التجزئة هي عملية أساسية في مجال العملات الرقمية التي تحول البيانات من أي حجم إلى نتائج بطول ثابت. تتم هذه العملية من خلال صيغ رياضية تعرف باسم دوال التجزئة، التي يتم تنفيذها كخوارزميات.
على الرغم من أن ليس كل وظائف التجزئة تتضمن التشفير، فإن ما يسمى بوظائف التجزئة التشفيرية تعتبر أساسية في نظام العملات الرقمية. بفضلها، تحقق سلاسل الكتل وغيرها من الأنظمة اللامركزية مستويات مهمة من سلامة البيانات وأمانها.
تكون دوال التجزئة، سواء كانت تقليدية أو تشفيرية، حتمية. وهذا يعني أنه طالما لم تتغير بيانات الإدخال، فإن خوارزمية التجزئة ستنتج دائمًا نفس النتيجة، المعروفة أيضًا باسم الملخص أو التجزئة.
تُستخدم خوارزميات التجزئة في العملات الرقمية عادةً كدوال أحادية الاتجاه، مما يعني أنه لا يمكن عكسها دون وقت وموارد حاسوبية كبيرة. بعبارة أخرى، من السهل نسبيًا توليد مخرج من المدخل، ولكن من الصعب للغاية القيام بالعكس. عمومًا، كلما كان من الصعب العثور على المدخل، اعتُبر خوارزم التجزئة أكثر أمانًا.
وظيفة التجزئة
تنتج وظائف التجزئة المختلفة نتائج بأطوال مختلفة، ولكن أحجام الخرج الممكنة لكل خوارزمية تجزئة تكون دائمًا ثابتة. على سبيل المثال، يمكن لخوارزمية SHA-256 فقط إنتاج نتائج بحجم 256 بت، في حين أن SHA-1 ستنتج دائمًا تجزئة بحجم 160 بت.
لتوضيح ذلك، دعونا نمرر الكلمتين "Gate" و "Gate" عبر خوارزمية التجزئة SHA-256 ( المستخدمة في Bitcoin ).
لاحظ أن تغييرًا طفيفًا ( في الحرف الأول الكبير) أدى إلى قيمة تجزئة مختلفة تمامًا. ومع ذلك، نظرًا لأننا نستخدم SHA-256، فإن المخرجات سيكون لها دائمًا حجم ثابت يبلغ 256 بتًا ( أو 64 حرفًا) بغض النظر عن حجم الإدخال. بالإضافة إلى ذلك، لا يهم عدد المرات التي نقوم فيها بتشغيل الكلمتين عبر الخوارزمية، ستظل المخرجان ثابتين.
إذا قمنا بتمرير نفس المدخلات عبر خوارزمية التجزئة SHA-1، نحصل على النتائج التالية:
SHA-1
مدخل
(160 bits) المغادرة
بوابة
96a296d224f285c67bee93c30f8a309157f0daa7
بوابة
5f42c325eef7e85610308428b407748b77d8c98e
من المثير للاهتمام أن SHA تعني خوارزميات التجزئة الآمنة (خوارزميات التجزئة الآمنة). إنها مجموعة من وظائف التجزئة التشفيرية التي تشمل خوارزميات SHA-0 و SHA-1، بالإضافة إلى عائلتي SHA-2 و SHA-3. SHA-256 جزء من عائلة SHA-2، إلى جانب SHA-512 وvariantes أخرى. حاليًا، تعتبر فقط عائلتا SHA-2 و SHA-3 آمنة.
أهمية هذه التكنولوجيا
تتمتع دوال التجزئة التقليدية بمجموعة واسعة من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل الملفات الكبيرة، وإدارة المعلومات. من ناحية أخرى، تُستخدم دوال التجزئة التشفيرية على نطاق واسع في تطبيقات أمان المعلومات، مثل مصادقة الرسائل وتوليد بصمات الأصابع. في سياق البيتكوين، تُعتبر دوال التجزئة التشفيرية جزءًا لا يتجزأ من عملية التعدين وتلعب أيضًا دورًا حاسمًا في توليد عناوين جديدة ومفاتيح.
يظهر الإمكانات الحقيقية للتجزئة عند العمل مع كميات كبيرة من المعلومات. على سبيل المثال، من الممكن تشغيل ملف ضخم أو مجموعة بيانات من خلال دالة تجزئة ثم استخدام نتائجها للتحقق بسرعة من دقة البيانات وسلامتها. هذا ممكن بفضل الطبيعة الحتمية لدوال التجزئة: المدخلات دائمًا تنتج مخرجًا مضغوطًا ومبسطًا (التجزئة). هذه الطريقة تقضي على الحاجة إلى تخزين و"تذكر" كميات كبيرة من البيانات.
