
التشفير هو مجموعة من التقنيات الرياضية التي تضمن أصالة المعلومات وسلامتها وسريتها. ويُعد أساس الثقة في سلاسل الكتل (blockchains)، إذ يمكّن المشاركين المجهولين من التحقق من المعاملات والهويات دون الاعتماد على سلطة مركزية.
من الناحية العملية، يعالج التشفير أربعة متطلبات أساسية: التحقق من هوية المُرسل وصلاحياته، ضمان سلامة البيانات، الحفاظ على الخصوصية من الأطراف غير المصرح لها، وتمكين التحقق دون إمكانية التزوير. هذه الوظائف ضرورية لأي شبكة مفتوحة.
التشفير هو "دليل القواعد غير المرئي" في Web3، إذ يمنح الأنظمة اللامركزية الموثوقية وقابلية الاستخدام. وبدونه، لا يمكن التحقق من المعاملات على السلسلة، وتصبح البيانات عرضة للتلاعب، وتقتصر صلاحيات المحفظة على الاتفاقات الشفهية فقط.
في سلاسل الكتل العامة، لا توجد ثقة مسبقة بين العُقد. يتيح التشفير التحقق دون الحاجة للثقة عبر التواقيع الرقمية (المُنشأة بالمفاتيح الخاصة والمُتحققة بالمفاتيح العامة) والتجزئة (التي تمثل بصمات رقمية). هذه الأدوات تمكّن أي شخص من التأكد بشكل مستقل من صحة المعاملات.
تتمثل العملية الأساسية في: استخدام دوال التجزئة لتحويل المعاملات والكتل إلى "بصمات" بطول ثابت؛ توقيع المعاملات باستخدام المفتاح الخاص؛ التحقق من تلك التواقيع بالمفتاح العام؛ واتخاذ العُقد القرار بشأن تسجيل المعاملة على السلسلة بناءً على هذه الفحوصات.
تضغط دالة التجزئة البيانات إلى معرف قصير، مثل العصارة: كل مدخلات مختلفة تنتج بصمات مختلفة، ومن شبه المستحيل عكس البيانات الأصلية من التجزئة. يستخدم Bitcoin التجزئة المزدوجة SHA-256 لرؤوس الكتل (وفق الورقة البيضاء لعام 2008)، مما يجعل أي تلاعب قابلاً للكشف فوراً.
تعمل المفاتيح العامة والخاصة مثل عنوان البريد الإلكتروني وكلمة المرور الخاصة به: المفتاح العام يُشارك للاستقبال والتحقق، بينما يجب أن يبقى المفتاح الخاص سرياً للتوقيع. تُستخرج عناوين Ethereum من تجزئة Keccak-256 للمفتاح العام (حسب التوثيق التقني المبكر)، مما يضمن ظهور العناوين للعموم دون كشف المفاتيح الخاصة.
التوقيع الرقمي هو علامة قابلة للتحقق تُنشأ باستخدام المفتاح الخاص. تستخدم العُقد المفتاح العام للتحقق مما إذا كان التوقيع يطابق بيانات المعاملة. إذا تم تغيير أي جزء من البيانات، يفشل التحقق من التوقيع، ويمنع التغيير غير المصرح به.
في جوهر كل محفظة يوجد المفتاح الخاص. المفتاح الخاص يُخول المعاملات وتحويل الأموال—أي شخص يحصل عليه يمكنه التحكم في أصولك. لذا، الحفاظ على سرية المفتاح الخاص ونسخه الاحتياطية بشكل آمن أمر ضروري لأمان المحفظة.
الخطوة 1: خزّن عبارة الاستذكار الخاصة بك بأمان. عبارة الاستذكار هي نسخة احتياطية قابلة للقراءة البشرية لاستعادة المفتاح الخاص. يجب حفظها دون اتصال بالإنترنت—تجنب تصويرها أو تخزينها في السحابة أو تطبيقات المراسلة.
الخطوة 2: استخدم محافظ الأجهزة قدر الإمكان. تقوم محافظ الأجهزة بتخزين المفاتيح الخاصة على جهاز منفصل وتنفذ عمليات التوقيع داخلياً، مما يقلل التعرض للبرمجيات الضارة على الكمبيوتر.
الخطوة 3: بالنسبة للأرصدة الكبيرة، استخدم حلول التوقيع المتعدد (multi-signature). يتطلب التوقيع المتعدد عدة مفاتيح خاصة لتخويل المعاملات، مثل صندوق ودائع يحتاج إلى عدة أشخاص لفتحه—لا يمكن لأي مفتاح مخترق وحده سحب الأموال فوراً.
الخطوة 4: انتبه لطلبات التوقيع الاحتيالية. تحقق دائماً من محتوى الطلبات والصلاحيات والعقد المستهدف عند التوقيع—ولا تمنح موافقات غير محدودة لعقود ذكية غير موثوقة.
تشمل الأنواع الرئيسية للخوارزميات:
دوال التجزئة: تحول البيانات إلى بصمات فريدة. يستخدم Bitcoin خوارزمية SHA-256؛ وتستخدم Ethereum غالباً Keccak-256. تربط هذه الخوارزميات الكتل، وتولد معرفات المعاملات والعناوين، وتكشف التلاعب بالبيانات.
خوارزميات التوقيع: تثبت من بدأ المعاملة. تعتمد Ethereum بشكل واسع على ECDSA (خوارزمية التوقيع الرقمي للمنحنى البيضاوي)، بينما تستخدم بعض سلاسل الكتل Ed25519. تُولّد المفاتيح الخاصة التواقيع؛ وتتحقق المفاتيح العامة منها.
خوارزميات التشفير: تضمن الخصوصية. التشفير المتماثل مثل AES شائع في طبقات التخزين أو الاتصال؛ يتيح التشفير بالمفتاح العام للمستلمين فك تشفير المعلومات الحساسة باستخدام مفاتيحهم الخاصة.
توليد الأرقام والمفاتيح العشوائية: العشوائية القوية—مثل رمية نرد مثالية—ضرورية للأمان. العشوائية الضعيفة قد تسمح للمهاجمين بتخمين المفاتيح الخاصة أو معايير التوقيع.
إثباتات المعرفة الصفرية هي فرع من التشفير يتيح إثبات حقيقة ما دون كشف المعلومات الأساسية—أي "يمكنني إثبات أنني أعرف الجواب دون أن أخبرك ما هو".
على السلسلة، تمكّن إثباتات المعرفة الصفرية المعاملات التي تحافظ على الخصوصية وحلول التوسع. على سبيل المثال، يمكنها إثبات أن العمليات الحسابية أُجريت بشكل صحيح دون كشف التفاصيل أو إعادة تنفيذ كل خطوة على السلسلة، مما يزيد السعة ويقلل التكاليف. من التطبيقات الشائعة zk-SNARKs وzk-STARKs، وكلاهما مصمم لإثبات "قابل للتحقق دون إفشاء". اعتباراً من 2025، تستفيد المزيد من شبكات الطبقة الثانية (Layer 2) من تقنيات المعرفة الصفرية لتعزيز الأداء والخصوصية (وفقاً للخطط التقنية المتاحة حتى 2024).
عند إيداع الأموال من محفظتك الشخصية إلى Gate أو السحب من Gate إلى عنوانك، يتم التحقق من معاملات سلسلة الكتل بالطرق التشفيرية: توقّع باستخدام مفتاحك الخاص؛ وتستخدم عُقد الشبكة مفتاحك العام والتجزئة للتحقق من مصدر المعاملة وسلامتها؛ ولا تُسجل المعاملة إلا بعد التحقق.
أثناء التعاملات على السلسلة، تعد طلبات التوقيع نقاط تحقق أساسية. تحقق دائماً من تفاصيل كل طلب توقيع—مثل الصلاحيات والحدود وعنوان العقد المستهدف—لتجنب منح صلاحيات غير محدودة أو طويلة الأمد لأطراف غير موثوقة. بالنسبة للتحويلات الكبيرة، يُنصح بإرسال معاملة اختبارية صغيرة أولاً، ثم إتمام المبلغ الكامل بعد التحقق؛ راقب أيضاً تأكيدات الكتل وتجزئة المعاملات لأغراض التدقيق.
منهج تدريجي من الفهم الأساسي إلى التطبيق العملي:
الخطوة 1: استوعب المفاهيم البديهية وراء التجزئة والتوقيعات الرقمية. اعتبر التجزئة بصمات والتوقيعات كتابة فريدة—افهم كيف يرتبط التحقق العام بالتخويل الخاص.
الخطوة 2: أنشئ مفاتيح عامة وعناوين بنفسك باستخدام أدوات مفتوحة المصدر أو محافظ محلية؛ واختبر التوقيع والتحقق عملياً.
الخطوة 3: نفذ معاملة كاملة على السلسلة في شبكة اختبارية. راقب تجزئة المعاملة، تأكيدات الكتل، وسجلات الأحداث لترى كيف تتحقق العُقد من توقيعاتك وبياناتك.
الخطوة 4: استكشف حالات استخدام إثباتات المعرفة الصفرية الواقعية. ابدأ بفكرة "إثبات الصحة دون كشف التفاصيل"، ثم تعرّف كيف تدعم الخصوصية والتوسع.
