عملية التجزئة تنطوي على توليد مخرج بحجم ثابت من مدخل متغير. يتم تحقيق ذلك من خلال صيغة رياضية تُعرف بدالة التجزئة، المنفذة كخوارزمية.
على الرغم من أن ليس كل وظائف التجزئة مرتبطة بالتشفير، فإن وظائف التجزئة التشفيرية ضرورية في عالم العملات المشفرة. بفضلها، يمكن أن تصل البلوكتشين وغيرها من الأنظمة الموزعة إلى مستويات عالية من نزاهة البيانات وأمانها.
تشارك كل من وظائف التجزئة التقليدية والوظائف التجزئة المشفرة سمة رئيسية: إنها حتمية. وهذا يعني أنه طالما لم تتغير المدخلات، فإن خوارزمية التجزئة ستنتج دائمًا نفس المخرج ( والمعروفة أيضًا باسم ملخص أو التجزئة ).
على وجه الخصوص، تم تصميم خوارزمية التجزئة المستخدمة في العملات المشفرة كدالة أحادية الاتجاه، مما يعني أنه من المستحيل عمليًا عكسها دون كمية هائلة من الوقت والموارد الحاسوبية. بعبارة أخرى، من السهل الحصول على النتائج من المدخلات، ولكن من المعقد للغاية القيام بالعكس. بشكل عام، كلما كان من الصعب استنتاج المدخلات، كان خوارزمية التجزئة أكثر أمانًا.
Funcionamiento من وظيفة التجزئة
تنتج وظائف التجزئة المختلفة نتائج بأحجام مختلفة، ولكن حجم المخرجات لكل خوارزمية تجزئة يظل دائمًا ثابتًا. على سبيل المثال، ستولد خوارزمية SHA-256 دائمًا مخرجات بحجم 256 بت، بينما ستنتج SHA-1 دائمًا تجزئة بحجم 160 بت.
لتوضيح ذلك، دعنا نطبق خوارزمية التجزئة SHA-256 ( المستخدمة في Bitcoin) على كلمتين "Gate" و "Gate".
راقب كيف أن التغيرات الصغيرة ( مثل تغيير الأحرف من كبيرة إلى صغيرة ) تؤدي إلى قيم تجزئة مختلفة تمامًا. ومع ذلك، عند استخدام SHA-256، ستكون المخرجات دائمًا بحجم ثابت يبلغ 256 بت ( أو 64 حرفًا )، بغض النظر عن حجم المدخلات. بالإضافة إلى ذلك، لا يهم عدد المرات التي نقوم فيها بمعالجة هاتين الكلمتين باستخدام الخوارزمية، ستبقى كلا المخرجات ثابتة.
من ناحية أخرى، إذا طبقنا خوارزمية التجزئة SHA-1 على نفس المدخلات، فسنحصل على النتائج التالية:
SHA-1
إدخال
(160 bits) الإخراج
بوابة
c9f4f90df9e9f90c9f4f90df9e9f90c9f4f90df
بوابة
F90DF9E9F90C9F4F90DF9E9F90C9F4F90DF9E9
تُشير اختصارات SHA إلى خوارزميات التجزئة الآمنة، والتي تتعلق بمجموعة من وظائف التجزئة التشفيرية التي تشمل خوارزميات SHA-0 و SHA-1، إلى جانب مجموعات SHA-2 و SHA-3. تنتمي SHA-256 إلى مجموعة SHA-2، إلى جانب SHA-512 وبدائل أخرى. حاليًا، تُعتبر مجموعتا SHA-2 و SHA-3 فقط آمنة.
أهمية وظائف التجزئة
تتمتع دوال التجزئة التقليدية بمجموعة واسعة من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل البيانات الضخمة، وإدارة المعلومات. من جانبها، تُستخدم دوال التجزئة التشفيرية على نطاق واسع في تطبيقات أمان المعلومات، مثل مصادقة الرسائل وتوليد بصمات الأصابع. في سياق البيتكوين، تعتبر دوال التجزئة التشفيرية أساسية في عملية التعدين وتساهم في توليد عناوين ومفاتيح جديدة.
يتجلى الإمكانات الحقيقية للتجزئة عند التعامل مع كميات كبيرة من المعلومات. على سبيل المثال، من الممكن معالجة ملف ضخم أو مجموعة بيانات من خلال دالة تجزئة واستخدام المخرجات للتحقق بسرعة من دقة البيانات وسلامتها. وهذا ممكن بفضل الطبيعة الحتمية لدوال التجزئة: المدخلات دائمًا تنتج مخرجات بسيطة وموجزة (التجزئة). تقنيات مثل هذه تلغي الحاجة إلى تخزين و"تذكر" كميات كبيرة من المعلومات.
على وجه الخصوص، تعتبر التجزئة مفيدة للغاية في تكنولوجيا blockchain. تتضمن سلسلة الكتل الخاصة بـ Bitcoin عمليات متعددة تستخدم التجزئة، بشكل رئيسي في عملية التعدين. في الواقع، تعتمد جميع بروتوكولات العملات المشفرة تقريبًا على التجزئة لتجميع المعاملات في كتل وإنشاء روابط تشفيرية بين الكتل الفردية، مما يخلق بشكل فعال سلسلة من الكتل.
وظائف التجزئة التشفيرية
تُعرف دالة التجزئة التي تنفذ تقنيات تشفير بأنها دالة تجزئة تشفيرية. بشكل عام، يتطلب كسر دالة تجزئة تشفيرية جهدًا كبيرًا من القوة الغاشمة. إذا حاول شخص ما "عكس" دالة تجزئة تشفيرية، يجب عليه تخمين الإدخال من خلال التجربة والخطأ حتى يحصل على الناتج الصحيح. ومع ذلك، من الممكن أيضًا أن تنتج إدخالات مختلفة نفس الناتج بالضبط، وهو ما يُعرف بـ "التصادم".
تقنيًا، يجب أن تحقق وظيفة التجزئة التشفيرية ثلاث خصائص لتعتبر آمنة وفعالة. يمكننا وصفها بأنها مقاومة للاصطدامات، مقاومة للصورة الأولية ومقاومة للصورة الأولية الثانية.
دعونا نلخص هذه المنطق في ثلاث جمل موجزة:
مقاومة التصادمات: من الصعب العثور على مدخلين مختلفين ينتجان نفس التجزئة كخروج.
مقاومة ما قبل الصورة: من الصعب "عكس" دالة التجزئة ( واستنتاج المدخلات من المخرجات المتاحة ).
مقاومة الصورة الثانية: من الصعب العثور على مدخل ثانٍ يتصادم مع مدخل محدد.
مقاومة التصادم
تحدث الاصطدامات عندما تنتج مدخلات مختلفة نفس التجزئة. لذلك، تعتبر دالة التجزئة مقاومة للاصطدامات حتى يحدث اصطدام. من الجدير بالذكر أن هذه الاصطدامات ستظل موجودة دائمًا لأي دالة تجزئة، حيث أن المدخلات المحتملة غير محدودة، بينما المخرجات المحتملة محدودة.
بعبارة أخرى، يقال إن دالة التجزئة مقاومة للاصطدامات عندما تكون احتمالية العثور على اصطدام منخفضة للغاية، مما يتطلب ملايين السنين من الحساب. وبالتالي، على الرغم من عدم وجود دوال تجزئة خالية من الاصطدامات، إلا أن بعضها قوي جدًا ويمكن اعتباره قويًا (مثال: SHA-256).
بين مختلف خوارزميات SHA، لم تعد مجموعات SHA-0 و SHA-1 تعتبر آمنة، حيث تم اكتشاف تصادمات. حاليًا، تعتبر مجموعات SHA-2 و SHA-3 مقاومة للتصادم.
مقاومة الصورة السابقة
ترتبط خاصية مقاومة ما قبل الصورة بمفهوم الدوال أحادية الاتجاه. يُعتبر أن دالة التجزئة مقاومة لما قبل الصورة عندما تكون احتمالية أن يجد شخص ما مدخلاً ينتج عنه مخرج معين منخفضة جداً.
من المهم أن نلاحظ أن هذه الخاصية تختلف عن السابقة، حيث يحاول المهاجم هنا تخمين المدخلات من خلال مراقبة المخرجات المتاحة. من ناحية أخرى، تحدث الاصطدامات عندما يجد شخص ما مدخلتين مختلفتين تنتجان نفس المخرج، بغض النظر عن أيهما يتم استخدامه.
إن خاصية مقاومة ما قبل الصورة مفيدة جدًا لحماية البيانات، حيث يمكن أن يثبت تجزئة بسيطة لرسالة ما صحتها دون الكشف عن المعلومات. في الممارسة العملية، يقوم العديد من مزودي الخدمة وتطبيقات الويب بتخزين واستخدام التجزئات الناتجة عن كلمات المرور بدلاً من كلمات المرور بالنص العادي.
