تخطٍ إلى المحتوى الرئيسي
Change page

إثبات السلطة (PoA)

آخر تحديث للصفحة: 20 أكتوبر 2025

إثبات السلطة هو خوارزمية() توافق قائمة على السمعة وهي نسخة معدلة من إثبات الحصة. يتم استخدامه بشكل أساسي من قبل الشبكات الخاصة، والشبكات التجريبية، وشبكات التطوير المحلية. نموذج هو خوارزمية توافق قائمة على السمعة تتطلب الثقة في مجموعة من الموقعين المعتمدين لإنتاج الكتل، بدلاً من آلية قائمة على الحصة في PoS.

المتطلبات الأساسية

لفهم هذه الصفحة بشكل أفضل، نوصي بأن تقرأ أولاً عن المعاملات والكُتل(/developers/docs/blocks/) وآليات التواف(/developers/docs/consensus-mechanisms/).

ما هو إثبات السلطة ()؟

إثبات السلطة هو نسخة معدلة من ثبات الحصة](/developers/docs/consensus-mechanisms/pos/) () وهو خوارزمية توافق قائمة على السمعة بدلاً من الآلية القائمة على الحصة في PoS. تم تقديم هذا المصطلح للمرة الأولى في عام 2017 من قبل غافين وود، وقد تم استخدام خوارزمية الإجماع هذه بشكل أساسي من قبل السلاسل الخاصة، والشبكات التجريبية، وشبكات التطوير المحلية، حيث تتجاوز الحاجة إلى موارد عالية الجودة كما تفعل خوارزمية إثبات العمل، وتجاوزت مشكلات القابلية للتوسع مع إثبات الحصة من خلال وجود مجموعة صغيرة من العقد التي تخزن سلسلة الكتل وتنتج الكتل.

يتطلب إثبات السلطة الثقة في مجموعة من الموقّعين المعتمدين الذين تم تحديدهم في . في معظم التطبيقات الحالية، يحتفظ جميع الموقّعين المخوّلين بنفس القوة والامتيازات عند تحديد توافق السلسلة. الفكرة وراء تبني السمعة هي أن كل مُصادق مخول معروف للجميع من خلال أمور مثل معرفة عميلك (KYC)، أو من خلال وجود منظمة معروفة تكون هي المُصادق الوحيد - بهذه الطريقة إذا قام المُصادق بأي خطأ، فإن هويته تكون معروفة.

هناك تطبيقات متعددة لنظام إثبات السلطة، لكن التطبيق القياسي في إيثريوم هو **، الذي ينفذ EIP-225 (opens in a new tab). كليك هو معيار سهل التطبيق ومناسب للمطورين، يدعم جميع أنواع مزامنة العملاء. تشمل التطبيقات الأخرى IBFT 2.0 (opens in a new tab) و Aura (opens in a new tab).

كيف يعمل

في إثبات الملكية، يتم اختيار مجموعة من الموقّعين المخولين لإنشاء كتل جديدة. يتم اختيار الموقعين بناءً على سمعتهم، وهم الوحيدان المسموح لهم بإنشاء كتل جديدة. يتم اختيار ويعقن بطريقة دورية، ويُسمح لكل موقّع بإنشاء كتلة في إطار زمني محدد. وقت إنشاء الكتلة ثابت، ويتعين على الموقعين إنشاء كتلة ضمن هذا الإطار الزمني.

السمعة في هذا السياق ليست شيئًا قابلاً للت، بل إنها سمعة الشركات المعروفة مثل مايكروسوفت، وبالتالي فإن طريقة اختيار الموقعين الموثوقين ليست خوارزمية، بل هي مجرد عمل إنساني طبيعي من الثقة حيث أن كيانًا مثل مايكروسوفت ينشئ شبكة خاصة من بين مئات أو آلاف الشركات الناشئة، والدور نفسه هو الموقع الوحيد الموثوق به مع إمكانية إضافة مواقع موثوقة معروفة أخرى مثل جوجل في المستقبل، وستثق الشركات الناشئة، بلا شك، في مايكروسوفت للتصرف بصدق في جميع الأوقات واستخدام الشبكة. هذا يحل الحاجة إلى المشاركة في شبكات صغيرة / خاصة مختلفة تم بناؤها لأغراض مختلفة للحفاظ عليها لامركزية وتعمل، جنبًا إلى جنب مع الحاجة إلى عمال المناجم، الذين يستهلكون الكثير من الطاقة والموارد. تستخدم بعض الشبكات الخاصة معيار مثل ، بينما تقوم بعض الشبكات بتعديله مثل الذي تستخدم PoSA (opens in a new tab) وهو إصدار مخصص معدل من و PoS.

تتم عملية التصويت من قِبَل أنفسهم. كل موقع يصوت لإضافة أو إزالة موقع في كتلته عندما يقوم بإنشاء كتلة جديدة. تُجمع الأصوات بواسطة العقد، ويتم إضافة أو إزالة الموقّعين بناءً على وصول الأصوات إلى حد معين يُسمى SIGNER_LIMIT.

