الأخبارالبيتكوين

فيتاليك بوتيرين يستكشف سبل التخفيف من تهديدات الرشوة

تقوم مجموعة من الباحثين من جامعة كورنيل بالتحقيق في التهديدات المحتملة التي يمكن أن تتحول إلى أنظمة تصويت “مظلمة” في المنظمات المستقلة اللامركزية (DAOs).

تم تشكيل هذه المجموعة من قبل المؤسس المشارك لـ Ethereum Vitalik Buterin وطلاب الدكتوراه Mahimna Kelkar و Kushal Babel و Philip Daian و James Austgen. يدور عملهم حول كيفية التخفيف من التهديد الوشيك للامركزية مع انتشار DAOs: الهجمات الموحدة ضد البروتوكولات من خلال رشوة العقود الذكية.

خلال مؤتمر علم البلوكشين الذي عقد في جامعة كولومبيا في أوائل أغسطس، تحدث موقع كوينتيليغراف مع ماهيمنا كيلكار حول أبحاث المجموعة حول إثباتات المعرفة الكاملة (CK) – وهو مفهوم تشفيري جديد قدموه في عام 2023.

إثبات المعرفة هو مفهوم تشفير يسمح لطرف واحد (المثبت) بإقناع طرف آخر (المحقق) بأنه يمتلك بعض المعلومات السرية، مثل المفتاح السري، دون الكشف عن تلك المعلومات فعليًا.

وقد استُخدم هذا المفهوم على نطاق واسع في صناعة التشفير لتحسين الخصوصية في المعاملات، ولكن “الفجوة الدقيقة” لا تزال تسمح بسيناريوهات حيث يمكن الاحتفاظ بهذه المعلومات السرية بواسطة آلية خارجية، مثل الأجهزة الموثوقة، بدلاً من أن يحتفظ بها المُثبت بشكل مباشر. وفقًا لكيلكار:

“عندما يتم الاحتفاظ بالمفتاح السري داخل جهاز موثوق به، في ما نسميه عبء المفتاح السري، لا يزال بإمكانك إكمال إثبات المعرفة هذا دون أن يكون لديك معرفة فعلية بالمفتاح السري الأساسي.”

هجمات الرشوة

وأوضح كيلكار أن هذا القيد في الطريقة التي يتم بها تعريف أدلة المعرفة القياسية من شأنه أن يجعل بروتوكولات التصويت عرضة لهجمات الرشوة.

إن الافتقار إلى سلطة مركزية هو مفهوم أساسي وراء حوكمة المنظمات اللامركزية المستقلة. وعادة ما يكون أعضاء المنظمة من حاملي الرموز الذين يتمتعون بسلطة التصويت على القواعد والقرارات. ومع ذلك، في حالة هجوم الرشوة، يمكن لممثل خبيث أن يعرض على حاملي الرموز حوافز مالية من خلال العقود الذكية، مما يؤدي إلى رشوة المشاركين للتصويت لصالح اقتراح أو نتيجة معينة.

“[..] قد تكون منصة التصويت عرضة لهجمات الرشوة […]”حيث يمكن للمستخدمين بيع أصواتهم للرشوة في سوق مظلمة”، أوضح كيلكار. “ما يحاول عملنا القيام به هو إنشاء ملكية فردية حقيقية للبيانات”.

المصدر: مبادرة العملات المشفرة والعقود (IC3)

دليل المعرفة الكاملة

يمكن للمهاجم استخدام بيئة تنفيذ موثوقة (TEE) لضمان عدم تمكن حاملي الرموز الذين قبلوا الرشوة من التصويت بحرية. في هذه البيئة، يتحكم المهاجم في متى وكيف يمكن استخدام المفاتيح.

حدد الباحثون طريقتين لفرض إثبات المعرفة الكاملة. تتضمن إحداهما استخدام TEE لإثبات أن الناخب يمتلك مفتاحًا ويمكنه استخدامه. يمكن لحامل الرمز أيضًا إزالة المفتاح من هذه البيئة لاستخدامه بحرية متى شاء.

بهذه الطريقة، يظل حاملو الرموز محتفظين بالسيطرة الكاملة على مفاتيحهم. وحتى إذا أراد المهاجم قفل المفتاح للتحكم في الناخب، فإن المفتاح يتم إدارته بالفعل بواسطة TEE الخاص بنظام التصويت.

يتضمن النهج الثاني تقييد المفاتيح باستخدام الدوائر المتكاملة المخصصة للتطبيقات (ASICs)، والتي عادة ما تكون عبارة عن آلات تستخدم في تعدين البيتكوين. من خلال إرسال مفتاح إلى ASIC – والتي تفتقر إلى بيئة TEE – يظل المفتاح متاحًا للمستخدم، مما يضمن له السيطرة الكاملة عليه، مع الاستمرار في إثبات أن المفتاح تم استخدامه بواسطة ASIC ومنع استخدامه في TEE.

لا يزال البحث في مرحلة النموذج الأولي، وفقًا لكيلكار. وأضاف كيلكار: “نُظهِر أن هذا يشكل تهديدًا واقعيًا لمنظمات اللامركزية المستقلة، ونُظهِر ذلك من خلال عرض منظمة لامركزية مستقلة مظلمة قابلة للنشر عمليًا، والتي يمكنها تسهيل شراء الأصوات في منظمات اللامركزية المستقلة الحالية. إنها ليست شيئًا يمكنك نشره غدًا، لكنها قابلة للتطبيق عمليًا كنموذج أولي للبحث اليوم”.

مجلة: DeFi وEthereum هما “السرد الجديد”: مايكل فان دي بوب، X Hall of Flame

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock