دومينيك ويليامز: لماذا يعتبر الذكاء الاصطناعي عقدًا ذكيًا؟
ألقى دومينيك ويليامز، المؤسس وكبير العلماء في مؤسسة DFINITY، كلمة بعنوان "الذكاء الاصطناعي عقد ذكي - لماذا؟" ماذا عنها؟ 》
JinseFinanceأصبحت عملة البيتكوين (BTC)، باعتبارها أول عملة مشفرة في العالم، تدريجيًا حجر الزاوية في الأصول الرقمية والتمويل اللامركزي منذ ظهورها في عام 2009. ومع ذلك، مع زيادة عدد المستخدمين وحجم المعاملات، أصبحت المشكلات فيشبكة BTC واضحة بشكل متزايد، بشكل أساسي على النحو التالي:
رسوم المعاملات المرتفعة: عندما تكون شبكة Bitcoin مزدحمة، يحتاج المستخدمون إلى دفع رسوم أعلى لضمان تأكيد المعاملات في أسرع وقت ممكن .
وقت تأكيد المعاملة: يبلغ متوسط Bitcoin blockchain كل 10 كتلة جديدة يتم إنشاؤها كل دقيقة، مما يعني أن المعاملات عبر السلسلة غالبًا ما تحتاج إلى انتظار تأكيدات الكتلة المتعددة قبل اعتبارها نهائية.
حدود العقود الذكية: قدرات لغة البرمجة النصية للبيتكوين محدودة وصعبة لتنفيذ العقود الذكية المعقدة.
في هذه المقالة، نجمع بين الشبكة المسرّعة والسلاسل الجانبية والتقنيات مثل Rollup والتي تتم الإشارة إليها بشكل جماعي إلى حلول توسيع BTC Layer2، فهي تحافظ على اللامركزية والأمان لشبكة BTC مع تمكين المعاملات السريعة ومنخفضة الرسوم. يمكن أن يؤدي إدخال تقنية Layer2 إلى تحسين سرعة المعاملات وتقليل تكاليف المعاملات وتحسين تجربة المستخدم وتوسيع سعة الشبكة، وتوفير دعم فني مهم وتوجيه ابتكاري للتطوير المستقبلي لـ BTC.
في الوقت الحالي، أصبح Beosin الشريك الأمني الرسمي لـ BTC Layer2 مثل Merlin Chain، وقام بمراجعة العديد من بروتوكولات BTC البيئية، مثل Bitmap.Games، وSurf Protocol، وSavmswap، وMineral. قوي> . في عمليات التدقيق السابقة، اجتازت العديد من السلاسل العامة المعروفة تدقيق أمان السلسلة العامة لشركة Beosin، بما في ذلك Ronin Network، وClover، وSelf Chain، وCrust Network، وما إلى ذلك. تطلق Beosin الآن حل تدقيق لـ BTC Layer2 لتوفير خدمات تدقيق أمان شاملة وموثوقة لنظام BTC البيئي بأكمله.
https://1ml.com/
في الشبكة المسرّعة، من المهم جدًا ضمان أمان أصول المستخدم أثناء عملية النقل. سيوضح ما يلي كيفية عمل شبكة Lightning Network وكيفية حماية أمان أصول المستخدم بناءً على حجم عقد الشبكة.
يرسل المستخدمون من كلا الجانبين معاملتين إلى شبكة Bitcoin الرئيسية: واحدة لفتح القناة والأخرى لإغلاق القناة. وهي مقسمة تقريبًا إلى الخطوات الثلاث التالية:
1. فتح القناة:
أولاً، يتعهد المستخدمون من كلا الطرفين بعملات البيتكوين الخاصة بهم إلى المحفظة متعددة التوقيع الخاصة بشبكة Lightning Network على BTC. بمجرد رهن عملة البيتكوين وقفلها بنجاح، يتم فتح قناة الدفع، ويمكن للطرفين إجراء معاملات خارج السلسلة في هذه القناة.
2. المعاملات خارج السلسلة:
بمجرد فتح القناة، ستتم معالجة جميع معاملات النقل بين المستخدمين تتم معالجتها بسرعة في الشبكة، ولا يوجد حد لعدد هذه المعاملات خارج السلسلة. بالطبع، لا يلزم تقديم هذه المعاملات إلى شبكة Bitcoin الرئيسية على الفور، ولكن يتم إكمالها على الفور من خلال آلية خارج السلسلة للشبكة المسرّعة.
تعمل طريقة المعالجة خارج السلسلة هذه على تحسين سرعة المعاملات وكفاءتها بشكل كبير، وتجنب الازدحام ورسوم المعاملات المرتفعة لشبكة Bitcoin الرئيسية.
3. إغلاق القناة وتسوية دفتر الأستاذ:
عندما يقرر المستخدمون على أي من الجانبين الخروج من القناة، ستتم التسوية النهائية لدفتر الأستاذ. تضمن هذه العملية تخصيص كافة الأموال في القناة بشكل محدث. وفي الوقت نفسه، سيقوم المستخدمون من كلا الجانبين بسحب رصيد ما بعد التسوية من المحفظة متعددة التوقيع، وهو ما يعكس التوزيع الفعلي للأموال عند إغلاق القناة. في النهاية، ستقوم القناة بإرسال الحالة النهائية لمعاملة دفتر الأستاذ إلى شبكة البيتكوين الرئيسية.
مزايا الشبكة المسرّعة هي:
< قوي >زيادة سرعة المعاملة. تسمح الشبكة المسرّعة للمستخدمين بإجراء المعاملات خارج السلسلة، مما يعني أنه يمكن إكمال المعاملات على الفور تقريبًا دون انتظار وقت تأكيد الحظر. يمكن أن يؤدي ذلك إلى تحقيق سرعات معاملات تصل إلى ثوانٍ وتحسين تجربة المستخدم بشكل كبير.
تحسين الخصوصية. لا تحتاج المعاملات خارج السلسلة لشبكة Lightning Network إلى التسجيل علنًا على سلسلة Bitcoin الرئيسية، مما يحسن خصوصية المعاملات. يجب تسجيل فتح وإغلاق القناة فقط على السلسلة الرئيسية، لذلك لن يتم الكشف عن سلوك معاملات المستخدم بالكامل.
دعم الدفعات الصغيرة. تعتبر شبكة Lightning Network مناسبة جدًا لمعالجة المدفوعات الصغيرة (المدفوعات الصغيرة)، مثل مدفوعات المحتوى، ومدفوعات أجهزة إنترنت الأشياء، وما إلى ذلك. معاملات البيتكوين التقليدية ليست مناسبة للمدفوعات الصغيرة المتكررة بسبب ارتفاع رسوم المعالجة، بينما تحل الشبكة المسرّعة هذه المشكلة.
التحديات التي تواجه الشبكة المسرّعة:
< ul class=" list-paddingleft-2">مشكلة سيولة الشبكة: تعتمد شبكة Lightning Network على وحدات البت المقفلة مسبقًا بعملة القنوات. وهذا يعني أنه يجب على المستخدمين إيداع ما يكفي من البيتكوين في قناة الدفع الخاصة بهم مسبقًا لإجراء المعاملة. يمكن أن يؤدي عدم كفاية السيولة إلى فشل المدفوعات، خاصة على المدفوعات الأكبر.
مشكلة التوجيه: العثور على المسار من مرسل الدفع إلى يمكن أن تكون المسارات الصالحة مشكلة معقدة، خاصة في أحجام الشبكات الكبيرة. ومع زيادة عدد عقد الشبكة وقنواتها، تزداد أيضًا صعوبة ضمان إتمام المدفوعات بسلاسة.
مشكلة ثقة عهدة الصندوق: قد تواجه العقد هجمات ضارة ومستخدمين بحاجة إلى الثقة في أن العقد التي يتصلون بها لن تحاول سرقة الأموال. ما إذا كانت العقد يمكنها منع تسرب المفاتيح الخاصة
المعايير الفنية وقابلية التشغيل التفاعلي: مطلوب معايير وبروتوكولات فنية متسقة بين تطبيقات Lightning Network المختلفة لضمان إمكانية التشغيل البيني. حاليًا، تعمل فرق تطوير متعددة على تطبيقات مختلفة لشبكة Lightning Network، مما قد يؤدي إلى مشكلات في التوافق.
مشكلات الخصوصية: على الرغم من أن الشبكة المسرّعة تعمل على تحسين أمان Bitcoin خصوصية المعاملات، ولكن لا يزال من الممكن تتبع معلومات المعاملة أو تحليلها. بالإضافة إلى ذلك، يمكن لمشغلي عقد الشبكة رؤية المعاملات التي تمر عبر عقدهم، مما قد يكشف عن بعض المعلومات الخاصة.
يؤثر أمان الشبكة المسرّعة بشكل مباشر على قابلية التوسع خارج السلسلة للبيتكوين وسلامة المستخدمين . لذلك بالإضافة إلى عناصر التدقيق العامة للسلسلة العامة (راجع الملحق في نهاية هذه المقالة للحصول على التفاصيل)، تحتاج شبكة Lightning Network أيضًا إلى الدفع انتبه إلى نقاط الخطر الأمنية المهمة التالية:< /p>
ازدحام القناة: تحقق من شمولية تصميم نظام الشبكة المسرّعة وما إذا كان سينتج عن هجمات الحزن القناة المزدحمة.
تداخل القناة: تحقق من أمان بنية قناة Lightning Network وما إذا كانت ستعاني من تداخل القناة الهجمات.
قفل أصول القناة وفتحها: راجع عملية قفل الأصول وفتحها في شبكة Lightning Network التأكد من أنه عند فتح أو إغلاق قناة دفع، يكون تحويل الأموال داخل وخارج السلسلة آمنًا وموثوقًا.
تحديث الحالة وإغلاقها: تقييم عملية تحديث حالة القناة وفرض الإغلاق (فرض الإغلاق) ) لضمان إمكانية تحديد الحالة الأخيرة وتنفيذها بشكل صحيح عند حدوث موقف غير طبيعي.
تأمين الوقت وعقد قفل التجزئة (HTLC): تقييم تنفيذ HTLC لضمان قفل الوقت ويمكن تنفيذ شروط قفل التجزئة بشكل صحيح لمنع فقدان الأموال بسبب مشكلات النافذة الزمنية.
