إثبات التحقق من الصحة: لغز أمني رئيسي على الطريق إلى توسيع Ethereum

اليوم، وُلد مفهوم جديد بهدوء في منتدى أبحاث الإيثيريوم: إثبات التحقق من الصحة.

تسمح آلية البروتوكول هذه لعقد الشبكة بإثبات أنها مدققة في Ethereum دون الكشف عن هوياتها المحددة.

ما علاقة هذا بنا؟

في ظل الظروف العادية، من المرجح أن يهتم السوق بالسرد السطحي الناتج عن بعض الابتكارات التكنولوجية في الإيثريوم، ونادرا ما يبحث في التكنولوجيا نفسها بشكل متعمق مقدما. على سبيل المثال، ترقية شنغهاي، والاندماج، والتحويل من PoW إلى PoS وتوسيع Ethereum، يتذكر السوق فقط قصة LSD وLSDFi وإعادة التعهد.

لكن لا تنس أن الأداء والأمان هما أهم أولويات Ethereum. يحدد الأول الحد الأعلى، بينما يحدد الأخير الحد الأدنى**.

يمكن أن نرى بوضوح أنه من ناحية، تعمل إيثريوم بنشاط على الترويج لحلول التوسع المختلفة لتحسين الأداء؛ ولكن من ناحية أخرى، على طريق التوسع، بالإضافة إلى ممارسة المهارات الداخلية، من الضروري أيضًا الحماية من العوامل الخارجية. الهجمات.

على سبيل المثال، إذا تمت مهاجمة عقدة التحقق وكانت البيانات غير متوفرة، فإن جميع الروايات وخطط التوسع المستندة إلى منطق تعهد إيثريوم قد تتأثر بالجسم بأكمله. كل ما في الأمر هو أن التأثير والمخاطر مخفية، ومن الصعب اكتشاف المستخدمين النهائيين والمضاربين، وفي بعض الأحيان لا يهتمون حتى.

قد يكون إثبات المصادقة الذي سيتم مناقشته في هذه المقالة هو اللغز الأمني الرئيسي في طريق توسيع الايثيريوم.

وبما أن توسيع القدرات أمر حتمي، فإن كيفية الحد من المخاطر المحتملة التي تنطوي عليها عملية توسيع القدرات هي قضية أمنية لا مفر منها، كما أنها ترتبط ارتباطا وثيقا بكل واحد منا في الدائرة.

لذلك، من الضروري توضيح الصورة الكاملة لإثبات المصادقة المقترح حديثًا. ومع ذلك، نظرًا لأن النص الكامل في المنتدى الفني مجزأ للغاية ومتشدد، ويتضمن العديد من خطط ومفاهيم التوسع، فإن معهد أبحاث شنتشاو يدمج المشاركات الأصلية ويفرز المعلومات الضرورية ذات الصلة، ويجري مسحًا على الخلفية والضرورة والتأثير المحتمل لإثبات المصادقة تعرف على القراءة.

أخذ عينات مدى توفر البيانات: إنجاز كبير لتوسيع القدرات

لا تقلق، قبل تقديم Proof of Validator رسميًا، من الضروري فهم منطق التوسع الحالي لـ Ethereum والمخاطر المحتملة التي ينطوي عليها ذلك.

يعمل مجتمع Ethereum بنشاط على الترويج للعديد من خطط التوسع. ومن بينها، تعتبر تقنية أخذ عينات توفر البيانات (DAS للاختصار) هي التكنولوجيا الأكثر أهمية.

المبدأ هو تقسيم بيانات الكتلة الكاملة إلى عدة "عينات"، وتحتاج العقد الموجودة في الشبكة فقط إلى الحصول على عدد قليل من العينات المرتبطة بها للتحقق من الكتلة الكاملة.

وهذا يقلل بشكل كبير من مقدار التخزين والحساب لكل عقدة. للحصول على مثال سهل الفهم، يشبه هذا استبيان العينة. ومن خلال إجراء مقابلات مع أشخاص مختلفين، يمكننا تلخيص الوضع العام لجميع السكان.

على وجه التحديد، يتم وصف تنفيذ DAS بإيجاز على النحو التالي:

  • يقوم منتج الكتلة بتقسيم بيانات الكتلة إلى عينات متعددة.
  • تحصل كل عقدة شبكة على عينات قليلة فقط من اهتمامها، وليس بيانات الكتلة الكاملة.
  • يمكن لعقد الشبكة أخذ عينات بشكل عشوائي والتحقق من توفر بيانات الكتلة الكاملة عن طريق الحصول على عينات مختلفة.

من خلال أخذ العينات هذا، حتى لو ** قامت كل عقدة بمعالجة كمية صغيرة من البيانات فقط، فيمكنها معًا التحقق بشكل كامل من توفر البيانات لـ blockchain بأكمله **. يمكن أن يؤدي ذلك إلى زيادة حجم الكتلة بشكل كبير وتحقيق التوسع السريع.

ومع ذلك، فإن نظام أخذ العينات هذا يواجه مشكلة رئيسية: أين يتم تخزين العينات الضخمة؟ وهذا يتطلب مجموعة كاملة من الشبكات اللامركزية لدعمها.

الجدول المجزأ الموزع: موطن العينات

وهذا يمنح جدول التجزئة الموزع (DHT) الفرصة لإظهار مواهبه.

يمكن اعتبار DHT بمثابة قاعدة بيانات موزعة ضخمة، والتي تستخدم وظيفة التجزئة لتعيين البيانات في مساحة العنوان، وتكون العقد المختلفة مسؤولة عن الوصول إلى البيانات في قطاعات العناوين المختلفة. **يمكن استخدامه للعثور بسرعة على العينات وتخزينها في العقد الضخمة. **

على وجه التحديد، بعد قيام DAS بتقسيم بيانات الكتلة إلى عينات متعددة، يجب توزيع هذه العينات على العقد المختلفة في الشبكة للتخزين. يمكن أن توفر DHT طريقة لا مركزية لتخزين واسترجاع هذه العينات، والفكرة الأساسية هي:

  • باستخدام دالة تجزئة متسقة، يتم تعيين العينات في مساحة عنوان ضخمة.
  • كل عقدة في الشبكة مسؤولة عن تخزين وتوفير عينات البيانات ضمن نطاق العناوين.
  • عند الحاجة إلى عينة معينة، يمكن العثور على العنوان المقابل من خلال التجزئة، ويمكن العثور على العقدة المسؤولة عن نطاق العناوين في الشبكة للحصول على العينة.

على سبيل المثال، وفقًا لقواعد معينة، يمكن تجزئة كل عينة إلى عنوان، وتكون العقدة A مسؤولة عن العنوان من 0 إلى 1000، وتكون العقدة B مسؤولة عن العنوان من 1001 إلى 2000.

ثم سيتم تخزين العينة ذات العنوان 599 في العقدة أ. عند الحاجة إلى هذه العينة، ابحث عن العنوان 599 من خلال نفس التجزئة، ثم ابحث عن العقدة A المسؤولة عن العنوان في الشبكة، واحصل على العينة منها.

تكسر هذه الطريقة قيود التخزين المركزي وتحسن بشكل كبير تحمل الأخطاء وقابلية التوسع. هذه هي بالضبط البنية التحتية للشبكة اللازمة لتخزين عينات DAS.

بالمقارنة مع التخزين والاسترجاع المركزي، يمكن لـ DHT تحسين تحمل الأخطاء، وتجنب نقطة الفشل الفردية، وتعزيز قابلية التوسع في الشبكة. بالإضافة إلى ذلك، يمكن أن يساعد DHT أيضًا في الدفاع ضد الهجمات مثل "إخفاء العينات" المذكورة في DAS.

نقاط الألم في DHT: هجوم سيبيل

ومع ذلك، فإن DHT لديه أيضًا كعب أخيل، وهو التهديد بهجمات Sybil. يمكن للمهاجمين إنشاء عدد كبير من العقد المزيفة في الشبكة، وسوف "تطغى" العقد الحقيقية المحيطة بهذه العقد المزيفة.

وقياسًا على ذلك، يكون البائع المتجول الصادق محاطًا بصفوف وصفوف من المنتجات المقلدة، ومن الصعب على المستخدمين العثور على منتجات أصلية. وبهذه الطريقة، يمكن للمهاجم التحكم في شبكة DHT وجعل العينات غير متاحة.

على سبيل المثال، للحصول على عينة على العنوان 1000، تحتاج إلى العثور على العقدة المسؤولة عن هذا العنوان. ومع ذلك، بعد أن تكون محاطًا بعشرات الآلاف من العقد المزيفة التي أنشأها المهاجم، سيتم توجيه الطلب بشكل مستمر إلى العقد المزيفة، ولا يمكنه الوصول إلى العقدة المسؤولة فعليًا عن العنوان. والنتيجة هي أنه لا يمكن الحصول على العينة، ويفشل كل من التخزين والتحقق.

من أجل حل هذه المشكلة، من الضروري إنشاء طبقة شبكة عالية الثقة على DHT، والتي تشارك فيها فقط عقد التحقق. لكن شبكة DHT نفسها لا تستطيع تحديد ما إذا كانت العقدة هي أداة التحقق.

وهذا يعيق بشكل خطير توسع DAS و Ethereum. فهل هناك طريقة لمقاومة هذا التهديد وضمان مصداقية الشبكة؟

إثبات المدقق: حل ZK لحماية أمن التوسع

الآن، دعنا نعود إلى النقطة الرئيسية في هذه المقالة: إثبات التحقق من الصحة.

في منتدى تكنولوجيا الإيثريوم، اقترح كل من جورج كادياناكيس، وماري مالر، وأندريا نوفاكوفيتش، وسوفانات تشونهابانيا هذا الاقتراح بشكل مشترك اليوم.

فكرتها العامة هي أنه إذا تمكنا من التوصل إلى طريقة للسماح فقط للمحققين الصادقين بالانضمام إلى DHT في خطة توسيع DHT في القسم السابق، فيجب على الشخص الخبيث الذي يريد إطلاق هجوم Sybil أيضًا ** التعهد ** كمية كبيرة من الإثيريوم، مما يزيد بشكل كبير من تكلفة فعل الشر اقتصاديًا.

بمعنى آخر، هذه الفكرة مألوفة لدينا أكثر: أريد أن أعرف أنك شخص جيد ويمكنك التعرف على الأشخاص السيئين دون معرفة هويتك.

في هذا النوع من سيناريو الإثبات بمعلومات محدودة، من الواضح أن إثبات المعرفة الصفرية يمكن أن يكون مفيدًا.

لذلك، يمكن استخدام إثبات التحقق (المشار إليه فيما يلي باسم PoV) لإنشاء شبكة DHT ذات مصداقية عالية تتكون فقط من عقد تحقق صادقة، تقاوم بشكل فعال هجمات Sybil.

الفكرة الأساسية هي أن تقوم كل عقدة تحقق بتسجيل مفتاح عام على blockchain، ثم استخدام تقنية إثبات المعرفة الصفرية لإثبات أنها تعرف مفتاح **الخاص المطابق لهذا المفتاح العام .مفتاح. وهذا يعادل الحصول على شهادة هويتك الخاصة لإثبات أنك عقدة تحقق.

بالإضافة إلى ذلك، تهدف PoV أيضًا إلى إخفاء هوية أداة التحقق على طبقة الشبكة لهجوم مكافحة DoS (رفض الخدمة) لعقدة التحقق. أي أن البروتوكول لا يتوقع أن يتمكن المهاجم من معرفة عقدة DHT التي تتوافق مع أي أداة تحقق.

فكيف نفعل ذلك؟ المقال الأصلي استخدم الكثير من الصيغ والمشتقات الرياضية، لذا لن أخوض في التفاصيل هنا، سنقدم نسخة مبسطة:

فيما يتعلق بالتنفيذ المحدد، يتم استخدام شجرة Merkle أو جدول البحث. على سبيل المثال، استخدم شجرة Merkle لإثبات وجود المفتاح العام للتسجيل في شجرة Merkle لقائمة المفاتيح العامة، ثم إثبات تطابق المفتاح العام لاتصالات الشبكة المشتق من هذا المفتاح العام. يتم تحقيق العملية برمتها من خلال إثبات المعرفة الصفرية، ولن يتم الكشف عن الهوية الفعلية.

بتخطي هذه التفاصيل الفنية، فإن التأثير النهائي لـ PoV هو:

** يمكن فقط للعقد المصادق عليها الانضمام إلى شبكة DHT، مما يزيد من أمانها بشكل كبير ويمكنها مقاومة هجمات Sybil بشكل فعال ومنع إخفاء العينات أو تعديلها عمدًا. يوفر PoV شبكة أساسية موثوقة لـ DAS، والتي تساعد Ethereum بشكل غير مباشر على تحقيق التوسع السريع. **

ومع ذلك، فإن PoV الحالي لا يزال في مرحلة البحث النظري، ولا يزال هناك عدم يقين بشأن ما إذا كان يمكن تنفيذه.

ومع ذلك، فقد أجرى العديد من الباحثين في هذا المنشور تجارب على نطاق صغير، وأظهرت النتائج أن كفاءة PoV في اقتراح براهين ZK وكفاءة المتحققين في تلقي البراهين ليست سيئة. ومن الجدير بالذكر أن أجهزتهم التجريبية هي مجرد جهاز كمبيوتر محمول، وهو مزود فقط بمعالج Intel i7 منذ 5 سنوات.

وأخيرا، لا يزال مفهوم الرؤية الحالي في مرحلة البحث النظري، ولا يزال هناك عدم يقين بشأن ما إذا كان من الممكن تنفيذه. وبغض النظر عن ذلك، فهو يمثل خطوة مهمة نحو زيادة قابلية التوسع في سلاسل الكتل. وباعتبارها عنصرًا رئيسيًا في خارطة طريق توسيع إيثريوم، فإنها تستحق الاهتمام المستمر من الصناعة بأكملها.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت