بررسی امنیت در بلاک چین
سید علی شاهرخی
دانشکده فنی، دانشگاه لرستان ، شهر خرم آباد، ایران.
alishahrokhi@icloud.com,
چکیده- بلاک چین همانند یک دفتر کل است که از آن در جهت تسهیل فرایند ثبت معاملات و ردیابی داراییها استفاده میشود.
از زمان ظهور این فناوری توجه بسیاری از فعالان عرصههای مختلف که به نوعی درگیر با موضوع امنیت اطلاعات و تراکنشها بودند بدآن جلب شد.
این توجه بعد از بکارگیری بلاک چین در بستر بین کوین به طوری چندین برابر شد که اکنون در عرصههای مختلف فناوری بلاک چین مورد استفاده قرار میگیرد.
در مقاله به بررسی ساختار کلی بلاک چین و مکانیزمهای به کار رفته در ان برای برقراری امنیت میپردازیم و برخی از ویژگیها و کاربردهای آن را بررسی کرده و زمینههایی که پتانسیل به کار گیری بلاک چین در آنها وجود دارد را معرفی میکنیم و ریسک ها و تهدیدات موجود در بلاک چین را که موجب بروز اختلال در بلاک چین میشوند را مورد بررسی قرار میدهیم.
واژههای کلیدی: بلاک چین – امنیت –مهندسی نرم افزار – ساختار بلاک چین – بیت کوین - ارز دیجیتال
با توجه به نیاز روز افزون در ضمینه تکنولوژی مالی مطالعات گستردهای در ضمینه بلاک چین برای ارتباط مستقیم بین مشتریان و بدون نیاز به شرکتهای واسطه انجام شده است.
یک بلاک چین همانند یک دفترکل برای تراکنشها است و از انجام عملیات هک درهنگام انجام تراکنشها جلوگیری میکند .
به عنوان یک بانک اطلاعاتی توزیع شده و یک لیست از دادهها که به صورت مداوم در حال رشد است، به نحوی طراحی شده که از دستکاریهای کاربران جلوگیری کند
رکوردهای تراکنش طبق قوانین و سیستمی که وظیفهی اجرای بلاک چین را دارد رمزگذاری شدهاند .
بیت کوین یک ارز دیجیتال مبتنی بر فناوری بلاک چین است.
استفاده از فناوری بلاک چین امنیت بالاتری را نسبت به ذخیره تمامی اطلاعات در یک دیتابیس دارد.
بلاک چین یک پایگاه داده توزیع شده بین اعضا میباشد که تمامی سوابق معاملات و رویدادهای دیجیتالی که انجام شده را در خود ثبت میکند و بین طرفهای شرکتکننده به اشتراک میگذارد. در بلاک چین هر بلاک شامل یک سری داده، هش کد مربوط به آن بلاک و هش کد مربوط به بلاک قبلی میباشد.]1 [
بلاک چین یک فنآوری است که به همه اعضا امکان میدهد تا یک دفترچه شامل تمام دادههای معامله را نگه داشته و در هنگام انجام معامله جدید، دفترچه های خود را به روز کنند تا یکپارچگی را حفظ کنند. از آنجا که پیشرفت اینترنت و فناوری رمزگذاری امکان اطمینان از اعتبار یک معامله را برای همه اعضا فراهم کرده است، تنها نقطه شکست ناشی از وابستگی به شخص ثالث مجاز حل شده است.]2 [
دادههایی که در هر بلاک ذخیره میشوند به نوع بلاک چین بستگی دارند. برای مثال بلاک چینی که در بستر بیت کوین مورد استفاده قرار میگیرد اطلاعاتی درباره ی تراکنشهای انجام شده از جمله مشخصات فرستنده و گیرنده و میزان سکههای مبادله شده را ذخیره میکند. عنصر دیگری که در بلاک موجود است هش نام دارد. هش مشابه اثر انگشت انسان است؛هنگامی که یک بلاک به وجود میآید هش آن محاسبه میشود و به واسطهی تغییر در بلاک هش آن نیز تغییر میکند. هریک از هش ها محموعهای از اطلاعات و حروف هستند که بر اساس اطلاعات ذخیره شده در بلاک ها ایجاد میشود. عنصر سومی که در هر بلاک وجود دارد هش بلاک قبلی میباشد که از عوامل تاثیر گذار در به وجود امدن زنجیره بلاکها میباشد. تغییر در دادههای بلاک موجب تغییر در هش ان بلاک میشود که این امر خود به خود هشی که در بلاک بعدی به عنوان هش بلاک قبلی ذخیره شده را تغییر میدهد و این تغییر در شبکه خود را نشان میدهد و عدم مطابقت این دو هش با یکدیگر مانع از تغییر دادههای بلاک میشود. با تغییر اطلاعات یک بلاک هش آن بلاک نیز تغییر میکند و در نتیجه تمام بلاکهای بعد از آن نامعتبر میشوند.]1 [
ماهیت تغییرناپذیر سیستمهای بلاک چین تضمین صحت ان است. به معنی این که وقتی یک قطعه اطلاعات وارد سیستم میشود، نمیتوان آن را اصلاح کرد. این قضیه باعث میشود تقلب از بین برود، رفتارهای تقلب فعلا در حال ظهور نیستند.به منظور جلوگیری از تلفات تصادفی در رفتارها،صحت و قابلیت اطمینان آنها باید مورد تایید قرار گیرد.
