بيت » الخصوصية والأمان كخصائص رئيسية لسلسلة الكتل: الجزء الثالث

الخصوصية والأمان كخصائص رئيسية لسلسلة الكتل: الجزء الثالث

مارس 11, 2023 • César Daniel Barreto

في الجزأين السابقين، تعمقنا في تكنولوجيا البلوكشين وخصائصها ووظائفها. في هذا القسم الأخير، سنستكشف طرق تعزيز الخصوصية والأمان. ومع ذلك، على الرغم من فوائده، فإن معاملات البلوكشين ليست مجهولة حيث يمكن للجمهور التحقق من العناوين، مما يمكنهم من تتبع معاملات المستخدم المستعارة.

عندما يتم ربط هوية المستخدم الفعلية بعنوان معاملة، فإن ذلك يعرض جميع معاملاته لخطر محتمل. لمواجهة ذلك، قام المطورون بابتكار خدمات الدمج أو الخلط، التي تقوم بخلط عملات المستخدم عن طريق دمجها مع عملات مستخدمين آخرين. تساعد هذه الطريقة في حماية خصوصية المستخدم عن طريق منع تتبع معاملاتهم.

على الرغم من أن الخلط يخفي ملكية العملات عن المراقبين الخارجيين، إلا أن خدمات الخلط لا تقدم أي حماية ضد سرقة العملات.

هناك خدمتان للخلط: Mixcoin و CoinJoin

Mixcoin كانت التقنية الأولى للدفاع ضد الهجمات الإلكترونية السلبية من خلال تمكين الدفع المجهول للعملات المشفرة. وقد وسعت مجموعة المجهولية من خلال السماح لجميع المستخدمين بخلط عملاتهم في وقت واحد. يوفر Mixcoin مجهولية مشابهة للاتصالات المختلطة التقليدية لمكافحة الهجمات الإلكترونية النشطة.

لاكتشاف السرقة، يستخدم Mixcoin آلية مساءلة تتماشى مع الحوافز، مما يظهر أن المستخدمين يستخدمون Mixcoin بشكل عقلاني دون سرقة العملات المشفرة.

من ناحية أخرى،, CoinJoin هي الخدمة الثانية لخلط المعاملات المجهولة للعملات المشفرة. تعتمد على فكرة الدفع المشترك، حيث يجد المستخدم مستخدمًا آخر يرغب أيضًا في إجراء دفع ويقوم بدفع مشترك في معاملة.

باستخدام طريقة الدفع المشترك، يتم تقليل فرص ربط المدخلات والمخرجات في معاملة بشكل كبير، مما يجعل من الصعب تتبع تدفق الأموال الدقيق لمستخدم معين. لاستخدام CoinJoin، يجب على المستخدمين تبادل المعاملات التي ينوون دمجها في دفع مشترك.

ومع ذلك، اعتمدت الجيل الأول من خدمات الخلط التي قدمت هذه الوظيفة على خوادم مركزية، مما خلق خطرًا على الخصوصية بسبب وجود نقطة فشل واحدة.

تحتفظ هذه الخدمات بسجلات للمعاملات وتوثق جميع المشاركين في الدفع المشترك، مما يطالب المستخدمين بالثقة في مشغل الخدمة بعدم الانخراط في السرقة أو السماح للآخرين بسرقة عملاتهم المشفرة.

التوقيعات المجهولة

قام المطورون بإنشاء متغيرات من تكنولوجيا التوقيع الرقمي التي يمكن أن توفر المجهولية للموقع، والمعروفة بالتوقيعات المجهولة. مثالان على ذلك هما التوقيع الجماعي وتوقيع الحلقة.

يتيح التوقيع الجماعي لعضو في المجموعة توقيع رسالة بشكل مجهول باستخدام مفتاحه السري الشخصي. يتحقق المفتاح العام للمجموعة ويصادق على التوقيع الجماعي، مما يكشف فقط عن عضوية الموقع في المجموعة.

في نظام البلوكشين، يتطلب إنشاء وإدارة المجموعات للتوقيع الجماعي كيانًا معتمدًا. تمنع توقيعات الحلقة الكشف عن هوية الموقع أثناء النزاع، ويمكن لأي مستخدم تشكيل ‘حلقة’ دون تكوين إضافي. يأتي مصطلح “توقيع الحلقة” من خوارزمية التوقيع التي تستخدم هيكلًا على شكل حلقة.

التشفير المتجانس (HE)

يستخدم التشفير المتجانس شيفرة قوية تسهل العمليات المباشرة على النص المشفر. عند فك تشفير النتائج المحسوبة، تنتج العمليات المنفذة على البيانات المشفرة نتائج نصية عادية متطابقة. يمكن للأنظمة المتجانسة الجزئية والكاملة تخزين البيانات على البلوكشين مع تعديلات طفيفة، مما يضمن معالجة مخاوف الخصوصية المرتبطة بالبلوكشين العامة.

تقدم هذه التقنية حماية للخصوصية وتمكن من الوصول السهل إلى المعلومات المشفرة لإدارة نفقات الموظفين والتدقيق وأغراض أخرى.

