ویرگول
ورودثبت نام
Sina Farahani
Sina Farahani
خواندن ۳۴ دقیقه·۲ سال پیش

بررسی و تحلیل معماری نرم‌افزار‌های مبتنی بر بلاکچین


۱-مقدمه

بلاکچین ساختار و بستر اصلی توسعه ارزهای دیجیتال موجود در بازارهای مالی دنیا است. از طرفی قابلیت‌های گسترده و جدید این تکنولوژی مانند شبکه غیر متمرکز، تغییر ناپذیری داده، شفافیت و قابلیت حسابرسی تراکنش‌ها باعث شده است تا تراکنش‌های اعمال شده بر پایه این تکنولوژی امن و غیر قابل تغییر باشند از این رو با افزایش آشنایی دنیای توسعه نرم‌افزار با این دست فناوری‌ها، میتوانیم گسترش استفاده از آن را در دیگر حوزه‌ها نیز مانند خدمات اجتماعی و مالی، مدیریت ریسک، خدمات بهداشتی و ... مشاهده کنیم. با این تفاسیر ما در این پژوهش سعی داریم تا در نرم‌افزارهایی که در حال استفاده از این تکنولوژی هستند را بررسی کرده و آن‌ها را در قالب الگو‌های پر تکراری که در روزمره استفاده می‌شوند تا ویژگی‌های کیفی را به حد قابل قبولی برای کاربران برساند، تحلیل و دسته‌بندی کنیم.
در ادامه، در ادبیات موضوع مقدمه ای از بلاکچین و معماری نرم افزار گفته می شود. در بخش سوم، مفاهیم مورد توجه و تاثیر گذار در ویژگی های کیفی نرم افزار های مبتنی بر بلاکچین معرفی می شود و الگوهایی برای حل مشکلات و بهبود ویژگی های کیفی به همراه ارتباط آن ها با این مفاهیم، چرایی استفاده از آن ها، موارد استفاده و ابزار های آن ها ارائه می شود. در نهایت جمع بندی از کل مطالب و دستاورد های این پژوهش ارائه می شود.

۲- ادبیات موضوع

۱-۲ بلاکچین

بلاکچین یک شبکه نظیر به نظیر ذخیره اطلاعات است که مجموعه‌ای از تراکنش‌ها را به صورت امن و پیوسته، بدون نیاز به ایجاد امنیت توسط موجود ثالثی، به صورت غیر‌متمرکز ذخیره می کند. می‌توان به بلاکچین به صورت دفترچه‌ای از تراکنش‌های مالی نگاه کرد که پس از ثبت یک تراکنش در آن، امکان ایجاد تغییر و یا حذف آن وجود ندارد. در سال 2009، بیتکوین (Bitcoin) اولین شبکه بلاکچین برای استفاده گسترده معرفی شد که هم‌اکنون پیشتاز رمزارز‌هاست. امروزه از بلاکچین برای تبادل انرژی، حساب و کتاب مالی، رسانه و سرگرمی و خرید و فروش استفاده می شود.[1] در ادامه به‌صورت مختصر برخی مفاهیم مهم در بلاکچین را معرفی می‌کنیم.

قراردادهای هوشمند

قرارداد‌های هوشمند، کد‌ها و برنامه‌هایی بر بستر بلاکچین هستند که تنها در شرایطی که برای آن برنامه‌ریزی شده‌اند، قابل اجرا هستند. این قابلیت باعث می‌شود که کسب و کار‌ها به صورت خودکار و بدون نیاز به موجود ثالثی برای تایید شرایط، مدیریت شود. فرض کنید آلیس (Alice) قصد خرید مقداری طلا از باب (bob) دارد. در روال عادی، باب می‌تواند پول را دریافت کند ولی از واگذاری طلا امتناع کند. همچنین ممکن است آلیس طلا را بدون پرداخت مبلغ دریافت کند. حتی در صورت معامله، هر دو طرف امکان تکذیب دارند. اما این معامله می تواند به صورت امن، خودکار و بدون امکان تکذیب، به کمک قرارداد‌های هوشمند بر بستر بلاکچین صورت گیرد.

نحوه ذخیره سازی داده‌ها

همانطور که مطرح شد، بلاکچین دفترچه از تراکنش هاست. این دفترچه دسته‌هایی از تراکنش‌ها به صورت پیوسته به هم متصل شده‌اند و هر دسته‌ی جدید از تراکنش تنها به انتهای دفترچه می‌تواند اضافه شود. تراکنش ها در دسته‌هایی به نام بلاک (block) ذخیره می‌شوند. اگرچه این مفهوم بین تمامی شبکه‌های بلاکچین مشترک است، اما فرمت ضبط و ثبت تراکنش‌ها بین آن‌ها می‌تواند متفاوت باشد. بطور کلی، بلاکچین‌ها در فرمت تراکنش‌های آن‌ها، به دو دسته مبتنی بر حساب (Account-based) و مبتنی بر خروجی (Utxo-based) تقسیم می شوند. در دسته اول، تراکنش ها به صورت انتقال ارز از یک حساب به حساب دیگر ذخیره می‌شود. این در حالی است که در دسته دوم، ارز ها در جعبه‌هایی هستند و یک تراکنش، تعدادی جعبه را در ورودی خرج می کند و تعدادی جعبه در خروجی می‌سازد و موجود هر حساب از ارز داخل جعبه‌های متعلق به آن حساب مشخص می شود.

پروتکل ثبت تراکنش جدید

تراکنش‌ها برای ثبت در شبکه، باید مورد تایید مجموعه‌ی گره‌های شبکه قرار گیرند. این گره‌ها برای تایید، از پروتکل مشخصی استفاده می‌کنند و نحوه انتخاب و روند ثبت تراکنش جدید در بلاکچین تاثیر مستقیمی بر سرعت، امنیت و مقیاس پذیری آن‌ها دارد. تقریبا همه‌ی بلاکچین‌ها یکی از دو مفهوم اثبات کار(Proof of work) و اثبات سهام(Proof of stake) را بکار می‌برند. در اثبات کار، هرکس که بتواند یک مقدار مشخصی را به همراه لیستی از تراکنش‌ها ارائه کند، تراکنش‌های او ثبت می‌شود. این مقدار مشخص که nonce نامیده می‌شود، داده‌ای از بلاک است که با هدف ایجاد یک بلاک با مقدار هش با خصوصیت خاصی مقدار دهی می‌شود. برای مثال، مقدار هش بلاک پیشنهادی، باید با عبارت aabbccddeeff شروع شود. ایجاد چنین بلاکی، تنها با امتحان کردن مقادیر مختلف برای nonce امکان پذیر است و توان محاسباتی زیادی نیاز دارد. در طرف مقابل، در اثبات سهام، افراد، متناسب با مقدار سهامی که دارند، به نوبت می‌توانند تراکنش‌های جدید را انتخاب کنند. این سهام‌ها براساس میزان ارز و یا توکنی است که فرد در قرارداد هوشمندی قفل (لاک) کرده است. شبکه اتریوم، یک شبکه مبتنی بر اثبات کار بود که در چند ماه اخیر به اثبات سهام تغییر پیدا کرده است. از شبکه‌های مبتنی بر اثبات کار نیز می‌توان از ارگو نام برد.

استیبل کوین‌ها (stable coins)

استیبل کوین‌ها، ارز‌های دیجیتالی هستند که قیمت آن‌ها تقریبا ثابت است و ارزش آن‌ها توسط یک دارایی فیزیکی مانند واحد پولی یک کشور مثل دلار، یا طلا و غیره تعیین می‌شود. استیبل کوین‌ها برای تسهیل تبادلات مالی در سطح بلاک چین طراحی شده‌اند؛ به این معنی که مثلا برای پرداخت دلار به فرد دیگر از طریق بلاک چین، نیازی به خرید یک ارز دیجیتال به اندازه کافی متناسب با قیمت آن به دلار، خرید و انتقال آن به فرد مقابل به طریقی و سپس تبدیل ارز به دلار توسط فرد نیست و کافیست به مقدار لازم استیبل کوین به فرد واریز شود. از معروف ترین استیبل کوین‌ها می‌توان USDT [2] در شبکه TRON را نام برد که معادل یک دلار است. XAUt [3] نمونه‌ی دیگر از استیبل کوین‌هاست که معادل طلا است و به‌صورت توکن ERC-20 در شبکه اتریوم در دسترس است.