وقتی بلاک جدیدی ایجاد میشود همه کسانی که به شبکه متصل هستند بلاک جدید را دریافت میکنند.تمامی گرهها برای اطمینان از عدم دستکاری صحت بلاک را بررسی میکنند و اگر مشکلی وجود نداشته باشد و بعد از تایید صحت اطلاعات هر گره بلاک بررسی شده را به بلاک چین خود اضافه میکند.
تمامی گرههای روی این شبکه را یک توافق شکل میدهند که کدام بلاک معتبر و کدام بلاک نا معتبر است و بلاکهایی که نامعتبر هستند با توافق همه گرهها رد میشوند. بنابراین اگر کسی بخواهد بلاکی را روی بلاک چین دست کاری کند باید تمامی بلاکها را با فرآیند زمان بر اثبات کار تغییر دهد و کنترل بیش از 51 درصد این شبکه همتا به همتا را به دست بگیرد و بعد از طی این مراحل بلاک دستکاری شده تایید میشود که انجام این کار تقریبا غیر ممکن است. ]1 [
بلاک چین به عنوان مؤثرترین فناوری برای حفظ امنیت کتاب های حساب های عمومی در نظر گرفته شده است و طبق اعلام سازمان ملل (سازمان ملل) از پتانسیل بالایی در عصر چهارمین انقلاب صنعتی برخوردار است.]3 [
بلاک چین یک فناوری است که در ابتدا برای ارتقاء معاملات تجاری (معاملات) از طریق یک ارز جدید که مستقل از بانک ها و ایالات است، به نام بیت کوین مورد استفاده قرار گرفت.]4 [
بلاک چین در محافظت از معاملات دادهها بین گرههای منطقی با ضمانت مطلوب خوب است.]5 [
۳- کاربرد بلاکچین در حوزههای مختلف
۳-۱- شبکههای اجتماعی:
استفاده از بلاک چین در شبکههای اجتماعی موجب حذف سرور اصلی شبکه شده و شبکههای اجتماعی را به شبکهای همتا به همتا تبدیل میکند که هیچ نهاد ناظر یا حتی صاحب ان شبکه اجتماعی توانایی دخالت در شبکه یا ایجاد اخلال در ان را نداشته باشد. همچنین استفاده از بلاک چین موجب تقویت مبارزه با اخبار جعلی میشود و موجب تقویت اعتماد کاربران به اخبار منتشر شده در شبکههای اجتماعی میشود.]1 [
۳-۲- صنعت لجستیک:
صنعت لجستیک که مبنای انتقال کالاها و خدمات میباشد یکی از ضروری ترین بخشهای تجارت بینالمللی است.استفاده از بلاک چین در صنعت لجستیک امکان رهگیری سفارشات را فراهم میکند و امکان دستکاری اسناد مربوط به این سفارشات عملا از بین میبرد.به کار گیری بلاک چین در صنعت لجستیک باعث میشود تمام بازیگران عرصه تجارت بین المللی در برابر مشتریان خود پاسخگو باشند و هم چنین با افزایش شفافیت در این صنعت به مرور زمان عوامل و بازیگران مخرب از بین میروند.]1 [
۳-۳- امور پزشکی:
نیاز به دسترسی به به تمام سوابق بیمار در یک محیط امن همواره در بین پزشکان و بیمارستانها وجود داشته است.قابلیت هایی که در بلاک چین وجود دارد باعث شده توجه جوامع پزشکی و بیمارستانی به این فناوری جلب شود.بیمارستانها میتواند در شبکه بلاک چین برای هر بیمار یک پرونده الکترونیکی سلامت تشکیل دهند که این پرونده شامل تمام سوابق قبلی بیمار و سوابق دیدارهای بیمار و پزشک میباشد که طی هر ویزیت به روز میشود. همچنین بیمارستانها میتوانند برای پزشکان مشغول به کار در بیمارستان پروندههای الکتریکی تشکیل دهند تا سوابق پزشکان از جمله سوابق تحصیلی و سوابق عملکردی آنها در این پروندهها ثبت شوند و در صورت نیاز این سوابق در اختیار بیماران جهت بررسی قرار بگیرند. .]1 [
۳-۴- اینترنت اشیاء:
فناوری بلاکچین از سوی جامعهی صنعتی و پژوهشی به عنوان یک فناوری طغیانگر پیشبینی شده است که نقش مهمی در مدیریت، کنترل کردن، و از همه مهمتر حفظ امنیت دستگاههای اینترنت اشیاء را دارد. این بخش به تشریح این مورد میپردازد که چگونه بلاکچین میتواند یک فناوری کلیدی برای ارائهی راهحلهای امنیتی مناسب برای مسائل چالش برانگیز امروزی در امنیت اینترنت اشیاء باشد. این بخش در ابتدا پسزمینهی مختصری در مورد بلاکچین ارائه میدهد، و سپس به مطرح نمودن آن دسته از مسائل و چالشهای باز امنیت اینترنت اشیاء میپردازد که بلاکچین ممکن است راهحلی برای آنها ارائه دهد. این بخش همچنین راهحلهای مبتنی بر بلاکچین ارائه شده برای مسائل امنیتی اینترنت اشیاء را نیز بررسی میکند.
اینترنت اشیاء به اتصال دستگاههای هوشمند برای جمع آوری دادهها و تصمیم گیری هوشمند اشاره دارد.
با این وجود، عدم وجود اقدامات امنیتی ذاتی، اینترنت اشیاء را در معرض تهدیدهای حریم خصوصی و امنیتی قرار میدهد. طبیعت فراگیر اینترنت اشیاء ایجاد برنامههای نوآورانه را برای کاربر نهایی ترغیب می کند، اما از طرف دیگر عدم وجود تدابیر امنیتی ممکن است منجر به موارد بحرانی مانند افرادی شود که به دلیل هک شدن در معرض آسیبهای جسمی مانند سرقت قرار دارند.]4 [
از سوی دیگر انتظار میرود اینترنت اشیاء با ارائه راحتی نهایی به مصرف کنندگان، بسیاری از مزایای مختلف را در یک صحنه تجاری گسترده ایجاد کند.] 5 [
۳-۵- امنیت سایبری:
طبق گفته فلوریان مانچکی از شرکت امنیت فناوری اطلاعات سونیک وال، این تکنولوژی هنوز به میزان کافی امن یا بالغ نشده است تا نگرانیهای پیرامون امنیت را تسکین داده و مقبولیت گستردهتری را به خود جلب کند.
به گفته او ” کدی که بلاک چین را پشتیبانی میکند نسبتاً جدید است و در برابر پتانسیلهای بالقوه انجمن هکرهای جهانی خیلی آزمایش نشده است و در حال حاضر راهی برای شناخت باگهای باقیمانده و آسیبپذیریهای حاصل از آن وجود ندارد.”
از دید کارل هودز، کارمند ارشد اطلاعات در خیریه نجات کودکان انگستان، بلاک چین تعریف دوباره امنیت سایبری نیست بلکه تنها پلتفرمی برای تواناتر ساختن آن است.
با ترکیب آن با روشهای کاربردی موجود در زمینه امنیت فناوری اطلاعات، فناوری بلاک چین میتواند امنیت بیشتری ارائه دهد. هرچه سازمانها میزان درکشان از پیادهسازی این تکنولوژی را توسعه دهند، احتمال حل کردن چالشهای امنیتی توسط آن به جای اضافه کردن چالشی جدید، محتملتر خواهد بود.
۴- امنیت در بلاک چین:
اصلیترین هدف در استفاده از فناوری مانند بلاک چین امکان به اشتراکگذاری دادهها به روشی ایمن و غیر قابل دستکاری برای افراد است،به ویژه زمانی که اعتماد کامل بین افراد وجود ندارد؛ برای محقق شدن این هدف بلاک چین دادهها را با استفاده از قوانین پیچیده ریاضی و نرم افزاری ذخیره میکند و بدین وسیله هکرها و مهاجمان کار راحتی برای دستکاری و یا هک دادهها نخواهند داشت. در این قسمت به تکنولوژیهای به کار گرفته شده در بلاک چین که جهت برقراری امنیت در بلاک چین به کار گرفته شدهاند خواهیم پرداخت.]1 [
۴-۱- مکانیزم اجماع (consensus mechanism ):
بلاک چین به عنوان یک سیستم غیرمتمرکز به یک شخص ثالث مورد اعتماد برای تایید تراکنش ها نیاز ندارد. در عوض برای تضمین قابلیت اطمینان و و انطباق دادهها و معاملات، بلاک چین مکانیزم اجماع غیرمتمرکز را به اجرا در می اورد.در سیستم های موجود بلاک چین ساز و کارهای مختلفی برای اجماع وجود دارد.
بیت کوین به عنوان محبوبترین سیستمی که از بلاک چین بهره میبرد از مکانیزم اثبات کار(proof of work) به عنوان مکانیزم اجماع خود استفاده میکند. مکانیزم اثبات کار از طریق حل پازل دادهها را اثبات میکند.این پازل معمولا یک مشکل محاسباتی سخت اما منطبق با واقعیت است.هنگامی که یک گره یک بلاک ایجاد میکند باید یک پازل را به عنوان اثبات کار حل کند. بعد از حل پازل برای تحقق هدف مکانیزم اجماع،تشکیل ان بلاک را به گرههای دیگر اعلام خواهد کرد و با تایید ان گره ها بلاک وارد زنجیره بلاک چین خواهد شد.]1 [
۴-۲- انتشار و همگام سازی بلاک:
در بلاک چین هر گره کامل،اطلاعات تمام بلاکها را ذخیره میکند.مکانیزم های انتشار و همگام سازی به عنوان پایه و اساس برای ایجاد اجماع و اعتماد در بلاک چین شناخته میشوند. در زیر به یکی از مکانیزمهای انتشار بلاک در بلاک چین خواهیم پرداخت.