التشفير المعتمد على السمات (ABE)

التشفير المعتمد على السمات هو طريقة تشفير تحدد وتتحكم في النص المشفر بسمات مفتاح المستخدم السري. لا يمكن فك التشفير إلا إذا تطابقت السمات مع سمات النص المشفر. يعتبر ABE مهمًا لمقاومة التواطؤ لمنع المهاجمين الإلكترونيين من الوصول إلى بيانات أخرى. ومع ذلك، فإن ABE غير مستخدم بشكل كافٍ بسبب نقص الفهم لأساسياته وتنفيذه الفعال. حاليًا، لم تقم أي عمليات في الوقت الفعلي بتنفيذ ABE على البلوكشين.

الحوسبة الآمنة متعددة الأطراف (MPC)

الحوسبة الآمنة متعددة الأطراف هي بروتوكول متعدد الأطراف يجري حسابات مشتركة على مدخلات بيانات خاصة دون انتهاك خصوصية المدخلات. لا يتعلم المهاجم الإلكتروني شيئًا عن المدخل من طرف موثوق به ولكن من الخروج. جعل نجاح استخدام MPC في التصويت الموزع والمزايدة الخاصة واسترجاع المعلومات الخاصة منها حلاً شائعًا للعديد من المشاكل الواقعية. كان أول نشر واسع النطاق لـ MPC في عام 2008 لمشكلة مزاد مطلق في الدنمارك. استخدمت أنظمة البلوكشين MPC في السنوات الأخيرة لحماية خصوصية المستخدمين.

إثبات المعرفة الصفرية غير التفاعلي (NIZK)

إثبات المعرفة الصفرية غير التفاعلي هو تقنية تشفير تقدم خصائص قوية لحفظ الخصوصية. تتضمن الفكرة الأساسية إنشاء اختبار رسمي لتأكيد ما إذا كان البرنامج، الذي يتم تنفيذه بمدخلات معروفة فقط للمستخدم، يمكن أن يولد نتائج متاحة للجمهور دون الكشف عن معلومات إضافية.

بعبارة أخرى، يمكن للمصدق أن يثبت للمحقق أن التأكيد صحيح دون تقديم معلومات مفيدة. تخزن تطبيقات البلوكشين جميع أرصدة الحسابات على السلسلة بتنسيق مشفر. باستخدام إثباتات المعرفة الصفرية، يمكن للمستخدم بسهولة إثبات لمستخدم آخر أنه يمتلك رصيدًا كافيًا لتحويل الأموال دون الكشف عن رصيد حسابه.

العقود الذكية المستندة إلى بيئة التنفيذ الموثوقة (TEE):

توفر هذه التقنية بيئة معزولة تمامًا للتطبيق، مما يمنع التطبيقات البرمجية الأخرى وأنظمة التشغيل من العبث ومعرفة حالة التطبيق الذي يعمل عليها. يعد برنامج Intel Guard eXtensions (SGX) تقنية تنفيذ TEE ممثلة.

العقود الذكية المستندة إلى الألعاب

الحلول المستندة إلى الألعاب للتحقق من العقود الذكية هي تطورات حديثة تستخدم “لعبة التحقق” التفاعلية لتحديد ما إذا كانت المهمة الحسابية قد نجحت أم لا. تقدم هذه الحلول مكافآت لتشجيع اللاعبين على التحقق من المهام الحسابية واكتشاف الأخطاء بحيث يمكن للعقد الذكي تنفيذ حساب المهمة بأمان بخصائص يمكن التحقق منها.

في كل جولة من “لعبة التحقق”، يتحقق المحقق بشكل متكرر من مجموعة أصغر من الحساب، مما يقلل بشكل كبير من العبء الحسابي على العقد. يوفر هذا النهج طريقة فعالة وفعالة للتحقق من العقود الذكية.

ختاماً

وصفنا سمات الأمان والخصوصية للبلوكشين والتقنيات المستخدمة لتحقيقها في الأنظمة والتطبيقات المستندة إلى البلوكشين، بما في ذلك خوارزميات الإجماع، والخلط، والتوقيعات المجهولة، والتشفير، والحوسبة الآمنة متعددة الأطراف، وإثبات المعرفة الصفرية غير التفاعلي، والتحقق الآمن من العقود الذكية.

على الرغم من أن عددًا قليلاً فقط من منصات البلوكشين يمكنها تحقيق الأهداف الأمنية المحددة، إلا أن أمان وخصوصية البلوكشين قد حظيت باهتمام كبير من الأبحاث الأكاديمية والصناعة. يعد فهم خصائص الأمان والخصوصية للبلوكشين أمرًا حاسمًا في تعزيز الثقة وتطوير تقنيات الدفاع والتدابير المضادة. يعد تطوير خوارزميات التشفير الخفيفة وطرق الأمان والخصوصية العملية أمرًا حيويًا للتطوير المستقبلي للبلوكشين وتطبيقاته.

الصورة الرمزية للمؤلف

سيزار دانييل باريتو

سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.

arArabic