بلاک چین روز به روز رایج تر می شود در صنایع در سراسر جهان، و چیزهای زیادی برای دانستن وجود دارد قبل از شروع. با این حال، هنگامی که شما دارید اصول اولیه ممکن است سوالاتی در مورد امنیت بلاک چین مطرح شود. از آنجایی که میلیون ها نفر می توانند در یک بلاک چین با ارزش مشارکت داشته باشند، اعتماد به این تعداد غریبه غیرممکن به نظر می رسد. 

با این حال، در مورد امنیت تضمین شده هنگام استفاده از فناوری، سر و صدای زیادی وجود دارد. در واقع یکی از جذاب ترین ویژگی های آن است. همانطور که می دانیم، دستکاری اطلاعات اضافه شده به یک بلوک تقریبا غیرممکن است. این به دلیل کد هش اضافه شده است که در صورت تغییر اطلاعات داخل بلوک تغییر می کند.

به همان اندازه که ساده به نظر می رسد، اگر به درستی پیچیدگی های امنیت بلاک چین را درک نکنید، می توانید به راحتی در این مسیر دچار مشکل شوید. موضوعی لایه لایه است. در حالی که برخی می گویند این فناوری غیرقابل نفوذ است، راه هایی برای مقابله با آن وجود دارد، برای مثال حمله 51 درصدی.

آشنایی با امنیت بلاک چین

امنیت بلاک چین اغلب به دو ایده اصلی گره خورده است. آن مفاهیم تغییر ناپذیری و اجماع هستند. آنها با هم کار می کنند تا اطمینان حاصل کنند که داده ها یا اطلاعات ذخیره شده در یک بلاک چین ایمن هستند.

مفهوم تغییر ناپذیری را می توان به عنوان ویژگی فناوری درک کرد که مانع از هرگونه تغییر تراکنش ها یا اطلاعات ورودی پس از تأیید آن می شود. به عبارت دیگر، تغییرناپذیری به این معناست که داده های داخل یک بلوک قابل تغییر نیستند. 

از سوی دیگر، اجماع وجود دارد. این به این واقعیت اشاره دارد که از آنجایی که بلاک چین یک دفتر کل توزیع شده است، تمام گره های شبکه باید در مورد اعتبار تراکنش ها و وضعیت شبکه به طور کلی توافق کنند. معمولاً اجماع با استفاده از چیزی به نام الگوریتم اجماع حاصل می شود.

الگوریتم اجماع

این ارکان امنیت بلاک چین چگونه به دست می آیند؟

رمزنگاری نقش بزرگی در ایمن سازی داده ها هنگام استفاده از این فناوری ایفا می کند. به طور خاص، استفاده از توابع هش رمزنگاری امکان ایمن سازی داده ها را فراهم می کند. 

هش کردن فرآیندی است که در آن داده ها به یک الگوریتم وارد می شوند تا خروجی ای به نام هش تولید شود. طول هش همیشه یکسان خواهد بود یا به عبارت دیگر، بدون توجه به اندازه داده های ورودی، دارای همان مقدار نماد خواهد بود. 

آنچه این فرآیند را از نظر امنیتی قدرتمند می کند این است که اگر ورودی تغییر کند، خروجی به طور خودکار تغییر می کند و کاملاً متفاوت خواهد بود. با این حال، اگر ورودی ثابت باقی بماند، خروجی نیز بدون توجه به اینکه چند بار آن را در فرآیند هش قرار داده اید، باقی می ماند.

تغییرناپذیری

به این ترتیب یک بلاک چین غیرقابل تغییر می شود. به هر بلوک یک هش داده می شود که به عنوان شناسه آن بلوک خاص استفاده می شود. علاوه بر این، هش هر بلوک نه تنها در رابطه با داده‌های موجود در آن، بلکه در رابطه با هش بلوک قبلی نیز تولید می‌شود. اینگونه است که آنها در یک "زنجیره" به هم متصل می شوند.

از آنجایی که هش با استفاده از داده های داخل بلوک ایجاد می شود، اگر این اطلاعات تغییر کند، هش نیز تغییر خواهد کرد. به نوبه خود، این بدان معنی است که هش هر بلوکی که در ادامه می آید نیز باید تغییر کند.