۲-۲ معماری نرم‌افزار

معماری نرم‌افزار با ارائه‌ی مجموعه‌ای از اسناد به معماران سیستم و ذی‌نفعان کمک می‌کند تا دید‌های متفاوتی از ساختار نرم‌افزار به صورت کلان در کوتاه‌ترین زمان داشته باشند و سعی می‌کند محتوایی را ارائه دهد تا مهندسین نرم‌افزار با استفاده از آن‌ها از بسیاری از تصمیمات اشتباه در مسیر توسعه‌ی محصول فاصله بگیرند و در اصل عامل پیشبینی شرایط دشوار برای ساخت و توسعه‌ی نرم‌افزارها باشد.

اما معماری نرم‌افزار در طرف دیگر مسیر توسعه، نقش واسط میان ذی‌نفعان و توسعه دهندگان نرم‌افزار را دارد؛ به شکلی که با استفاده از ابزار‌ و مدل‌های گوناگون در هر بخش از نرم‌افزار نحوه و معیار رسیدن به اهداف و نیازمندی‌های نهایی کسب و کار را در سطوح بالای توسعه محصول به نمایش می‌گذارد. در واقع معماران در این حوزه سعی دارند تا برخی از ویژگی‌های توصیفی و غیر قابل سنجش از نرم‌افزار نهایی را با استفاده از معیار‌هایی به صورت تحلیلی و قابل فهم برای تمامی ذی‌نفعان ارائه کنند.

۱-۲-۲ انواع نیازمندی‌ها

نیازمندی‌های کارکردی

این دسته از نیازمندی‌ها، در اصل همان مجموعه اعمال مهمی هستند که یک کاربر باید آن‌ها را انجام دهد تا به هدف نهایی که دریافت خدمات دلخواه خود هست، برسد. هر دو گروه توسعه دهندگان و ذی‌نفعان محصول باید کاملاً به این نیازمندی‌ها مسلط باشند و محیا کردن بستری برای ارائه خدمات مربوط به این نیازمندی‌ها از اولویت‌های اول‌ آن‌ها باشد.

نیازمندی‌های غیر کارکردی

به صورت کلی خصوصیات کلی یک سیستم را شرح می‌دهند و در اصل می‌توان گفت که محقق نشدن آن‌ها باعث نمی‌شود که سیستم برای ارائه خدمات اصلی خود دچار مشکل شود ولی هرچه محصول به تحقق آن‌ها نزدیک‌تر شود، در واقع کیفیت نرم‌افزار خود را ارتقاع داده است.

در معماری نرم‌افزار، اگرچه تحقق نیازمندی‌های کارکردی در دستور کار قرار دارد، اما تمرکز اصلی در رسیدن به بهترین کیفیت قابل ارائه به ذی‌نفعان است.

۲-۲-۲ معیارها و ویژگی‌های کیفیتی

· کارایی:

ارزیابی واکنش سیستم به برخی اتفاقات تأثیر گذار بر اجزای محیط نرم‌افزار که بیشتر به صورت اندازه‌گیری زمان پاسخ‌ها در یک بازه زمانی مشخص سنجش می‌شود.

· قابلیت یکپارچگی:

میزان تطبیق پذیر بودن سیستم مورد نظر برای برقراری ارتباط با دیگر نرم‌افزارهای خارجی که سنجش فاصله میان اجزای دو طرف در این بخش ارائه می‌شود.

· قابلیت استفاده:

یکی از مهم‌ترین ویژگی‌های کیفی، قابلیت استفاده است. این ویژگی مرتبط با استفاده‌ی کاربر از سیستم است و به بیان میزان رضایت کاربر از خدمات ارائه‌شده و سهولت استفاده از آن‌ها در فرایند می‌پردازد.

· قابلیت اطمینان:

معیاری برای ارزیابی میزان تحمل سیستم در یک شرایط از پیش تعیین شده، از جهت زیرساخت و یا خود لایه برنامه کاربردی

· امنیت:

معیاری برای ارزیابی میزان محافظت سیستم از داده‌ها در مقابل دسترسی عامل‌های غیر مجاز در عین ایجاد دسترسی مجاز برای افراد مشخص شده.

· قابلیت نگه‌داری:

مهارت و قابلیت سیستم برای پشتیبانی از ایجاد تغییرات در نرم‌افزار‌ها که ممکن است به نیازمندی‌های قدیمی و یا به طور کل یک نیازمندی جدید باشد.

· تغییرپذیری:

بیانی از میزان تغییرات ناشی از ایجاد یک تغییر در سیستم است و به میزان انتشار تغییرات به دیگر قسمت‌ها می‌پردازد.

· آزمایش‌پذیری:

بیانی از میزان تغییرات ناشی از ایجاد یک تغییر در سیستم است و به میزان انتشار تغییرات به دیگر قسمت‌ها می‌پردازد.

· مقیاس‌پذیری:

قابلیت سیستم برای تحمل افزایش فشار بار در نرم‌افزار بدون کاهش عملکرد در دیگر بخش‌ها را اندازه‌گیری و ارزیابی می‌کند.

· قابلیت استفاده مجدد:

احتمال استفاده از یک بخش یا کامپوننت از سیستم در دیگر قسمت‌ها با ایجاد کم‌ترین تغییرات ممکن را نمایش می‌دهد. بهینه کردن دانه‌بندی، کاهش نسخه‌برداری بی‌رویه از کد‌ها و جداسازی مسئولیت‌ها از دغدغه‌های اصلی این معیار کیفی است.

· قابلیت پشتیبانی:

قابلیت سیستم برای آماده کردن اطلاعات و ابزارها در جهت حل مشکلات پیش آمده برای نرم‌افزار است که از مخاطرات آن می‌توان به ضعف تحلیل عملکرد و فعالیت‌های سیستم، نبود ابزار جهت عیب‌یابی مانند ابزار تهیه snapshot و اصلاح خودکار بخش‌ها و نبود ابزار برای بررسی سلامت نرم‌افزار به صورت مقطعی در بازه‌ی زمانی مشخص اشاره کرد.

· قابلیت فعال بودن:

به کلیه زمانی که سیستم آماده به ارائه خدمات به کاربران است و می‌توانیم به دریافت خدمات از آن اطمینان کنیم، می‌پردازد. از معیارهای سنجش آن می‌توان به تعداد دفعات از کار افتادن سیستم و زمان بین آن‌ها، میزان زمان توسعه محصول تا استقرار آن در محیط استفاده و زمان لازم برای به‌روزرسانی اجزای نرم‌افزار اشاره کرد.


۳- صحبت اصلی

۱-۳ مفاهیم نرم‌افزار‌های مبتنی بر بلاکچین

هر نرم‌افزار، متناسب با هدف طراحی آن و استفاده‌ای که از آن می‌شود، تمرکز بر مفاهیم خاصی دارد. در برخی نرم‌افزار‌ها، یکپارچگی و محرمانگی داده‌ها اهمیت دارد و در برخی دیگر، سرعت و کارایی اولویت بالاتری دارند. نرم‌افزار‌های مبتنی بر بلاکچین نیز مانند دیگر نرم‌افزار‌ها، مفاهیم مخصوص خود را دارند. در‌ادامه برخی از این مفاهیم را معرفی می‌کنیم و سپس الگو‌های پرتکرار در این نرم‌افزار‌ها را به همراه تاثیر آن‌ها به این مفاهیم و علت استفاده از آن‌ها مطرح می‌کنیم.

