كيف ينتقل البتكوين وهل يستطيع أحد اختراق شبكة البتكوين ؟

يواصل دكتور هشام بن عباس
حديثه عن البيتكوين والبلوكشين ويعرض لنا موضوع آخر

عن كيف ينتقل البيتكوين من مكان لآخر؟ ومن يقرر صحة التعاملات المالية؟ هل توجد جهة مرجعية او بنوك مركزية؟ هل من الممكن اختراق الشبكة والاستيلاء على البيتكوين

احد اهداف البيتكوين أن يكون لا مركزي ولا يمر عبر أي من المصارف المركزية، لذا فإن بروتوكول البيتكوين يستخدم مفهوم شبكة الند-للند (Peer-to-Peer Network) والذي يشبه لحد بعيد بروتوكول البريد الالكتروني (STMP) والذي اعتدنا عليه.

في شبكات الند-للند (Peer-to-Peer Network) جميع الطرفيات (Nodes) مشاركة في العمليات حيث تبرز مشكلتي الموثوقية (Integrity) والاعتمادية (Reliability): اعتمادية الشبكة و موثوقية ومصداقية الطرفيات وفي ظل هذه الظروف نرغب ان ينتقل البيتكوين من طرفية لأخرى عبر هذه الشبكة المفتوحة

لانتقال العملة من عنوان لآخر ، جميع الطرفيات (nodes) تتشارك في المهمة حيث تنتشر الارسالية من node للآخر في كل الشبكة حتى تصل عنوان المستفيد ! كل node يضيف هذه العملية الى قائمة البلوكشين التي سبقتها وبالوقت الكل يصبح ملماً بالعملية ويؤكد انتقال البيتكوين للعنوان الجديد
ويقوم بذلك المعدنين باجهزتهم الجبارة

في نظام البيتكوين يتطلب حدوث ٦ تأكيدات (six confirmations) لاعتبار العملية صحيحة وبالتالي اعتمادها. ولهذا السبب نلاحظ تأخير في انتقال العملة من محفظة لأخرى وهو مُتعمّد.

كيف يتم الحصول او الاستيلاء علي البيتكوين من قبل القراصنة
وأين تكمن المشكلة؟
البداية .جميع العناوين غير معروف هويتها ولا مصداقيتها كما ذكرت. الهاكرز لديهم فرصة كبيرة في التغلغل في الشبكة و تعطيل استلام وتمرير العمليات أو تزويرها أو سرقة بيتكوين المتعاملين. عناوين الحسابات لا تخبر أي شيء عن الهوية الحقيقية بل بالإمكان انشاء الاف الحسابات

لكن ماذا يمكن للهاكرز (The Adversary Node) أن يحاول فعله؟

1- سرقة البيتكوين من العنوانين الأخرى خلال مرور العمليات بالشبكة 2- تعطيل تمرير عمليات المتداولين المالية من خلال حسابه
3- تحويل مبلغ البيتكوين لشخصين بنفس الوقت مستغلا بطء انتشار المعلومة في الشبكة
ولكن يوضح موقع بيتكوين النسخة العربية منه أن هذا لا يحدث

وإليكم توضيح للثلاث نقاط السابقة
1- سرقة البيتكوين يعتمد على مدى قدرة الهاكر على كسر خوارزمية التشفير للرسائل التي تعبر الشبكة. هذه الرسائل مشفرة تحمل معلومات المتراسلين ومبلغ البيتكوين المحول. اذا تم كسر الشفرة فيمكن للهاكر وضع معلوماته الشخصية كمستلم للمبلغ ويتم تعميم هذه المعلومة للجميع لتصبح العملة ملكه وهذا محال إلا اذا تطورت اجهزة الحاسوب بشكل مذهل وخرافي

يستخدم البيتكوين التشفير بواسطة
: Elliptic Curve Digital Signature Algorithm
(#ECDSAأختصار )
هذه الخوارزمية تعتبر من اكثر خوارزميات “المفتاح العام والمفتاح الخاص” قوةً وتعقيداً لذا فاحتمالية كسر الشفرة والاستيلاء على العملة قد يكون شبه مستحيل – على الأقل حتى الان !

