هدف بلاک چین چیست؟ بلاک چین سعی دارد چه چیزی را از بین ببرد؟


در این مقاله قصد داریم هدف بنیان اصلی دنیای ارز دیجیتال، یعنی بلاک چین را بررسی کرده و توضیح دهیم که بلاک چین چه چیزی را از بین می‌برد؟

این مقاله آموزشی برای افرادی که دانش اندکی در مورد بلاک چین دارند، یا صرفا می‌خواهند نکات اولیه آن را مرور کنند، نوشته شده است. در ادامه ۵ موضوع اصلی مورد بررسی قرار خواهد گرفت:

  1. تفاوت بلاک چین و شبکه بلاک چینی
  2. ویژگی‌های بلاک چین و شبکه آن
  3. گمنام سازی در شبکه بلاک چینی چگونه انجام می‌شود؟
  4. شبکه بلاک چینی چگونه تغییرناپذیر می‌شود؟
  5. هدف نهایی بلاک چین و شبکه آن

تفاوت بلاک چین و شبکه بلاک چینی

برای درک مفهوم بلاک چین (Blockchain)، می‌توانیم آن را به دو کلمه «بلاک» (Block) و «چین» (Chain) تقسیم کنیم. بلاک یا بلوک یک نوع ساختار داده است که در آن یک هدر (Header) و لیستی از تراکنش‌ها یافت می‌شود. چین یا زنجیره نیز عبارت است از گروهی از موارد متصل به یک دیگر. اگر این دو تعریف را در نظر داشته باشیم، می‌توان گفت که بلاک چین در واقع زنجیره‌ای از بلاک‌هاست که هر کدام یک هدر و لیستی از تراکنش‌ها دارند و به ترتیب زمانی پشت سر هم قرار گرفته‌اند.

ساختار بلاک چین ۱

پیش از بررسی هدف بلاک چین باید بدانیم که تراکنش‌های این نوع شبکه‌ها، در واقع اسناد تغییراتی هستند که به پرونده رخدادهای سرور شباهت دارند. این تغییرات در بلاک چین‌های مختلف معانی متفاوتی دارند. برای مثال در بلاک چین بیت کوین، یک تراکنش به انتقال دارایی‌های دیجیتال (واحدهای BTC) از نقطه A به نقطه B اشاره دارد. اما در بلاک چین اتریوم، یک تراکنش ممکن است نشان دهنده دو عملیات مختلف باشد: انتقال دارایی‌های دیجیتال (واحد‌های ETH) از نقطه A به B یا سند اجرا شدن یک برنامه کوچک (به نام قرارداد هوشمند) در بلاک چین.

از آن جایی که تراکنش‌ها اسناد تغییراتی هستند که به ترتیب زمانی در زنجیره‌ای از بلاک‌ها ذخیره شده‌اند، می‌توان با مشاهده اولین تا آحرین تراکنش یک بلاک چین، از وضعیت فعلی آن مطلع شد.

شبکه بلاک چینی = یک شبکه توزیع شده و غیر متمرکز

زمانی که مردم در مورد بلاک چین یا هدف آن صحبت می‌کنند، معمولا منظورشان یک شبکه بلاک چینی است و نه یک ساختار داده بلاک چینی. شبکه بلاک چینی، یک شبکه توزیع شده و غیر متمرکز است که هر یک از نودهای آن (Node = عضو) با بقیه هماهنگ می‌شود تا داده‌های بلاک چینی مشابهی ثبت کنند و تراکنش‌های مشابه را به ترتیبی یکسان انجام دهند.

در این مقاله زمانی که در مورد «شبکه بلاک چینی» صحبت می‌کنیم، منظورمان شبکه‌ای متشکل از نودهاست و زمانی که از «بلاک چین» صحبت می‌کنیم، منظورمان ساختار داده‌ای است که بلاک‌ها را به صورت زنجیره‌ای مرتب می‌کند.

شبکه بلاک چینی ساختار همتا‌به‌همتا (P2P) دارد، و این یعنی هر کدام از نودهای شبکه به صورت مستقیم به یک دیگر متصل هستند. در این نوع شبکه خبری از واسطه، وکالت و یا سرور مرکزی نیست. این نوع طراحی، شبکه را توزیع شده و غیر متمرکز می‌کند. بر خلاف اپلیکیشن‌های مدرن که ساختاری متمرکز دارند و توسط یک شخص یا گروه کنترل می‌شوند، در یک شبکه بلاک چینی هیچ نقطه کنترل مرکزی‌ای وجودی ندارد. تمام نودهای چنین شبکه‌ای حق و فرصت ایجاد تغییرات در بلاک چین را دارند و به همین خاطر است که می‌گوییم بلاک چین ساختاری «بدون نیاز به اجازه گرفتن» دارد.

هر چند وقت یکبار، نودهای شبکه بلاک‌های جدید را ایجاد کرده و به بلاک چین اضافه می‌کنند. در نتیجه، هر کدام از این نودها در پایان یک نسخه مشابه از بلاک‌ها را در اختیار خواهد داشت. به عبارتی دیگر، هدف این است که همه نودها یک نسخه مشابه از کل بلاک چین (شامل تمام تراکنش‌ها و داده‌های درون بلاک‌ها) داشته باشند. برای مثال در تصویر پایین مشاهده می‌کنیم که نود A یک بلاک جدید می‌سازد (شماره 03) و سپس آن را برای سایر نودها ارسال می‌کند. نودهای دیگر نیز با ذخیره این بلاک جدید، با نود A هماهنگ می‌شوند. حالا یک نود جدید (مثلا نود D) که به تازگی عضو شبکه شده هم می‌تواند با دریافت تمام بلاک‌های موجود در بلاک چین، خودش را با بقیه هماهنگ کند.

ارتباط نودهای بلاک چین

از آن جایی که هر کدام از نودهای شبکه یک نسخه مشابه از داده‌های بلاک چینی در اختیار دارند و همه آن‌ها توزیع شده و غیر متمرکز هستند، این شبکه هرگز متوقف نمی‌شود و صرفا با ایجاد مشکل در یک نقطه خاص از کار نمی‌افتد. تا زمانی حداقل یک نود فعال وجود دارد، شبکه بلاک چینی به فعالیت خود ادامه خواهد داد و کاربران می‌توانند از بلاک چین اطلاعات دریافت کنند. علاوه بر این، طراحی غیر متمرکز یک شبکه بلاک چینی، آن را در مقابل حملات دیداس (DDoS) بسیار مقاوم می‌کند.

هدف از به کارگیری بلاک چین: داشتن شبکه‌ای شفاف و آزاد برای همه افراد

همان طور که در تصویر بالا مشاهده می‌کنید، اندازه یک شبکه بلاک چینی بر اساس تعداد نودها کاهش یا افزایش پیدا خواهد کرد. به طور کلی همه افراد می‌توانند در هر زمان عضو یک شبکه بلاک چینی شده و یا از آن خارج شوند. اعضای جدید این شبکه می‌توانند بدون نیاز به اجازه گرفتن، تراکنش انجام دهند و بلاک‌های جدید بسازند. علاوه بر این، آزاد بودن شبکه‌های بلاک چینی باعث می‌شود تا تمام تراکنش‌ها و بلاک‌های ثبت شده در آن با شفافیت کامل ثبت شوند. این یعنی تمام کسانی که به اینترنت دسترسی داشته باشند، می‌توانند جزئیات یک شبکه بلاک چینی را مشاهده کنند.

حفظ حریم خصوصی در بلاک چین

همان طور که در بالا اشاره شد، ورود و خروج به شبکه‌های بلاک چینی برای همه کاربران آزاد است و ثبت نامی انجام نمی‌شود. کاربران چنین شبکه‌ای می‌توانند از مزایای حفظ حریم خصوصی بهرمند شود. آن‌ها می‌توانند بدون فاش کردن نام یا اطلاعات شخصی، با سایر کاربران ارتباط داشته باشند و تراکنش انجام دهند.

برای استفاده از یک شبکه بلاک چینی، هر کاربر باید حداقل یک جفت کلید خصوصی و عمومی (ایجاد شده بر اساس فناوری رمزنگاری) داشته باشد که به صورت تصادفی برای دستگاه او تولید می‌شود. کلید عمومی (یا همان آدرس کیف پول) نقش هویت (مانند نام کاربری) و کلید خصوصی نیز نقش اثبات هویت (مانند رمز عبور) را ایفا می‌کند.

کلید خصوصی و عمومی

زمانی که کاربر قصد دارد تراکنشی در یک شبکه بلاک چینی انجام دهد، از کلیدهای خود و کلید عمومی گیرنده استفاده خواهد کرد. برای مثال فرض کنید که آلیس در شبکه‌ای به نام ABC عضو شده و می‌خواهد ۱۰ واحد دارایی دیجیتال برای باب ارسال کند. او به جای ایجاد تراکنشی که بیان می‌کند «۱۰ واحد دارایی دیجیتال از حساب آلیس برای حساب باب ارسال شود»، تراکنشی ثبت خواهد کرد که بیان می‌کند«۱۰ واحد دارایی دیجیتال از آدرس e38b0c45f01455bc4e9f344d66 به آدرس 7a2cb67eaebd651ffcff8d0a7ce ارسال شود». بنابراین اگر باب مطلع نباشد که آلیس مالک آدرس e38b0c45f01455bc4e9f344d66 است، هرگز متوجه نخواهد شد که چه کسی برای او دارایی دیجیتال ارسال کرده است. این نوع ساختار بلاک چینی با هدف افزایش امنیت حریم خصوصی کاربران طراحی شده است.

مثالی از تراکنش ها در بلاک چین

امنیت تراکنش‌ها توسط امضاهای دیجیتالی تامین می‌شود

جهت این که هیچکس توانایی ثبت تراکنش‌های جعلی در بلاک چین را نداشته باشد، تمام تراکنش‌ها باید به صورت دیجیتالی توسط آغاز کننده آن امضا شوند تا صحت تراکنش اثبات گردد. برای مثال فرض کنید مارکو قصد دارد تراکنشی جعلی ایجاد کند که بر اساس آن «X واحد از دارایی‌های دیجیتال از e38b0c45f01455bc4e9f344d66 (آدرس آلیس) به 5544427a02284717c9eaefb039 (آدرس مارکو) ارسال شده است». وی در این کار موفق نخواهد بود، زیرا چنین تراکنشی بدون امضای دیجیتالی آلیس معتبر نیست. این امضا با استفاده از کلید خصوصی آلیس تولید می‌شود و آلیس نیز کلید خصوصی خود را مخفی نگه می‌دارد.

پس از این که مارکو برای ثبت این تراکنش در یک بلاک اقدام کند و آن را برای سایر نودهای شبکه ارسال نماید، این نودها صحت بلاک مذکور را با با استفاده از کلید عمومی آلیس می‌سنجند. پس از پیدا شدن تراکنش جعلی، نودها فورا بلاک حاوی آن را حذف می‌کنند و در نتیجه این نوع کلاهبرداری به آسانی شکست می‌خورد.

تقلب در شبکه بلاک چینی

تغییر ناپذیری: هیچکس نمی‌تواند اطلاعات را پس از انتشار تغییر دهد یا حذف کند

یکی از مهم‌ترین نوآوری‌های فناوری بلاک چین، ویژگی تغییر ناپذیری اطلاعات منتشر شده آن است. هنگامی یک تراکنش در مرحله اجرا قرار دارد یا ذخیره شده است، هیچکس توانایی تغییر یا حذف اطلاعات مربوط به آن را نخواهد داشت و نمی‌تواند عملیات را لغو کند. چنین ساختاری باعث می‌شود بلاک چین مانند پرونده‌ای باشد که تنها امکان اضافه کردن اطلاعات جدید به آن وجود دارد؛ یعنی چیزی شبیه به دفتر کل در حسابداری اقتصادی. به همین دلیل است که شبکه بلاک چینی معمولا تحت عنوان یک سیستم دفتر کل توزیع شده شناخته می‌شود.

اما یک شبکه بلاک چینی چگونه از تغییر ناپذیری اطلاعاتش اطمینان حاصل می‌کند و این کار چه هدفی دارد؟ بلاک‌ها از طریق تابع هش رمزنگاری شده (Cryptographic Hash) به بلاک قبلی متصل هستند. این هش مانند اثر انگشت یا دی‌ان‌ای (DNA) بلاک است. هش مقداری با طول ثابت و اجزای تصادفی است که با استفاده از داده‌های بلاک تولید می‌شود.

تابع هش بلاک ها

همان طور که مشاهده می‌کنید، بلاک‌ها با استفاده از هش‌های رمزنگاری شده، به بلاک قبلی اشاره می‌کنند. هش هر بلاک با استفاده از داده‌های تراکنشی آن و محتویات هدر (شامل هش بلاک قبلی) تولید می‌شود.

مکانیزم اول: استفاده از هش بلاک قبلی

هش رمزنگاری شده بلاک N برای محاسبه هش رمزنگاری شده بلاک بعدی، یعنی N+1 مورد استفاده قرار می‌گیرد و هش بلاک N+1 برای محاسبه هش بلاک N+2 به کار گرفته می‌شود و این فرآیند به همین شکل ادامه پیدا می‌کند. تغییر یک بخش از داده‌های بلاک N (حتی یک حرف یا عدد) روی هش تمام بلاک‌های بعدی تاثیر خواهد گذاشت. بنابراین اگر هکری تلاش کند داده‌های بلاک N را تغییر دهد، باید «مقدار هش بلاک قبلی» را از بلاک N+1 تا جدیدترین بلاک ثبت شده، را هم تغییر دهد تا آن تغییر برای بلاک چین معتبر باشد.