قراردادهای هوشمند

همانطور که گفته شد، قرارداد‌های هوشمند، کد‌ها و برنامه‌های بر بستر بلاکچین هستند. به‌این‌ترتیب، طراحی آن‌ها از معماری و الگو‌هایی پیروی می‌کند. همچنین به‌علت محدودیت‌های شبکه بلاکچین، مباحثی چون حجم و سرعت اجرای این کد‌ها بسیار اهمیت دارد. درواقع انواع پیچیدگی در کدها می‌تواند به صورت مستقیم تاثیر زیادی در هزینه نهایی ایجاد کند و از طرفی در عملکرد و مقیاس پذیری بلاک‌ها اختلال ایجاد کند. وابسته به هدف نرم‌افزار مبتنی بر بلاک چین، بخشی از آن ممکن است قرارداد‌های هوشمند باشد و با توجه به مواردی که مطرح شد، طراحی قرارداد‌ها، یکی از مفاهیم مورد توجه در این نرم‌افزار هاست.

مدیریت داده در بلاکچین

قطعا هر نرم‌افزاری با مجموعه داده‌ای سروکار دارد. طبیعتا نرم‌افزار‌های مبتنی بر بلاکچین با داده‌های داخل شبکه در ارتباط هستند و در برخی از آن‌ها نیاز به ذخیره‌سازی داده‌ها در شبکه، برای استفاده از خصوصیت یکپارچگی و تغییر ناپذیری بلاکچین می‌باشد. ذخیره‌سازی داده به‌وسیله تراکنش ها امکان‌پذیر است و مشابه با قرارداده‌های هوشمند، حجم داده تاثیر مستقیم بر هزینه مورد نیاز برای تراکنش می‌گذارد. علاوه‌بر محدودیت حجم تراکنش در ذخیره داده، نرخ پردازش تراکنش‌ها در بلاکچین نیز تاثیر گذار است. با توجه به نیاز و وابستگی اکثر نرم‌افزار‌ها به داده، الگو‌های مدیریت آن‌ از اهمیت ویژه‌ای برخوردار است و تاثیر مستقیمی بر معیار‌های عملکرد، یکپارچگی و امنیت دارد.

وارد کردن اطلاعات از خارج شبکه

ماهیت برخی از داده‌ها، اعم از حجم، امنیت، مبدا و نرخ تغییرات آن‌ها، از ذخیره‌سازی دائم آن در شبکه جلوگیری می‌کند. همچنین برخی از داده‌ها از چندین منبع به‌دست می‌آیند. برای استفاده از این داده‌ها، به پروتکلی برای وارد کردن این داده و اطلاعات به شبکه نیاز است. نرخ بروزرسانی، میزان اعتماد به منتشر کننده‌ی داده و همچنین مبدا داده‌ی ورودی، پارامتر‌های انتخاب روش مناسب برای وارد کردن داده‌ها به شبکه بلاکچین هستند. برای مثال، برای تبادل استیبل کوین‌ها با ارز شبکه، نیاز به ارزش ارز شبکه در واحد کوین است که دائما در حال تغییر است و راهکاری برای وارد کردن این مقدار در فاصله زمانی کوتاه به شبکه نیاز است. از ویژگی‌های کیفی متاثر، می‌توان به دسترس‌پذیری، امنیت و قابلیت یکپارچگی اشاره کرد.

امنیت و حریم خصوصی

این پژوهش مرتبط با بلاکچین‌هایی هست که به‌صورت عمومی در دسترسی هستند. طبیعتا هر فرد می‌تواند به داده‌ها و تراکنش‌های ذخیره شده در شبکه دسترسی داشته‌باشد. در‌نتیجه، نرم‌افزار‌های مبتنی بر بلاکچین، در‌صورت نیاز به حریم خصوصی، باید خود آن را ایجاد کنند. در برخی موارد داده‌ها در بلاکچین ذخیره می‌شوند و نیاز به ایجاد شرایطی که تنها گروه خاصی قابلیت دسترسی به آن را داشته باشند وجود دارد. همچنین پرداخت به صورت ناشناس و پنهان سازی دارایی از موارد استفاده از حریم خصوصی است و بستری برای ایجاد آن نیاز است.

امنیت داده‌ها و همچنین امنیت نرم‌افزار‌های مبتنی بر بلاکچین دیگر مفهوم مورد توجه است. متناسب با هدف نرم‌افزار و همچنین ویژگی‌های آن، مواردی هستند که در امنیت آن تاثیر گذارند. برای مثال، برخی نرم‌افزار‌ها نیاز به ایجاد تراکنش در شبکه از آدرس‌هایی غیر از قرارداد‌های هوشمند دارند که نیازمند کلید خصوصی یک آدرس برای خرج کردن دارایی‌های آن است. در‌صورت نشت پیدا کردن کلید خصوصی، فرد می‌تواند تراکنش دلخواه ایجاد کند و در روند نرم‌افزار اختلال ایجاد کند. همچنین دارایی‌های آدرس در خطر است و فرد می‌تواند به آدرس دلخواه خود منتقل کند. در‌نتیجه، حفظ کلید خصوصی به‌صورت امن از نیاز‌های امنیتی نرم‌افزار هست.

باید توجه داشت که برخی الگو‌ها قصد ایجاد امنیت و حریم خصوصی در نرم‌افزار‌های مبتنی بر بلاکچین را دارند و در عین حال برخی الگو‌ها در نرم‌افزار‌هایی استفاده می‌شوند که قصد ایجاد امنیت و حریم خصوصی در سطح بلاکچین را دارند. در این پژوهش الگوهایی را بررسی می‌کنیم که در سطح بلاکچین این دو ویژگی را ایجاد می‌کنند. چرا‌که امنیت و حریم خصوصی در نرم‌افزار یه مفهوم کلی و مفصل است و مختص به هدف این پژوهش نمی‌شود. البته با معرفی الگو‌های مرتبط با ایجاد حریم خصوصی، بحث استفاده از خدمات آن نرم‌افزار‌ها را در دیگر نرم‌افزار‌های مبتنی بر بلاک چین را نیز مطرح می‌کنیم.

نرم‌افزار‌های متمرکز و غیر متمرکز

همانطور که در فصل گذشته مطرح شد، بلاکچین یک شبکه غیر‌متمرکز است. اما نرم‌افزار‌های آن می‌توانند چنین نباشند. نرم‌افزار‌های مبتنی بر بلاکچین در هر دو صورت متمرکز و غیر‌متمرکز وجود دارند و انتخاب معماری مناسب براساس هدف نرم‌افزار، تاثیر مستقیمی بر ویژگی‌های کیفی یکپارچگی، اطمینان، امنیت، مقیاس پذیری، پشتیبانی و قابلیت فعال بودن و تاثیر غیر مستقیمی بر کارایی، آزمایش پذیری، قابلیت نگه‌داری و استفاده مجدد دارد. اگرچه ایجاد چنین معماری پیچیدگی‌های مخصوص خود را دارد، اما عموما بهتر است در نرم‌افزار‌هایی که امکان آن وجود دارد استفاده شود. چرا‌که تاثیر مثبت و قابل توجهی بر کارایی، اطمینان و مقیاس پذیری دارد.