التجزئة مفيدة بشكل خاص في سياق تكنولوجيا البلوكشين. تتضمن سلسلة الكتل في بيتكوين عمليات متعددة تتعلق بالتجزئة، يتم تنفيذ معظمها خلال عملية التعدين. في الواقع، تعتمد تقريبًا جميع بروتوكولات العملات الرقمية على التجزئة لربط وتجميع المعاملات في كتل ولإنشاء روابط تشفيرية بين كل كتلة، مما يشكل سلسلة من الكتل.
وظائف التجزئة التشفيرية
يمكن تعريف الدالة التجزئة التي تستخدم تقنيات التشفير على أنها دالة تجزئة تشفيرية. بشكل عام، يتطلب فك تشفير دالة التجزئة التشفيرية العديد من محاولات القوة الغاشمة. من أجل "عكس" دالة التجزئة التشفيرية، من الضروري اختيار المدخلات عن طريق التجربة والخطأ حتى الحصول على نتيجة مناسبة. ومع ذلك، هناك أيضًا إمكانية أن تؤدي مدخلات مختلفة إلى نفس النتيجة، وفي هذه الحالة يحدث "اصطدام".
تقنيًا، يجب أن تحقق دالة التجزئة المشفرة ثلاث خصائص لتعتبر آمنة. يمكننا وصفها على النحو التالي: مقاومة التصادمات، مقاومة الصورة السابقة ومقاومة الصورة السابقة الثانية.
قبل وصف كل خاصية، دعونا نلخص منطقها في ثلاث جمل قصيرة:
مقاومة الاصطدامات: استحالة العثور على مدخلين مختلفين ينتجان نفس التجزئة.
مقاومة الصورة السابقة: عدم القدرة على "عكس" وظيفة التجزئة ( وإيجاد المدخل من مخرج معين ).
مقاومة الصورة الثانية: استحالة العثور على مدخل ثانٍ له نفس التجزئة مثل الأول.
مقاومة التصادم
كما ذُكِر سابقًا، تحدث تصادمات عندما تنتج مدخلات مختلفة نفس التجزئة. تُعتبر وظيفة التجزئة مقاومة للتصادمات حتى يكتشف شخص ما مثل هذا التصادم. من المهم الإشارة إلى أنه ستظل هناك تصادمات دائمًا لأي وظيفة تجزئة بسبب العدد اللانهائي من المدخلات والعدد المحدود من المخرجات.
لذلك، فإن وظيفة التجزئة تكون مقاومة للتصادم عندما تكون احتمالية اكتشاف تصادم منخفضة جدًا لدرجة أنها قد تتطلب ملايين السنين من الحسابات. لهذا السبب، على الرغم من عدم وجود وظائف تجزئة خالية من التصادمات، إلا أن بعضها قوي بما يكفي ليعتبر مستقرًا (على سبيل المثال، SHA-256).
بين خوارزميات SHA المختلفة، لم تعد عائلتا SHA-0 و SHA-1 تعتبران آمنتين لأن التصادمات قد تم اكتشافها. حاليًا، تعتبر فقط عائلتا SHA-2 و SHA-3 مقاومتين للتصادمات.
مقاومة الصورة الأولية
تتعلق هذه الخاصية ارتباطًا وثيقًا بمفهوم الدوال أحادية الاتجاه. تعتبر دالة التجزئة مقاومة للصورة الأصلية طالما توجد فرصة منخفضة جدًا لأن يتمكن شخص ما من العثور على الإدخال باستخدام الإخراج الناتج.
لاحظ أن هذه الخاصية تختلف عن السابقة لأن المهاجم يحتاج إلى تخمين الإدخال بناءً على مخرج معين. بينما تحدث التصادمات عندما يجد شخص ما إدخالات مختلفة تنتج نفس المخرج، بغض النظر عن الإدخال المحدد الذي تم استخدامه.
إن خاصية مقاومة ما قبل الصورة قيمة لأمان البيانات، حيث يمكن أن يُظهر تجزئة بسيطة لرسالة ما صحتها دون الحاجة إلى الكشف عن معلومات إضافية. في الممارسة العملية، يقوم العديد من مقدمي الخدمات وتطبيقات الويب بتخزين واستخدام التجزئات المولدة من كلمات المرور بدلاً من استخدامها في تنسيق نص عادي.
مقاومة الصورة الثانية
هذا النوع من المقاومة يقع بين الخصائص السابقة. يتكون هجوم الصورة الثانية من العثور على مدخل محدد يمكن من خلاله توليد مخرج تم إنتاجه بالفعل باستخدام مدخل معروف مسبقًا.
بعبارة أخرى، ينطوي هجوم الصورة الثانية على الكشف عن التصادمات، ولكن بدلاً من العثور على مدخلين عشوائيين ينتجان نفس التجزئة، يهدف الهجوم إلى العثور على مدخل يمكنه إعادة إنتاج تجزئة تم إنشاؤها بالفعل بواسطة مدخل آخر.
لذلك، فإن أي دالة تجزئة تكون مقاومة للتصادم تكون مقاومة أيضًا لهجوم الصورة الثانية، حيث إن هذا الأخير يتطلب دائمًا تصادمًا. ومع ذلك، لا يزال من الممكن تنفيذ هجوم الصورة على دالة مقاومة للتصادم، حيث يتطلب ذلك البحث عن إدخال لمخرج معين.
التعدين
توجد خطوات عديدة في تعدين البيتكوين تُنفذ من خلال وظائف التجزئة. تشمل هذه التحقق من الأرصدة، وربط المدخلات والمخرجات للمعاملات، ودمج جميع المعاملات في كتلة لتشكيل شجرة ميركل. لكن واحدة من الأسباب الرئيسية التي تجعل سلسلة الكتل الخاصة بالبيتكوين آمنة هي أنه يجب على المعدنين إجراء أكبر عدد ممكن من عمليات التجزئة للعثور في النهاية على الحل الصحيح للكتلة التالية.
يجب على المعدن استخدام مدخلات متنوعة لتوليد تجزئة لكتلته المرشحة. لا يمكن التحقق من الكتلة إلا إذا كانت النتيجة الناتجة بشكل صحيح في شكل تجزئة تبدأ بعدد معين من الأصفار. تحدد كمية الأصفار صعوبة التعدين وتتغير وفقًا لمعدل التجزئة للشبكة.
في هذا السياق، يُعتبر معدل التجزئة مقياسًا للقوة الحاسوبية المستثمرة في تعدين البيتكوين. إذا بدأ معدل التجزئة في الزيادة، فسيقوم بروتوكول البيتكوين تلقائيًا بضبط صعوبة التعدين بحيث يكون الوقت المتوسط المطلوب لتعدين كتلة حوالي 10 دقائق. إذا قرر عدد من المعدنين التوقف عن التعدين، مما يؤدي إلى انخفاض كبير في معدل التجزئة، فسيتم ضبط صعوبة التعدين لتسهيل الحساب مؤقتًا (حتى يعود الوقت المتوسط لتكوين الكتل إلى 10 دقائق).
من المهم أن نبرز أن المعدنين لا يحتاجون إلى البحث عن تصادمات لأن هناك عدة التجزئة التي يمكن أن تنتج كخرج صالح ( بدءًا من عدد معين من الأصفار ). لذلك، هناك حلول متعددة ممكنة لكتلة معينة، ويجب على المعدنين العثور على واحدة منها فقط، وفقًا لعتبة تحددها صعوبة التعدين.
نظرًا لأن تعدين البيتكوين مهمة مكلفة، فإن المعدنين ليس لديهم حوافز لخداع النظام، حيث أن ذلك سيؤدي إلى خسائر مالية كبيرة. وبالتالي، كلما انضم المزيد من المعدنين إلى سلسلة الكتل، ستصبح أكبر وأقوى.
الخاتمة
لا شك أن وظائف التجزئة هي واحدة من الأدوات الأساسية في علوم الحاسوب، وخاصة عند العمل مع كميات كبيرة من البيانات. عندما يتم دمجها مع التشفير، تصبح خوارزميات التجزئة مفيدة للغاية، حيث توفر الأمان والمصادقة بطرق متنوعة. وبالتالي، فإن وظائف التجزئة التشفيرية حيوية تقريبًا لجميع شبكات العملات الرقمية، وفهم خصائصها وآليات عملها أمر ذو قيمة بالتأكيد لأي شخص مهتم بتكنولوجيا البلوكشين.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
قوة التجزئة في عالم العملات الرقمية
التجزئة هي عملية أساسية في مجال العملات الرقمية التي تحول البيانات من أي حجم إلى نتائج بطول ثابت. تتم هذه العملية من خلال صيغ رياضية تعرف باسم دوال التجزئة، التي يتم تنفيذها كخوارزميات.
