تطور البيتكوين

  1. الصفحة الرئيسية
  2. »
  3. الأخبار الصناعية
  4. »
  5. فازت شركة PU Prime بجائزتين في حفل توزيع جوائز Finance Derivative لعام 2025 لتميزها في التداول عبر الهاتف المحمول

 

كيف تطورت عملة البيتكوين من ابتكارات التكنولوجيا المالية بعد الأزمة

بلغت تريليونات الثروات التي تم مسحها من النظام المالي العالمي بسبب الأزمة المالية الكبرى التي اندلعت بسبب الفشل المتتالي المرتبط بالمخاطر النظامية الناجمة عن المشتقات المالية 22 تريليون دولار، وفقا لتقرير صادر عن مكتب المساءلة الحكومي الأمريكي.

على مدى السنوات العشر الماضية منذ الأزمة المالية العالمية، ظهرت مجموعة كبيرة من فئات الأصول البديلة في جميع أنحاء العالم، حيث تمثل الأصول الرقمية أحدث سلالة ذات خصائص وسمات وراثية فريدة لم نشهدها في الأجيال السابقة من التكنولوجيا.

يُعد البيتكوين مثالاً لأكبر عملة مشفرة حتى الآن، من حيث القيمة السوقية وحجم الشبكة، وفيما يلي بعض العوامل المحركة التي ساعدت في دفع هذه العملة المشفرة الناضجة حديثًا وصناعة التشفير الأوسع الناشئة منذ ذلك الحين.

أسعار الفائدة المنخفضة دفعت الاهتمام نحو التمويل البديل المدعوم بالتكنولوجيا المالية

لقد أدت بيئة أسعار الفائدة المنخفضة التي استمرت نتيجة للأزمة المالية العالمية إلى دفع العديد من المستثمرين المؤسسيين إلى البحث عن عائدات أعلى في الأسواق البديلة.

وقد ساعد هذا التدفق لرأس المال [الأموال الذكية] إلى الاستثمارات البديلة وفئات الأصول البديلة (أي المنتجات غير المصرفية) في تغذية ظهور منتجات مالية جديدة بفضل التكنولوجيا المالية المبتكرة (FinTech).

عصر التمويل الجماعي من نظير إلى نظير والشبكات الاجتماعية

ومع سعي المستثمرين إلى الحصول على عوائد أعلى في الأسواق البديلة، طبقت شركات التكنولوجيا المالية تجارب مبتكرة مع منتجات مالية جديدة عبر الصناعات المختلفة للاستفادة من الطلب الحالي والمتوقع على المنتجات المالية البديلة.

ساهمت استثمارات رأس المال المُغامر والأسهم الخاصة في شركات التكنولوجيا المالية في تسريع هذه الاتجاهات في مختلف القطاعات، مع استمرار نضوج الأسواق العالمية للتمويل البديل. وتزامن ظهور تقنية الند للند (P2P) مع اتجاهات تطبيقات الدفع، وشبكات التواصل الاجتماعي، بالإضافة إلى التداول الاجتماعي، والتمويل الجماعي.

ظهور تصنيف جديد للمنتجات المالية المشفرة: الأصول الرقمية

في خضم الأزمة المالية العالمية عام 2008، نُشرت وثيقة بعنوان: "بيتكوين: نظام نقدي إلكتروني من نظير إلى نظير"، من تأليف الاسم المستعار "ساتوشي ناكاموتو".

يصف هذا الكتاب الأبيض الخاص بعملة البيتكوين استخدام الإثبات التشفيري - لاستبدال الحاجة إلى أي ثقة بين النظراء في الشبكة باستخدام التشفير كآلية للتحقق وبالتالي التخلي عن الحاجة إلى أي طرف ثالث موثوق به أو سلطة مركزية.

إلى البيتكوين

بيتكوين عملة رقمية تعمل على شبكة لامركزية موزعة بتقنية الند للند (P2P) على الإنترنت العالمي، ويدعمها مجتمع مستخدميها. يُجري المستخدمون معاملات بيتكوين بين عنوانين عامين فريدين، أحدهما للمرسل والآخر للمستلم، ويدفع المرسل رسوم معاملة رمزية لعمال المناجم داخل الشبكة الذين يُساعدون في معالجة المعاملة (المزيد حول ذلك لاحقًا).

بفضل اللامركزية والشمولية، تحافظ بيتكوين على شبكتها الموزعة، التي تتكون من نسخ من سجلها، يستضيفها المستخدمون فيما يُسمى بالعقدة. يبلغ حجم سجل بيتكوين الحالي حوالي 145 جيجابايت، وهو في ازدياد مستمر، وهو ما يُمثل مساحة التخزين على القرص الصلب اللازمة لتشغيل عقدة كاملة.

