هجوم 51%

تشير هجمة 51% إلى سيناريو يسيطر فيه طرف واحد على أكثر من نصف قوة التعدين أو التحقق في شبكة البلوكتشين. هذا التفوق يمنحه القدرة على إعادة كتابة المعاملات الأخيرة، مما قد يؤدي إلى مشكلات مثل الإنفاق المزدوج ويضعف سلامة الشبكة. في شبكات إثبات العمل، يرتبط خطر هجمة 51% بتركيز قوة التجزئة؛ فإذا أصبحت مجمعات التعدين مركزية بشكل مفرط أو بات من السهل استئجار قوة حوسبة كبيرة مؤقتًا، يزداد التهديد. ولتخفيف مخاطر التراجع، تشترط منصات التداول غالبًا عددًا أكبر من تأكيدات الكتل قبل قبول المعاملات كنهائية.
الملخص
1.
يحدث هجوم 51% عندما تسيطر جهة واحدة على أكثر من 50% من معدل الهاش أو قوة التخزين في شبكة البلوكشين، مما يمكّنها من التلاعب في عملية تحقق المعاملات.
2.
يمكن للمهاجمين تنفيذ إنفاق مزدوج، وحجب تأكيد المعاملات، وعكس المعاملات المؤكدة، مما يضر بشكل بالغ بأمان الشبكة وثقة المستخدمين.
3.
سلاسل إثبات العمل (PoW) أكثر عرضة لهذه الهجمات؛ بينما يزيد إثبات الحصة (PoS) من تكلفة الهجوم عبر آليات عقوبات اقتصادية مثل "السلَشينغ".
4.
تعرضت العديد من العملات الرقمية الصغيرة تاريخيًا لهجمات 51%، مما أدى إلى خسائر بملايين الدولارات وتضرر مصداقية الشبكات.
5.
أما الشبكات الكبرى مثل Bitcoin وEthereum فهي مقاومة بشدة لهذه الهجمات بسبب التوزيع اللامركزي لقوة الهاش أو الحصص، مما يجعل هجمات 51% باهظة التكلفة وغير عملية.
هجوم 51%

ما هو هجوم 51%؟

هجوم 51% هو حالة يتحكم فيها فرد أو مجموعة في أكثر من نصف قوة حفظ السجلات في شبكة البلوكتشين، مما يمنحهم القدرة على فرض نسختهم من دفتر الحسابات، إعادة كتابة المعاملات، وتنفيذ الإنفاق المزدوج. تخيل البلوكتشين كدفتر حسابات مشترك يديره عدة أطراف—من يمتلك غالبية "قوة التصويت" يضمن بقاء نسخته هي المعتمدة.

في شبكات Proof of Work (PoW)، تسمى هذه القوة "القدرة الحسابية" أو "معدل الهاش"—سرعة محاولة أجهزة التعدين لحل العمليات الحسابية. أما في شبكات Proof of Stake (PoS)، فتُعرف بـ"قوة الحجز"، وتحددها كمية الرموز المجمدة وتأثيرها. السيطرة على الأغلبية تعني قدرة سلسلتك على تجاوز سلاسل الآخرين.

لماذا تحدث هجمات 51%؟

تحدث هجمات 51% غالبًا عندما تكون قوة حفظ السجلات مركزة، أو ميزانيات أمان الشبكة غير كافية، أو يمكن استئجار معدل الهاش مؤقتًا. الهدف الرئيسي هو تحقيق مكاسب اقتصادية، مثل الربح من الإنفاق المزدوج للعملات.

تشمل العوامل التي تزيد المخاطر: تركيز تجمعات التعدين لدى كيانات قليلة، انخفاض إجمالي معدل الهاش في السلاسل الصغيرة مما يسهل تجاوز الشبكة بقوة حسابية مستأجرة، واستراتيجيات تأكيد معاملات سريعة حيث يسلّم التجار السلع بعد تأكيدات قليلة، مما يعرضهم لإعادة تنظيم السلسلة.

كيف يعمل هجوم 51%؟

يعتمد الهجوم على "قاعدة السلسلة الأطول". في PoW، تعتبر الشبكة السلسلة الأطول—أي الأكثر تراكمًا للعمل—سلسلة صالحة. إذا سيطر المهاجم على أكثر من نصف معدل الهاش، يمكنه تعدين سلسلة سرية أطول. وعندما تتجاوز السلسلة العامة، يطلقها لتصبح السلسلة الرسمية.

تحدث "إعادة تنظيم السلسلة" عند استبدال الكتل الأخيرة بنسخة بديلة. ويشير "عدد التأكيدات" إلى مدى عمق اعتراف الشبكة بالكتلة؛ كلما زادت التأكيدات، قل خطر إعادة التنظيم.

مسار الهجوم المعتاد: يدفع المهاجم لتاجر عبر السلسلة العامة، يحصل على السلع بعد عدة تأكيدات، وفي ذات الوقت يعدّن سلسلة خاصة لا تتضمن الدفعة. حين تصبح سلسلته أطول وتُبث، تتحول الشبكة إليها ويُلغى الدفع الأصلي. يحتفظ المهاجم بالسلع والعملات—وهذا هو الإنفاق المزدوج.

ما نتائج هجوم 51%؟

النتيجة المباشرة هي الإنفاق المزدوج، مما يسبب خسائر للمستلمين. تشمل الآثار الأخرى تراجع المعاملات، انخفاض الثقة، زيادة متطلبات التأكيد من قبل العقد والتبادلات، وارتفاع مؤقت في تكاليف الشبكة. قد تتأثر أسعار الأصول والسيولة، وتتضرر سمعة المشروع، ويغادر المطورون أو المشاركون.

بالنسبة للتبادلات والتجار، غالبًا ما تشمل الإجراءات رفع عتبة الإيداع وتأكيد الدفعات أو تعليق عمليات السحب أو الإيداع مؤقتًا للسلاسل المتأثرة. وقد توقف جسور السلاسل خدماتها للشبكات المخترقة لمنع التراجع الضار.

كيف يختلف هجوم 51% بين إثبات العمل وإثبات الحصة؟

في أنظمة Proof of Work، يعتمد هجوم 51% على معدل الهاش. السيطرة تتطلب أجهزة تعدين أو استئجار قوة حسابية، وتكلفتها الأساسية الأجهزة والكهرباء. معدل هاش أعلى يتيح إنتاج كتل أسرع وإعادة تنظيم السلسلة.

في أنظمة Proof of Stake، يحتاج المهاجم للسيطرة على أكثر من نصف قوة التصويت المجمدة، ما يتطلب امتلاك كميات ضخمة من الرموز ويعرضه لعقوبات مالية. العديد من سلاسل PoS توفر "النهائية"، حيث تصبح الكتل غير قابلة للتغيير بعد حد تصويت معين، ويواجه الفاعلون الضارون تدمير الرموز أو عقوبات. هجمات PoS تعتمد أكثر على اقتصاديات الرموز والحوكمة من الطاقة أو الأجهزة.

أمثلة واقعية لهجمات 51%

تشير التقارير إلى أن Ethereum Classic تعرضت لعدة هجمات 51% في 2019 و2020. في أغسطس 2020، أدى إعادة تنظيم عميق لتراجع المعاملات وتعليق الخدمات. كما واجهت Bitcoin Gold هجمات في 2018 و2020، مما سبب خسائر للتبادلات والتجار. هذه الحالات تثبت أن سلاسل PoW الصغيرة أكثر عرضة لتركيز معدل الهاش والهجمات الخارجية المستأجرة.

حتى عام 2025، لم تتعرض شبكات PoW الرائدة مثل Bitcoin لهجمات 51% ناجحة بفضل معدل الهاش الضخم، وتوزيع المعدنين الواسع، والحجم الاقتصادي الكبير. ومع ذلك، يبقى تركيز تجمعات التعدين مصدر قلق يتطلب إدارة نشطة.

كيف يقلل المستخدمون الأفراد والتجار مخاطر هجمات 51%؟

تتمثل الدفاعات الأساسية في زيادة التأكيدات، اختيار الشبكات الأكثر أمانًا، واستخدام أدوات مراقبة المخاطر.

  1. تحديد عدد كافٍ من التأكيدات: كلما زادت تأكيدات المعاملة، زاد الأمان. على Gate، عادةً ما تتطلب إيداعات BTC ستة تأكيدات على الأقل؛ ويمكن للتجار رفع العدد (عشرات) للسلاسل الصغيرة.
  2. استخدام نهج متدرج حسب قيمة المعاملة: الدفعات الصغيرة يمكن أن تستخدم تأكيدات أقل؛ أما الكبيرة فتحتاج المزيد أو استخدام وساطة/تسوية لتجنب التسوية الفورية.
  3. اختيار سلاسل آمنة للتسوية: تجنب المعاملات الكبيرة على سلاسل ذات معدل هاش منخفض أو إعادة تنظيم غير طبيعية حديثة.
  4. استخدام أدوات المراقبة على السلسلة: راقب تغيرات معدل الهاش، انتقالات الهاش بين التجمعات، أو إعادة التنظيم العميق؛ وقم بتعليق الاعتمادات أو زيادة التأكيدات عند التنبيه.
  5. ضمان سلامة الأموال: في التحويلات عبر السلاسل وإيداعات التبادلات، تابع إعلانات المنصة وتحديثات التحكم في المخاطر؛ قسم الإيداعات عند الحاجة لتوزيع المخاطر.

كيف تمنع المشاريع وتجمعات التعدين هجمات 51%؟

تركز التدابير على اللامركزية وزيادة تكلفة الهجوم.

  1. تقليل تركيز تجمعات التعدين: شجع التجمعات الصغيرة، وحدد حصة الكتل لأي تجمع، وقدم توزيع الكتل بشفافية لتقليل المخاطر.
  2. زيادة معدل الهاش الكلي والتعدين المدمج: استخدم التعدين المدمج مع شبكات أكبر لرفع معدل الهاش الكلي المطلوب على المهاجم.
  3. إدخال النهائية أو نقاط التحقق: حدد كتل نهائية غير قابلة للتغيير أو قيد عمق إعادة التنظيم لمنع التراجع بعيد المدى والإنفاق المزدوج.
  4. تعديل الحوافز الاقتصادية: رفع مكافآت الكتل أو تقاسم الرسوم لجذب المزيد من المعدنين وتوسيع ميزانية الأمان.
  5. تحسين سياسات إعادة التنظيم في برامج العقد: اكتشاف وإشعارات إعادة التنظيم غير الطبيعية، تأخير الاعتمادات الكبيرة، وتقليل أوزان الكتل مؤقتًا للسلاسل المشبوهة.

أهم النقاط حول هجمات 51%

ينشأ هجوم 51% من السيطرة على أغلبية قوة حفظ السجلات، واستغلال قواعد الإجماع حيث "السلسلة الأطول تفوز". تكون المخاطر الأعلى في سلاسل PoW الصغيرة بسبب تركيز معدل الهاش وإمكانية استئجار القوة الحسابية. تشمل الدفاعات الفعالة زيادة التأكيدات، اختيار الشبكات الآمنة، مراقبة الشذوذات، وتحسين نماذج الإجماع والاقتصاد. للمستخدمين والتجار، الجمع بين إدارة التأكيدات والتدرج حسب القيمة ومراقبة ضوابط المخاطر (مثل تأكيدات الإيداع على Gate) يقلل فعليًا من مخاطر التراجع والإنفاق المزدوج. للمشاريع وتجمعات التعدين، زيادة اللامركزية، تبني النهائية ونقاط التحقق، التعدين المدمج، والحوافز الاقتصادية ترفع تكلفة الهجوم وتعزز مرونة الشبكة.

الأسئلة الشائعة

هل تحدث هجمات 51% فعلاً؟ هل هناك حالات واقعية؟

نعم، حدثت هجمات 51% بالفعل. تاريخيًا، تعرضت Ethereum Classic (ETC) لهجمات متعددة في 2020 حيث استخدم المهاجمون معدل هاش هائل لتراجع المعاملات. السلاسل الصغيرة أكثر عرضة بسبب تشتت معدل الهاش. أما السلاسل الكبرى مثل Bitcoin، فصعبة الهجوم لأن تجمعات التعدين الشرعية تسيطر على معظم معدل الهاش، مما يجعل الهجمات باهظة التكلفة.

كتاجر عادي، هل يهدد هجوم 51% أصولي مباشرة؟

التهديدات المباشرة محدودة لكن تستدعي الحذر. إذا نفذت معاملات كبيرة أو احتفظت بأصول على سلاسل صغيرة، يمكن للمهاجمين نظريًا التراجع عن المعاملات وسرقة الأموال. يُنصح باستخدام منصات رئيسية مثل Gate لتداول أصول السلاسل الكبرى، والانتظار دائماً لعدد كافٍ من تأكيدات الكتل (عادة ستة أو أكثر للانتقالات الكبيرة) قبل اعتبار الأموال نهائية—وهذا يقلل مخاطر التراجع.

لماذا ليست جميع شبكات البلوكتشين معرضة لهجمات 51%؟

تعتمد مقاومة البلوكتشين لهجمات 51% على توزيع معدل الهاش أو الحصة. Bitcoin وEthereum مقاومان للغاية بفضل المشاركة الواسعة في التعدين/الحجز وتوزيع معدل الهاش؛ مهاجمة هذه الشبكات يتطلب استثمارًا هائلًا. أما السلاسل الصغيرة ذات المشاركين القلائل فهي أكثر عرضة. سلاسل Proof of Stake (PoS) عادة أصعب للهجوم من تلك التي تستخدم Proof of Work (PoW)، لأن المهاجمين يحتاجون لشراء كميات ضخمة من الرموز ويخاطرون بخسائر اقتصادية كبيرة عند كشفهم.

هل ستختفي أموالي من المحفظة بعد هجوم 51%؟

الأموال لن تختفي مباشرة لكن يمكن إعادة تخصيصها عبر تعديل تاريخ المعاملات. جوهر هجوم 51% هو تغيير سجلات المعاملات بحيث يمكن حذف التحويلات السابقة وإعادة الأصول لمحفظة المهاجم. يبقى مفتاحك الخاص ملكك؛ لكن يمكن التراجع عن سجلات البلوكتشين. عند حفظ الأصول ذاتيًا عبر محافظ الأجهزة (مع مفاتيح غير مخترقة)، تبقى أكثر أمانًا؛ وعند استخدام التبادلات المركزية، اختر دائمًا منصات موثوقة.

هل يمنع إثبات الحصة هجمات 51%؟

يوفر إثبات الحصة (PoS) مقاومة أقوى لهجمات 51%. في PoS، يجب على المهاجمين السيطرة على أكثر من نصف إجمالي الرموز المجمدة—وهو التزام اقتصادي هائل. الهجوم سيقلل من قيمة ممتلكاتهم، مما يجعله غير منطقي اقتصاديًا. أما في PoW، يمكن للمهاجمين استئجار قوة التعدين بتكاليف أقل نسبيًا—وهذا هو الفرق الأساسي بين الآليتين.

إعجاب بسيط يمكن أن يُحدث فرقًا ويترك شعورًا إيجابيًا

مشاركة

المصطلحات ذات الصلة
حقبة
في عالم Web3، يُستخدم مصطلح "الدورة" لوصف العمليات أو الفترات المتكررة داخل بروتوكولات وتطبيقات البلوكشين، والتي تحدث وفق فترات زمنية أو عدد محدد من الكتل. من الأمثلة على ذلك أحداث تقليص مكافآت التعدين في Bitcoin، جولات الإجماع في Ethereum، جداول استحقاق الرموز، فترات التحدي لسحب الأصول في الطبقة الثانية، تسويات معدلات التمويل والعائد، تحديثات oracle، وفترات التصويت على الحوكمة. تختلف مدة هذه الدورات، وشروط انطلاقها، ودرجة مرونتها من نظام إلى آخر. إن فهمك لهذه الدورات يمكّنك من إدارة السيولة بكفاءة، وتحسين توقيت قراراتك، وتحديد حدود المخاطر بدقة.
لامركزي
تعبر اللامركزية عن تصميم الأنظمة الذي يوزع اتخاذ القرار والسيطرة على عدة أطراف، ويظهر ذلك بوضوح في تقنية البلوكشين، الأصول الرقمية، وأنظمة حوكمة المجتمعات. تعتمد اللامركزية على تحقيق الإجماع بين عدد كبير من العقد داخل الشبكة، ما يسمح للنظام بالعمل دون تدخل سلطة واحدة، ويعزز بذلك الأمان، مقاومة الرقابة، والانفتاح. وفي قطاع العملات الرقمية، تظهر اللامركزية من خلال التعاون بين عقد Bitcoin وEthereum حول العالم، منصات التداول اللامركزية، المحافظ غير الحاضنة، ونماذج الحوكمة المجتمعية التي تمنح حاملي الرموز حق التصويت لتحديد قواعد البروتوكول.
شيفرة
تُعرَّف الخوارزمية التشفيرية بأنها مجموعة من الأساليب الرياضية المخصصة لـ"قفل" المعلومات والتحقق من صحتها. من أبرز أنواعها: التشفير المتماثل، التشفير غير المتماثل، وخوارزميات التجزئة (Hash). في منظومة البلوكشين، تعتمد العمليات الأساسية مثل توقيع المعاملات، توليد العناوين، وضمان سلامة البيانات على الخوارزميات التشفيرية، مما يضمن حماية الأصول وتأمين الاتصالات. كذلك، تعتمد أنشطة المستخدمين في المحافظ ومنصات التداول، مثل طلبات واجهة برمجة التطبيقات (API) وسحب الأصول، على التطبيق الآمن لهذه الخوارزميات والإدارة الفعّالة للمفاتيح.
ما هو الـ Nonce
يمكن فهم Nonce بأنه "رقم يُستخدم لمرة واحدة"، ويُستخدم لضمان تنفيذ عملية معينة مرة واحدة فقط أو بشكل متسلسل. في مجال البلوكشين والتشفير، يُستخدم الـ Nonce غالبًا في ثلاثة حالات: Nonce المعاملات يضمن تنفيذ معاملات الحساب بشكل متسلسل ويمنع تكرارها؛ Nonce التعدين يُستخدم للبحث عن قيمة hash تحقق مستوى الصعوبة المطلوب؛ وNonce التوقيع أو تسجيل الدخول يمنع إعادة استخدام الرسائل في هجمات إعادة التشغيل. ستصادف مفهوم Nonce عند إجراء معاملات على الشبكة، أو متابعة عمليات التعدين، أو عند استخدام محفظتك لتسجيل الدخول إلى المواقع الإلكترونية.
جهاز تعدين البيتكوين
تُعد أجهزة تعدين البيتكوين أجهزة حوسبة متقدمة تم تصميمها خصيصًا لتعدين البيتكوين، حيث تعتمد على تقنية الدوائر المتكاملة ذات التطبيقات المحددة (ASIC) لحل مسائل رياضية معقدة للتحقق من صحة المعاملات وإضافتها إلى سلسلة الكتل مقابل الحصول على مكافآت من البيتكوين. تطورت هذه الأجهزة تدريجيًا بدءًا من وحدات المعالجة المركزية (CPU)، ثم وحدات معالجة الرسومات (GPU)، والمصفوفات البرمجية المنطقية (FPGA)، وصولًا إلى أجهزة تعدين ASIC الحديثة المتخصصة في تنفيذ خوارزمية SHA-256 بكفاءة عالية.

