في هذا المقال سنلقي نظرة على التكنولوجيا التي تقف وراء العملات المشفّرة، وهي بلوك تشين Block chain أو سلاسل الكتل.
في السنوات الأخيرة، انتشرت البيتكوين والعملات الرقمية المشفرة العالم، بما في ذلك العالم العربي. الجميع أصبح يتحدث عنها، واعتمدتها الكثير من الدول والبورصات والشركات. سنحاول أن نفهم أسباب انتشار البلوك تشين، ولماذا أصبحت تُعتمد في الكثير من الصناعات، وسنحاول أن نفهم كيفية عملها، وبعض تطبيقاتها.
تقنية البلوك تشين Block chain
البلوك تشين هي تقنية تسمح لشخص أو شركة ما بنقل أصول ذات قيمة إلى شخص آخر بأمان ودون تدخل أيّ وسيط.
ببساطة هي سلسلة من السجلات أو الكتل الثابتة من البيانات. تتم إدارتها من قِبل مجموعة من الحواسيب غير المملوكة لأي كيان واحد. يتم تأمين كتل البيانات (باختصار كتلة – block) وترتبط ببعضها البعض باستخدام مبادئ التشفير.
شبكة البلوك تشين مستقلة، ولا تخضع لأيّ سلطة مركزية. لأنها في الأساس سجل مُشترك وغير قابل للتغيير. والمعلومات الموجودة فيها مفتوحة ومتاحة لأيّ شخص لكي يطّلع عليها. وبالتالي فإنّ أيّ شيء مبني على البلوكشين هو بطبيعته شفّاف. كما أنّ المعاملات على البلوكشين مجانية وليست لها تكلفة مباشرة.
كيف تعمل البلوك تشين؟
من منظور تقنيّ، فإنّ البلوك تشين هي مجرد سلسلة من كتل البيانات. ومن هنا تأتي التسمية «سلاسل الكتل». وطبعًا، الكلمتان كتل (blocks) وسلسلة (chain) في هذا السياق تشيران إلى معلومات رقمية (كتلة) مُخزّنة في قاعدة بيانات عامة (سلسلة).
تتكون «الكتل» التي تؤلف البلوكشين من مجموعة من البيانات الرقمية. ويمكن النظر إليها كصفحة في دفتر حسابات تحتوي مجموعة من المعلومات المتعلقة بمعاملات مالية معيّنة. بمجرد الانتهاء من كتلة، تُفتح كتلة جديدة مرتبطة بالكتلة التي قبلها وتُضاف إلى السلسلة (chain). الكتلة دائمة، وبمجرد كتابتها لا يمكن تغييرها أبدًا، وتتألف عمومًا من جزئين:
ترويسة الكتلة (Block header): تتألف الترويسة من عدّة مكوّنات، مثل رقم إصدار البرنامج، ورمز تعريف (hash) الكتلة السابقة، وتاريخ تسجيل الكتلة، والمبالغ المالية للمعاملات، ومعلومات أخرى.
متن الكتلة (block body): يحتوي متن الكتلة كل المعاملات المُثبَتة في الكتلة، إضافةً إلى معلومات حول الأشخاص المعنيّين بالمعاملات، لكن بدلًا من استخدام الأسماء الحقيقية، يتم تسجيل المعاملات وعمليات الشراء باستخدام توقيع رقمي (digital signature)، وهو أشبه باسم المستخدم، ولن تكون هناك حاجة للإدلاء بأيّ معلومات شخصية. تحتوي كل كتلة على رمز تعريف (hash) خاص بها يميّزها عن بقية الكتل..
تطبيقات البلوك تشين
البيتكوين
لعل أهم تطبيقات البلوك تشين على الإطلاق هو البتكوين (bitcoin)، الذي شغل العالم في السنوات القليلة الماضية. قبل عدّة سنوات، توصّل شخص مجهول (أو عدة أشخاص) تحت اسم ساتوشي ناكاموتو (Satoshi Nakamoto) إلى بروتوكول البتكوين.
وهكذا، بدأت ثورة مالية وتقنية جديدة، أحدثت رجّة (وما تزال) في النظام الاقتصادي العالمي. هذا البروتوكول سمَح بالاستغناء عن الوسطاء والأطراف الثالثة، ووفّر نظامًا آمنًا للمصادقة والتخويل.
العقود الذكية (Smart contract)
العقد الذكي هو شيفرة حاسوبية يمكن تضمينها في البلوكشين لكتابة عقد أو التحقق منه والتفاوض عليه. تعمل العقود الذكية بموجب مجموعة من الشروط التي يوافق عليها المستخدمون. وعندما يتم استيفاء تلك الشروط، يتم تنفيذ الاتفاقية تلقائيًا.
