ماذا تعرف عن تقنية بلوك تشين

ابن الملوك

التحالف يجمعنا
عضو قيادي
إنضم
6/3/19
المشاركات
3,869
التفاعلات
12,293
shutterstock_508153846.jpg


لقد سمع الجميع تقريبًا عن بلوكتشين وأنها تقنيةٌ رائعة. ولكن لا يفهم الجميع كيف تعمل. ويوضح هذا المقال كيف أن بلوكتشين ليست سحريةً بالتأكيد.

ما هي بلوكتشين؟
سلسلة بلوكتشين هي سجلٌ يكاد يكون من المستحيل تزويرها.

دالة الهاش (التجزئة)
دعونا نتخيل أن ١٠ أشخاص في غرفة واحدة قرروا إنشاء عملة منفصلة. وعليهم تتبع تدفق الأموال، فقرر أحد الأشخاص - دعونا نسميه بوب - الاحتفاظ بقائمة بجميع الإجراءات في سجل:

fOVQDsCF5UO-fDuVBOCwdV0qhD_0ir9teeCIeCsf8TwQvlM-VHNY3P3XjSDZfFPbdk_JQUrCziyl6fRon0iM11H4cMGzytszn6MtjYm-INDH60r8vTABwfvYPABzniIr5dOoHLLW


حينئذٍ قرر أحدهم - دعونا ندعوه جاك - سرقة المال. ولإخفاء هذا، قام بتغيير المدخلات في السجل:

4Jgq3iYZTzQejt2aVisGlbvVcuKnngZZoRlym04R75W1wvPMDBjU-wLqpeWW9lQh6DRaL3OSu-ksd08hEOqs33sj3ya5abC1G-UNo5doFuwc26FUILFSpw_oj-FUNLzlSMk7Saom


ومن ثم لاحظ بوب أن شخصًا ما قد تدخل في سجله. فقرر وقف هذا من الحدوث.

لذا أنشأ برنامجًا يسمى دالة هاش يقوم بتحويل النص إلى مجموعة من الأرقام والحروف كما هو موضح في الجدول أدناه.

M9BRI8XJTmkZgJKs_p_5rjqXnBuM-Rss7Un2H4FIt-4BziKfi4xYLkVYcNOEYZybfIYW7sPPWu6f9Xv_LYIc_AuLiLh_D0P-WB_-rbBOEXJbc6o3HnflntDDLb0F8w090x1ilp14


والهاش هو سلسلة من الأرقام والحروف، تنتجها دوال هاش. ودالة الهاش هي دالة رياضية تأخذ عددًا متغيرًا من الرموز وتحولها إلى سلسلة ذات عدد محدد من الرموز. حتى التغيير الصغير في أي سلسلة يخلق هاش جديد تمامًا.

وبعد كل سجل، يُدرج دالة هاش. وكان السجل الجديد كما يلي:

Vg2Lrrz4ZdZ4AL9edDUbt5j4LgkA_G65KHwnjuIciIsmmY0H_xKKeWVOTv1r89KOH56brwZBLL4F4L26P-dltE9WM7sYvmKB5jaCfOhPkaBUaibM5vWSxV8z-sq_CntH4t7HhVr_


قرر جاك تغيير المدخلات مرة أخرى. في الليل، وصل إلى السجلات، وغير المدخلات وأنشأ دالة هاش جديدة.
2JjO5_HUUmzEsx2S5RUckYnoZAXnuE39SVAQIpRsAB2ht2V1U8NzqEmKRb2xQJmJdcieHsCRyly5C5zkWX3K1OJhe4jXb60rkt40yrYn7m602trEOQ44h-JEUsWKYwpGmN0IfeBN


لاحظ بوب أن شخصًا ما قد تلاعب بالسجلات مرة أخرى. فقرر تعقيد سجل كل معاملة. بعد كل سجل، قام بإدخال هاش تم إنشاؤها من السجل + آخر هاش. حتى يصبح كل مدخل يعتمد على السابق.

L1bBk6ITBijfXYNTXS7bJsz8Ykn0hpETAnd4ZWiEyxxqfpAxy7ufQjXTpyyWd6Xlao3rJRaQ1EsKmubWg3EaRgn2kM4MIk2IoKctfqEmVlKSTeXxjcL4sNXsTb6dwUjedji5jgzI


فإذا حاول جاك تغيير السجل، فعليه تغيير الهاش في جميع المدخلات السابقة. لكن جاك أراد فعلًا المزيد من المال، وقضى طوال الليل في حساب جميع دوال الهاش.

نونس Nonce
لكن بوب لم يرد أن يستسلم. فقرر إضافة رقم بعد كل سجل. ويسمى هذا الرقم "نونس Nonce". ويجب اختيار "نونس" Nonce بحيث ينتهي الهاش الناتج بصفرين.

nu79fqoRuLytjEEmz-eCkLq4XFerNNRZL05K_evpfwCKVmsQyx842SST3vsVolyFvCEm_bml9Oo0IdJ4wEP8ozxyHCvoeij1jQMdzSc4Zgy-_cwXCz1W5ry_3AqSU_w9yZl0SVxY


الآن، لتزوير السجلات، سيكون على جاك أن يقضي ساعات وساعات يختار نونس لكل سطر.

والأهم من ذلك أنه ليس فقط الناس، ولكن أجهزة الكمبيوتر أيضًا لا يمكنها معرفة النونس بسرعة.

العُقد

لاحقًا، أدرك بوب أن هناك سجلات كثيرة جدًا وأنه لا يمكنه الاحتفاظ بهذه المذكرات إلى الأبد. لذلك عندما كتب ٥٠٠٠ معاملة، قام بتحويلها إلى جدول بيانات من صفحة واحدة. وتحققت ماري من أن جميع المعاملات كانت صحيحة.