على الرغم من أن ليس كل وظائف التجزئة تتضمن التشفير، فإن ما يسمى بوظائف التجزئة التشفيرية تعتبر أساسية في نظام العملات الرقمية. بفضلها، تحقق سلاسل الكتل وغيرها من الأنظمة اللامركزية مستويات مهمة من سلامة البيانات وأمانها.
تكون دوال التجزئة، سواء كانت تقليدية أو تشفيرية، حتمية. وهذا يعني أنه طالما لم تتغير بيانات الإدخال، فإن خوارزمية التجزئة ستنتج دائمًا نفس النتيجة، المعروفة أيضًا باسم الملخص أو التجزئة.
تُستخدم خوارزميات التجزئة في العملات الرقمية عادةً كدوال أحادية الاتجاه، مما يعني أنه لا يمكن عكسها دون وقت وموارد حاسوبية كبيرة. بعبارة أخرى، من السهل نسبيًا توليد مخرج من المدخل، ولكن من الصعب للغاية القيام بالعكس. عمومًا، كلما كان من الصعب العثور على المدخل، اعتُبر خوارزم التجزئة أكثر أمانًا.
وظيفة التجزئة
تنتج وظائف التجزئة المختلفة نتائج بأطوال مختلفة، ولكن أحجام الخرج الممكنة لكل خوارزمية تجزئة تكون دائمًا ثابتة. على سبيل المثال، يمكن لخوارزمية SHA-256 فقط إنتاج نتائج بحجم 256 بت، في حين أن SHA-1 ستنتج دائمًا تجزئة بحجم 160 بت.
لتوضيح ذلك، دعونا نمرر الكلمتين "Gate" و "Gate" عبر خوارزمية التجزئة SHA-256 ( المستخدمة في Bitcoin ).
SHA-256
مدخل
(256 bits) المغادرة
بوابة
7f98b5c76e1f90c0e51e5947eae545f3b6f4b4736c774c504d7e6741f5070861
بوابة
e77b9a9ae9e30b0dbdb6f510a264ef9de781501d7b6b92ae89eb059c5ab743a0
لاحظ أن تغييرًا طفيفًا ( في الحرف الأول الكبير) أدى إلى قيمة تجزئة مختلفة تمامًا. ومع ذلك، نظرًا لأننا نستخدم SHA-256، فإن المخرجات سيكون لها دائمًا حجم ثابت يبلغ 256 بتًا ( أو 64 حرفًا) بغض النظر عن حجم الإدخال. بالإضافة إلى ذلك، لا يهم عدد المرات التي نقوم فيها بتشغيل الكلمتين عبر الخوارزمية، ستظل المخرجان ثابتين.
إذا قمنا بتمرير نفس المدخلات عبر خوارزمية التجزئة SHA-1، نحصل على النتائج التالية:
SHA-1
مدخل
(160 bits) المغادرة
بوابة
96a296d224f285c67bee93c30f8a309157f0daa7
بوابة
5f42c325eef7e85610308428b407748b77d8c98e
من المثير للاهتمام أن SHA تعني خوارزميات التجزئة الآمنة (خوارزميات التجزئة الآمنة). إنها مجموعة من وظائف التجزئة التشفيرية التي تشمل خوارزميات SHA-0 و SHA-1، بالإضافة إلى عائلتي SHA-2 و SHA-3. SHA-256 جزء من عائلة SHA-2، إلى جانب SHA-512 وvariantes أخرى. حاليًا، تعتبر فقط عائلتا SHA-2 و SHA-3 آمنة.
أهمية هذه التكنولوجيا
تتمتع دوال التجزئة التقليدية بمجموعة واسعة من التطبيقات، بما في ذلك البحث في قواعد البيانات، وتحليل الملفات الكبيرة، وإدارة المعلومات. من ناحية أخرى، تُستخدم دوال التجزئة التشفيرية على نطاق واسع في تطبيقات أمان المعلومات، مثل مصادقة الرسائل وتوليد بصمات الأصابع. في سياق البيتكوين، تُعتبر دوال التجزئة التشفيرية جزءًا لا يتجزأ من عملية التعدين وتلعب أيضًا دورًا حاسمًا في توليد عناوين جديدة ومفاتيح.
