، لذلك فإن فهم خصائصها وآليات عملها مفيد بلا شك لأي شخص مهتم بتكنولوجيا البلوكشين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التجزئة: مفهوم أساسي في التشفير و blockchain
التجزئة هي عملية تحول البيانات من أي حجم إلى سلسلة بطول ثابت. يتم تنفيذ هذا الإجراء من خلال صيغ رياضية تعرف باسم وظائف التجزئة، التي يتم تنفيذها كخوارزميات.
على الرغم من أن جميع وظائف التجزئة لا تنطوي على التشفير، فإن ما يُعرف بوظائف التجزئة التشفيرية ضرورية في عالم العملات المشفرة. بفضلها، تحقق سلاسل الكتل وأنظمة لامركزية أخرى مستويات عالية من نزاهة البيانات وأمانها.
تعتبر وظائف التجزئة، سواء التقليدية أو التشفيرية، حتمية. وهذا يعني أنه، طالما أن المدخلات لا تتغير، سيقوم الخوارزم دائمًا بإنتاج نفس المخرجات ( والمعروفة أيضًا باسم الهضم أو التجزئة).
بشكل عام، تم تصميم خوارزميات التجزئة في العملات المشفرة كوظائف أحادية الاتجاه، مما يعني أنه لا يمكن عكسها بسهولة دون قضاء وقت وموارد حاسوبية كبيرة. بعبارة أخرى، من السهل نسبيًا توليد الخرج من المدخلات، ولكن من المعقد للغاية القيام بالعكس. بشكل عام، كلما كان من الأصعب العثور على المدخلات الأصلية، اعتُبر خوارزم التجزئة أكثر أمانًا.
طريقة عمل الدالة التجزئة
تنتج وظائف التجزئة المختلفة نتائج بأحجام مختلفة، لكن أحجام المخرجات الممكنة لكل خوارزمية تجزئة تظل ثابتة دائمًا. على سبيل المثال، يمكن لخوارزمية SHA-256 أن تنتج فقط نتائج بحجم 256 بت، بينما ستولد SHA-1 دائمًا تجزئة بحجم 160 بت.
لتوضيح ذلك، دعونا نمرر كلمتي "Gate" و "Gate" عبر خوارزمية التجزئة SHA-256 ( المستخدمة في Bitcoin ).
SHA-256
دخول
(256 bits) المغادرة
بوابة
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
بوابة
b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9
لاحظ أن تغييرًا طفيفًا ( في الحرف الأول الكبير) أدى إلى قيمة تجزئة مختلفة تمامًا. ومع ذلك، عند استخدام SHA-256، ستظل المخرجات دائمًا بحجم ثابت قدره 256 بت ( أو 64 حرفًا)، بغض النظر عن حجم الإدخال. بالإضافة إلى ذلك، لا يهم عدد المرات التي نشغل فيها الكلمتين عبر الخوارزمية، ستبقى المخرجات ثابتة.
في المقابل، إذا قمنا بتنفيذ نفس المدخلات عبر خوارزمية التجزئة SHA-1، فسنحصل على النتائج التالية:
SHA-1
إدخال
خروج (160 بت)
بوابة
3a7bd3e2360a3d29eea436fcfb7e44c735d117c4
بوابة
5df9954f1ca26eabf18c663cc9258ba7f7712c45
من المهم أن نذكر أن SHA تعني خوارزميات التجزئة الآمنة. تشير إلى مجموعة من وظائف التجزئة التشفيرية التي تشمل خوارزميات SHA-0 و SHA-1 جنبًا إلى جنب مع مجموعات SHA-2 و SHA-3. يتمثل SHA-256 في مجموعة SHA-2، جنبًا إلى جنب مع SHA-512 وبدائل أخرى. حاليًا، تعتبر فقط مجموعات SHA-2 و SHA-3 آمنة.
أهمية التجزئة
تتمتع وظائف التجزئة التقليدية بمجموعة واسعة من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل الملفات الكبيرة، وإدارة البيانات. من ناحية أخرى، تُستخدم وظائف التجزئة التشفيرية على نطاق واسع في تطبيقات أمن المعلومات، مثل مصادقة الرسائل وأخذ بصمات الأصابع. في سياق البيتكوين، تعتبر وظائف التجزئة التشفيرية جزءًا أساسيًا من عملية التعدين وتلعب أيضًا دورًا حاسمًا في إنشاء عناوين جديدة ومفاتيح.
