
خوارزمية التشفير غير المتماثل هي نوع من التشفير يعتمد على استخدام "المفتاح العام" و"المفتاح الخاص" معًا في عمليات التشفير والتوقيع الرقمي. يُمكن مشاركة المفتاح العام بشكل مفتوح، بينما يظل المفتاح الخاص محفوظًا وسريًا لدى مالكه فقط.
تُعالج هذه التقنية تحديين أساسيين في الشبكات المفتوحة: تأمين التواصل (حيث يُشفّر الآخرون البيانات باستخدام مفتاحك العام ولا يستطيع فك تشفيرها إلا مفتاحك الخاص) والتحقق من الهوية (حيث توقّع الرسائل بمفتاحك الخاص ويمكن لأي شخص التحقق من توقيعك عبر مفتاحك العام). في منظومة البلوك تشين، يُعد التشفير غير المتماثل الأساس لعناوين المحافظ وتوقيعات المعاملات وصلاحيات العقود الذكية والتواصل بين الشبكات.
يعتمد التشفير غير المتماثل على نظام "زوج المفاتيح"، حيث يرتبط المفتاح العام بالمفتاح الخاص رياضيًا، وذلك يشبه العلاقة بين عنوان البريد الإلكتروني (عام) وكلمة المرور (خاص).
التشفير وفك التشفير: لإرسال رسالة بشكل آمن، يستخدم الطرف الآخر مفتاحك العام لتشفيرها، ثم تستخدم مفتاحك الخاص لفك تشفيرها. حتى عند انتقال الرسالة عبر شبكة عامة، لا يمكن فتح محتواها إلا بواسطة مفتاحك الخاص.
التوقيعات الرقمية والتحقق: يشمل التوقيع ختم "بصمة" الرسالة (غالبًا تجزئة أو ملخص) باستخدام مفتاحك الخاص. يتحقق الآخرون من صحة التوقيع وسلامة الرسالة باستخدام مفتاحك العام، مما يثبت موافقتك عليها وعدم تعديلها. في معاملات البلوك تشين، توقع المحافظ المعاملات بالمفاتيح الخاصة، وتتحقق العقد الشبكية عبر المفتاح العام قبل تجميعها في الكتل.
صعوبة التزوير: التصميم الرياضي يجعل من شبه المستحيل اشتقاق المفتاح الخاص من المفتاح العام دون موارد حسابية ضخمة، وهو ما يضمن الأمان. على سبيل المثال، تعتمد خوارزميات المنحنى البيضاوي على صعوبة مشكلة اللوغاريتم المنفصل.
في Web3، يوفر التشفير غير المتماثل هوية وصلاحيات لامركزية، ويتيح التعاون الآمن عبر الشبكات المفتوحة دون الحاجة إلى كلمات مرور تقليدية.
عناوين المحافظ ومعرّفات الحسابات: غالبية عناوين المحافظ على سلاسل البلوك تشين العامة تُشتق من المفاتيح العامة. يُشارك العنوان لاستقبال الأصول، ولا يمكن التحكم بها إلا لمن يملك المفتاح الخاص المطابق.
توقيع المعاملات والإرسال: عند إرسال الأموال أو التفاعل مع العقود الذكية، توقع المحافظ المعاملات بالمفاتيح الخاصة؛ وتتحقق العقد الشبكية من ذلك باستخدام المفاتيح العامة قبل تسجيلها على السلسلة.
أدوار وصلاحيات العقود الذكية: غالبًا ما تتطلب العقود توقيعات مفاتيح عامة محددة للمصادقة على العمليات مثل تغييرات الإدارة أو الترقيات أو الموافقات متعددة التوقيع.
التراسل والتحقق عبر الشبكات: تتطلب الجسور بين الشبكات أو بروتوكولات الرسائل أن يوقع المشاركون على الشبكة المصدر الأحداث بمفاتيحهم الخاصة، وتستخدم الشبكة الوجهة مجموعة من المفاتيح العامة للتحقق من التوقيعات ومنع التزوير.
يتم إنشاء أزواج المفاتيح عبر توليد أرقام عشوائية آمنة وخوارزميات رياضية متقدمة. الشرط الأساسي هو جودة العشوائية العالية، إذ أن ضعف العشوائية يؤدي إلى ضعف الأمان.
الخطوة 1: اختيار نوع الخوارزمية. تشمل الخيارات الشائعة خوارزميات المنحنى البيضاوي (مثل ECDSA وEd25519) وRSA. غالبًا ما تفضل محافظ Web3 المنحنيات البيضاوية لكفاءتها.