ثم وزّع بوب سجلاته الخاصة لجداول البيانات على أكثر من ٥٠٠٠ جهاز كمبيوتر، موجودة في جميع أنحاء العالم. وتسمى أجهزة الكمبيوتر هذه العُقد. وفي كل مرة تحدث فيها أي معاملة، يجب أن تتم الموافقة عليها من قبل العقد، حيث تتحقق كل منها من صحتها. وبمجرد فحص كل عقدة لمعاملة، يكون هناك نوع من التصويت الإلكتروني، حيث قد تعتقد بعض العقد أن المعاملة صحيحة وأن آخرين يعتقدون أنها عملية احتيال.

والعُقد المشار إليها أعلاه هي أجهزة كمبيوتر. وكل عقدة لديها نسخة من دفتر حسابات رقمي أو بلوكتشين. وكل عقدة تتحقق من صحة كل معاملة. وإذا ذكرت أغلبية العقد أن المعاملة صالحة فستتم كتابتها في كتلة.

الآن، إذا قام جاك بتغيير مدخل واحد، فسيوحد الهاش الأصلي على جميع أجهزة الكمبيوتر الأخرى. ولن يسمحوا بحدوث التغيير.

الكتلة
ويسمى جدول البيانات هذا كتلة. وتُسمى مجموعة الكتل بأكملها بلوكتشين. كل عقدة لديها نسخة من بلوكتشين. وبمجرد وصول الكتلة إلى عدد معين من المعاملات الموافق عليها، يتم تكوين كتلة جديدة.

وتقوم بلوكتشين بتحديث نفسها كل عشر دقائق. وهي تقوم بذلك تلقائيًا. حيث لا يقوم أي كمبيوتر رئيسي أو مركزي بتوجيه أجهزة الكمبيوتر للقيام بذلك.

وبمجرد تحديث جدول البيانات أو دفتر الحسابات أو السجل، لا يصبح من الممكن تغييره. وبالتالي، يكون من المستحيل تزويره. ولا يمكن سوى إضافة مداخل جديدة إليها. ويتم تحديث السجل على جميع أجهزة الكمبيوتر على الشبكة في نفس الوقت.

النقاط المهمة:
  1. شبكة بلوكتشين هي نوع من السجلات أو جداول البيانات التي تحتوي على معلومات حول المعاملات.
  2. كل معاملة تولد هاش.
  3. الهاش عبارة عن سلسلة من الأرقام والحروف.
  4. يتم إدخال المعاملات بالترتيب الذي حدثت به. فالترتيب مهم جدًا.
  5. حيث إن الهاش لا يعتمد فقط على المعاملة ولكن هاش المعاملة السابقة.
  6. حتى التغيير البسيط في أي معاملة يخلق هاش جديد تمامًا.
  7. تتحقق العُقد للتأكد من أن المعاملة لم تتغير عن طريق فحص الهاش.
  8. إذا تمت الموافقة على المعاملة من قبل غالبية العقد، يتم كتابتها في كتلة.
  9. كل كتلة تشير إلى الكتلة السابقة وتشكّل معًا بلوكتشين.
  10. بلوكتشين فعالة لأنها منتشرة على العديد من أجهزة الكمبيوتر، وكل منها يحتوي على نسخة من بلوكتشين.
  11. تسمى أجهزة الكمبيوتر هذه العُقد.
  12. تقوم بلوكتشين بتحديث نفسها كل ١٠ دقائق.
المحافظ، التوقيعات الرقمية، البروتوكولات
جمع بوب ١٠ أشخاص معًا. وكان بحاجة لشرح العملة الجديدة لهم.

وكان جاك قد اعترف بخطاياه إلى المجموعة واعتذر بشدة. ولإثبات إخلاصه أعاد لآن وماري عملاتهما.

ومع تصحيح جميع الأمور، أوضح بوب لماذا لا يمكن أن يحدث هذا مرة أخرى. وقرر تنفيذ شيء يسمى التوقيع الرقمي لتأكيد كل معاملة. لكن أولًا، أعطى لكل شخص محفظة.

ما هي المحفظة؟
المحفظة عبارة عن سلسلة من الأرقام والحروف، مثل 18c177926650e5550973303c300e136f22673b74. وهذا هو العنوان الذي سيظهر في كتل مختلفة داخل بلوكتشين بينما تجري المعاملات. ولا توجد سجلات مرئية لمن قام بمعاملة مع من، فقط رقم المحفظة. ويكون عنوان كل محفظة معينة هو أيضًا مفتاح عام.

اقرأ المزيد في مقال "محافظ بيتكوين: كل ما تحتاج إلى معرفته".

التوقيع الإلكتروني
للقيام بمعاملة تحتاج إلى شيئين: المحفظة، التي هي في الأساس عنوان، ومفتاح خاص. المفتاح الخاص هو عبارة عن سلسلة من الأرقام العشوائية، ولكن بخلاف العنوان يجب إبقاء المفتاح الخاص سريًا.

وعندما يقرر شخص ما إرسال عملات لأي شخص آخر، يجب عليه التوقيع على الرسالة التي تحتوي على المعاملة بمفتاحه الخاص. ونظام المفتاحين هو في قلب التشفير وفك التشفير، واستخدامه يسبق فترة طويلة وجود بلوكتشين. حيث تم اقتراحه لأول مرة في السبعينيات.

وبمجرد إرسال الرسالة، يتم بثها إلى شبكة بلوكتشين. ثم تعمل شبكة العقد على الرسالة للتأكد من أن المعاملة التي تتضمنها صالحة. إذا تم تأكيد صحتها، يتم وضع المعاملة في كتلة وبعد ذلك لا يمكن تغيير أي معلومات حولها.

XqdtFmFZwFq9aM3__zUwymVIi9tUWx1HDAjyatKjFMTp5jGpNZ3c7oUH00iyE3JMIaBS0tF2aouc26CFvN4YvPLR5N65tPYQ2QrryjAHXD9wQHlpPsjyX7NBnVgrsLyeUZKeAoqz


ما هي مفاتيح التشفير؟
مفتاح التشفير هو سلسلة من الأرقام والحروف. ويتم إجراء مفاتيح التشفير بواسطة مولدات أو منشئات المفاتيح. وتستخدم مولدات المفاتيح هذه الرياضيات المتقدمة جدًا التي تتضمن أرقامًا أولية لإنشاء مفاتيح.

