العملات الرقمية

ما هو إثبات العمل (PoW)؟

بروتوكول إثبات العمل هو النظام المتبع فى شبكة تعدين البتكوين(الشبكة التى تقوم بالتحقق من معاملات البتكوين ويحصل الأفراد بها على مكفأة نظير قيامهم بهذا العمل)

إثبات العمل (PoW)

بروتوكول إثبات العمل هو أفضل بروتوكول إجماع معروف وأقدم يتكون من أجزاء من شبكة تنفذ بنجاح عملًا مكلفًا حسابيًا للوصول إلى موارد الشبكة المذكورة. 

إثبات العمل  هو بروتوكول لاختبار العمل يساعدنا على تجنب بعض السلوكيات غير المرغوب فيها على الشبكة. يأتي اسمها من اللغة الإنجليزية إثبات العمل proof of work  (PoW).هذا البروتوكول يعمل وفقًا لمفهوم طلب وظيفة من العميل ، والتي يتم التحقق منها بعد ذلك بواسطة الشبكة. عادة يتكون العمل المطلوب من تنفيذ عمليات حسابية معقدة.

ثم يتم التحقق من هذه العمليات من قبل الشبكة. بمجرد الموافقة عليها ، يتم منح العميل حق الوصول لاستخدام موارد العميل. مع هذا يسعى إلى منع العملاء الخبثاء من استهلاك جميع الموارد بشكل لا يمكن السيطرة عليه. موقف قد ينتهي برفض الخدمة المقدمة لعملاء الشبكة الآخرين.

مثال بسيط للغاية لفهمه هو الشهير كلمة التحقق التي يتم وضعها عندما تريد التسجيل على موقع ويب. يضع الويب هذا التحدي الذي يتعين على الزائر حله. إذا قمت بحلها سيكون لديك حق الوصول إلى الخدمة. هذا يمنع المهاجم من إنشاء ملايين السجلات وبالتالي انهيار صفحة الويب. ومع ذلك ، فإن التحدي في الاتصال بين أجهزة الكمبيوتر لا يمكن أن يكون بهذا التعقيد. يجب أن يكون مذيبًا ، على الرغم من التعقيد النسبي.

السمة الرئيسية لهذه الاستراتيجية هي عدم تناسقها. يصعب أداء عمل العميل إلى حد ما ، ولكن التحقق من الشبكة يكون مباشرًا. هذا يعني أن إثبات العمل يستغرق وقتًا طويلاً لإنتاجه ويكون مكلفًا من الناحية الحسابية. لكن التحقق من ذلك بسيط ، لأن الاختبار يصمم أنماطًا تسهل عملية التحقق.

كانت هذه الخاصية على وجه التحديد هي التي لفتت انتباه ساتوشي ناكاموتو عند تصميم البيتكوين. هذا هو السبب في أنه طبق النظام HashCash (نظام PoW) الشهير فى العملة المشفرة.

إثبات العمل
إثبات العمل

خوارزميات إثبات العمل – جزء من التاريخ

في عام 1992 ، كان اختراق الإنترنت خطرا  بدرجة كافية ، بدأ استخدام رسائل البريد الإلكتروني في الانتشار. لكن هذا الوضع الإيجابي جلب معه مشاكل جديدة. تعرضت أنظمة البريد الإلكتروني لهجمات متكررة من البريد العشوائي. أدت هذه الهجمات عمومًا إلى تعطيل الخوادم وتركت العديد من الأشخاص بدون خدمات. كان من الضروري إيجاد حل لهذه المشكلة.

في عام 1993 ، أدرك  الأكاديميون Cynthia dworknaor y Moni المشكلة وحاولوا حلها. من هناك بدأت الحلول  “التسعير من خلال معالجة أو مكافحة البريد العشوائي”. حيث قدموا طرقًا لمنع مرسلي البريد العشوائي من إرسال رسائل جماعية.

كانت الفكرة المقدمة هي تضمين تكلفة حسابية لتتمكن من استخدام خدمات البريد الإلكتروني. لذلك ، صمم Dwork و Naor سلسلة من الاختبارات التي تتطلب تكلفة حسابية. بينهم؛ حساب بعض الجذور التربيعية أو الاستخدام المكثف للوظائف تجزئة. بمجرد الانتهاء من هذا العمل ، كان على المستخدم إضافة المعلومات إلى البريد الإلكتروني ليتم التحقق منها. إذا كان صحيحًا ، تم إرسال البريد ، وإذا لم يكن كذلك ، تم رفض البريد. هذا النظام البسيط الذي لم يشجع مرسلي البريد العشوائي عن مواصلة هجماتهم. ولكن لا يزال هناك بعض الوقت قبل أن يتم تنفيذ النظام بالكامل.

إنشاء HashCash

لاحقًا في عام 1997، ظهر البروتوكول HashCash تم إنشؤه  بواسطة kryptonarchist آدم باك. كما في الفكرة  السابقة ، لم يتم استخدام مصطلح إثبات العمل مطلقًا في إعلان HashCash. لكن Back استخدم مصطلحًا مهمًا جدًا في تقنية blockchain ، وهو “حماية الإنفاق المزدوج”، والذي ديفيد شوم كان قد تقدم بالفعل في أعماله السابقة.

