احتمالاً مانند سایر کاربران ارزهای دیجیتال با شنیدن کلمه بلاک چین آن را برابر با امنیت می دانید، اما در واقع امنیت مفهومی پیچیده است که ابعاد گسترده ای را در بر می گیرد.با دیجی کالا مگ همراه باشید تا یاد بگیرید به بیان ساده، جنبه های مختلف امنیت در بلاک چین ها را با هم همراه کرده و به سوالات اصلی که ممکن است از سوی علاقه مندان به این فناوری مطرح شود، پاسخ دهد.
هدف اصلی استفاده از بلاک چین این است که به افراد (به ویژه افرادی که همدیگر را نمی شناسند و مهمتر از آن به یکدیگر اعتماد ندارند) این امکان را می دهد تا داده های ارزشمند خود را به صورت ایمن و ناامن با یکدیگر به اشتراک بگذارند.
به دلیل استفاده از الگوریتم های ریاضی بسیار پیچیده و قوانین نرم افزاری منحصر به فرد، بلاک چین ها داده ها را به گونه ای ذخیره می کنند که دستکاری آنها برای مهاجمان بسیار دشوار است. اما حقیقت این است که هر چقدر هم که امنیت این بلاک چین ها بالا باشد، وقتی صحبت از مهاجمان باتجربه می شود، گاهی دیده می شود که بهترین بلاک چین ها نیز از حملات این مهاجمان در امان نیستند و در برابر آنها شکست خورده اند.
برای درک بهتر موضوع، اجازه دهید با آنچه در واقع بلاک چین ها را “ایمن” می کند، شروع کنیم. بهترین مثال بیت کوین است. در بلاک چین بیت کوین، داده های به اشتراک گذاشته شده تاریخچه هر تراکنش بیت کوینی است که تاکنون انجام شده است. تمام این معاملات در دفتر کل توزیع شده ثبت می شود. دفتر کل توزیع شده در چندین نسخه در شبکه ای از رایانه ها به نام “گره” ذخیره می شود. هر بار که شخصی تراکنشی را به دفتر کل ارسال می کند، گره ها بررسی می کنند که آیا تراکنش معتبر است (همه کسانی که بیت کوین را خرج کردند بیت کوین هایی برای خرج کردن داشتند). برخی از آنها همچنین برای بسته بندی تراکنش های معتبر در “بلوک ها” و اضافه کردن آنها به زنجیره تراکنش های قبلی با یکدیگر رقابت می کنند. صاحبان این گره ها ماینر نامیده می شوند. استخراجکنندگانی که با موفقیت بلاکهای جدیدی را به بلاک چین اضافه میکنند، با بیت کوین پاداش میگیرند.
آنچه این سیستم را از نظر تئوری ضد دستکاری می کند دو چیز است: یک اثر انگشت رمزنگاری منحصر به فرد برای هر بلوک، و یک “پروتکل اجماع”، فرآیندی که توسط آن گره ها در شبکه بر روی یک تاریخچه مشترک توافق می کنند.
اثر انگشتی که در بالا به آن اشاره کردیم، هش نامیده میشود و ایجاد آن در ابتدا به زمان و انرژی محاسباتی زیادی نیاز دارد. بنابراین، این به عنوان مدرکی است که نشان می دهد ماینری که بلوک را به زنجیره بلوک اضافه کرده است، کار محاسباتی را برای دریافت پاداش به شکل بیت کوین انجام داده است (به همین دلیل گفته می شود بیت کوین از پروتکل “اثبات کار” استفاده می کند). . همچنین می توان آن را به عنوان یک چاپ در نظر گرفت، زیرا تغییر یک بلوک مستلزم ایجاد یک هش جدید است. با این حال، بررسی اینکه آیا هش با بلوک خود مطابقت دارد یا خیر، آسان است، و هنگامی که گره ها این کار را انجام دادند، نسخه های مربوطه خود را در زنجیره بلوک با افزودن بلوک جدید به روز می کنند. این روش پروتکل اجماع نامیده می شود.
در مورد آخرین عامل امنیتی، هشها همچنین به عنوان پیوندهایی در زنجیرههای بلاک عمل میکنند، جایی که هر بلوک حاوی یک هش منحصر به فرد از بلوک قبلی است. بنابراین، اگر میخواهید ورودی دفتر قبلی را تغییر دهید، باید یک هش جدید نه تنها برای بلوکی که در آن است، بلکه برای هر بلوک بعدی محاسبه کنید. و شما باید این کار را سریعتر از سایر گره ها انجام دهید که بلوک های جدیدی را به بلاک چین اضافه می کنند. بنابراین، اگر رایانههای قدرتمندتری نسبت به سایر گرهها دارید (و حتی در آن زمان هیچ تضمینی برای موفقیت شما وجود ندارد)، هر بلوکی که اضافه میکنید با بلوکهای موجود تضاد خواهد داشت و سایر گرهها به طور خودکار تغییرات شما را رد میکنند. . این همان چیزی است که بلاک چین را غیرقابل تغییر یا «تغییر ناپذیر» می کند.
روش های خلاقانه برای تقلب
نظریه های زیادی در مورد آسیب پذیری بلاک چین ها وجود دارد که عملی کردن آنها بسیار دشوار است. Neha Narula، مدیر عامل ابتکار ارز دیجیتال در MIT Media Lab، میگوید که حتی زمانی که توسعهدهندگان از ابزارهای رمزنگاری اثبات شده و ایمن استفاده میکنند، باز هم ممکن است به طور تصادفی آنها را به صورت ناامن به هم مرتبط کنند.
