فضح الأساطير 5 Blockchain الأعلى

مؤلف: Laura McKinney
تاريخ الخلق: 3 أبريل 2021
تاريخ التحديث: 26 يونيو 2024
Anonim
G20 Day 1 / Mastercard Open To Crypto / MtGox Dump Debunked / Trump Bans Petro
فيديو: G20 Day 1 / Mastercard Open To Crypto / MtGox Dump Debunked / Trump Bans Petro

المحتوى


المصدر: روستيسلاف زاتونسكي / Dreamstime.com

يبعد:

مثل كل التقنيات الجديدة ، قد يكون من الصعب فصل الحقيقة عن الخيال في حالة blockchain. هنا نتفحص بعض الأساطير الضخمة.

أثارت ورقة ساتوشي ناكاموتو الأساسية "Bitcoin: نظام نقدي إلكتروني للنظير" ، الذي نُشر في عام 2009 ، والذي استمد العظة من "كيفية ختم المستند الرقمي" ، الذي نشره ستيوارت هابر و دبليو سكوت ستورنيتا في عام 1991. جنون غذائي من الجوائز التي حصلت عليها أساطير الكتائب التي سجلت أسطورة حضرية حول السلاسل اللامركزية العامة الموثوق بها ، ورحيل تاريخي عن وساطة الوسطاء والأطراف الثالثة. سعت الورقة الأولى إلى إنشاء ثقة في العملات الرقمية عن طريق حل مشكلة "الإنفاق المزدوج" التي استمرت عقودًا والمرتبطة بالعملات الرقمية بالتشفير المطبق والثانية عن طريق منع العبث بالمستندات الرقمية بختم الوقت.

يتم حماية المعلومات أو المستندات أو المعاملات أو العملات الرقمية حسابيًا من خلال وظائف تجزئة يصعب تكسيرها ، حيث تقوم بإنشاء كتلة وتوصيلها إلى كتل تم إنشاؤها مسبقًا. للتحقق من صحة سلسلة الكتل الجديدة ، يتم بثها ومشاركتها ، على شبكة موزعة من أجهزة الكمبيوتر ، للاتفاق بشكل جماعي على صحة المعاملات ، وذلك باستخدام رياضيات إضافية لخوارزمية الإجماع. يتم تخزين إثبات تشفير المعاملات بأكمله كسجل ثابت على دفتر الأستاذ الموزع والمشترك ، أو blockchain. "في الواقع ، هذا هو حساب الدخول الثلاثي الذي يتضمن إدخالين من الأطراف المتعاملة وسجل ثالث للجمهور ، مسجل في دفتر الأستاذ العام الموزع ، والذي لا يمكن العبث به" ، ريكاردو دياز ، تشارلوت ، نورث كارولينا قال لنا مؤسس Blockchain CLT والمستشار الإداري للتسويق لحظائر المؤسسة.


بعد ارتفاع مستوى خيبة الأمل ، تم إعادة النظر في الأساطير حول القيود المركزية المركزية وسنقوم الآن بتقييم الخلاف. (يتم استخدام Blockchain لأكثر من مجرد عملة مشفرة. تعرف على المزيد في لماذا يقع علماء البيانات في حب تقنية Blockchain.)

الأسطورة رقم 1: لا يمكن أن تكون سلاسل الحظر المسموح بها خاصة آمنة.

تعد التكتلات المسموح بها من القطاع الخاص تناقضًا في الشروط ، كما أن التكتلات العامة المفتوحة هي الخيار الوحيد الآمن والقابل للتطبيق. تكتسب سلاسل الحظر العامة الثقة عن طريق الإجماع ، وهو أمر غير ممكن عندما تحتاج سلاسل الحظر الخاصة إلى إذن لمجموعة صغيرة من الأشخاص.

في عمليات التنفيذ الفعلية ، تعتبر الشظايا المسموح بها والتي يتم التحكم فيها مركزيًا أو الفدرالية ، والتي يتم توزيعها ، شائعة. وتركز سلاسل الحظر الموحدة على قطاعات محددة مثل R3 Corda للبنوك و EWF للطاقة و B3i لشركات التأمين. إن الدافع للحفاظ على خصوصية الكتل هو السرية واليقين من الالتزام التنظيمي كما هو الحال في الخدمات المصرفية ، والاحتياجات الفريدة مثل الطاقة المتجددة حيث يحتاج صغار المنتجين إلى التواصل مع المستهلكين ، أو الخوف من التجاوز في التكلفة أو الأداء الفائق للتقنيات غير المؤكدة كما في التأمين.


لا تزال هيئة المحلفين غير معروفة بشأن ما إذا كانت القيود الخاصة ستستمر إلى ما بعد برامجها التجريبية. TradeLens هي واحدة من سلاسل المفاتيح الخاصة التي أنشأتها IBM مع Maersk ، أكبر شركة حاويات في العالم. وفقًا للتقارير الصحفية ، بدأ المشروع في بداية بطيئة لأن شركات النقل الأخرى ، التي يمكن أن تكون شركاء محتملين ، قد عبرت عن شكوكها بشأن الفوائد التي ستحققها من الانضمام.

حذر ستيف ويلسون ، نائب الرئيس والمحلل الرئيسي في أبحاث كوكبة ، من التسرع في الحكم. "تتحرك IBM ببطء لأنها تجمع مجموعة من الشركاء الذين لم يعملوا من قبل. كما أنهم ينتقلون من عالم توسط فيه المتداولون إلى عالم غير مألوف من التداول المباشر. لقد أخبرنا أن الوثائق التجارية ملفوفة ، وأن IBM تحاول تجنب الأخطاء ".

في الأساس ، لا ترى ويلسون حالة استخدام محددة جيدًا للكتل العامة. "تتجاهل المجموعات الرئيسية العامة حقيقة واضحة مفادها أن أي حل تجاري لا ينفصل عن الأشخاص والعمليات. وخلص إلى القول إن مشكلة الإنفاق المزدوج لا وجود لها عندما يتم تتبع المعاملات في العوالم المادية في كل مرحلة.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

على النقيض من ذلك ، فإن السلاسل الخاصة ، مثل كوردا في الخدمات المالية ، تعمل على حل المشكلات الحقيقية. "إن الإشراف على الحواجز الخاصة من قبل الحكام الموثوقين يضيق مشكلة الثقة. أوضح ويلسون أن سلسلة القوالب الخاصة تحقق مكاسب في الكفاءة من دفتر الأستاذ الموزع المشترك والآمن الذي يستفيد من التشفير وختم الوقت والعقود الذكية التي تم تطويرها في النماذج الأولية العامة.

الأسطورة رقم 2: السلاسل المختلطة هي مزيج غير متوافق بين القطاعين العام والخاص.

تعد الحُزَم اللامركزية العامة غير المأذون بها والكتل المسموح بها والتي يتم التحكم فيها مركزيًا حصرية بشكل متبادل. إنهم يسعون إلى تهيئة بيئة جديرة بالثقة للمعاملات بطرق مختلفة تمامًا وغير متوافقة. لا يمكن الجمع بين القطاعين العام والخاص في سلسلة آمنة واحدة.

تندمج المجموعات المختلطة مع نضوج السوق وتبديد الشكوك حول الأشكال المبكرة للتقنيات الجديدة. تمامًا مثل سلائف الإنترنت ، كانت الإنترانت والشبكات الخارجية التي تطورت إلى الإنترنت مع مواقع يمكن البحث فيها باستخدام المتصفحات ؛ اتبعت السحابة مسارًا مشابهًا ، وتم قبول السحب الهجينة هذه الأيام على نطاق واسع.

في مجتمع التشفير ، يوجد معسكرين: الجمهور ، وسلاسل الحظر غير المأذون بها ، و blockchain الخاصة المسموح بها. وفقا لدياز:

يفترض تاريخيا جانب blockchain الجانب تتطلب عمال المناجم وحافز مالي cryptocurrency للتحقق من صحة blockchain كان غير ضروري. اليوم ، تدعم مشاريع blockchain الجديدة تقنيات دفتر الأستاذ الموزعة الخاصة والعامة. Ternio.io ، منصة blockchain الخاصة بالمؤسسات ، تعمل على تعزيز Hyperledger Fabric (تقنية blockchain المسموح بها) و Stellar (وهي blockchain بدون إذن). Veridium.io ، مشروع blockchain لسوق الائتمان الكربوني ، له أيضًا بنية DLT مماثلة.

لاحظ دياز أيضًا:

لم يستثمر جايمي ديمون ، الرئيس التنفيذي لشركة JPMC ، الذي رفض عمل البيتكوين كعمل احتيالي ، فقط في بناء سلسلة شعبية شائعة وآمنة خاصة تسمى Quorum ، بل قدم أيضًا عملة معدنية مستقرة للمؤسسة (نوع من رمز العملة المشفرة) يطلق عليها JPM Coin. تم إنشاؤه باستخدام قاعدة كود Ethereum blockchain وبروتوكول blockchain العام وتكنولوجيا الخصوصية من ZCash ، وهو بروتوكول blockchain عام آخر ولكنه أكثر أمانًا. يتم تعزيز الأمان على النصاب عن طريق تقنية جيب آمنة وهي تشفير قائم على الأجهزة.

لا يعد Quorum عبارة عن blockchain هجينة تعمل فيها مجموعات كتل عمومية وخاصة معًا ، ولكنها تتضمن الكود من سندات العملات العامة والعملات المشفرة التي عادة ما تكون جزءًا لا يتجزأ من سلاسل العملات العامة. يخلق شوكة على Ethereum لإنشاء blockchain خاص. هناك بلوكين هجينة أخرى تلعب فيها بلوكينات خاصة وعامة أدوارًا تكميلية.

تتميز سلاسل المجموعات الهجينة بقيمة جذابة تدفع عملاء المؤسسات المتشككين إلى التقدم من سلاسل الحظر الخاصة إلى المجموعات المختلطة التي تضم سلاسل الحظر العامة والاقتصاد المميز على أساس الحاجة. تضمن الجسور بين السلاسل الخاصة والعامة في سلسلة الكتل الهجينة عدم تعرض الأمن للخطر ، ويتم تثبيط المتسللين عن طريق مطالبتهم بالدفع لعبور الجسر.

ستكون شبكات التشفير الهجينة في المستقبل أكثر أمانًا من أي شيء آخر على شبكة الإنترنت ، Web 2.0 ، اليوم. وأوضح دياز:

شبكات شبكات التشفير التي تدعمها أجهزة توجيه التشفير ، مثل جهاز التوجيه اللاسلكي في منزلك ، ستقوم فقط بمعالجة المعاملات التي تم تأمينها بشكل مشفر ليس فقط باستخدام تقنية blockchain ولكن أيضًا في اقتصاديات التشفير الحقيقية. تخيل وجود جهاز تشفير أو جهاز تشفير يتطلب مقدارًا صغيرًا من عملة التشفير لمعالجة معاملة مثل ما بين طرفين. سيؤثر هذا الاختلاف الرئيسي واحدًا بشكل كبير على المتسللين عبر الكوكب الذين اعتادوا على اختراق أجهزة الكمبيوتر بحرية وإقامة الشبكات معًا لشن هجوم كبير على رفض الخدمة على بعض الأعمال. على الويب اللامركزي ، Web 3.0 ، سيتعين على المتسلل أن يدفع مقدمًا للجيش / الروبوت الذي يقوم به لشن نفس الهجوم. هذا هو الاقتصاد رمزية سحق قضية الأمن السيبراني الرئيسية.

الأسطورة رقم 3: البيانات غير قابلة للتغيير في أي ظرف من الظروف.

إن حجر الزاوية في القيود العامة هو عدم قابلية تجميع البيانات لجميع المعاملات التي يخزنها.

والحقيقة هي أن السلاسل العامة قد تم اختراقها إما بالأغلبية المتراكمة ، والمعروفة أيضًا باسم "الهجوم بنسبة 51٪" على طاقة التعدين عن طريق تأجير المعدات بدلاً من شرائها ، والربح من هجماتهم أو عن طريق الكود السيئ في العقود الذكية غير المكتوبة جيدًا .

الحكومات المارقة هي مخاطر أخرى للأمن السيبراني. "الأفراد يستجيبون للحوافز للحفاظ على سلامة البيانات. قلقي هو أن الحكومات لديها أهداف أخرى غير اقتصادية محصنة ضد الحوافز المالية ، "ديفيد Yermack ، أستاذ المالية في كلية ستيرن للأعمال في جامعة نيويورك ، متفائل.

