قمنا سابقا بإلقاء الضوء سريعا على نظرية عمل bitcoin وماهيتها، نحاول اليوم توضيح المزيد من التفاصيل عن هذه العملة الرقمية دون إغراق في التفاصيل التقنية الخاصة بالتشفير ودون اختصار مخل.

إن كنت لا تعلم شيئا على الإطلاق عن «البتكوين – bitcoin» فإننا نرشح لك قراءة مقالنا السابق: عملة العالم الخفي، ما هي Bitcoin؟.


عُملات مشفرة Cryptocurrencies

«البتكوين – bitcoin» عبارة عن عُملة مشفرة «cryptocurrency». هدف هذه العُملات هو السماح للمُستخدمين بإرسال مبالغ مالية لبعضهم البعض على الإنترنت، عبر شبكة (القرين للقرين) دون سلطة مركزية لمُراقبة عمليات الدفع والتحويل، مع المحافظة على «مجهوليتهم – anonymity».

لا تشترط العُملات المشفرة فتح أي نوع من الحسابات، كل ما تحتاجه، هو تثبيت تطبيق خاص بالعُملة التي ترغب في استخدامها، يتولى هذا التطبيق مهمة (توليد عنوان) يتم استخدامه لإرسال واستقبال التحويلات.

بالتأكيد لن يتم منحك عملاتٍ بمُجرد أن تقوم بعملية التنصيب، لكن سيتحتم عليك الحصول على هذه العملات إما بأن تُقنع من يملكها بأن يُعطيك، أو يبيعك بعضًا من العُملات التي بحوزته، أو من خلال عملية «التنقيب – mining»، وهي طريقة شاقة وطويلة وغالبًا لن تصل بك للنتائج المطلوبة دون الاستثمار في «معدات – hardware» مخصصة لذلك.

ربما تعتقد أن الـ«bitcoin» هي العملة الوحيدة من هذا النوع حاليًا (نظرًا لشهرتها)، لكن الحقيقة أنه في يوم الـ24 من أغسطس/ آب عام 2015؛ كان هناك ما يزيد عن 669 عملة مشفرة، منهم 10 تجاوزت «قيمتهم السوقية – market capitalization» المليون دولار وفقًا لموقع coinmarketcap.

باستثناء عملة «Ripple»، فإن جميع العملات المشفرة (الرئيسية) الموجودة حاليًا مبنية على نفس مبدأ عمل عملة الـ«bitcoin». فنظرًا لأنها عمله مفتوحة المصدر؛ فإنه بإمكان أي شخص استنساخ العملة والقيام بالتعديل عليها، ومن ثم إطلاق عملة جديدة.

هذه هي الطريقة الأسهل في إطلاق عملة مشفرة جديدة عن طريق استنساخ كود عملة «البتكوين – bitcoin»، والقيام بالتعديل عليها، وتوفير مزايا إضافية لا تتوافر فيها، لدفع المستخدمين لاعتماد هذه العملة الجديدة. وهذا ما تقوم به كل من العُملات المشفرة الحالية؛ عن طريق إضافة ما تراه الخاصية (أو الخواص) التي تجعلها أفضل من بيتكوين.

وعلى الرغم من أن المقال بالأساس مخصص لـ«bitcoin» وآلية عملها، فبحكم أن باقي العملات مبنية على نفس مبدأ عملها، فإن هذا الكلام ينطبق بدرجة كبيرة على باقي العملات المشفرة أيضًا.


مغالطة «التنقيب»!

ساهم المستخدمون الأوائل لـ«البتكوين – bitcoin» في نشر فكرة خاطئة أن هذه العملات يتم التنقيب عنها. قد يبدو من الواضح سبب اختيار هذا التشبيه لربط هذه العملة بالمعادن الثمينة، لكن هذا الاختيار قد أضاف الكثير من الغموض والصعوبة في فهم آلية عمل هذه العملة. لكي تتضح الصورة بشكل أفضل دعونا نتعمق قليلا في آلية عملها.

يقوم نظام بتكوين باستخدام عدد من التقنيات المتعارف عليها في مجال التشفير، ليضمنوا أن عمليات الدفع التي باستخدام هذه العملة عبر شبكات القرين للقرين عمليات آمنة.

في جوهره، يعتبر نظام «بتكوين – bitcoin» مجرد سجل عملاق يتم الاحتفاظ فيه بالمعلومات الخاصة بأي (عنوان) يملك أي «bitcoin». تقوم كل نسخة من التطبيقات التي تتعامل مع النظام بتحميل نسخة كاملة من هذا الدفتر، وهو ما يجعل من الممكن التوافق على ملكية كل «bitcoin».

