أصبحت Blockchain أكثر شيوعًا في الصناعات في جميع أنحاء العالم ، وهناك الكثير لتعرفه قبل أن تبدأ. ومع ذلك ، بمجرد حصولك على ملفات أساسيات لأسفل ، قد تبدأ الأسئلة حول أمان blockchain في الظهور. نظرًا لأنه يمكن لملايين الأشخاص المشاركة في بلوكتشين واحد ذي قيمة ، يبدو من المستحيل وضع ثقتك في هذا العدد الكبير من الغرباء. 

ومع ذلك ، هناك الكثير من الجدل حول الأمان المضمون عند استخدام التكنولوجيا. في الواقع ، إنها واحدة من أكثر ميزاته جاذبية. كما نعلم ، يكاد يكون من المستحيل التلاعب بالمعلومات المضافة إلى الكتلة. هذا يرجع إلى رمز التجزئة الذي تمت إضافته ، والذي يتغير إذا تم تغيير المعلومات الموجودة داخل الكتلة.

بهذه البساطة ، يمكنك أن تتعثر بسهولة على طول الطريق إذا لم تفهم بشكل صحيح تعقيدات أمان blockchain. إنه موضوع متعدد الطبقات. بينما يقول البعض أن التكنولوجيا لا يمكن اختراقها ، إلا أن هناك طرقًا للتغلب عليها ، مثل هجوم 51٪ ، على سبيل المثال.

فهم أمن Blockchain

غالبًا ما يرتبط أمان Blockchain بفكرتين رئيسيتين. هذه المفاهيم هي الثبات والتوافق. معًا ، يعملون على ضمان أن البيانات أو المعلومات المخزنة على blockchain آمنة.

يمكن فهم مفهوم الثبات على أنه خاصية من سمات التكنولوجيا التي تعيق أي تغييرات في المعاملات أو المعلومات المدخلة بعد تأكيدها. بمعنى آخر ، الثبات يعني أن البيانات الموجودة داخل الكتلة لا يمكن تغييرها. 

من ناحية أخرى ، هناك إجماع. يشير هذا إلى حقيقة أنه نظرًا لأن blockchain عبارة عن دفتر أستاذ موزع ، يجب أن توافق جميع العقد على الشبكة على صحة المعاملات وحالة الشبكة بشكل عام. عادة ، يتم تحقيق الإجماع باستخدام شيء يسمى خوارزمية الإجماع.

توافق على الخوارزمية

كيف يتم تحقيق هذه الركائز لأمن Blockchain؟

يلعب التشفير دورًا كبيرًا في تأمين البيانات عند استخدام هذه التقنية. على وجه الخصوص ، يسمح استخدام وظائف تجزئة التشفير بتأمين البيانات. 

التجزئة هي عملية يتم فيها إدخال البيانات في خوارزمية من أجل إنشاء مخرجات تسمى التجزئة. ستكون التجزئة دائمًا بنفس الطول أو ، بمعنى آخر ، تحتوي على نفس المقدار من الرموز ، بغض النظر عن حجم بيانات الإدخال. 

ما يجعل العملية قوية ، من حيث الأمان ، هو أنه إذا تم تغيير المدخلات ، فإن المخرجات ستتغير تلقائيًا وستكون مختلفة تمامًا. ومع ذلك ، إذا بقيت المدخلات كما هي ، فسيتم إخراجها أيضًا ، بغض النظر عن عدد المرات التي تضعها فيها في عملية التجزئة.

ثبات

هذه هي الطريقة التي يتم بها جعل blockchain غير قابل للتغيير. يتم إعطاء كل كتلة تجزئة يتم استخدامها كمعرف لتلك الكتلة المحددة. بالإضافة إلى ذلك ، يتم إنشاء تجزئة كل كتلة ليس فقط فيما يتعلق بالبيانات التي تحتويها ولكن أيضًا فيما يتعلق بالتجزئة في الكتلة السابقة. هذه هي الطريقة التي ترتبط بها في "سلسلة".

نظرًا لأنه يتم إنشاء التجزئة باستخدام البيانات الموجودة داخل الكتلة ، إذا تم تغيير هذه المعلومات ، فستتغير التجزئة أيضًا. في المقابل ، هذا يعني أن تجزئة كل كتلة تالية ستحتاج إلى التغيير أيضًا.