المقالات ذات الصلة

أفضل 10 شركات لتعدين البيتكوين
مبتدئ

أفضل 10 شركات لتعدين البيتكوين

يفحص هذا المقال عمليات الأعمال وأداء السوق واستراتيجيات التطوير لأفضل 10 شركات تعدين بيتكوين في العالم في عام 2025. حتى 21 يناير 2025، بلغ إجمالي رأس المال السوقي لصناعة تعدين بيتكوين 48.77 مليار دولار. تقوم الشركات الرائدة في الصناعة مثل ماراثون ديجيتال وريوت بلاتفورمز بالتوسع من خلال التكنولوجيا المبتكرة وإدارة الطاقة الفعالة. بعد تحسين كفاءة التعدين، تقوم هذه الشركات بالمغامرة في مجالات ناشئة مثل خدمات الذكاء الاصطناعي في السحابة والحوسبة عالية الأداء، مما يشير إلى تطور تعدين بيتكوين من صناعة ذات غرض واحد إلى نموذج عمل عالمي متنوع.
2025-02-13 06:15:07
ما هي توكينات NFT في تليجرام؟
متوسط

ما هي توكينات NFT في تليجرام؟

يناقش هذا المقال تطور تليجرام إلى تطبيق مدعوم بتقنية NFT، مدمجًا تقنية البلوكشين لتحديث الهدايا الرقمية والملكية. اكتشف الميزات الرئيسية والفرص للفنانين والمبدعين، ومستقبل التفاعلات الرقمية مع NFTs على تليجرام.
2025-01-10 01:41:40
كيفية رصد وتتبع الأموال الذكية في العملات الرقمية
مبتدئ

كيفية رصد وتتبع الأموال الذكية في العملات الرقمية

يستكشف هذا المقال كيفية الاستثمار من خلال تتبع الأموال الذكية في سوق العملات الرقمية. الأموال الذكية تشير عادة إلى المشاركين في السوق ذوي الأداء المتميز، مثل محافظ الحيتان، ومحافظ العادية ذات معدلات فوز عالية في المعاملات، وما إلى ذلك. يقدم هذا المقال عدة خطوات لتحديد وتتبع هذه المحافظ.
2024-07-24 08:49:42