ما هو خطأ التحقق من المجموع الاختباري؟ دليل كشف التشفير

ما هو خطأ التحقق من المجموع الاختباري؟ دليل كشف التشفير

خطأ التحقق من المجموع الاختباري يعني فشل البيانات في اختبار رياضي. في عالم العملات الرقمية، هذا الاختبار أضعف بكثير مما يظن معظم المستخدمين. يكشف بروتوكول EIP-55 الخاص بشبكة إيثيريوم خطأً إملائيًا واحدًا تقريبًا من بين كل أربعة آلاف خطأ. أما بروتوكول Base58Check الخاص ببيتكوين فهو أقوى بألف مرة تقريبًا، وبروتوكول Bech32 أقوى منه. مع ذلك، لا يحمي أي من هذه البروتوكولات المحفظة من الهجوم الذي تسبب في سرقة 713 مليون دولار من المحافظ الشخصية عام 2025، لأن العنوان الخبيث الموجود في الحافظة أو سجل المعاملات هو في حد ذاته سلسلة نصية صالحة تجتاز اختبار التحقق من المجموع الاختباري. هذا هو تعريف خطأ التحقق من المجموع الاختباري، ولهذا السبب تظهره محافظ العملات الرقمية، ولماذا لا يُعد اجتياز الاختبار بنجاح دليلًا على الأمان.

الإجابة المختصرة حول أخطاء التحقق من المجموع في العملات المشفرة

يُشير خطأ التحقق من المجموع الاختباري إلى أن عنوانًا أو ملفًا أو عبارة استعادة لم تتطابق مع اختبار السلامة المُدمج. يرفض المحفظة أو منصة التداول أو برنامج التثبيت العمل بسبب خلل في بتّ، أو خطأ في كتابة حرف، أو تلاعب بالبيانات. في عالم العملات الرقمية، يكشف هذا الخطأ عن الأخطاء الإملائية والتلف غير المقصود، ولكنه لا يكشف عن عنوان مكتوب بشكل صحيح تمامًا يتحكم به المُهاجم. أكبر خسارة موثقة لمحفظة في عام 2025، بقيمة 50 مليون دولار من عملة USDT في ديسمبر، كانت نتيجة قيام ضحية بنسخ عنوان ذي مجموع اختباري صحيح تمامًا، وكان هذا العنوان ببساطة تابعًا لمُحتال.

ما هو مجموع التحقق (وما ليس كذلك)

تخيل مجموع التحقق كإيصال صغير لحزمة بيانات أكبر بكثير، عبارة عن كتلة بيانات مُجزأة إلى بضعة بايتات بواسطة عملية حسابية معروفة. يُرفق المُرسِل مجموع التحقق الأصلي. يُجري المُستقبِل نفس العملية الحسابية، ويحصل على مجموع تحقق جديد، ثم يُقارنه. التطابق يعني سلامة البيانات. عدم التطابق يعني تلف البيانات في مكان ما: بت مُقلوب في ذاكرة الوصول العشوائي، أو انقطاع التنزيل مُبكرًا، أو حرف مكتوب بشكل خاطئ. عدم التطابق هو ما تُشير إليه المحافظ الإلكترونية وبرامج التثبيت كخطأ في مجموع التحقق. فشلت قيم مجموع التحقق المحسوبة في مُطابقة القيمة المُتوقعة المُرفقة بالبيانات الأصلية (القيمة المُخزنة التي نشرها المُرسِل). لم يتم رصد أي أخطاء في البيانات، لأن عمليات الكشف عن الأخطاء الأساسية وفحوصات سلامة البيانات قد تم تفعيلها.

من الناحية الميكانيكية، تعتمد مجاميع التحقق التقليدية على العمليات الحسابية، لا التشفير. أبسط أنواعها يقسم البيانات إلى كلمات ويُجري عملية جمع المتمم الأحادي (وهي خدعة "المتمم الأحادي" المستخدمة في مجموع التحقق TCP/IP الشهير على الإنترنت منذ عام 1988). أما الأنواع الأكثر تطورًا فهي التكافؤ الطولي، وخوارزمية فليتشر، وفحوصات التكرار الدوري (CRC)، وكلها متقاربة في خصائصها. يتميز فحص التكرار الدوري بسرعته وفعاليته في اكتشاف أخطاء الإرسال. أما بالنسبة لسلامة الملفات الحديثة، فالخيار السائد هو أدلر-32 (سريع، لا يتطلب تشفيرًا) أو MD5 أو SHA (أبطأ، لكنه أقوى بكثير). وتُعد أدوات برمجية مثل `sha256sum` و`md5sum` وHashCheck هي الطريقة التي يستخدمها معظم المستخدمين لإجراء عملية التحقق.

هنا يكمن الحد الفاصل. يمكن لمجموع التحقق إثبات عدم تعرض البيانات للتلف أو التلاعب على مستوى البايت، لا أكثر. فهو لا يُثبت هوية مُنشئ البيانات. خوارزمية SHA-256، وهي دالة تجزئة تشفيرية، أقوى بكثير من CRC. مع ذلك، لا تُثبت هوية المُنشئ؛ إذ يقوم الناشر بتوقيع التجزئة بمفتاح خاص. يخلط مستخدمو العملات الرقمية بينهما باستمرار. "اجتياز العنوان للتحقق من مجموع التحقق" لا يعني "أن العنوان يخص الشخص الصحيح". يستطيع أي شخص إنشاء عنوان إيثيريوم أو بيتكوين صالح. حامل المفتاح الخاص فقط هو من يتحكم بالأموال. يُؤكد التحقق من مجموع التحقق سلامة بنية العنوان. أما محفظة من يُشير إليها؟ فهذا سؤال آخر، وإجابته مختلفة.

خطأ في المجموع الاختباري

كيف تعمل خوارزميات التحقق من المجموع الاختباري للعملات المشفرة: EIP-55، Base58Check، Bech32

تهيمن ثلاث مخططات حقيقية على سوق العملات المشفرة للأفراد، وقد صُمم كل منها بأولوية مختلفة.

EIP-55 هو نظام التحقق من الأحرف المختلطة في إيثيريوم. اقترحه فيتاليك بوتيرين وأليكس فان دي ساندي في 14 يناير 2016. يعمل هذا النظام عن طريق تحويل العنوان إلى أحرف صغيرة، ثم تشفير السلسلة المحولة باستخدام خوارزمية Keccak-256، ثم إعادة كتابة الأحرف السداسية العشرية (من A إلى F) بأحرف كبيرة وفقًا لبتات التشفير. يمكن عكس حالة الأحرف في 15 حرفًا سداسيًا عشريًا فقط في العنوان النموذجي، مما يمنح النظام حوالي 15 بتًا للتحقق الفعال. أما EIP-1191، الذي طُرح في مارس 2018، فيُوسّع نطاق EIP-55 ليشمل مُعرّف السلسلة، بحيث لا يحدث تعارض بين نظام التحقق من العنوان على إيثيريوم وعلى سلسلة متفرعة مثل Rootstock.

Base58Check هو نظام التحقق القديم في بيتكوين. يُضيف هذا النظام مجموعًا اختباريًا من 4 بايتات إلى نهاية العنوان المُشفّر، ويُحسب على أنه أول 4 بايتات من دالة SHA-256 المزدوجة لبايت الإصدار بالإضافة إلى الحمولة. يُشير البادئة "1" في عنوان P2PKH إلى بايت الإصدار 0x00، بينما تُشير البادئة "3" في عنوان P2SH إلى 0x05. يتجاهل نظام Base58 الأحرف 0 وO وI وl التي قد تُسبب التباسًا بصريًا. تعتمد آلية التحقق في Base58Check على استدعاء دالة SHA-256 واحدة متبوعة بمقارنة 4 بايتات.

Bech32 (BIP-173) هو نظام عناوين SegWit من ابتكار بيتر ويل وجريج ماكسويل، ويعود تاريخه إلى عام 2017. يضمن رمز BCH المكون من 6 أحرف اكتشاف أي خطأ يؤثر على ما يصل إلى أربعة أحرف، ويحافظ على معدل الخطأ غير المكتشف أقل من واحد في المليار حتى في حالات التلف الطويلة. وقد حفز اكتشاف دقيق في عام 2020 (أن إدخال أو حذف الحرف 'q' قبل الحرف 'p' الأخير يمكن أن يحافظ على مجموع التحقق) إصدار BIP-350 Bech32m، الذي يستخدمه Taproot (الإصدار التجريبي 1) حاليًا.