سيستغرق هذا قدرًا كبيرًا من الوقت والجهد ، وسيتعين القيام به قبل أن يضيف أي شخص كتلة أخرى ، وإلا فإن التعديلات ستتعارض وستقوم العقد الأخرى برفضها. وبالتالي ، فإن blockchain مقاوم للعبث أو بالأحرى غير قابل للتغيير.

التكنولوجيا غير القابلة للتغيير

إجماع

تستخدم خوارزميات الإجماع أيضًا التجزئة لضمان صحة المعاملات. الهاش الذي تم إنشاؤه هنا هو دليل على أن المُعدِّن الذي أضاف الكتلة قد قام بالفعل بالعمل الحسابي. على سبيل المثال ، تستخدم blockchain في Bitcoin خوارزمية إثبات العمل التي تستخدم وظيفة تجزئة تسمى SHA-256.

بمجرد إنشاء التجزئة ، يمكن لأي عقدة أخرى أيضًا التحقق من صحتها ، عن طريق إدخال نفس البيانات والتحقق من أن الناتج (التجزئة) هو نفسه. يتم تحقيق الإجماع أيضًا من خلال جميع العقد على الشبكة التي توافق على تاريخ مشترك ، والذي يمكن بالطبع تتبعه من خلال اتباع التجزئة.

كيف يضمن التشفير أيضًا أمان blockchain؟

بالنسبة إلى سلاسل الكتل التي تتمحور حول نوع من أنواع العملات المشفرة ، يسمح التشفير بحماية المحافظ التي تخزن العملات المعدنية أو الرموز أو وحدات العملة (أو أي مصطلح تفضله).

يتم استخدام نوع من التشفير ، يختلف عن النوع المستخدم للإجماع والثبات ، لإنشاء مفاتيح خاصة وعامة. هذه المفاتيح هي التي تسمح للمستخدمين بتلقي المدفوعات وإرسالها على blockchain.

يتم استخدام المفتاح الخاص لإنشاء توقيع رقمي ، والذي بدوره يصادق على ملكية العملات أو نقلها. بهذه الطريقة ، يتم بناء أمان blockchain بشكل أكبر ، حيث يتم تأمين الملكية أيضًا.

هل أمن Blockchain مضمون 100٪؟

باختصار ، لا. تبدو نظرية أمان blockchain جيدة ، وفي عملية محاولة فهم المفاهيم ، من السهل التفكير في أن هذه هي الطريقة التي ستعمل بها: آمنة بنسبة مائة بالمائة ، مائة بالمائة من الوقت. ومع ذلك ، فإن تنفيذ النظرية ، كما هو الحال مع كل الأشياء ، هو أكثر صعوبة. في الواقع ، هناك بعض الطرق الشائعة حوله. 

ومع ذلك ، تجدر الإشارة إلى أنه قبل أن ندخل في طرق تقصير التكنولوجيا ، على الرغم من أن أمان blockchain غير مضمون ، فإن الالتفاف على أنظمة الأمان ليس بالمهمة السهلة.

51٪ Attack

51٪ Attack

يعد هجوم 51٪ أحد التهديدات الأكثر شيوعًا لأمن blockchain ، وخاصة على Bitcoin. يستلزم هذا التهديد مجموعة من عمال المناجم يشكلون أكثر من نصف معدل تجزئة التعدين أو قوة الحوسبة على الشبكة ، مجتمعين معًا كعنصر ضار واحد.

من خلال السيطرة على غالبية السلطة ، سيكون هؤلاء المعدنين قادرين على التأثير على المعاملات التي تم تأكيدها أو رفضها ، أو عرقلة المدفوعات. بالإضافة إلى ذلك ، سيكونون قادرين على عكس المعاملات التي تم إكمالها عندما يكون لديهم سيطرة ، مما سيسمح لهم بمضاعفة إنفاق العملة.

من غير المحتمل أن يؤدي الهجوم إلى إنشاء عملات معدنية جديدة ، أو الضرر الكلي للعملة بالكامل. ومع ذلك ، يمكن أن يكون ضارًا بشكل كبير بالشبكة وجميع مستخدميها.

