هشینگ در بلاکچین (blockchain) چیست؟

مناسب برای افراد مبتدی و متوسط در دنیای کریپتو در سراسر جهان که می‌خواهند بفهمند هشینگ چگونه بلاکچین‌ها را امن می‌کند.

وقتی مردم درباره «تغییرناپذیر» یا «دست‌کاری‌ناپذیر» بودن بلاکچین‌ها صحبت می‌کنند، در واقع درباره هشینگ حرف می‌زنند. یک هش یک کد کوتاه است که با یک فرمول خاص ساخته می‌شود و به‌طور یکتا یک داده مثل تراکنش، فایل یا یک بلاک کامل را نمایش می‌دهد. معمولاً آن را با یک اثر انگشت دیجیتال مقایسه می‌کنند: ساختنش از روی داده اصلی آسان است، اما برگرداندن آن به داده اولیه عملاً غیرممکن است. اگر حتی یک کاراکتر از ورودی عوض شود، اثر انگشت (هش) کاملاً تغییر می‌کند و هر تغییری را آشکار می‌سازد. هشینگ چیزی است که به هزاران نود (node) بلاکچین اجازه می‌دهد بدون یک مرجع مرکزی روی یک تاریخچه مشترک به توافق برسند. هشینگ بلاک‌ها را به هم وصل می‌کند، موتور استخراج اثبات کار (proof‑of‑work) است و به کاربران کمک می‌کند بدون دیدن تمام اطلاعات زیربنایی، از صحت داده‌ها مطمئن شوند. در این راهنما روی ایده‌ها تمرکز می‌کنیم، نه روی ریاضیات. می‌بینید که هشینگ در عمل چگونه کار می‌کند، مخصوصاً در سیستم‌هایی مثل بیت‌کوین (Bitcoin)، تا بتوانید آن را واضح توضیح دهید و ادعاهای گمراه‌کننده یا کلاه‌بردارانه‌ای را که از این اصطلاحات سوءاستفاده می‌کنند، تشخیص دهید.

نگاه سریع: هشینگ در بلاکچین (blockchain) در یک نگاه

خلاصه

  • هر ورودی (تراکنش، فایل، پیام) را به یک کد هش با طول ثابت تبدیل می‌کند که آن داده را به‌طور یکتا نمایش می‌دهد.
  • یک‌طرفه است: به‌راحتی می‌توانید از داده به هش برسید، اما نمی‌توانید از روی هش، داده اصلی را بازیابی کنید.
  • بسیار حساس است: حتی یک تغییر کوچک در ورودی، یک خروجی هش کاملاً متفاوت تولید می‌کند.
  • بلاک‌ها را با ذخیره‌کردن هش هر بلاک در بلاک بعدی به هم وصل می‌کند و دست‌کاری را آشکار و پرهزینه می‌سازد.
  • موتور استخراج اثبات کار (proof‑of‑work) است؛ جایی که ماینرها برای پیدا کردن هشی که با هدف سختی مطابقت دارد، رقابت می‌کنند.
  • به کاربران و نودها اجازه می‌دهد بدون دیدن یا اعتماد به تمام داده‌های زیربنایی، صحت داده‌ها را بررسی کنند (این‌که «چیزی تغییر نکرده است»).