الخطوة 2: استخدام مولد أرقام عشوائية آمن لإنشاء المفتاح الخاص، وهو رقم كبير أو سلسلة بايتات. كثير من المحافظ تحول هذا إلى "عبارة استذكار" لتسهيل النسخ الاحتياطي بكلمات قابلة للقراءة.
الخطوة 3: اشتقاق المفتاح العام من المفتاح الخاص وفقًا لقواعد الخوارزمية. يمكن معالجة المفتاح العام لاحقًا (مثل التجزئة أو الترميز) لإنشاء عنوان.
نقاط مهمة:
الفرق الأساسي هو ما إذا كان التشفير وفك التشفير يتم باستخدام نفس المفتاح. التشفير المتناظر يستخدم سرًا مشتركًا واحدًا لكلا العمليتين—مثل مفتاح منزل واحد؛ أما التشفير غير المتماثل فيستخدم مفتاحين مرتبطين، حيث المفتاح العام للتعاملات المفتوحة والمفتاح الخاص للعمليات السرية.
الأداء وحالات الاستخدام: توفر الخوارزميات المتناظرة سرعة معالجة عالية، وتناسب تشفير الملفات الكبيرة أو قنوات البيانات المستمرة؛ بينما تتفوق الخوارزميات غير المتماثلة في تأسيس الاتصال، تبادل المفاتيح، التصريح، والتحقق من الهوية.
التشفير الهجين هو المعيار: غالبًا ما تستخدم الأنظمة الحقيقية التشفير غير المتماثل للتفاوض على مفتاح الجلسة أولًا، ثم التشفير المتناظر لنقل البيانات بسرعة، لتحقيق التوازن بين الأمان والكفاءة. هذا التصميم شائع في الاتصالات خارج السلسلة (مثل TLS) وبعض بروتوكولات السلسلة.
هناك عدة خوارزميات رئيسية توفر ميزات متنوعة لتطبيقات مختلفة:
بيانات الاعتماد (حتى ديسمبر 2025): تعتمد سلاسل البلوك تشين الرائدة مثل Bitcoin وEthereum خوارزمية ECDSA في طبقة الحسابات؛ بينما تعتمد Solana خوارزمية Ed25519؛ وتستخدم طبقة الإجماع في Ethereum توقيعات BLS المجمعة لتعزيز كفاءة التحقق.
في سير عمل منصة التداول والتفاعلات على السلسلة، يُعد التشفير غير المتماثل ضروريًا لإثبات تصريح المستخدم.
اتصال المحفظة والتصريح: عند استخدام خدمات Gate في Web3، يؤدي ربط محفظة خارجية إلى طلب "توقيع". تصرح عبر توقيع بمفتاحك الخاص، ويتحقق النظام من ذلك عبر مفتاحك العام لتأكيد التصريح الحقيقي.
التحويلات والسحب على السلسلة: عند نقل الأصول من Gate إلى عنوان على السلسلة، يجب توقيع المعاملة الفعلية على البلوك تشين بواسطة مفتاحك الخاص. تعرض المنصة تفاصيل المعاملة، وتوقعها محفظتك، وتتحقق الشبكة قبل التنفيذ.
أمان الأجهزة والمفاتيح: عند دعم Gate لمفاتيح الأمان المادية (مثل FIDO2) لتسجيل الدخول أو التأكيد، تعتمد هذه على تحديات وتحقق توقيعات غير متماثلة، مما يحمي الحساب من الاختراق.
تتركز المخاطر حول "أمان المفتاح الخاص" و"محتوى التوقيع".
تسرب المفتاح الخاص: إذا تم تسريب مفتاحك الخاص، يمكن سرقة الأصول. تجنب تصوير أو رفع عبارات الاستذكار، واحذر من البرمجيات الخبيثة والمحافظ المزيفة.
ضعف العشوائية: يمكن تخمين المفاتيح الخاصة التي تولدت بعشوائية ضعيفة. استخدم دائمًا محافظ أو أجهزة موثوقة وتجنب الحلول اليدوية.
التصيد بالتوقيع: قد تخدعك مواقع خبيثة لتوقيع رسائل تبدو عادية لكنها تتضمن عمليات عالية الخطورة. تحقق دائمًا من عناوين العقود والأساليب والمعايير والمبالغ قبل التوقيع.