البروتوكولات
تتكون بلوكتشين من مواصفات السلوك الفردي، مجموعة كبيرة من القواعد المبرمجة فيه. وتسمى هذه المواصفات بروتوكولات. وقد أدى تنفيذ بروتوكولات محددة إلى جعل بلوكتشين ما هي عليه - قاعدة بيانات موزعة، من ند لند ومضمونة.

وتضمن بروتوكولات بلوكتشين أن الشبكة تعمل بالطريقة التي كان يُقصد بها منشئوها، على الرغم من أنها مستقلة تمامًا ولا يتحكم فيها أي شخص. وفيما يلي بعض الأمثلة على البروتوكولات التي تم تنفيذها في بلوكتشين:

  • • يجب أن تتضمن معلومات الإدخال لكل رقم هاش رقم هاش الكتلة السابقة.
  • • تنقص المكافأة الناتجة عن التعدين بنجاح بمقدار النصف بعد أن يتم غلق كل ٢١٠٠٠٠ كتلة.
  • • من أجل الحفاظ على مقدار الوقت اللازم لتعدين كتلة واحدة في حوالي ١٠ دقائق، يتم إعادة حساب صعوبة التعدين كل ٢٠١٦ كتلة.
إثبات العمل
ويطلق على وضع المعاملة في كتلة خاتمة ناجحة لتحدي إثبات العمل، ويتم تنفيذها بواسطة عقد خاصة تسمى المعدّنين.

وإثبات العمل هو نظام يتطلب بعض العمل من طالب الخدمة، وهو ما يعني عادةً وقت المعالجة بواسطة الكمبيوتر. وإنتاج إثبات العمل هو عملية عشوائية مع احتمال ضئيل، لذلك عادة ما يستلزم الأمر الكثير من التجربة والخطأ لتوليد إثبات عمل صالح. وعندما يتعلق الأمر ببيتكوين، يكون الهاش هو ما يعمل كإثبات العمل.

ما هو التعدين؟
المعدّنين على بلوكتشين هي العقد التي تنتج كتل عن طريق حل مسائل لإثبات العمل. وإذا أنتج المعدّن كتلة معتمدة من قبل إجماع إلكتروني من العقد، تتم مكافأة المعدّن بالعملات الرقمية. واعتبارًا من أكتوبر ٢٠١٧، يحصل القائمون بتعدين بيتكوين على ١٢,٥ بيتكوين لكل كتلة.

ولكن المكافأة ليست هي الحافز الوحيد للقائمين بالتعدين للاستمرار في تشغيل أجهزتهم. حيث يحصلون أيضًا على رسوم المعاملات التي يدفعها مستخدمو بيتكوين. ونظرًا لأن هناك عدد ضخم من المعاملات التي تحدث داخل شبكة بيتكوين، ارتفعت رسوم المعاملات بشكل كبير. وعلى الرغم من أن الرسوم طوعية من جانب المرسل، فإن المعدنين سيعطون الأولوية دائمًا للتحويلات التي تنطوي على رسوم معاملات أعلى. لذلك، ما لم تكن على استعداد لدفع رسوم عالية إلى حد ما، فقد تستغرق معالجة معاملتك فترة طويلة جدًا.

اقرأ المزيد في مقالة "ما هو التعدين".

النقاط الهامة
  1. إذا كنت تملك المال الرقمي فأنت بحاجة إلى محفظة رقمية.
  2. المحفظة هي عنوان على بلوكتشين.
  3. المحفظة هي مفتاح عام.
  4. يجب على الشخص الذي يريد إجراء معاملة إرسال رسالة مع المعاملة الموقعة بمفتاحه الخاص.
  5. قبل الموافقة على الصفقة، يتم فحصها من قبل كل عقدة تصوت عليها بطريقة إلكترونية خاصة تختلف عن الانتخابات التي تمتلكها معظم الدول.
  6. يتم وضع الصفقة في كتلة من قبل المعدّنين الذين يعتبرون عُقد خاصة.
  7. تسمى أجهزة الكمبيوتر الموجودة في الشبكة التي تحتوي على بلوكتشين بالعقد.
  8. يضع المعدنون المعاملات في كتل استجابة لتحديات إثبات العمل.
  9. بعد أن ينجح المعدّنون في "إقفال" كتلة من المعاملات، يحصلون على مكافأة، والتي تبلغ ١٢,٥ بيتكوين، ويستطيعون أيضًا الاحتفاظ برسوم المعاملات التي يدفعها مالكو بيتكوين.
  10. يتم تنفيذ التفاعل على بلوكتشين باستخدام قواعد مضمنة في برنامج بلوكتشين تسمى البروتوكولات.
  11. التشفير ضروري على بلوكتشين للتصدي اللصوص الذين يرغبون في اختراق بلوكتشين.
  12. يتم إجراء مفاتيح التشفير بواسطة مولدات أو منشئات المفاتيح.
  13. تحتوي الكتلة على طابع زمني، وهو مرجع إلى الكتلة السابقة، والمعاملات والمسائل الحسابية التي يجب حلها قبل أن يتم وضع الكتلة على بلوكتشين.
  14. الشبكة الموزعة من العقد التي تحتاج إلى التوصل إلى توافق تجعل الاحتيال مستحيلًا تقريبًا داخل بلوكتشين.
مبادئ بلوكتشين
قواعد البيانات الموزعة

naxS0bRhhwVwkExe3lVY8AUHmsIeaamrjnMMLTJTl6yQvtUcHY9Tu1aoeTnMFV6IdCEFKb77-iedJaJ0YcplRBFq8ixPUCGR-Il6ulG2OB_dp6L-m4AhYh5u_on87xX7EZ-5NGk_


قاعدة البيانات هي بلوكتشين وكل عقدة على بلوكتشين لديها حق الوصول إلى بلوكتشين كله. ولا توجد عقدة واحدة أو جهاز كمبيوتر ينظم المعلومات التي تحتوي عليها الشبكة. كما تكون كل عقدة قادرة على التحقق من صحة سجلات بلوكتشين. ويتم كل هذا دون وجود وسيط أو عدة وسطاء يتحكمون في كل شيء.