مبانی هشینگ: ایده بدون ریاضیات

تابع هش یک قانون است که هر ورودی دیجیتال را می‌گیرد و یک خروجی کوتاه با طول ثابت به نام هش تولید می‌کند. ورودی می‌تواند چند کاراکتر یا یک بلاک کامل از تراکنش‌ها باشد، اما اندازه هش همیشه ثابت است. می‌توانید آن را مثل یک دستور اسموتی فوق‌العاده ثابت تصور کنید: فرقی نمی‌کند چند میوه داخل مخلوط‌کن بریزید، همیشه دقیقاً یک لیوان اسموتی تحویل می‌گیرید. اسموتی (هش) به همه مواد اولیه (داده‌ها) وابسته است، اما با نگاه کردن به لیوان نمی‌توانید دقیقاً میوه‌های اولیه را بازسازی کنید. در هشینگ، داده‌ای که وارد می‌کنید ورودی یا پیام نام دارد و نتیجه، هش یا دایجست است. نکته کلیدی این است که تابع، قطعی است (ورودی یکسان، خروجی یکسان) اما عملاً غیرقابل برگشت است و حتی یک تغییر کوچک در ورودی، خروجی را طوری عوض می‌کند که کاملاً بی‌ربط به نظر می‌رسد.
تصویرسازی مقاله
از داده تا هش
  • بدون توجه به این‌که ورودی چقدر بزرگ یا کوچک است، یک خروجی با اندازه ثابت تولید می‌کند.
  • قطعی است: یک ورودی یکسان همیشه دقیقاً همان خروجی هش را می‌دهد.
  • عملاً یک‌طرفه است: در هر بازه زمانی عملی، نمی‌توانید داده اصلی را از روی هش بازسازی کنید.
  • رفتار بهمن‌گونه دارد: تغییر حتی یک بیت از ورودی، هش حاصل را کاملاً تغییر می‌دهد.
  • طوری طراحی شده که مقاوم در برابر برخورد باشد؛ یعنی پیدا کردن دو ورودی متفاوت که یک هش یکسان تولید کنند، فوق‌العاده سخت است.

هشینگ فراتر از کریپتو: کاربردهای روزمره

هشینگ فقط مخصوص بلاکچین‌ها نیست؛ یکی از اجزای پایه‌ای رایانش مدرن است. احتمالاً هر روز بدون این‌که بدانید، به توابع هش تکیه می‌کنید. وقتی نرم‌افزار یا اپلیکیشن موبایل دانلود می‌کنید، ممکن است وب‌سایت، هش فایل را منتشر کند. کامپیوتر شما می‌تواند فایل دانلودشده را هش کند و نتیجه را با هش منتشرشده مقایسه کند تا مطمئن شود در مسیر انتقال خراب یا دست‌کاری نشده است. وب‌سایت‌ها به‌جای ذخیره رمز عبور واقعی شما، رمزهای عبور هش‌شده را نگه می‌دارند؛ بنابراین حتی اگر دیتابیس لو برود، مهاجم به متن ساده رمزها دسترسی پیدا نمی‌کند. سیستم‌فایل‌ها و ابزارهای پشتیبان‌گیری هم از هش‌ها برای شناسایی فایل‌های تکراری و اطمینان از این‌که نسخه‌های پشتیبان قدیمی در طول زمان بی‌سر و صدا تغییر نکرده‌اند، استفاده می‌کنند.
  • تأیید فایل‌های دانلودشده با مقایسه هش آن‌ها با مقداری قابل اعتماد که ناشر نرم‌افزار منتشر کرده است.
  • ذخیره هش رمز عبور به‌جای رمزهای خام، تا در صورت نشت دیتابیس فقط مقادیر درهم‌ریخته فاش شوند.
  • شناسایی عکس‌ها، ویدیوها یا اسناد تکراری با مقایسه هش آن‌ها به‌جای مقایسه کل محتوای فایل‌ها.
  • بررسی صحت داده‌ها در بک‌آپ‌ها یا فضای ابری با دوباره‌هش‌کردن فایل‌ها و مقایسه آن‌ها با هش‌های قبلی.
  • قدرت‌دادن به سیستم‌های ذخیره‌سازی مبتنی بر محتوا (content‑addressable storage) که در آن‌ها فایل‌ها با استفاده از هش‌شان، نه یک نام انتخاب‌شده توسط انسان، بازیابی می‌شوند.

