آیا بلاک چین فناوری امنی به حساب می آید؟
ده ها سال است که اطلاعات شخصی در معرض خطر قرار داشته و این وضعیت دائماً رو به وخامت است. فناوری بلاک چین راهکاری عالی برای این مشکل ارائه داده است. بلاک چین زنجیره ای از بلوکهای دیجیتال است که مجموعه ای از تراکنش ها و معاملات را شامل می شود. تمام تراکنش های انجام شده بر روی بلوک، ریشه مرکل (Merkel root) را تشکیل داده و با استفاده از آن یک هش تولید می شود که در قسمت هد یا سربلوک قرار می گیرد. هر بلوک موجود در بلاک چین از طریق مقدار یا کمیت هش بلوک، به بلوک قبلی وصل می شود. این امر به نوبه خود موجب مقاوم شدن بلاک چین در برابر هر گونه ایجاد تغییر و دستکاری می شود، به این دلیل که یک هکر برای دیده نشدن لازم خواهد داشت بلوک حاوی آن تراکنش و نیز موارد متصل شده به آن را تغییر دهد.

بلاک چین به گونه ای طراحی شده است که تغییر ناپذیر، غیر قابل دستکاری و ایمن می باشد. ویژگی هایی که به دستیابی به این امر کمک می کنند به قرار زیر می باشند.

* تمرکز زدایی

* رمز نگاری و هشینگ

* پروتکل اجماع یا توافق عام

اجازه دهید این ویژگی ها را مورد بحث قرار دهیم.
 

تمرکز زدایی

بلاک چین بر روی یک شبکه غیر متمرکز کار می کند که در آن اطلاعات جسته و گریخته انتقال یافته و به طور مداوم برای تمام اعضاء یا شرکت کنندگان بروز رسانی می شوند. از اینرو، افراد موجود در این زنجیره آخرین اطلاعات بروز شده را با خود خواهند داشت. در صورتی که هر گونه تغییر ایجاد شود، توسط تمام شرکت کنندگان اعتبار سنجی شده و تنها پس از تأیید اعتبار به بلاک چین افزوده می شود.

تمرکززدایی
 

رمزنگاری و هشینگ

یک الگوریتم پیچیده ریاضی است که از وقوع حملات هکری جلوگیری می کند. کلیه تراکنش ها در بلوک به طور رمزنگاری شده هش دار و در آن گنجانده می شوند. هشینگ یا درهم سازی یک مقدار ورودی را پذیرفته و با استفاده از یک الگوریتم هشی (SHA-256 در مورد بیت کوین) مقدار جدیدی (خروجی) که به آن چکیده یا خلاصه هش (hash digest) گفته می شود را تولید می کند. به عبارتی هشینگ عملکردی است که ورودی های حروف و اعداد را به خروجی های رمزنگاری شده با طول ثابت تبدیل می کند. این خلاصه بسته به الگوریتم مورد استفاده دارای طول ثابت است. با نگاه به خلاصه، حدس زدن مقدار ورودی غیر ممکن است همچنین در صورت تغییر جزئی در مقدار ورودی، تغییراتی غیر قابل پیش بینی  در خلاصه یا هش خروجی بوجود می‌آید. اکنون این هش بلوک در سربلوک بعدی قرار خواهد گرفت. این گونه است که از یک تابع هش رمز نگاری برای ایجاد زنجیره ای از بلوک ها استفاده می شود.
علاوه بر آن، هر معامله به صورت دیجیتالی امضاء می شودعلاوه بر آن، هر معامله به صورت دیجیتالی امضاء می شود. برای درک بهتر مثالی آورده می شود. فرض کنید می خواهید چند بیت کوین را به ABC ارسال کنید. بنابراین پیام خود را پس از هش دار کردن با کلید خصوصی امضاء کرده به این معنی که مقدار هش را با کلید اختصاصی خود ترکیب کرده تا یک امضای دیجیتال تولید شود. آنگاه هش همراه با آن را به آدرس ABC ارسال می کنید. اکنون تمام افراد موجود در شبکه قادر به مشاهده تراکنش هستند و می توانند با استفاده از کلید عمومی ایجاد شده توسط شما اعتبار سنجی کنند، اما تنها ABC قادر خواهد بود آن بیت کوین ها را به کیف پول خود اضافه کند. بنابراین همه می توانند تراکنش را ببینند اما هیچ کس نمی تواند آن را به سرقت ببرد.