فهي ذات بنية لا مركزية لأنه لا يوجد نقطة ولا عدة نقاط فشل. فليس هناك نقطة واحدة من الفشل من شأنها أن تعمل على إسقاط بلوكتشين.

ومع ذلك، فإن عقدات بلوكتشين تتمركز بشكل منطقي، حيث إن بلوكتشين بأكملها عبارة عن شبكة موزعة تقوم بتنفيذ إجراءات معينة مبرمجة فيها.

الإرسال من ند لند (P2P)
sERpuYh2orTbZCJI5GYOrOA-KeamyDspdqDLlG8NDj6s8cPJdx-3yo8sFtASGe1eS-URHILVum3_QV6zp5B0oW-z7gAM7ACbcX2EAqwbOZ-gdA0VRf2L4OKb0xhoj0_ihB3eVmB3


تماشيًا مع المبدأ الأول، يحدث الاتصال دائمًا بشكل مباشر بين الأقران، وليس من خلال بعض العقد المركزية. ويتم تخزين المعلومات حول ما يحدث على بلوكتشين على كل عقدة ثم تمريرها إلى العقد المجاورة. وبهذه الطريقة تنتشر المعلومات عبر الشبكة بالكامل.

الشفافية ولكن مع المجهولية
يكون بإمكان أي شخص يتفقد بلوكتشين رؤية كل معاملة وقيمة هاش. ويمكن لأي شخص يستخدم بلوكتشين أن يكون مجهول الهوية إذا رغب في ذلك أو يمكنه تعريف نفسه للآخرين. وكل ما تراه على بلوكتشين هو سجل للمعاملات بين عناوين بلوكتشين.

السجلات
Qh3a8fLxyI8TS-ytfUydEgbabOw47egjXgnWkFu1846EOQifFS1-M33IFPltgr7OETWpD--WMI7rSeR_WqCJ9RYVRLemsWyLxVzLn_PweO0zuwiDdjEwOZupIJ4mCDs-d3B0HO6Yd-th-YuC3A


بمجرد أن يتم تسجيل عملية التداول على بلوكتشين وتم تحديث بلوكتشين، عندئذ يكون تغيير سجلات هذه المعاملة مستحيلًا. ويرجع ذلك إلى ربط سجل المعاملة المعين بسجل كل معاملة سابقة. فسجلات بلوكتشين تكون دائمة، حيث إنها مرتبة ترتيبًا زمنيًا، وهي متاحة لجميع العقد الأخرى. ويوضح الرسم البياني مقتطفًا من بلوكتشين لبيتكوين.

لماذا من المستحيل إيقاف تشغيل الشبكة؟
نظرًا لوجود عُقد في جميع أنحاء العالم، فمن المستحيل فعليًا أن يتم الاستيلاء على الشبكة بالكامل بواسطة طرف واحد.

لماذا يكاد يكون من المستحيل تزييف أي كتلة؟
السبب في أن تزوير كتلة يكاد يكون مستحيلًا يرجع إلى أنه يتم التحقق من صحة الكتلة، وبالتالي، إدراجها في بلوكتشين عن طريق إجماع إلكتروني من العقد. وهناك الآلاف من هذه العقد المنتشرة في جميع أنحاء العالم، ونتيجة لذلك فإن الاستحواذ على الشبكة يتطلب جهاز كمبيوتر ذي طاقة مستحيلة.

هل يمكنك استخدام بلوكتشين كقاعدة بيانات عادية؟
هل يمكنك تخزين ٣ غيغا بايت من الملفات على بلوكتشين بنفس الطريقة التي يمكنك من خلالها استخدام Access أو Filemaker أو MySql؟ هذا لن يكون فكرة جيدة. فمعظم شبكات بلوكتشين ليست مناسبة لهذا التصميم أو ببساطة تفتقر إلى القدرة المطلوبة.

فعادةً ما تستخدم قواعد البيانات التقليدية عبر الإنترنت بنية شبكة العميل والخادم. وهذا يعني أنه يمكن للمستخدمين الذين لديهم حقوق الوصول تغيير المدخلات المخزنة في قاعدة البيانات، ولكن يبقى التحكم الكلي مع المسؤولين. وعندما يتعلق الأمر بقاعدة بيانات بلوكتشين، يكون كل مستخدم مسؤولًا عن صيانة وحساب وتحديث كل إدخال جديد. وكل العُقدة يجب أن تعمل معًا للتأكد من أنها تصل إلى نفس الاستنتاجات.

كما أن بنية بلوكتشين تعني أن كل عقدة يجب أن تعمل بشكل مستقل وتقارن نتائج أعمالها مع بقية الشبكة. لذا، قد يكون التوصل إلى توافق في الآراء مستهلكًا للوقت. ولهذا السبب، تعتبر شبكات بلوكتشين بطيئة جدًا مقارنة بتقنية المعاملات الرقمية التقليدية.

ومع ذلك، فهناك تجارب لإنتاج قواعد البيانات باستخدام تقنية بلوكتشين، مع كون بيغتشين دي بي أول شركة كبرى في هذا المجال. حيث أخذ المنشئون قاعدة بيانات موزعة على مستوى المؤسسات وقاموا ببناء تقنياتهم فوقها، مع إضافة السمات الرئيسية الثلاثة لبلوكتشين: اللامركزية، والثبات، والقدرة على تسجيل ونقل الأصول. وسواء كان ما قاموا بإنشائه مفيدًا أم لا ما زال يتعين تحديده.