قد تكون هناك حالة تحدث فيها انقسامات صغيرة، وتعتمد صعوبة الكتلة على ما إذا كانت الكتلة قد تم توقيعها بالتناوب أو خارج التناوب. تواجه الكتل التي تكون "في الدور" صعوبة 2، بينما الكتل التي تكون "خارج الدور" تعاني صعوبة 1. في حالة الشوك الصغيرة، فإن السلسلة التي تحتوي على معظم الموقعين الذين توقيع الكتل "بدورهم" ستجمع أكبر قدر من الصعوبة وتفوز.

نقاط هجوم

وعقون خبيثون

يمكن إضافة مستخدم خبيث إلى قائمة الموقعين، أو قد يتم اختراق مفتاح/آلة التوقيع. في هذا السيناريو، يجب أن يكون للبروتوكول القدرة على الدفاع عن نفسه ضد إعادة التنظيم والبريد المزعج. الحل المقترح هو أنه بالنظر إلى قائمة من N من الموقعين المخولين، يمكن لأي موقع أن يسكّ 1 بلوك من كل K. هذا يضمن أن الأضرار محدودة، وأن بقية المدققين يمكنهم التصويت لطرد المستخدم الخبيث.

رِقابة

هناك وسيلة هجوم مثيرة للاهتمام أخرى وهي إذا حاول موقع (أو مجموعة من المواقع) فرض الرقابة على الكتل التي تصوت لإزالتهم من قائمة التفويض. لتجاوز ذلك، يتم تقييد تكرار السك لوقّع بحصته إلى 1 من N/2. هذا يضمن أن التوقيعين الخبيثين يحتاجون إلى السيطرة على 51% في الأقل من حسابات التوقيع، وعند هذه النقطة سيصبحون فعليًا مصدر الحقائق الجديد لسلسلة الكتل.

بريد عشوائي

هجوم صغير آخر هو قيام الموقّعين الخبيثين بحقن مقترحات تصويت جديدة داخل كل كتلة يقومون بإنشائها. نظرًا لأن العقد بحاجة إلى جمع كل الأصوات لإنشاء القائمة الفعلية للموقعين المعتمدين، يجب عليهم تسجيل جميع الأصوات بمرور الوقت. بدون تحديد حد لفترة التصويت، يمكن أن تنمو هذه ببطء، لكن دون حدود. الحل هو وضع نافذة متحركة من W كتل بعد ذلك عدّ الأصوات غير صالحة. نافذة معقولة قد تكون من 1-2 عصور

الكتل المتزامنة

في شبكة ، عندما يكون هناك N من الموقعين المصرح لهم، يُسمح لكل موقع بالتعدين لكتلة 1 من بين K، مما يعني أنه يُسمح لنحو N-K+1 من المدققين بالتعدين في أي نقطة زمنية. لمنع هذه المدققات من التنافس على الكتل، يجب على كل موقّع إضافة "إزاحة" عشوائية صغيرة إلى الوقت الذي يطلق فيه كتلة جديدة. على الرغم من أن هذه العملية تضمن أن الشوكات الصغيرة نادرة، إلا أن الشوكات العرضية لا تزال ممكنة، تمامًا مثل الشبكة الرئيسية. إذا تبين أن أحد الموقعين يسيء استخدام سلطته ويتسبب في الفوضى، يمكن للموقعين الآخرين التصويت لإبعاده.

إذا كان هناك على سبيل المثال 10 من الموقّعين المخوّلين وكل موقّع يُسمح له بإنشاء كتلة 1 من أصل 20، فإنه في أي وقت يمكن لـ 11 مُصادقًا إنشاء كتل. لتجنب سباقهم لإنشاء الكتل، يضيف كل موقع توقيع "إزاحة" عشوائية صغيرة إلى الوقت الذي يطلقون فيه كتلة جديدة. هذا يقلل من حدوث التفرعات الصغيرة ولكنه لا يزال يسمح بالتفرعات العرضية، كما هو موضح في شبكة إيثريوم الرئيسية. إذا أساء الموقّع استخدام سلطته وتسبب في اضطرابات، يمكن أن يتم التصويت عليه للخروج من الشبكة.

الإيجابيات والسلبيات

الإيجابياتالسلبيات
قابل للتوسع أكثر من الآليات الشائعة الأخرى مثل آلية إثبات الحصة وآلية إثبات العمل، حيث أنها تعتمد على عدد محدود من على الكتلتتمتع شبكات عادةً بعدد صغير نسبيًا من عقد التحقق. هذا يجعل شبكة أكثر مركزية.
بلو كشين رخيصة للغاية في التشغيل والصيانةعادةً ما يكون من الصعب على الشخص العادي أن يصبح موقعًا معتمدًا، لأن تقنية البلوكشين تتطلب كيانات ذات سمعة راسخة.
تؤكد المعاملات بسرعة كبيرة حيث يمكن أن تستغرق أقل من ثانية 1 لأن العدد المطلوب من الموقّعين للتحقق من الكتل الجديدة محدود فقطيمكن أن يقوم الموقعون الخبثاء بإعادة تنظيم الشبكة أو إنفاق نفس المبلغ مرتين أو فرض الرقابة على المعاملات في الشبكة، وقد تم التخفيف من هذه الهجمات ولكنها لا تزال ممكنة

قراءة إضافية

أتريد المزيد من المعلومات المرئية؟

شاهد شرحًا مرئيًا لإثبات السلطة:

هل كانت هذه المقالة مفيدة؟