يجب أن تتعرف السلاسل العامة على حقيقة أن الخطأ البشري ممكن رغم كل التدقيق - إنه يحدث في أي مسعى بشري. ثبات التكسير عند إجراء التصحيحات. تم تقسيم Ethereum إلى Ethereum Classic و Ethereum عقب هجوم DAO الذي استغل ثغرة أمنية في محفظة تم إنشاؤها على المنصة.

“لم يتم اختراق شبكة البيتكوين blockchain. تعرضت سلسلة Ethereum blockchain للهجمات ولكن يمكن عزو معظمها إلى كود غير صحيح في العقود الذكية. على مدار العامين الماضيين ، ظهر قطاع جديد تمامًا للأمن السيبراني من أجل تدقيق قانون العقود الذكي لتخفيف المخاطر الشائعة في الماضي ". تساعد مراجعة البرامج المرتبطة بالكتل الوسيطة ، بما في ذلك العقود الذكية ، على سد الثغرات الأمنية في دعم البرامج التي تعرض البلوك لمخاطر الأمن السيبراني. (لمعرفة المزيد حول أمان blockchain ، راجع هل يمكن اختراق Blockchain؟)

الأسطورة رقم 4: المفاتيح الخاصة آمنة دائمًا في محافظ مالكيها.

البلوك تعتمد على البنية التحتية للمفتاح العام (PKI) التكنولوجيا للأمن ، والتي تشمل أ مفتاح سري لتحديد الأفراد. هؤلاء مفاتيح خاصة محمية بالتشفير ولا تعرف رموزها لأي شخص باستثناء مالكيها.

والحقيقة هي أنه في عام 2018 سُرق ما يزيد عن مليار دولار من العملة المشفرة.

تعتمد الأسطورة المتعلقة بخصوصية وأمن المفاتيح الخاصة على افتراض أنه لا يمكن اختراقها. أوضح الدكتور موردخاي غوري من جامعة بن غوريون في إسرائيل كيفية سرقة المفاتيح الخاصة عند نقلها من مكان آمن ، غير متصل بأي شبكة ، إلى جهاز محمول للاستخدام. توجد ثغرة أمنية في الشبكات والعمليات المرتبطة بها.

"يوجد اليوم العديد من أفضل الممارسات والتقنيات التي تقلل من خطر هذا الضعف الملحوظ في التشفير الأساسي لحماية المفاتيح الخاصة. أخبرنا دياز بأن محافظ الأجهزة والمحافظ الورقية والمحافظ الباردة والمحفّزات متعددة التوقيعات (متعددة الأشكال) جميعها تقلل إلى حد كبير من خطر تعرض المفتاح الخاص للخطر.

الأسطورة رقم 5: المصادقة ثنائية العوامل تحافظ على حماية المحافظ الساخنة.

مفاتيحي الخاصة آمنة في تبادل التشفير مثل Coinbase أو الجوزاء. الأمن المضافة ل توثيق ذو عاملين (2FA) لا يمكن أن تفشل هذه المواقع في محافظها الساخنة.

يُطلق على اختراق أمان الإنترنت السيبراني المشفر الساخن والذي أصبح أكثر شيوعًا ، اختطاف بطاقة SIM ، وهو ما يفسد المصادقة الثنائية. يوضح Panda Security كيف يتسلل المتسللون إلى رموز المرور الخاصة بالتحقق عن طريق تنشيط رقمك على بطاقة SIM التي بحوزتهم. يكون هذا فعالًا عادةً عندما يريد شخص ما إعادة تعيين كلمة مرورك أو يعرف بالفعل كلمة مرورك ويريد متابعة عملية التحقق من خطوتين.

"إذا كان عليك شراء عملة مشفرة من خلال تبادل تشفير لامركزي أو مركزي ، فاستفد من خدمة 2FA من طرف ثالث مثل Google Authenticator أو Microsoft Authenticator ، وليس SMS 2FA" ، نصح دياز.

خاتمة

تتطور تقنيات دفتر الأستاذ الموزع وتقنيات blockchain ، وتصوراتها الحالية حول مخاطرها تكون أكثر صمتًا مع ظهور ابتكارات جديدة لحل أوجه القصور فيها. على الرغم من أنه لا يزال من الأيام المبكرة لصناعة التشفير ، عندما يصبح Web 3.0 والحوسبة اللامركزية أكثر شيوعًا ، فإننا سنعيش في عالم يضع المزيد من الثقة في الرياضيات وأقل في البشر.