النقاط الهامة
  1. بلوكتشين هي قاعدة بيانات، والتي يتم توزيعها بين جميع العقد.
  2. ولا يوجد واحدة أو العديد من العقد تتحكم في بلوكتشين.
  3. حيث تكون جميع العقد قادرة على التحقق من صحة المعاملة.
  4. وتكون جميع الاتصالات على بلوكتشين من ند لند.
  5. وأي شخص يستخدم بلوكتشين يكون مجهول إذا كان هذا هو ما يريده.
  6. ويتم تسجيل جميع المعاملات التي تحدث على بلوكتشين، بحيث تكون معاملات أي شخص يستخدم الشبكة عامة وشفافة تمامًا، على الرغم من أنها قد تكون مجهولة الهوية.
  7. وبمجرد أن يتم تسجيل المعاملة على بلوكتشين وتحديث بلوكتشين، فإن تلك المعاملة لا يمكن تغييرها.
  8. لا يمكن لأي شخص واحد أو منظمة إيقاف تشغيل بلوكتشين.
  9. على الرغم من أن بلوكتشين لامركزية سياسيًا ومن حيث البنية إلا أنها تتمركز بشكل منطقي.
أين يمكن استخدام بلوكتشين؟
في الجزء التالي من المقالة سنناقش بعض من العديد من التطبيقات المختلفة باستخدام بلوكتشين. سنستخدم بشكل متكرر مصطلح "العقد الذكي". فدعونا نعرّف المصطلح.

بلوكتشين مثالية لما يُعرف بالعقود الذكية.

ما هي العقود الذكية؟
تحدد العقود الذكية القواعد والعقوبات حول اتفاقية محددة بالطريقة نفسها المتبعة في العقود التقليدية. إلا أن الفرق الكبير هو أن العقود الذكية تفرض هذه الالتزامات تلقائيًا. ويتم ترميز العقود بحيث يتم إنهاؤها عند الوفاء بمعايير محددة.

١. مطالبات الضمان

عادة ما تكون مطالبات الضمان تسوية مكلفة وتستغرق وقتًا طويلًا وغالبًا ما تكون صعبة بالنسبة لأولئك الذين يقدمون المطالبة. ومن الممكن تنفيذ العقود الذكية باستخدام بلوكتشين التي ستجعل العملية أسهل كثيرًا.

ففي الماضي عندما كان يتم تقديم مطالبة، سيتم تنفيذ جميع الشيكات من قبل البشر، والتي يمكن أن تستغرق وقتًا طويلًا وتترك مجالًا للخطأ البشري. وسيصبح ذلك غير ضروري، حيث يتم التأكد من أن جميع المعايير قد تم استيفائها، ويمكن القيام بها تلقائيًا باستخدام بلوكتشين. وبمجرد استيفاء جميع الالتزامات، يكون العائد الناتج أوتوماتيكيًا. ويمكن القيام بذلك كله باستخدام الحد الأدنى من المشاركة البشرية.

أحد الحلول التي تقدمها "ديلويت" Deloitteهو تضمين رمز استجابة سريعة QR في إيصال. ويتم ضبط رمز الاستجابة السريعة على جميع المعلومات المتعلقة بعملية الشراء: السلعة والرقم التسلسلي وتاريخ الشراء وما إلى ذلك. مع ذلك، يحمل رمز الاستجابة السريعة أيضًا تعليمات حول كيفية العثور على "برنامج ضمان" على Facebook Messenger. ويمكن للمستخدم بعد ذلك إرسال صورة للإيصال إلى ذلك البرنامج، حيث يقوم المحرك بإزالة رمز الاستجابة السريعة ويقوم بتخزين كافة معلومات المنتج على بلوكتشين.

٢. المشتقات

يتم استخدام المشتقات في البورصات وهي تدور حول قيم الأصول. ويمكن للعقود الذكية أن تحدث ثورة في تداول الأسهم فيما يتعلق بالممارسات الحالية من خلال تبسيط وتداول وخفض تكاليف تداول المشتقات في جميع أنحاء الصناعة. ويمكن إكمال التسويات في ثوانٍ بدلًا من الأيام الثلاثة المطلوبة في الوقت الحاضر. وباستخدام العقود الذكية، سيصبح تداول الند للند عملية معتادة، مما يؤدي إلى ثورة كاملة في تداول الأسهم. وقد جرب بنك باركليز وعدة شركات أخرى بالفعل طريقة لتداول المشتقات باستخدام العقود الذكية، لكنهم توصلوا إلى استنتاج مفاده أن التكنولوجيا لن تنجح ما لم تتعاون البنوك لتنفيذها.

٣. مطالبات التأمين

مع العقود الذكية، يمكن إنشاء مجموعة معينة من المعايير لمواقف ذات صلة بالتأمين. وبشكلٍ نظري، مع تطبيق تقنية بلوكتشين، يمكنك فقط إرسال مطالبة التأمين عبر الإنترنت والحصول على عائد تلقائي فوري. شريطة، بالطبع، أن مطالبتك تفي بجميع المعايير المطلوبة. وتُعد شركة التأمين الفرنسية العملاقة AXA هي أول مجموعة تأمين رئيسية تقدم التأمين باستخدام تقنية بلوكتشين. حيث قد أدخلت مؤخرًا منتجًا جديدًا لتأمين تأخّر الطيران سيستخدم العقود الذكية في تخزين العوائد ومعالجتها. وسوف تحذو شركات التأمين الأخرى حذوها بالتأكيد.

٤. التحقق من الهوية

يتم إهدار الكثير من الوقت والجهد في التحقق من الهوية. باستخدام خاصية اللامركزية لشبكات بلوكتشين، سيكون التحقق من الهوية عبر الإنترنت أسرع بكثير. وستختفي بيانات الهوية عبر الإنترنت في موقع مركزي باستخدام عقود بلوكتشين الذكية. ولن يكون لدى مخترقي الكمبيوتر نقاط ضعف مركزية للهجوم. حيث يكون تخزين البيانات مقاومًا للتزوير وغير قابل للتلاعب عندما تدعمه بلوكتشين. وفي جميع أنحاء العالم، يؤدي بلوكتشين إلى تحسينات كبيرة في التحقق من الهوية.

حيث تستخدم مدينة زوغ في سويسرا تطبيقًا لامركزيًا (DAPP) للتحقق من هويات مواطنيها الإلكترونية. ومنتج آخر للتطبيقات اللامركزية، للتحقق من الهوية هو Oraclize في استونيا. حيث تقوم بتسويق التطبيق اللامركزي لحل مشكلة اعرف عميلك. وهذا أمر ذو أهمية كبيرة في التحقق من الهوية. في حين تقوم منظمة تومسون رويترز بإنشاء تطبيق لامركزي آخر للتحقق من الهوية باستخدام إيثريوم.