التشويش في العناوين والسكريبتات الضارة: قد يغير المهاجمون رموزًا أو رموز QR متشابهة لتحويل الأموال إلى عناوين خاطئة. بعد نسخ عنوان، تحقق من بدايته ونهايته عبر عدة قنوات.
نصائح لتقليل المخاطر:
تشكل ثلاثة اتجاهات رئيسية مستقبل هذا المجال: القابلية للتركيب، مقاومة الكم، ونماذج الحسابات سهلة الاستخدام.
التشفير المقاوم للكم: قد تهدد الحوسبة الكمومية الخوارزميات الحالية. يجري القطاع أبحاثًا حول "خوارزميات ما بعد الكم" والتوقيعات الهجينة لضمان انتقال آمن.
التجميع وقابلية التوسع: توقيعات BLS المجمعة تقلل حجم البيانات وتسرّع التحقق، ما يجعلها مثالية للتجميعات، والتحقق عبر الشبكات، وشبكات الإجماع الكبيرة.
تجريد الحساب وMPC: يتيح تجريد الحساب صلاحيات واستراتيجيات استرداد مرنة، وتسمح الحوسبة متعددة الأطراف (MPC) للمحافظ بالعمل دون نقطة مفتاح خاص واحدة، مما يقلل خطر نقطة الفشل الوحيدة.
الخلاصة: يُعد التشفير غير المتماثل ركيزة أمن Web3. فهمك لكيفية عمل أزواج المفاتيح والتوقيعات والتحقق، إلى جانب أفضل الممارسات في إنشاء وتخزين المفاتيح ومواكبة تطورات مقاومة الكم وتجميع التوقيعات، يُمكنك من المشاركة بأمان وكفاءة في الشبكات المفتوحة.
Base64 ليست خوارزمية تشفير، بل هي نظام ترميز فقط. يحول Base64 البيانات الثنائية إلى رموز ASCII قابلة للطباعة دون الحاجة لمفاتيح، ويمكن لأي شخص فك الترميز بسهولة. تتطلب خوارزميات التشفير الحقيقية (مثل RSA أو AES) مفاتيح لفك التشفير. يُستخدم Base64 فقط لتنسيق البيانات أثناء النقل أو التخزين.
SHA256 هو خوارزمية تجزئة تنتج ملخصات رقمية لا يمكن عكسها، وتُستخدم أساسًا للتحقق من سلامة البيانات. يتيح التشفير غير المتماثل التشفير وفك التشفير باستخدام زوج مفاتيح عام/خاص. لا يمكن لـ SHA256 استرجاع البيانات الأصلية، بينما يسمح التشفير غير المتماثل بالاسترجاع عبر المفاتيح الخاصة، وتختلف تطبيقاتهما كليًا.
يستخدم التشفير المتناظر سرًا مشتركًا واحدًا للتشفير وفك التشفير (سريع لكنه يصعب توزيعه بأمان)، بينما يستخدم التشفير غير المتماثل مفتاحًا عامًا للتشفير ومفتاحًا خاصًا لفك التشفير (أكثر أمانًا لكنه يتطلب معالجة حسابية أكبر). تُستخدم الطرق غير المتماثلة في تبادل المفاتيح الأولي، بينما تناسب الطرق المتناظرة تشفير البيانات بالجملة. غالبًا ما تجمع محافظ Web3 بين التقنيتين.
يعود ذلك إلى المبادئ الرياضية للتشفير غير المتماثل، حيث ترتبط المفاتيح العامة والخاصة بوظائف متخصصة (مثل التحليل إلى عوامل الأرقام الكبيرة في RSA). يُستخدم المفتاح العام فقط للتشفير أو التحقق من التوقيع، ويتطلب فك التشفير عوامل سرية مدمجة في المفتاح الخاص. هذه الخاصية أحادية الاتجاه تضمن أنه حتى إذا تم تسريب مفتاحك العام، لا يمكن لأحد فك تشفير معلوماتك.
لا، لا يمكن استرجاع المفاتيح الخاصة المفقودة. يقوم أساس التشفير غير المتماثل على أن كل مفتاح خاص فريد وغير قابل للاسترجاع، مما يوفر ضمانات أمنية قوية. احرص دائمًا على حفظ مفاتيحك الخاصة (عبارات الاستذكار أو ملفات المفاتيح) في أماكن آمنة، وفعل المصادقة الثنائية (2FA) وحماية كلمة مرور إضافية للأصول على منصات مثل Gate.