باستخدام HashCash ، يهدف Back إلى كبح جماح البريد العشوائي الهائل. كانت الفكرة هي فرض تكلفة غير نقدية على تسليم كل بريد إلكتروني. تكلفة مرتبطة بحساب المشكلات باستخدام الكمبيوتر. المبدأ بسيط: تم احتساب المشكلة وإرفاقها بمعلومات البريد الإلكتروني وإرسالها. تلقى الخادم البريد ، وتحقق من المعلومات ، وقبله أو رفضه إذا اجتاز الاختبار.

لكن التكلفة الحسابية كانت لها أيضًا تكلفة حقيقية. كانت تكلفة الكهرباء الناتجة عن الحساب المكثف سنتًا واحدًا من الدولار لكل بريد يتم إرساله. من يرسل بعض رسائل البريد الإلكتروني في اليوم لن يلاحظ أي شيء ، ولكن مرسل البريد العشوائي يفعل ذلك. سيؤدي إرسال ملايين رسائل البريد الإلكتروني إلى زيادة فاتورة الكهرباء لهذا الشخص بشكل كبير. وبهذه الطريقة ، لا يتم تشجيع مرسلي البريد العشوائي عن القيام بنشاطهم الضار.

ظهور مصطلح إثبات العمل

close

كان أخيرًا في عام 1999 ، عندما كتب ماركوس جاكوبسون إي آري جويلز وثيقة بعنوان “إثبات العمل وبروتوكولات بودينغ الخبز”. وهكذا تمت صياغة المصطلح “اختبار العمل”. يدعي جاكوبسون وجويلز أن نظام إثبات العمل هو:

هذا بروتوكول يوضح فيه القائم بالعمل  أنه قد بذل مستوى معينًا من الجهد الحسابي في فترة زمنية محددة. على الرغم من عدم تعريفه على هذا النحو أو مناقشته رسميًا ، فقد تم اقتراح إثبات العمل كآلية لأهداف أمنية مختلفة ، بما في ذلك قياس الوصول إلى الخادم ، وبناء كبسولات زمنية رقمية ، والحماية من إرسال البريد. البريد العشوائي وهجمات رفض الخدمة الأخرى.

بالإضافة إلى ذلك ،هذا العمل في قدرة Proofs of Work على إضافة طبقات الأمان. والتي تعمل على ضمان الخدمات الهامة حيث يكون الأمن مهمًا جدًا.

إثبات العمل (PoW) يأتي إلى Bitcoin 

قام ساتوشي ناكاموتو بنشر ملف وثيقة تقنية لبيتكوين في 31 أكتوبر 2008. وفيها ، كان ناكاموتو واضحًا في أن إثبات العمل كان عنصرًا أساسيًا في بروتوكول البيتكوين. في ملخص الورقة البيضاء لـ Bitcoin يمكننا قراءة ما يلي:

نقترح حلاً لمشكلة الإنفاق المزدوج باستخدام شبكة نظير إلى نظير. تعمل الطوابع الزمنية للشبكة على المعاملات من خلال تجميعها في دليل لسلسلة العمل قائم على التجزئة ، وتشكيل سجل لا يمكن تغييره دون إعادة إثبات العمل.

بهذه الطريقة ، استفاد ناكاموتو من عمل Adam Back ، نظرًا لأن Bitcoin تستخدم بروتوكول HashCash. مع هذا ، انتهى الأمر بإحداث ثورة في العالم ، وتقديم تقنية مبتكرة تمامًا ، و blockchain. هذه التكنولوجيا التي سمحت له بإنشاء عملته المشفرة الشهيرة ، والتي تطورت حتى يومنا هذا.

باستخدام بروتوكول إثبات العمل ، مع إنشاء كل كتلة جديدة ، يجب حل اللغز الرياضي الذي لا يمكن حله إلا عن طريق التجربة والخطأ. يتم حل هذه الألغاز بواسطة عمال المناجم ، ويقومون بملايين المحاولات. سيؤدي حل اللغز إلى إنشاء الكتلة ، وتأكيد المعاملات المتضمنة في تلك الكتلة وإنشاء عملات البيتكوين الجديدة التي سيحصل عليها المُعدِّن كمكافأة إلى جانب العمولات الضمنية في كل معاملة.

المشكلة الرياضية هي إيجاد المعلمات التي تعطي نتيجة معينة. الشيء المميز في هذه النتيجة هو أنها تجزئة ، لذلك من المستحيل الحصول على المعلمات الأولية من التجزئة ، لا يمكن إنشاؤها إلا عن طريق التجربة والخطأ.

