المدونة
مرحبا بك إلى عالم البلوكتشين
شهد العالم زيادة كبيرة في الاهتمام بالبتكوين والعملات المشفرة في السنوات الأخيرة، بما في ذلك العالم العربي، أصبح الجميع يتحدث عن أثر هذه العملات المتزعزعة في الأعمال والبورصات والشركات.
في هذا المقال، سنتطرق إلى التكنولوجيا الخلفية لهذه العملات المشفرة؛ البلوكتشين أو سلاسل الكتل. سنحاول فهم أسباب انتشارها كما سنحاول أيضًا توضيح آلية عملها وتطبيقاتها تقنية البلوكشين هي طريقة تمكّن الأشخاص أو الشركات من تحويل الأصول الثمينة بأمان وبدون وسيط.
ببساطة، البلوكتشين هي سلسلة من الكتل الثابتة المؤرشفة، وتدار بواسطة شبكة من الحواسيب الخاضعة للقواعد المشتركة ولا تتبع لأي كيان أو جهة خاصة.
تأمين الكتل الثابتة (البلوك) وتوصيلها ببعضها البعض تتم باستخدام أسس التشفير كما أن شبكة البلوكتشين تعتبر عالمًا مستقلًا وغير خاضع لأيّ سلطة مركزية، فتعتبر الشبكة نظامًا خاصًا، يعني أنه لا يمكن تغيير أو تعديل أيّ جزء من المعلومات المخزنة عليه.
المعلومات الموجودة على الشبكة متاحة ومفتوحة للجميع، وهذا يؤدي إلى شفافية عالية في النظام، والمميز بشبكة البلوكتشين أن المعاملات على الشبكة مجانية وليس هناك تكلفة مباشرة تتطلب دفعها.
كيف تعمل تقنية البلوكتشين؟
يبدأ أحد الأطراف بإنشاء كتلة ويتم التحقق منها من قبل العديد من الحواسيب الموزعة في جميع أنحاء العالم. بعد التحقق، يتم إضافة الكتلة المعتمدة إلى سلسلة الكتل وإنشاء سجل فريد مرتبط بغيره من السجلات، لتغيير سجل واحد، يجب تزوير السلسلة بأكملها، مما يجعله عمليًا مستحيلًا.
من منظور تقنيّ، فإنّ البلوكتشين هي مجرد سلسلة من كتل البيانات، ومن هنا تأتي التسمية «سلاسل الكتل». وطبعًا، الكلمتان كتل (blocks) وسلسلة (chain) في هذا السياق تشيران إلى معلومات رقمية (كتلة) مُخزّنة في قاعدة بيانات عامة (سلسلة) تتكون “الكتل” التي تؤلف البلوكشين من مجموعة من البيانات الرقمية.
ويمكننا تشبيهها بصفحة في دفتر حسابات تحتوي مجموعة من المعلومات المتعلقة بمعاملات مالية معيّنة. بمجرد الانتهاء من كتلة، تُفتح كتلة جديدة مرتبطة بالكتلة التي قبلها وتُضاف إلى السلسلة (chain). الكتلة دائمة، وبمجرد كتابتها لا يمكن تغييرها أبدًا، وتتألف عمومًا من جزئين:
1- ترويسة الكتلة (Block header): تتألف من عدّة مكوّنات، مثل رقم إصدار البرنامج، ورمز تعريف (hash) الكتلة السابقة، وتاريخ تسجيل الكتلة، والمبالغ المالية للمعاملات، ومعلومات أخرى.
2- متن الكتلة (block body): يحتوي على كل المعاملات المُثبَتة في الكتلة، إضافةً إلى معلومات حول الأشخاص المعنيّين بالمعاملات، لكن بدلًا من استخدام الأسماء الحقيقية، يتم تسجيل المعاملات وعمليات الشراء باستخدام توقيع رقمي (digital signature)، وهو أشبه باسم المستخدم، ولن تكون هناك حاجة للإدلاء بأيّ معلومات شخصية.
