اسواق الكربتو

يضع Vitalik Buterin طرقًا لاختبار ما إذا كانت شركة تشفير مقاومة للاختراق وغير مركزية



في ETHCC ، تذكر Vitalik Buterin عددًا من الاختبارات التي يمكن استخدامها لإثبات ما إذا كانت شركة في مساحة التشفير آمنة ومتينة بدرجة كافية لتحمل الهجمات المختلفة.

أثناء خطابه في مؤتمر مجتمع Ethereum أو ETHCC ، يسلط المؤسس المشارك لـ Ethereum (ETH) الضوء فيتاليك بورين على عدة طرق يمكن للمستخدمين والبنائين على حد سواء الحكم على ما إذا كانت شركة التشفير آمنة وغير مركزية بقدر ما يزعمون أنها.

كان الاختبار الأول الذي ذكره هو “اختبار Walkaway” ، والذي تضمن مسألة ما إذا كانت أصول المستخدمين لا تزال آمنة إذا كانت الشركة وجميع خوادمها قد حلت فجأة. تعني الفائدة الرئيسية لكونك في السلسلة أن أصول المستخدم آمنة بطبيعتها لأنها ليست جميعها محتجزة على خادم واحد.

وقال بورين في ETHCC: “هذا مثل أكثر الأشياء الأساسية التي يجب أن تحاول الخروج من أصولك في السلسلة بدلاً من أن تكون أصولك على الخادم”.

لقد أشار إلى “محافظ الخصوصية المدمجة” كمثال على الأمان الجيد ، حيث يمنحون المستخدمين القدرة على تصدير مفتاحهم إلى محفظة أخرى بدلاً من الاحتفاظ بها في واحدة فقط.

مثال آخر ذكره هو Farcaster ، وهو بروتوكول لوسائل التواصل الاجتماعي اللامركزية المبنية على تقنية blockchain يمنح المستخدمين خيار اختيار عنوان النسخ الاحتياطي مثل حساب Ethereum هو أساس حساب التواصل الاجتماعي.

وقال بورين: “السبب في أن هذا أمر مدهش هو أنهم لتحقيق هدف اللامركزية ، وليس فقط كشيء يقولون إنهم لديهم لأنهم في السلسلة”.

الاختبار التالي هو شيء يسميه “اختبار الهجوم من الداخل” ، والذي يطرح السيناريو أنه إذا تم اختراق الشركة من قبل موظف من الداخل أو المؤسس نفسه ، فكم من الضرر الذي سيتمكنون من الابتعاد عنه؟

خلال خطاب ETHCC ، قال بورين إن البناة بحاجة إلى تقييم نقاط الضعف في النظام ليس فقط من وجهة نظر الخارجية ، ولكن من المطلعين. يمكن أن تتراوح نقاط الضعف هذه من العقود الذكية ، واجهة المستخدم ، و Oracle إلى حاملي رمز الحوكمة الأعلى.

وقال بورين في ETHCC: “إن الكثير من المشاريع في النظام الإيكولوجي ، كما أعتقد ، تقوم بعمل رائع في التفكير بجدية في هذه القضايا. لكن هذا شيء نحتاج حقًا إلى الإصرار على أكثر من ذلك بكثير كعقار من الدرجة الأولى”.

اختبار آخر يجب مراعاته هو اختبار قاعدة الحوسبة الموثوق به. يطلب Buterin من جمهور ETHC أن يفكر في عدد “خطوط الكود التي تثق بها في عدم تجويفك”. في الأساس ، كلما أقل من الخطوط الموثوقة هناك ، كلما كان النظام أكثر أمانًا. وهو يعتقد أنه من الجيد أن يكون لدى النظام ملايين خطوط التعليمات البرمجية. وينطبق الشيء نفسه على ما إذا كانت غالبية الرموز محصورة أو مقيدة من أداء الإجراءات الحرجة.

ومع ذلك ، إذا كان TCB ​​متضاملاً إلى أبعد من ما يمكن لأي شخص تدقيقه بشكل واقعي ، فإن أنظمة تدعي أنها غير موثوق بها تعتمد فقط على الممارسة العملية.

أخيرًا ، طلب بورين بناة “تحليل خصائص اللعبة” التي ينشئها النظام. وحذر من أنه حتى لو تم تصميم بروتوكول ليكون لا مركزي ومحايد ، فلا يزال من الممكن أن ينتهي الأمر إلى أن يكون مركزيًا إذا كان يحفز الراحة من خلال حلول مركزية ، مثل كيفية تطور Web1 إلى Web2.

لذلك ، أعلن أنه بدون حلول النسخ الاحتياطي اللامركزية الجيدة ، يميل المستخدمون إلى الانجراف نحو مقدمي الخدمات المركزية للراحة ، مما ينفي فوائد اللامركزية بالكامل.

اشرف حكيم

هوايتي التدوين ، دائما احب القرائة والاطلاع على المجال الفني ، واكون قريب من الاحداث الفنية ، ومتابع جيد للمسلسلات وتحديدا المسلسلات التركية، اكتب بعدة مجالات .

مقالات ذات صلة

زر الذهاب إلى الأعلى