كيف يعمل الهجوم؟

بمجرد إتمام الصفقة ، فإنها تندرج في مجموعة من المعاملات المؤكدة. يختار المعدنون المعاملات لتشكيل كتلة ، ولكن من أجل تشكيل الكتلة ، فإنهم بحاجة إلى إجراء التجزئة. بمجرد العثور على التجزئة ، يتم بثها إلى بقية المعدنين الذين سيتحققون مما إذا كانت المعاملات في الكتلة صالحة.

نظرًا لأن الجهات الفاعلة الخبيثة تتحكم في معظم القوة على الشبكة ، فمن المحتمل أولاً أن يجدوا التجزئة أولاً (لأن هذه عملية تتطلب قدرًا كبيرًا من القوة الحسابية). هذا يعني أيضًا أنهم سيمتلكون جميع المكافآت. ثانيًا ، حتى لو لم يجدوا التجزئة ، فإنهم يحتكرون القدرة على تأكيد أو رفض المعاملات في عملية التحقق.

هل حدث ذلك من قبل؟

كانت هناك حالتان بارزتان لهجمات 51٪ على بلوكشين مختلفة. في عام 2016 ، كان اثنان من سلاسل الكتل المبنية على أساس الإيثيريوم ، وهما على التوالي Krypton و Shift ، ضحيتين لهذا الهجوم.

بعد ذلك بعامين ، سقطت Bitcoin Gold ضحية أيضًا.

الأخبار المالية

ما مدى سهولة تنفيذ الهجوم؟

الهجوم صعب التنظيم والاداء. كما ذكرنا أعلاه ، يحتاج الفاعل الضار إلى أكثر من 50٪ من القوة الحسابية للشبكة.

بيتكوين ، على سبيل المثال ، بها مئات الآلاف من القاصرين. هذا يعني أن على الفاعل الخبيث إما أن يجمع حوالي نصفهم ويجعلهم يتصرفون بخبث معه أو يضطر إلى دفع مبالغ كبيرة من المال لشراء أجهزة تسمح له بتجاوز 50٪ من الطاقة على الشبكة. كلتا هاتين المهمتين (على الرغم من أنهما ليسا خارج نطاق الاحتمالية تمامًا) مرهقة للغاية ، بطريقة أو بأخرى. 

تهديدات أخرى لأمن Blockchain

نظرًا لأنه من الصعب جدًا تنفيذ الهجوم المذكور سابقًا ، فقد فكر الناس في طرق أخرى (نظريًا) لخداع النظام ، على حساب أمان blockchain.

في باقة دراسة من قبل علماء الكمبيوتر في جامعة كورنيل ، يتحدثون عن فكرة "عامل المنجم الأناني". بدون الخوض في الجوانب الفنية له ، يمكن لهذا العامل المنجمي أن يخدع العقول الآخرين لإضاعة الوقت في ألغاز حسابية تم حلها بالفعل ، وبالتالي اكتساب ميزة غير عادلة.

تهديد محتمل آخر هو "هجوم الكسوف". نظرًا لأنه يجب أن تظل العقد على اتصال مستمر لمقارنة البيانات والمعلومات ، فإن الفاعل الخبيث الذي يتحكم في العقد الأخرى ويخدعها لقبول البيانات غير الصحيحة يمكن أن يخدعها لإضاعة الوقت والطاقة ، وفي تأكيد المعاملات المزيفة.

أين نقف مع أمن Blockchain؟

بالنسبة للجزء الأكبر ، تضمن الأنظمة المطبقة أن يكون أمان blockchain قويًا وفعالًا. تسمح عوامل الثبات والإجماع ، التي يتم تعزيزها من خلال استخدام التشفير ، بتجربة مستخدم آمنة وآمنة في الغالب.

ومع ذلك ، كما هو الحال مع كل الأشياء ، يجب ألا نقول أبدًا أبدًا. هناك دائمًا أدنى احتمال لحدوث خرق للأمن. لكن أمثلة التهديدات الأمنية ، سواء أكانت واقعية أم نظرية ، يصعب وضعها موضع التنفيذ. إنهم يحتاجون إلى قوة أكبر مما يستطيع معظمهم الوصول إليها ، وبالتالي فهي ليست مصدر قلق لمعظم الذين يستخدمون التكنولوجيا.