العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
حول أمان سلسلة الكتل، الحديث المتكرر عن هجوم 51% هو موضوع شائع، لكنه في الواقع معقد إلى حد كبير. قد يبدو مخيفًا من الظاهر، لكن فهم الآلية والتأثير الحقيقي يوضح أن الأمور تختلف تمامًا بين الشبكات الكبيرة والسلاسل الصغيرة.
الآلية الأساسية لهجوم 51% بسيطة. إذا تمكن كيان واحد من السيطرة على أكثر من نصف إجمالي معدل التجزئة للشبكة، فب theoretically يمكنه إعادة كتابة سجل السلسلة. شبكات البلوكتشين المعتمدة على إثبات العمل (PoW) تعتمد على التصويت بالأغلبية لتحديد الحقيقة، لذلك إذا سيطر المهاجم على الأغلبية، يمكنه إنشاء نسخة مخفية من السلسلة تُعرف بـ "السلسلة الظلية" ومقارنة النسخة الأصلية بسلسلة أطول منها، ثم استبدالها.
تتمثل خطوات الهجوم في ثلاث مراحل. أولاً، يقوم المهاجم بالتعدين على السلسلة المخفية، مع إرسال أصوله إلى السلسلة العامة. بعد أن تتأكد البورصات من تلك المعاملات وتودع الأموال، يبادل المهاجم تلك الأصول مقابل أصول أخرى ويقوم بسحبها. مباشرة بعد ذلك، يطلق السلسلة المخفية الأطول على الشبكة. تتعرف الشبكة تلقائيًا على أن السلسلة الأطول هي الصحيحة، فتختفي المعاملات الأصلية، وبهذا ينجح المهاجم في تنفيذ عملية "الإنفاق المزدوج" (Double Spending).
لكن، هجوم 51% له حدود. المهاجم لا يمكنه إنشاء عملة من العدم، ولا يمكنه سرقة المفاتيح الخاصة للآخرين. هو مجرد تعديل مؤقت في سجل المعاملات، ولا يمكنه كسر القواعد التشفيرية الأساسية للشبكة.
هل حدث هذا الهجوم فعلاً؟ نعم، حدث. على سبيل المثال، عملة إيثريوم كلاسيك في أوائل 2019 تعرضت لعملية دفع مكررة بقيمة حوالي 1.1 مليون دولار من الرموز. وفي أغسطس 2020، تعرضت لثلاث هجمات خلال شهر واحد. عملة بيتكوين إس في (Bitcoin SV) تعرضت لهجوم كبير في أغسطس 2021. وعملات صغيرة مثل Vertcoin و Verge تعرضت لمحاولات هجوم متعددة. ما المشترك بينها؟ كلها شبكات صغيرة ذات معدل تجزئة منخفض.
لماذا لا يُهاجم البيتكوين؟ لأنه مسألة اقتصادية ولوجستية. لمهاجمة البيتكوين بنسبة 51%، يحتاج المهاجم إلى تجاوز مجموع أجهزة التعدين التي يملكها جميع المعدنين الصادقين، وهو رقم هائل. هذا يتطلب معدات لا يمكن تصنيعها خلال فترة قصيرة، خاصة ضمن سلاسل التوريد العالمية. بالإضافة إلى ذلك، تشغيل مئات الآلاف من أجهزة التعدين يستهلك طاقة تعادل دولة متوسطة الحجم، وهو أمر غير ممكن سرًا.
والأهم، إذا نجح المهاجم في الهجوم، فإن ثقة الناس في البيتكوين ستنهار في لحظة. إذا انخفضت قيمة الشبكة بشكل حاد، فإن المكافآت التي حصل عليها المهاجم من عمليات الدفع المكرر، والأموال التي استثمرها، ستختفي جميعها. إنه بمثابة انتحار اقتصادي. استثمار مئات الملايين من الدولارات في التعدين، يكون أكثر ربحية من تدمير الشبكة.
لحماية محفظتك، يمكنك اتباع استراتيجية بسيطة. التركيز على الشبكات الكبيرة ذات السمعة الجيدة. الشبكات التي لا يمكن شراؤها اقتصاديًا، مثل البيتكوين، تكاد تكون خالية من خطر هجوم 51%. إذا كنت تمتلك عملات صغيرة، فإن إدارة المفاتيح الخاصة بنفسك (الاحتفاظ الذاتي) مهمة جدًا. حتى إذا تعرضت الشبكة للهجوم، فإن المفاتيح التشفيرية لن تتعرض للاختراق، وبالتالي أموالك تظل آمنة.
هجوم 51% هو خطر موجود بالتأكيد، لكنه ليس مخيفًا بشكل مفرط. فهم الآلية وإدارة المخاطر بشكل مناسب يتيح لك العمل بثقة في عالم التمويل اللامركزي.