يظهر الإمكانات الحقيقية للتجزئة عند العمل مع كميات كبيرة من المعلومات. على سبيل المثال، من الممكن تشغيل ملف ضخم أو مجموعة بيانات من خلال دالة تجزئة ثم استخدام نتائجها للتحقق بسرعة من دقة البيانات وسلامتها. هذا ممكن بفضل الطبيعة الحتمية لدوال التجزئة: المدخلات دائمًا تنتج مخرجًا مضغوطًا ومبسطًا (التجزئة). هذه الطريقة تقضي على الحاجة إلى تخزين و"تذكر" كميات كبيرة من البيانات.
التجزئة مفيدة بشكل خاص في سياق تكنولوجيا البلوكشين. تتضمن سلسلة الكتل في بيتكوين عمليات متعددة تتعلق بالتجزئة، يتم تنفيذ معظمها خلال عملية التعدين. في الواقع، تعتمد تقريبًا جميع بروتوكولات العملات الرقمية على التجزئة لربط وتجميع المعاملات في كتل ولإنشاء روابط تشفيرية بين كل كتلة، مما يشكل سلسلة من الكتل.
وظائف التجزئة التشفيرية
يمكن تعريف الدالة التجزئة التي تستخدم تقنيات التشفير على أنها دالة تجزئة تشفيرية. بشكل عام، يتطلب فك تشفير دالة التجزئة التشفيرية العديد من محاولات القوة الغاشمة. من أجل "عكس" دالة التجزئة التشفيرية، من الضروري اختيار المدخلات عن طريق التجربة والخطأ حتى الحصول على نتيجة مناسبة. ومع ذلك، هناك أيضًا إمكانية أن تؤدي مدخلات مختلفة إلى نفس النتيجة، وفي هذه الحالة يحدث "اصطدام".
تقنيًا، يجب أن تحقق دالة التجزئة المشفرة ثلاث خصائص لتعتبر آمنة. يمكننا وصفها على النحو التالي: مقاومة التصادمات، مقاومة الصورة السابقة ومقاومة الصورة السابقة الثانية.
قبل وصف كل خاصية، دعونا نلخص منطقها في ثلاث جمل قصيرة:
مقاومة الاصطدامات: استحالة العثور على مدخلين مختلفين ينتجان نفس التجزئة.
مقاومة الصورة السابقة: عدم القدرة على "عكس" وظيفة التجزئة ( وإيجاد المدخل من مخرج معين ).
مقاومة الصورة الثانية: استحالة العثور على مدخل ثانٍ له نفس التجزئة مثل الأول.
مقاومة التصادم
كما ذُكِر سابقًا، تحدث تصادمات عندما تنتج مدخلات مختلفة نفس التجزئة. تُعتبر وظيفة التجزئة مقاومة للتصادمات حتى يكتشف شخص ما مثل هذا التصادم. من المهم الإشارة إلى أنه ستظل هناك تصادمات دائمًا لأي وظيفة تجزئة بسبب العدد اللانهائي من المدخلات والعدد المحدود من المخرجات.
لذلك، فإن وظيفة التجزئة تكون مقاومة للتصادم عندما تكون احتمالية اكتشاف تصادم منخفضة جدًا لدرجة أنها قد تتطلب ملايين السنين من الحسابات. لهذا السبب، على الرغم من عدم وجود وظائف تجزئة خالية من التصادمات، إلا أن بعضها قوي بما يكفي ليعتبر مستقرًا (على سبيل المثال، SHA-256).
بين خوارزميات SHA المختلفة، لم تعد عائلتا SHA-0 و SHA-1 تعتبران آمنتين لأن التصادمات قد تم اكتشافها. حاليًا، تعتبر فقط عائلتا SHA-2 و SHA-3 مقاومتين للتصادمات.
مقاومة الصورة الأولية
تتعلق هذه الخاصية ارتباطًا وثيقًا بمفهوم الدوال أحادية الاتجاه. تعتبر دالة التجزئة مقاومة للصورة الأصلية طالما توجد فرصة منخفضة جدًا لأن يتمكن شخص ما من العثور على الإدخال باستخدام الإخراج الناتج.
لاحظ أن هذه الخاصية تختلف عن السابقة لأن المهاجم يحتاج إلى تخمين الإدخال بناءً على مخرج معين. بينما تحدث التصادمات عندما يجد شخص ما إدخالات مختلفة تنتج نفس المخرج، بغض النظر عن الإدخال المحدد الذي تم استخدامه.
إن خاصية مقاومة ما قبل الصورة قيمة لأمان البيانات، حيث يمكن أن يُظهر تجزئة بسيطة لرسالة ما صحتها دون الحاجة إلى الكشف عن معلومات إضافية. في الممارسة العملية، يقوم العديد من مقدمي الخدمات وتطبيقات الويب بتخزين واستخدام التجزئات المولدة من كلمات المرور بدلاً من استخدامها في تنسيق نص عادي.
مقاومة الصورة الثانية
هذا النوع من المقاومة يقع بين الخصائص السابقة. يتكون هجوم الصورة الثانية من العثور على مدخل محدد يمكن من خلاله توليد مخرج تم إنتاجه بالفعل باستخدام مدخل معروف مسبقًا.
بعبارة أخرى، ينطوي هجوم الصورة الثانية على الكشف عن التصادمات، ولكن بدلاً من العثور على مدخلين عشوائيين ينتجان نفس التجزئة، يهدف الهجوم إلى العثور على مدخل يمكنه إعادة إنتاج تجزئة تم إنشاؤها بالفعل بواسطة مدخل آخر.
لذلك، فإن أي دالة تجزئة تكون مقاومة للتصادم تكون مقاومة أيضًا لهجوم الصورة الثانية، حيث إن هذا الأخير يتطلب دائمًا تصادمًا. ومع ذلك، لا يزال من الممكن تنفيذ هجوم الصورة على دالة مقاومة للتصادم، حيث يتطلب ذلك البحث عن إدخال لمخرج معين.
التعدين
توجد خطوات عديدة في تعدين البيتكوين تُنفذ من خلال وظائف التجزئة. تشمل هذه التحقق من الأرصدة، وربط المدخلات والمخرجات للمعاملات، ودمج جميع المعاملات في كتلة لتشكيل شجرة ميركل. لكن واحدة من الأسباب الرئيسية التي تجعل سلسلة الكتل الخاصة بالبيتكوين آمنة هي أنه يجب على المعدنين إجراء أكبر عدد ممكن من عمليات التجزئة للعثور في النهاية على الحل الصحيح للكتلة التالية.
يجب على المعدن استخدام مدخلات متنوعة لتوليد تجزئة لكتلته المرشحة. لا يمكن التحقق من الكتلة إلا إذا كانت النتيجة الناتجة بشكل صحيح في شكل تجزئة تبدأ بعدد معين من الأصفار. تحدد كمية الأصفار صعوبة التعدين وتتغير وفقًا لمعدل التجزئة للشبكة.
في هذا السياق، يُعتبر معدل التجزئة مقياسًا للقوة الحاسوبية المستثمرة في تعدين البيتكوين. إذا بدأ معدل التجزئة في الزيادة، فسيقوم بروتوكول البيتكوين تلقائيًا بضبط صعوبة التعدين بحيث يكون الوقت المتوسط المطلوب لتعدين كتلة حوالي 10 دقائق. إذا قرر عدد من المعدنين التوقف عن التعدين، مما يؤدي إلى انخفاض كبير في معدل التجزئة، فسيتم ضبط صعوبة التعدين لتسهيل الحساب مؤقتًا (حتى يعود الوقت المتوسط لتكوين الكتل إلى 10 دقائق).
من المهم أن نبرز أن المعدنين لا يحتاجون إلى البحث عن تصادمات لأن هناك عدة التجزئة التي يمكن أن تنتج كخرج صالح ( بدءًا من عدد معين من الأصفار ). لذلك، هناك حلول متعددة ممكنة لكتلة معينة، ويجب على المعدنين العثور على واحدة منها فقط، وفقًا لعتبة تحددها صعوبة التعدين.
نظرًا لأن تعدين البيتكوين مهمة مكلفة، فإن المعدنين ليس لديهم حوافز لخداع النظام، حيث أن ذلك سيؤدي إلى خسائر مالية كبيرة. وبالتالي، كلما انضم المزيد من المعدنين إلى سلسلة الكتل، ستصبح أكبر وأقوى.
الخاتمة
لا شك أن وظائف التجزئة هي واحدة من الأدوات الأساسية في علوم الحاسوب، وخاصة عند العمل مع كميات كبيرة من البيانات. عندما يتم دمجها مع التشفير، تصبح خوارزميات التجزئة مفيدة للغاية، حيث توفر الأمان والمصادقة بطرق متنوعة. وبالتالي، فإن وظائف التجزئة التشفيرية حيوية تقريبًا لجميع شبكات العملات الرقمية، وفهم خصائصها وآليات عملها أمر ذو قيمة بالتأكيد لأي شخص مهتم بتكنولوجيا البلوكشين.