ما هو التجزئة في تقنية البلوكشين (blockchain)؟

مبتدئو ومتوسطو المستوى في تعلّم الكريبتو حول العالم الذين يريدون فهم كيف تحمي التجزئة شبكات البلوكشين (blockchain).

عندما يتحدث الناس عن أن شبكات البلوكشين (blockchain) "غير قابلة للتغيير" أو "مضادة للتلاعب"، فهم في الحقيقة يتحدثون عن التجزئة (hashing). الهاش (hash) هو كود قصير يُنشأ بواسطة صيغة خاصة، يمثّل بشكل فريد قطعة من البيانات مثل معاملة، أو ملف، أو حتى كتلة كاملة. غالبًا ما يُشبَّه بـبصمة رقمية: من السهل إنشاؤها من البيانات الأصلية، لكن من المستحيل عمليًا إعادتها إلى تلك البيانات. إذا تغيّر حتى حرف واحد في المُدخل، تتغيّر البصمة (الهاش) بالكامل، ما يجعل أي تعديل واضحًا. التجزئة هي ما يسمح لآلاف العقد في شبكة البلوكشين بالاتفاق على نفس السجل التاريخي بدون وجود سلطة مركزية. فهي تربط الكتل ببعضها، وتشغّل تعدين إثبات العمل (proof‑of‑work)، وتساعد المستخدمين على التحقق من سلامة البيانات دون الحاجة لرؤية كل المعلومات الأساسية. في هذا الدليل سنركّز على الفكرة، لا على الرياضيات. سترى كيف تعمل التجزئة عمليًا، خصوصًا في أنظمة مثل Bitcoin، بحيث يمكنك شرحها بوضوح واكتشاف الادعاءات المضللة أو الاحتيالية التي تسيء استخدام هذه المصطلحات.

نظرة سريعة: التجزئة في البلوكشين (blockchain) باختصار

الخلاصة

  • تحوّل أي مُدخل (معاملة، ملف، رسالة) إلى كود هاش ثابت الطول يمثّل تلك البيانات بشكل فريد.
  • هي أحادية الاتجاه: يمكنك بسهولة الانتقال من البيانات إلى الهاش، لكن لا يمكنك استرجاع البيانات الأصلية من الهاش.
  • شديدة الحساسية: حتى تغيير بسيط جدًا في المُدخل ينتج عنه مخرج هاش مختلف تمامًا.
  • تربط الكتل ببعضها عن طريق تخزين هاش كل كتلة داخل الكتلة التالية، ما يجعل التلاعب واضحًا ومكلفًا.
  • تشغّل تعدين إثبات العمل (proof‑of‑work)، حيث يتسابق المعدّنون لإيجاد هاش يطابق مستوى صعوبة معيّن.
  • تسمح للمستخدمين والعُقد بالتحقق من سلامة البيانات ("هذا لم يتغيّر") دون الحاجة لرؤية أو الوثوق بكل البيانات الأساسية.

أساسيات التجزئة: الفكرة بدون رياضيات

دالة الهاش (hash function) هي قاعدة تأخذ أي مُدخل رقمي وتنتج مخرجًا قصيرًا ثابت الطول يُسمّى هاش (hash). يمكن أن يكون المُدخل بضعة أحرف أو كتلة كاملة من المعاملات، لكن حجم الهاش يبقى دائمًا نفسه. يمكنك تخيّلها كأنها وصفة خلاط شديدة الثبات: مهما كان عدد الفواكه التي تضعها، ينتهي بك الأمر دائمًا بكأس واحد فقط من السموذي. هذا السموذي (الهاش) يعتمد على كل المكوّنات (البيانات)، لكن لا يمكنك النظر إلى الكأس وإعادة بناء الفواكه الأصلية بدقة. في التجزئة، تُسمّى البيانات التي تُدخلها المُدخل أو الرسالة، والنتيجة هي الهاش أو الملخّص (digest). الفكرة الأساسية أن الدالة حتمية (نفس المُدخل يعطي نفس المخرج) لكنها غير قابلة للعكس عمليًا، وحتى تغيير بسيط جدًا في المُدخل يجعل المخرج يبدو غير مرتبط تمامًا.
رسم توضيحي للمقال
من البيانات إلى الهاش
  • تنتج مخرجًا ثابت الحجم بغض النظر عن حجم البيانات المُدخلة كبيرًا كان أو صغيرًا.
  • هي حتمية: نفس المُدخل سيعطي دائمًا نفس مخرج الهاش تمامًا.
  • هي فعليًا أحادية الاتجاه: لا يمكنك إعادة بناء البيانات الأصلية من الهاش في وقت عملي.
  • تُظهر سلوك الانهيار (avalanche): تغيير بت واحد فقط في المُدخل يغيّر الهاش الناتج بالكامل.
  • مصمّمة لتكون مقاومة للتصادم، أي من الصعب جدًا إيجاد مُدخلين مختلفين ينتجان نفس الهاش.

التجزئة خارج الكريبتو: استخدامات يومية

التجزئة ليست حكرًا على شبكات البلوكشين (blockchain)؛ بل هي لبنة أساسية في الحوسبة الحديثة. على الأرجح أنك تعتمد على دوال هاش (hash functions) يوميًا دون أن تلاحظ. عندما تحمّل برنامجًا أو تطبيقًا للهاتف، قد ينشر الموقع هاش للملف. يمكن لجهازك أن يحسب هاش الملف الذي حمّلته ويقارن النتيجة بالهاش المنشور للتأكد من أنه لم يتلف أو يُعبث به أثناء النقل. تقوم المواقع أيضًا بتخزين كلمات المرور على شكل هاش بدلًا من كلمة المرور الفعلية، بحيث حتى لو تسرّب أحد قواعد البيانات، لا يحصل المهاجمون على النص الصريح. أنظمة الملفات وأدوات النسخ الاحتياطي تستخدم الهاش لاكتشاف الملفات المكررة والتحقق من أن النسخ الاحتياطية القديمة لم تتغيّر بصمت مع مرور الوقت.
  • التحقق من الملفات التي تم تنزيلها عن طريق مقارنة هاشها بقيمة موثوقة ينشرها مطوّر البرنامج.
  • تخزين هاش كلمات المرور بدلًا من كلمات المرور الخام بحيث يكشف تسرّب قاعدة البيانات عن قيم مشفّرة فقط.
  • اكتشاف الصور أو الفيديوهات أو المستندات المكررة عن طريق مقارنة الهاش بدلًا من مقارنة المحتوى الكامل.
  • فحص سلامة البيانات في النسخ الاحتياطية أو التخزين السحابي عن طريق إعادة حساب هاش الملفات ومقارنته بالهاشات السابقة.
  • تشغيل أنظمة التخزين المعتمد على المحتوى (content‑addressable storage)، حيث تُسترجع الملفات باستخدام هاشها بدلًا من اسم يختاره الإنسان.

كيف تحمي التجزئة شبكات البلوكشين (blockchain)

في شبكة البلوكشين (blockchain)، لكل كتلة هاش كتلة خاص بها يلخّص كل البيانات الموجودة بداخلها: المعاملات، الطوابع الزمنية، وحقول العنوان الأخرى. يعمل هذا الهاش كبصمة لتلك الكتلة بالكامل. الأهم أن كل كتلة تخزّن أيضًا هاش الكتلة السابقة في ترويسة الكتلة. هذا يعني أن الكتلة رقم N تشير إلى الكتلة N‑1، والكتلة N‑1 تشير إلى N‑2، وهكذا، لتشكّل سلسلة من الهاشات تمتد حتى أول كتلة. إذا حاول أحدهم تغيير معاملة في الماضي، سيتغيّر هاش تلك الكتلة، ما يكسر الرابط مع الكتلة التالية، ثم التي بعدها، وهكذا. لإخفاء هذا التلاعب، يحتاج المهاجم إلى إعادة حساب هاش تلك الكتلة وكل الكتل اللاحقة، وفق قواعد إجماع صارمة مثل إثبات العمل (proof‑of‑work)، المصمّم ليكون مكلفًا حسابيًا.
رسم توضيحي للمقال
هاشات تربط الكتل
  • تجعل السلسلة فعليًا غير قابلة للتغيير: تغيير كتلة واحدة يكسر كل الهاشات اللاحقة، ما يكشف التلاعب.
  • تسمح للعُقد بالتحقق سريعًا من أن الكتلة المستلمة تطابق هاش الكتلة المتوقع دون إعادة تنزيل كل شيء.
  • تمكّن العملاء الخفيفين (محافظ SPV) من التحقق من المعاملات باستخدام هاشات الكتل وأشجار ميركل بدلًا من البلوكشين الكامل.
  • تساعد آلاف العُقد على البقاء متزامنة، إذ يمكنها مقارنة الهاشات للاتفاق بكفاءة على نفس تاريخ السلسلة.

Pro Tip:عندما تنظر إلى مستكشف الكتل (block explorer)، سترى سلاسل طويلة مذكورة على أنها "block hash" أو "transaction hash"؛ هذه هي البصمات الرقمية أثناء العمل. بفهمك أنها تلخّص البيانات بشكل فريد، يمكنك تتبّع معاملاتك بثقة، والتأكد من الكتلة التي توجد فيها، واكتشاف عندما يعرض عليك شخص ما لقطة شاشة مزيفة لا تطابق السلسلة الحقيقية.

دوال هاش شائعة في الكريبتو (SHA-256، Keccak، وغيرها)

لا توجد دالة هاش واحدة عالمية. بدلًا من ذلك، هناك العديد من خوارزميات الهاش (أو العائلات) المصمّمة لأهداف مختلفة مثل مستوى الأمان، السرعة، وكفاءة العتاد. اختار Bitcoin خوارزمية SHA‑256، وهي جزء من عائلة SHA‑2، لأنها كانت مدروسة على نطاق واسع، وآمنة، وفعّالة عندما أُطلق Bitcoin. تستخدم شبكة Ethereum نسخة من Keccak (غالبًا تُسمّى Keccak‑256) في بروتوكولها الأساسي. مشاريع أخرى تجرّب دوال أحدث أو أسرع مثل BLAKE2 أو SHA‑3، أو خوارزميات صعبة على الذاكرة لأغراض التعدين. بالنسبة لمعظم المستخدمين، المهم هو معرفة أن شبكات البلوكشين الجادّة تختار دوال هاش حديثة خضعت لمراجعة قوية، ويمكنها الترقية إذا أصبحت إحدى الدوال ضعيفة.

Key facts

SHA-256
دالة هاش تشفيرية واسعة الاستخدام من عائلة SHA‑2؛ يستخدم Bitcoin SHA‑256 مزدوجًا لعناوين الكتل ومعرّفات المعاملات.
Keccak-256
دالة هاش تستخدمها Ethereum للعناوين، وهاش المعاملات، والعديد من عمليات العقود الذكية (مرتبطة بشكل وثيق بالمعيار SHA‑3).
SHA-3 (standard)
عائلة هاش أحدث من معيار NIST صُممت كخليفة لـ SHA‑2؛ تعتمدها بعض البروتوكولات والأدوات الجديدة لأمان طويل الأمد.
BLAKE2
دالة هاش حديثة وسريعة صُممت لتكون أبسط وأسرع من SHA‑2 مع الحفاظ على أمان قوي؛ تُستخدم في بعض العملات البديلة وأدوات الأمان.
Scrypt / memory-hard variants
خوارزميات هاش مصمّمة لتكون مكلفة في الذاكرة بالإضافة إلى المعالج، وتُستخدم في بعض عملات إثبات العمل لتقليل أفضلية أجهزة ASIC في التعدين.

التجزئة وإثبات العمل (proof of work): التعدين في صورة واحدة

في أنظمة إثبات العمل مثل Bitcoin، يستخدم المعدّنون التجزئة (hashing) للتنافس في نوع من اليانصيب. يجمعون المعاملات المعلّقة في كتلة مرشّحة، ثم يحاولون إيجاد هاش خاص لتلك الكتلة. للقيام بذلك، يضيفون رقمًا متغيّرًا يُسمّى nonce إلى ترويسة الكتلة ويشغّلونه عبر دالة الهاش. إذا لم يكن الهاش الناتج منخفضًا بما يكفي (مثلًا لا يبدأ بعدد معيّن من الأصفار)، يغيّرون الـ nonce ويحاولون مرة أخرى. يتكرر هذا الإجراء مليارات أو تريليونات المرات عبر الشبكة حتى يجد أحد المعدّنين هاشًا يطابق هدف الصعوبة الحالي. يمكن للعُقد الأخرى بعد ذلك التحقق سريعًا من الهاش الفائز مرة واحدة، ما يثبت أن قدرًا كبيرًا من العمل بُذل لإنشاء تلك الكتلة.
رسم توضيحي للمقال
التجزئة تشغّل التعدين
  • الغش مكلف لأن المهاجم سيحتاج إلى إعادة كمية هائلة من عمل التجزئة لإعادة كتابة التاريخ مع الاستمرار في تحقيق هدف الصعوبة.
  • تقوم الشبكة بضبط الصعوبة بانتظام بحيث تُكتشف الكتل بمعدل متوقّع في المتوسط حتى مع تغيّر إجمالي قوة التعدين.
  • التحقق رخيص: تحتاج العُقد الأخرى فقط إلى هاش ترويسة الكتلة مرة واحدة والتأكد من أن النتيجة تطابق قاعدة الصعوبة.
  • هذا التفاوت — صعب إيجاد هاش صالح، سهل التحقق منه — هو ما يجعل إثبات العمل (proof of work) آلية قوية لمقاومة التلاعب.

دراسة حالة / قصة

رافي، مطوّر ويب مستقل في الهند، كان يسمع عملاءه يذكرون SHA‑256 وهاش المعاملات، لكن كل الشروحات التي وجدها كانت مليئة بالمعادلات. كان يخشى أنه بدون فهم التجزئة قد يفوته اكتشاف إشارات الخطر في مشاريع الكريبتو التي يطلبون منه بناءها. في أحد عطلات نهاية الأسبوع قرر التركيز على المفهوم لا على الرياضيات. فتح مستكشف كتل Bitcoin، وتابع معاملة حقيقية، ولاحظ كيف أن لكل معاملة وكتلة هاشًا طويلًا خاصًا بها يتغيّر بالكامل إذا تغيّر أي تفصيل. لاحقًا، تواصل معه مشروع جديد، يدّعي أن لديه "تشفيرًا لا يُكسر" لمجرد أنه يعرض للمستخدمين هاش المعاملة كدليل. أدرك رافي فورًا الخلط: الهاش يثبت سلامة البيانات، لا سريّتها أو ملكيتها. رفض العمل وشرح الفرق للعميل. منحته تلك التجربة طريقة بسيطة لتعليم الآخرين: الهاشات هي بصمات رقمية تجعل التلاعب واضحًا، بينما المفاتيح والتواقيع تتولّى الوصول والهوية. لم يكن بحاجة إلى تشفير متقدّم — فقط نموذج ذهني واضح عن كيف تثبّت التجزئة بيانات البلوكشين (blockchain).
رسم توضيحي للمقال
رافي يتعلّم التجزئة

المخاطر والحدود واعتبارات الأمان في التجزئة

عوامل الخطر الأساسية

التجزئة أداة قوية، لكنها ليست غبارًا سحريًا للأمان. الهاش يثبت فقط أن البيانات لم تتغيّر؛ لا يخفي البيانات ولا يثبت من أنشأها. العديد من الاختراقات تحدث لأن المطوّرين يسيئون استخدام التجزئة. مثلًا، تخزين كلمات المرور على شكل هاش SHA‑256 بسيط بدون ملح (salt) أو دالة تجزئة بطيئة لكلمات المرور يجعل من السهل كسرها إذا تسرّبت قاعدة البيانات. استخدام خوارزميات مكسورة مثل MD5 أو SHA‑1 في أنظمة جديدة أيضًا محفوف بالمخاطر لأنها تحتوي على ثغرات معروفة. يمكن للمستخدمين أيضًا أن يسيئوا تفسير ما يرونه. هاش المعاملة ليس كلمة مرور ولا مفتاحًا خاصًا، ومشاركته لا يمنح أحدًا السيطرة على أموالك. فهم هذه الحدود يساعدك على اكتشاف ممارسات الأمان السيئة وتجنّب المشاريع التي تسيء استخدام مصطلحات التشفير.

Primary Risk Factors

استخدام خوارزميات هاش مكسورة
دوال مثل MD5 أو SHA‑1 لديها هجمات تصادم معروفة، لذا يمكن للمهاجمين المصمّمين أحيانًا إنشاء بيانات مختلفة لها نفس الهاش.
تجزئة ضعيفة لكلمات المرور
تخزين كلمات المرور باستخدام دالة هاش سريعة (مثل SHA‑256 فقط) وبدون ملح يسمح للمهاجمين بتجربة مليارات التخمينات في الثانية بعد الاختراق.
خصائص على مستوى البروتوكول
بعض تراكيب الهاش يمكن أن تكون عرضة لهجمات مثل تمديد الطول أو هجمات مرتبطة إذا استُخدمت بشكل خاطئ في بروتوكولات مخصّصة.
سوء فهم هاش المعاملة
اعتبار هاش المعاملة إيصالًا أو إثبات دفع يمكن أن يكون مضللًا؛ الإثبات الحقيقي هو تأكيد المعاملة داخل كتلة صالحة.
الاعتماد على دالة واحدة فقط
الاعتماد على دالة هاش واحدة إلى الأبد قد يكون محفوفًا بالمخاطر؛ الأنظمة القوية تخطّط للترقية إذا تدهور أمان الدالة مع الوقت.

أفضل ممارسات الأمان

التجزئة مقابل التشفير مقابل التواقيع الرقمية

من السهل الخلط بين التجزئة (hashing) والتشفير (encryption) والتواقيع الرقمية، لكنها تحل مشكلات مختلفة. التجزئة تركّز على سلامة البيانات: اكتشاف أي تغيير فيها. التشفير يتعلق بالسرّية. فهو يحوّل البيانات المقروءة إلى نص غير مقروء باستخدام مفتاح، ومع المفتاح الصحيح يمكنك عكس العملية. التواقيع الرقمية توفّر الأصالة وعدم الإنكار: تتيح لك التحقق من أن الرسالة جاءت من صاحب مفتاح خاص معيّن ولم تُعدّل. في شبكات البلوكشين (blockchain)، تعمل هذه الأدوات معًا. التجزئة تلخّص البيانات، والتشفير (عند استخدامه) يخفي المحتوى، والتواقيع تثبت من فوّض المعاملة. فهم الأدوار يمنعك من افتراض أن الهاش وحده يمكنه التشفير أو التوقيع أو إثبات الملكية.
رسم توضيحي للمقال
ثلاث لبنات أساسية في الكريبتو

Pro Tip:قام مستخدم جديد مرة بنسخ هاش معاملته إلى دردشة "دعم" بعد أن طلب منه محتال "المفتاح" لإصلاح دفعة عالقة. لحسن الحظ، الهاش وحده لم يمنحهم وصولًا، لكنه أظهر مدى سهولة خلط المصطلحات. معرفتك بالفرق بين الهاشات والمفاتيح والتواقيع يساعدك على اكتشاف هذه الحيل مبكرًا.

حالات استخدام عملية للتجزئة في البلوكشين (blockchain)

حتى لو لم تكتب سطرًا واحدًا من كود العقود الذكية، فأنت تتعامل مع هاشات كلما استخدمت الكريبتو. فهي تضع علامات وتحمي تقريبًا كل جزء من البيانات على البلوكشين (blockchain) بهدوء. من معرّفات المعاملات إلى بيانات NFT الوصفية، تمكّن الهاشات المحافظ والمستكشفات و dApps من الاتفاق على البيانات المحددة التي يتحدثون عنها. فهم هذا يساعدك على استيعاب ما تراه على الشاشة ولماذا يصعب تزويره.