۴-۲-۱- نشر مبتنی بر تبلیغ:
این مکانیزم نشر از بیت کوین گرفته شده است.به این صورت که وقتی گره A اطلاعاتی در مورد بلاکی دریافت میکند،یک پیغام به همتاهای متصل به خودش خواهد فرستاد. گره Bوقتی اطلاعات را از Aگرفت همین کار را تکرار خواهد کرد (اطلاعات مربوط به بلاک جدید را به دیگر اعضای متصل خواهد فرستاد). اگر گره B این اطلاعات را از قبل در اختیار داشت پیامی به دیگران نخواهد فرستاد ولی اگر اطلاعات را نداشته باشد به گره A اطلاع خواهد داد و گره A اطلاعات کامل بلاک جدید را برای گره B خواهد فرستاد.]1 [
۵- حوادث امنیتی:
با استفاده هرچه بیشتر مردم از بلاکچین همچنین موارد کدهای مخرب و بدافزارهایی که بیت کوین را هدف قرار میدهند نیز گزارش شده است. بد افزار میتوانند بیت کوین را با حمله به رایانهها آلوده کنند. برای حل چنین مشکلی، برای شناسایی کد مخرب باید یک راه حل امنیتی pc نصب شود.]2 [
یک کد مخرب که اخیرا یافت شده، حسابهای بازی های رایانه ای را مورد هدف قرار داده است که میتواند برای هک کردن حسابهای بیت کوین نیز مورد استفاده قرار گیرد. به دنباله استفاده روزافزون بیت کوین در بازیهای آنلاین رایانهای اقداماتی برای مقابله با حملههای احتمالی مورد نیاز است. با درخواستهای مازاد بر توان سرور (DDOS) باعث اورلود یا سر ریز سرور میشود که منجر به جلوگیری ارائه خدمات به کاربران عادی بلاک چین میشود.]2 [
۵-۱ حمله ۵۱ درصدی:
بلاک چین متکی به ساز کار اجماع و توافق توزیع شده برای ایجاد اعتماد متقابل است.
با این حال ساز کار اجماع خود دارای آسیبپذیری 51% است که میتواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کنترل بلاک چین را بدست آورد. به طور دقیق تر در بلاک چین مبتنی بر سازکار اثبات کار،اگر قدرت هشینگ یک ماینر از قدرت هشینگ کل مجموعه بلاک چین بیشتر باشد آن گاه ممکن است حمله 51% ی اتفاق بیفتد .بنابراین تجمع قدرت استخراج در یک ماینر منجر به ایجاد حس ترس از به وجود آمدن اختلال در زنجیره میشود.]1 [
۵-۲- فعالیتهای مجرمانه:
کاربران بیت کوین میتوانند چندین ادرس بیت کوین داشته باشند و ادرس کلید عمومی آنها با هویت واقعیشان در زندگی هیچ ارتباطی ندارد.این قابلیت مورد توجه خلافکاران قرار گرفته و آنها از بیت کوین برای فعالیت های غیر قانونیشان استفاده میکنند.از طریق برخی از سیستم عامل های تجارت ثالث که از بیت کوین پشتیبانی میکنند کاربران میتوانند هر محصولی را خرید یا به فروش برسانند.از ان جایی که این فرایند به صورت ناشناس انجام میگیرد پیگیری رفتار کاربر سخت خواهد بود به خصوص در زمینه سرپیچی از تحریمهای بین المللی.]1 [
۵-۳- امنیت کلید خصوصی
هنگام استفاده از بلاک چین،کلید خصوصی کاربر به عنوان شناسه هویت و امنیت او در نظر گرفته میشود.که توسط کاربر به جای سازمانهای شخص ثالث تولید و نگهداری میشود.اگر کاربر کلید خصوصی خود را فراموش کند، بازیابی آن امکان پذیر نخواهد بود. اگر کلید خصوصی توسط هکر ها یا خلاف کار ها به سرقت رفته باشد، حساب کاربری شخص با خطر دستکاری توسط دیگران مواجه خواهد شد.از ان جا که بلاک چین وابسته به نهادهای مورد اعتماد طرف سوم نیست،اگر کلید خصوصی شخصی به سرقت رفته باشد پیگیری رفتار خلافکاران و بازیابی اطلاعات بلاک چین اصلاح شده دشوار خواهد بود.]1 [
۶- نقش ارزهای دیجیتال در امنیت بلاک چین:
بلاک چین به شدت برای رسیدن به چنین امنیتی متکی به ارزهای دیجیتال است. این اتکا به دلیل وجود عملکرد رمزنگاری هشینگ این ارزها فراهم شده است و اهمیتی اساسی دارند. هشینگ پروسهای است که به موجب آن، یک الگوریتم یک دیتا در هر سایز و حجمی دریافت میکند و سپس آن را به صورت یک معادله هش، با سایزی مشخص و قابل پیشبینی بیرون میدهد.