كيف يعمل بروتوكول إثبات العمل؟

إثبات العمل يعمل بطريقة بسيطة إلى حد ما. في الواقع ، يمكن تقسيم العملية التي يتم تنفيذها إلى المراحل الرئيسية التالية:

  1. المرحلة 1: العميل أو العقدة تؤسس اتصالاً بالشبكة. في هذه المرحلة ، تكلفك الشبكة بمهمة باهظة الثمن من الناحية الحسابية. يجب حل هذه المهمة من أجل الحصول على حافز اقتصادي.
  2. المرحلة 2: يبدأ حل اللغز، هذا ينطوي على استخدام الكثير من القوة الحاسوبية لحل اللغز الذي تم تسليمه. هذه العملية هي ما يسمى التعدين..
  3. المرحلة 3: بمجرد حل المهمة الحسابية ، يشارك العميل ذلك مع الشبكة للتحقق منه. في هذه المرحلة ، يتم التحقق بسرعة من أن المهمة تفي بالمتطلبات. القيام بذلك يوفر الوصول إلى موارد الشبكة. خلاف ذلك ، يتم رفض الوصول والحل المقدم للمشكلة. في هذه المرحلة ، يتم التحقق من الحماية ضد الإنفاق المزدوج. حماية تمنع حدوث مهمة تم تعيينها بالفعل والتحقق منها بواسطة الشبكة أكثر من مرة.
  4. المرحلة 4: بعد التأكيد على اكتمال المهمة ، يصل العميل إلى موارد الشبكة. بفضل هذا ، تحصل على ربح للعمل الحسابي المنجز.

هذه هي المراحل الأربع التي تسمح بعمل إثبات العمل ونمذجه. تسمح سهولة هذا النموذج بنقله إلى برامج مختلفة للاستفادة من إمكاناته. ولكن في البلوكشين حيث نرى فائدة أكبر ، تقدم مستويات استثنائية من الأمان على الرغم من التعقيد المنخفض للبروتوكول. وفي نفس الوقت ، السماح لملايين الأشخاص بالمشاركة في نفس الوقت في الشبكة.

هل اعتماد إثبات العمل بين العملات المشفرة يستجيب للمستوى العالي من الأمان الذي يوفره؟

على الرغم من حقيقة أن Satoshi Nakamoto قد استخدم بروتوكول إثبات العمل في Bitcoin ، فإن استخدام هذا البروتوكول في الغالبية العظمى من العملات المشفرة يستجيب بدلاً من ذلك للمستوى العالي من الأمان الذي يوفره. تم اختبار خوارزميات إثبات العمل جيدًا ، وتحتوي على عدد أقل من الأخطاء ونقاط ضعف غير معروفة ، ومع نمو الشبكة ، يتم توحيد أمانها. هذه هي الأسباب الحقيقية التي تجعل إثبات العمل أحد بروتوكولات الإجماع في عالم التشفير.

ميزات بروتوكول  اثبات العمل  PoW

  1. هو بروتوكول آمن للغاية: يضمن إثبات العمل مستويات عالية من الأمان ، إذا كانت الشبكة مكونة من آلاف من عمال المناجم(المناجم هنا كلمة افتراضية مقصود بها الأشخاص الذين يقومون بتعدين البتكوين أى التحقق من صحة المعاملات مقابل حصولهم على عدد محدد من وحدات البتكوين) . في الواقع ، كلما زاد عدد عمال المناجم ، كانت الشبكة أكثر أمانًا. هذا يجعلها مثالية للاستخدام في تشكيل شبكات موزعة ضخمة.
  2. إنه بسيط وسهل جدًا في الخوارزميات. تتمثل إحدى المزايا الرئيسية لاثبات  العمل  PoW في سهولة تنفيذها. يترجم هذا المرفق إلى سهولة صيانة البرنامج الذي يستخدمه. بالإضافة إلى السماح بعمليات التدقيق بطريقة أبسط بكثير من أجل الحفاظ على أمان الشبكة.
  3. قابل للتكيف بسهولة مع احتياجات الأجهزة، والقدرة على تصميم مقاومة لبعض المعدات (ASIC، ولكن من خلال تقنية تسريع وحدة معالجة الرسومات الكاملة، FPGA، وحدة المعالجة المركزية). ميزة أخرى للبروتوكول هي قدرته على التكيف مع التكنولوجيا. يمكن جعلها أسهل أو أكثر صعوبة ، من أجل تكييفها مع التقدم التكنولوجي. السماح لتطور الأجهزة بعدم ترك صعوبة التعدين وراءها. وبالتالي ، ينتهي الأمر بمركزية قوة التعدين في أولئك الذين لديهم أجهزة أحدث وأكثر قوة.
  4. مقاومة ممتازة لهجمات رفض الخدمة. كان السبب الرئيسي لإنشاء بروتوكولات إثبات العمل هو ؛ تجنب الحرمان من الخدمات. مهمة تم إنجازها بشكل مثالي والتي حسنت بشكل كبير مخططات البروتوكول الحالية.
  5. يستهلك النظام كمية كبيرة من الطاقة الكهربائية. يتطلب العمل الحسابي المكثف في PoW كميات كبيرة من الطاقة الكهربائية. تشير التقديرات إلى أن الاستهلاك يصل إلى 24 تيراواط من الطاقة سنويًا وسيستمر في الارتفاع مع الحاجة إلى مزيد من الطاقة للقيام بهذا العمل المكثف.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى