الخصوصية والأمان كخصائص رئيسية لسلسلة الكتل: الجزء الأول
مارس 05, 2023 • César Daniel Barreto
“البلوكشين” هو مصطلح يُستخدم للإشارة إلى تقنية التوافق اللامركزية التي تحمل إمكانات كبيرة لتطوير أسس جديدة للتنمية الاجتماعية والاقتصادية وللامركزية الأمنية في المناطق الناشئة. نظرًا لقدرتها على بناء الثقة بشكل فعال بين البشر والآلات، تقلل البلوكشين من التكاليف وتحسن استخدام الموارد.
ال بلوكتشين أصبحت التكنولوجيا ذات أهمية متزايدة في مجالات مختلفة، بما في ذلك البيتكوين، الإيثريوم، وهايبرليدجر. ومع ذلك، على مدى العقد الماضي، تم تحقيق تقدم كبير في هذه التكنولوجيا، مما أدى إلى تحديات متنوعة في أمن البيانات وحماية الخصوصية. تشمل هذه التحديات تتبع المعاملات، تجمع الحسابات، هجمات سيبيل، هجمات الكسوف، وهجمات العقود الذكية الاحتيالية. هذه الهجمات تنتهك بشكل كبير أمان بيانات المستخدمين وخصوصيتهم، وبالتالي يجب معالجتها.
الأمن والخصوصية في البلوكشين هو خط بحث؟
اليوم، يجتمع الباحثون من الأكاديميا والصناعة بانتظام لمناقشة أبحاث بيانات البلوكشين، وأمنها، وحماية الخصوصية. يقومون بفحص شامل للتحديات التي تواجه تطوير تقنية البلوكشين في المستقبل ويقدمون تحليلات متعمقة لأحدث تقنيات الأمن السيبراني. جميع الجوانب التي يتناولونها تتعلق بالأمن والخصوصية في البلوكشين.
يمكن العثور على افتتاحيات وإصدارات مفهرسة تتعلق بالبلوكشين، بما في ذلك التطورات في طرق الكشف عن غسل التجارة في بلوكشينات الإيثريوم، وأطر لتقييم لامركزية العقد في الشبكات النظير إلى النظير، ودراسات حول التعتيم التشفيري للعقود الذكية. تقدم بعض الأعمال مخططات تتيح للمستخدمين تقديم مدخلات مشفرة للعقود الذكية المشفرة وتسمح لطرف ثالث غير موثوق بتنفيذها. توفر هذه التطبيقات اتجاهًا للنمط في ممارسة أمان البلوكشين وتظهر أمان مخططات التعتيم.
ما هي المساعي الفكرية الأخرى في البلوكشين؟
هناك أيضًا جهود لقياس لامركزية العقد في شبكات البلوكشين النظير إلى النظير. في هذا السياق، تم تقديم NodeMaps، وهو إطار لقياس لامركزية العقد لالتقاط وتحليل وتصور البيانات من منصات بلوكشين P2P الشهيرة، مثل البيتكوين، شبكة البرق، كوزموس، وستيلار. بمعنى آخر، يقومون بتحليل عناوين IP وتقديم لقطة لكل منصة بلوكشين لمقارنة وتباين معلومات توزيع العقد الجغرافية، ASN، والإصدارات. يتم تقييم القياسات لتوضيح درجة لامركزية العقد في الشبكة الأساسية للبلوكشينات المختلفة.
موضوع آخر ذو اهتمام هو اكتشاف وقياس غسل التجارة على السلسلة للعملات المشفرة ERC20. موضوع إعادة الدراسة هو غسل التجارة على العملات المشفرة ERC20 من خلال إجراء تحليل منهجي لسلسلة بيانات المعاملات. لهذا، تم تعريف غسل التجارة رياضيًا باستخدام مجموعة العناوين، ولأجل ذلك، تم اقتراح خوارزميات لحجز دليل مباشر على غسل التجارة. بعد الحصول على خصائص غسل التجارة، يقومون بقياس حجم غسل التجارة وتقديم لوائح سوقية لمنع غسل التجارة. تم إحراز تقدم أيضًا في تطوير طرق لتجميع معاملات الإيثريوم بشكل قوي باستخدام تسريبات زمن العقد الثابتة، والتي يغطي مخططها جميع المعاملات ويقاوم تقنيات تعزيز الخصوصية. باستخدام الطوابع الزمنية المنقولة من N عقد ثابتة لوصف خصائص الشبكة للمعاملات، يقوم المخطط بتجميع المعاملات التي تدخل الشبكة من نفس عقدة المصدر.
كيف يعمل البلوكشين.
