صحح معلوماتك عن تقنية "بلوك شين"
لطالما كثر الحديث في الآونة الأخير عن تقنية التشفير بلوك شين Blockchain أو سلسلة الكتل وبشكل خاص عند الحديث عن العملات الرقمية فهي التقنية الأساسية أو البنية التحتية التي تعمل بموجبها هذه العملات مثل البيتكوين، ويعتبرها العديد من الخبراء بمثابة الطفرة النوعية التي ستؤدي إلى ظهور الجيل الثاني من الإنترنت حين يتم تبنيها بشكل واسع، هذه التقنية ستقدم فرصا كبيرة إلى المجتمعات والأفراد حول العالم.
الإمارات أول دولة عربية تملك محطة سلمية للطاقة النووية
ويتوقع كثيرون مستقبلاً واعدًا ومبشرًا للأنظمة المعتمدة على تقنية التشفير بلوك شين، وعطفا على ذلك أصبحت العديد من القطاعات تستخدم تقنية البلوك شين باعتبارها سرية للغاية ولا يمكن اختراقها، إلا أن ذلك ليس صحيحًا تمامًا.
ومثلما نُسجت أفكار مغلوطة حول تمتع البلوك شين بدرجة حماية لا يمكن اختراقها، كانت هناك معلومات غير صحيحة أخرى ترددت حول هذه التقنية، وفقًا لتقرير نشرته "إنتربرينير".
إمكانية للتوسع
في الحقيقة لا يمكن تطبيق تقنية بلوك شين على نحو واسع بالمقارنة مع المعاملات التقليدية القائمة على "السيرفر" أو الخادم بيد أن هناك إمكانية للتوسع لأنواع معينة من المعاملات، ولا يمكن تخزين سوى حجم محدد من البيانات.
اختراق الخصوصية
هذه المناطق ستشهد إطلاق شبكة 5G للاتصالات في الإمارات
رغم أن البلوك شين تقنية تقوم على معايير التشفير، إلا أن ضمان تحقيق الخصوصية بعيدة تمامًا عن تطبيق هذه المعايير فتقنية البلوك شين يمكن فهمها والتحقق منها من قبل خبراء التشفير فحسب، فهناك مسؤولية تقع على عاتق منفذي المعاملات لضمان الأمن.
الوثوق بالمعلومات
يجب أن يضمن البلوك شين سلامة المعلومات والمعاملات، وإلا لا يمكن الوثوق في أي معلومات يتم تخزينها عليه ومن أجل ضمان ذلك يجب أولاً ضمان أن الأطراف الذين يخزنون المعلومات على البلوك شين موثوق بهم، ويسمح نموذج حوكمة البلوك شين لعدة أطراف بتحمل مسؤولية مشتركة لضمان التخزين الآمن للمعلومات.
لا توجد قواعد تحكمها
بلوك شين عبارة عن بروتوكول يتم التعبير عنه من خلال شفرة دون التشبث بأي شروط أو معايير، فليست هناك قواعد تحكم المعاملات وتسمح هذه التقنية بتخزين جزء صغير من البيانات، وهي عملية تتطلب موافقة جميع الأطراف أولاً قبل تنفيذها، لكن على مستوى التطبيق يمكن لهذا النظام أن يسمح بإجراء معاملات لمنتجات ليست حقيقية.
معقدة للغاية
رغم أن العقود الذكية صالحة لجميع المعاملات من الناحية الفنية، إلا أن هذا صعب تطبيقه من الناحية العملية فالعقود الذكية يقتصر تطبيقها على حالات محدودة بسبب احتوائها على تفاصيل معقدة للغاية، وينتج عنها عواقب لا رجعة فيها لذا يجب التأكد من أن استخدام العقود الذكية يتم بشكل صحيح، حتى لا تحدث عمليات اختراق.
لماذا اتجهت مايكروسوفت إلى الاستثمار في الألواح الشمسية؟
لا تحمي الممتلكات
البلوك شين الخاص لا يضمن المزيد من الخصوصية أو الوصول المقيد للمعلومات، فالبلوك شين الخاص قد يفتقر إلى المعايير التي تضمن حماية الممتلكات.
مفتوحة المصدر
تقنية البلوك شين عبارة عن سلسلة من الكتل يمكنها المحافظة على البيانات المخزنة ضمنها ومنع تعديلها وكلما كانت الأطراف المشاركة في هذه العملية أكبر زاد مستوى التشفير والأمن. لذلك لن تصمد سوى العمليات القائمة على البلوك شين مفتوح المصدر التي تحوي عددا كبيرا من الأطراف المشاركة.