الاعتماد على الطوابع الزمنية لسلسلة الكتل: تقييم تأثير الشبكة المسرّعة على تبعيات الطوابع الزمنية لسلسلة كتل البيتكوين يضمن أن الطوابع الزمنية على السلسلة وعلى يمكن تنسيق الوقت خارج السلسلة بشكل صحيح لمنع الهجمات الزمنية.
أمان خوارزمية التوجيه: تحقق من كفاءة وأمان خوارزمية التوجيه لمنع التعرض لخصوصية المستخدم و نية خبيثة مخاطر التلاعب بالتوجيه.
تخزين القناة واستعادة البيانات: تحقق من آلية التخزين واستراتيجية استعادة البيانات الخاصة بالقناة للتأكد أن العقدة في حالة حدوث خلل أو انقطاع غير متوقع، يمكن استعادة حالة القناة لتجنب فقدان الأموال.
تختلف السلسلة الجانبية عن Lightning Network، فهي عبارة عن blockchain مستقل يعمل بالتوازي مع السلسلة الرئيسية (مثل BTC blockchain) ويتم تثبيته من خلال أوتاد ثنائية الاتجاه (Two-Way Peg ) للتشغيل البيني مع السلسلة الرئيسية. الغرض من السلسلة الجانبية هو تحقيق المزيد من الوظائف وتحسين قابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.
باعتبارها سلسلة كتل مستقلة، فإن السلسلة الجانبية لديها آلية الإجماع والعقد وقواعد معالجة المعاملات الخاصة بها. يمكنها اعتماد تقنيات وبروتوكولات مختلفة عن السلسلة الرئيسية وفقًا لاحتياجات سيناريوهات التطبيق المحددة. من خلال آلية التثبيت ثنائية الاتجاه (2WP)، تتواصل السلسلة الجانبية مع السلسلة الرئيسية لضمان إمكانية نقل الأصول بحرية وأمان بين الاثنين. آلية تشغيل آلية التثبيت ثنائية الاتجاه (2WP) هي تقريبًا كما يلي:
p>1. يقوم المستخدم بقفل BTC على السلسلة الرئيسية، وتحصل المؤسسة الموثوقة 1 على التحقق من SPV 2 وتستخدمه للتأكد مما إذا كان المستخدم تم تأكيد المعاملة المقفلة.
2. ستقوم المؤسسة الموثوقة بإصدار رموز مميزة مكافئة للمستخدمين في السلسلة الجانبية.
3. بعد المعاملات المجانية، يقوم المستخدمون بقفل الرموز المميزة الموجودة في السلسلة الجانبية.
4. بعد التحقق من شرعية المعاملة، تقوم المؤسسة الموثوقة بإلغاء قفل BTC على السلسلة الرئيسية وتحرر القيمة المقابلة من BTC للمستخدم.
ملاحظة 1: تلعب المؤسسات الموثوقة دورًا رئيسيًا في آلية التثبيت ثنائية الاتجاه وتكون مسؤولة عن إدارة القفل والإفراج عن أصول. وتحتاج هذه المؤسسات إلى درجة عالية من المصداقية والقدرات التقنية لضمان أمن أصول المستخدمين.
ملاحظة 2: التحقق من SPV يسمح للعقد بالتحقق من صحة معاملة معينة دون تنزيل blockchain الكامل. تحتاج عقد SPV فقط إلى تنزيل رأس الكتلة والتحقق مما إذا كانت المعاملة مضمنة في الكتلة من خلال Merkle Tree.
مشاريع تمثيلية للسلاسل الجانبية:
CKB (شبكة Nervos)
Nervos Network عبارة عن نظام بيئي عام مفتوح المصدر مصمم للاستفادة من مزايا الأمان واللامركزية لآلية إجماع POW الخاصة بـ BTC، وفي الوقت نفسه، أكثر قابلية للتطوير وتم تقديم نموذج UTXO المرن للتعامل مع المعاملات. جوهرها هو قاعدة المعرفة العامة (CKB)، وهي عبارة عن blockchain من الطبقة الأولى مبنية على RISC-V وتستخدم PoW (إثبات العمل) كإجماع. يقوم بتوسيع نموذج UTXO إلى نموذج الخلية، مما يسمح له بتخزين أي بيانات ودعم كتابة البرامج النصية بأي لغة لتنفيذها على السلسلة كعقد ذكي.
الأكوام
تستخدم Stacks آلية PoX (إثبات النقل) الخاصة بها لمقارنة كل كتلة Stacks مع اتصال كتلة Bitcoin. لتطوير العقود الذكية، صممت Stacks لغة برمجة Clarity المتخصصة. في Clarity، تسمح وظيفة get-burn-block-info? بتمرير ارتفاع كتلة Bitcoin والحصول على تجزئة رأس الكتلة. وفي الوقت نفسه، يمكن للكلمة الأساسية burn-block-height الحصول على ارتفاع الكتلة الحالي لسلسلة Bitcoin. تعمل هاتان الوظيفتان على تمكين عقود Clarity الذكية من قراءة حالة سلسلة Bitcoin الأساسية، مما يسمح لمعاملات Bitcoin بالعمل كمشغلات للعقد. ومن خلال أتمتة تنفيذ هذه العقود الذكية، تعمل Stacks على توسيع وظائف Bitcoin.