يعتبر نظام «البتكوين – bitcoin» مجرد سجل عملاق يتم الاحتفاظ فيه بالمعلومات الخاصة بأي «عنوان» يملك أي (bitcoin)، وتقوم شبكة (bitcoin) بحماية هذا السجل.

تقوم شبكة «bitcoin» بحماية هذا السجل من أي عمليات تغيير محتملة؛ باستخدام «تجزئة التشفير – cryptographic hashing» و«إثباتات العمل – proof of work». وإذا كنت لا تعرف تلك المصطلحات، فإليك شرح مبسط لها:

يتم استخدام تقنيات التجزئة «Hashing» في عدة مجالات برمجية. فكرة التجزئة تقوم على أخذ بيانات ذات طول مُعين ثم إنتاج (توقيع) خاص بها ذي طول مُحدد يكون في المعتاد أقصر بكثير من طول البيانات الأصلية، لكنه يستخدم في تمثيلها والتدليل عليها.

على سبيل المثال؛ لنفرض بأنني أرسلت إليك ملفًا كبير الحجم لتقوم بتحميله، ولنفرض أن هناك احتمال أن يُصاب هذا الملف بتلف خلال عملية التحميل. لنتحقق من أن الملف الذي أنهيت تحميله هو نفس الملف الذي قمت بإرساله لك من دون أية أي تلفيات أو تغييرات؛ فإنه يكفي أن نقارن ناتج عملية «checksum» (أحد الأمثلة من تقنيات «التجزئة – Hashing») للملف المُرسل والملف الذي تم تحميله.

كل ما تحتاجه للقيام بعملية الـ«checksum» هو جمع جميع «البايتات – Bytes» في الملف. وكلما تجاوز المجموع طولًا معينا تقوم أنت بتحديده (ولنفرض أننا نود الحصول على نتيجة من رقمين فقط)؛ فإننا نتخلص من الفائض ونواصل عملية الجمع.

بمعنى أنه لو كانت نتيجة الجمع الحالية تُساوي 89، وكانت القيمة التالية التي ستقوم بإضافتها هي 22؛ فإن المجموع الذي كان يُفترض به أن يكون 111، سيتحول إلى 11 فقط (بعد التخلص من الفائض المُتمثل في المئة)، ونواصل عملية الجمع.

بعد إنهاء عملية الجمع هذه، سينتج لديك عدد مُكون من رقمين فقط يقوم بتمثيل الملف، حيث أن أي تغيير أو عطب يُصيب الملف لدى التحميل؛ سينتج عنه تغير في قيمة عملية «checksum» الملف المُحمّل مُقارنة بناتج نفس العملية على الملف الأصلي. بعبارة أخرى، إن كانت نتيجة عملية «checksum» على الملفين مُتطابقة، فإن احتمال تعرض الملف لعطب أو تغيير مُنخفض جدًا.

يتم استخدام نواتج عمليات «التجزئة – Hashes» أيضًا للتحقق من سلامة البيانات، وعدم تعرضها للتغيير. فلو كنت أملك قيمة (الهاش) لمعلومة مُعينة، فإنه يُمكنني معرفة ما إذا تم إحداث تغيير عليها بمُجرد التحقق من قيمة الهاش، ومُقارنتها بالقيمة الأولى.

هذا بالتحديد ما يقوم به «البتكوين – bitcoin» للحفاظ على سلامة بيانات سجله الضخم، إلا أن العملية التي يستخدمها «bitcoin» ليست عملية «checksum» التي لا تملك أي بُعد تشفيري، وإنما يستخدم قيم الهاش التي تنتج عن خوارزمية التشفير «SHA256» رغم أن المبدأ ثابت في أنه يتم التأكد من عدم التلاعب عن طريق مقارنة القيمة الأصلية للهاش الأصلي، بالقيمة الفعلية للهاش حاليًا.

يقوم نظام «bitcoin» بحفظ كل عملية تحويل في السجل، مع قيمة الهاش الخاص بها. بذلك يستطيع الجميع التأكد من صحة البيانات. بالوضع الحالي، يمكن تغيير البيانات بمجرد إعادة احتساب الهاش من جديد. لهذا يستخدم نظام «البتكوين – bitcoin» مبدأ «إثبات العمل – proof of work» لتجنب ذلك.