٥. إنترنت الأشياء (IoT)

إن إنترنت الأشياء (IoT) هي عبارة عن شبكة من الأجهزة المادية والمركبات وغيرها من العناصر المضمنة مع البرامج والمشغلات وأجهزة الاستشعار والبرمجيات والاتصال بالشبكة، المتصلة بالإنترنت. وكل هذه الميزات تمكّن هذه الأشياء لجمع وتبادل البيانات. وتعتبر بلوكتشين وعقودها الذكية مثالية لهذا الغرض.

ومن المتوقع أن تصبح المشاريع التي تنطوي على عقود ذكية للأجهزة شائعة للغاية. حيث قامت شركة الأبحاث الرائدة في العالم في مجال تكنولوجيا المعلومات، غارتنر، بتنبؤ بأنه بحلول الوقت الذي نصل فيه إلى عام ٢٠٢٠، سيكون هناك ما لا يقل عن ٢٠ مليار جهاز متصل. وتستخدم هذه الأجهزة عقود إيثريوم الذكية. فعلى سبيل المثال، لدينا مصباح إيثريوم، ولدينا كذلك إيثريوم بلوكتشارج، التي تنطوي على شحن السيارات الكهربائية، وأخيرًا كريبتو سيل؛ وهو ختم مقاوم للعبث لسلامة الدواء.

وستلعب بلوكتشين دورًا رئيسيًا في إطلاق إنترنت الأشياء، ولكنها ستوفر أيضًا طرقًا للحماية من المتسللين. ونظرًا لأنه قد تم تصميمها للتحكم اللامركزي، يجب أن يكون مخطط الأمان المستند إليها قابلًا للتوسع بما يكفي لتغطية النمو السريع لإنترنت الأشياء. وعلاوة على ذلك، فإن الحماية القوية من بلوكتشين ضد عبث البيانات سيساعد على منع أي جهاز محتال من تعطيل نظام بمنزل أو مصنع أو نظام نقل عن طريق نقل معلومات مضللة.

٦. الأرشفة وتخزين الملفات

لقد طور Google Drive وDropbox وغيرهما بشكل كامل الأرشفة الإلكترونية للمستندات باستخدام الطرق المركزية. ودائمًا ما تكون المواقع المركزية مغرية للمخترقين. وتوفر بلوكتشين وعقودها الذكية طرقًا للحد من هذا التهديد بشكل كبير.

وهناك العديد من المشاريع بلوكتشين التي تهدف إلى القيام بذلك. ومع ذلك، ضع في اعتبارك أنه لا يوجد في كثير من الأحيان التخزين الكافي داخل بلوكتشين، ولكن هناك حلول تخزين سحابية لا مركزية متاحة، مثل ستورج وسيا وإيثريوم سوورم وما إلى ذلك. ومن وجهة نظر المستخدم، فإنها تعمل تمامًا مثل أي حلول تخزينية سحابية أخرى. والفرق هو أن المحتوى مستضاف على أجهزة كمبيوتر مختلفة للمستخدمين المجهولين، بدلًا من مراكز البيانات.

٧. حماية الملكية الفكرية

إن الأرشفة التي تم تمكينها بواسطة بلوكتشين ستوفر حماية أكبر للملكية الفكرية أكثر من ذي قبل. وهناك تطبيق يسمى أسكرايب، يستخدم بلوكتشين، يعطي بالفعل هذه الحماية.

٨. الجرائم

يجب على منتهكي القانون إخفاء وتمويه الأموال المكتسبة من احتيالاتهم. ويتم هذا في الوقت الحالي من خلال الحسابات المصرفية المزيفة، والمقامرة، والشركات الخارجية، وغيرها من الحيل. وهناك الكثير من المخاوف بشأن شفافية معاملات العملات الرقمية. ولكن، يمكن أن توجد جميع العناصر التنظيمية الضرورية، مثل تحديد الأطراف والمعلومات وسجلات المعاملات وحتى الإنفاذ في نظام العملات الرقمية.

وبما أن التكنولوجيا تحظى باهتمام أكثر من قبل، فإن بلوكتشين وعقودها الذكية لديها القدرة على جعل معظم تكتيكات غسيل الأموال غير فعّالة ويمكن تتبعها.

٩. مواقع التواصل الاجتماعي

في الوقت الحاضر، يمكن لمؤسسات وسائل الإعلام الاجتماعية استخدام البيانات الشخصية لعملائها بحرية. وهذا يساعدهم على تحقيق مليارات الدولارات. ولكن باستخدام عقود بلوكتشين الذكية، سيتم تمكين مستخدمي وسائل التواصل الاجتماعي لبيع بياناتهم الشخصية، إذا كانوا يرغبون في ذلك. ويجري التحقيق في مثل هذه الأفكار في معهد ماساتشوستس للتكنولوجيا. الهدف من مشروع OPENPDS/SA هو تمكين مالك البيانات لضبط درجة الحفاظ على الخصوصية باستخدام تقنية بلوكتشين.

١٠. استخدام العقود الذكية في الانتخابات والاستطلاعات

يمكن تحسين الانتخابات واستطلاعات الرأي بشكل كبير باستخدام العقود الذكية. وهناك تطبيقات مختلفة موجودة بالفعل، مثل آلة التصويت Blockchain Voting Machine وFollow My Vote وTIVI. وكلها تعد بإزالة الاحتيال، مع توفير الشفافية الكاملة للنتائج والحفاظ على الأصوات مجهولة. ومع ذلك، لا يزال هناك طريق طويل قبل تنفيذ التصويت اللامركزي على نطاق واسع.

القيود والقابلية للتأثر
تعتمد أي شبكة بلوكتشين إلى حد كبير على عدد المستخدمين النشطين داخلها. ومن أجل أن تعمل على كامل إمكاناتها، يجب أن تكون الشبكة قوية مع مجموعة من العقد موزعة على نطاق واسع.