مقاومة لما قبل الصورة الثانية
باختصار، يمكننا أن نقول إن مقاومة الصورة الثانية تقع بين الخصائص المذكورة أعلاه. يحدث هجوم الصورة الثانية عندما ينجح شخص ما في العثور على إدخال معين ينتج نفس الخرج الذي تنتجه إدخال مختلف معروف بالفعل.
بعبارة أخرى، يتكون هجوم الصورة الثانية من إيجاد تصادمات، ولكن بدلاً من البحث عن مدخلين عشوائيين ينتجان نفس التجزئة، يتم البحث عن مدخلات تنتج نفس التجزئة الناتجة عن مدخل محدد آخر.
لذلك، فإن أي دالة تجزئة مقاومة للاصطدامات تكون أيضًا مقاومة لهجمات ما قبل الصورة الثانية. ومع ذلك، لا يزال من الممكن تنفيذ هجوم ما قبل الصورة على دالة مقاومة للاصطدامات، حيث يتضمن ذلك العثور على مدخل واحد فقط من مخرج واحد فقط.
التعدين
يوجد العديد من الخطوات في تعدين البيتكوين التي تتضمن وظائف التجزئة، مثل التحقق من الأرصدة، وربط معاملات الإدخال والإخراج، وتجزيء المعاملات داخل كتلة لتشكيل شجرة ميركل. ولكن واحدة من الأسباب الرئيسية التي تجعل سلسلة الكتل الخاصة بالبيتكوين آمنة هي حقيقة أن المعدنين يجب عليهم إجراء عدد كبير من عمليات التجزئة من أجل، في النهاية، العثور على الحل الصحيح للكتلة التالية.
على وجه التحديد، يجب على المُعدّن تجربة عدة مدخلات مختلفة عند توليد قيم التجزئة لكتلته المرشحة. بشكل أساسي، لا يمكنه التحقق من كتلته إلا إذا أنتج تجزئة ناتجة تبدأ بعدد معين من الأصفار. عدد الأصفار يحدد صعوبة التعدين، وهذا يتغير وفقًا لمعدل التجزئة المحدد للشبكة.
في هذا السياق، تمثل معدل التجزئة مقدار الطاقة الحاسوبية المستخدمة في تعدين البيتكوين. إذا زاد معدل التجزئة للشبكة، سيقوم بروتوكول البيتكوين بضبط صعوبة التعدين تلقائيًا، بحيث يبقى الوقت المتوسط اللازم لتعدين كتلة قريبًا من 10 دقائق. على العكس من ذلك، إذا قرر بعض المعدنين التخلي عن النشاط، مما يؤدي إلى انخفاض حاد في معدل التجزئة، ستت ajustará الصعوبة التعدين، مما يجعلها أسهل (حتى يعود الوقت المتوسط للكتلة إلى 10 دقائق).
من المهم أن نفهم أن عمال المناجم لا يحتاجون إلى العثور على تصادمات، حيث يوجد العديد من التجزئات التي يمكن أن تنتج كخرج صالح ( بدءًا من عدد معين من الأصفار ). لذلك، هناك العديد من الحلول الممكنة لكتلة معينة، ويحتاج عمال المناجم فقط إلى العثور على حل يلبي العتبة المحددة من قبل مستوى صعوبة التعدين.
نظرًا لأن تعدين البيتكوين مهمة مكلفة، فإن المعدنين ليس لديهم حوافز لخداع النظام، مما سيؤدي إلى خسائر مالية كبيرة. كلما انضم المزيد من المعدنين إلى سلسلة الكتل، زادت قوتها وازدادت متانتها.
التأمل النهائي
لا شك أن وظائف التجزئة هي أداة أساسية في علوم الحاسوب، خاصة عندما يتعلق الأمر بكميات كبيرة من البيانات. عند دمجها مع التشفير، يمكن أن تكون خوارزميات التجزئة متعددة الاستخدامات وتوفر الأمان والأصالة بطرق متنوعة. لذلك، تعتبر وظائف التجزئة المشفرة ضرورية تقريبًا لجميع شبكات العملات المشفرة، مما يجعل فهم خصائصها وطريقة عملها مفيدًا للغاية لأي شخص مهتم بتكنولوجيا البلوكشين.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
التجزئة: عناصر أساسية في عملات رقمية
عملية التجزئة تنطوي على توليد مخرج بحجم ثابت من مدخل متغير. يتم تحقيق ذلك من خلال صيغة رياضية تُعرف بدالة التجزئة، المنفذة كخوارزمية.