مخطط سنة أمثلة على العناوين تحقق من المقاس الكشف عن الأخطاء المطبعية النموذجية
EIP-55 / EIP-1191 2016 / 2018 `0xAbCd...EfGh` حوالي 15 بت نسبة الخطأ 99.97% تقريبًا (خطأ واحد من كل 4000 خطأ)
Base58Check (P2PKH) 2009 `1A1zP1...` 32 بت 99.99999998%
Base58Check (P2SH) 2012 `3J98t1...` 32 بت 99.99999998%
Bech32 (SegWit v0) 2017 `bc1q...` حوالي 30 بت ≥99.999999999% في حالات الأخطاء المكونة من 4 أحرف
Bech32m (Taproot) 2020 `bc1p...` حوالي 30 بت الأمر نفسه، يُصلح عملية إدخال qp

يُعدّ الجدول أهمّ زوج من الأرقام في المقال. تعامل معها كميزانيات تصميم، لا كضمانات أمنية.

لماذا يكتشف معيار EIP-55 خطأً مطبعياً واحداً فقط من بين 4000 خطأ؟

تُشير مواصفات EIP-55 صراحةً إلى معدل الفشل: احتمال أن يمر خطأ إملائي عشوائي في عنوان إيثيريوم عبر التحقق من المجموع الاختباري هو 0.0247%، أو ما يُقارب واحدًا من كل 4049. هذا ليس خطأً برمجيًا، بل هو ما تُوفره 15 بتة تحقق فعّالة. تم تطوير هذه الآلية في عام 2016 لتكون متوافقة مع تنسيق عناوين الست عشري الحالي المكون من 40 حرفًا. يُؤثر التوافق على قوة الكشف.

في عمليات المحفظة العملية، يكون هذا الأمر مقبولاً في الغالب. فالمستخدم الذي يكتب أو يلصق العنوان مرة واحدة يُحتمل أن يُكتشف أمره بسهولة إذا أخطأ. أما المستخدم الذي يلصق نفس العنوان المخترق عشر مرات متتالية، فسيجتاز التحقق من المجموع الاختباري في كل مرة، لأن العنوان صحيح. هذا الفارق الشاسع بين التحقق من عنوان إيثيريوم وBiBitcoin باستخدام Base58Check، والخطوة الإضافية إلى التحقق باستخدام Base32، هو السبب في أن تجربة المستخدم الجادة للمحافظ تعتبر التحقق من عنوان إيثيريوم مسؤولية المستخدم وليس مسؤولية البروتوكول.

أخطاء التحقق من المجموع خارج نطاق التشفير: WinRAR، BIOS، البرامج الثابتة، القرص الصلب

معظم من يكتبون عبارة "خطأ في التحقق من المجموع الاختباري" في جوجل ليسوا من مستخدمي العملات الرقمية. إنهم يواجهون مشاكل مع برنامج WinRAR، أو شاشة بدء تشغيل جهاز كمبيوتر عالقة، أو جهاز تخزين متصل بالشبكة (NAS) يعاني من خلل. نفس المصطلحات، لكن المخاطر مختلفة تمامًا.

يُعدّ WinRAR مثالًا كلاسيكيًا على ذلك. عند تنزيل ملف RAR وفك ضغطه، تظهر لك نافذة منبثقة تُفيد بعدم تطابق رمز التحقق من سلامة البيانات (CRC). يعني ذلك أن الملف تالف. عادةً ما يكون السبب بسيطًا: انقطاع التنزيل، أو ضعف اتصال Wi-Fi، أو وجود قطاع تالف على القرص، أو أحيانًا برامج ضارة أصابت الملف أثناء النقل. أعد التنزيل من المصدر. شغّل أداة CHKDSK. إذا كنت مُصرًّا على استعادة ما تبقى من الملف، فإن خيار "الاحتفاظ بالملفات التالفة" في WinRAR سيستخرج نسخة جزئية من المحتويات.

غالباً ما يكون سبب خطأ التحقق من BIOS أو CMOS عند بدء تشغيل الكمبيوتر هو نفاد بطارية CR2032 الموجودة على اللوحة الأم. أحياناً، قد يؤدي فشل تحديث البرامج الثابتة إلى تلف ذاكرة NVRAM. في بعض الأحيان، قد يقوم المستخدم بإزالة شريحة ذاكرة RAM، مما يؤدي إلى عدم تطابق بصمة الجهاز المخزنة. استبدل البطارية، ثم أعد تحميل الإعدادات الافتراضية، وسيعمل الجهاز.

يُصدر نظاما الملفات ZFS وBtrfs أخطاء في التحقق من المجموع الاختباري عندما يُعيد القرص الصلب كتلة بيانات لا تتطابق مع قيمة التجزئة المخزنة. هذه الأخطاء هي في الواقع الغرض من التصميم: الكشف عن تلف البيانات الصامت في النهاية.

الخطأ الذي يُثير قلق مستخدمي العملات الرقمية هو خطأ التحقق من سلامة البرامج الثابتة في محفظة الأجهزة. يُعيد مُحمّل الإقلاع في Trezor التحقق من توقيع البرامج الثابتة عند كل تشغيل، وكذلك يفعل عنصر الأمان في Ledger. رسالة "توقيع غير صالح" أو "خطأ غير معروف (0x6984)" من Ledger أثناء التثبيت تُنبّهك بوضوح إلى أن البرامج الثابتة التي يراها لا تتطابق مع ما يتوقعه مفتاح الجذر. توقف. افصل الجهاز. أعد التنزيل من رابط المورّد الذي تحفظه عن ظهر قلب. أي شخص يتجاهل هذا التحذير يكون قد دخل للتو في ثغرة أمنية في سلسلة التوريد.

متى يعني خطأ التحقق من المجموع التلاعب - ومتى لا يعني ذلك

تكمن الفكرة الأساسية في هذه المقالة في أن مجموعات التحقق (Checksums) تكشف التلف العشوائي بكفاءة، لكنها لا تُجدي نفعًا ضد المهاجم الذي اختار عنوانًا صالحًا عن قصد.

يُشير تقرير جرائم العملات الرقمية الصادر عن Chainalysis إلى أن إجمالي سرقات العملات الرقمية في عام 2025 بلغ 3.4 مليار دولار، منها 1.5 مليار دولار نتيجة اختراق Bybit وحده. وخسرت محافظ العملات الرقمية الشخصية 713 مليون دولار لدى نحو 80 ألف ضحية في حوالي 158 ألف حادثة. ولم تكن معظم هذه الخسائر ناتجة عن أخطاء إملائية في التحقق من صحة البيانات (checksums)، لأن منصات التداول والمحافظ ترفضها عند إدخالها. بل كانت ناجمة عن هجومين لا يمكن إيقافهما حتى باستخدام التحقق الصحيح من صحة البيانات.

الأسلوب الأول هو تسميم العناوين. يقوم المهاجم بإرسال معاملة صغيرة جدًا من عنوان مُنشأ حديثًا، مُصمم خصيصًا ليُشارك الأحرف الأولى والأخيرة من عنوان الطرف المقابل المُعتاد للضحية. في المرة التالية التي ينسخ فيها الضحية عنوانًا من سجل المعاملات، يظهر العنوان المُزوّر في أعلى القائمة. يتمتع العنوان بمجموع اختباري صحيح تمامًا، ويظهر رمز التحقق باللون الأخضر في المحفظة، وتذهب الأموال إلى المهاجم. تشير إحصائية من شركة Chainalysis، نقلاً عن جامعة كارنيجي ميلون، إلى أن عدد محاولات تسميم العناوين في عام 2025 بلغ 270 مليون محاولة، استهدفت 17 مليون ضحية مُحتملة. وقعت حادثة 20 ديسمبر 2025، التي خسر فيها أحد المتداولين 50 مليون دولار من عملة USDT، بعد حوالي 26 دقيقة من إرسال الضحية معاملة تجريبية صغيرة؛ لم تُنقذه هذه المعاملة، لأن العنوان المُسمّم كان قد أُضيف بالفعل إلى سجل المعاملات.

أما النوع الثاني فهو برامج اختطاف الحافظة. تقوم برامج خبيثة، مثل حملة GitVenom التي وثقتها كاسبرسكي، باستبدال أي عنوان عملة مشفرة منسوخ إلى الحافظة بعنوان آخر يتحكم به المهاجم، دون أي تنبيه. وقد بلغت الخسائر المقدرة من GitVenom وحدها حوالي 485,000 دولار أمريكي في أواخر عام 2024، موزعة على ضحايا في البرازيل وتركيا وروسيا. ومرة أخرى، يحمل العنوان المستبدل مجموعًا اختباريًا صحيحًا. ولا يوجد ما يستدعي تنبيه المحفظة. وتتسلل البيانات الحساسة، وهي وجهة التحويلات الكبيرة، عبر طبقة الحماية لأنها لم تُعدّل أو تُتلف؛ بل استُبدلت ببيانات صالحة تمامًا.

هجوم 2025 الآلية هل أوقفت عملية التحقق من المجموع الاختباري ذلك؟
معالجة التسمم (50 مليون دولار أمريكي، 20 ديسمبر 2025) عنوان مشابه مزيف في سجل المعاملات لا — العنوان المزيف لديه مجموع اختبار EIP-55 صالح
برامج اختطاف الحافظة (GitVenom، حوالي 485 ألف دولار) يقوم البرنامج الخبيث باستبدال العنوان المنسوخ لا — العنوان البديل صالح
عمليات احتيال باستخدام روبوتات MEV ذات طابع ChatGPT (أكثر من 30 إيثيريوم، وأكثر من 100 ضحية) العقد الذي أوصى به الذكاء الاصطناعي يستنزف المحفظة لا، لا يوجد في مجموع التحقق أي شيء للتحقق من نية العقد.
عمليات الاحتيال المدعومة بالذكاء الاصطناعي على نطاق واسع أكثر ربحية بمقدار 4.5 مرة من المخططات التقليدية لا — يعتمد على الهندسة الاجتماعية، وليس على معالجة الأخطاء الإملائية

يشير رمز التحقق الأخضر إلى أن العنوان صحيح البنية، لكنه لا يعني بالضرورة أنه عنوانك. هذا التمييز هو أهم ما يمكن لمستخدم العملات الرقمية استيعابه من هذه المقالة.

عبارة BIP-39 الأساسية: لماذا لا تزال الكلمات الصحيحة تفشل في التحقق من المجموع الاختباري؟

تحتوي عبارات BIP-39 أيضًا على مجموع اختباري، وهو ما يُفاجئ المستخدمين أثناء عملية الاسترداد. يقوم النظام بتشفير آخر البتات القليلة من SHA-256 فوق عشوائية المحفظة في الكلمة الأخيرة من العبارة. تحتوي عبارة مكونة من 12 كلمة على 4 بتات فقط للمجموع الاختباري، بينما تحتوي عبارة مكونة من 24 كلمة على 8 بتات. بالنسبة لعبارة مكونة من 12 كلمة، هذا يعني أن اختيار كلمة أخيرة عشوائية واحدة فقط من بين 16 كلمة سيجتاز التحقق. غالبًا ما تكون عبارة "أنا متأكد من صحة عبارتي ولكن المحفظة ترفضها" خطأً مطبعيًا في بداية العبارة، أو كلمة خاطئة من قائمة BIP-39 التي تضم 2048 كلمة.

يُعدّ جانب الأجهزة أكثر صرامة. إذ تُعيد شركتا Trezor و Ledger التحقق من توقيعات البرامج الثابتة عند كل عملية تشغيل عبر رمز العنصر الآمن، وليس على الجهاز المضيف. ويُعتبر عدم تطابق التوقيع بمثابة تلاعب، وسيرفض البرنامج الثابت العمل. هذا هو السلوك الصحيح. ينبغي على أي شخص يرى خطأً في مجموع التحقق أو التوقيع الخاص بالبرنامج الثابت من محفظة أجهزة أن يعتبره إنذارًا، وليس خللًا.

خطأ في المجموع الاختباري

كيفية التحقق من خطأ المجموع الاختباري وإصلاحه: أفضل الممارسات

قائمة التحقق قصيرة. وهي نفسها في معظم المحافظ ومنصات التداول.

عنوان إيثيريوم. انسخه من قناة الطرف المقابل الموثقة (ملفه الشخصي المنشور، وليس رسالة خاصة على تيليجرام). الصقه. دع المحفظة تتحقق من صحة العنوان. أرسل دولارًا واحدًا كمعاملة تجريبية. انتظر التأكيد. ثم أرسل المبلغ كاملًا. يخزن كراكن جميع عناوين إيثيريوم المحفوظة بصيغة EIP-55 افتراضيًا. ترفض منصتا باينانس وكوين بيس إدخال مجموع التحقق غير الصالح عند خطوة الإرسال، قبل وصول أي بث إلى سلسلة الكتل. يستخدم ميتا ماسك صيغة EIP-55 افتراضيًا ويعرض تحذيرًا على العناوين المُعدّلة يدويًا؛ تاريخيًا، كان يقبل الأحرف الصغيرة أيضًا، وهو ما اشتكى منه العديد من المشكلات المفتوحة على جيت هاب لسنوات.

عنوان بيتكوين. يُفضّل استخدام تنسيق Bech32 (`bc1...`) على التنسيقين القديمين `1...` و`3...` عندما يدعمه الطرف المقابل. يتميز هذا التنسيق بمستوى أعلى بكثير من اكتشاف الأخطاء، كما أنه أقل عرضة للقراءة الخاطئة.

تنزيل الملف. ملف المحفظة الثنائية، صورة برنامج المحفظة الثابتة، ملف ISO لنظام لينكس. احسب قيمة التجزئة SHA-256 محليًا. قارنها بالقيمة الموقعة من الناشر، وليس بالنسخة المطبوعة بجانب رابط التنزيل. يمكن للمتطفل الذي يتحكم في صفحة التنزيل استبدال القيمتين. احتفظ بنسخة احتياطية من أي ملف موثوق تعتمد عليه. يسهل اكتشاف الأخطاء لاحقًا عند وجود نسخة سليمة على ذاكرة USB أو مطبوعة.

خطأ في التحقق من المجموع الاختباري أو التوقيع لبرنامج محفظة الأجهزة. لا تحاول تجاوزه. أعد التنزيل من الرابط الموثق من قِبل المورّد. جرّب كابلًا آخر. جرّب منفذ USB آخر. أعد تشغيل Ledger Live أو Trezor Suite. إذا استمر الخطأ، راسل دعم المورّد عبر البريد الإلكتروني. يُذكر أن البحث عن "إصلاح Ledger 0x6984" في منتديات خارجية هو ما ينتظره المهاجمون.

جملة واحدة يجب تذكرها: اجتياز فحص المجموع الاختباري يثبت أن البيانات لم تتلف عن طريق الخطأ، ولكنه لا يثبت أن البيانات هي ما كنت ترغب في إرساله.

أي أسئلة؟

لا. تستخدم هجمات تسميم العناوين عناوين صالحة تم إنشاؤها حديثًا وتجتاز جميع عمليات التحقق ذات الصلة. تظهر المحفظة باللون الأخضر، وتؤكد المعاملة، وتذهب الأموال إلى المهاجم. تأتي الحماية من خلال التحقق من عنوان الوجهة حرفًا حرفًا (خاصةً منتصف السلسلة)، ومن إرسال معاملة اختبارية صغيرة قبل أي تحويل كبير.

EIP-55 هو رمز التحقق المختلط لشبكة إيثيريوم، والذي تم تعديله ليناسب تنسيق عنوان سداسي عشري مكون من 40 حرفًا في عام 2016. يحتوي على حوالي 15 بتًا للتحقق ونسبة نجاح في كشف الأخطاء المطبعية تبلغ 0.0247%. أما Base58Check فهو رمز التحقق الملحق الأقدم لشبكة بيتكوين، ويتكون من 4 بايتات، وهو أقوى منه بألف مرة تقريبًا. وقد أدت قيود التصميم المختلفة إلى نقاط قوة متفاوتة.

حدث تغيير ما بين المرسل والمستقبل. الأسباب الشائعة: تنزيل جزئي، أو قلب بت في ذاكرة الوصول العشوائي (RAM)، أو قطاع تالف على القرص الصلب، أو فشل تحديث البرامج الثابتة، أو خطأ إملائي في عنوان يدوي، أو عبث متعمد. لا يمكن للفحص تحديد السبب الدقيق، بل يحدد فقط وقوعه.

أعد نسخ العنوان من المصدر الموثق. الصقه في حقل جديد. انتظر حتى يتم التحقق من صحة العنوان في المحفظة. أرسل معاملة تجريبية صغيرة للتأكد من الوجهة. إذا تم رفض العنوان بشكل متكرر، فقد تكون على شبكة خاطئة (مثلاً، عنوان بيتكوين تم لصقه في محفظة إيثيريوم).

في التنزيلات أو إعدادات BIOS، يشير هذا الخطأ عادةً إلى مشاكل قابلة للإصلاح: تنزيل تالف، أو بطارية CMOS تالفة، أو قطاع تالف في القرص. في محافظ الأجهزة، قد يشير إلى التلاعب بالبرامج الثابتة، لذا توقف حتى يتم التحقق من سلامة البرنامج الثابت. في حقول عناوين العملات المشفرة، يشير الخطأ إلى أن الحماية تعمل.

خطأ التحقق من المجموع يعني أن جزءًا من البيانات (عنوان، أو تنزيل، أو بذرة، أو صورة برنامج ثابت) فشل في اجتياز فحص رياضي مدمج. أرفق المرسل بصمة صغيرة. أعاد المستلم حسابها، فحصل على رقم مختلف، ورفضت المحفظة أو برنامج التثبيت المتابعة.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.