يعمل البلوكشين وظيفيًا كقاعدة بيانات موزعة وآمنة لسجلات المعاملات. في شبكة البيتكوين، إذا أراد المستخدم A إرسال بعض البيتكوين إلى مستخدم آخر B، فإنه سينشئ معاملة بيتكوين بواسطة المستخدم A. يجب أن يتم الموافقة على المعاملة من قبل المعدنين قبل أن يتم الالتزام بها من قبل شبكة البيتكوين. لبدء عملية التعدين، يتم بث المعاملة إلى جميع العقد في الشبكة، والتي يتم جمعها من قبل المعدنين كمعاملات في كتلة، والذين سيتحققون من المعاملات في الكتلة، ويبثون الكتلة وتحققها باستخدام بروتوكول التوافق. تُعرف هذه بآلية إثبات العمل للحصول على الموافقة من الشبكة.
عندما تتحقق العقد الأخرى من أن جميع المعاملات الموجودة في الكتلة صالحة، يمكن إضافة الكتلة إلى البلوكشين. فقط عندما تتم الموافقة على الكتلة التي تحتوي على المعاملة من قبل العقد الأخرى وتضاف إلى البلوكشين، سيتم الانتهاء من تحويل البيتكوين من المستخدم A إلى المستخدم B ويصبح شرعيًا.
يتم تلخيص هذه العملية في المراحل التالية:.
1) التخزين المتسلسل.
2) التوقيع الرقمي.
3) توافق الالتزام لإضافة كتلة جديدة إلى التخزين المتسلسل العالمي.
تحتوي تقنية البلوكشين على مجموعة من تقنيات الأمان الشهيرة، مثل سلسلة التجزئة، شجرة ميركل، التوقيع الرقمي، مع آليات التوافق؛ يمكن لبلوكشين البيتكوين منع مشكلة الإنفاق المزدوج للبيتكوين ووقف التعديل الرجعي لأي معاملة بيانات في كتلة بعد أن يتم الالتزام بالكتلة بنجاح إلى البلوكشين.
تقنية أمان التخزين المتسلسل.
المؤشر التجزئة وشجرة ميركل هما أكثر تقنيات التخزين المتسلسل استخدامًا لتنفيذ البلوكشين في البيتكوين. المؤشر التجزئة هو تجزئة تشفيرية للبيانات تشير إلى الموقع الذي يتم فيه تخزين البيانات. باستخدام المؤشرات التجزئة، يربط البلوكشين كتل البيانات معًا، مع كل كتلة تشير إلى العنوان الذي يتم فيه تخزين بيانات الكتلة السابقة. يمكن للمستخدمين التحقق علنًا من تجزئة البيانات المخزنة لإثبات أنها لم تتعرض للتلاعب.
إذا حاول مخترق تغيير البيانات في أي كتلة في السلسلة بأكملها، فسيتعين عليه تغيير المؤشرات التجزئة لجميع الكتل السابقة. في النهاية، سيتعين على المخترق التوقف عن التلاعب لأنه لن يكون قادرًا على تزوير البيانات في رأس السلسلة، التي يتم إنشاؤها في البداية بمجرد بناء النظام. إذا حاولوا، سيتم اكتشاف الهجوم السيبراني لأن السلسلة تتمتع بخاصية المقاومة للتلاعب. يمكن للمستخدمين العودة إلى كتلة خاصة والتحقق منها من بداية السلسلة.
شجرة ميركل هي شجرة بحث ثنائية مع عقد مرتبطة ببعضها البعض باستخدام المؤشرات التجزئة. إنها بنية بيانات مفيدة أخرى تُستخدم لبناء البلوكشين. يتم تجميع العقد في مجموعات منفصلة، مع تجميع كل زوج من العقد على المستوى الأدنى في واحدة على المستوى الأبوي. يمنع هذا البيانات من التغيير عن طريق اجتياز المؤشرات التجزئة إلى أي عقدة في الشجرة.
عندما يحاول هجوم سيبراني التلاعب بالبيانات في عقدة طفل، فإنه يغير قيمة التجزئة لعقدة الأب. حتى إذا استمر المخترق في التلاعب بالعقدة العليا، فإنه يحتاج إلى تغيير جميع العقد في الطريق من الأسفل إلى الأعلى. اكتشاف التلاعب سهل نظرًا لأن المؤشر التجزئة للعقدة الجذرية لا يتطابق مع المؤشر التجزئة المخزن. إحدى مزايا شجرة ميركل هي أنها يمكن أن تختبر بشكل فعال ومختصر عضوية عقدة البيانات عن طريق عرض هذه العقدة وجميع عقدها الأجداد في طريقها إلى العقدة الجذرية. يمكن التحقق من العضوية في شجرة ميركل في وقت لوغاريتمي عن طريق حساب التجزئات في المسار والتحقق من قيمة التجزئة مقابل الجذر.
تقنية أمان التوقيع الرقمي.
باستخدام هذه التقنية الأمنية، يتم السعي إلى صلاحية البيانات من خلال استخدام خوارزمية تشفيرية. إنها مخطط للتحقق من أن البيانات لم يتم التلاعب بها. هناك ثلاثة مكونات أساسية تشكل مخطط التوقيع الرقمي.
المكون الأول هو خوارزمية توليد المفاتيح، التي تنشئ مفتاحين: أحدهما يُستخدم لتوقيع الرسائل والحفاظ عليها خاصة، يُسمى المفتاح الخاص، والآخر يُتاح للجمهور، يُسمى المفتاح العام. يُستخدم المفتاح العام للتحقق مما إذا كان توقيع الرسالة قد تم توقيعه بالمفتاح الخاص.
المكون الثاني هو خوارزمية التوقيع، التي تنتج إشارة في الرسالة المدخلة معتمدة باستخدام المفتاح الخاص المعطى.
المكون الثالث هو.
خوارزمية التحقق ، التي تأخذ توقيعًا، ورسالة، ومفتاحًا عامًا كمدخلات وتتحقق من توقيع الرسالة باستخدام المفتاح العام. تُرجع قيمة بوليانية., تُعتبر خوارزمية التوقيع الرقمي الموثوقة والآمنة معرفة جيدًا عندما تلبي خاصيتين. الخاصية الأولى هي أن التوقيعات الصالحة يمكن التحقق منها. الخاصية الثانية هي أن التوقيعات غير قابلة للتزوير بشكل وجودي.
خوارزمية التوقيع الرقمي للمنحنى الإهليلجي. (ECDSA) التي اعتمدها البيتكوين هي مثال على مثل هذه الخوارزمية. توافق الالتزام لإضافة كتلة جديدة إلى التخزين المتسلسل العالمي.
عندما يتم إرسال كتلة جديدة إلى الشبكة، يمكن لكل عقدة إضافة تلك الكتلة إلى نسختها من السجل أو تجاهلها. يُستخدم التوافق للعثور على أن غالبية الشبكة توافق على تحديث حالة واحدة لضمان توسيع السجل أو البلوكشين، وبالتالي منع الهجمات السيبرانية.
على وجه الخصوص، نظرًا لأن البلوكشين هو سجل عالمي مشترك واسع، يمكن لأي شخص تحديثه. لا يُفقد من الأذهان أن هجومًا سيبرانيًا يمكن أن يحدث عندما تقرر عقدة تغيير حالة نسخة السجل أو عندما تحاول عدة عقد التلاعب.
على سبيل المثال، إذا أرسل المستخدم A 10 بيتكوين إلى المستخدم B من محفظتها، فإنها تود التأكد من أنه لا يمكن لأحد على الشبكة تغيير محتوى المعاملة وتغيير 10 بيتكوين إلى 100 بيتكوين. في هذا السياق، للسماح لسلسلة الكتل بالعمل على نطاق عالمي مع ضمان الأمان والصحة، يحتاج السجل العام المشترك إلى خوارزمية توافق فعالة وآمنة، والتي يجب أن تضمن أن:.
جميع العقد تحافظ في الوقت نفسه على سلسلة كتل متطابقة، و
لا تعتمد على السلطة المركزية لمنع المهاجمين السيبرانيين من تعطيل عملية التنسيق للوصول إلى توافق.
باختصار.
يجب أن توافق غالبية المشاركين في الشبكة على كل رسالة تُنقل بين العقد من خلال اتفاقية قائمة على التوافق. علاوة على ذلك، يجب أن تكون الشبكة قادرة على الصمود أمام الفشل الجزئي، مثل عندما تكون مجموعة من العقد شريرة أو عندما تتلف رسالة أثناء النقل. لهذا، يجب أن يمتثل آلية التوافق الجيدة المستخدمة في البلوكشين لخاصيتين: الاستمرارية والحيوية. أي أنه إذا أشارت عقدة واحدة في الشبكة إلى أن المعاملة في حالة "مستقرة"، فيجب على العقد الأخرى في الشبكة الإبلاغ عنها أيضًا على أنها مستقرة إذا طُلب منها وأجابت بصدق.
في الجزء الثاني من هذه المقالة، سنخبرك المزيد عن خصائص وتقنيات أمان وخصوصية البلوكشين.
اكتشف إمكانات تقنية البلوكشين للتنمية الاجتماعية والاقتصادية تعلم كيف تبني الثقة، تقلل التكاليف، والمزيد.
سيزار دانييل باريتو
سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.