سید علی شاهرخی
سید علی شاهرخی
خواندن ۳۰ دقیقه·۵ سال پیش

بررسی امنیت در بلاک چین

بررسی امنیت در بلاک چین

سید علی شاهرخی

دانشکده فنی، دانشگاه لرستان ، شهر خرم آباد، ایران.

alishahrokhi@icloud.com,

چکیده- بلاک چین همانند یک دفتر کل است که از آن در جهت تسهیل فرایند ثبت معاملات و ردیابی دارایی­ها استفاده می­شود.

از زمان ظهور این فناوری توجه بسیاری از فعالان عرصه­های مختلف که به نوعی درگیر با موضوع امنیت اطلاعات و تراکنش­ها بودند بدآن جلب شد.

این توجه بعد از بکارگیری بلاک چین در بستر بین کوین به طوری چندین برابر شد که اکنون در عرصه­های مختلف فناوری بلاک چین مورد استفاده قرار می­گیرد.

در مقاله به بررسی ساختار کلی بلاک چین و مکانیزم­های به کار رفته در ان برای برقراری امنیت می­پردازیم و برخی از ویژگی­ها و کاربردهای آن را بررسی کرده و زمینه­هایی که پتانسیل به کار گیری بلاک چین در آن­ها وجود دارد را معرفی می­کنیم و ریسک ها و تهدیدات موجود در بلاک چین را که موجب بروز اختلال در بلاک چین می­شوند را مورد بررسی قرار می­دهیم.

واژه‌های کلیدی: بلاک چین – امنیت –مهندسی نرم افزار – ساختار بلاک چین – بیت کوین - ارز دیجیتال

۱- مقدمه

با توجه به نیاز روز افزون در ضمینه تکنولوژی مالی مطالعات گسترده­ای در ضمینه بلاک چین برای ارتباط مستقیم بین مشتریان و بدون نیاز به شرکت­های واسطه انجام شده است.

یک بلاک چین همانند یک دفتر‌کل برای تراکنش­ها است و از انجام عملیات هک در‌هنگام انجام تراکنش­ها جلوگیری می­کند .

به عنوان یک بانک اطلاعاتی توزیع شده و یک لیست از داده­ها که به صورت مداوم در حال رشد است، به نحوی طراحی شده که از دستکاری­های کاربران جلوگیری کند

رکوردهای تراکنش طبق قوانین و سیستمی که وظیفه­ی اجرای بلاک چین را دارد رمزگذاری شده­اند .

بیت کوین یک ارز دیجیتال مبتنی بر فناوری بلاک چین است.

استفاده از فناوری بلاک چین امنیت بالاتری را نسبت به ذخیره تمامی اطلاعات در یک دیتابیس دارد.

۲- ساختار کلی بلاک چین

بلاک چین یک پایگاه داده توزیع شده بین اعضا می‌باشد که تمامی سوابق معاملات و رویدادهای دیجیتالی که انجام شده را در خود ثبت می­کند و بین طرف­های شرکت­کننده به اشتراک می‌گذارد. در بلاک چین هر بلاک شامل یک سری داده، هش کد مربوط به آن بلاک و هش کد مربوط به بلاک قبلی می‌باشد.]1 [

بلاک چین یک فن­آوری است که به همه اعضا امکان می­دهد تا یک دفترچه شامل تمام داده­های معامله را نگه داشته و در هنگام انجام معامله جدید، دفترچه های خود را به روز کنند تا یکپارچگی را حفظ کنند. از آنجا که پیشرفت اینترنت و فناوری رمزگذاری امکان اطمینان از اعتبار یک معامله را برای همه اعضا فراهم کرده است، تنها نقطه شکست ناشی از وابستگی به شخص ثالث مجاز حل شده است.]2 [

داده­هایی که در هر بلاک ذخیره می­شوند به نوع بلاک چین بستگی دارند. برای مثال بلاک چینی که در بستر بیت کوین مورد استفاده قرار می‌گیرد اطلاعاتی درباره ی تراکنش­های انجام شده از جمله مشخصات فرستنده و گیرنده و میزان سکه­های مبادله شده را ذخیره می­کند. عنصر دیگری که در بلاک موجود است هش نام دارد. هش مشابه اثر انگشت انسان است؛هنگامی که یک بلاک به وجود می­آید هش آن محاسبه می‌شود و به واسطه­ی تغییر در بلاک هش آن نیز تغییر می‌کند. هریک از هش ها محموعه­ای از اطلاعات و حروف هستند که بر اساس اطلاعات ذخیره شده در بلاک ها ایجاد می­شود. عنصر سومی که در هر بلاک وجود دارد هش بلاک قبلی می­باشد که از عوامل تاثیر گذار در به وجود امدن زنجیره بلاک­ها می­باشد. تغییر در داده­های بلاک موجب تغییر در هش ان بلاک می­شود که این امر خود به خود هشی که در بلاک بعدی به عنوان هش بلاک قبلی ذخیره شده را تغییر می­دهد و این تغییر در شبکه خود را نشان می­دهد و عدم مطابقت این دو هش با یکدیگر مانع از تغییر داده­های بلاک می­شود. با تغییر اطلاعات یک بلاک هش آن بلاک نیز تغییر می­کند و در نتیجه تمام بلاک­های بعد از آن نامعتبر می­شوند.]1 [

ماهیت تغییر­ناپذیر سیستم­های بلاک چین تضمین صحت ان است. به معنی این که وقتی یک قطعه اطلاعات وارد سیستم می­شود، نمی­توان آن را اصلاح کرد. این قضیه باعث می­شود تقلب از بین برود، رفتارهای تقلب فعلا در حال ظهور نیستند.به منظور جلوگیری از تلفات تصادفی در رفتارها،صحت و قابلیت اطمینان آن­ها باید مورد تایید قرار گیرد.