وعلاوة على ذلك، لا توجد شبكة بلوكتشين في الوجود والتي يمكن أن تحافظ على نفس كمية المعاملات التي يقوم بها كبار مصدري البطاقات مثل "فيزا" أو "ماستركارد". واعتبارًا من ٢٠١٧، ما زال أمام بلوكتشين طريقًا طويلًا قبل أن يتمكن من استبدال عمالقة العالم المالي.

وأخيرًا، هناك دائما إمكانية نظرية للاستحواذ على نطاق واسع لأي شبكة بلوكتشين معينة. وإذا تمكنت مؤسسة واحدة من السيطرة بطريقة ما على غالبية نقاط الشبكة، فلن تصبح غير مركزية بالمعنى الكامل للكلمة.

مناخ الاستثمار في مجال بلوكتشين
بعد أن وصل سعر بيتكوين إلى الرقم القياسي ٥٠٠٠ دولار للمرة الثانية في عام ٢٠١٧، من المحتمل ألا تكون هناك فرصة استثمارية حالية أكثر من تقنية العملات الرقمية وبلوكتشين. ويزداد وعي الجمهور العام والسلطات الحاكمة بمميزاتها، ويتم دحض معظم المخاوف المحيطة بها. وقد استثمرت الكثير من الشركات بالفعل في هذه التكنولوجيا، ومن المعلوم أن شركة "آي بي إم" العملاقة للتكنولوجيا في العالم تدرس الآن استثمار "توظيف الوقت والطاقة" في الفضاء.

والعديد من الشركات تقدم بطاقات الائتمان في السعي لتشجيع الولاء وإضافة تدفق جديد من الإيرادات. حيث دخلت "سامسونغ" في الآونة الأخيرة في شراكة مع "بلوكو" بهدف السماح لبطاقات الائتمان بالانخراط في معاملات آمنة باستخدام تقنية بلوكتشين. وتهدف "سامسونغ" إلى إنشاء أعمال جديدة باستخدام الهوية الرقمية والأموال الرقمية والدفع الرقمي.

ووفقًا لتقرير، فاعتبارًا من أوكتوبر ٢٠١٧، كان هناك ٤٢ صفقة استثمار في الأسهم في عام ٢٠١٧ وحده، بلغ مجموعها ٣٢٧ مليون دولار. والمستثمر الأكثر نشاطًا هو شركة الخدمات اليابانية "إس بي آي" القابضة، مع حصص في ثمانية شركات بلوكتشين. في حين أن القوة الرقمية "غوغل" هي المستثمر الثاني الأكثر نشاطًا، مع حصص في شركة المحفظة بيتكوين بلوكتشين وريبل، وهي الشركة التي تعمل على نظام تحويل أموال قائم على بلوكتشين.


المصدر
 
عوائق استخدام تقنية Block chain
  • عجز الأفراد في المؤسسات التقنية والخدمية عن استيعاب ماهية التقنية، حيث أن المعرفة بها مازالت قليلة وبسيطة التفاصيل، ولا تتجاوز معلوماتهم عملة الBitcoin.
  • الحداثة، حيث تعد حداثة التقنية من الأمور التي تعيق من انتشارها في بداية ظهورها، إذ تتطلب وقتاً كافياً لتنضج وتنتشر بسهولة.
  • الافتقار للمركزية في إدارة البيانات.
  • عدم وجود معايير ومقاييس دولية تقيد هذه التقنية.
  • حاجتها للقبول من قبل المشرع Regulatory Acceptance، إذ تتطلب ضرورة إحداث تغيير تام في الإجراءات والقوانين والسياسات.
  • عدم مواكبتها لأي تغيير مستحدث.
 
موضوع مثير جدا للاهتمام ,الآن هناك اهتمام كبيرة بالنقود الإلكترونية في جميع أنحاء العالم .
حتى Facebook يحاول إنشاء عملته الافتراضية الخاصة , ولكن هذا يجد مقاومة كبيرة في جميع دول العالم .
 
موضوع مثير جدا للاهتمام ,الآن هناك اهتمام كبيرة بالنقود الإلكترونية في جميع أنحاء العالم .
حتى Facebook يحاول إنشاء عملته الافتراضية الخاصة , ولكن هذا يجد مقاومة كبيرة في جميع دول العالم .
سبب المقاومة الدول لعملات الالكترونية هو تهديدها لميزت احتكار الدول اصدار و طبعات العملات النقدية
وهذا امر مرعب جدا لدول.
تخيل كيف ستصبح قوة الاقصاد الامريكي لو فقد ميزة طباعه الدولار ، خاصة ان امريكا تجاوزة الازمة الاقتصادية
في 2008 بواسطة طباعه المزيد من الدولارات .
 
التعديل الأخير:
البلوكتشين والعسكر

f0654dedcad69a566cffae0a2a7efd01.jpg


بدأ عدد من مسؤولي الدفاع والقوات المسلحة في جميع أنحاء العالم بالنظر في إمكانات بلوكتشين في النشاطات ذات الصلة بالعمليات العسكرية.

حيث تبحث الجيوش في جميع أنحاء العالم دائمًا عن أحدث التقنيات للتقدم في المنافسة. ولا تغيب تقنية البلوكتشين الثورية عن نظرهم. والمسؤولون داخل الوكالات الدفاعية مهتمون بشكل خاص بما توصلت إليه هذه التكنولوجيا وإمكاناتها.
فكان حلف الناتو يبحث في حالات إستخدام بلوكتشين فيما يتعلق باللوجستيات والمشتريات العسكرية ، ويدرس أيضًا كيف يمكن أن تتداخل مع مفاهيم أخرى متطورة مثل IoT وغيرها من التكنولوجيات الحديثة.

وحتى الآن ، يبدو أن الولايات المتحدة ، وروسيا ، والصين تعرب عن إهتمامها الأكبر في البحث عن الكيفية التي يمكن بها إستخدام بلوكتشين لأغراض تتعلق بالجيش ، والدفاع الوطني العام ، والمساعي المتعلقة بالإنترنت.

