• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • تواصل معنا
default image default image
default image
default image

مقالة علمية للست فاطمة حيدر جاسم بعنوان " أمن تقنية البلوكچين: الأسس والتحديات والاتجاهات المستقبلية"

29/11/2025
  مشاركة :          
  59

برزت تقنية البلوكچين كأحد أهم البنى التحتية الحديثة لإدارة البيانات بشكل آمن ولامركزي. وتعتمد في أساسها على مبادئ التشفير، والإجماع الموزع، وعدم قابلية التلاعب، مما يجعلها خيارًا قويًا للتطبيقات في مجالات التمويل، والرعاية الصحية، وسلاسل الإمداد، والهوية الرقمية. وعلى الرغم من قوتها، تواجه أنظمة البلوكچين العديد من التحديات الأمنية التي تستوجب تطويرًا مستمرًا. تقدم هذه المقالة عرضًا لأهم خصائص الأمان في البلوكچين، وتستعرض أبرز التهديدات، وتقترح توجهات مستقبلية لتعزيز الأمان. 1. المقدمة مع تزايد الحاجة إلى أنظمة بيانات شفافة ومقاومة للتلاعب، أصبحت تقنية البلوكچين واحدة من أبرز التقنيات التي نالت اهتمامًا عالميًا. تعمل البلوكچين كدفتر أستاذ موزع عبر عدد كبير من العقد (Nodes)، حيث ترتبط البيانات في كتل (Blocks) متسلسلة باستخدام التشفير، مما يلغي الحاجة إلى وسيط مركزي ويزيد من مقاومة النظام للهجمات. ومع ذلك، فإن البلوكچين ليست محصّنة بالكامل من التهديدات الأمنية، إذ يعتمد مستوى الأمان على تصميم النظام، وآلية الإجماع المستخدمة، وقوة التشفير، وإجراءات الأمان لدى المستخدمين. 2. خصائص الأمان في تقنية البلوكچين 2.1 اللامركزية يتم تخزين البيانات عبر مئات أو آلاف العقد، مما يقلل من فرص التلاعب ويمنع نقاط الفشل الأحادية. 2.2 التجزئة التشفيرية (Hashing) كل كتلة تمتلك قيمة Hash تربطها بالكتلة السابقة، وأي تغيير بسيط في البيانات يؤدي إلى تغيير كامل في قيمة التجزئة، مما يجعل التلاعب قابلاً للكشف. 2.3 آليات الإجماع (Consensus) مثل Proof of Work (PoW) وProof of Stake (PoS)، والتي تضمن اتفاق جميع العقد على صحة البيانات قبل إضافتها للسلسلة. 2.4 عدم قابلية التغيير (Immutability) لا يمكن تعديل أو حذف البيانات بعد تسجيلها، مما يجعل البلوكچين خيارًا مثالياً لسجلات المراجعة والأرشفة. 2.5 أمان العقود الذكية العقود الذكية هي برامج تنفّذ تلقائيًا، ويعتمد أمانها على جودة البرمجة والفحص المسبق لاكتشاف الثغرات. 3. التهديدات الأمنية في البلوكچين 3.1 هجوم 51% في حال سيطرت جهة على أكثر من نصف قوة الشبكة، يمكنها التلاعب بالمعاملات أو إجراء الإنفاق المزدوج. 3.2 هجمات Sibyl يقوم المهاجم بإنشاء عدد كبير من العقد الوهمية للتأثير على عملية الإجماع أو السيطرة على الشبكة جزئيًا. 3.3 ثغرات العقود الذكية البرمجة غير الآمنة قد تؤدي إلى هجمات مثل: إعادة الدخول (Reentrancy Attack) التجاوز أو الانحراف العددي سحب أموال غير مصرح به 3.4 سرقة المفاتيح الخاصة المستخدم هو المسؤول عن حماية مفتاحه الخاص؛ وإذا فُقد أو سُرق، يفقد السيطرة على أ資 الجهات. 3.5 هجمات الشبكات (Routing Attacks) يمكن للمهاجم اعتراض أو تأخير إرسال المعاملات بين العقد. 4. تعزيز أمان البلوكچين 4.1 التشفير المتقدم إثباتات عدم المعرفة (Zero-Knowledge Proofs) التشفير المتجانس التشفير المقاوم للحوسبة الكمومية 4.2 تحسين آليات الإجماع مثل التحول إلى آليات أكثر أمانًا وكفاءة لاستبدال PoW، بما يتوافق مع استهلاك الطاقة والسرعة. 4.3 المحافظ متعددة التوقيع (Multi-Signature Wallets) تتطلب أكثر من مفتاح واحد للموافقة على المعاملات، ما يقلل من خطر الاختراق. 4.4 تدقيق العقود الذكية يشمل الفحص الشامل، والتحقق الصوري (Formal Verification)، واستخدام أدوات كشف الثغرات قبل إطلاق العقد. 4.5 الطبقة الثانية (Layer-2 Security) تزيد من السرعة وتقلل الحمل على السلسلة الرئيسية، مما يقلل فرص الهجمات. 5. الاتجاهات المستقبلية تركز الأبحاث القادمة على تطوير تقنيات مقاومة للهجمات الكمية، وتعزيز الخصوصية، وتحسين التوافق بين شبكات البلوكچين المختلفة (Interoperability)، إضافة إلى دمج الذكاء الاصطناعي للكشف المبكر عن الهجمات.

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025