عقد بيتكوين

استضافة عقدة كاملة، والتي يُمكن لأي شخص تقريبًا القيام بها، تُساعد في دعم شبكة البيتكوين وتشغيلها. بتشغيل عقدة كاملة أو جزئية، يُساهم المستخدمون في شبكة العقد الجماعية التي تُمثل نقطة تفتيش للنظام البيئي بأكمله، حيث تحتوي كل عقدة على سجل كامل بسجل ثابت للمعاملات التي اعتُبرت غير قابلة للإلغاء (المزيد عن كيفية معالجة المعاملات وتعدينها أدناه).

التعدين بيتكوين

العرض المحتمل للبيتكوين محدود بسبب الكود المستخدم في البروتوكول الذي يجب أن يتبعه البيتكوين دون استثناء (باستثناء التفرعات، وسنتناول ذلك لاحقًا). لا يمكن إنشاء أكثر من 21 مليون بيتكوين، وهناك ما يقرب من 17 مليون بيتكوين موجودة بالفعل.

تُنشأ عملات بيتكوين بناءً على عملية متعددة الخطوات، حيث تُخصص أجهزة كمبيوتر يديرها المستخدمون/يملكونها لتخمين رقم عشوائي كبير بما يكفي، يُولّد عشوائيًا ويزداد صعوبة إيجاده. تُؤدي صعوبة التعدين المتزايدة، إلى جانب محدودية المعروض المحتمل، إلى ضيق نطاق احتواء التضخم، مقارنةً بالعملات الورقية التقليدية مثل الدولار الأمريكي أو اليورو (حيث يُحاول البنك المركزي التحكم في معدلات التضخم).

صعوبة التعدين

إن معدل الصعوبة في أن تكون أول من يجد النونس التالي - للحصول على مكافأة البيتكوين المنتجة في الكتلة التالية - مرتفع للغاية حاليًا لدرجة أن مصانع كاملة من الخوادم المترابطة التي تعمل على أجهزة معالجة الكمبيوتر المتخصصة (التعدين) مخصصة لتحقيق معدلات التجزئة المطلوبة لجعل التعدين يستحق العناء.

حوافز الشبكة: رسوم التعدين والشبكة

في كل مرة يتم تخمين nonce بشكل صحيح، يتم إنشاء كتلة جديدة، ويصبح رقم nonce الصحيح مجزأ أو متصلاً بالكتلة السابقة، ليكون بمثابة سلسلة خطية بين الكتلة السابقة والحالية.

مكافآت عمال المناجم

يتم منح المعدن أو مجموعة المعدنين الذين خمنوا القيمة الصحيحة كمية البيتكوين الموجودة في الكتلة التي تم سكها حديثًا، والتي تبلغ حاليًا 12.5 بيتكوين لكل كتلة.

ويتنافس المستخدمون الذين شاركوا في تعدين الكتلة أيضًا على إضافة معاملات البيتكوين الأخيرة التي تمت بين المستخدمين الذين يتعاملون بالبيتكوين في الشبكة إلى الكتلة المُعدَّنة حديثًا للتحقق منها.

رسوم عامل المنجم

يدفع مرسلو البيتكوين رسوم شبكة إلى عمال المناجم، ويتم تحفيز عمال المناجم على تضمين هذه المعاملات في كتل جديدة لكسب رسوم الشبكة التي يدفعها مرسل كل معاملة بيتكوين.

يدعم هذا الهيكل تدفق رأس المال داخل شبكة البيتكوين مع الحفاظ على اهتمام عمال المناجم بدعم الصيانة المستمرة للشبكة والتي بدورها تدعم المزيد من المستخدمين داخل الشبكة والتي بدورها تعيد القيمة إلى عمال المناجم في شكل رسوم المعاملات.

النمو الدوري لسعر البيتكوين

العملية الدورية التي يتبعها هيكل شبكة بيتكوين تُشبه الدورات الاقتصادية. يُمكن اعتبار بيتكوين اقتصادًا، وقد احتلت مكانةً بين أفضل 40 عملة عالمية عند مقارنة عرضها النقدي (M1)، وذلك اعتبارًا من 2 نوفمبر 2017، عندما تجاوزت قيمتها السوقية 110 مليارات دولار أمريكي بعد أن وصل سعر بيتكوين واحد إلى 1 دولار أمريكي.

يعتقد الكثيرون أن البيتكوين في فقاعة سعرية، ولكن عند فحص تحركات سعره التاريخية، فقد شهد البيتكوين بالفعل فقاعات عديدة حيث تضخم سعره وانكمش على مدى السنوات التسع الماضية تقريبًا.

الاستثمار السلبي في العملات المشفرة

وعلى الرغم من ارتدادها إلى أعلى في موجتها الأخيرة (الفقاعة الحالية)، إذا استمرت المحركات الأساسية التي تسبب قبولها، يعتقد بعض المحللين أنها قد تصل إلى مليون دولار لكل بيتكوين في غضون بضع سنوات فقط، في حين يعتقد آخرون أنها ستفشل أو تحل محلها شبكات التشفير من الجيل التالي ذات سمات البقاء الأكثر تقدما.

وتجعل هذه التحديات الأمر صعبًا للغاية حتى بالنسبة للمستثمرين الأكثر سلبية، حيث إن الحفاظ على محفظة متنوعة في أسواق العملات المشفرة قد يتطلب إعادة التوازن بشكل نشط للغاية، حيث تتغير تصنيفات الأصول الرقمية باستمرار (عند مقارنة أفضل 50 عملة مشفرة على سبيل المثال خلال الأشهر القليلة الماضية فقط).

شبكات التشفير الاجتماعية

كما يحتاج فيسبوك - الذي لا يُعدّ حاليًا شبكة عملات رقمية - إلى الحفاظ على مستخدميه لتحقيق الربح من خلال استخدامهم كعملة في شبكته الاجتماعية، وذلك من خلال فرض رسوم على شركات التسويق لعرض الإعلانات للمستخدمين، فإن حجم شبكة العملات الرقمية عامل رئيسي في تقييم سعرها. فبدون أي مستخدمين أساسيين، لن تكون الشبكة ذات قيمة لأي شخص.

مع ذلك، يُدفع لفيسبوك "العملة" في شبكته من المسوّقين، ولا يستطيع المستخدمون الاستفادة من هذه المزايا باستثناء الفائدة المُستمدة من استخدام منصة فيسبوك. قد تُغني شبكات التشفير العامة، التي تعتمد على نظام P2P بطبيعتها، عن الحاجة إلى وسيط، لكن الحفاظ على حجم الشبكة ومعدل نموها هو مفتاح استدامتها وفائدتها وأي تقييم ناتج عنها.

عمليات نقل P2P دون الحاجة إلى طرف ثالث موثوق به

في حين تم استبدال الحاجة إلى أطراف ثالثة موثوقة في شبكات التشفير مثل البيتكوين، لا تزال هناك مخاطر متأصلة مثل ضمان وجود عدد كافٍ من المستخدمين لتوليد معاملات كافية لتحفيز عدد كافٍ من عمال المناجم لدعم الشبكة وسعر الأصول الرقمية التي تساعد في تغذية ذلك.

دورات الشبكة

بيتكوين ليس استثناءً، ومثل أي شبكة عملات مشفرة، يجب أن يكون هناك عدد كافٍ من المستخدمين على شبكة بيتكوين لتوليد معاملات كافية، لدعم الطلب (السعر)، مع تحفيز المعدّنين على معالجة المعاملات وتوفير عملات بيتكوين المسكوكة حديثًا. تتبع شبكة بيتكوين عملية دورية، وهي مماثلة للدورات الاقتصادية الطبيعية الأخرى في الأسواق العالمية عبر مختلف القطاعات التي تشهد التجارة.

عناوين المفتاح الخاص/العامة

يتم إجراء جميع معاملات البيتكوين بين عناوين البيتكوين العامة حيث يمتلك حاملو كل عنوان بيتكوين مفتاحًا خاصًا فريدًا متصلًا بالعنوان العام المعني (باستثناء معاملات Coinbase التي يتم إنشاؤها بواسطة عمال المناجم عندما يتم منح البيتكوين من تعدين كتلة).

الطبيعة العامة للبيتكوين

في حين أن شراء أو تعدين البيتكوين قد يكون تحت سيطرة القانون، فإن أي شخص حر في إجراء العمليات الحسابية لتوليد عدد غير محدود تقريبًا من عناوين البيتكوين مجانًا باستخدام الكود العام مفتوح المصدر، ويمكن القيام بذلك حتى دون الاتصال بالإنترنت، ومن الأفضل على جهاز كمبيوتر معزول لتقليل احتمالية وجود برامج ضارة لتسجيل الشاشة أو تسجيل لوحة المفاتيح.

