تدويناتنا

البت كوين:عملة الند-للند|الجزء السابع (الأخير)

هل البت كوين آمن؟

تكنولوجيا البت كوين -البروتوكول المستخدم والتشفير- لديها سجل أمان قوي، وشبكة البت كوين ربما تكون واحدة من أكبر مشاريع الحوسبة الموزعة في العالم. أكثر نقاط ضعف البت كوين إنتشاراً هي خطأ المستخدم. الملفات الخاصة بمحفظة البت كوين والتي تقوم بتخزين المفاتيح السرية المطلوبة قد يتم مسحها عن طريق الخطأ أو فقدها أو سرقتها. هذا شبيه إلى حد كبير بالأموال المادية المحفوظة في هيئة رقمية. لحسن الحظ، المستخدمين يمكنهم تشغيل أصوات ممارسات الأمان لحماية أموالهم أو إستخدام مزودي خدمة يقوموا بتوفير درجات جيدة من الأمان والتأمين ضد السرقة أو الخسارة.

ألم يتم إختراق البت كوين في الماضي؟

قواعد البروتوكول والتشفير المستخدمة في البت كوين لازالت فاعلة حتى بعد سنوات من بدايتها، وهو ما يعني أن المبدأ مصمم بشكل جيد. على أي حال، تم إيجاد وإصلاح الثغرات الأمنية على مدار الوقت في العديد من نسخ البرنامج. وكأي شكل آخر من أشكال البرامج، أمان البرنامج الخاص بالبت كوين يعتمد على السرعة التي يتم بها إيجاد وإصلاح المشاكل. كلما زاد إكتشاف مثل هذه المشاكل، كلما ازداد البت كوين نضجاً.
غالباً ما يكون هنالك أفكار خاطئة حول السارقين والثغرات الأمنية التي حدثت في عدد من الأعمال وخدمات تبادل الأموال. بالرغم من أن هذه الأحداث مؤسفة في ذاتها، فإن أياً منها لم يتضمن إختراق البت كوين نفسه، ولم تنتقل أي ثغرات إلى تكنولوجيا أو شبكة البت كوين؛ تماماً كما أن سرقة أي بنك لا يعني وجود ثغرات في الدولار نفسه. على أي حال، من الدقيق القول أن مجموعة كاملة من الممارسات وحلول الأمان الجيدة مطلوبة لإعطاء المستخدمين حماية أفضل لأموالهم، ولتقليل الخطورة العامة للسرقة والخسارة. على مدار السنوات القليلة الماضية، مميزات أمان كهذه تم تطويرها كتشفير المحفظة والمحافظ الغير مرتبطة بالإنترنت والمحافظ المميكنة والمعاملات متعددة التواقيع.

هل يمكن للمستخدمين التآمر على البت كوين؟

من غير الممكن تغيير بروتوكول البت كوين بهذه السهولة. أي برنامج للبت كوين لا يتوافق مع نفس القواعد الحاكمة لبروتوكول البت كوين لا يمكنه إجبار المستخدمين الآخرين على إتباع قواعده الخاصة. تبعاً للمواصفات الحالية، فالإنفاق المزدوج غير ممكن في نفس سلسلة البلوكات وكذلك إنفاق عملات البت كوين بدون توقيع صالح. ولهذا، من غير الممكن إنشاء كميات من عملات البت كوين لا يمكن التحكم بها أو إنفاق أموال المستخدمين الآخرين أو تخريب الشبكة أو أي شئ آخر مشابه لذلك.
على أية حال، غالبية المنقبين يمكنهم -على نحو تحكمي- أن يختاروا حظر أو عكس المعاملات الحديثة التي تمت مؤخراً. غالبية المستخدمين يمكنهم أيضاً أن يضغطوا من أجل تبني بعض التغييرات. لأن البت كوين تعمل بشكل صحيح فقط بوجود إجماع بين جميع المستخدمين، تغيير البروتوكول من الممكن أن يكون صعب جداً ويتطلب أن يتبنى الغالبية العظمي من المستخدمين هذه التغييرات بطريقة لا تدع أي خيار لباقي المستخدمين إلا بالإتباع. كقاعدة عامة، من الصعب تصور لماذا سيختار أي مستخدم للبت كوين تبني أي تغيير من الممكن أن يساهم في تعريض أمواله للخطر!

هل البت كوين قابل للتحكم به من قبل الحوسبة الكمية؟

نعم، غالبية الأنظمة تعتمد على التشفير بشكل عام، بما فيها أنظمة البنوك التقليدية. على أي حال، أجهزة الكمبيوتر الكمية غير موجودة حتى الآن ومن الممكن أن لا توجد لفترة قادمة. وفي حال ما أصبحت الحوسبة الكمية خطر وشيك على البت كوين، فيمكن تطوير البروتوكول لكي يستخدم خوارزميات ما بعد الحوسبة الكمية. بأخذ أهمية تطور كهذا بعين الإعتبار، من الآمن توقع أن أنه سيتم مراجعته بشكل مكثف من قبل المطورين وتبنيه من جميع مستخدمي البت كوين.

ليست هناك تعليقات:

إرسال تعليق

Time 4 Line | Designed By Templateism | تعريب:احتراف عربي

يتم التشغيل بواسطة Blogger.