على الرغم من أن ليس كل وظائف التجزئة مرتبطة بالتشفير، فإن وظائف التجزئة التشفيرية ضرورية في عالم العملات المشفرة. بفضلها، يمكن أن تصل البلوكتشين وغيرها من الأنظمة الموزعة إلى مستويات عالية من نزاهة البيانات وأمانها.
تشارك كل من وظائف التجزئة التقليدية والوظائف التجزئة المشفرة سمة رئيسية: إنها حتمية. وهذا يعني أنه طالما لم تتغير المدخلات، فإن خوارزمية التجزئة ستنتج دائمًا نفس المخرج ( والمعروفة أيضًا باسم ملخص أو التجزئة ).
على وجه الخصوص، تم تصميم خوارزمية التجزئة المستخدمة في العملات المشفرة كدالة أحادية الاتجاه، مما يعني أنه من المستحيل عمليًا عكسها دون كمية هائلة من الوقت والموارد الحاسوبية. بعبارة أخرى، من السهل الحصول على النتائج من المدخلات، ولكن من المعقد للغاية القيام بالعكس. بشكل عام، كلما كان من الصعب استنتاج المدخلات، كان خوارزمية التجزئة أكثر أمانًا.
Funcionamiento من وظيفة التجزئة
تنتج وظائف التجزئة المختلفة نتائج بأحجام مختلفة، ولكن حجم المخرجات لكل خوارزمية تجزئة يظل دائمًا ثابتًا. على سبيل المثال، ستولد خوارزمية SHA-256 دائمًا مخرجات بحجم 256 بت، بينما ستنتج SHA-1 دائمًا تجزئة بحجم 160 بت.
لتوضيح ذلك، دعنا نطبق خوارزمية التجزئة SHA-256 ( المستخدمة في Bitcoin) على كلمتين "Gate" و "Gate".
SHA-256
إدخال
(256 bits) الإخراج
بوابة
9e14f90f0831e9d9c9f4f90df9e9f90c9f4f90df9e9f90c9f4f90df9e9f90c9
بوابة
1e9d9c9f4f90df9e9f90c9f4f90df9e9f90c9f4f90df9e9f90c9f4f90df9e9f
راقب كيف أن التغيرات الصغيرة ( مثل تغيير الأحرف من كبيرة إلى صغيرة ) تؤدي إلى قيم تجزئة مختلفة تمامًا. ومع ذلك، عند استخدام SHA-256، ستكون المخرجات دائمًا بحجم ثابت يبلغ 256 بت ( أو 64 حرفًا )، بغض النظر عن حجم المدخلات. بالإضافة إلى ذلك، لا يهم عدد المرات التي نقوم فيها بمعالجة هاتين الكلمتين باستخدام الخوارزمية، ستبقى كلا المخرجات ثابتة.
من ناحية أخرى، إذا طبقنا خوارزمية التجزئة SHA-1 على نفس المدخلات، فسنحصل على النتائج التالية:
SHA-1
إدخال
(160 bits) الإخراج
بوابة
c9f4f90df9e9f90c9f4f90df9e9f90c9f4f90df
بوابة
F90DF9E9F90C9F4F90DF9E9F90C9F4F90DF9E9
تُشير اختصارات SHA إلى خوارزميات التجزئة الآمنة، والتي تتعلق بمجموعة من وظائف التجزئة التشفيرية التي تشمل خوارزميات SHA-0 و SHA-1، إلى جانب مجموعات SHA-2 و SHA-3. تنتمي SHA-256 إلى مجموعة SHA-2، إلى جانب SHA-512 وبدائل أخرى. حاليًا، تُعتبر مجموعتا SHA-2 و SHA-3 فقط آمنة.
أهمية وظائف التجزئة
تتمتع دوال التجزئة التقليدية بمجموعة واسعة من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل البيانات الضخمة، وإدارة المعلومات. من جانبها، تُستخدم دوال التجزئة التشفيرية على نطاق واسع في تطبيقات أمان المعلومات، مثل مصادقة الرسائل وتوليد بصمات الأصابع. في سياق البيتكوين، تعتبر دوال التجزئة التشفيرية أساسية في عملية التعدين وتساهم في توليد عناوين ومفاتيح جديدة.