تظهر القوة الحقيقية للتجزئة عندما يتعلق الأمر بكميات هائلة من المعلومات. على سبيل المثال، يمكن تشغيل ملف أو مجموعة بيانات كبيرة من خلال دالة تجزئة ثم استخدام مخرجاتها للتحقق بسرعة من دقة البيانات وسلامتها. هذا ممكن بسبب الطبيعة الحتمية لدوال التجزئة: المدخلات ستنتج دائمًا مخرجات مبسطة ومكثفة (التجزئة). هذه التقنية تقضي على الحاجة إلى تخزين و"تذكر" كميات كبيرة من البيانات.
التجزئة مفيدة بشكل خاص في سياق تكنولوجيا blockchain. تحتوي سلسلة كتل Bitcoin على عدة عمليات تتضمن التجزئة، معظمها داخل عملية التعدين. في الواقع، تعتمد تقريبًا جميع بروتوكولات العملات المشفرة على التجزئة لربط وتكثيف مجموعات المعاملات في كتل، وكذلك لإنتاج روابط تشفيرية بين كل كتلة، مما يخلق فعليًا سلسلة كتل.
وظائف التجزئة التشفيرية
يمكن تعريف دالة التجزئة التي تنفذ تقنيات التشفير على أنها دالة تجزئة تشفيرية. بشكل عام، يتطلب كسر دالة تجزئة تشفيرية محاولات لا حصر لها من القوة الغاشمة. لكي يتمكن شخص ما من "عكس" دالة تجزئة تشفيرية، سيتعين عليه تخمين ما كانت عليه المدخلات من خلال التجربة والخطأ حتى يتم إنتاج الإخراج المقابل. ومع ذلك، هناك أيضًا إمكانية أن تنتج مدخلات مختلفة نفس النتيجة بالضبط، وفي هذه الحالة تحدث "تصادم".
تقنيًا، يجب أن تلبي دالة التجزئة التشفيرية ثلاث خصائص لتعتبر آمنة بشكل فعال. يمكننا وصفها بأنها مقاومة الاصطدام، مقاومة ما قبل الصورة، ومقاومة الصورة الثانية.
قبل تحليل كل خاصية، دعونا نلخص منطقتها في ثلاث جمل قصيرة:
مقاومة التصادم: من غير الممكن العثور على مدخلين مختلفين ينتجان نفس التجزئة كخرج.
مقاومة سابقة للصورة: لا يمكن "عكس" دالة التجزئة (لإيجاد الإدخال من مخرج محدد).
مقاومة ما قبل الصورة الثانية: لا يمكن العثور على مدخل ثانٍ يتصادم مع مدخل محدد.
مقاومة الاصطدام
تحدث الاصطدامات عندما تنتج مدخلات مختلفة نفس التجزئة بالضبط. لذلك، تعتبر دالة التجزئة مقاومة للاصطدامات حتى اللحظة التي يجد فيها شخص ما اصطدامًا. من المهم أن نلاحظ أنه سيكون هناك دائمًا اصطدامات لأي دالة تجزئة لأن المدخلات المحتملة لانهائية، بينما المخرجات المحتملة محدودة.
بعبارة أخرى، فإن دالة التجزئة تكون مقاومة للاصطدامات عندما تكون إمكانية العثور على اصطدام منخفضة لدرجة أنها ستتطلب ملايين السنين من الحسابات. لذا، على الرغم من عدم وجود دوال تجزئة خالية من الاصطدامات، فإن بعضها قوي بما يكفي ليُعتبر مقاومًا (على سبيل المثال، SHA-256).
بين خوارزميات SHA المختلفة، لم يعد يُعتبر مجموعا SHA-0 وSHA-1 آمنين لأنه تم العثور على تصادمات. حاليا، يُعتبر مجموعا SHA-2 وSHA-3 مقاومين للتصادمات.
مقاومة سابقة للصورة
ترتبط خاصية مقاومة ما قبل الصورة بمفهوم الدوال أحادية الاتجاه. تعتبر دالة التجزئة مقاومة لما قبل الصورة عندما تكون هناك احتمالية منخفضة جداً لعثور شخص ما على المدخل الذي أنتج مخرجة معينة.
من المهم ملاحظة أن هذه الخاصية تختلف عن السابقة لأن المهاجم سيحاول تخمين ما كانت المدخلات من خلال مراقبة مخرج معين. من ناحية أخرى، تحدث حالة الاصطدام عندما يجد شخص ما مدخلتين مختلفتين تولدان نفس المخرج، ولكن لا يهم أي المدخلات تم استخدامها.
إن خاصية مقاومة ما قبل الصورة قيمة لحماية البيانات لأن التجزئة البسيطة لرسالة يمكن أن تثبت أصالتها، دون الحاجة إلى الكشف عن المعلومات. في الممارسة العملية، يقوم العديد من مزودي الخدمات وتطبيقات الويب بتخزين واستخدام التجزئات التي تم إنشاؤها من كلمات المرور بدلاً من كلمات المرور بنص عادي.