مهم نیست میزان اطلاعاتی که وارد آن میشود چقدر است، در نهایت این الگوریتم حجم و اندازهای مشابه را خارج میکند. اما هر بار که اطلاعات ورودی به آن تغییر کند، هش خروجی به کلی متفاوت خواهد بود و به همین دلیله هشها مشابه یکدیگر نیستند. اما اگر ورودی اطلاعات همیشه مشابه باشند، نتیجه همش هم مشابه خواهد بود و اهمیتی ندارد این کار را چند بار تکرار کرده باشید.
درون شبکههای بلاک چین، این هشها از ارزش بالایی برخوردار هستند و به عنوان شناسههای منحصر به فردی برای اطلاعات بلوکها مورد استفاده قرار میگیرند. هش هر یک از بلوکها با ارتباط میان هش تولید شده برای بلوک قبلی، تولید میشود و به همین شکل است که زنجیرهای درون شبکه بلاک چین تولید میشوند و بلوکهای موجود در آن با هم متصل هستند. هش یک بلوک وابسته به اطلاعات موجود درون یک بلوک دارد. به این معنی که هر تغییری که بخواهیم درون اطلاعات انجام دهیم، نیاز است تا هش بلوک را تغییر دهیم.
۶-۱- امکان هک شدن بیت کوین:
بسیاری از کارشناسان حوزه امنیت سایبری و صاحب نظران بر این باورند که احتمال هک شدن بیت کوین با افزایش آگاهیها در این زمینه نسبت عکس دارد. در نهایت باید گفت که هک شدن بیت کوین امری تقریباً غیرممکن اما انجامپذیر است که با بکارگیری چندین اقدام امنیتی ساده احتمال وقوع آن در حد صفر خواهد بود.
۷- اهمیت هش در ایحاد امنیت بلاک چین:
هش هر یک از بلوکها بر اساس اطلاعات موجود درون هر بلوک و هش تولید شده برای بلوک قبلی، تولید میشود. این شناسه هشها نقش بسیار مهمی برای حاصل کردن اطمینان از امنیت بلاک چین و تغییر ناپذیری را ایفا میکنند.
همچنین از هشینگ به عنوان اهرمی در الگوریتمهای اجماع به منظور اعتبارسنجی تراکنشها استفاده میشود. برای مثال در شبکه بلاک چین بیت کوین، الگوریتم گواه اثبات کار
(Proof of Work)از عملکرد هشی به نام SHA-256 استفاده میکند. همانطور که از نام آن مشخص است، هش SHA-256 اطلاعات را وارد خود میکند و در ازای آن یک هش ۲۶۵ بیتی یا ۶۴ کاراکتری تولید و خارج میکند.
به علاوه برای ایجاد امنیت برای تراکنشهای ثبت شده، رمزنگاری نقش مهمی در ایجاد امنیت کیف پولهایی که به منظور ذخیره داراییها مورد استفاده قرار میگیرند، ایفا میکند. زوج کلیدهای عمومی و خصوصی که به ترتیب اجازه دریافت و ارسال پراختها را میدهند، از طریق شیوه رمزنگاری کلیدهای عمومی یا نامتقارن ایجاد شدهاند. کلیدهای خصوصی به منظور ایجاد امضاهای دیجیتالی برای تراکنشها مورد استفاده قرار میگیرند و باعث میشوند تا ارزهای دیجیتالی که ارسال میشوند را تصدیق کرد و مالکیت آن را به رسمیت شناخت.
با این که جزییات این شیوههای رمزنگاری و هشها فراتر از گنجایش این مطلب است، اما ذات نامتقارن بودن رمزنگاری باعث میشود تا فقط صاحبی که کلید خصوصی خود را در اختیار دارد بتواند به ارزهای دیجیتالی خود دسترسی داشته باشد و بتواند آنها را در کیف پول خود حفظ و نگهداری کند. یا به لطف این شیوه رمزنگاری، فقط خود این مالک است که تصمیم میگیرد با پول و سرمایه خود چه کاری انجام دهد.
۸- کنترل دادهها در اختیار مردم:
یکی از ویژگیهای مشترک در تمام این حوادث این است که دادهها توسط شرکتهای متمرکز نگهداری میشوند. چه آنها دادهها را روی سرورهای خانگی ذخیره کنند یا از شخص ثالث استفاده کنند، یک هدف بزرگ برای سارقان اطلاعات ایجاد کردهاند. هک کردن اطلاعات یک شرکت با 30 هزار کاربر نسبت به هک کردن حساب یک فرد منطقیتر به نظر میرسد.