حالات الاستخدام

  • إنشاء هاشات المعاملات (TXIDs) التي تحدّد بشكل فريد كل معاملة على السلسلة ترسلها أو تستقبلها.
  • وضع علامات على الكتل باستخدام هاشات الكتل، التي تلخّص كل البيانات في الكتلة وتربطها بالكتلة السابقة.
  • بناء أشجار ميركل (Merkle trees)، حيث تُدمج العديد من هاشات المعاملات في جذر ميركل واحد يُخزَّن في ترويسة الكتلة.
  • حماية بيانات NFT الوصفية عن طريق تجزئة ملفات الأعمال الفنية أو بيانات JSON الوصفية بحيث يمكن للمنصّات اكتشاف ما إذا تم تغيير المحتوى.
  • دعم الجسور بين السلاسل (bridges) وأنظمة الطبقة الثانية (L2) التي تنشر هاشات حالة مضغوطة على السلسلة الرئيسية كأدلة على النشاط خارج السلسلة.
  • تمكين التحقق على السلسلة من البيانات خارج السلسلة (مثل المستندات أو مجموعات البيانات) عن طريق مقارنة هاشها الحالي بهاش مخزّن في smart contract.

الأسئلة الشائعة: التجزئة في البلوكشين (blockchain)

أهم النقاط: فهم التجزئة بدون رياضيات

قد يكون مناسبًا لـ

  • مستثمري الكريبتو الذين يريدون تقييم الادعاءات التقنية بدون معرفة رياضية عميقة
  • مطوّري الويب والتطبيقات الذين يدمجون المحافظ أو NFT أو المدفوعات في منتجاتهم
  • منشئي NFT والفنانين الرقميين الذين يهتمون بإثبات الأصالة وسلامة الملفات
  • المستخدمين المهتمين بالأمان الذين يريدون فهم ما تعرضه لهم مستكشفات الكتل والمحافظ

قد لا يكون مناسبًا لـ

  • القرّاء الذين يبحثون عن براهين تشفير رسمية أو تراكيب رياضية تفصيلية
  • الأشخاص الذين يحتاجون إلى إرشادات على مستوى التنفيذ لكتابة دوال الهاش الخاصة بهم
  • المستخدمين المهتمين فقط بأسعار التداول دون اهتمام بكيفية عمل البلوكشين (blockchain) في الخلفية

التجزئة هي المحرّك الهادئ وراء أمان البلوكشين (blockchain). دالة الهاش (hash function) تحوّل أي كمية من البيانات إلى بصمة رقمية ثابتة الطول، حتمية، أحادية الاتجاه، وشديدة الحساسية للتغيير. من خلال منح كل كتلة ومعاملة هاشًا خاصًا بها، وربط الكتل عبر هاشات الكتل السابقة، تجعل شبكات البلوكشين التلاعب واضحًا ومكلفًا. تضيف أنظمة إثبات العمل (proof‑of‑work) يانصيبًا قائمًا على التجزئة، حيث يصعب إيجاد هاش صالح لكن يسهل على الجميع التحقق منه، ما يمكّن من تحقيق إجماع دون ثقة وبدون سلطة مركزية. في الوقت نفسه، للتجزئة حدود واضحة: فهي لا تشفّر البيانات، ولا تثبت بمفردها من أرسل المعاملة، ويمكن أن تضعف بسبب اختيار خوارزميات سيئة أو تنفيذ سيئ. إذا تذكّرت الهاشات كبصمات رقمية لسلامة البيانات، ودمجت ذلك مع فهم للمفاتيح والتواقيع، فسيكون لديك بالفعل نموذج ذهني قوي لاستكشاف مواضيع أعمق في الكريبتو.

© 2025 Tokenoversity. جميع الحقوق محفوظة.