مکانیزم دوم: مقادیر نانس

اما کار هکر اینجا تمام نمی‌شود. او باید مقدار نانس (Nonce – یک عدد تصادفی) هر کدام از بلاک‌هایی که تحت تاثیر دستکاری او قرار گرفته‌اند را هم از طریق فرآیندی به نام استخراج یا ماینینگ (Mining) مجددا محاسبه کند. این فرآیند به لاتاری شباهت دارد و باید بارها و بارها برای موفق شدن در آن تلاش کنید. ماینینگ یک فرآیند زمان‌بر است و در یک شبکه بلاک چینی کوچک یا متوسط چند دقیقه یا چندین ساعت به طول خواهد انجامید. در شبکه‌ای مانند بیت کوین، هکر برای محاسبه مقدار نانس یک بلاک احتمالا به روزها یا حتی ماه‌ها وقت نیاز خواهد داشت. در ضمن فراموش نکنید که هکر باید مقدار نانس تمام بلاک‌هایی که پس از بلاک دستکاری شده ایجاد شده‌اند را تغییر دهد.

مکانیزم سوم: قانون طولانی‌ترین زنجیره

حتی اگر هکر بتواند دو مرحله قبلی را به طرز شگفت انگیزی پشت سر بگذارد، یک مانع دیگر بر سر راه او قرار دارد. او باید راهی پیدا کند تا زنجیره تغییر یافته‌اش توسط تمام نودهای شبکه پذیرفته شود. تنها راهی هم که برای این کار وجود دارد، ایجاد یک زنجیره طولانی‌تر از زنجیره اصلی است. بر اساس قانون «طولانی‌ترین زنجیره» که توسط نودهای شبکه اعمال می‌شود، در صورتی که دو زنجیره معتبر وجود داشته باشند، همیشه بلندترین زنجیره انتخاب خواهد شد. بنابراین به جز در مواردی که هکر بیش از نیمی از قدرت پردازشی یک شبکه بلاک چینی را کنترل کند، هرگز توانایی ایجاد یک زنجیره طولانی‌تر را نخواهد داشت. زیرا با گذشت زمان، زنجیره اصلی همواره طولانی‌تر می‌شود و هکر هرگز توانایی پیروزی در این مسابقه را نخواهد داشت.

قانون طولانی‌ترین زنجیره

این مکانیزم‌ها باعث می‌شوند هک کردن یا تقلب در یک شبکه بلاک چینی به شدت دشوار باشد. بنابراین اطلاعاتی که توسط بلاک چین منتشر می‌شوند، برای همیشه تغییر ناپذیر خواهند بود.

هدف نهایی بلاک چین

  • حذف واسطه: تمرکز زدایی یک شبکه بلاک چینی، نیاز به واسطه‌ای مانند بانک یا ارگان نظارتی را حذف می‌کند. تراکنش‌های مربوط به انتقال دارایی‌های دیجیتال را می‌توان به صورت همتا‌به‌همتا انجام داد. علاوه بر این، کاربران بعضی بلاک چین‌ها می‌توانند از طریق برنامه‌های کوچکی به نام قرارداد هوشمند با یکدیگر تعامل داشته باشند. قوانین یا منطقی که برای این نوع قراردادها تعیین شده، باعث می‌شود تا آن‌ها به عنوان واسطه مجازی فعالیت کنند.
  • از بین بردن سانسور: شبکه‌های بلاک چینی توسط یک شخص یا گروه کنترل نمی‌شوند و با همکاری تمام نودها فعالیت می‌کنند. یک هکر برای متوقف کردن فعالیت این نوع شبکه باید دستگاه تمام نودها را هک کند که اقدامی بسیار هزینه‌بر و تقریبا غیر ممکن است. علاوه بر این اگر فردی بخواهد با ایجاد تغییر در بلاک چین مانع انتشار بعضی از اطلاعات شود، به خاطر ویژگی تغییر ناپذیری بلاک چین شکست خواهد خورد. همه نودهای شبکه یک نسخه از بلاک چین را دارند و در نتیجه اطلاعات سانسور شده با یک مقایسه ساده با زنجیره اصلی شناسایی خواهد شد.
  • از بین بردن نیاز به اعتماد: عدم نیاز به اعتماد یعنی کاربران یک شبکه بلاک چینی نیاز ندارند یک دیگر را بشناسند، یا به هم اعتماد داشته باشند. این نوع شبکه برای عموم آزاد است و مردم می‌توانند بدون اعتماد کردن به شخص خاصی، در آن عضو شوند یا از آن خارج شوند. گمنام سازی در شبکه‌های بلاک چینی به کاربران اجازه می‌دهد هویت واقعی خود را مخفی کنند. فناوری‌های مدرن رمزنگاری نیز باعث می‌شود کسی توانایی جعل تراکنش‌ها را نداشته باشد. علاوه بر این، تغییر ناپذیری بلاک چین بدین معناست خواهد بود که کاربران توانایی پیگیری تمام تراکنش‌های ثبت شده در آن را دارند. بنابراین مردم می‌توانند با بهره‌گیری از فناوری‌های فراهم شده توسط یک شبکه بلاک چینی، به صورت امن و آزادانه تراکنش انجام دهند.

خلاصه مطالب


برچسب ها:

ثبت نظر
نظرات کاربران (0 نظر)