با استفاده از تکنولوژی بلاک چین افراد میتوانند کنترل دادههای خود را پس بگیرند. برخی ایدههای جالب پیرامون این موضوع مانند کنترل هویت غیرمتمرکز به طور قابل توجهی سرقت هویت را کاهش میدهد.
یک کلید خصوصی در دستگاه خود دارید که به هویتتان مربوط است. نرمافزار را با اثرانگشت باز و یک کد QR اسکن میکنید و بدون نیاز به تکمیل فرمی، هویتتان را اثبات کردهاید. این نرمافزار زمانی که هویتتان مورد استفاده قرار بگیرد، به شما هشدار و اجازه میدهد هر کلاهبرداری را در هنگام وقوع، نظارت کنید.
همچنین میتواند شامل بخشهای گستردهتری مانند سوابق پزشکی باشد که به شما این امکان را میدهد تا آنچه را که میخواهید به پزشکتان ارائه دهید، در حالی که تاریخچه آن روی تلفن همراه شما رمزگذاری شده است.
۹- قرارداد هوشمند در بلاک چین :
قرارداد هوشمند (Smart Contract) که به آن قرارداد رمزنگاری شده نیز گفته میشود، برنامهای کامپیوتری و قابل برنامهنویسی است که بصورت مستقیم مبادلات ارزهای دیجیتال را تحت شرایط و قوانین تعریف شده بین خریدار و فروشنده کنترل میکند و اگر این شرایط برقرار باشد، بصورت خودکار اجرا میشود.
برای انجام این کار قرارداد هوشمند اطلاعات را به عنوان ورودی در نظر میگیرد. سپس براساس قوانین در نظر گرفته شده در قرارداد مقداری به آن ورودی تخصیص داده میشود و براساس آن مقدار قرارداد بصورت خودکار اجرا میشود. به عنوان مثال براساس مقداری که ورودی میگیرد، مشخص میشود که آیا پول باید برای شخصی ارسال شود یا به شخصی دیگر بازگردانده شود و قرارداد هوشمند بصورت خودکار و با کدی که به آن داده شده است این عملیات را انجام میدهد.
این قراردادها روی شبکه غیرمتمرکز بلاکچین ذخیره و اجرا میشوند. یکی از مزایای تکنولوژی بلاکچین این است که به دلیل غیرتمرکز بودن و گسترش آن بین تمامی افراد نیاز به واسطه ها ندارد و در نتیجه باعث صرفهجویی در هزینه و وقت میشود. بلاک چین مانند تمامی سیستم ها دارای مشکلاتی نیز میباشد اما بدون شک سریعتر، ارزانتر و امنتر از سیستمهای سنتی است.
قراردادهای هوشمند امکان مبادله پول، دارایی، سهام و هرچیزی که دارای ارزش باشد را بدون نیاز به اشخاص ثالث به شما میدهند. بهترین روش برای توصیف قراردادهای هوشمند تشبیه آن به دستگاه های فروش خودکار (Vending Machine) است. برای درک بهتر این موضوع در نظر بگیرید شما برای خرید آبمیوه از دستگاههای فروش خودکار پول خود را وارد دستگاه میکنید و دستگاه بدون نیاز به هیچ واسطهای و با زدن یک دکمه آبمیوه را در اختیار شما قرار میدهد.
در حالت عادی، برای ثبت قرارداد شما به یک وکیل یا دفتر اسناد رسمی مراجعه میکنید و پس از پرداخت کارمزد به آنها سند را دریافت میکنید. اما با استفاده از قراردادهای هوشمند به بیان ساده شما بیتکوین خود را داخل دستگاه فروش خودکار (در اینجا بلاک چین) میاندازید و دستگاه خروجی مورد نظر شما را به حساب(ها) تعیین شده واریز میکند.
۱۰- کیف پول بلاکچین :
کیف پول بلاکچین در حال حاضر شاید معروفترین کیف پول بیتکوین در تمام دنیا باشد و از 25 زبان مختلف پشتیبانی میکند؛ اما تنها قابلیت ذخیرهسازی 4 ارز دیجیتال را دارد.
این کیف پول مدعی شده ویژگیهای امنیتی خاصی دارد که میتواند خیال شما را از بابت نگهداری داراییهای دیجیتالتان راحت کند. ولی هرچقدر هم که امن باشد، نسخه تحتوب این کیف پول بیشتر در معرض حملات هکرها قرار دارد.
علاوه بر نسخه تحت وب کیف پول، اپلیکیشن مخصوص اندروید و ios آن نیز طراحی شده است. با استفاده از اکسچنج داخلی، تبدیل ارزها فراهم شده و این فرایند در داخل خود کیف پول انجام میپذیرد.