امريكا

shutterstock_370106177.jpg


في الولايات المتحدة ، كانت الكيانات ذات الصلة بالجيش تبحث في بلوكتشين لبعض الوقت. ويدعو قانون تفويض الدفاع الوطني لعام 2018 ، القسم 1646 إلى تقييم بلوكتشين لأغراض التوظيف العسكري.

وفي الآونة الأخيرة ، قالت قيادة Air Systems الأمريكية البحرية أنها تبحث في بلوكتشين للمساعدة في الحفاظ على علامات التبويب على أجزاء الطيران ، والتي يمكن أن تساعد في خفض تكاليف تشغيل وصيانة الطائرات العسكرية.

ويتكهن آخرون بأن تكنولوجيا البلوكتشين يمكن أن تطرح من قبل وزارة الدفاع (DoD) لإدارة ما قيمته ما يقرب من 100 مليار دولار من المخزون.


“منذ نهاية الحرب الباردة ، فإن الولايات المتحدة لم تحارب خصما قادرا على التعطيل الكارثي لسلاسل التوريد العسكرية ونشر الأفراد والمواد” ، حسب تقرير غير رسمي لمجلس الدفاع العلمي (DSB).
لذلك ، عانت المؤسسة اللوجستية للبنتاغون من “الإهمال” و “النقص المزمن في التمويل” ، كما يشير التقرير.
وقال كريج فيلدز رئيس DSB في التقرير أنه بدون تزويد الأفراد العسكريين بالموارد فإن “تطوير التكتيكات والتقنيات المتقدمة لن تكون لها الفرصة لتكون مهمة.”

وكتب الجنرال الأمريكي المتقاعد بول كيرن ودنكان ماكناب في المقدمة: “لقد وجدت قوات الواجب أوجه قصور كبيرة ، إذا تركت دون معالجة ، فإنها ستعرض قدرة الولايات المتحدة للخطر على إبراز قوتها والحفاظ على محاربة المنافسين الاستراتيجيين”.

وأشار الجنرالات إلى أن “الشبكات العسكرية والتجارية عرضة للتجسس والتلاعب والهجوم … إن الحلول التكنولوجية لهذه المشاكل موجودة بالفعل أو سوف تكون موجودة في المستقبل القريب. ويجب على وزارة الدفاع أن تعتمدها بسرعة”.

ومن بين أوجه القصور الحوافز غير المنتظمة بين الجيش والقاعدة الصناعية وندرة “المناورات الواقعية … التي تعكس بدقة التهديدات والقدرات الخاصة بالمشاريع اللوجستية المشتركة” ، وفقا للتقرير.

هناك فجوة أخرى تحتاج المؤسسة اللوجستية المشتركة لملئها في شبكات المعلومات اللوجستية. وذكر التقرير أن “شبكات اللوجستيات العسكرية والتجارية معرضة للخطر” ، مشيرا إلى أن الخصوم “عطّلوا” بالفعل نظم المعلومات اللوجستية التجارية.
كيف يمكن الحفاظ على حماية المعلومات اللوجستية الخاصة بوزارة الدفاع؟ أوصت DSB “مسؤول المعلومات في وزارة الدفاع بتنفيذ تكنولوجيات بلوك تشين blockchain وتوجيه وكالة نظم
المعلومات الدفاعية للوقوف على إثبات صحة مفهوم بنية تكنولوجيات شبيهة بلوك تشين ”.

روسيا

Russian_honor_guard_at_Tomb_of_the_Unknown_Soldier_Alexander_Garden_welcomes_Michael_G._Mullen_2009-06-26_2.jpg

وإلى جانب الولايات المتحدة ، كان المسؤولون العسكريون الروس يستكشفون حالات الإستخدام الخاصة ببلوكتشين.


كتبت مصادر إخبارية روسية في يونيو / حزيران عن إنشاء مختبر أبحاث عسكري داخل البلاد مخصص لدراسة كيفية إستخدام بلوكتشين لكشف الهجمات الإلكترونية وربما التصدي لها.
وبعد حوالي شهرين ، أفاد موقع “تاس” الإخباري الروسي عن الكيفية التي قد تجد بها بلوكتشين طريقها إلى وزارة الدفاع الروسية تمكنت من تقديم خوارزميات التشفير الروسي في المعيار الدولي للبلوكتشين.

الصين

يشتهر المسؤولون الصينيون بشعارهم “البلوكتشين وليس بيتكوين” ، بعد أن بذلوا جهودًا كبيرة لخنق سوق العملات الرقمية مع إبقاء العين أكثر تفاؤلاً على بلوكتشين.

حتى الآن ،عدد المواد الرسمية التي تربط بين المسؤولين العسكريين الصينيين مع الأبحاث ذات الصلة ببلوكتشين ضئيل ، ولكن كانت هناك بعض المقالات التي تشير إلى السبب الذي يدفع المسؤولين إلى الإهتمام بالتكنولوجيا.

ونُشرت واحدة منها في عام 2016 ، وأيدت إستخدام البلوكتشين من قبل مسؤولي الدفاع والأمن في الصين للقيام بمجموعة متنوعة من المهام ، بما في ذلك تخزين معلومات دورة حياة الأسلحة والتحسينات اللوجستية العامة.

800px-Chinese_honor_guard_in_column_070322-F-0193C-014.jpg


أحد المشاركين في تلك الأبحاث ، الدكتور “تشو كيشاو” وهو مدير في الجامعة الوطنية لتكنولوجيا الدفاع وعقيد في جيش التحرير الشعبي (PLA).

كتب ويلسون فورندك كتابًا في شركة RealClear Defense حول إمكانية إستخدام بلوكتشين في الصين أيضًا المصادر الآمنة للرأي العام ، ظاهريا على حساب أي عمليات مناوئة عدائية.

ولاحظ على وجه التحديد كيف أن “حرب الرأي العام” تتماشى مع إستراتيجية الحروب الثلاثة في البلاد. (الآخران هما الحرب القانونية والحرب النفسية).

كما اقترح مقال في عام 2017 في PLA Daily أيضًا فكرة إستخدام بلوكتشين في المناطق المتعلقة بحرب الرأي العام.

المصدر + مواقع اخرى .
 
عودة
أعلى