هشینگ چگونه بلاکچین‌ها را امن می‌کند

در یک بلاکچین، هر بلاک، هش بلاک مخصوص خود را دارد که تمام داده‌های داخل آن را خلاصه می‌کند: تراکنش‌ها، زمان‌سنج‌ها (timestamps) و سایر فیلدهای هدر. این هش مثل اثر انگشت برای کل آن بلاک عمل می‌کند. نکته مهم این است که هر بلاک، هش بلاک قبلی را هم در هدر خود ذخیره می‌کند. یعنی بلاک N به بلاک N‑1 اشاره می‌کند، بلاک N‑1 به بلاک N‑2 و همین‌طور تا اولین بلاک، و یک زنجیره از هش‌ها را از ابتدا تا انتها می‌سازد. اگر کسی سعی کند یک تراکنش قدیمی را تغییر دهد، هش آن بلاک عوض می‌شود و این، لینک به بلاک بعدی و بعدی و ... را می‌شکند. برای پنهان‌کردن این دست‌کاری، مهاجم باید هش آن بلاک و همه بلاک‌های بعد از آن را دوباره محاسبه کند، آن هم تحت قوانین سخت‌گیرانه اجماع مثل اثبات کار (proof‑of‑work) که عمداً محاسبات را بسیار پرهزینه طراحی کرده‌اند.
تصویرسازی مقاله
هش‌ها، بلاک‌ها را به هم وصل می‌کنند
  • زنجیره را عملاً تغییرناپذیر می‌کند: تغییر یک بلاک، هش همه بلاک‌های بعدی را می‌شکند و دست‌کاری را آشکار می‌کند.
  • به نودها اجازه می‌دهد سریع بررسی کنند که بلاک دریافتی با هش بلاک مورد انتظار مطابقت دارد یا نه، بدون این‌که مجبور باشند همه‌چیز را دوباره دانلود کنند.
  • امکان استفاده از کلاینت‌های سبک (کیف‌پول‌های SPV) را فراهم می‌کند تا با استفاده از هش بلاک و درخت مرکل (Merkle tree)، تراکنش‌ها را بدون داشتن کل بلاکچین تأیید کنند.
  • به هزاران نود کمک می‌کند همگام بمانند، چون می‌توانند با مقایسه هش‌ها، به‌طور کارآمد روی یک تاریخچه مشترک زنجیره توافق کنند.

Pro Tip:وقتی به یک بلاک اکسپلورر نگاه می‌کنید، رشته‌های طولانی‌ای که با عنوان «block hash» یا «transaction hash» می‌بینید، همین اثر انگشت‌های دیجیتال در عمل هستند. با درک این‌که آن‌ها داده را به‌طور یکتا خلاصه می‌کنند، می‌توانید با اطمینان تراکنش‌های خودتان را دنبال کنید، ببینید در کدام بلاک قرار دارند و تشخیص دهید وقتی کسی اسکرین‌شات جعلی نشان می‌دهد که با زنجیره واقعی مطابقت ندارد.

توابع هش رایج در کریپتو (SHA-256، Keccak و موارد دیگر)

فقط یک تابع هش جهانی وجود ندارد. در عوض، تعداد زیادی الگوریتم هش (یا خانواده‌هایی از آن‌ها) وجود دارد که برای اهداف مختلفی مثل سطح امنیت، سرعت و کارایی روی سخت‌افزار طراحی شده‌اند. بیت‌کوین SHA‑256 (عضوی از خانواده SHA‑2) را انتخاب کرد، چون در زمان راه‌اندازی بیت‌کوین، به‌خوبی بررسی شده، امن و کارآمد بود. اتریوم (Ethereum) در پروتکل اصلی خود از یک نسخه Keccak (که اغلب Keccak‑256 نامیده می‌شود) استفاده می‌کند. پروژه‌های دیگر با توابع جدیدتر یا سریع‌تری مثل BLAKE2 یا SHA‑3، یا الگوریتم‌های memory‑hard برای استخراج، آزمایش می‌کنند. برای بیشتر کاربران، نکته مهم این است که بلاکچین‌های جدی از توابع هش مدرن و به‌خوبی بررسی‌شده استفاده می‌کنند و اگر روزی تابعی ضعیف شود، امکان ارتقا دارند.