در مجموع به نظر میرسد که کیف پول بلاکچین برای کسانی که به دنبال یک کیف پول راحت، متمرکز و با کیفیت برای ذخیرهسازی داراییهای دیجیتال خود هستند گزینه بدی نباشد ولی قطعا گزینههای بهتری از این کیف پول وجود دارد.
از دست رفتن اطلاعات در کیف پول منجر به از بین رفتن بیت کوین می شود زیرا این اطلاعات برای استفاده از بیت کوین ضروری است.]2 [
۱۰-۱- نقاط قوت :
طبق اعلام سایت رسمی شرکت بلاکچین تا به این تاریخ تقریبا 30 میلیون کیف پول درون این پلتفرم ساخته شده است و افراد حاضر در این شرکت با افتخار اعلام کردهاند که سازنده نه تنها محبوبترین؛ بلکه امنترین و مورد اعتمادترین کیف پول ارزهای دیجیتال دنیا نیز هستند.
بلاکچین به شما اجازه میدهد که اکانت خود را ساخته و برای امنیت آن میتوانید رمزعبور تعیین کرده، تایید دو مرحلهای را فعال کرده و عبارت ریکاوری را یاداشت و ذخیره کنید. بعد از این کارها آنها به شما اطمینان میدهند که کیف پول شما امن است.همچنین با استفاده از کیف پول میتوانید رمزارزهای مختلف را به هم تبدیل کنید که این موضوع کارهارا سریعتر، آسانتر، بیاسترستر و امنتر میکند.
کیف پول بلاکچین نسخه آنلاین دارد و نسخه اندروید و ios آن نیز در دسترس است. در حال حاضر این کیف پول از 22 ارز فیات (دلار، یورو، ین و…) پشتیبانی کرده و در 25 زبان قابل استفاده است
۱۰-۲- نقاط ضعف:
اگر تعدادی از نظرات کاربران در شبکههای اجتماعی و وبسایتهای تحلیلی در مورد کیف پول بلاکچین را بخوانید متوجه میشوید که مشکلاتی در استفاده از این کیف پول وجود داشته است.
علاوه بر این، خیلی از کاربران اعتقاد دارند که ذخیرهسازی کلیدهای شخصی در سرورهای شرکت عیب بزرگی است؛ زیرا امکان هک و حمله به سرورهای آنها وجود دارد؛ در حالی که برخی دیگر اعتقاد دارند در صورت گم کردن کلید شخصی و رمزعبور خود میتوانند به راحتی کیف پول خود را بازیابی کنند.
برخی به دلیل اینکه این سایت نیاز به نصب نرمافزار ندارد شروع به استفاده از آن میکنند.
دو اشکال بزرگ دیگری که کیف پول بلاکچین دارد:
· متمرکز بودن: امنیت یک کیف پول متمرکز بستگی زیادی به تیم سازنده آن دارد.
· نیاز به ثبت نام: وارد کردن ایمیل برای ساخت کیف پول، در بین کیف پولهای جدید تقریبا یک فرایند منسوخشده است ولی سایت بلاکچین هنوز کاربران را مجبور به ثبتنام با ایمیل میکند.
اگر تیم سازنده، صادق، کارشان شفاف و سخت کوش در رسیدن به اهدافشان هستند؛ پس احتمالا میتوانید به آنها اعتماد کنید ولی مشکل اینجاست که حتی اگر تیم بلاکچین صادق باشند، کیف پول شما در معرض خطر بیشتری از سمت هکرها قرار دارد.
به همین دلیل بسیاری از مردم به کیف پولهای متمرکز اعتماد ندارند؛ زیرا از اساس شرکتهای واسطه را در مورد داراییهای دیجیتال خود قبول ندارند.
عدم ناشناس بودن در سایت بلاکچین نیز یکی دیگر از مشکلات این کمپانی است. هرچند که بلاکچین امنیت کیف پول خود را تضمین میکنند؛ اما باز هم کاربران هراس دارند که اطلاعات و آیدی آنها لو رفته و تراکنشهای آنها ردیابی شود.
۱۱- بلاک چین در اینترنت اشیاء :
تراکنشهای بلاکچین بر اساس رمزگذاری دادههای قدرتمند از طریق برچسبهای هشی در نظر گرفته میشوند. با استفاده از فناوری بلاکچین میتوان تراکنشهای ارتباطی شبکه اینترنت اشیاء IoT[1] را بسیار امن کرد، تا اینکه توسط مهاجمان مخرب امکان هک شدن وجود نداشته باشد. با استفاده از فناوری بلاکچین میتوان تراکنش های ارتباطی شبکه IoT را رمزگذاری و امن کرد که توسط مهاجمان هک نمیشود. بنابراین، استفاده از بلاکچین میتواند امنیت شبکه IoT را به میزان قابل توجهی بهبود بخشد.