مهاجرت داده‌ها و پشتیبان‌گیری

دیگر مفهوم مورد توجه در بلاک چین و نرم‌افزار‌های آن، بحث مهاجرت داده‌ها و پشتیبان‌گیری از آن‌هاست.پشتیبان‌گیری یکی از ارکان حفاظت از سیستم است و ایجاد شرایط مناسب برای آن، از مواردی هست که باید به آن توجه نمود. از طرف دیگر، بلاکچین‌ها و نرم‌افزار‌ها دستخوش تغییر می‌شوند و در برخی موارد، برای افزایش کارایی، کاهش هزینه و حتی ارائه خدمات بیشتر، نرم‌افزار‌ها از بلاک چینی به بلاکچین دیگر انتقال پیدا می‌کنند. متناسب با نرم‌افزار، داده‌های آن نیز ممکن است نیاز به مهاجرت داشته باشند و با‌توجه به خصوصیات بلاک چین، پیچیدگی‌هایی ایجاد می‌شود. برخی الگو‌ها برای سهولت مهاجرت بین شبکه‌ای و برخی در رابطه با پشتیبان‌گیری و نسخه‌برداری از داده‌های داخل شبکه ارائه می‌شوند.

تبادلات مالی و خرید در بلاکچین

یکی از ویژگی‌های اصلی بلاکچین فرآیند خرید در آن است که در ابتدا توجه بسیاری از سازمان‌ها را برای انجام تراکنش‌های مالی فرامرزی جلب کرد زیرا بدون نیاز به واسطه‌های بسیار مانند تراکنش‌های سنتی بانکی می‌تواند به راحتی و بدون محدودیت کاربران را به هدف خودشان برساند.

اگر بخواهیم معماری کلی فرآیند خرید را در بستر بلاکچین تشریح کنیم می‌توانیم به ۳ عامل اصلی بپردازیم:

  • صادر کننده توکن
  • خریدار محصول
  • فروشنده محصول
شکل ۱ -فرآیند خرید
شکل ۱ -فرآیند خرید

برای تبادل محصول و ارز بین این سه عامل، الگو‌ها و طراحی‌های مختلفی وجود دارد و متناسب هر‌یک، ویژگی‌های کیفی مختلفی متاثر می‌شوند. برای مثال، در یک طراحی صادر کننده (issuer) توکنی را بر اساس قوانینی که از قبل تنظیم کرده منتشر می‌کند. سپس تعدادی توکن در اختیار خریدار (buyer) قرار می‌دهد و خریدار با استفاده از آن توکن‌ها، اقدام به خرید محصولاتی که از قبل برای خرید با آن توکن خاص تعیین شده‌اند، اقدام می‌کند. فروشنده (seller) محصول را به خریدار تحویل می‌دهد و سپس توکن را دریافت می‌کند. توکن استفاده‌شده باید از بین برود تا دیگر فرصت استفاده از آن به خریدار داده نشود.

۲-۳ الگوهای نرم‌افزاری

به‌طور کلی، الگوهای نرم‌افزاری برای جلوگیری و حل مشکلات و پیچیدگی‌هایی هستند که در زمان توسعه نرم‌افزار ایجاد می‌شوند و می‌توان آن‌ها را به سه دسته کلی تقسیم کرد:

  • الگوهای معماری
  • الگوهای برنامه کاربردی
  • الگوهای سطح دانه‌بندی(سطح کد)

هریک از الگو‌ها، مستقل از سطح هدف، برخی ویژگی‌های کیفی را تحت تاثیر قرار می‌دهند. این تاثیرات می‌توانند مخرب و همچنین مفید باشد و انتخاب یک الگو باید متناسب با نیاز‌ها و اولویت مفاهیم مورد استفاده در نرم‌افزار باشد. برای مثال، یکی از مفاهیم مورد بررسی در نرم‌افزار های مبتنی بر بلاکچین، نحوه ذخیره‌سازی داده‌ها برروی آن است. برای برخورد با این مسئله، سه الگو رمزنگاری داده‌ها بر بلاکچین، استفاده از توکن برای مالکیت و ذخیره هش داده بر بلاکچین معرفی شده‌است. طبیعتا تاثیر هریک بر ویژگی‌های کیفی و بخصوص کارایی متفاوت است. در این مسئله، انتخاب الگو متاثر از حجم داده، میزان اهمیت آن و دفعات نیاز به آن است.

در ادامه الگو‌های پرتکرار را معرفی می‌کنیم و علت و فواید استفاده از آن‌ها را به همراه مواردی که در دو بلاکچین اتریوم و ارگو استفاده شده‌است ذکر می‌کنیم.

۳-۳ الگوهای نرم‌افزاری مرتبط با بلاکچین

الگوی Contract Registry

قراردادهای هوشمند هم مانند دیگر ارکان نرم‌افزاری دچار تغییر و بروزرسانی می‌شوند اما در بلاک چین به دلیل ساختار غیر قابل تغییر، امکان تغییر یک قرارداد وجود ندارد و باید به صورت قرارداد جدید در آدرس جدیدی ایجاد شود. این عمل موجب اختلال در نرم‌افزار‌ها و دیگر بخش‌های وابسته به این قرارداد می‌شود؛ چراکه این بخش‌ها از آدرس جدید خبردار نمی‌شوند. همچنین در‌صورت اطلاع از تغییر، ایجاد بروزرسانی پیچیدگی‌های خود را داراست.

برای حل این مشکل می‌توانیم از رویکرد DNS برای نحوه اتصال به قراردادها استفاده کنیم، به این صورت که با استفاده از یک مرکز به نام contract registry به هر قرارداد با آدرس مورد نظر، نام و مشخصات در سطح انتزاع دلخواه الحاق می‌کنیم و سپس هرگونه درخواست را با استفاده از این مرکز ارتباطی پوشش می‌دهیم. در واقع در این روش توانسته‌ایم قرارداد‌های جدید را مدیریت کنیم و دسترس‌پذیری آن‌ها را نیز بهبود دهیم.

سرویس ENS در اتریوم یک نمونه است که ارتباط بین قرارداد هوشمند و منابع خارجی را به‌صورت اسم‌های ساده ایجاد می‌کند. در ارگو نیز، نرم‌افزار ErgoNames با این هدف ایجاد شده است و سرویس DNS تحت حمایت بلاکچین Ergo به صورت غیر متمرکز ایجاد کرده است.[4][5]

الگوی Data Contract

این الگو، جداسازی داده از منطق قرارداد هوشمند و ذخیره‌سازی آن در قرارداد جدا را مطرح می‌کند. مشابه با الگوی Contract Registry، قرارداد‌ها دستخوش تغییر می‌شوند و نسخه‌ی جدید لزوما قادر به دسترسی به داده‌های نسخه قدیمی نیست. از طرفی امکان استخراج داده‌ها از نسخه‌های قدیمی بسیار هزینه‌بر است و در برخی موارد مسائل امنیتی را به‌دنبال دارد. جداسازی داده از منطق قرارداد باعث می‌شود که دسترسی نسخه‌های جدید نیز به داده‌ها ثابت بماند و وابستگی و پیچیدگی میان داده و قرارداد کاهش یابد. از پروژه‌های در بستر اتریوم که از این الگو استفاده می‌کنند می‌توان colony را نام برد که از یک قرارداد هوشمند با ساختار داده عمومی برای ذخیره‌سازی داده‌های خود استفاده می‌کند.[6]


الگوی Factory Contract

یک الگو در طراحی قراردادهای هوشمند، ایجاد یک قرارداد هوشمند برای ساخت قرارداد‌های جدید از یک قالب مشخص است. برخی قرارداد‌ها در بلاکچین از قالب مشخصی پیروی می‌کنند و برای ایجاد مورد مشابه، ایجاد قرارداد جدید از روی آن قالب لازم است. از جمله این قرارداد‌ها، می‌توان به ERC-20 در اتریوم، BEP20 در بایننس (Binance) و EIP-04 در ارگو اشاره کرد که استاندارد دارایی و توکن‌ها را بیان می‌کنند.[7][8]


ایجاد یک قرارداد و درخواست اضافه کردن آن به شبکه، یک عمل خارج از شبکه است و در این موارد تضمینی بر پیروی آن قرارداد از قالب مشخص وجود ندارد و در‌برخی موارد می‌تواند موجب مسائل امنیتی شود. این در شرایطی است که اگر قراردادی برای ساخت قرارداد هوشمند در سطح شبکه باشد، این مشکل حل می‌شود و نیاز به محاسبات خارج از شبکه نیز نیست. هرچند که در این الگو، محاسبات در سطح شبکه انجام می‌شود و هزینه را افزایش می‌دهد.

