Algorithm Hashing 256-SHA

 


تستخدم البيتكوين Algorithm Hashing 256-SHA أ ، ما

الطريقة الفعلية التي يتم من خاللها هذا األمر فلن يتم

تناولها في هذا الكتاب، ولكن من المفيد أن تعرف فكرة

عامة أساسية عن الموضوع، فهناك طريقة وحيدة

للتفكري في هذا األمر وهي تخيل صندوق أسود، هذا

الصندوق األسود هو Algorithm Hashing 256-SHA ،

ولن نشغل بالنا بما يحدث في داخل هذا الصندوق

وكل التفاصيل الصغرية الخاصة بالدالة نفسها، ولكننا

سنكمل حديثنا مع افرتاض حدوث بعض األمور الرياضية

الغامضة بداخل هذا الصندوق.

الجانب األهم بالنسبة لنا، هو أنه يمكنك أخذ أي نوع من

ًّ البيانات -أيا كان حجمها- ووضعه في هذا الصندوق،

وفي النهاية فإن كل البيانات الرقمية حتى البيانات

المعقدة مثل األفالم التي قد تصل حجمها لعدة

جيجابايت تكون عبارة عن تسلسل من اآلحاد واألصفار

أو »البتات«، وعندما نقوم بإدخال أي نوع من البيانات

في الصندوق األسود الخاص بتقنية Hashing 256-SHA

Algorithm ،فإن بتات البيانات سيتم معالجتها، ويمكننا 

البلوك تشين

32

التفكري في هذه األجزاء بـ »إعادة ترتيبها« بطريقة

محددة داخل الصندوق، وعندما تتم معالجة البيانات

في الصندوق األسود، فإنها تنتج سلسلة من 256 بت

من الرموز التي تبدو عشوائية وغري مفهومة، ويمكن

اعتبار هذا التسلسل بمثابة »بصمة بيانات« فريدة تمثل

تماما البيانات التي قمنا بإدخالها.

ً

)البيانات المدخلة هنا هي كلمة »CryptoMENA »التي

يتم إدخالها باستخدام Algorithm Hashing 256-SHA)

ًّ الحقيقة هي أن ما يبدو »بدون معنى« ظاهريا ليس

كذلك في حقيقة األمر.

SHA

256

CryptoMENA

fcd4fc8a2613c7221ba7a257475a916ea

d8cc90ae6e63f47f4ec2dde1043145a

البلوك تشين البلوك تشين

33

إن Algorithm Hashing 256-SHA حاسمة، بمعنى

أنه إذا قمت بوضع نفس البيانات في هذا »الصندوق

األسود« فسوف تحصل على نفس تسلسل النتائج أو

»بصمة البيانات« في كل مرة، فإذا قمت بتطبيق هذه

الخوارزمية على كلمة »hello »فسوف تحصل على

تسلسل متطابق من 64 ً رمزا كما ترى في األعلى.

من المعايي األخرى لهذه الدالة هي أنها وحيدة

االتجاه، يعني ذلك بأنه ال يمكنك أخذ تسلسل النتائج

وتحويلها مرة أخرى إلى بيانات أصلية؛ لذا ففي

هذا المثال لن يمكننا إعادة عكس العملية باستخدام

»البيانات غري المفهومة« للحصول على كلمة »hello »

األصلية.

أحد األمثلة على كيفية استخدام ذلك هو كيفية

التحقق من الملفات مثل ملفات PDF ،فإذا قمت بتوقيع

عقد وأرسلته إلى أحد ما باستخدام البصمة الخاصة

بخوارزمية Algorithm Hashing 256-SHAفسيمكنه

اختبار Algorithm Hashing لمعرفة ما إذا قد تم تغيي

البلوك تشين

34

َّ أي بت من البيانات. أما إذا تم إدخال المستند في -SHA

Algorithm Hashing 256 وحصلت على تسلسل نتائج

مطابق فهذا يعني بأن الملف لم يتم تغييه.

وعلى الجانب اآلخر، فإذا حدث أقل تغيي في البيانات؛

فإن بصمة البيانات التي ستظهر ستكون مختلفة

ّة

 بح ْسن ني

بالكامل بغض النظر عما إذا كان هذا التغيي ُ

نتيجة خطأ مطبعي يمكن إصالحه أو حالة التالعب في

البيانات. فإن طبيعة التغيي في البيانات األصلية أمر غري

مهم بالنسبة للخوارزمية؛ ألن نتيجة Hashing 256-SHA

Algorithm ً ستكون مختلفة تماما ما لم تكن البيانات

مطابقة بنسبة 100 ،%ففي المثال السابق إذا قمت

بتغيي كلمة »cryptoMENA »إلى CryptoMENA »»أو

»CRYPTOMENA »فسوف تحصل على تسلسل نتائج

ً مختلف تماما.

واآلن بعد أن أصبحت لدينا معرفة أساسية عن كيفية

عمل Algorithm Hashing 256-SHA فقد تتساءل عن

عالقة ذلك بتقنية بلوك تشني البيتكوين، ويمكن أن 

البلوك تشين البلوك تشين

35

ً يكون ذلك واحدا من أكرث المفاهيم المعقدة والصعبة

الفهم بخصوص ما يتم تحت نطاق بروتوكول البيتكوين،

ومن أجل فهم دورAlgorithm Hashing 256-SHA في

نموذج »خوارزمية إثبات العمل« التي تؤدي وظيفة

البيتكوين فسنحتاج إلى التعمق في معرفة كيفية

مشاركة أجهزة تعدين البيتكوين في النظام البيئي

للبلوك تشني.

إرسال تعليق

0 تعليقات