تحتوي كل كتلة على رمز تعريف (hash) خاص بها يميّزها عن بقية الكتل، هذا الرمز مؤلف من سلسلة طويلة من الحروف والأرقام، مثلًا: (000000000000000000094bfa4edb1245c347e42452e4418e9fe5a1d24e335b16). عندما تخزِّن كتلة ما بيانات جديدة، تتم إضافتها إلى البلوكشين، والتي تتألف من سلسلة من الكتل المترابطة مع بعضها بعضًا لكن لأجل إضافة كتلة إلى البلوكشين، يجب أن تحدث أربعة أشياء:
- حدوث المعاملة: مثل عملية شراء أو تحويل أموال.
- التحقق من هذه المعاملة: تُترك هذه المهمة إلى شبكة من الحواسيب. تتألف هذه الشبكات غالبًا من آلاف من الحواسيب المنتشرة في جميع أنحاء العالم. فعندما تجري عملية شراء مثلًا، فإنّ شبكة الحواسيب هذه ستعمل على التحقق من أنّ بيانات المُعاملة صحيحة، والتأكد من تفاصيل عملية الشراء، بما في ذلك وقت المعاملة، والمبلغ بالدولار، والمُشاركون في عملية الشراء.
- تخزين المعاملة: بعد التحقق من أنّ بيانات المعاملة صحيحة، فإنّها تحصل على الضوء الأخضر، ويتم تخزين مبلغ المعاملة بالدولار، والتوقيعان الرقميّان (digital signature) الخاصان بطرفي المعاملة في كتلة واحدة.
- تمييز الكتلة: . بمجرد التحقق من جميع معاملات الكتلة، يجب إعطاؤها رمز تعريف خاص (hash). يتم إعطاء الكتلة أيضًا رمز تعريف أحدث كتلة تمت إضافتها إلى البلوكتشين (أي أنّ هذه الكتلة تعرف الكتلة التي سبقتها، والكتلة التي سبقتها تعرف الكتلة السابقة لها أيضًا، وهكذا يتم ربط كل الكتل على هيئة سلسلة كتل). بعد إعطاء الكتلة رمزًا تعريفيًا خاصًّا، يمكن إضافتها إلى سلسلة الكتل، أو البلوكتشين.
لكن يبقى التساؤل هل البلوكتشين آمن؟
البلوكتشين يصل إلى حلّ قضايا الآمان عبر عدة طرق، بدأً بتخزين الكتل على شكل خطي وبترتيب زمني. على سبيل المثال، الكتل الجديدة تضاف دائمًا إلى آخر البلوكتشين, بعد إضافة الكتلة إلى آخر البلوكتشين، يصبح صعبًا جدًا تغيير محتويات الكتلة، هذا لأن كل كتلة تحتوي على رمز تعريف خاص بها، بالإضافة إلى رمز تعريف الكتلة التي قبلها.
رموز التعريف تنشأ عن طريق دالة رياضية تحول المعلومات الرقمية إلى سلسلة من الأرقام والحروف. إذا تم تعديل هذه المعلومات، فسيتغير الرمز التعريف أيضًا، من أجل تغيير كتلة واحدة، يحتاج القرصان أو المخترق إلى تغيير كل الكتل الموجودة بعد الكتلة التي تلاعب بها في البلوكتشين. سوف يستغرق إعادة حساب كل رموز التعريف الخاصة بتك الكتل إلى قوة حسابية هائلة، بمعنى آخر، بمجرد إضافة كتلة إلى البلوكتشين، يصبح من الصعب تعديلها، كما يستحيل حذفها.
في النهاية تبني البنوك والشركات الكثيرة لتكنولوجيا البلوكتشين كأسلوب لنقل الأموال والأصول والبيانات يشير إلى دخولها في العديد من المجالات، تشمل المال والأعمال والرعاية الصحية وسلاسل التوريد والتأمين والخدمات اللوجستية. ومن المتوقع أن تصبح كل الشركات في عام 2027 من المستخدمين للبلوكتشين.
لا شك أن تكنولوجيا البلوكتشين تفتح عالمًا جديدًا من الإمكانات وتشجع الشركات والمؤسسات في جميع القطاعات، من المالية والطاقة إلى الذكاء الاصطناعي، على البحث عن طرق تطورية وإبداعية لتحقيق الفائدة من هذه التكنولوجية المبهرة.