فيتاليك يحذر بشدة: الأنشطة الخارجية لإثيريوم تواجه تواطؤًا، وقد تواجه مخاطر عدم القدرة على الاسترجاع.

أصدر مؤسس إثيريوم المشارك فيتاليك بوتيرين تحذيرًا شديدًا، حيث على الرغم من أن أمان البلوكتشين يمكن أن يمنع معظم المدققون من التآمر لسرقة الأصول داخل السلسلة، إلا أن هذه الحماية تختفي تمامًا عندما يثق المستخدمون في المدققون لأداء مهام خارج السلسلة، مما يعرضهم حتى لخطر عدم القدرة على استرداد الأصول.

فيتاليك يحدد حدود أمان إثيريوم: الاختلافات الجوهرية بين داخل السلسلة وخارج السلسلة

كيفية تنفيذ المعاملات عبر البلوكتشين

(المصدر: EMLearning)

تفرض بروتوكولات البلوكتشين قواعد تحقق صارمة، حيث يتحقق كل عقدة بشكل مستقل من خلال فحص توقيعات المعاملات، ومنع الدفع المزدوج، وضمان اتباع تحويل الحالة لطقوس الاتفاقية. تعني هذه التحقق الموزعة أنه لا يمكن للمدققون المتواطئون تزوير المعاملات أو إنشاء كتل غير صالحة لسرقة أموال المستخدمين. تضمن الخصائص الموزعة لهذا النظام أنه حتى السيطرة من قبل الأغلبية لا يمكن أن تتجاوز هذه التدابير الأساسية.

هذا هو السبب في أنه حتى لو تآمر 51% من المدققون، فلا يمكنهم ببساطة “سرقة” الأصول داخل السلسلة في إثيريوم. الأساس الرياضي للبلوكتشين - التشفير باستخدام منحنيات بيانية، دوال التجزئة، شجرة ميركل - يضمن أن الأشخاص الذين يمتلكون المفاتيح الخاصة فقط هم من يمكنهم نقل الأصول. دور المدققين هو مجرد ترتيب المعاملات وتعبئة الكتل، وليس السيطرة على الأصول نفسها. هذه “القدرة على عدم السرقة” هي الميزة الأساسية للبلوكتشين مقارنة بأنظمة المالية التقليدية.

ومع ذلك، عندما يقوم المدققون بمعالجة المهام خارج السلسلة (مثل تغذية بيانات الأوركل، أو قرارات الحوكمة، أو خدمات إعادة الرهن)، فإن هذه الحماية تفقد فعاليتها. هذه الأنشطة لا تقع ضمن نطاق تنفيذ خوارزمية البلوكتشين، بل تعتمد على نزاهة المدققين. في غياب دليل التشفير الذي يحمي معاملات داخل السلسلة، قد يقدم معظم الأشخاص بيانات خاطئة أو يتManipulate النتائج. المستخدمون المتأثرون بهذا التواطؤ خارج السلسلة لا يمتلكون آلية لحل المنازعات أو استعادة تلقائية. لا يمكن للبلوكتشين التحقق أو الشك في القرارات المتخذة خارج طبقة الإجماع الخاصة بها، مما يؤدي إلى عدم قدرة الضحايا على الحصول على حق الرجوع الذي يضمن الأمان الأساسي لأصولهم داخل السلسلة.

أمان داخل السلسلة مقابل مخاطر خارج السلسلة:

الأصول داخل السلسلة: حماية مشفرة، حتى في حالة هجوم 51% لا يمكن السرقه، إثبات رياضي يضمن الأمان

خارج السلسلة: يعتمد على الأمانة، يمكن لمعظم التواطؤ التلاعب بالنتائج، بدون حماية تشفير لا يمكن التتبع.