قابلیتهای بلاک چین مانند غیرقابل تغییر، شفافیت، قابلیت شنود، رمزگذاری دادهها و انعطافپذیری عملیاتی میتواند به حل بیشتر کاستیهای معماریاینترنت اشیاء کمک کند.]4 [
از زمان ورود بلاک چین و اینترنت اشیاء به صحنه، شبکه گسترده رایانهای به طرز چشمگیری و قابل توجهی تغییر کرده است.]5 [
12- بحث و نتیجه گیری
با جمعآوری و بررسی مطالعات و پژوهشهای پیشین به بررسی ساختار کلی بلاک چین و مکانیزمهای به کار رفته در آن برای برقراری امنیت پرداختیم. در جدول زیر اهداف و نتایج به دست آمده در پژوهشهای پیشین بیان شده است.
عنوان پژوهش
اهداف و نتایج
مطالعهای بر بلاک چین ,کاربردها,امنیت و تهدیدات آن
در این مقاله ابتدا ساختار کلی بلاک چین و کاربردهای مختلف آن در زمینههای گوناگون از جمله پزشکی،لجستیک و شبکههای اجتماعی پرداخته شد و به نتیجه ریده شد که برای به کارگیری آن در صنعت،خدمات و امور پزشکی برنامهریزی کرد تا به حل مشکلات و مسائل موجود به وسیله آن پرداخت
امنیت بلاک چین در رایانش ابری، مورد استفاده:چالشها و راهحلها
در این مقاله در مورد فنآوری بلاک چین، امنیت و راهحلهای امن آن با توجه به روند تحقیقات قبلی بررسی کرده است. یک بلاک چین با سرور کاری انجام داده است تا دخالت مقام مرکزی را حذف کندو معاملات را از طریق شرکتکنندگان که مشترکاً سوابق معامله را ذخیره می کنند و در آخر، معاملات را با استفاده از فناوری شبکه P2P تأیید کند.
مطالعه بهبود عملکرد امنیت شبکه هوشمند و چشم انداز شبکه هوشمند بلاک چین
در این پژوهش به بهبود عملکرد امنیت شبکه هوشمند پرداخته شده و برنامه امنیتی برای استفاده از فناوری بلاک چین، به شبکه هوشمند و تبادل انرژی. پیشنهاد شده است
بلاک چین و اینترنت اشیاء، بررسی سیستماتیک
دراین مقاله به تجزیه و تحلیل روند تحقیقات فعلی در مورد استفاده از رویکردها و فن آوریهای مرتبط با بلاک چین در یک زمینه اینترنت اشیاء پرداخته شده. از آنجا که دستگاههایIoT دارای ضعف های امنیتی زیادی هستند، هدف این پژوهش نشان دادن قدرت تصدیق امنیت را از طریق زنجیره طیف رنگ و اعمال کردن.آن را در آینده با استفاده از بلاک چین در سنسور و چند پلتفرم است.
راهحل امنیتی بلاک چین سطح تراشه جدید برای شبکه اینترنت اشیاء
در این مقاله، ما یک راه حل مفهومی اینترنت اشیاء بلاک چین شده را پیشنهاد می کند و نشان می دهد که این مفهوم قادر است با استفاده از حافظه دسترسی تصادفی پویا(DRAM) تولید شده در سطح تراشه تحقق یابد.
بلاکچین یک سربرگ توزیع
شده معاملات است که توسط یک شبکه از گرههای غیر قابل اطمینان نگهداری میشود. با وجود ترکیبی از رمزنگاریها و تئوری بازی، بلاک چین در حال حاضر بالاترین سطح امنیتی را به لطف شبکه توزیع شده خود دارد. همانند هر سیستم دیگری، این دو دانش علمی و تکنولوژی باید به خوبی در هر شبکه بلاک چینی پیاده شوند. ایجاد تعادل مناسب بین تمرکز زدایی و امنیت، برای ساخت شبکه ارزهای رمزنگاری شده موثر و قابل اتکا، بسیار حیاتی است.
همانطور که استفاده از بلاک چین روز به روز گسترش مییابد، امنیت بلاک چین هم به همان ترتیب افزایش پیدا میکند تا نسبت به خواستههای متفاوت و عملکردهای گوناگون، جوابگو باشد.
مراجع
[1] علی قلیزاده سلیم کندی “مطالعه ای بر بلاک چین ,کاربردها,امنیت و تهدیدات آن”، ۱۳۹۸.
[2]Jin Ho Parkand Jong Hyuk Park” Blockchain Security in Cloud Computing: Use Cases, Challenges, and Solutions ,2018.
[3]Seong-Kyu Kim, Ung-Mo Kim and Jun-Ho Huh” A Study on Improvement of Blockchain Application
to Overcome Vulnerability of IoT
Multiplatform Security ", 2019.
[4]Alfonso Panarello,Nachiket Tapas,Givanni Melino,Francesco Longo and Antonio Puliafito”BlockChain and IoT Integration: A Systemic Survey, 2018.
[5]Hiroshi Watanabe and Howie Fan. A Novel Chip-Level Blockchain Security Solution for the Internet of Things Networks, 2019.
[1] Internet of Things