هشینگ
 

پروتکل اجماع

پروتکل اجماع توافق اکثریت افراد حاضر در شبکه در مورد اعتبار تراکنش است. یک استخراج کننده یا ماینر به تنهایی تراکنش را تأیید می کند در حالی کل شبکه می تواند با بررسی «اثبات کار (‘proof-of-work’)» اعتبار فرد را مورد پذیرش قرار دهد. بنابراین حتی اگر چند شرکت کننده مشکوک نیز در شبکه وجود داشته باشد، به راحتی حذف شده و به نظر آنها هرگز اهمیت داده نمی شود.

این ویژگیهای بنیادی عناصر امنیتی را تشکیل می دهند که درون بلاک چین ادغام شده و هر نوع عمل خطاکارانه را تضعیف می سازند.
 

میزان امنیت بلاک چین (راهکار خوبی است اما کامل نمی باشد)

با خواندن تمام این مطالب ممکن است این حس به شما دست دهد که بلاک چین فناوری امنی است و یک واقعیت مطلق به شمار می رود. در حالی که به این صورت که نشان می دهد نیست. قانع کننده ترین آسیب پذیری بلاک چین نحوه تعامل آن با موجودیت های دیگر است. قراردادهای هوشمند می توانند بسیاری از کارهای بلاک چین را به صورت خودکار انجام دهند، اما تنها به اندازه کدی که برای آنها قرار داده شده است خوب می باشند. گرچه آنها بخشی از بلاک چین به حساب نمی آیند اما با آن تعامل برقرار می کنند بنابراین اگر کد نویسی ضعیف باشد، هکرها می توانند به قرارداد هوشمند نفوذ کرده و دارایی آن را به سرقت ببرند.

به همین ترتیب نهادهای متمرکزی که با بلاک چین تعامل دارند می توانند شبکه بلاک چین را در معرض خطر قرار دهند. هکرها به طور کلی منابع متمرکزی را مورد هدف قرار داده  که تنها وجود یک نقطه ضعف باعث سوء استفاده از آن می شود. بنابراین امنیت فناوری بلاک چین نباید با اخبار مربوط به هک هایی که در مبادلات رمز نگاری شده انجام می شوند اشتباه گرفته شوند.

در این بخش  به چند نکته قابل تأمل می پردازیم

* از دسترس قرار دادن اطلاعات حساس به تمام افراد به استثنای افراد مجاز به دسترسی خودداری کنید. ارائه خدمات عضویت (MSP) در این زمینه کمک می کند. آنها مسئول ثبت نام شرکت کنندگان و اجازه دسترسی به شناسه خود با توجه به نقش شان هستند.

* از کلیدهای خصوصی خود  با استفاده از بالاترین درجه امنیت محافظت کنید تا هرگز مورد سوء استفاده قرار نگیرند.

تمام این قابلیتهای موجود در شبکه بلاک چین به سطح امنیتی  مورد نیاز آن جهت جلوگیری از حمله هکرها خواهد افزود.
 

نتیجه گیری

به عقیده نویسنده میزان امنیت شبکه بلاک چین تنها به اندازه زیرساخت های آن خواهد بود. به هنگام ایجاد یک شبکه بلاک چین، بایستی به دنبال به کار گیری بهترین پلتفرم باشید. با وجود آنکه بلاک چین دارای ویژگی های ذاتی است که امنیت را فراهم می سازد، اما آسیب پذیریهای شناخته شده در زیرساختها باعث پایین آمدن میزان امنیت آن می شود. بهترین روش برخورداری از یک زیرساخت با امنیت یکپارچه خواهد بود.
بلاک چین هنوز هم یک فناوری نوظهور به حساب می آید و هر روز در حال پیشرفت استبلاک چین هنوز هم یک فناوری نوظهور به حساب می آید و هر روز در حال پیشرفت است. محققان بلاک چین در تلاشند تا آسیب پذیری های امنیتی آن را برطرف سازند. با توجه به تمام موارد، بلاک چین راهکاری بسیار خوب برای بسیاری از شرکت ها است. با این وجود اهمیت دارد که به پیشرفت و بهبود اکوسیستم بلاک چین ادامه داده تا آن را تا حد ممکن ایمن سازیم.


 
منبع: edureka
نسخه چاپی