تم استخدام مبدأ «إثبات العمل» لأول مرة لإيقاف هجوم «DoS) «Denial of service_attack) على الخوادم. مبدأ «إثبات العمل» بسيط في حد ذاته. على سبيل المثال؛ لنفرض بأنني أقدم خدمة على الإنترنت ترغب في استخدامها.. سيسرني أن أسمح لك باستخدامها، لكنني لا أرغب في أن تقوم بإساءة استغلالها.

للحد من ذلك، سأقوم في كل مرة ترغب في استخدام هذه الخدمة بمطالبتك بحل مسألة ما قبل أن تتمكن من استخدام هذه الخدمة. يُفترض بهذه المسألة أن تكون صعبة الحل، لكن يجب أن يكون من السهل التحقق من الإجابة. بالتالي، ينشأ لدينا نظام يتم الحد فيه من عدد المرات التي يُمكنك استخدام الخدمة فيه، لأنك ستحتاج في كل مرة إلى وقت ومجهود مُعتبر لحل تلك المسألة قبل استخدام الخدمة.

الصعوبة في مبدأ «إثبات العمل» هي إيجاد أحجيات تحتاج إلى مجهود ووقت لحلها، لكن يسهل التحقق من صحة النتيجة. من بين الطرق الشائعة لعمل هذه المسائل؛ هي استخدام عمليات «hashing» – التي سبق وأن شرحناها.

على سبيل المثال، ينتج عن خوارزمية (SHA-256) هاشات بطول 256 بت (والتي يُمكن تمثيلها باستخدام أعداد ذات 77 رقم)، إلا أن هناك مجموعة من النتائج تكون أقصر طولًا من ذلك، ولا تستخدم الأرقام الـ77 كاملة. لهذا نقوم بملء الخانات المُتبقية بأصفار (الخانات على يسار الهاش طبعًا)، لتكون جميع الهاشات بنفس الطول المُحدد لها.

تُعتبر هذه الهاشات التي تكون خاناتها الأولى (من اليسار) أصفارًا نادرة، لكنها مُوزعة بشكلٍ متوافق. المقصود بذلك هو أنه يُمكنني أن أرسل لك مسألة أعطيك فيها بيانات مُعينة، وأطلب منك أن تُنتج لي اعتمادًا عليها إحدى هذه الهاشات النادرة، مع السماح لك بتغيير بعض البايتات (يحتوي كل «بايت – byte» على 8 بت bit) المُعينة ضمن هذه البيانات.

صعوبة الأحجية تكمن في عدم قدرتك على معرفة أي البايتات بالتحديد يجب عليك أن تقوم بالتغيير، وأي قيمة يجب عليك إعطاؤها لتحصل على النتيجة المطلوبة.

بالتالي فإن الحل الوحيد الذي يبقى أمامك؛ هو استخدام تقنية «Brute force». أي تجربة جميع الاحتمالات المُمكنة الواحدة تلو الأخرى حتى تصل إلى النتيجة المرغوب فيها.

هذه العملية تحتاج إلى الكثير من الوقت والجهد، حيث أنه لو كان عدد البايتات التي ستقوم بتعديلها هو 4 فقط، فهذا سيضعك أمام أكثر من 100 مليون عملية للتحقق منها (4,294,967,295 على وجه التحديد).

لكن سيبقى بإمكاني التحقق من النتيجة التي توصلت إليها بكل سهولة، لأن سيكفيني أن أقوم بعملية هاش واحدة للتحقق من النتيجة. بحكم أن الهاشات الأصغر طولًا هي الأكثر ندرة؛ فإنه يُمكن التحكم في مقدار العمل الذي يجب عليك القيام به عبر التحكم طول الهاشات التي أطلبها.

إن كان الحصول على هاشات بطول 70 رقما سهل نسبيًا، فإن الحصول على هاشات بطول 60 رقمًا أصعب بكثير من ذلك. وكلما قصر طول الهاش، كلما ازدادت درجة التعقيد. يشترط «bitcoin» في هاشات (SHA-256) التي يستخدمها للحفاظ على سلامة بيانات سجله، أن تكون قصيرة ونادرة.

ليس هذا فحسب، لكن كل عملية يتم ربطها بالعملية السابقة لها، حيث أنه يتم إرفاق قيمة الهاش الخاصة بكل عملية في كل مع قيمة الهاش الخاصة بالعملية التالية لها. لذا يجب على من يريد إدخال تغيير على عملية معينة، أن يعيد حساب هاشات كل المُدخلات التي تليها.

مما يعني أن مقدار القوة الحاسوبية التي تحتاجها لتغيير عملية معينة يُصبح كبيرًا جدًا، حيث أن تكلفة القيام بذلك تكون أكبر بكثير من القيمة التي يُمكن لك أن تجنيها، لو تمكنت فعلًا من إحداث ذلك التغيير.

بعد أن فهمنا مبدأ عمل سجل «البتكوين – bitcoin» الضخم، دعونا نلقي نظرة على ما يقوم به المنقبون، وكيف يتم انتاج «الكوينات الجديدة»؟

بالرغم من أنه لا توجد عملية إنتاج حقيقية، يقوم من يملكون عملات «bitcoin» ويرغبون في القيام بعمليات التحويل من حساب «bitcoin» إلى آخر؛ بنشر طلباتهم برغبتهم في التحويل عبر شبكة (القرين للقرين) الخاصة بنظام «bitcoin». وتكمن مهمة المُنقّبين في جمع هذه العمليات والتحقق منها.

بعد القيام بعملية التحقق، يحتاج المنقّبون إلى إضافتها إلى سجل «bitcoin». وللقيام بذلك، يحتاجون إلى حساب قيمة الهاش الخاصة بذلك، ونظرًا لأن نظام «bitcoin» يعتمد على مبدأ «إثبات العمل»، فإن عملية حساب هذه القيمة تكون صعبة.

ويتنافس المنقّبون فيما بينهم، حيث يسعى كل واحد للقيام بهذه العمليات قبل غيره، حيث يحق لأول منقب ينهي العملية؛ أن يُضيف عملية تحويل إضافية إلى السجل بقيمة (25 bitcoin) يقوم بإرسالها إلى أي عنوان يرغب فيه -عنوانه الشخصي في الغالب-، وتُعتبر عملية التحويل هذه مكافأة نظير العمل اللازم للتحقق من عملية التحويل وتحديث السجل.

وبُمجرد أن يجد أحد المُنقّبين الهاش الذي يبحث عنه يقوم بنشر هذه المعلومة في شبكة القرين للقرين الخاصة بـ «bitcoin» ليقوم باقي المنقّبون بالتحقق من أن العملية قد تمت بشكلٍ سليم. قيمة هذه المكافأة تنقص بمعدل النصف بعد تدقيق عدد (210,000 عملية)، ومن المتوقع أن تقل لتكون (12.5 bitcoin) في الـ26 من يوليو/ تموز 2016 تبعا لهذا الموقع.

وفقا لما شرحناه، فإن المنقبين حقيقة لا يقومون بالتنقيب ولا بالإنتاج، لكنهم يقومون بعمل مراقبي الحسابات الذين يتم الدفع لهم حسب عدد العمليات التي قاموا بالتحقق منها، بالإضافة إلى أنهم يقومون بمنافسة بعضهم البعض حيث أنه لن يتم الدفع سوى لأسرعهم. لذلك لابد من التأكيد أن ما يقوم به المنقبون هو من أهم العمليات التي تضمن استمرار «bitcoin».

يتضمن نظام «bitcoin» آلية لضمان التوازن داخل النظام. تقوم تلك الآلية بوضع حد مُعين لعدد عمليات التحويل التي يتم معالجتها خلال وقت محدد، حيث تتم إضافة عملية تأكد جديدة للسجل كل 10 دقائق تقريبًا. يُطلق على تلك الآلية «الصعوبة – Difficulty»، والتي يتم تحديدها نسبة إلى طول هاش (SHA-256) الذي يشترط النظام إيجاده -كما شرحنا سابقًا، فإن الحصول على هاشات بطول 70 رقمًا سهل نسبيًا، بينما الحصول على هاشات بطول 60 رقمًا أصعب، وكلما قصر طول الهاش، كلما ازدادت درجة التعقيد- وكلما ازداد الاهتمام بعملة «bitcoin»، وازداد عدد المنقبين، يتم زيادة مستوى الصعوبة.


العناوين واللامركزية الحلوة/ المرة

الآن وبعد أن فهمنا كيفية تحويل الأموال وتأكيد العمليات، قد تتساءل: كيف تتحكم العناوين بالعملات المرتبطة بها؟ تعتمد العناوين على مبدأ آخر في مجال التشفير لم نتطرق إليه بعد والمتُعلق بـ«التشفير غير المتماثل»، أو ما يُعرف بـ«التشفير باستخدام مفتاح عام، ومفتاح خاص». يقوم التشفير بوجه عام على المبدأ التالي:-

لدي رسالة أود إرسالها لكن لا أرغب في أن يكون بمقدور الجميع قراءتها، لهذا أقوم بتشفيرها، وهو ما يمنع غير القادرين على فك تشفيرها من قراءتها.للتشفير مكونان أساسيان:- خوارزمية التشفير، ومفتاح التشفير. خوارزمية التشفير هي الطريقة التي سيتم تشفير الرسالة اعتمادً عليها، أما المفتاح فهو ما يُحدد الآلية التي سيتم بها فك تشفير الرسالة. أهمية المفتاح تمكن في استحالة فك تشفير الرسالة من دونه حتى ولو كانت خوارزمية التشفير معروفة، حيث أن فك التشفير يقتصر على من يمتلك المفتاح فقط. تستعمل عدة خوارزميات تشفير نفس المفتاح للتشفير، ولفك التشفير. يُطلق على هذه الخوارزميات اسم «خوارزميات التشفير المتماثل – Symmetric key_algorithm».

هذه الخوارزميات آمنة، إلا أن المشكلة المتعلقة بها هي كيفية مشاركة المفتاح بطريقة آمنة. هل يجب أن نقوم بتشفير المفتاح قبل إرساله؟ لكن كيف سنقوم بذلك؟

لحل هذا الإشكال، تم التوصل إلى خوارزميات التشفير غير المتماثل التي تستعمل مفتاحين. مفتاح عام يُمكن أن يعرفه الجميع، ومفتاح خاص يتم الاحتفاظ به بشكل سري.

يملك كل من أراد استخدام هذه الخوارزميات المفتاحين معًا. بالتالي، لا حاجة لتشارك المفتاح الخاص مع أي كان. في هذه الحالة إذا أردت أن ترسل لي رسالة مُشفرة، أكون الوحيد القادر على فك تشفيرها؛ فما عليك سوى تشفيرها بمفتاحي العام الذي نشرته على الإنترنت، وسأقوم بفك تشفيرها بالمفتاح الخاص.

يُمكن لهذه الآلية أن تعمل في الاتجاه المعاكس أيضًا. فإن قمت أنا بتشفير رسالة باستخدام المفتاح الخاص بي، فلن يكون من الممكن فك تشفيرها سوى بالمفتاح العام الذي سبق وأن نشرته على الإنترنت. يستخدم هذا المبدأ في إثبات الملكية، فإن قمت أنا بتشفير رسالة بمفتاحي الخاص وكنت قادرًا على فك تشفيرها بمفتاحي العام؛ فإن ذلك يعني أن الرسالة قد تم تشفيرها بمفتاحي الخاص. بالتالي، يمكنك التأكد من أنني فعلًا من أرسل تلك الرسالة. يُطلق على آلية التحقق هذه اسم «التوقيع الرقمي – Digital_signature»، وهو نفس المبدأ الذي يستخدمه «bitcoin» لضمان أن مالك عنوان مُعين، هو وحده القادر على استخدامه للقيام بعمليات تحويل العملات المُرتبطة به. يتم إنشاء عناوين «bitcoin» باستخدام عدة تطبيقات خاصة بالتعامل مع شبكة «bitcoin». وبإمكان كل فرد إنشاء عدد لا نهائي من العناوين. لكل عنوان مفتاح عام، ومفتاح خاص مرتبطان به.

بمجرد أن يستقبل العنوان بعض العملات، يصبح من الممكن أن يقوم بإنفاقها باستعمال المفتاح الخاص المرتبط بالعنوان، وهو ما سوف يراجعه المنقّبون باستخدام المفتاح العام المرتبط بالعنوان، للتأكد من أن من قام بعملية التحويل هو فعلًا صاحب المفتاح الخاص المُرتبط بالعنوان، ولن تتم مواصلة العملية ما لم يتم التأكد من ذلك!.

المشكلة الوحيدة في هذه الطريقة؛ هي أنه سوف يستحيل عليك استعمال العملات الخاصة بك في حالة فقدك للمفتاح الخاص المُرتبط بحسابك، ولا يوجد أي حل لهذه المشكلة، لأنه لا توجد أية سلطة مركزية يُمكنك أن تُقدم إليها شكوى أو أن تطلب مُساعدتها لاسترجاع أموالك.