تخزين الملفات
تخزين الملفات على شبكة الإنترنت بشكل لا مركزي له العديد من الفوائد. إذ يؤدي توزيع البيانات عبر الشبكة إلى حماية الملفات وتحصينها من الاختراق أو الضياع.
نظام الملفات الكوكبي (IPFS أو Inter Planetary File System) هو بروتوكول تم تأسيسه على هذه الفكرة. يتخلّص بروتوكول IPFS من الحاجة إلى علاقات مركزية بين العميل والخادم (كما هو شائع في شبكة الويب الحالية). هذا البروتوكول اللامركزي لديه القدرة على تسريع نقل الملفات. وقد تكون مثل هذه البروتوكولات الموزّعة مستقبل الشبكة، وهذا كله بفضل تكنولوجيا البيتكوين.
حماية الملكية الفكرية
في عالم الإنترنت، يمكن إنتاج ونسخ المعلومات الرقمية بلا حدود، وتوزيعها على نطاق واسع. وقد وفّر هذا لمستخدمي الويب منجم ذهب من المحتوى المجاني على مستوى العالم. لكن بالمقابل، فقد عانى الكثير من أصحاب حقوق الطبع والنشر، فقد فقدوا السيطرة على ملكيتهم الفكرية، وقد تضرّر الكثير منهم ماليًا نتيجة لذلك.
هل البلوك تشين آمن؟
تعالج البلوكشين قضايا الأمن والثقة بعدة طرق. أولًا، يتم دائمًا تخزين الكتل الجديدة بشكلٍ خطي (linearly) وبترتيب زمنيّ. أي أنها تُضاف دائمًا إلى «نهاية» البلوكشين. إذا ألقيت نظرة على البلوكشين الخاصة بالبتكوين، فسترى أنّ كل كتلة لها موقع على السلسلة، يطلق على ذلك الموقع «الارتفاع» (height). في ساعة كتابة هذا المقال، بلغ عدد كتل البتكوين 596434.
بعد إضافة كتلة إلى نهاية البلوك تشين، سيكون من الصعب للغاية العودة وتغيير محتويات الكتلة. ذلك لأنّ كل كتلة تحتوي على رمز تعريف (hash) خاص بها، إلى جانب رمز تعريف الكتلة التي قبلها. يتم إنشاء رموز التعريف بواسطة دالة رياضية تحوّل المعلومات الرقمية إلى سلسلة من الأرقام والحروف. إذا تم تعديل تلك المعلومات بأيّ طريقة، فسيتغيّر رمز التعريف أيضًا.
استخدامات البلوك تشين ومميزاتها
معالجة المدفوعات والتحويلات المالية. بعد إزاحة البنوك من المعادلة، أصبح الآن بالإمكان إجراء التعاملات المالية والتحويلات البنكية في لحظات وطوال الوقت.
عمل نسخ احتياطية للبيانات غير قابلة للتغيير. يحافظ البلوك تشين على البيانات من مخاطر القرصنة الإلكترونية من خلال استخدام التقنية كمصدر لنسخة احتياطية لمراكز بيانات السحابة أو أي بيانات.
الحفاظ على السجلات الطبية. انتقل القطاع الطبي بالفعل من المعاملات والسجلات الورقية إلى الرقمية لتتمكن من حفظ السجلات لأعوام. تسهل تقنية البلوك تشين الوصول إلى السجلات الطبية للمريض بواسطة أكثر من جهة مع ضمان الحفاظ على سرية البيانات.
إدارة سلاسل التوريد. وفرت تقنية البلوك تشين طرق جديدة وديناميكية لتنظيم بيانات التتبع واستخدامها بأفضل الطرق الممكنة. فأصبح الآن من السهل تتبع البضائع وكل تحركاتها في الوقت الفعلي.
حماية الملكية الفكرية. مع انتشار الإنترنت وسهولة نشر أي محتوى من أي مكان، ساعدت البلوك تشين على حفظ حقوق الملكية الفكرية ومنع الاحتيال والتزوير وضمان حصول أصحاب المحتوى على أرباحهم.
التصويت الإلكتروني. أصبح بإمكانك التصويت رقميًا وضمان الكشف عن أي تلاعب أو تغيير في النتائج، فقد جمعت هذه التقنية الرائعة بين سهولة التصويت وضمان عدم التلاعب في النتائج، مما يضمن لك دائمًا احتساب صوتك.
العمليات الاستثمارية. يساعد البلوك تشين على تحسين إدارة عملية الاستثمار بشكل ملحوظ من خلال تحسين التعاون والتحقق من صحة المعاملات وتحسين أمن البيانات بوجه عام.
عيوبها!؟
- هجمات 51%
أثبت نموذج إثبات العمل أو خوارزمية الإجماع الذي كان مصدر الحماية لسلسلة بلوكشين البيتكوين كفاءة عالية على مدار أعوام. لكن مع ذلك، ثمة القليل من الهجمات المحتملة التي قد تستهدف شبكات بلوكشين، ومن أكثر تلك الهجمات التي كانت مثاراً للجدل هجمات 51% وتُنفَّذ هذه الهجمات بحيث تتمكن جهة واحدة من التحكم في قوة تجزئة الشبكة بنسبة تتجاوز 50%، ما قد يتيح لها في النهاية التلاعب بالشبكة عن طريق حجب أو تغيير ترتيب المعاملات.
- تعديل البيانات
يتمثل أحد عيوب أنظمة بلوكشين في أنه بعد إضافة البيانات إلى سلسلة بلوكشين، يكون تعديلها في غاية الصعوبة. ورغم أن استقرار النظام إحدى ميزات تقنية بلوكشين، غير أن لها سلبيات من جوانب أخرى. فعادةً ما يتطلب إجراء تغيير للبيانات أو الرموز على سلسلة بلوكشين مجهوداً كبيراً وغالباً يلزم إجراء تغيير عبر شوكة صلبة، حيث يجري استبعاد أحد السلاسل، واستخدام سلسلة جديدة محلها.
- المفاتيح الخاصة
تستخدم تقنية بلوكشين مفتاحاً عاماً أوتشفير (غير متماثل) يتيح للمستخدمين التحكم في وحدات العملات الرقمية (أو أي بيانات متعلقة بسلسلة بلوكشين) بحوزتهم. ولكل عنوان على سلسلة بلوكشين مفتاح خاص مقترن به. ورغم إمكانية مشاركة العنوان، إلا أن المفتاح الخاص يجب أن يظل سرياً. ويحتاج المستخدم المفتاح الخاص في الوصول إلى أمواله، أي أنه يكون بالنسبة له بمثابة المصرف الشخصي. وفي حالة فقدان المفتاح الخاص، تضيع الأموال فعلياً، ولا يكون بوسعه التصرف بشأن ذلك.
أهم سلبيات البلوك تشين
- عدم الكفاءة
لا تتمتع سلاسل بلوكشين، خاصة التي تستخدم نموذج إثبات العمل، بالكفاءة إلى حدٍ بعيد. وبما أنه من خواص عملية التعدين أنها عالية التنافسية ويقتصر الفوز فيها على شخص واحد كل عشر دقائق، يضيع في المقابل جهد جميع المعدنين المشاركين بها. ومع سعي المعدنون الدائم لرفع قدراتهم التنافسية، بحيث تزيد فرصهم في العثور على تجزئة كتلة صالحة، زادت الموارد التي تستخدمها شبكة بيتكوين بشكلٍ كبير خلال السنوات الماضية، وتستهلك حالياً موارد طاقة تتخطى الموارد التي تستهلكها كثير من البلدان، مثل الدنمارك وأيرلندا ونيجيريا.
- التخزين
قد يزيد عدد سجلات بلوكشين بشكلٍ هائل مع مرور الوقت. وتستهلك حالياً شبكة بلوكشين البيتكوين مساحة تخزين تقدّر بنحو 200 جيجابايت. وربما يتخطى النمو في حجم سلسلة بلوكشين التطور الذي تشهده الأقراص الصلبة، وتتعرض الشبكة لمخاطرة خسارة العُقد عندما يزيد حجم السجل للدرجة التي يتعذر معها تنزيله وتخزينه.
بصرف النظر عن الجوانب السلبية، توفر تقنية بلوك تشين مزايا استثنائية، ولها مستقبل واعد دون شك.
ورغم أن أنظمة بلوك تشين تحتاج بعض الوقت حتى تلقى قبولاً على نطاقٍ واسع. إلا أنها صارت مثار اهتمام وتخضع للبحث والدارسة من حيث مزاياها وعيوبها في العديد من المجالات. ومن المتوقع أن تشهد السنوات القليلة القادمة إقبالاً من المؤسسات والحكومات على تجربة تطبيقات حديثة لتحديد المجالات الأكثر انتفاعاً من تقنية بلوكشين.