تنشأ معظم المخاطر بسبب أخطاء التنفيذ أو المستخدم وليس عيوب رياضية. أكبر تهديد هو تسرب المفاتيح—غالباً بسبب أجهزة مصابة، نسخ احتياطية غير آمنة، لقطات شاشة، أو هجمات الهندسة الاجتماعية. كما أن العشوائية الضعيفة أو التنفيذ الخاطئ قد يكشف معايير التوقيع.
من المفاهيم الخاطئة الشائعة أن "التشفير الأقوى يعني أماناً أكبر". في الواقع، أخطاء منطق العقود، تصميم الصلاحيات غير السليم، توقيعات التصيد، أو إدخال العناوين بشكل خاطئ قد تؤدي جميعها لفقدان الأصول حتى لو كانت الخوارزميات التشفيرية قوية. الأمان الحقيقي يتطلب خوارزميات قوية، شيفرة آمنة، وممارسات مستخدم يقظة.
كل عملية مالية تتطلب إدارة للمخاطر: وزّع النسخ الاحتياطية بأمان، استخدم محافظ الأجهزة وحلول التوقيع المتعدد، راجع كل طلب توقيع ونطاق صلاحياته—هذه استراتيجيات أساسية للحماية الذاتية.
يوفر التشفير لـ Web3 معاملات قابلة للتحقق، بيانات غير قابلة للتلاعب، هوية مثبتة، وخصوصية يمكن التحكم بها. تعمل التجزئة كبصمات؛ وتدير المفاتيح العامة/الخاصة التخويل والتحقق؛ وتغرس التواقيع الرقمية إثبات الأصل؛ وتُمكّن إثباتات المعرفة الصفرية التحقق مع الحفاظ على الخصوصية في الشبكات المفتوحة. ويحدد التطبيق العملي لهذه الأدوات—خاصة في المحافظ والعقود الذكية—حدود أمانك. فهم المبادئ الأساسية، استخدام محافظ الأجهزة وحلول التوقيع المتعدد بحكمة، ومراجعة طلبات التوقيع بعناية هي خطوات أساسية لتحويل قوة التشفير إلى أمان فعلي للأصول.
يستخدم التشفير المتماثل مفتاحاً مشتركاً واحداً للتشفير وفك التشفير—وهو سريع لكنه ينطوي على مخاطر أعلى في مشاركة المفتاح. أما التشفير غير المتماثل فيستخدم زوجاً من المفتاح العام والخاص؛ يمكن مشاركة المفتاح العام بحرية بينما يبقى المفتاح الخاص سرياً لتعزيز الأمان. تعتمد وظائف سلسلة الكتل الأساسية مثل توليد عناوين المحافظ وتوقيع المعاملات على التشفير غير المتماثل لضمان أن صاحب المفتاح الخاص فقط يمكنه تخويل المعاملات.
إذا فقدت مفتاحك الخاص للعملات الرقمية، لا يمكن استعادته بسبب خصائص التشفير. تُولّد المفاتيح عبر دوال تجزئة أحادية الاتجاه لا يمكن عكسها—ولا حتى المنصات يمكنها استرجاعها. لذا، يعد تخزين عبارة الاستذكار والمفتاح الخاص بأمان أمراً بالغ الأهمية للحفظ الذاتي؛ من الأفضل الاحتفاظ بعدة نسخ احتياطية في أماكن آمنة.
التواقيع الرقمية أدوات تشفير تستخدم مفتاحك الخاص لتوقيع بيانات المعاملة، مما يثبت أنك مالك الأصل الشرعي. يمكن للآخرين التحقق من الأصالة باستخدام مفتاحك العام لكنهم لا يستطيعون تزوير التوقيع—مما يضمن عدم الإنكار والأصالة. كما تتحقق منصات مثل Gate من توقيعك قبل السماح بالسحب.
دوال التجزئة هي أدوات تشفير أساسية تحول أي طول من البيانات إلى بصمة فريدة بطول ثابت. تستخدم سلسلة الكتل دوال التجزئة لتحويل بيانات الكتل إلى قيم تجزئة؛ أي تغيير ينتج تجزئة مختلفة تماماً، مما يحافظ على سلامة السلسلة. يوفر ذلك كشفاً فورياً للتلاعب وموثوقية عالية لعدم قابلية تغيير البيانات.
عناوين المحافظ عامة بطبيعتها لاستقبال الأموال—ولا تكشف مفتاحك الخاص. فقط من لديه المفتاح الخاص يمكنه تخويل التحويلات الخارجية؛ معرفة العنوان وحدها لا تعرض أصولك للخطر. ومع ذلك، انتبه دائماً لعمليات التصيد—تأكد من الحصول على معلومات العنوان فقط من المصادر الرسمية (مثل الموقع الرسمي لـ Gate) لتجنب إرسال الأصول لعناوين احتيالية.