Key facts

SHA-256
یک هش رمزنگاری‌شده پرکاربرد از خانواده SHA‑2؛ بیت‌کوین برای هدر بلاک‌ها و شناسه تراکنش‌ها از دوبار SHA‑256 استفاده می‌کند.
Keccak-256
تابع هش مورد استفاده اتریوم برای آدرس‌ها، هش تراکنش‌ها و بسیاری از عملیات smart contract (نزدیک به استاندارد SHA‑3).
SHA-3 (standard)
خانواده هش استاندارد جدید NIST که به‌عنوان جانشین SHA‑2 طراحی شده است؛ برخی پروتکل‌ها و ابزارهای جدیدتر برای امنیت بلندمدت از آن استفاده می‌کنند.
BLAKE2
یک تابع هش مدرن و سریع که برای ساده‌تر و سریع‌تر بودن نسبت به SHA‑2 و در عین حال حفظ امنیت قوی طراحی شده است؛ در برخی آلت‌کوین‌ها و ابزارهای امنیتی استفاده می‌شود.
Scrypt / memory-hard variants
الگوریتم‌های هش که طوری طراحی شده‌اند که علاوه بر CPU، از نظر حافظه هم پرهزینه باشند و در برخی کوین‌های اثبات کار برای کاهش مزیت ماینینگ با ASIC استفاده می‌شوند.

هشینگ و اثبات کار (proof of work): ماینینگ در یک تصویر

در سیستم‌های اثبات کار مثل بیت‌کوین، ماینرها با استفاده از هشینگ در نوعی قرعه‌کشی رقابت می‌کنند. آن‌ها تراکنش‌های در صف را در یک بلاک کاندید جمع می‌کنند و سعی می‌کنند یک هش خاص برای آن بلاک پیدا کنند. برای این کار، عددی متغیر به نام نانس (nonce) را به هدر بلاک اضافه می‌کنند و آن را از تابع هش عبور می‌دهند. اگر هش به‌دست‌آمده به اندازه کافی کوچک نباشد (مثلاً با تعداد صفرهای لازم در ابتدای خود شروع نشود)، نانس را عوض می‌کنند و دوباره تلاش می‌کنند. این فرایند میلیاردها یا تریلیون‌ها بار در سراسر شبکه تکرار می‌شود تا این‌که یک ماینر هشی پیدا کند که با هدف سختی فعلی مطابقت دارد. سایر نودها می‌توانند با یک بار محاسبه هش، به‌سرعت هش برنده را بررسی کنند و مطمئن شوند که برای ساخت آن بلاک، واقعاً کار محاسباتی زیادی انجام شده است.
تصویرسازی مقاله
هشینگ موتور ماینینگ است
  • تقلب پرهزینه است، چون مهاجم برای بازنویسی تاریخچه و در عین حال برآورده‌کردن هدف سختی، باید حجم عظیمی از کار هشینگ را دوباره انجام دهد.
  • شبکه به‌طور منظم سختی را تنظیم می‌کند تا با وجود تغییر قدرت کل ماینینگ، بلاک‌ها به‌طور میانگین با سرعتی قابل پیش‌بینی پیدا شوند.
  • تأیید ارزان است: سایر نودها فقط کافی است هدر بلاک را یک بار هش کنند و بررسی کنند که نتیجه با قانون سختی مطابقت دارد.
  • این عدم تقارن — سخت بودن پیدا کردن یک هش معتبر و آسان بودن تأیید آن — چیزی است که اثبات کار (proof of work) را به یک مکانیزم قدرتمند ضد دست‌کاری تبدیل می‌کند.

مطالعه موردی / داستان

راوی، یک توسعه‌دهنده وب فریلنسر در هند، مدام از مشتریانش اسم SHA‑256 و هش تراکنش می‌شنید، اما هر توضیحی که پیدا می‌کرد پر از فرمول بود. او نگران بود که بدون درک هشینگ، نتواند نشانه‌های خطر در پروژه‌های کریپتویی که از او می‌خواستند روی آن‌ها کار کند را تشخیص دهد. یک آخر هفته تصمیم گرفت روی مفهوم تمرکز کند، نه روی ریاضیات. یک بلاک اکسپلورر بیت‌کوین باز کرد، یک تراکنش واقعی را دنبال کرد و متوجه شد که هر تراکنش و هر بلاک، هش طولانی مخصوص به خود را دارد که اگر هر جزئیاتی عوض شود، کاملاً تغییر می‌کند. بعدتر، یک پروژه جدید سراغش آمد و ادعا کرد فقط به این دلیل که به کاربران یک هش تراکنش به‌عنوان مدرک نشان می‌دهد، «رمزنگاری غیرقابل شکستن» دارد. راوی بلافاصله این سوءبرداشت را تشخیص داد: یک هش فقط صحت داده را ثابت می‌کند، نه محرمانگی یا مالکیت را. او کار را نپذیرفت و تفاوت را برای مشتری توضیح داد. این تجربه به او یک روش ساده برای آموزش دیگران داد: هش‌ها اثر انگشت‌های دیجیتالی هستند که دست‌کاری را آشکار می‌کنند، در حالی که کلیدها و امضاها مسئول دسترسی و هویت هستند. او به رمزنگاری پیشرفته نیاز نداشت — فقط یک مدل ذهنی شفاف از این‌که هشینگ چگونه داده‌های بلاکچین را لنگر می‌اندازد.
تصویرسازی مقاله
راوی هشینگ را یاد می‌گیرد

ریسک‌ها، محدودیت‌ها و ملاحظات امنیتی هشینگ

عوامل ریسک اصلی

هشینگ قدرتمند است، اما گرد جادویی امنیت نیست. یک هش فقط ثابت می‌کند داده تغییر نکرده است؛ داده را پنهان نمی‌کند و ثابت نمی‌کند چه کسی آن را ایجاد کرده است. بسیاری از رخنه‌ها به این دلیل اتفاق می‌افتند که توسعه‌دهندگان از هشینگ به‌درستی استفاده نمی‌کنند. برای مثال، ذخیره رمزهای عبور به‌صورت یک هش ساده SHA‑256 بدون salt یا بدون استفاده از تابع مخصوص هش رمز عبورِ کند، باعث می‌شود در صورت نشت دیتابیس، شکستن آن‌ها آسان باشد. استفاده از الگوریتم‌های شکسته‌ای مثل MD5 یا SHA‑1 در سیستم‌های جدید هم پرریسک است، چون ضعف‌های شناخته‌شده‌ای دارند. کاربران هم ممکن است آن‌چه می‌بینند را اشتباه تفسیر کنند. یک هش تراکنش نه رمز عبور است و نه کلید خصوصی، و به‌اشتراک‌گذاشتن آن به کسی کنترل دارایی‌های شما را نمی‌دهد. درک این محدودیت‌ها به شما کمک می‌کند روش‌های امنیتی بد را تشخیص دهید و از پروژه‌هایی که از اصطلاحات رمزنگاری فقط برای تبلیغ استفاده می‌کنند، دوری کنید.

Primary Risk Factors

استفاده از الگوریتم‌های هش شکسته
توابعی مثل MD5 یا SHA‑1 حملات برخورد شناخته‌شده‌ای دارند، بنابراین مهاجمان مصمم گاهی می‌توانند داده متفاوتی بسازند که همان هش را تولید کند.
هش ضعیف برای رمز عبور
ذخیره رمزهای عبور با یک هش سریع (مثلاً SHA‑256 ساده) و بدون salt باعث می‌شود مهاجمان بعد از یک رخنه بتوانند میلیاردها حدس در ثانیه امتحان کنند.
نکات ریز در سطح پروتکل
برخی ساختارهای هش اگر در پروتکل‌های سفارشی به‌درستی استفاده نشوند، ممکن است در برابر حملاتی مثل length‑extension یا حملات مشابه آسیب‌پذیر باشند.
سوءبرداشت از هش تراکنش
در نظر گرفتن هش تراکنش به‌عنوان رسید یا مدرک پرداخت می‌تواند گمراه‌کننده باشد؛ مدرک واقعی، تأیید آن تراکنش در یک بلاک معتبر است.
وابستگی به یک تابع واحد
اتکا به یک تابع هش برای همیشه می‌تواند پرریسک باشد؛ سیستم‌های مقاوم برای ارتقا برنامه‌ریزی می‌کنند تا اگر امنیت یک تابع در طول زمان کاهش یافت، آن را عوض کنند.

بهترین شیوه‌های امنیتی

هشینگ در برابر رمزنگاری (encryption) و امضای دیجیتال

اشتباه گرفتن هشینگ، رمزنگاری (encryption) و امضای دیجیتال آسان است، اما هرکدام مسئله متفاوتی را حل می‌کنند. هشینگ روی تمامیت (integrity) تمرکز دارد: تشخیص هرگونه تغییر در داده. رمزنگاری مربوط به محرمانگی است. داده قابل خواندن را با استفاده از یک کلید به متن رمز (ciphertext) غیرقابل خواندن تبدیل می‌کند و با کلید درست می‌توان آن را برگرداند. امضای دیجیتال، اصالت و عدم انکار را فراهم می‌کند: به شما اجازه می‌دهد تأیید کنید یک پیام از دارنده یک کلید خصوصی مشخص آمده و در مسیر تغییر نکرده است. در بلاکچین‌ها، این ابزارها کنار هم کار می‌کنند. هشینگ داده را خلاصه می‌کند، رمزنگاری (در صورت استفاده) محتوا را پنهان می‌کند و امضاها ثابت می‌کنند چه کسی یک تراکنش را مجاز کرده است. درک نقش‌ها باعث می‌شود تصور نکنید که یک هش به‌تنهایی می‌تواند داده را رمز کند، امضا کند یا مالکیت را ثابت کند.
تصویرسازی مقاله
سه بلوک سازنده دنیای کریپتو

Pro Tip:روزی یک کاربر تازه‌کار، هش تراکنش خود را بعد از این‌که یک کلاهبردار برای «کلید» جهت رفع مشکل پرداخت گیرکرده درخواست کرده بود، در چت «پشتیبانی» کپی کرد. خوشبختانه خود هش دسترسی نمی‌دهد، اما نشان داد چقدر راحت اصطلاحات قاطی می‌شوند. دانستن تفاوت بین هش‌ها، کلیدها و امضاها کمک می‌کند این ترفندها را زودتر تشخیص دهید.

کاربردهای عملی هشینگ در بلاکچین (blockchain)

حتی اگر هیچ‌وقت یک خط کد smart contract ننویسید، هر بار که از کریپتو استفاده می‌کنید با هش‌ها سر و کار دارید. آن‌ها بی‌سروصدا تقریباً روی هر تکه داده‌ای در بلاکچین برچسب می‌زنند و از آن محافظت می‌کنند. از شناسه تراکنش‌ها تا متادیتای NFT، هش‌ها به کیف‌پول‌ها، اکسپلوررها و dAppها کمک می‌کنند دقیقاً روی این‌که درباره کدام داده صحبت می‌کنند، به توافق برسند. دانستن این موضوع کمک می‌کند بهتر بفهمید روی صفحه چه می‌بینید و چرا جعل‌کردن آن سخت است.

موارد استفاده

  • ساخت هش تراکنش (TXID) که هر تراکنش روی زنجیره‌ای را که ارسال یا دریافت می‌کنید، به‌طور یکتا شناسایی می‌کند.
  • برچسب‌زدن به بلاک‌ها با هش بلاک که تمام داده‌های داخل بلاک را خلاصه می‌کند و آن را به بلاک قبلی وصل می‌کند.
  • ساخت درخت‌های مرکل (Merkle trees) که در آن‌ها تعداد زیادی هش تراکنش در یک ریشه مرکل واحد ترکیب می‌شوند و در هدر بلاک ذخیره می‌گردند.
  • محافظت از متادیتای NFT با هش‌کردن فایل‌های هنری یا متادیتای JSON تا مارکت‌پلیس‌ها بتوانند تشخیص دهند آیا محتوا دست‌کاری شده است یا نه.
  • پشتیبانی از bridgeهای بین‌زنجیره‌ای و سیستم‌های لایه ۲ (L2) که هش وضعیت (state hashes) فشرده را به‌عنوان اثبات فعالیت خارج از زنجیره روی زنجیره اصلی منتشر می‌کنند.
  • امکان تأیید درون‌زنجیره‌ای داده‌های خارج از زنجیره (مثل اسناد یا دیتاست‌ها) با مقایسه هش فعلی آن‌ها با هشی که در یک smart contract ذخیره شده است.

سؤالات متداول: هشینگ در بلاکچین (blockchain)

نکات کلیدی: درک هشینگ بدون ریاضیات

ممکن است مناسب باشد برای

  • سرمایه‌گذاران کریپتو که می‌خواهند بدون دانش عمیق ریاضی، ادعاهای فنی را ارزیابی کنند
  • توسعه‌دهندگان وب و اپلیکیشن که کیف‌پول، NFT یا پرداخت‌ها را در محصولات خود ادغام می‌کنند
  • خالقان NFT و هنرمندان دیجیتال که به اثبات اصالت و سلامت فایل اهمیت می‌دهند
  • کاربران حساس به امنیت که می‌خواهند بفهمند بلاک اکسپلوررها و کیف‌پول‌ها چه چیزی به آن‌ها نشان می‌دهند

ممکن است مناسب نباشد برای

  • خوانندگانی که به‌دنبال اثبات‌های رسمی رمزنگاری یا ساختارهای ریاضی دقیق هستند
  • افرادی که برای نوشتن تابع هش اختصاصی خود، به راهنمایی در سطح پیاده‌سازی نیاز دارند
  • کاربرانی که فقط به قیمت‌ها و ترید علاقه دارند و نمی‌خواهند بدانند بلاکچین‌ها در پشت صحنه چگونه کار می‌کنند

هشینگ موتور بی‌سروصدای پشت امنیت بلاکچین (blockchain) است. یک تابع هش هر مقدار داده را به یک اثر انگشت دیجیتال با طول ثابت تبدیل می‌کند که قطعی، یک‌طرفه و نسبت به تغییر فوق‌العاده حساس است. با دادن یک هش به هر بلاک و هر تراکنش، و با وصل‌کردن بلاک‌ها از طریق هش بلاک قبلی، بلاکچین‌ها دست‌کاری را آشکار و پرهزینه می‌کنند. سیستم‌های اثبات کار (proof‑of‑work) یک قرعه‌کشی مبتنی بر هشینگ اضافه می‌کنند؛ جایی که پیدا کردن یک هش معتبر سخت است، اما تأیید آن برای بقیه آسان است و این، اجماع بدون نیاز به اعتماد و بدون مرجع مرکزی را ممکن می‌سازد. در عین حال، هشینگ محدودیت‌های روشنی دارد: داده را رمز نمی‌کند، به‌تنهایی ثابت نمی‌کند چه کسی تراکنش را ارسال کرده و می‌تواند با انتخاب الگوریتم‌های بد یا پیاده‌سازی ضعیف، تضعیف شود. اگر هش‌ها را به‌عنوان اثر انگشت دیجیتال برای تمامیت داده به خاطر بسپارید و این را با درک کلیدها و امضاها ترکیب کنید، یک مدل ذهنی قوی برای کاوش عمیق‌تر در موضوعات کریپتو خواهید داشت.

© ۲۰۲۵ Tokenoversity. تمامی حقوق محفوظ است.