للحصول على تحليل تفصيلي للأكوام، يمكنك قراءة مقالة Beosin البحثية السابقة: "ما هي الأكوام؟" ما هي التحديات التي قد تواجهها مكدسات شبكة الطبقة الثانية من BTC؟ 》
مزايا السلاسل الجانبية هي:
يمكن للسلسلة استخدام تقنيات وبروتوكولات مختلفة لإجراء تجارب وابتكارات مختلفة دون التأثير على استقرار وأمن السلسلة الرئيسية.
يمكن أن تقدم السلاسل الجانبية وظائف لا تحتوي عليها السلسلة الرئيسية ، مثل العقود الذكية، وحماية الخصوصية، وإصدار الرمز المميز، وما إلى ذلك، مما يؤدي إلى إثراء سيناريوهات التطبيق للنظام البيئي blockchain.
التحديات التي تواجه السلاسل الجانبية:
< ul class=" list-paddingleft-2">تحتوي السلسلة الجانبية على آلية إجماع مستقلة وقد لا تكون آمنة مثل BTC السلسلة الرئيسية. إذا كانت آلية الإجماع الخاصة بالسلسلة الجانبية ضعيفة أو بها ثغرات، فقد يؤدي ذلك إلى هجمات بنسبة 51% أو أشكال أخرى من الهجمات، مما يؤثر على أمان أصول المستخدم. يعتمد أمان سلسلة BTC الرئيسية على قوتها الحاسوبية الضخمة وتوزيعها الواسع للعقد، في حين أن السلاسل الجانبية قد لا تلبي نفس معايير الأمان.
يتطلب تنفيذ آلية التثبيت ثنائية الاتجاه خوارزميات وبروتوكولات تشفير معقدة، إن وجدت الثغرات، قد يتسبب ذلك في حدوث مشكلات في عمليات نقل الأصول بين السلسلة الرئيسية والسلسلة الجانبية، وقد يؤدي حتى إلى فقدان الأصول أو سرقتها.
للبحث عن توازن بين السرعة والأمان،مركز معظم السلاسل الجانبية الدرجة التكامل أعلىمن السلسلة الرئيسية.
Layer2 عبارة عن نظام blockchain كامل، لذا فإن عناصر التدقيق العامة للسلسلة العامة أيضًا ينطبق على السلاسل الجانبية، راجع الملحق في نهاية هذه المقالة للحصول على التفاصيل.
بالإضافة إلى ذلك، نظرًا لخصوصيتها، تتطلب السلاسل الجانبية أيضًا بعض عمليات التدقيق الإضافية:
أمان بروتوكول الإجماع: راجع ما إذا كان بروتوكول الإجماع الخاص بالسلسلة الجانبية (مثل PoW وPoS وDPoS) قد تم التحقق منه واختباره بشكل كامل، وما إذا كانت هناك نقاط ضعف محتملة أو ناقلات هجوم، مثل هجمات 51%، والهجمات بعيدة المدى، وما إلى ذلك.
أمان عقدة الإجماع: تقييم أمان عقد الإجماع، بما في ذلك إدارة المفاتيح وحماية العقدة والتكرار النسخ الاحتياطي لمنع العقد من التعرض للخطر أو إساءة الاستخدام.
تأمين الأصول وتحريرها: راجع آلية التثبيت ثنائية الاتجاه للأصول بين السلسلة الجانبية و السلسلة الرئيسية، مما يضمن أن العقود الذكية التي تقفل الأصول وتحررها آمنة وموثوقة، مما يمنع الإنفاق المزدوج أو فقدان الأصول أو فشل القفل.
التحقق عبر السلسلة: تحقق من دقة وأمن التحقق عبر السلسلة للتأكد من أن عملية التحقق لا مركزية ومضادة للتلاعب، مما يمنع فشل التحقق أو التحقق الضار.
تدقيق كود العقد: تدقيق متعمق لجميع العقود الذكية التي تعمل على السلسلة الجانبية لاكتشافها نقاط الضعف أو الأبواب الخلفية المحتملة، خاصة في منطق العقود عند التعامل مع العمليات عبر السلسلة.
آلية الترقية: تحقق مما إذا كانت آلية الترقية الخاصة بالعقد الذكي آمنة وتخضع للتدقيق المناسب عملية إجماع المجتمع لمنع الترقيات الضارة أو التلاعب بالعقود.
الاتصال بين العقد: تحقق مما إذا كان بروتوكول الاتصال بين عقد السلسلة الجانبية آمنًا وما إذا كان التشفير يتم استخدام القنوات لمنع هجمات الرجل في الوسط أو تسرب البيانات.
الاتصال عبر السلسلة: تحقق من قناة الاتصال بين السلسلة الجانبية والسلسلة الرئيسية للتأكد سلامة البيانات النزاهة والأصالة لمنع اختطاف الاتصالات أو العبث بها.
الطابع الزمني ووقت الكتلة: تحقق من آلية مزامنة الوقت للسلسلة الجانبية لضمان إنشاء الكتلة يمنع اتساق الوقت ودقته الهجمات أو منع التراجع الناتج عن فروق التوقيت.
أمن الحوكمة على السلسلة: راجع آلية حوكمة السلسلة الجانبية لضمان التصويت والمقترحات وقرارات الشفافية وأمن العملية لمنع السيطرة أو الهجمات الضارة.
التدقيق الاقتصادي الرمزي: تحقق من النموذج الاقتصادي المميز للسلسلة الجانبية، بما في ذلك تخصيص الرمز المميز والحوافز وتضمن الآليات ونماذج التضخم أن الحوافز الاقتصادية لا تؤدي إلى سلوك خبيث أو عدم استقرار النظام.
آلية الرسوم: تحقق من آلية رسوم المعاملة للسلسلة الجانبية للتأكد من أنها متوافقة مع تتوافق السلسلة الرئيسية والسلسلة الجانبية مع احتياجات المستخدمين لمنع التلاعب بالتكلفة أو ازدحام الشبكة.
أمن الأصول: تدقيق آلية إدارة الأصول في السلسلة لضمان تخزينها ونقلها عملية التدمير آمنة ومأمونة، مع عدم وجود خطر الوصول غير المصرح به أو السرقة.
إدارة المفاتيح: التحقق من استراتيجية الإدارة الرئيسية للسلسلة الجانبية لضمان أمان القطاع الخاص التحكم في المفتاح والوصول لمنع تسرب المفتاح أو سرقته.
Rollup هو حل قياس من الطبقة الثانية مصمم لتحسين إنتاجية معاملات blockchain وكفاءتها. فهو يخفف بشكل كبير العبء على السلسلة الرئيسية عن طريق تعبئة ("رول أب") عدد كبير من المعاملات ومعالجتها خارج السلسلة، فقط تقديم النتائج النهائية إلى السلسلة الرئيسية.
ينقسم التجميع بشكل أساسي إلى zk-Rollup وop-Rollup. ولكن على عكس ETH، نظرًا لعدم اكتمال BTC في تورينج، فمن المستحيل استخدام العقود على BTC للتحقق من إثبات المعرفة الصفرية. لا يمكن تنفيذ حلول zk-Rollup التقليدية على BTC. فكيف يتم تنفيذ BTC Layer2 باستخدام zk-Rollup؟ بعد ذلك، خذ مشروع B² Network كمثال:
من أجل إكمال التحقق من إثبات المعرفة الصفرية على BTC، أنشأت B² Network البرنامج النصي Taproot، والذي تم دمجه أيضًا مع التحقق من إثبات المعرفة الصفرية zk-Rollup وتحديات حوافز Op-Rollup. آلية تشغيله تقريبًا كما يلي:
1. تقوم شبكة B² أولاً بجمع جميع المعاملات التي بدأها المستخدمون.
2. بعد استخدام أداة الفرز لفرز المعاملات المجمعة، احفظ المعاملات المجمعة باستخدام التخزين اللامركزي وقم بتسليمها إلى zkEVM للمعالجة في نفس الوقت.
3. بعد أن يقوم zkEVM بمزامنة حالة سلسلة BTC، فإنه يعالج المعاملات مثل تنفيذ العقد، ويدمج النتائج ويحزمها ويرسلها إلى المجمع.
4. يقوم Prover بإنشاء دليل المعرفة الصفرية ويرسله إلى المجمع. يقوم المجمع بتجميع المعاملات وإرسال الدليل إلى العقد B².
5. تقوم عقد B² بإجراء التحقق من إثبات المعرفة الصفرية وإنشاء برامج Taproot البرمجية استنادًا إلى بيانات التجميع في التخزين اللامركزي.
6. Taproot هو UTXO بقيمة 1 ساتوشي. يقوم نقش B² في بنية البيانات الخاصة به بتخزين جميع بيانات التجميع، ويقوم Tapleaf بتخزين جميع بيانات التحقق . بعد اجتياز آلية تحدي الحوافز، سيتم إرسالها إلى BTC كالتزام تم التحقق منه بناءً على إثبات zk.
مزايا الإظهار هي:
يمكن دمج مجموعة البيانات المجمعة بسلاسة في شبكات blockchain الحالية، مثل Ethereum، مما يجعل المطورين قادرين على التعامل بسهولة الاستفادة منها دون تعديل العقود والتطبيقات الذكية الحالية بشكل كبير.
تقوم مجموعة التحديثات بمعالجة عدد كبير من المعاملات خارج السلسلة وتجميعها في دفعة لإرسالها إلى السلسلة الرئيسية، والتي تعمل على تحسين قدرات معالجة المعاملات بشكل كبير وزيادة عدد المعاملات في الثانية (TPS) بشكل كبير.
تحتاج المعاملات المجمعة فقط إلى المعالجة خارج السلسلة، مما يقلل بشكل كبير من الحسابات المطلوبة للتشغيل على- موارد المعاملات المتسلسلة ومساحة التخزين، وبالتالي تقليل رسوم معاملات المستخدم بشكل كبير.
التحديات التي تواجهها مجموعة التحديثات:
إذا كانت البيانات خارج السلسلة غير متاحة، فقد لا يتمكن المستخدمون من التحقق من المعاملات واستعادة الحالة.
يجب معالجة المعاملات المجمعة على دفعات وإرسالها أخيرًا إلى السلسلة الرئيسية، مما قد يؤدي إلى في وقت تسوية أطول. خاصة في عملية التشغيل المجمعة، هناك فترة نزاع وقد يضطر المستخدمون إلى الانتظار لفترة طويلة قبل تأكيد المعاملة أخيرًا.
على الرغم من أن ZK Rollup يوفر أمانًا أعلى وتأكيدًا فوريًا، إلا أن متطلبات الحوسبة والتخزين الخاصة به أعلى، مما يؤدي إلى توليد صفر - تتطلب البراهين المعرفية الكثير من الموارد الحاسوبية.
نظرًا لأن الحل المعتمد هو Rollup، فإن عناصر تدقيق الأمان الرئيسية الخاصة به هي في الأساس نفس تلك العناصر طبقة ETH2.
بالإضافة إلى التقليدية BTC Layer2 بالإضافة إلى ذلك، ظهرت مؤخرًا بعض بروتوكولات الطرف الثالث ذات المفهوم الجديد المتعلقة بنظام BTC البيئي، مثل Babylon:
هدف بابل هو تحويل 21 مليون BTC إلى أصول لا مركزية مرهونة. على عكس الطبقة الثانية الأخرى من BTC، لا تقوم Babylon بتوسيع سلسلة BTC. إنها سلسلة فريدة من نوعها في حد ذاتها، مع بروتوكول خاص للرهن العقاري في BTC، والغرض الرئيسي هو الاتصال بسلسلة Mortgage BTC لتوفير أمان أقوى لسلسلة PoS وحل مخاطر الهجمات من الطرف البعيد للسلسلة. سؤال مركزي.
تنقسم البنية إلى ثلاث طبقات:
طبقة البيتكوين : هذا هو الأساس المتين لشركة Babylon، حيث يعمل على الاستفادة من أمان Bitcoin المعروف لضمان أن جميع المعاملات آمنة للغاية، تمامًا كما هو الحال في شبكة Bitcoin.
طبقة بابل: في قلب مدينة بابل توجد طبقة بابل، وهي الطبقة التي تربط البيتكوين بمختلف أنواع إثبات الملكية ( PoS) سلاسل blockchain المخصصة. فهو يعالج المعاملات، ويدير العقود الذكية، ويضمن أن كل شيء يسير بسلاسة في جميع أنحاء النظام البيئي.
طبقة سلسلة PoS: تتكون الطبقة العليا من سلاسل PoS متعددة، وقد تم اختيار كل سلسلة PoS لمزاياها الفريدة. وهذا يمنح BabylonChain قابلية توسع ومرونة مذهلة، مما يسمح للمستخدمين بالاستمتاع بأفضل ميزات سلاسل الكتل المختلفة لـ PoS.
الطريقة التي تعمل بها هي تأمين سلسلة PoS باستخدام الكتل النهائية الموقعة على سلسلة BTC. يؤدي هذا بشكل أساسي إلى توسيع البروتوكول الأساسي بجولات توقيع إضافية. تتميز هذه التوقيعات في جولة +1 النهائية بخاصية فريدة: فهي توقيعات قابلة للاستخراج لمرة واحدة (EOTS). والغرض من ذلك هو دمج نقاط تفتيش PoS في BTC لحل مشاكل فترة الفك الطويلة والهجوم عن بعد لـ PoS.
مزايا بابل هي:
نظرًا لأنه يتم التعهد بـ BTC، فإن السعر مرتبط بـ BTC، مما يمكن أن يقلل الضغط التضخمي على شبكة PoS المقابلة
أرباح BTC تفتح آفاقًا جديدة
التحديات التي تواجه بابل :
التصميمات الاقتصادية مثل معدل عائد التوقيع المساحي لها تأثير أكبر على حماسة التوقيع المساحي لـ BTC< /p>
عدم وجود أحكام متسقة للمكافآت بين سلاسل إثبات الحصة (PoS)
تختلف نقاط الأمان لبروتوكولات الجهات الخارجية اعتمادًا على تنفيذها. وبأخذ Babylon كمثال، فإن بعض عناصر التدقيق الأمني التي تحتاج إلى الاهتمام هي كما يلي:
< p style="text-align: left;">1. أمان العقد الذكي: يتم تنفيذ عقد التعهد على BTC من خلال نصوص UTXO، ويجب الاهتمام بأمنه.2. أمان خوارزمية التوقيع: تُستخدم التوقيعات في العقود لإدارة تعهدات المستخدم، ويرتبط أمان الخوارزمية لتوليد التوقيعات والتحقق.
3. تصميم النموذج الاقتصادي للبروتوكول: ما إذا كان النموذج الاقتصادي للبروتوكول محددًا بشكل معقول من حيث المكافآت والعقوبات، وما إذا كان ذلك سيؤدي إلى فقدان أصول المستخدم.
تجاوز عدد صحيح: تحقق من تجاوز عدد صحيح وتجاوز عدد صحيح سفلي
حلقة لا نهائية: تحقق مما إذا كانت شروط الحكم على حلقة البرنامج معقولة
استدعاء متكرر لا نهائي: تحقق مما إذا كانت حالة الخروج للمكالمة العودية للبرنامج معقولة
شروط المنافسة: التحقق من عمليات الوصول إلى الموارد المشتركة في حالة متزامنة
تعطل الاستثناء: تحقق من رمز رمي الاستثناء الذي يسمح للبرنامج بالخروج بشكل نشط
الثغرة الأمنية القسمة على 0: تحقق مما إذا كان هناك قسمة على 0
تحويل النوع: تحقق مما إذا كان تحويل النوع صحيحًا وما إذا تم فقدان معلومات مهمة أثناء عملية التحويل
المصفوفة خارج الحدود: تحقق مما إذا كان الوصول إلى العناصر خارج حدود المصفوفة
ثغرة أمنية في إلغاء التسلسل: التحقق من إلغاء التسلسل هل هناك أي مشاكل في العملية
أمان تنفيذ الوظيفة: تحقق ما إذا كانت هناك مخاطر أمنية في كل تطبيق لواجهة RPC، وما إذا كان ذلك متسقًا مع تصميم وظيفة واجهة RPC
ما إذا كانت إعدادات الأذونات لواجهة RPC الحساسة معقولة: تحقق من إعدادات أذونات الوصول لواجهة RPC الحساسة
آلية النقل المشفرة: تحقق مما إذا كان يتم استخدام بروتوكول نقل مشفر، مثل TLS، وما إلى ذلك.
هجوم فتح المحفظة: عندما تقوم عقدة بإلغاء قفل محفظتها، يطلب منها RPC سرقة الأموال
أمان الويب التقليدي: تحقق من الثغرات الأمنية التالية: البرمجة النصية عبر المواقع (XSS)/حقن القالب/
p>
نقاط الضعف في مكونات الطرف الثالث/تلوث معلمات HTTP/حقن SQL/حقن كيان XXE/إلغاء التسلسل
ثغرة Lization/ثغرة SSRF/حقن الكود/تضمين ملف محلي/تضمين ملف عن بعد/حقن تنفيذ الأوامر ونقاط الضعف التقليدية الأخرى
< p>مصادقة هوية عقدة الشبكة وآلية تحديد الهوية: تحقق مما إذا كانت هناك آلية تعريف العقدة وما إذا كان من الممكن تحديد آلية تعريف العقدة تم تجاوزه
خوارزمية اكتشاف العقدة: تحقق مما إذا كانت خوارزمية اكتشاف العقدة متوازنة وغير متوقعة، مثل خوارزمية المسافة غير المتوازنة ومشكلات أخرى
تدقيق إشغال رقم الاتصال: تحقق مما إذا كان الحد الأقصى وإدارة عدد p2p عقد الاتصال بالشبكة معقولة
هجوم كسوف الشمس: تقييم التكلفة والضرر الناجم عن هجوم كسوف الشمس ، وتقديم التحليل الكمي إذا لزم الأمر
هجوم Sybil: تقييم آلية إجماع التصويت وتحليل التحقق من أهلية التصويت الإستراتيجية
هجوم التنصت: تحقق مما إذا كان بروتوكول الاتصال يسرب الخصوصية
< /p>
هجوم كائن فضائي: تقييم ما إذا كانت العقدة يمكنها التعرف على نفس النوع من العقد المتسلسلة
li>اختطاف الوقت: تحقق من آلية حساب وقت الشبكة الخاصة بالعقدة
هجوم استنفاد الذاكرة: التحقق من استهلاك الذاكرة الكبير
صعب هجوم استنفاد محرك الأقراص: التحقق من مكان تخزين الملفات الكبيرة
هجوم ضغط المقبس: التحقق من سياسة الحد لـ عدد الروابط
هجوم استنفاد مقبض Kernel: تحقق من حدود إنشاء مقبض kernel، مثل مقابض الملفات، وما إلى ذلك.
تسرب الذاكرة المستمر: تحقق من مكان تسرب الذاكرة
أمان خوارزمية التجزئة: التحقق من خوارزمية التجزئة المضادة للتصادم
< /li>أمان خوارزمية التوقيع الرقمي: تحقق من أمان خوارزمية التوقيع وأمن خاصية تنفيذ الخوارزمية
أمان خوارزمية التشفير: تحقق من أمان خوارزمية التشفير وأمن تنفيذ الخوارزمية
p>أمان مولد الأرقام العشوائية: تحقق مما إذا كانت خوارزمية إنشاء الأرقام العشوائية الرئيسية معقولة
أمان تنفيذ BFT: تقييم أمان تنفيذ خوارزمية BFT
قواعد اختيار الشوكة: تحقق من قواعد اختيار الشوكة لضمان السلامة
آلية الحوافز التدقيق: تقييم تأثير آليات الحوافز على الأمان
هجوم الإنفاق المزدوج: تحقق مما إذا كان الإجماع قادراً على ذلك الدفاع ضد هجوم الإنفاق المزدوج
تدقيق هجوم MEV: منطقة التحقق من تأثير MEV لعقد تعبئة الكتل على عدالة السلسلة
حظر تدقيق عملية المزامنة: التحقق من مشكلات الأمان في عملية المزامنة
تدقيق عملية تحليل التنسيق: تحقق من المشكلات الأمنية في عملية تحليل التنسيق، مثل أخطاء التحليل التي تؤدي إلى التعطل< /p>
تدقيق عملية إنشاء الكتلة: التحقق من عملية إنشاء الكتلة مشكلات الأمان، بما في ذلك ما إذا كان إنشاء جذر شجرة Merkle الطريقة معقولة
تدقيق عملية التحقق من الحظر: تحقق مما إذا كانت عناصر محتوى توقيع الحظر و منطق التحقق كافٍ
تدقيق منطق تأكيد الحظر: منطقة الفحص ما إذا كانت خوارزمية تأكيد الحظر وتنفيذه مناسبين معقول
تصادم تجزئة الكتلة: تحقق من تصادم تجزئة الكتلة طريقة البناء وما إذا كان التعامل مع التصادم معقولًا
حظر قيود موارد المعالجة: التحقق من الأيتام هل قيود الموارد مثل مجموعات الكتل وحسابات التحقق و معالجة القرص الصلب معقولة؟
تدقيق عملية مزامنة المعاملات: التحقق من وجود مشكلات أمنية أثناء المزامنة
تصادم تجزئة المعاملة: التحقق من تضارب تجزئة المعاملة وطريقة الإنشاء والتعامل مع التصادمات
تحليل تنسيق المعاملة: التحقق من الأمان أثناء عملية تحليل التنسيق مشاكل، مثل أخطاء التحليل التي تؤدي إلى التعطل< /p>
التحقق من شرعية المعاملة: التحقق من أنواع مختلفة من توقيعات المعاملات ما إذا كانت عناصر المحتوى ومنطق التحقق كافية< /p>
قيود موارد معالجة المعاملات: التحقق من تجمع المعاملات، والتحقق من الحساب، هل قيود الموارد مثل معالجة القرص الصلب معقول؟
هجوم قابلية تطويع المعاملات: ما إذا كان يمكن للمعاملات تغيير الحقول الداخلية (مثل ScriptSig) وبالتالي التغيير تجزئة المعاملة دون التأثير على صحة المعاملة
تدقيق هجوم إعادة تشغيل المعاملة: التحقق من اكتشاف النظام إعادة تشغيل المعاملة
التحقق من الرمز الثانوي للعقد: تحقق من مشكلات الأمان الافتراضية في عملية التحقق الآلي من العقود ، مثل تجاوز الأعداد الصحيحة، والحلقة اللانهائية، وما إلى ذلك.
تنفيذ رمز القسم لكلمة العقد: تحقق من مشكلات الأمان المتعلقة بعملية تنفيذ الجهاز الظاهري لرمز البايت، مثل تجاوز عدد صحيح، والحلقة اللانهائية، وما إلى ذلك.
نموذج الغاز: تحقق مما إذا كانت رسوم المناولة المقابلة لكل عملية ذرية لمعالجة المعاملات/تنفيذ العقد تتناسب مع استهلاك الموارد
سلامة التسجيل: تحقق من تسجيل المعلومات الأساسية
أمان سجلات السجل: تحقق مما إذا كانت هناك مشكلات أمنية ناجمة عن المعالجة غير الصحيحة أثناء معالجة السجل، مثل تجاوز عدد صحيح، وما إلى ذلك.
يحتوي السجل على معلومات خاصة: تحقق مما إذا كان السجل يحتوي على معلومات خاصة مثل المفاتيح
تخزين السجل: تحقق مما إذا كان السجل يسجل قدرًا كبيرًا جدًا من المحتوى، مما يؤدي إلى استهلاك موارد العقدة
أمان سلسلة توريد رمز العقدة: تحقق من المشكلات المعروفة لجميع مكتبات ومكونات الطرف الثالث والإصدارات المقابلة لإطار عمل السلسلة العامة
ألقى دومينيك ويليامز، المؤسس وكبير العلماء في مؤسسة DFINITY، كلمة بعنوان "الذكاء الاصطناعي عقد ذكي - لماذا؟" ماذا عنها؟ 》
JinseFinanceمحافظ العقود الذكية هي اتفاقيات مكتوبة ذاتية التنفيذ تنفذ شروط الاتفاقية تلقائيًا، مما يوفر للمستخدمين المزيد من الوظائف والأمان مقارنة بالمحافظ التقليدية.
JinseFinanceتهدف BitVM، التي قدمتها ZeroSync، إلى تعزيز عقود Bitcoin الذكية، مما يجعلها أكثر تعبيرًا وقدرة دون الحاجة إلى ترقية جماعية
Sanyaتم تمرير مشروع القانون بأغلبية 500 صوت مقابل 23 ضده - ويتضمن أحكامًا بشأن "المتطلبات الأساسية المتعلقة بالعقود الذكية لمشاركة البيانات".
CryptoSlateوفقًا لتحليل CertiK ، تمكنت أداة الذكاء الاصطناعي من إثارة "العديد من المخاوف التي بدت صالحة على السطح.
Finboldيحتوي العقد الذكي الخاص بـ Coinbase Wrapped Staked ETH (cbETH) على وظيفة القائمة السوداء.
Beincryptoيريد مشروع تشفير جديد أن يمنح المجتمعات عبر الإنترنت سيادتها الخاصة من خلال نشر blockchain الخاصة بهم بسهولة مع قواعدهم الخاصة
Cointelegraphيمكن لمصدري العملة المستقرة وضع قائمة سوداء بالتفاعلات مع تطبيق Tornado Cash على مستوى عقد Ethereum الذكي.
Cointelegraphواحدة من أهم فوائد استخدام blockchain هو الأمان المحسن. ومع ذلك ، نظرًا لأن الجميع منخرط بشدة في ...
Bitcoinist除了能够确保大多数DeFi协议运行的以太坊网络上资产的安全性,也同时保障其区块链系统的正常工作,现如今安全审计的更多相关好处也变得越来越明显。
Ftftx