الفرق الرئيسي: التحقق من البلوكتشين مقابل الثقة البشرية، تنفيذ الخوارزمية مقابل الإجماع الاجتماعي

تحذير فيتاليك موجه بشكل خاص نحو الخدمات الخارجية المتزايدة في نظام إيثيريوم البيئي. مع تطور الابتكارات مثل DeFi، والOracle، وLayer 2، وإعادة الرهن، تعتمد المزيد والمزيد من الوظائف الحيوية على التنفيذ الخارجي. على الرغم من أن هذه الابتكارات تعزز الكفاءة والوظائف، إلا أنها تقدم أيضًا فرضيات ثقة جديدة. يجب على المستخدمين أن يفهموا أنه عند استخدامهم لهذه الخدمات، لم يعودوا يتمتعون بالضمان المطلق للأمان كما في المعاملات داخل السلسلة.

خارج السلسلة ثقة تضخيم المخاطر: ثغرات الأوراق المالية وإعادة الرهن

داخل السلسلة الثقة تضخيم المخاطر

(المصدر: B2BINPAY)

لماذا تعزز الثقة خارج السلسلة المخاطر؟ تتطلب عملية التحقق التقليدية للبلوكتشين من الكمبيوتر القيام بعمل يعادل 100 ضعف الحساب الأصلي. ومع ذلك، عندما يقوم المستخدمون بنقل الأموال إلى خارج السلسلة من خلال محافظ مستضافة أو بورصات مركزية أو من خلال عمليات حسابية تتحكم فيها المدققون، فإنهم يتخلون عن الحماية المدمجة التي يوفرها البلوكتشين. تفتقر الأنظمة خارج السلسلة إلى التحقق المستقل الذي توفره كل عقدة داخل السلسلة، مما يجعلها عرضة للتلاعب من قبل معظم المدققين.

هذا التمييز مهم لأن إجماع البلوكتشين يعمل من خلال تنفيذ قواعد خوارزمية لا يتحكم فيها أي طرف. تعتمد الأنشطة خارج السلسلة على سلوك التنسيق ونزاهة المدققون، لكنها لا تعتمد على التحقق على مستوى البروتوكول. إذا تآمر معظم الأشخاص للإبلاغ عن معلومات خاطئة، فقد تنتج العقود الذكية التي تعتمد على بيانات الأوركل المقدمة من المدققون نتائج غير صحيحة، مما قد يؤدي إلى خسائر مالية لا يمكن للآلية داخل السلسلة منعها أو عكسها.

على سبيل المثال، تعتمد بروتوكولات DeFi على الأوراق الخارجية لتوفير بيانات أسعار الأصول. إذا قام غالبية المدققين من الأوراق الخارجية بالتآمر لتقديم أسعار زائفة (مثل المبالغة في سعر أصل ما ليكون 10 أضعاف سعره الفعلي)، فسيتم تنفيذ التسويات والمعاملات بناءً على هذا السعر الخاطئ تلقائيًا داخل السلسلة. على الرغم من أن هذه المعاملات تعتبر “صحيحة” تقنيًا (تتوافق مع منطق العقود الذكية)، إلا أنها تستند إلى بيانات زائفة، مما يؤدي إلى تكبد المستخدمين خسائر فعلية. والأسوأ من ذلك، أنه نظرًا لأن هذه المعاملات قد تم تنفيذها وتأكيدها بالفعل داخل السلسلة، فلا يمكن التراجع عنها أو إلغاءها.

عند سؤاله عما إذا كانت تحذيراته تشير إلى بروتوكولات إعادة الرهن مثل EigenLayer، أكد فيتاليك أن المنصة تعالج هذه الثغرة من خلال استخدام آلية التدقيق الخاصة بها. يسمح EigenLayer لمدققي إثيريوم بإعادة رهن ETH الخاص بهم، مما يوفر الأمان للخدمات الأخرى (مثل الأوراق المالية، الطبقة الثانية، الجسور عبر السلاسل). لمنع المدققين من سوء التصرف، يقدم EigenLayer آلية التدقيق: إذا قدم المدققون بيانات خاطئة أو انتهكوا قواعد البروتوكول، سيتم مصادرة أصولهم المرهونة.