السبب هو أن نظام «bitcoin» نظام غير مركزي، وأنت الوحيد المسؤول عن المحافظة على مفتاحك الخاص. الحل الوحيد لتلك المشكلة، هو الوقاية منها عن طريق الاحتفاظ بنسخة احتياطية منها.


المجهولية

تتمتع عملة «bitcoin» بقدر عالٍ من المجهولية، حيث أن كل ما تحتاجه لإرسال بعض العملات لشخص آخر هو عنوانه فقط. نظرًا لأن كل عمليات التحويل يتم تسجيلها في سجل «bitcoin»؛ فإنه بمقدورك أن تعرف كم عدد العملات التي يملكها كل عنوان، وما هي العناوين التي قامت بتحويل العملات إليه، بالرغم من عدم معرفتك بشخصية صاحب العنوان.

لذلك، فإنه إن قام أحدهم بالإعلان صراحة عن امتلاكه لعناوين «bitcoin» معينة؛ فإنه سيُصبح بإمكانك معرفة العناوين التي قام بالتعامل معها (سواء بالإرسال أو الاستقبال). مع كل هذا، فإن الكشف عن عنوان الـ«bitcoin» الخاص بك ليس مستبعدًا، حيث أنك ستحتاج إلى إعطائه لغيرك في حال ما إذا احتجت أن يرسلوا لك بعض المال باستخدامه.

من الناحية التقنية، يبقى تتبع مصدر بعض العمليات المشبوهة على شبكة «bitcoin» ممكنا، حيث يكفي تتبع عمليات التحويل إلى أن تصل إلى عنوان معروف هوية صاحبه. حينها يكفي القيام بعمليات تحقيق حتى الوصول إلى صاحب الحساب المشبوه.

صحيح بأن كم البيانات المُتعلقة بجميع عمليات التحويل ضخم، إلا أن قوة الحواسيب في تزايد مُستمر، وإمكانية تتبع هذه العمليات واردة.حاليًا لا يملك مالكو عملات «bitcoin» خيارات كثيرة لإنفاق أموالهم من خلالها، وهو ما يدفع ببعضهم إلى استبدالها مقابل العملات التقليدية. يتم ذلك عادة عبر منصات خاصة بذلك، حيث يتم استبدال العملات مع مُستخدمين آخرين لها.

وفي حال ما إذا رغبت الحكومات في معرفة هويات أصحاب بعض الحسابات، فما عليها سوى أن تقوم بتقنين عمليات التحويل بدلًا من منعها. هنا سيصبح بالإمكان معرفة اسم صاحب كل حساب بُمجرد أن يرغب في استبدال ما بحوزته مقابل عملات تقليدية، وهو ما يُمثل نقطة انطلاق لتتبع الأموال المسروقة، وغيرها من العمليات التي تستخدم فيها «bitcoin» كما أشرنا في مقالنا هذا:الانترنت العميق؛ ما هو؟.


خلاصة

يستخدم «bitcoin» آلية التوقيع الرقمي لضمان أن مالك عنوان معين، هو وحده القادر على استخدامه للقيام بعمليات تحويل العملات المرتبطة به.

لا نستطيع حقيقة تصنيف تكنولوجيا العملات المشفرة كتقنية جيدة أو سيئة، فمن الممكن استخدامها لأغراض شرعية كما يُمكن استخدامها لعمليات غير شرعية. المشكلة الكبرى في نظام «bitcoin» بشكلٍ خاص تكمن في ترجيح الكفة لصالح المُنقبين الأوائل (حين كان عائد عمليات التنقيب أكبر).مشكلة العملات المشفرة بشكلٍ عام تكمن في كون درجة الأمان فيها مرتبط بدرجة الأمان التي تحيط بالمفاتيح الخاصة (وهو أمر متروك للمستخدمين). تسجيل جميع عمليات التحويل في سجل خاص بها، قد يكون مفيدًا أو مضرًا، بناء على وجهة نظر كل مستخدم، وبناء على مقدار الأهمية الذي يوليه للخصوصية.

في النهاية، لم يعد من الممكن تجاهل تلك التقنيات مع النمو المستمر لحجم التعاملات بها، لذلك أرجو أن يكون المقال قد أجاب على أسئلتك بخصوص هذا الموضوع.

المراجع
  1. List of cryptocurrencies
  2. Controlled supply
  3. Bitcoin: A Detailed Yet Easy to Understand Explanation
  4. Bitcoin block half
  5. Coin market cap
  6. Nine Bitcoin alternatives for future currency investments
  7. Comparison of cryptocurrencies