الگوی Incentive Execution

توابع و قراردادهای هوشمند به‌‌خودی‌خود اجرا نمی‌شوند و یک تراکنش و یا قرارداد دیگر عامل اجرای آن‌هاست. عموما برای اجرا و ایجاد این تراکنش‌ها، سرویس‌هایی خارج از شبکه قرار داده‌ می‌شوند، اما اختلال در این سرویس‌ها، اختلال در روند اجرایی خواهد بود و می‌تواند کارایی را کاهش دهد. همچنین در برخی موارد، ارسال تراکنش و یا اجرای تابع به‌صورت ناشناس، نیازی برای ایجاد حریم خصوصی در سیستم است. در این الگو، جایزه‌ای برای کسی که تراکنش را بسازد قرار داده‌می‌شود. به‌ این‌ ترتیب هرکس می‌تواند سرویس خود را برای ایجاد این تراکنش‌ها قرار دهد و جایزه‌ی خود را هم دریافت کند. Alarm Clock، یک سرویس در اتریوم است که به کمک آن می‌توان یک تابع را برای اجرا در بلاکی خاص برنامه‌ریزی کرد و این سرویس برای اجرای آن توسط کاربران، جایزه‌ای در‌نظر گرفته است. در RosenBridge نیز، موجودیت Watcher و تراکنش ساخت EventTrigger به همین الگو دلالت دارند.[9][10]

الگوی Encrypting On-chain Data

یکی از الگو‌های مرتبط با مدیریت داده‌ها در بلاک چین، رمزنگاری آن‌هاست. در این الگو، داده‌ها با الگوریتمی مشخص در خارج از شبکه رمزنگاری و داخل شبکه ذخیره می‌شوند. به‌این‌ترتیب، اگرچه که تراکنش‌ها به‌صورت عمومی در دسترسی هستند، اما داده‌های ذخیره شده در آن‌ها رمزنگاری شده‌است و تنها کسانی که کلید متناظر را داشته باشند می‌توانند به آن‌ها دسترسی پیدا کنند. با استفاده از این الگو، در عین استفاده از ویژگی‌های بلاکچین نظیر امنیت و تغییر ناپذیری، می‌توان حریم خصوصی و کنترل دسترسی به داده‌ها را ایجاد نمود. البته باید توجه داشت که امنیت داده‌ها وابسته به قدرت رمزنگاری آن‌هاست و استفاده از الگوریتم‌های ضعیف و روش‌های نادرست برای رمزنگاری داده‌ها، امنیت داده‌ها را تضمین نمی‌کند و موجب شکسته‌شدن و نشت پیدا‌کردن داده‌ها می‌شود.

شکل ۲ - معماری الگوی Encrypting on-chain Data
شکل ۲ - معماری الگوی Encrypting on-chain Data

برخی مخاطرات این روش:

  • کلید‌ها در لایه خارجی هستند پس هر لحظه در خطر نفوذ قرار دارند.
  • به دلیل تغییر ناپذیری تراکنش‌ها هر کاربری که به کلید دست پیدا کند برای همیشه به تراکنش دسترسی دارد.
  • محدود شدن امکانات قرارداد‌های هوشمند

یکی از استفاده کنندگان این الگو اوراکلایز (Oraclize) است. اوراکلایز به صورت یک قرارداد هوشمند در بستر بلاکچین اتریوم به کاربران و توسعه دهندگان نرم‌افزار اجازه می‌دهد از بیرون زنجیره به داده‌های رمزگذاری شده دسترسی داشته باشند و فقط هسته مرکزی اوراکلایز هست که کلید خصوصی را در اختیار دارد. همچنین MLGBlockchain از دیگر پروژه‌های استفاده کننده از این الگو است که پیش از اشتراک گذاری داده‌ها در بلاکچین، آن‌ها را رمز می‌کند.[11][12]

الگوی Tokenization

از توکن‌ها می‌توان برای نشانه‌گذاری و نمایندگی یک دارایی فیزیکی و یا یک سرویس استفاده کرد. استفاده از توکن به نمایندگی از یک دارایی محدود به بلاکچین نمی‌شود و از قدیم مورد استفاده بوده‌است. توکن‌های کازینو یک نمونه بارز است که نماینده واحد پول است و در کازینو با واحد پول تبادل می‌شود. استیبل کوین‌ها که در فصل گذشته معرفی شدند، نمونه‌ی بارز استفاده از این الگو هستند. از استیبل کوین‌های معادل یک دلار می‌توان USDC در شبکه اتریوم و SigmaUSD در شبکه ارگو را نام برد.[13][14]

این الگو، علاوه‌بر تسهیل تبادلات مالی، برای کنترل دسترسی نیز می‌تواند استفاده شود. برخی موارد، به‌خصوص زمانی که از الگوی Incentive Execution استفاده می‌شود، نیازی به داشتن کلید خاصی برای ایجاد تراکنش نیست. در این موارد، برای کنترل دسترسی و یا ایجاد شرایطی که تنها افراد مشخصی بتوانند تراکنش بزنند، می‌توان از توکن استفاده کرد. به‌این‌ترتیب تنها کسانی که دارای توکن خاصی باشند قادر به ایجاد آن تراکنش هستند و در سطح قرارداد هوشمند، دارا بودن آن توکن بررسی می‌شود. در پروژه RosenBridge، چند مورد دسترسی به کمک توکن ایجاد شده‌است. موجودیت Watcher با خرید توکن مشخصی، می‌تواند درخواست‌های انتقال را ضبط و گزارش کند. همچنین در بخش پاکسازی (cleanup service) این پروژه، تنها افراد مشخصی می‌توانند درخواستی را به عنوان تقلب نشانه‌گذاری کرده و اقدامات لازم را انجام دهند.[15][16][17]

الگوی Blockchain Anchor

برای استفاده از خصوصیات بلاکچین نظیر تغییرناپذیری، لزوما احتیاجی به ذخیره داده‌ها در بلاکچین نیست. این الگو، ذخیره‌سازی هش (Hash) داده‌ها را به منظور تضمین صداقت آن‌ها مطرح می‌کند. در مواردی که حجم داده‌ها بسیار زیاد است، امکان ذخیره‌سازی خود آن‌ها و یا مقدار رمز شده به دلیل هزینه زیاد وجود ندارد. اما می‌توان هش داده‌ها را ذخیره کرد و در زمان تایید کردن، هش را محاسبه و با هش ذخیره شده در بلاکچین مقایسه نمود. این الگو در بخش‌های مختلف نرم‌افزار قابل استفاده است. در پروژه RosenBridge، هش بخشی از داده‌ها محاسبه و با نام کامیتمنت (Commitment) در بلاکچین ذخیره می‌شود (علت این کار در محدوده این پژوهش نیست) و در ادامه از این مقدار برای تایید داده‌های مطرح شده استفاده می‌شود. در اتریوم، قرارداد هوشمند Chainy، ابزاری برای این الگو است که لینک دسترسی به یک داده خارج از شبکه را به همراه هش آن در شبکه ذخیره می‌کند.[18][19]

الگوی Oracle(Voting,Decentralised Oracle)

اوراکل‌ها، درگاه‌های ارتباطی شبکه بلاکچین با خارج شبکه هستند. این نرم‌افزار‌ها، با نرخ مشخص، تراکنش‌هایی تولید می‌کنند که حاوی اطلاعات و داده‌های خارج از شبکه هستند. همانطور که در بخش قبل مطرح شد، برخی از داده‌ها به دلیل نرخ بروزرسانی و یا مبدا آن‌ها، باید به طریقی وارد شبکه بلاکچین شوند. برای مثال در شبکه ارگو، اوراکلی برای وارد کردن قیمت ارز ارگ به دلار وجود دارد که تقریبا هر 6 بلوک (معادل 12 دقیقه) قیمت جدید را وارد شبکه می‌کند. همچنین قیمت اتریوم به دلار به همراه مقدار ارائه شده توسط هر اوراکل در لینک زیر قابل مشاهده است.[20][21]

اوراکل‌ها در هر دو دسته متمرکز و غیر‌متمرکز وجود دارند. اوراکل‌های متمرکز عموما در مواردی استفاده می‌شوند که مبدا داده‌ی ورودی یکتا باشد و نیازی به چندین منتشر کننده نباشد، هر‌چند که استفاده از یک اوراکل باعث ایجاد یک نقطه شکست (single-point-of-failure) می‌شود.

شکل ۳ - معماری اوراکل
شکل ۳ - معماری اوراکل

در‌جهت حذف نقطه شکست و همچنین ایجاد اعتماد بیشتر به داده‌ی ورودی، اوراکل‌های غیر‌متمرکز مطرح شدند که چندین گره در اوراکل، داده را وارد شبکه می‌کنند و به کمک مکانیزم‌های رأی‌گیری، داده به‌صورت یکتا تولید می‌شود. برای مثال، قیمت استیبل کوین‌ها، میانگین مقادیر ارائه‌شده توسط گره‌های اوراکل است و تایید ارسال و دریافت یک محموله، وابسته به تایید حداقل تعدادی از گره‌های اوراکل است.

شکل ۴ - معماری اوراکل غیر متمرکز
شکل ۴ - معماری اوراکل غیر متمرکز

در این میان، برخی از نرم‌افزار‌ها به ثبت وقایع بلاکچین در خارج از شبکه می‌پردازند که به آن‌ها اوراکل معکوس ReverseOracle گفته می‌شود. اوراکل‌های معکوس تقریبا جزئی از هر نرم‌افزار مبتنی بر بلاکچین هستند چرا‌که این نرم‌افزار‌ها به‌گونه‌ای درگاه ارتباطی بین بلاکچین و شبکه خارجی هستند، اما عموما منظور از این اوراکل‌ها، مواردی تنها با هدف ارتباط داده و عموما غیر‌متمرکز است. از آن‌ها می‌توان identitii را نام برد که درگاه ارتباطی تبادلات مالی و ارسال اسناد بین بلاکچین و پروتکل SWIFT است.[22]

شکل ۵ - معماری اوراکل برعکس
شکل ۵ - معماری اوراکل برعکس

الگوی Multiple Authorization

این الگو متناظر با الزام چند تایید است. برخی موارد، برای ارائه خدمات، انجام عمل مشخص و یا به ساده‌ترین روش ممکن، ارسال تراکنش، تایید چند فرد و موجودیت لازم است. این الگو برای حل این مسئله، مجموعه‌ای از n آدرس را تعریف می‌کند که تایید m عضو از آن برای تایید یک پرداخت لازم است. این الگو با نام Multi Signature هم شناخته می‌شود و بیانگر الزام تایید حداقل m نفر از n نفر برای ایجاد یک تراکنش است. اصولا به آدرس‌هایی که چنین تاییدی برای مصرف دارایی‌های آن‌ها لازم است، آدرس‌های مالتی‌سیگ گفته می‌شود و برخی از کیف‌پول‌ها قابلیت ایجاد آن‌ها را دارند.

این آدرس‌ها به کمک مبحث رمزنگاری و در سطح قرارداد‌های هوشمند پیاده‌سازی می‌شوند و جزئیات آن خارج از محدوده‌ی این پژوهش است. Guarda یک کیف‌پول اتریوم با قابلیت ایجاد آدرس مالتی‌‌سیگ است. همچنین Gnosis نیز مفهومی مشابه با این آدرس‌ها را ارائه می‌کند. در ارگو، Minotaur تنها کیف‌پولی است که چنین آدرس‌هایی را پشتیبانی می‌کند. از موارد استفاده از این آدرس‌ها، می‌توان پروژه‌ی RosenBridge را نام برد که آدرس لاک(Lock) در ارگو، یک آدرس مالتی‌سیگ است و موجودیت گارد‌ها افرادی هستند که تایید آن‌ها برای ایجاد تراکنش لازم است.[23][24][25][26]

الگوی دیگر برای حل این مشکل، Threshold Signature است که نباید این الگو اشتباه گرفته شود. Threshold Signature کاملا مشابه با مالتی‌سیگ، تایید m نفر از n نفر برای پرداخت لازم است، اما این موضوع به کمک مفاهیم رمزنگاری و بدون استفاده از قرارداد‌های هوشمند پیاده می‌شود و عملا یک آدرس است که برای پرداخت از آن، تجمیع m نفر لازم است. جزئیات و مفاهیم رمزنگاری این الگو از محدوده‌ی این پژوهش خارج است و برای مطالعه‌ی بیشتر، منابع [27][28][29] در دسترس هستند.

الگوی Hot and Cold Wallet Storage

در الگو‌ی قبل، آدرس‌هایی معرفی شدند که تایید چند نفر برای پرداخت از آن‌ها لازم بود. در شرایطی که اطمینان و امنیت به‌دلیل تایید چند نفر افزایش می‌یابد، ریسک به خطر افتادن دارایی‌ها نیز به دلیل وجود چند کلید و احتمال از دست رفتن آن‌ها نیز افزایش می‌یابد. برای حل این مشکل، دو کیف‌پول و آدرس ساخته می‌شوند. آدرس گرم (Hot) فقط مقدار لازم از دارایی را دارد و آدرس سرد (Cold) در‌بر دارد. از آدرس گرم برای تبادلات و تراکنش‌ها استفاده می‌شود و تنها زمانی که دارایی آن از حد مورد نیاز کمتر می‌شود، دارایی از آدرس سرد به آن منتقل می‌شود. به‌این‌ترتیب، در صورت از دست رفتن کلید، تنها دارایی‌های آدرس گرم در خطر است. کلید‌های متناظر با آدرس سرد به‌دلیل استفاده محدود از آن، امن‌تر ذخیره می‌شود و احتمال از دست رفتن آن کم است. MyEtherWallet یک نمونه کیف‌پول گرم است. در پروژه RosenBridge، آدرسی که موجودیت گارد‌ها برای پرداخت درخواست‌ها استفاده می‌کنند، آدرس گرم است و به‌صورت دوره‌ای، دارایی‌ها از آدرس گرم به آدرس سرد منتقل می‌شود و از جمع شدن آن‌ها در آدرس گرم جلوگیری می‌کند.

الگوی Master and Sub Key Generation

کلید اصلی و فرعی، یک الگو برای سهولت مدیریت چندین آدرس در جهت افزایش حریم خصوصی است. در برخی موارد، برای ایجاد حریم خصوصی، تنها یکبار استفاده از آدرس مجاز است و در این شرایط، صد‌ها و شاید هزاران آدرس باید ساخته شود. مدیریت این آدرس‌ها بسیار پیچیده می‌شود و امکان خطا و نشت و نقض امنیت وجود دارد. برای حل این مشکل، یک کلید اصلی ساخته می‌شود و از آن، برای ساخت کلید‌های فرعی و آدرس‌های یکبار مصرف استفاده می‌شود. لزوما این الگو برای استفاده یکبار مصرف نیست و تقریبا تمامی کیف‌پول‌ها، یک کلید اصلی و یا نمونیک (mnemonic) معادل آن را در اختیار کاربر قرار می‌دهند و برای آدرس‌های مورد استفاده، کلید‌های فرعی از کلید اصلی تولید می‌کنند. در ارگو، به‌غیر از کیف‌پول‌ها، پروژه میکسر (mixer) نیز از کلید اصلی و فرعی برای تولید آدرس‌های میکس استفاده می‌کند.[30]

الگوی Time-Constrained Access

برخی از دسترسی‌ها در دنیای ما به مدت زمان خاصی محدود می‌شوند. این موضوع در بلاکچین هم وجود دارد و در برخی موارد نیاز به پیاده‌سازی چنین دسترسی لازم است. برای مثال، زمانی که درخواستی برای مبادله صورت می‌گیرد، اگر یکی از طرفین مبادله از ادامه‌ی آن سرباز زند، طرف دیگر باید بتواند دارایی خود را برگرداند. در این مسئله، بازه‌ی زمانی برای مبادله باید تعیین گردد و طرفین اقدام مورد نیاز را در آن بازه انجام دهند.

پیاده‌سازی این دسترسی به کمک قرارداد هوشمند قابل انجام است و برای بیان زمان، از بلاک‌های شبکه استفاده می‌شود. طبیعتا زمان متناظر با تعداد بلاک برای هر بلاکچین متفاوت است. در اتریوم، تقریبا هر 12 ثانیه بلاک جدید تولید می‌شود و این زمان در ارگو تقریبا هر 2 دقیقه است. برای مثال، فرض کنید شبکه ارگو در بلاک 10000 است. برای محدود کردن خرج کردن یک دارایی برای یک ساعت آینده، کافیست شرطی گذاشته شود که اگر بلاک حال حاضر از 10030 کمتر بود، امکان پرداخت وجود دارد. این شرط به کمک قرارداد هوشمند گذاشته می‌شود. عموما در موارد تعویض و تبادل دارایی، شرطی برای لغو تبادل بعد از مدت زمان مشخص قرار داده‌می‌شود که مثالی برای این الگو است.

الگوی X-Confirmation

پایه‌ای ترین الگو مرتبط با امنیت در بلاکچین، صبر برای تاییدیه یک بلاک و یا تراکنش به تعداد کافی است. اگرچه بلاکچین تغییرناپذیر است، اما در‌حقیقت بلاکچین‌هایی که از اجتماع ناکاموتو (Nakamoto Consensus) استفاده می‌کنند، تغییر‌ناپذیری را ارائه می‌کنند که با احتمال تعیین می‌شود. بلاک‌های بلاکچین، از اجتماع تایید گره‌های متفاوت بدست می‌آید. اگر 2 مجموعه گره همزمان بلاک جدید و متفاوتی را اضافه کنند، تنها یکی از آن‌ها معتبر است. تعیین انتخاب بلاک معتبر با اجتماع ناکاموتو انجام می‌گیرد و بلاکی که طولانی‌تر باشد معتبر است. در‌نتیجه، تراکنش‌هایی که در بلاک غیر معتبر هستند، در شبکه وجود نخواهند داشت و به اصطلاح فورک (Fork) می‌شوند.

با‌توجه به توضیحات بالا، برای اطمینان از تایید یک تراکنش و بلاک، بهتر است تا ثبت شدن چند بلاک بعد از آن منتظر ماند. با ثبت هر بلاک، احتمال فورک شدن بلاک‌های قبل به شدت کاهش می‌یابد، چراکه برای فورک کردن، هزینه محاسباتی بسیار زیادی لازم است. به تعداد بلاک ثبت شده بعد از یک بلاک، تعداد کانفیرمیشن (Confirmation) گفته می‌شود. در اتریوم، 10 کانفیرمیشن برای تایید یک بلاک پیشنهاد می‌شود.

این الگو یکی از پایه‌ای ترین الگو‌ها در ارتباط با بلاکچین است و تقریبا در هر نرم‌افزاری که با تایید و یا ارسال تراکنش سروکار دارد استفاده می‌شود. در کیف‌پول‌ها، بعد از ارسال تراکنش، تعداد کانفیرمیشن آن قابل مشاهده است و اکسچنج‌ها (Exchanges)، تعداد تایید مورد نیاز و تعداد کانفیرمیشن حال حاضر برای تایید سپرده نمایش می‌دهند.

الگوی Token Burning

به محض اینکه توکن استفاده می‌شود یعنی در زمانی که خریدار از توکن برای رسیدن به هدف خود استفاده نهایی را می‌کند همانطور که اشاره شد صادر کننده باید آن توکن را از بین ببرد و یا بلااستفاده کند. همین شرایط برای یک دید داده محور به بلاکچین هم قابل تشریح است مثلاً کلیه حالات یا قرارداد‌های هوشمندی که دیگر قابل استفاده نیستند باید به نحوی پردازش شوند که دیگر نشود از آن‌ها در بستر برنامه استفاده کرد.

برای اجرای سناریو گفته شده در بالا ۳ روش پر تکرار پیشنهاد می‌شود که بنا بر شرایط می‌توانیم از هر کدام استفاده کنیم:

  • فروشنده محصول توکن را به یک آدرس غیر فعال ارسال می‌کند(این آدرس کلید خصوصی متناظر با آن را ندارد) و در این صورت توکن مورد نظر غیر قابل استفاده مجدد می‌شود.
  • ایجاد یک تابع برای از بین بردن توکن‌ها در قرارداد هوشمند که در صورت صدا زدن توکن مورد نظر آن را از بین می‌برد.
  • ایجاد قرارداد‌های هوشمندی که خود مخرب باشند؛ به شکلی که اگر توکنی دریافت کردند، خود به خود از بین بروند. این روش به‌دلیل محاسبات تحت شبکه، عموما هزینه بر است.

در حالت کلی با اجرای این روش‌ها یکپارچگی و امنیت نرم‌افزار افزایش می‌یابد اما از طرفی دیگر ممکن است این فرآیند‌ها هزینه‌های زیادی را برای محصول ایجاد کنند و قابلیت ردیابی هم بسیار کاهش می‌یابد؛ زیرا در پایان با از بین رفتن توکن‌ها، دیگر دریافت داده و اطلاعات از آن‌ها لزوما ممکن نیست.

دلایل مختلفی برای از بین بردن توکن‌ها می‌تواند وجود داشته باشد. یکی دیگر از آن دلایل، مهاجرت از یک بلاکچین به بلاکچین دیگر است. در این موارد توکن‌های تولید شده در بلاکچین مبدا باید از بین بروند. پروژه بایننس در زمان مهاجرت پایه اصلی پروژه خود از بیتکوین به اتریوم، درخواست از بین بردن توکن‌های موجود را از کاربران داشت.[31] در اتریوم، به‌صورت پیشفرض روشی برای از بین بردن توکن‌ها وجود ندارد و برای اینکار، توکن به آدرسی واریز می‌شود که توکن می‌تواند به آن وارد شود، ولی از آن خارج نمی‌شود. در ارگو این قابلیت وجود دارد و می‌توان توکن‌ها را در یک تراکنش از بین برد. البته امکان از بین بردن توکن اصلی شبکه، یعنی ارگ، وجود ندارد و برای چنین کاری باید مشابه با اتریوم، به آدرسی غیر قابل برداشت ارسال شود.

الگوی Escrow

دو طرف خریدار و فروشنده باید در انجام فرآیند خرید محصول طوری عمل کنند که تا زمان تحویل نهایی محصول بر اساس سند توافق شده برای سرویس کاربران تراکنش تمام شود و توکن‌ها به صورت کامل منتقل شوند. در غیر این صورت باید تدابیر مشخصی انجام شود که در ادامه فرآیند آن‌ها توضیح داده‌می‌شود.

در مرحله اول، آن دسته از قوانین و شرایطی که توسط طرفین تعیین شده است، به صورت کامل ارائه می‌شود. سپس خریدار با در نظر گرفتن شرایط ذکر شده، اقدام به خرید و انتقال توکن‌ها به قرارداد هوشمند حاوی Escrow می‌کند. زمانی که Escrow از اتمام فرآیند‌ها بر اساس شرایط معین شده مطلع می‌شود، درستی آن‌ها را بررسی می‌کند. سپس در صورت صحت شرایط پیش آمده و تطبیق آن‌ها با قوانین، محصول را تحویل خریدار و توکن‌ها را به فروشنده می‌رساند. اما در صورتی که قوانین رعایت نشده باشد، عملیات را لغو کرده و توکن‌ها را به خریدار بر می‌گرداند.

شکل ۶ - مدل ترتیبی الگوی Escrow
شکل ۶ - مدل ترتیبی الگوی Escrow

برای اجرای این روش باید توجه کنیم که تمامی اطلاعات مربوط به تحویل کالا به خریدار و توکن به فروشنده به صورت شفاف و بدون ابهام به آن‌ها ارائه شود. مثلاً اگر ۱۲ روز کاری برای تحویل کالا نیاز است، باید خریدار از ساعت و تاریخ شروع و پایان آن مطلع شود. از طرفی اگر قرارداد هوشمند برای تکمیل مراحل تطبیق قوانین، به داده‌های دیگر سرویس‌های خارجی نیاز داشته باشد، می‌تواند با استفاده از الگوهایی که بر مبنای اوراکل هستند عمل کند. Kleros، یک پروتکل حل اختلاف نظر آنلاین است که با این الگو مشکل را در بستر بلاکچین حل می‌کند.[32]

الگوی Stealth Address

آدرس پنهان، آدرسی است که دارایی‌های آن می‌تواند متعلق به افراد مختلفی باشد و در عین حال، مشخص نیست که چه کسی آن دارایی را دارد. آدرس‌های معمولی، هر‌یک متناظر با یک زوج کلید عمومی و خصوصی هستند که دارنده‌ی آن، مالک دارایی‌های آن است. اما در آدرس پنهان، مالک یکتا وجود ندارد و متناسب با پارامتر‌‌های آن، هر فرد مالک بخشی از آن است و این مالکیت به کمک قرارداد‌های هوشمند و علوم رمزنگاری پیاده‌سازی می‌شود.

این الگو کاملا متناسب با حریم خصوصی است و در صورتی که شخص نخواهد میزان دارایی او مشخص باشد، می‌تواند از این آدرس‌ها استفاده کند. باید دقت شود که این آدرس‌ها به‌صورت استخر‌های دارایی هستند و هرچه افراد بیشتری از آن‌ها استفاده کنند، حریم خصوصی آن‌ها بیشتر می‌شود. نحوه ایجاد این آدرس در ارگو به چند روش در فروم توضیح داده شده‌است [33] و همچنین پیاده‌سازی و اضافه کردن آن به پروژه میکسر در‌حال انجام است .[34]

۴- دستاورد‌ها و جمع‌بندی

در مجموع همانطور که در بخش مقدمه نیز اشاره شد، در این پژوهش سعی شده تا نرم‌افزارهای مبتنی بر بلاکچین را به شکلی معمارانه مورد بررسی قرار دهیم. ابتدا در فصل ادبیات موضوع با اشاره به نکات اصلی موضوع تحقیق، تا سطح قابل قبولی در فضای مسئله وارد شدیم .سپس با استفاده از همان مبانی، الگوهای متداول در دنیای بلاکچین را از نگاه بهبود ویژگی‌های کیفی (Quality Attribute) مورد بررسی قرار دادیم و فناوری‌هایی که از آن‌ها استفاده کرده‌اند را به‌همراه ابزار‌هایی برای اجرای الگو‌ها معرفی کردیم.

از دستاوردهای کلی این پژوهش می‌توان به موارد زیر اشاره کرد:

  • مباحث حول محور معماری نرم‌افزار و بلاکچین به صورتی بیان شده‌است که خروجی این پژوهش به شکلی خلاصه و قابل فهم برای همه افراد علاقه‌مند به این موضوعات ارائه شود.
  • سعی شده تا برای هر بخش، با ترکیب مبانی ذکر شده در دیگر منابع تحقیقاتی و تجربیات نویسندگان، اطلاعاتی از هر‌دو بخش پژوهشی و صنعتی جمع‌آوری شود.
  • بخش‌های ویژه‌ای برای معماری نرم‌افزار‌های مبتنی بر بلاکچین معرفی شد.
  • الگوهای معمارانه همراه با مصداق هر کدام در محیط صنعتی برای دو بلاکچین ارگو و اتریوم ارائه شده‌است.

همچنین برای درک بهتر برخی الگو‌ها، از پروژه RosenBridge استفاده شده است که یک پروژه متن باز است و توضیحات و سند‌های آن به‌صورت عمومی در دسترس است. معرفی این پروژه مرتبط با این پژوهش نیست اما آشنایی با آن برای درک مثال‌های این پژوهش لازم است، ویدئو‌ی [35] هدف پروژه را به‌همراه روند آن بیان کرده است.


۵- نکات و پی‌نوشت

--این مطلب، بخشی از تمرینهای درس معماری نرم‌افزار در دانشگاه شهیدبهشتی است.
--امیدواریم این مطلب برای شما مفید بوده باشه.

۶- مراجع

[1] https://aws.amazon.com/what-is/blockchain
[2] https://tether.to/en
[3] https://gold.tether.to
[4] https://ens.domains
[5] https://github.com/ergonames
[6] https://colony.io/
[7] https://ethereum.org/en/developers/docs/standards/tokens/erc-20
[8] https://github.com/ergoplatform/eips/blob/master/eip-0004.md
[9] https://www.ethereum-alarm-clock.com/
[10] https://github.com/rosen-bridge/contract#3--event-trigger-creation
[11] https://docs.provable.xyz/#ethereum-advanced-topics-encrypted-queries
[12] https://mlgblockchain.com/crypto-signature.html
[13] https://www.circle.com/en/usdc
[14] https://sigmausd.io
[15] https://github.com/rosen-bridge
[16] https://github.com/rosen-bridge/contract#1--get-watcher-permit
[17] https://github.com/rosen-bridge/contract#3--rsn-slash
[18] https://github.com/rosen-bridge/contract#2--event-commitment-creation
[19] https://chainy.info
[20] https://explorer.ergoplatform.com/en/oracle-pool-state/ergusd
[21] https://data.chain.link/ethereum/mainnet/crypto-usd/eth-usd
[22] https://identitii.com/
[23] https://guarda.com/multisignature-wallet/
[24] https://gnosis-safe.io/
[25] https://github.com/minotaur-ergo/minotaur-wallet
[26]https://github.com/rosen-bridge/contract#contracts
[27] https://link.springer.com/referenceworkentry/10.1007/0-387-23483-7_429
[28] https://academy.binance.com/en/articles/threshold-signatures-explained
[29] https://github.com/bnb-chain/tss-lib
[30] https://github.com/ergoMixer/ergoMixBack
[31] https://community.binance.org/topic/44/binance-chain-mainnet-swap
[32] https://kleros.io/en/
[33] https://www.ergoforum.org/t/stealth-address-contract/255#:~:text=A%20stealth%20address%20preserves%20recipient,%2Dtime%20address%20from%20it
[34] https://github.com/aragogi/Stealth-doc
[35] https://www.youtube.com/watch?v=Xsiy-yPJQ6w
[36] Nicolas Six, Nicolas Herbaut, Camille Salinesi, Blockchain software patterns for the design of decentralized applications: A systematic literature review, Blockchain: Research and Applications, Volume 3, Issue 2, 2022, 100061, ISSN 2096-7209, https://doi.org/10.1016/j.bcra.2022.100061.
[37] https://research.csiro.au




بلاک چینمعماری_نرم_افزار_بهشتیمعماری نرم افزار
شاید از این پست‌ها خوشتان بیاید