توفر هذه النظام العقابي الاقتصادي حماية معينة، لكنها لا يمكن مقارنتها بالضمانات التشفيرية التي تضمن صلاحية الكتل داخل السلسلة ضد هجمات الأغلبية. تعتمد آلية الخصم على القدرة على اكتشاف وإثبات الأفعال الضارة، ولكن في العديد من السيناريوهات خارج السلسلة، فإن تعريف “الضرر” نفسه غامض. على سبيل المثال، إذا أبلغ المدققون في الأوراق المالية عن سعر “خطأ لكن غير مقصود”، هل يجب خصمه؟ كيف يمكن إثبات ما إذا كان مقصودًا أم غير مقصود؟ هذه التحديات في مجالات الحوكمة والتنفيذ تجعل آليات الأمان خارج السلسلة أقل موثوقية بكثير من الضمانات الرياضية داخل السلسلة.

تحسين الخصوصية في إثيريوم والتوازن الدقيق بين الأمان

بينما أصدر فيتاليك تحذيرًا أمنيًا، تسعى إيثريوم لتحقيق تحسينات خصوصية كبيرة تختلف عن طبيعة الشفافية التقليدية للشبكة. في وقت سابق من هذا الشهر، قدم بالتفصيل GKR، وهي تقنية تشفير تتميز بسرعة التحقق من الحسابات التي تفوق الطرق التقليدية بعشر مرات، بينما تدعم الإثباتات الصفرية، مما يسمح للكمبيوتر بإثبات صحة الحسابات دون الحاجة إلى الكشف عن البيانات الأساسية.

تأسست مؤسسة إثيريوم في سبتمبر مجموعة خصوصية تتكون من 47 عضوًا لجعل خصوصية الشبكة افتراضية بدلاً من أن تكون خيارًا، مما يعالج مخاوف الناس من تسرب الكثير من المعلومات المالية على البلوكتشين العامة. بالإضافة إلى الاحتياجات التجارية، يعتقد فيتالك أن هذه هي الطريقة الوحيدة للتبني العالمي، خاصة بالنسبة لإثيريوم. مؤخرًا، قام خبير الصناعة بيترو غولوفسكو بمقارنة الشفافية الحالية للبلوكتشين مع عصر الإنترنت قبل التشفير خلال مقابلة مع كريبتونيوز، معتقدًا أن نظام الرواتب العامة وأرصدة الحسابات لا يزال “غير قابل للاستخدام بالنسبة للأشخاص العاديين، وغير ممكن بالنسبة للمؤسسات”.

يهدف هذا البرنامج إلى تحقيق التداول الخاص، والإفصاح الاختياري عن الهوية، وتحسين تجربة خصوصية المستخدم، دون التضحية بآلية التحقق التي تمنع المدققون من التلاعب. ومع ذلك، فإن الدفع نحو الخصوصية يثير تناقضًا واضحًا. حذر فيتاليك من أنه إذا أصبحت المعاملات خاصة، كيف يمكن للشبكة الحفاظ على آلية تحقق شفافة لمنع التلاعب خارج السلسلة؟

الحل يكمن في تقنيات التشفير مثل GKR، التي تسمح بالتحقق من صحة المعاملات دون الكشف عن تفاصيل الصفقة، مع الحفاظ على الخصائص الأمنية الأساسية للبلوكتشين، حتى في ظل الهجمات الأكثر شيوعًا، ستُرفض الكتل غير الصالحة، مع حماية البيانات المالية الحساسة من الاطلاع العام. هذه التقنية “قابلة للتحقق ولكن غير مرئية” هي المسار الرئيسي الذي تتبعه إثيريوم لحل تناقض الخصوصية والأمان.