این کار به زمان و تلاش زیادی نیاز دارد و قبل از اینکه کسی بلوک دیگری را اضافه کند باید انجام شود، در غیر این صورت تغییرات متناقض خواهند بود و سایر گره ها آنها را رد خواهند کرد. بنابراین، بلاک چین ضد دستکاری یا بهتر است تغییرناپذیر باشد.

فناوری تغییرناپذیر

اجماع

الگوریتم های اجماع همچنین از هش برای اطمینان از معتبر بودن تراکنش ها استفاده می کنند. هش ایجاد شده در اینجا اثبات می کند که ماینری که بلوک را اضافه کرده است، در واقع کار محاسباتی را انجام داده است. به عنوان مثال، بلاک چین بیت کوین از یک الگوریتم اثبات کار استفاده می کند که از یک تابع هش به نام SHA-256 استفاده می کند.

پس از ایجاد هش، هر گره دیگری نیز می‌تواند با وارد کردن همان داده‌ها و تأیید یکسان بودن خروجی (هش) صحت آن را دوباره بررسی کند. اجماع همچنین از طریق تمام گره‌های شبکه که با تاریخچه مشترک موافقت می‌کنند، حاصل می‌شود که البته از طریق دنبال کردن هش‌ها قابل ردیابی است.

چگونه رمزنگاری امنیت بلاک چین را تضمین می کند؟

برای بلاک چین هایی که حول نوعی ارز دیجیتال متمرکز هستند، رمزنگاری امکان محافظت از کیف پول هایی را فراهم می کند که سکه ها، توکن ها یا واحدهای ارز را ذخیره می کنند (یا هر اصطلاحی که شما ترجیح می دهید).

نوعی رمزنگاری، متفاوت از نوع مورد استفاده برای توافق و تغییر ناپذیری، برای تولید کلیدهای خصوصی و عمومی استفاده می شود. این کلیدها چیزی هستند که به کاربران اجازه می‌دهند تا پرداخت‌ها را روی یک بلاک چین دریافت و ارسال کنند.

کلید خصوصی برای ایجاد یک امضای دیجیتالی استفاده می شود که به نوبه خود مالکیت یا انتقال آن بر سکه ها را تأیید می کند. به این ترتیب، امنیت بلاک چین حتی بیشتر از این ایجاد می شود، زیرا مالکیت نیز تضمین می شود.

آیا امنیت بلاک چین 100% تضمین شده است؟

خلاصه نه تئوری امنیت بلاک چین خوب به نظر می رسد، و در فرآیند تلاش برای درک مفاهیم، ​​به راحتی می توان فکر کرد که چگونه کار خواهد کرد: صد درصد ایمن، صد درصد مواقع. با این حال، اجرای تئوری، مانند همه چیز، بسیار دشوارتر است. در واقع، چند راه متداول در اطراف آن وجود دارد. 

با این حال، شایان ذکر است، قبل از اینکه به روش‌های کوتاه‌مدت فناوری بپردازیم، در حالی که امنیت بلاک چین تضمین نشده است، دور زدن سیستم‌های امنیتی کار آسانی نیست.

51٪ حمله

51٪ حمله

حمله 51 درصدی یکی از متداول ترین تهدیداتی است که برای امنیت بلاک چین و به ویژه بیت کوین ذکر شده است. این تهدید شامل گروهی از ماینرها می شود که بیش از نیمی از هش ریت استخراج یا قدرت محاسباتی شبکه را تشکیل می دهند و به عنوان یک عامل مخرب گرد هم می آیند.

با کنترل اکثریت قدرت، این ماینرها می‌توانند بر تایید یا رد شدن تراکنش‌ها تأثیر بگذارند یا مانع از پرداخت‌ها شوند. علاوه بر این، آنها می‌توانند تراکنش‌هایی را که در زمانی که کنترل دارند انجام می‌شوند معکوس کنند، که به آنها امکان می‌دهد ارز را دو برابر کنند.

بعید است که این حمله منجر به ایجاد سکه های جدید یا آسیب کلی به ارز شود. با این حال، می تواند به طور قابل توجهی برای شبکه و همه کاربران آن آسیب وارد کند.

حمله چگونه کار می کند؟

هنگامی که یک تراکنش انجام می شود، در گروهی از تراکنش های تایید شده قرار می گیرد. ماینرها تراکنش ها را برای تشکیل یک بلوک انتخاب می کنند، اما برای تشکیل بلوک، باید هش را انجام دهند. پس از یافتن هش، برای بقیه ماینرها پخش می‌شود تا بررسی کنند که آیا تراکنش‌های موجود در بلوک معتبر هستند یا خیر.

از آنجایی که بازیگران مخرب بیشتر قدرت شبکه را کنترل می‌کنند، اولاً این احتمال وجود دارد که ابتدا هش را پیدا کنند (زیرا این فرآیندی است که به قدرت محاسباتی زیادی نیاز دارد). این همچنین به این معنی است که آنها صاحب تمام جوایز خواهند شد. دوم، حتی اگر هش را پیدا نکنند، توانایی تایید یا رد تراکنش‌ها را در فرآیند راستی‌آزمایی در انحصار خود دارند.

آیا قبلاً اتفاق افتاده است؟

دو مورد قابل توجه از حملات 51 درصدی به بلاک چین های مختلف وجود داشته است. در سال 2016، دو بلاک چین مبتنی بر اتریوم، به ترتیب به نام‌های Krypton و Shift قربانی این حمله شدند.

دو سال بعد، بیت کوین گلد نیز قربانی شد.

اخبار مالی

انجام حمله چقدر آسان است؟

سازماندهی و اجرای حمله بسیار دشوار است. همانطور که در بالا ذکر شد، یک عامل مخرب به بیش از 50 درصد از توان محاسباتی شبکه نیاز دارد.

برای مثال بیت کوین صدها هزار خرده دارد. این بدان معناست که بازیگر بدخواه یا باید حدود نیمی از آنها را جمع کند و آنها را وادار کند که با او بدخواهانه رفتار کنند یا باید برای خرید سخت افزاری که به او اجازه می دهد از 50 درصد قدرت شبکه فراتر رود، پول زیادی خرج کند. هر دوی این وظایف (در حالی که کاملاً خارج از قلمرو امکان نیستند) از یک جهت بسیار دشوار هستند. 

سایر تهدیدات برای امنیت بلاک چین

از آنجایی که انجام حمله‌ای که قبلاً ذکر شد بسیار دشوار است، مردم راه‌های دیگری را برای تقلب (به لحاظ نظری) سیستم، به ضرر امنیت بلاک چین اندیشیده‌اند.

در یک مطالعه توسط دانشمندان کامپیوتر دانشگاه کرنل، آنها از ایده "معدن خودخواه" صحبت می کنند. بدون وارد شدن به نکات فنی آن، این ماینر می تواند سایر متفکران را فریب دهد تا زمان خود را برای معماهای محاسباتی حل شده هدر دهند و در نتیجه مزیتی ناعادلانه به دست آورند.

تهدید احتمالی دیگر "حمله کسوف" است. از آنجایی که گره ها باید به طور مداوم برای مقایسه داده ها و اطلاعات در تماس باشند، یک عامل مخرب که کنترل گره های دیگر را به دست می گیرد و آنها را فریب می دهد تا داده های نادرست را بپذیرند، می تواند آنها را فریب دهد تا زمان و قدرت خود را تلف کند و تراکنش های جعلی را تأیید کند.

با امنیت بلاک چین در کجا ایستاده ایم؟

در بیشتر موارد، سیستم‌های موجود تضمین می‌کنند که امنیت بلاک چین کاملاً قوی و کارآمد است. عوامل تغییر ناپذیری و اجماع، که از طریق استفاده از رمزنگاری تقویت می‌شوند، امکان تجربه کاربری، عمدتاً ایمن و مطمئن را فراهم می‌کنند.

با این حال، مانند همه چیز، هرگز نباید بگوییم هرگز. همیشه کوچکترین احتمال نقض امنیت وجود دارد. اما مثال هایی از تهدیدات امنیتی، چه در زندگی واقعی و چه تئوری، عملی شدن بسیار دشوار است. آنها به قدرت بیشتری نسبت به دسترسی بیشتر نیاز دارند و بنابراین برای اکثر کسانی که از این فناوری استفاده می کنند نگران کننده نیستند.