لذلك، فإن حماية المفاتيح الخاصة تشكل تحديًا آخر في حد ذاته، وهنا تظل هناك مخاطر كبيرة، حيث أن الأموال المفقودة - سواء بسبب حصول المتسللين على مفاتيح خاصة أو نسيان المستخدمين أو إساءة وضع مفاتيحهم الخاصة - تعني أن البيتكوين المفقود غير قابل للاسترداد.

المفتاح الخاص = الأصول الرقمية

كل مفتاح خاص يشبه كلمة مرور سرية ثابتة لا يمكن تغييرها، ويجب على مالك العنوان حماية هذا المفتاح الخاص لأنه النسخة الاحتياطية الوحيدة للتحكم في أصوله الرقمية (ما لم يتم تأمين المفتاح بواسطة بورصة تابعة لجهة خارجية).

أي شخص يحصل على مفتاحك الخاص الرئيسي، المعروف باسم عبارة مرور الاسترداد أو البذرة الرئيسية، يمكنه الوصول إلى أصولك الرقمية. لذلك، تُعد حماية المفاتيح الخاصة أمرًا بالغ الأهمية لحماية البيتكوين من السرقة أو الفقدان العرضي بسبب نسيان المفاتيح أو ضياعها، إذ لا يمكن استردادها.

تشفير المنحنى الإهليلجي

يتم إنشاء المفاتيح الخاصة الرئيسية باستخدام كود كمبيوتر مفتوح المصدر يستخدم الرياضيات المعقدة لتوليد أرقام عشوائية كبيرة جدًا يتم استخدامها لاحقًا في عملية حسابية متعددة الخطوات (تتضمن المزيد من الأرقام العشوائية) مع كل خطوة مستقلة عن بعضها البعض.

تساعد هذه العملية التي تتضمن تشفير المنحنى الإهليلجي (ECC) على ضمان مستوى من الأمان يتوافق مع بعض أعلى معايير التشفير مما يجعل من المستحيل تقريبًا أو من غير المحتمل تخمين/اختراق/كسر المفتاح الخاص.

تتبع الأصول المشفرة مثل البيتكوين بعضًا من أعلى معايير التشفير المتاحة حاليًا، من خلال الجمع بين تشفير المنحنى الإهليلجي (ECC) لتوليد أزواج المفاتيح العامة / الخاصة، وخوارزمية التجزئة الآمنة (SHA) لكتل ​​التعدين (المزيد عن التعدين أدناه).

تأمين الأصول الرقمية

تم تطوير SHA-2 بواسطة وكالة الأمن القومي الأمريكية (NSA) وتعتبر عائلة SHA بما في ذلك SHA-3 على نطاق واسع واحدة من أقوى أشكال التشفير (كافية حتى للأسرار العسكرية والحكومية العليا).

على الرغم من أن عائلة خوارزميات SHA2 كانت حاصلة على براءة اختراع من قبل وكالة الأمن القومي، فقد تم إصدارها لاحقًا بموجب ترخيص خالٍ من حقوق الملكية في 20 يونيو 2007، وهي اليوم مستخدمة على نطاق واسع على الإنترنت.

اليوم، يمكن العثور على التشفير المرتبط بـ SHA في العديد من تطبيقات وخدمات الكمبيوتر الشائعة عبر الإنترنت حيث يتم استخدامه للمصادقة (التشفير/فك التشفير) للوصول إلى الخدمات الآمنة عبر الإنترنت من كل من المؤسسات التجارية وفي أكواد/تطبيقات البرامج مفتوحة المصدر المجانية.

عبارات مرور سهلة الحفظ لاستعادة الأصول الرقمية والتحكم فيها

يُعتبر SHA2 آمنًا لأن المفاتيح الخاصة الناتجة، التي يتم توليدها (في هذه الحالة، مع الأصول الرقمية مثل بيتكوين، تتبع طرقًا مثل BIP32 أو BIP44، ثم تُحوّل إلى عبارة مرور سهلة التذكر تتكون من 12-24 كلمة عبر طرق مثل BIP39)، تحتوي على إنتروبيا تتراوح بين 256 و512 بت. الإنتروبيا هي تصنيف للحماية الكامنة لكلمات المرور ضد هجمات التصادم (مثل التخمين غير المقصود أو محاولات اختراقها من قِبل المخترقين بالقوة الغاشمة).

ومع ذلك، فإن المخاطر التي يتعرض لها المستخدمون في حماية هذه المفاتيح تشكل مسؤولية مختلفة تمامًا، وهي التي تكمن فيها المخاطر الكبيرة، لأن المتسللين قد يحصلون على هذه المفاتيح ويصلون إلى أصولك الرقمية كما هو موضح سابقًا.

مشاركة هذه القصة، اختيار النظام الأساسي الخاص بك!