تُمثل تقنية GKR (Goldwasser-Kalai-Rothblum) تقدمًا كبيرًا في مجال إثباتات المعرفة الصفرية. على الرغم من أن إثباتات المعرفة الصفرية التقليدية مثل zk-SNARKs قادرة على حماية الخصوصية، إلا أن سرعة التحقق فيها بطيئة وتكاليفها الحسابية مرتفعة. تُزيد GKR من سرعة التحقق بمقدار 10 مرات، مما يجعل تحقيق الاستخدام العملي ممكنًا. توفر هذه الاختراقات التكنولوجية إمكانية فنية لترقية الخصوصية في إثيريوم، مما يسمح للشبكة بحماية خصوصية المستخدمين مع الحفاظ على مستوى كافٍ من الشفافية لمنع الإساءة.

تظهر مجموعة الخصوصية المكونة من 47 عضواً مدى اهتمام إثيريوم بقضايا الخصوصية. تجمع هذه المجموعة بين خبراء التشفير ومطوري البروتوكولات ومطوري التطبيقات، وتركز على دمج ميزات الخصوصية بعمق في مختلف جوانب إثيريوم. من المعاملات الخاصة على مستوى البروتوكول، إلى الهوية المجهولة على مستوى التطبيق، وصولاً إلى حماية الخصوصية في واجهة المستخدم، هذه خطة تحسين منهجية.

الأمن والخصوصية في البلوكتشين: الطريق إلى المستقبل

تحذير فيتاليك وخطط تحسين خصوصية إثيريوم يكشفان معًا عن التحديات الرئيسية في تطوير تكنولوجيا البلوكتشين: كيفية توفير الخصوصية مع ضمان الأمان. هذه ليست مجرد قضية تقنية، بل هي مسألة فلسفية. على الرغم من أن البلوكتشين الشفاف تمامًا آمن، إلا أنه يضحي بخصوصية المستخدمين. على الرغم من أن النظام الذي يوفر خصوصية كاملة يحمي المستخدمين، إلا أنه قد يوفر أرضية خصبة للأنشطة الإجرامية وتجنب التنظيم.

اختار إثيريوم مسار “الخصوصية الاختيارية”: يمكن للمستخدمين اختيار ما إذا كانوا يريدون استخدام ميزات الخصوصية أم لا، بدلاً من فرض إخفاء جميع المعاملات. يترك هذا التصميم مساحة للامتثال التنظيمي مع حماية حقوق الاختيار للمستخدمين. بالنسبة للمعاملات العادية التي لا تحتاج إلى خصوصية، يمكن للمستخدمين الاستمرار في استخدام الوضع الشفاف. بالنسبة للأنشطة المالية الحساسة، يمكن للمستخدمين تفعيل وضع الخصوصية. قد تكون هذه المرونة هي الميزة الرئيسية لإثيريوم في اعتماد المؤسسات والامتثال التنظيمي.

من تحذيرات فيتاليك، يجب أن يستنتج المستخدمون: فهم نموذج الأمان للخدمات التي يستخدمونها. عندما تتداول مباشرة على سلسلة إثيريوم، فإنك تتمتع بأعلى مستويات الأمان. عندما تستخدم خدمات مثل الأوراق المالية، Layer 2، إعادة التخزين، فإنك تعتمد على افتراضات أمان مختلفة. من الحكمة اختيار مستوى الأمان المناسب بناءً على حجم الأموال وقدرة تحمل المخاطر.

ETH5.61%
EIGEN3.78%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 1
  • إعادة النشر
  • مشاركة
تعليق
0/400
Nanya-Tietoukongvip
· منذ 7 س
إنه اختراع عظيم
شاهد النسخة الأصليةرد0
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$705.3Kعدد الحائزين:5143
  • القيمة السوقية:$647Kعدد الحائزين:138
  • القيمة السوقية:$424.2Kعدد الحائزين:10604
  • القيمة السوقية:$434.4Kعدد الحائزين:22762
  • القيمة السوقية:$61.6Kعدد الحائزين:183
  • تثبيت