وقتی بلاک جدیدی ایجاد می­شود همه کسانی که به شبکه متصل هستند بلاک جدید را دریافت می­کنند.تمامی گره­ها برای اطمینان از عدم دست­کاری صحت بلاک را بررسی میکنند و اگر مشکلی وجود نداشته باشد و بعد از تایید صحت اطلاعات هر گره بلاک بررسی شده را به بلاک چین خود اضافه می­کند.

تمامی گره­های روی این شبکه را یک توافق شکل می­دهند که کدام بلاک معتبر و کدام بلاک نا معتبر است و بلاک­هایی که نامعتبر هستند با توافق همه گره­ها رد می­شوند. بنابراین اگر کسی بخواهد بلاکی را روی بلاک چین دست کاری کند باید تمامی بلاک­ها را با فرآیند زمان بر اثبات کار تغییر دهد و کنترل بیش از 51 درصد این شبکه همتا به همتا را به دست بگیرد و بعد از طی این مراحل بلاک دستکاری شده تایید می­شود که انجام این کار تقریبا غیر ممکن است. ]1 [

بلاک چین به عنوان مؤثرترین فناوری برای حفظ امنیت کتاب های حساب های عمومی در نظر گرفته شده است و طبق اعلام سازمان ملل (سازمان ملل) از پتانسیل بالایی در عصر چهارمین انقلاب صنعتی برخوردار است.]3 [

بلاک چین یک فناوری است که در ابتدا برای ارتقاء معاملات تجاری (معاملات) از طریق یک ارز جدید که مستقل از بانک ها و ایالات است، به نام بیت کوین مورد استفاده قرار گرفت.]4 [

بلاک چین در محافظت از معاملات داده­ها بین گره­های منطقی با ضمانت مطلوب خوب است.]5 [

۳- کاربرد بلاکچین در حوزه­های مختلف

۳-۱- شبکه­های اجتماعی:

استفاده از بلاک چین در شبکه­های اجتماعی موجب حذف سرور اصلی شبکه شده و شبکه­های اجتماعی را به شبکه­ای همتا به همتا تبدیل می­کند که هیچ نهاد ناظر یا حتی صاحب ان شبکه اجتماعی توانایی دخالت در شبکه یا ایجاد اخلال در ان را نداشته باشد. همچنین استفاده از بلاک چین موجب تقویت مبارزه با اخبار جعلی می­شود و موجب تقویت اعتماد کاربران به اخبار منتشر شده در شبکه­های اجتماعی می­شود.]1 [

۳-۲- صنعت لجستیک:

صنعت لجستیک که مبنای انتقال کالاها و خدمات می­باشد یکی از ضروری ترین بخش­های تجارت بین­المللی است.استفاده از بلاک چین در صنعت لجستیک امکان رهگیری سفارشات را فراهم می­کند و امکان دستکاری اسناد مربوط به این سفارشات عملا از بین می­برد.به کار گیری بلاک چین در صنعت لجستیک باعث می­شود تمام بازیگران عرصه تجارت بین المللی در برابر مشتریان خود پاسخگو باشند و هم چنین با افزایش شفافیت در این صنعت به مرور زمان عوامل و بازیگران مخرب از بین می­روند.]1 [

۳-۳- امور پزشکی:

نیاز به دسترسی به به تمام سوابق بیمار در یک محیط امن همواره در بین پزشکان و بیمارستان­ها وجود داشته است.قابلیت هایی که در بلاک چین وجود دارد باعث شده توجه جوامع پزشکی و بیمارستانی به این فناوری جلب شود.بیمارستان­ها میتواند در شبکه بلاک چین برای هر بیمار یک پرونده الکترونیکی سلامت تشکیل دهند که این پرونده شامل تمام سوابق قبلی بیمار و سوابق دیدار­های بیمار و پزشک می­باشد که طی هر ویزیت به روز می­شود. همچنین بیمارستان­ها می­توانند برای پزشکان مشغول به کار در بیمارستان پرونده­های الکتریکی تشکیل دهند تا سوابق پزشکان از جمله سوابق تحصیلی و سوابق عملکردی آن­ها در این پرونده­ها ثبت شوند و در صورت نیاز این سوابق در اختیار بیماران جهت بررسی قرار بگیرند. .]1 [

۳-۴- اینترنت اشیاء:

فناوری بلاک‌چین از سوی جامعه‌ی صنعتی و پژوهشی به عنوان یک فناوری طغیانگر پیش‌بینی شده است که نقش مهمی در مدیریت، کنترل کردن، و از همه مهمتر حفظ امنیت دستگاه‌های اینترنت اشیاء را دارد. این بخش به تشریح این مورد می‌پردازد که چگونه بلاک‌چین می‌تواند یک فناوری کلیدی برای ارائه‌ی راه‌حل‌های امنیتی مناسب برای مسائل چالش‌ برانگیز امروزی در امنیت اینترنت اشیاء باشد. این بخش در ابتدا پس‌زمینه‌ی مختصری در مورد بلاک‌چین ارائه می‌دهد، و سپس به مطرح نمودن آن دسته از مسائل و چالش‌های باز امنیت اینترنت اشیاء می‌پردازد که بلاک‌چین ممکن است راه‌حلی برای آنها ارا‌‌‌‌‌‌ئه دهد. این بخش همچنین راه‌حل‌های مبتنی بر بلاک‌چین ارائه شده برای مسائل امنیتی اینترنت اشیاء را نیز بررسی می‌کند.

اینترنت اشیاء به اتصال دستگاه­های هوشمند برای جمع آوری داده­ها و تصمیم گیری هوشمند اشاره دارد.
با این وجود، عدم وجود اقدامات امنیتی ذاتی، اینترنت اشیاء را در معرض تهدیدهای حریم خصوصی و امنیتی قرار می­دهد. طبیعت فراگیر اینترنت اشیاء ایجاد برنامه­های نوآورانه را برای کاربر نهایی ترغیب می کند، اما از طرف دیگر عدم وجود تدابیر امنیتی ممکن است منجر به موارد بحرانی مانند افرادی شود که به دلیل هک شدن در معرض آسیب­های جسمی مانند سرقت قرار دارند.]4 [

از سوی دیگر انتظار می­رود اینترنت اشیاء با ارائه راحتی نهایی به مصرف کنندگان، بسیاری از مزایای مختلف را در یک صحنه تجاری گسترده ایجاد کند.] 5 [

۳-۵- امنیت سایبری:

طبق گفته فلوریان مانچکی از شرکت امنیت فناوری اطلاعات سونیک وال، این تکنولوژی هنوز به میزان کافی امن یا بالغ نشده است تا نگرانی‌های پیرامون امنیت را تسکین داده و مقبولیت گسترده‌تری را به خود جلب کند.

به گفته او ” کدی که بلاک چین را پشتیبانی می‌کند نسبتاً جدید است و در برابر پتانسیل‌های بالقوه انجمن هکرهای جهانی خیلی آزمایش نشده است و در حال حاضر راهی برای شناخت باگ‌های باقی‌مانده و آسیب‌پذیری‌های حاصل از آن وجود ندارد.”

از دید کارل هودز، کارمند ارشد اطلاعات در خیریه نجات کودکان انگستان، بلاک چین تعریف دوباره امنیت سایبری نیست بلکه تنها پلتفرمی برای تواناتر ساختن آن است.

با ترکیب آن با روش‌های کاربردی موجود در زمینه امنیت فناوری اطلاعات،  فناوری بلاک چین  می‌تواند امنیت بیشتری ارائه دهد. هرچه سازمان‌ها میزان درکشان از پیاده‌سازی این تکنولوژی را توسعه دهند، احتمال حل کردن چالش‌های امنیتی توسط آن به جای اضافه کردن چالشی جدید، محتمل‌تر خواهد بود.

۴- امنیت در بلاک چین:

اصلی­ترین هدف در استفاده از فناوری مانند بلاک چین امکان به اشتراک­گذاری داده­ها به روشی ایمن و غیر قابل دستکاری برای افراد است،‌‌‌‌‌‌‌‌به ویژه زمانی که اعتماد کامل بین افراد وجود ندارد؛ برای محقق شدن این هدف بلاک چین داده­ها را با استفاده از قوانین پیچیده ر‌‌‌‌‌یاضی و نرم افزاری ذخیره می­کند و بدین وسیله هکرها و مهاجمان کار راحتی برای دستکاری و یا هک داده­ها نخواهند داشت. در این قسمت به تکنولوژی­های به کار گرفته شده در بلاک چین که جهت برقراری امنیت در بلاک چین به کار گرفته شده­اند خواهیم پرداخت.]1 [

۴-۱- مکانیزم اجماع (consensus mechanism ):

بلاک چین به عنوان یک سیستم غیرمتمرکز به یک شخص ثالث مورد اعتماد برای تایید تراکنش ها نیاز ندارد. در عوض برای تضمین قابلیت اطمینان و و انطباق داده­ها و معاملات، بلاک چین مکانیزم اجماع غیرمتمرکز را به اجرا در می اورد.در سیستم های موجود بلاک چین ساز و کارهای مختلفی برای اجماع وجود دارد.

بیت کوین به عنوان محبوب­ترین سیستمی که از بلاک چین بهره می­برد از مکانیزم اثبات کار(proof of work) به عنوان مکانیزم اجماع خود استفاده می­کند. مکانیزم اثبات کار از طریق حل پازل داده­ها را اثبات می­کند.این پازل معمولا یک مشکل محاسباتی سخت اما منطبق با واقعیت است.هنگامی که یک گره یک بلاک ایجاد می­کند باید یک پازل را به عنوان اثبات کار حل کند. بعد از حل پازل برای تحقق هدف مکانیزم اجماع،تشکیل ان بلاک را به گره­های دیگر اعلام خواهد کرد و با تایید ان گره ها بلاک وارد زنجیره بلاک چین خواهد شد.]1 [

۴-۲- انتشار و همگام سازی بلاک:

در بلاک چین هر گره کامل،اطلاعات تمام بلاک­ها را ذخیره می­کند.مکانیزم های انتشار و همگام سازی به عنوان پایه و اساس برای ایجاد اجماع و اعتماد در بلاک چین شناخته می­شوند. در زیر به یکی از مکانیزم­های انتشار بلاک در بلاک چین خواهیم پرداخت.

۴-۲-۱- نشر مبتنی بر تبلیغ:

این مکانیزم نشر از بیت کوین گرفته شده است.به این صورت که وقتی گره A اطلاعاتی در مورد بلاکی دریافت می­کند،یک پیغام به همتاهای متصل به خودش خواهد فرستاد. گره Bوقتی اطلاعات را از Aگرفت همین کار را تکرار خواهد کرد (اطلاعات مربوط به بلاک جدید را به دیگر اعضای متصل خواهد فرستاد). اگر گره B این اطلاعات را از قبل در اختیار داشت پیامی به دیگران نخواهد فرستاد ولی اگر اطلاعات را نداشته باشد به گره A اطلاع خواهد داد و گره A اطلاعات کامل بلاک جدید را برای گره B خواهد فرستاد.]1 [

۵- حوادث امنیتی:

با استفاده هرچه بیشتر مردم از بلاکچین همچنین موارد کدهای مخرب و بدافزارهایی که بیت کوین را هدف قرار می­دهند نیز گزارش شده است. بد افزار می­توانند بیت کوین را با حمله به رایانه­ها آلوده کنند. برای حل چنین مشکلی، برای شناسایی کد مخرب باید یک راه حل امنیتی pc نصب شود.]2 [

یک کد مخرب که اخیرا یافت شده، حساب­های بازی های رایانه ای را مورد هدف قرار داده است که میتواند برای هک کردن حساب­های بیت کوین نیز مورد استفاده قرار گیرد. به دنباله استفاده روزافزون بیت کوین در بازی­های آنلاین رایانه­ای اقداماتی برای مقابله با حمله­های احتمالی مورد نیاز است. با درخواست­های مازاد بر توان سرور (DDOS) باعث اورلود یا سر ریز سرور می­شود که منجر به جلوگیری ارائه خدمات به کاربران عادی بلاک چین می­شود.]2 [

۵-۱ حمله ۵۱ درصدی:

بلاک چین متکی به ساز کار اجماع و توافق توزیع شده برای ایجاد اعتماد متقابل است.

با این حال ساز کار اجماع خود دارای آسیب­پذیری 51% است که می­تواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کنترل بلاک چین را بدست آورد. به طور دقیق تر در بلاک چین مبتنی بر سازکار اثبات کار،اگر قدرت هشینگ یک ماینر از قدرت هشینگ کل مجموعه بلاک چین بیشتر باشد آن گاه ممکن است حمله 51% ی اتفاق بیفتد .بنابراین تجمع قدرت استخراج در یک ماینر منجر به ایجاد حس ترس از به وجود آمدن اختلال در زنجیره می­شود.]1 [

۵-۲- فعالیت­های مجرمانه:

کاربران بیت کوین میتوانند چندین ادرس بیت کوین داشته باشند و ادرس کلید عمومی آن­ها با هویت واقعیشان در زندگی هیچ ارتباطی ندارد.این قابلیت مورد توجه خلافکاران قرار گرفته و آن­ها از بیت کوین برای فعالیت های غیر قانونیشان استفاده میکنند.از طریق برخی از سیستم عامل های تجارت ثالث که از بیت کوین پشتیبانی میکنند کاربران میتوانند هر محصولی را خرید یا به فروش برسانند.از ان جایی که این فرایند به صورت ناشناس انجام می­گیرد پیگیری رفتار کاربر سخت خواهد بود به خصوص در زمینه سرپیچی از تحریم­های بین المللی.]1 [

۵-۳- امنیت کلید خصوصی

هنگام استفاده از بلاک چین،کلید خصوصی کاربر به عنوان شناسه هویت و امنیت او در نظر گرفته می­شود.که توسط کاربر به جای سازمان­های شخص ثالث تولید و نگه­داری می­شود.اگر کاربر کلید خصوصی خود را فراموش کند، بازیابی آن امکان پذیر نخواهد بود. اگر کلید خصوصی توسط هکر ها یا خلاف کار ها به سرقت رفته باشد، حساب کاربری شخص با خطر دستکاری توسط دیگران مواجه خواهد شد.از ان جا که بلاک چین وابسته به نهادهای مورد اعتماد طرف سوم نیست،اگر کلید خصوصی شخصی به سرقت رفته باشد پیگیری رفتار خلافکاران و بازیابی اطلاعات بلاک چین اصلاح شده دشوار خواهد بود.]1 [

۶- نقش ارزهای دیجیتال در امنیت بلاک چین:

بلاک چین به شدت برای رسیدن به چنین امنیتی متکی به ارزهای دیجیتال است. این اتکا به دلیل وجود عملکرد رمزنگاری هشینگ این ارزها فراهم شده است و اهمیتی اساسی دارند. هشینگ پروسه‌ای است که به موجب آن، یک الگوریتم یک دیتا در هر سایز و حجمی دریافت می‌کند و سپس آن را به صورت یک معادله هش، با سایزی مشخص و قابل پیشبینی بیرون می‌دهد.

مهم نیست میزان اطلاعاتی که وارد آن می‌شود چقدر است، در نهایت این الگوریتم حجم و اندازه‌ای مشابه را خارج می‌کند. اما هر بار که اطلاعات ورودی به آن تغییر کند، هش خروجی به کلی متفاوت خواهد بود و به همین دلیله هش‌ها مشابه یکدیگر نیستند. اما اگر ورودی اطلاعات همیشه مشابه باشند، نتیجه همش هم مشابه خواهد بود و اهمیتی ندارد این کار را چند بار تکرار کرده باشید.

درون شبکه‌های بلاک چین، این هش‌ها از ارزش بالایی برخوردار هستند و به عنوان شناسه‌های منحصر به فردی برای اطلاعات بلوک‌ها مورد استفاده قرار می‌گیرند. هش هر یک از بلوک‌ها با ارتباط میان هش تولید شده برای بلوک قبلی، تولید می‌شود و به همین شکل است که زنجیر‌های درون شبکه بلاک چین تولید می‌شوند و بلوک‌های موجود در آن با هم متصل هستند. هش یک بلوک وابسته به اطلاعات موجود درون یک بلوک دارد. به این معنی که هر تغییری که بخواهیم درون اطلاعات انجام دهیم، نیاز است تا هش بلوک را تغییر دهیم.

۶-۱- امکان هک شدن بیت کوین:

بسیاری از کارشناسان حوزه امنیت سایبری و صاحب نظران بر این باورند که احتمال هک شدن بیت کوین با افزایش آگاهی­ها در این زمینه نسبت عکس دارد. در نهایت باید گفت که هک شدن بیت کوین امری تقریباً غیرممکن اما انجام­پذیر است که با بکارگیری چندین اقدام امنیتی ساده احتمال وقوع آن در حد صفر خواهد بود.

۷- اهمیت هش در ایحاد امنیت بلاک چین:

هش هر یک از بلوک‌ها بر اساس اطلاعات موجود درون هر بلوک و هش تولید شده برای بلوک قبلی، تولید می‌شود. این شناسه هش‌ها نقش بسیار مهمی برای حاصل کردن اطمینان از امنیت بلاک چین و تغییر ناپذیری را ایفا می‌کنند.

همچنین از هشینگ به عنوان اهرمی در الگوریتم‌های اجماع به منظور اعتبارسنجی تراکنش‌ها استفاده می‌شود. برای مثال در شبکه بلاک چین بیت کوین، الگوریتم گواه اثبات کار

(Proof of Work)از عملکرد هشی به نام SHA-256 استفاده می‌کند. همانطور که از نام آن مشخص است، هش SHA-256 اطلاعات را وارد خود می‌کند و در ازای آن یک هش ۲۶۵ بیتی یا ۶۴ کاراکتری تولید و خارج می‌کند.

به علاوه برای ایجاد امنیت برای تراکنش‌های ثبت شده، رمزنگاری نقش مهمی در ایجاد امنیت کیف پول‌هایی که به منظور ذخیره دارایی‌ها مورد استفاده قرار می‌گیرند، ایفا می‌کند. زوج کلید‌های عمومی و خصوصی که به ترتیب اجازه دریافت و ارسال پراخت‌ها را می‌دهند، از طریق شیوه رمزنگاری کلیدهای عمومی یا نامتقارن ایجاد شده‌اند. کلید‌های خصوصی به منظور ایجاد امضاهای دیجیتالی برای تراکنش‌ها مورد استفاده قرار می‌گیرند و باعث می‌شوند تا ارزهای دیجیتالی که ارسال می‌شوند را تصدیق کرد و مالکیت آن را به رسمیت شناخت.

با این که جزییات این شیوه‌های رمزنگاری و هش‌ها فراتر از گنجایش این مطلب است، اما ذات نامتقارن بودن رمزنگاری باعث می‌شود تا فقط صاحبی که کلید خصوصی خود را در اختیار دارد بتواند به ارزهای دیجیتالی خود دسترسی داشته باشد و بتواند آن‌ها را در کیف پول خود حفظ و نگهداری کند. یا به لطف این شیوه رمزنگاری، فقط خود این مالک است که تصمیم می‌گیرد با پول و سرمایه خود چه کاری انجام دهد.

۸- کنترل داده­ها در اختیار مردم:

یکی از ویژگی‌های مشترک در تمام این حوادث این است که داده‌ها توسط شرکت‌های متمرکز نگهداری می‌شوند. چه آن‌ها داده‌ها را روی سرورهای خانگی ذخیره کنند یا از شخص ثالث استفاده کنند، یک هدف بزرگ برای سارقان اطلاعات ایجاد کرده‌اند. هک کردن اطلاعات یک شرکت با 30 هزار کاربر نسبت به هک کردن حساب یک فرد منطقی‌تر به نظر می‌رسد.

با استفاده از تکنولوژی بلاک چین افراد می‌توانند کنترل داده‌های خود را پس بگیرند. برخی ایده‌های جالب پیرامون این موضوع مانند کنترل هویت غیرمتمرکز به طور قابل توجهی سرقت هویت را کاهش می­دهد.

یک کلید خصوصی در دستگاه خود دارید که به هویتتان مربوط است. نرم‌افزار را با اثرانگشت باز و یک کد QR اسکن می‌کنید و بدون نیاز به تکمیل فرمی، هویتتان را اثبات کرده‌اید. این نرم‌افزار زمانی که هویتتان مورد استفاده قرار بگیرد، به شما هشدار و اجازه می‌دهد هر کلاهبرداری را در هنگام وقوع، نظارت کنید.

همچنین می‌تواند شامل بخش‌های گسترده‌تری مانند سوابق پزشکی باشد که به شما این امکان را می‌دهد تا آنچه را که می‌خواهید به پزشکتان ارائه دهید، در حالی که تاریخچه آن روی تلفن همراه شما رمزگذاری شده است.

۹- قرارداد هوشمند در بلاک چین :

قرارداد هوشمند (Smart Contract) که به آن‌ قرارداد رمزنگاری شده نیز گفته می‌شود، برنامه‌‌ای کامپیوتری و قابل برنامه­نویسی است که بصورت مستقیم مبادلات ارزهای دیجیتال را تحت شرایط و قوانین تعریف شده بین خریدار و فروشنده کنترل می‌کند و اگر این شرایط برقرار باشد، بصورت خودکار اجرا می‌شود.

برای انجام این کار قرارداد هوشمند اطلاعات را به عنوان ورودی در نظر می‌گیرد. سپس براساس قوانین در نظر گرفته شده در قرارداد مقداری به آن ورودی تخصیص داده می‌شود و براساس آن مقدار قرارداد بصورت خودکار اجرا می‌شود. به عنوان مثال براساس مقداری که ورودی می‌گیرد، مشخص می‌شود که آیا پول باید برای شخصی ارسال شود یا به شخصی دیگر بازگردانده شود و قرارداد هوشمند بصورت خودکار و با کدی که به آن داده شده است این عملیات را انجام می‌دهد.

این قراردادها روی شبکه‌ غیرمتمرکز بلاک‌چین ذخیره و اجرا می‌شوند. یکی از مزایای تکنولوژی بلاک‌چین این است که به دلیل غیرتمرکز بودن و گسترش آن بین تمامی افراد نیاز به واسطه ها ندارد و در نتیجه باعث صرفه‌جویی در هزینه و وقت می‌شود. بلاک چین مانند تمامی سیستم ها دارای مشکلاتی نیز می‌باشد اما بدون شک سریع‌تر، ارزان‌تر و امن‌تر از سیستم‌های سنتی است.

قراردادهای هوشمند امکان مبادله پول، دارایی‌، سهام و هرچیزی که دارای ارزش باشد را بدون نیاز به اشخاص ثالث به شما می‌دهند. بهترین روش برای توصیف قراردادهای هوشمند تشبیه آن به دستگاه های فروش خودکار (Vending Machine) است. برای درک بهتر این موضوع در نظر بگیرید شما برای خرید آبمیوه از دستگاه‌های فروش خودکار پول خود را وارد دستگاه می‌کنید و دستگاه بدون نیاز به هیچ واسطه‌ای و با زدن یک دکمه آبمیوه را در اختیار شما قرار می‌دهد.

در حالت عادی، برای ثبت قرارداد شما به یک وکیل یا دفتر اسناد رسمی مراجعه می‌کنید و پس از پرداخت کارمزد به آن‌ها سند را دریافت می‌کنید. اما با استفاده از قراردادهای هوشمند به بیان ساده شما بیت‌کوین خود را داخل دستگاه فروش خودکار (در اینجا بلاک چین) می‌اندازید و دستگاه خروجی مورد نظر شما را به حساب(ها) تعیین شده واریز می­کند.

۱۰- کیف پول بلاکچین :

کیف پول بلاکچین در حال حاضر شاید معروف‌ترین کیف پول بیت‌کوین در تمام دنیا باشد و از 25 زبان مختلف پشتیبانی می‌کند؛ اما تنها قابلیت ذخیره‌سازی 4 ارز دیجیتال را دارد.

این کیف پول مدعی شده ویژگی‌های امنیتی خاصی دارد که می‌تواند خیال شما را از بابت نگهداری دارایی‌های دیجیتال‌تان راحت کند. ولی هرچقدر هم که امن باشد، نسخه تحت‌وب این کیف پول بیشتر در معرض حملات هکرها قرار دارد.

علاوه بر نسخه تحت وب کیف پول، اپلیکیشن مخصوص اندروید و ios آن نیز طراحی شده است. با استفاده از اکسچنج داخلی، تبدیل ارزها فراهم شده و این فرایند در داخل خود کیف پول انجام می‌پذیرد.

در مجموع به نظر می‌رسد که کیف پول بلاکچین برای کسانی که به دنبال یک کیف پول راحت، متمرکز و با کیفیت برای ذخیره‌سازی دارایی‌های دیجیتال خود هستند گزینه بدی نباشد ولی قطعا گزینه‌های بهتری از این کیف پول وجود دارد.

از دست رفتن اطلاعات در کیف پول منجر به از بین رفتن بیت کوین می شود زیرا این اطلاعات برای استفاده از بیت کوین ضروری است.]2 [

۱۰-۱- نقاط قوت :

طبق اعلام سایت رسمی شرکت بلاکچین تا به این تاریخ تقریبا 30 میلیون کیف پول درون این پلتفرم ساخته شده است و افراد حاضر در این شرکت با افتخار اعلام کرده‌اند که سازنده نه تنها محبوب‌ترین؛ بلکه امن‌ترین و مورد اعتمادترین کیف پول ارزهای دیجیتال دنیا نیز هستند.

بلاکچین به شما اجازه می‌دهد که اکانت خود را ساخته و برای امنیت آن می‌توانید رمزعبور تعیین کرده، تایید دو مرحله‌ای را فعال کرده و عبارت ریکاوری را یاداشت و ذخیره کنید. بعد از این کارها آن‌ها به شما اطمینان می‌دهند که کیف پول شما امن است.همچنین با استفاده از کیف پول می‌توانید رمزارزهای مختلف را به هم تبدیل کنید که این موضوع کارهارا سریعتر، آسان‌تر، بی­استرس‌تر و امن‌تر می‌کند.

کیف پول بلاکچین نسخه آنلاین دارد و نسخه اندروید و ios آن نیز در دسترس است. در حال حاضر این کیف پول از 22 ارز فیات (دلار، یورو، ین و…) پشتیبانی کرده و در 25 زبان قابل استفاده است

۱۰-۲- نقاط ضعف:

اگر تعدادی از نظرات کاربران در شبکه‌های اجتماعی و وبسایت‌های تحلیلی در مورد کیف پول بلاکچین را بخوانید متوجه می‌شوید که مشکلاتی در استفاده از این کیف پول وجود داشته است.

علاوه بر این، خیلی از کاربران اعتقاد دارند که ذخیره‌سازی کلیدهای شخصی در سرورهای شرکت عیب بزرگی است؛ زیرا امکان هک و حمله به سرورهای آن‌ها وجود دارد؛ در حالی که برخی دیگر اعتقاد دارند در صورت گم کردن کلید شخصی و رمزعبور خود می‌توانند به راحتی کیف پول خود را بازیابی کنند.

برخی به دلیل اینکه این سایت نیاز به نصب نرم‌افزار ندارد شروع به استفاده از آن می‌کنند.

دو اشکال بزرگ دیگری که کیف پول بلاکچین دارد:

· متمرکز بودن: امنیت یک کیف پول متمرکز بستگی زیادی به تیم سازنده آن دارد.

· نیاز به ثبت‌ نام: وارد کردن ایمیل برای ساخت کیف پول، در بین کیف پول‌های جدید تقریبا یک فرایند منسوخ‌شده است ولی سایت بلاکچین هنوز کاربران را مجبور به ثبت‌نام با ایمیل می‌کند.

اگر تیم سازنده، صادق، کارشان شفاف و سخت کوش در رسیدن به اهدافشان هستند؛ پس احتمالا می‌توانید به آن‌ها اعتماد کنید ولی مشکل اینجاست که حتی اگر تیم بلاکچین صادق باشند، کیف پول شما در معرض خطر بیشتری از سمت هکرها قرار دارد.

به همین دلیل بسیاری از مردم به کیف پول‌های متمرکز اعتماد ندارند؛ زیرا از اساس شرکت‌های واسطه را در مورد دارایی­‌های دیجیتال خود قبول ندارند.

عدم ناشناس بودن در سایت بلاکچین نیز یکی دیگر از مشکلات این کمپانی است. هرچند که بلاکچین امنیت کیف پول خود را تضمین می‌کنند؛ اما باز هم کاربران هراس دارند که اطلاعات و آی‌دی آن‌ها لو رفته و تراکنش‌های آن‌ها ردیابی شود.

۱۱- بلاک چین در اینترنت اشیاء :

تراکنش­های بلاکچین بر اساس رمزگذاری داده­های قدرتمند از طریق برچسب­های هشی در نظر گرفته می­شوند. با استفاده از فناوری بلاکچین می­توان تراکنش­های ارتباطی شبکه اینترنت اشیاء IoT[1] را بسیار امن کرد، تا اینکه توسط مهاجمان مخرب امکان هک شدن وجود نداشته باشد. با استفاده از فناوری بلاکچین می­توان تراکنش های ارتباطی شبکه IoT را رمزگذاری و امن کرد که توسط مهاجمان هک نمی­شود. بنابراین، استفاده از بلاکچین می­تواند امنیت شبکه IoT را به میزان قابل توجهی بهبود بخشد.

قابلیت­های بلاک چین مانند غیرقابل تغییر، شفافیت، قابلیت شنود، رمزگذاری داده­ها و انعطاف­پذیری عملیاتی می­تواند به حل بیشتر کاستی­های معماریاینترنت اشیاء کمک کند.]4 [

از زمان ورود بلاک چین و اینترنت اشیاء به صحنه، شبکه گسترده رایانه­ای به طرز چشمگیری و قابل توجهی تغییر کرده است.]5 [

12- بحث و نتیجه گیری

با جمع­آوری و بررسی مطالعات و پژوهش­های پیشین به بررسی ساختار کلی بلاک چین و مکانیزم­های به کار رفته در آن برای برقراری امنیت پرداختیم. در جدول زیر اهداف و نتایج به دست آمده در پژوهش­های پیشین بیان شده است.

عنوان پژوهش

اهداف و نتایج

مطالعه­ای بر بلاک چین ,کاربردها,امنیت و تهدیدات آن

در این مقاله ابتدا ساختار کلی بلاک چین و کاربردهای مختلف آن در زمینه­های گوناگون از جمله پزشکی،لجستیک و شبکه­های اجتماعی پرداخته شد و به نتیجه ریده شد که برای به کارگیری آن در صنعت،خدمات و امور پزشکی برنامه­ریزی کرد تا به حل مشکلات و مسائل موجود به وسیله آن پرداخت

امنیت بلاک چین در رایانش ابری، مورد استفاده:چالش­ها و راه­حل­ها

در این مقاله در مورد فن­آوری بلاک چین، امنیت و راه­حل­های امن آن با توجه به روند تحقیقات قبلی بررسی کرده است. یک بلاک چین با سرور کاری انجام داده است تا دخالت مقام مرکزی را حذف کندو معاملات را از طریق شرکت­کنندگان که مشترکاً سوابق معامله را ذخیره می کنند و در آخر، معاملات را با استفاده از فناوری شبکه P2P تأیید کند.

مطالعه بهبود عملکرد امنیت شبکه هوشمند و چشم انداز شبکه هوشمند بلاک چین

در این پژوهش به بهبود عملکرد امنیت شبکه هوشمند پرداخته شده و برنامه امنیتی برای استفاده از فناوری بلاک چین، به شبکه هوشمند و تبادل انرژی. پیشنهاد شده است

بلاک چین و اینترنت اشیاء، بررسی سیستماتیک

دراین مقاله به تجزیه و تحلیل روند تحقیقات فعلی در مورد استفاده از رویکردها و فن آوری­های مرتبط با بلاک چین در یک زمینه اینترنت اشیاء پرداخته شده. از آنجا که دستگاه­هایIoT دارای ضعف های امنیتی زیادی هستند، هدف این پژوهش نشان دادن قدرت تصدیق امنیت را از طریق زنجیره طیف رنگ و اعمال کردن.آن را در آینده با استفاده از بلاک چین در سنسور و چند پلتفرم است.

راه­حل امنیتی بلاک چین سطح تراشه جدید برای شبکه اینترنت اشیاء

در این مقاله، ما یک راه حل مفهومی اینترنت اشیاء بلاک چین شده را پیشنهاد می کند و نشان می دهد که این مفهوم قادر است با استفاده از حافظه دسترسی تصادفی پویا(DRAM) تولید شده در سطح تراشه تحقق یابد.

بلاکچین یک سربرگ توزیع
شده معاملات است که توسط یک شبکه از گره­های غیر قابل اطمینان نگهداری می­شود. با وجود ترکیبی از رمزنگاری‌ها و تئوری بازی، بلاک چین در حال حاضر بالاترین سطح امنیتی را به لطف شبکه توزیع شده خود دارد. همانند هر سیستم دیگری، این دو دانش علمی و تکنولوژی باید به خوبی در هر شبکه بلاک چینی پیاده شوند. ایجاد تعادل مناسب بین تمرکز زدایی و امنیت، برای ساخت شبکه ارزهای رمزنگاری شده موثر و قابل اتکا، بسیار حیاتی است.

همانطور که استفاده از بلاک چین روز به روز گسترش می‌یابد، امنیت بلاک چین هم به همان ترتیب افزایش پیدا می‌کند تا نسبت به خواسته‌های متفاوت و عملکردهای گوناگون، جوابگو باشد.

مراجع

[1] علی قلیزاده سلیم کندی “مطالعه ای بر بلاک چین ,کاربردها,امنیت و تهدیدات آن”، ۱۳۹۸.

[2]Jin Ho Parkand Jong Hyuk Park” Blockchain Security in Cloud Computing: Use Cases, Challenges, and Solutions ,2018.

[3]Seong-Kyu Kim, Ung-Mo Kim and Jun-Ho Huh” A Study on Improvement of Blockchain Application
to Overcome Vulnerability of IoT
Multiplatform Security ", 2019.

[4]Alfonso Panarello,Nachiket Tapas,Givanni Melino,Francesco Longo and Antonio Puliafito”BlockChain and IoT Integration: A Systemic Survey, 2018.

[5]Hiroshi Watanabe and Howie Fan. A Novel Chip-Level Blockchain Security Solution for the Internet of Things Networks, 2019.

[1] Internet of Things

بلاک چینبیت کوینمهندسی نرم افزارامنیت در بلاکچینامنیت
دانشجوی مهندسی نرم افزار - برنامه نویس ios
شاید از این پست‌ها خوشتان بیاید