2- المحاولة الثانية: تعطيل تمرير عمليات المتداولين المالية من خلاله نظرا لان شبكة البيتكوين هي الند للند (P2P) فرفض الهاكر لتمرير العمليات لا يؤثر كثيرا حيث أن باقي الطرفيات (Nodes) ستصلها العمليات من مسارات أخرى ويتم تعميم العمليات وبناء سلسلة جديدة Blockchain

في كل مرة يقوم الـ Node باستقبال “كتلة” Block
(وهو سجل عمليات) وتمريره فان هذا الـ Node وهو المعدن يقوم باضافة هذا السجل الى سلسلة العمليات (Blockchain) وبهذه الطريقة تمتد سلسلة الـ Blockchain كقاعدة: كلما كانت السلسة اطول كلما كانت المعلومات التي تحملها صحيحة

إذن يصعب نجاح الهاكر ف سرقة البيتكوين او تعطيل تمرير الـ Blocks،
3-فماذا عن محاولة دفع نفس مبلغ البيتكوين مرتين؟
البيتكوين عملة رقمية لا يوجد لها شيء مادي كالعملة الورقية يثبت التملك او الانتقال لآخر! الدليل على الملكية هو فقط تلك السلسلة
المتوفر نسخ منها عند الجميع
فمن المعروف
في نظام البيتكوين يتطلب حدوث ٦ تأكيدات لاعتبار العملية صحيحة وبالتالي اعتمادها.

عندما تستلم الطرفية الموثقة سلسلة سجل العمليات Blockchain ، تقوم بالتحقق من صحة البيانات ثم ترفق سجل جديد لهذه السلسلة مما يزيد مصداقيتها. وتسمى العملية confirmation وكلما زاد امتداد السلسلة كلما كان احتمال صحة المعلومات اكبر !

نعود للسؤال الأساسي: هل يستطيع الهاكر (malicious node) ان ينجح في الاحتيال؟! الإجابة: نعم! اذا كانت نسبة المحتالين تزيد عن 51% في الشبكة !! وبهذه الحالة تفقد العملة الرقمية ثقة المتعاملين وتنهار بالكامل وتصبح قيمتها تقريبا صفر ! الملاحظ في الفترة الآخيرة المنتجين لسلاسل اجهزة تعدين البيتكوين حرصوا علي عدم مركزية اجهزة التعدين في بلد او منطقة ما

هذا الاختراق يسمى Sybil Attack فكيف يمكن اذن مجابهته ؟!!

في الواقع هذا الاختراق هو التحدي الأكبر الذي يواجه العملات الرقمية المشفرة، حيث نظريا لا يوجد علاج نهائي له إلا زيادة اللامركزية في عمليات التعدين كما اشرنا سابقا
شبكة البيتكوين هي P2P ومصممة بحيث لا يمكن معرفة الهوية الحقيقية للـ Nodes لذا فلا يمكن تعقب ومعاقبة المحتال منها. ولحل المشكلة يتم العكس وهو مكافأة الـ nodes الموثوقة بعدد من البيتكوين

في كل مرة يقوم الـ node بإضافة بلوك “صحيح” الى السلسلة يتم مكافأة هذه الطرفية بعدد من عملات البيتكوين؛ كان ٥٠ بيتكوين خلال الـ ٤ سنوات الاولى اما حاليا 12.5 بيتكوين ويتناقص للنصف كل ٤ سنوات. هذه الطرفيات فائقة القدرة هم المعدِّنين(Miners).

فهل عملية تحصيل مكافأة البيتكوين متاحة لاي مستخدم على الشبكة ؟! لأ. فقط الطرفيات ذات القدرة الحاسوبية العالية حيث انها هي التي تتمكن من حل العملية الحاسوبية المعقدة والمطلوبة.
العملية الحاسوبية المعقدة مقصودة لمنع احتكار توليد الكتل (Blocks) وايضاً محاربة الطرفيات المحتالة (Malicious Nodes) حيث تتطلب المسألة استثمار كبير في التجهيز وتكلفة طاقة التشغيل و معامل زمني معين وكذلك هي التي تنتج البيتكوين المستهدف الذي عرفنه من ورقة عمل البيتكوين



نشكر دكتور :هشام بن عباس علي ما قدمه لنا ، له منا جزيل الشكر والعرفان .
دكتور هشام بن عباس هو واحد من المختصين في التقنية والتحول الرقمي والاقتصاد المعرفي و IoT و Blockchain.


أعلان مدفوع
استضافة هوستنجر الأفضل والارخص في استضافة الويب والخوادم
فقط من الرابط السابق خصم 55%علي استضافة الويب أو 40%علي الخوادم

0 thoughts on “كيف ينتقل البتكوين وهل يستطيع أحد اختراق شبكة البتكوين ؟”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

This site uses Akismet to reduce spam. Learn how your comment data is processed.