يتجلى الإمكانات الحقيقية للتجزئة عند التعامل مع كميات كبيرة من المعلومات. على سبيل المثال، من الممكن معالجة ملف ضخم أو مجموعة بيانات من خلال دالة تجزئة واستخدام المخرجات للتحقق بسرعة من دقة البيانات وسلامتها. وهذا ممكن بفضل الطبيعة الحتمية لدوال التجزئة: المدخلات دائمًا تنتج مخرجات بسيطة وموجزة (التجزئة). تقنيات مثل هذه تلغي الحاجة إلى تخزين و"تذكر" كميات كبيرة من المعلومات.
على وجه الخصوص، تعتبر التجزئة مفيدة للغاية في تكنولوجيا blockchain. تتضمن سلسلة الكتل الخاصة بـ Bitcoin عمليات متعددة تستخدم التجزئة، بشكل رئيسي في عملية التعدين. في الواقع، تعتمد جميع بروتوكولات العملات المشفرة تقريبًا على التجزئة لتجميع المعاملات في كتل وإنشاء روابط تشفيرية بين الكتل الفردية، مما يخلق بشكل فعال سلسلة من الكتل.
وظائف التجزئة التشفيرية
تُعرف دالة التجزئة التي تنفذ تقنيات تشفير بأنها دالة تجزئة تشفيرية. بشكل عام، يتطلب كسر دالة تجزئة تشفيرية جهدًا كبيرًا من القوة الغاشمة. إذا حاول شخص ما "عكس" دالة تجزئة تشفيرية، يجب عليه تخمين الإدخال من خلال التجربة والخطأ حتى يحصل على الناتج الصحيح. ومع ذلك، من الممكن أيضًا أن تنتج إدخالات مختلفة نفس الناتج بالضبط، وهو ما يُعرف بـ "التصادم".
تقنيًا، يجب أن تحقق وظيفة التجزئة التشفيرية ثلاث خصائص لتعتبر آمنة وفعالة. يمكننا وصفها بأنها مقاومة للاصطدامات، مقاومة للصورة الأولية ومقاومة للصورة الأولية الثانية.
دعونا نلخص هذه المنطق في ثلاث جمل موجزة:
مقاومة التصادمات: من الصعب العثور على مدخلين مختلفين ينتجان نفس التجزئة كخروج.
مقاومة ما قبل الصورة: من الصعب "عكس" دالة التجزئة ( واستنتاج المدخلات من المخرجات المتاحة ).
مقاومة الصورة الثانية: من الصعب العثور على مدخل ثانٍ يتصادم مع مدخل محدد.
مقاومة التصادم
تحدث الاصطدامات عندما تنتج مدخلات مختلفة نفس التجزئة. لذلك، تعتبر دالة التجزئة مقاومة للاصطدامات حتى يحدث اصطدام. من الجدير بالذكر أن هذه الاصطدامات ستظل موجودة دائمًا لأي دالة تجزئة، حيث أن المدخلات المحتملة غير محدودة، بينما المخرجات المحتملة محدودة.
بعبارة أخرى، يقال إن دالة التجزئة مقاومة للاصطدامات عندما تكون احتمالية العثور على اصطدام منخفضة للغاية، مما يتطلب ملايين السنين من الحساب. وبالتالي، على الرغم من عدم وجود دوال تجزئة خالية من الاصطدامات، إلا أن بعضها قوي جدًا ويمكن اعتباره قويًا (مثال: SHA-256).
بين مختلف خوارزميات SHA، لم تعد مجموعات SHA-0 و SHA-1 تعتبر آمنة، حيث تم اكتشاف تصادمات. حاليًا، تعتبر مجموعات SHA-2 و SHA-3 مقاومة للتصادم.
مقاومة الصورة السابقة
ترتبط خاصية مقاومة ما قبل الصورة بمفهوم الدوال أحادية الاتجاه. يُعتبر أن دالة التجزئة مقاومة لما قبل الصورة عندما تكون احتمالية أن يجد شخص ما مدخلاً ينتج عنه مخرج معين منخفضة جداً.
من المهم أن نلاحظ أن هذه الخاصية تختلف عن السابقة، حيث يحاول المهاجم هنا تخمين المدخلات من خلال مراقبة المخرجات المتاحة. من ناحية أخرى، تحدث الاصطدامات عندما يجد شخص ما مدخلتين مختلفتين تنتجان نفس المخرج، بغض النظر عن أيهما يتم استخدامه.
إن خاصية مقاومة ما قبل الصورة مفيدة جدًا لحماية البيانات، حيث يمكن أن يثبت تجزئة بسيطة لرسالة ما صحتها دون الكشف عن المعلومات. في الممارسة العملية، يقوم العديد من مزودي الخدمة وتطبيقات الويب بتخزين واستخدام التجزئات الناتجة عن كلمات المرور بدلاً من كلمات المرور بالنص العادي.
مقاومة لما قبل الصورة الثانية
باختصار، يمكننا أن نقول إن مقاومة الصورة الثانية تقع بين الخصائص المذكورة أعلاه. يحدث هجوم الصورة الثانية عندما ينجح شخص ما في العثور على إدخال معين ينتج نفس الخرج الذي تنتجه إدخال مختلف معروف بالفعل.
بعبارة أخرى، يتكون هجوم الصورة الثانية من إيجاد تصادمات، ولكن بدلاً من البحث عن مدخلين عشوائيين ينتجان نفس التجزئة، يتم البحث عن مدخلات تنتج نفس التجزئة الناتجة عن مدخل محدد آخر.
لذلك، فإن أي دالة تجزئة مقاومة للاصطدامات تكون أيضًا مقاومة لهجمات ما قبل الصورة الثانية. ومع ذلك، لا يزال من الممكن تنفيذ هجوم ما قبل الصورة على دالة مقاومة للاصطدامات، حيث يتضمن ذلك العثور على مدخل واحد فقط من مخرج واحد فقط.
التعدين
يوجد العديد من الخطوات في تعدين البيتكوين التي تتضمن وظائف التجزئة، مثل التحقق من الأرصدة، وربط معاملات الإدخال والإخراج، وتجزيء المعاملات داخل كتلة لتشكيل شجرة ميركل. ولكن واحدة من الأسباب الرئيسية التي تجعل سلسلة الكتل الخاصة بالبيتكوين آمنة هي حقيقة أن المعدنين يجب عليهم إجراء عدد كبير من عمليات التجزئة من أجل، في النهاية، العثور على الحل الصحيح للكتلة التالية.
على وجه التحديد، يجب على المُعدّن تجربة عدة مدخلات مختلفة عند توليد قيم التجزئة لكتلته المرشحة. بشكل أساسي، لا يمكنه التحقق من كتلته إلا إذا أنتج تجزئة ناتجة تبدأ بعدد معين من الأصفار. عدد الأصفار يحدد صعوبة التعدين، وهذا يتغير وفقًا لمعدل التجزئة المحدد للشبكة.
في هذا السياق، تمثل معدل التجزئة مقدار الطاقة الحاسوبية المستخدمة في تعدين البيتكوين. إذا زاد معدل التجزئة للشبكة، سيقوم بروتوكول البيتكوين بضبط صعوبة التعدين تلقائيًا، بحيث يبقى الوقت المتوسط اللازم لتعدين كتلة قريبًا من 10 دقائق. على العكس من ذلك، إذا قرر بعض المعدنين التخلي عن النشاط، مما يؤدي إلى انخفاض حاد في معدل التجزئة، ستت ajustará الصعوبة التعدين، مما يجعلها أسهل (حتى يعود الوقت المتوسط للكتلة إلى 10 دقائق).
من المهم أن نفهم أن عمال المناجم لا يحتاجون إلى العثور على تصادمات، حيث يوجد العديد من التجزئات التي يمكن أن تنتج كخرج صالح ( بدءًا من عدد معين من الأصفار ). لذلك، هناك العديد من الحلول الممكنة لكتلة معينة، ويحتاج عمال المناجم فقط إلى العثور على حل يلبي العتبة المحددة من قبل مستوى صعوبة التعدين.
نظرًا لأن تعدين البيتكوين مهمة مكلفة، فإن المعدنين ليس لديهم حوافز لخداع النظام، مما سيؤدي إلى خسائر مالية كبيرة. كلما انضم المزيد من المعدنين إلى سلسلة الكتل، زادت قوتها وازدادت متانتها.
التأمل النهائي
لا شك أن وظائف التجزئة هي أداة أساسية في علوم الحاسوب، خاصة عندما يتعلق الأمر بكميات كبيرة من البيانات. عند دمجها مع التشفير، يمكن أن تكون خوارزميات التجزئة متعددة الاستخدامات وتوفر الأمان والأصالة بطرق متنوعة. لذلك، تعتبر وظائف التجزئة المشفرة ضرورية تقريبًا لجميع شبكات العملات المشفرة، مما يجعل فهم خصائصها وطريقة عملها مفيدًا للغاية لأي شخص مهتم بتكنولوجيا البلوكشين.