تیم های امنیتی و هکرهای کلاه سفید راه های خلاقانه ای برای تقلب پیدا کرده اند. امین گان سیرر و همکارانش در دانشگاه کرنل نشان دادند که اگر حداقل نصف قدرت استخراج سایر ماینرها را داشته باشید، راهی برای شکستن بلاک چین وجود دارد. در این مقاله وارد جزئیات فنی نمیشویم، اما در اصل، یک «ماینر خودخواه» میتواند با فریب دادن سایر گرهها و اتلاف وقت روی معماهای رمزنگاری که قبلاً حل شدهاند، برتری ناعادلانهای نسبت به دیگران کسب کند.
هکرها می توانند به “کیف پول های داغ” (کیف پول های نرم افزاری و وب) نفوذ کنند. برنامه های کاربردی متصل به اینترنت برای ذخیره کلیدهای رمزنگاری خصوصی که همه صاحب ارزهای دیجیتال باید خرج کنند و کیف پول های متعلق به صرافی های آنلاین ارزهای دیجیتال نیز به اهداف اصلی تبدیل شده اند. بسیاری از صرافی ها ادعا می کنند که بیشتر پول کاربران خود را در کیف پول های سخت افزاری “سرد” (دستگاه های ذخیره سازی بدون اتصال به اینترنت) ذخیره می کنند. اما سرقت بیش از 500 میلیون دلار ارز دیجیتال از صرافی ژاپنی Coincheck به ما نشان داد که همیشه اینطور نیست.
شاید سخت ترین نقطه مشترک بین بلاک چین و دنیای واقعی “” باشد. قرارداد هوشمند برنامه ای است که بر روی یک پلتفرم بلاک چین نوشته شده است و می تواند تراکنش ها را خودکار کند. در سال 2016، هکرها با استفاده از قرارداد هوشمندی که بر روی بلاک چین اتریوم نوشته شده بود، 3.6 میلیون اتر به ارزش حدود 80 میلیون دلار را از سازمان غیرمتمرکز خودمختار (DAO) که مسئول جامعه کاربران است و راه حل متمرکزی ندارد، به سرقت بردند. -making power) دزدیدند.
از آنجایی که کد DAO بر روی بلاک چین پیادهسازی شده بود، جامعه اتریوم مجبور شد برای بازگرداندن پول، یک ارتقاء نرمافزار بحثبرانگیز به نام «هارد فورک» انجام دهد. محققان هنوز در حال توسعه روش هایی هستند تا قراردادهای هوشمند را به درستی انجام دهند.
آخرین گفتگو
یکی از ضمانتهای کاغذی امنیت سیستم بلاک چین، «تمرکززدایی» است. اگر کپیهایی از بلاک چین در یک شبکه بزرگ و گسترده از گرهها ذخیره شود، هیچ نقطه ضعفی برای حمله وجود ندارد و ایجاد قدرت محاسباتی کافی برای تخریب شبکه برای یک فرد یا گروه دشوار است. اما اخیرا، سیرر و همکارانش نشان دادهاند که بیتکوین و اتریوم آنقدرها که فکر میکنید غیرمتمرکز نیستند. آنها دریافتند که چهار تیم برتر استخراج بیت کوین بیش از 53 درصد از میانگین قدرت استخراج هفتگی سیستم را به خود اختصاص داده اند. و بر اساس همین شاخص، سه ماینر اتریوم 61 درصد از استخراج را تشکیل می دهند.
برخی استدلال می کنند که پروتکل های اجماع جایگزین و پروتکل های غیر مبتنی بر معدن ممکن است ایمن تر باشند. اما این فرضیه در مقیاس بزرگ آزمایش نشده است و پروتکل های جدید احتمالاً مشکلات امنیتی خاص خود را دارند.
دیگران بر خلاف سیستم بیت کوین، که در آن هر کسی که نرم افزار دانلود می کند می تواند به شبکه بپیوندد، پتانسیل بلاک چین هایی را می بینند که برای پیوستن نیاز به مجوز دارند. چنین سیستمهایی در تضاد با ایدهآل ضد سلسله مراتبی ارزهای دیجیتال هستند، اما این رویکرد برای مؤسسات مالی و سایر مؤسساتی که به دنبال استفاده از یک پایگاه داده رمزنگاری مشترک هستند، مناسب است.
با این حال مخاطب سوالات زیادی دارد از جمله اینکه چه کسی حق دارد اجازه بدهد؟ چگونه سیستم اطمینان می دهد که اعتبار رسان ها همان هایی هستند که می گویند؟ یک سیستم مجاز ممکن است باعث شود صاحبان آن احساس امنیت بیشتری کنند، اما در واقعیت فقط به آنها کنترل بیشتری می دهد، به این معنی که آنها می توانند تغییراتی را ایجاد کنند، چه دیگران در شبکه موافق باشند یا نه (آنچه معتقدان واقعی معتقدند). آنها می دانند که این ایده ایده بلاک چین.)
بنابراین، در نهایت، تعریف «امنیت» در زمینه بلاک چین بسیار دشوار است. امن برای چه کسی؟ امن برای چه؟ پاسخ این است که بستگی به دیدگاه شما دارد.