مقاومة للصورة الثانية
لتبسيط الأمر، يمكننا القول إن مقاومة الصورة الثانية تقع في نقطة وسيطة بين الخصائص الأخرى. يحدث هجوم الصورة الثانية عندما يكون شخص ما قادرًا على إيجاد مدخل محدد ينتج نفس الخرج من مدخل آخر يعرفه بالفعل.
بعبارة أخرى، يتضمن هجوم ما قبل الصورة الثانية العثور على تصادم، ولكن بدلاً من البحث عن مدخلين عشوائيين ينتجان نفس التجزئة، فإنهم يبحثون عن مدخل ينتج نفس التجزئة الناتجة عن مدخل محدد آخر.
لذلك، فإن أي دالة تجزئة تكون مقاومة للاصطدامات ستكون كذلك ضد هجمات الصورة السابقة الثانية، حيث أن هذه الأخيرة تتضمن دائمًا اصطدامًا. ومع ذلك، لا يزال من الممكن تنفيذ هجوم صورة سابقة على دالة مقاومة للاصطدامات، لأنه ينطوي على العثور على إدخال فريد استنادًا إلى إخراج فريد.
التعدين والتجزئة
تتضمن عملية تعدين البيتكوين العديد من عمليات التجزئة، مثل التحقق من الأرصدة، وربط المدخلات والمخرجات للمعاملات، وتجزئة المعاملات داخل الكتلة لتشكيل شجرة ميركل. ومع ذلك، فإن إحدى الأسباب الرئيسية التي تجعل سلسلة الكتل الخاصة بالبيتكوين آمنة هي حقيقة أن المعدنين يحتاجون إلى إجراء عدد كبير من عمليات التجزئة في النهاية للعثور على حل صالح للكتلة التالية.
على وجه التحديد، يجب على المعدن تجربة عدة مدخلات مختلفة عند إنشاء قيمة التجزئة لكتلته المرشحة. في جوهرها، لن يتمكنوا من التحقق من كتلتهم إلا إذا قاموا بتوليد تجزئة ناتجة تبدأ بعدد معين من الأصفار. عدد الأصفار هو ما يحدد صعوبة التعدين ويختلف حسب معدل التجزئة المخصص للشبكة.
في هذا السياق، تمثل معدل التجزئة مدى قوة الحوسبة المستثمرة في تعدين البيتكوين. إذا زاد معدل التجزئة للشبكة، سيتكيف بروتوكول البيتكوين تلقائيًا مع صعوبة التعدين بحيث يبقى الوقت المتوسط اللازم لاستخراج كتلة قريبًا من 10 دقائق. على العكس من ذلك، إذا قرر العديد من عمال المناجم التوقف عن التعدين، مما يتسبب في انخفاض معدل التجزئة بشكل كبير، ستتAdjust صعوبة التعدين، مما يجعل من الأسهل تعدين ( حتى يعود الوقت المتوسط للكتلة إلى 10 دقائق ).
من المهم أن نلاحظ أن المعدنين ليسوا مضطرين للعثور على تصادمات لأن هناك العديد من التجزئات التي يمكن أن تُنتج كخروج صالح ( بدءًا من عدد معين من الأصفار ). لذلك، هناك عدة حلول ممكنة لكتلة معينة، ويحتاج المعدنون فقط إلى العثور على واحدة منها، وفقًا للعتبة المحددة بواسطة صعوبة التعدين.
نظرًا لأن تعدين البيتكوين مهمة مكلفة، ليس لدى المعدنين دوافع لخداع النظام، حيث سيؤدي ذلك إلى خسائر مالية كبيرة. كلما انضم المزيد من المعدنين إلى سلسلة الكتل، أصبحت أكبر وأقوى.
التأملات النهائية
بلا شك، تعتبر وظائف التجزئة أدوات أساسية في علوم الكمبيوتر، خاصة عندما يتعلق الأمر بكميات كبيرة من البيانات. عندما تتحد مع التشفير، يمكن أن تكون خوارزميات التجزئة متعددة الاستخدامات إلى حد ما وتقدم الأمان والمصادقة بطرق مختلفة كثيرة. على هذا النحو، فإن وظائف التجزئة التشفيرية ضرورية تقريبًا لجميع شبكات العملات المشفرة، لذلك فإن فهم خصائصها وآليات عملها مفيد بلا شك لأي شخص مهتم بتكنولوجيا البلوكشين.