آیا بلاک چین فناوری امنی به حساب می آید؟

امینت اطلاعات و داده های شخصی که به صورت آنلاین ذخیره می شوند دارای اهمیت ویژه ای است و حق هر انسانی محسوب می ‏شود. در این مقاله به موضوع امنیت داده و بلاک چین می پردازیم.‏
سه‌شنبه، 27 خرداد 1399
تخمین زمان مطالعه:
موارد بیشتر برای شما
آیا بلاک چین فناوری امنی به حساب می آید؟
ده ها سال است که اطلاعات شخصی در معرض خطر قرار داشته و این وضعیت دائماً رو به وخامت است. فناوری بلاک چین راهکاری عالی برای این مشکل ارائه داده است. بلاک چین زنجیره ای از بلوکهای دیجیتال است که مجموعه ای از تراکنش ها و معاملات را شامل می شود. تمام تراکنش های انجام شده بر روی بلوک، ریشه مرکل (Merkel root) را تشکیل داده و با استفاده از آن یک هش تولید می شود که در قسمت هد یا سربلوک قرار می گیرد. هر بلوک موجود در بلاک چین از طریق مقدار یا کمیت هش بلوک، به بلوک قبلی وصل می شود. این امر به نوبه خود موجب مقاوم شدن بلاک چین در برابر هر گونه ایجاد تغییر و دستکاری می شود، به این دلیل که یک هکر برای دیده نشدن لازم خواهد داشت بلوک حاوی آن تراکنش و نیز موارد متصل شده به آن را تغییر دهد.

بلاک چین به گونه ای طراحی شده است که تغییر ناپذیر، غیر قابل دستکاری و ایمن می باشد. ویژگی هایی که به دستیابی به این امر کمک می کنند به قرار زیر می باشند.

* تمرکز زدایی

* رمز نگاری و هشینگ

* پروتکل اجماع یا توافق عام

اجازه دهید این ویژگی ها را مورد بحث قرار دهیم.
 

تمرکز زدایی

بلاک چین بر روی یک شبکه غیر متمرکز کار می کند که در آن اطلاعات جسته و گریخته انتقال یافته و به طور مداوم برای تمام اعضاء یا شرکت کنندگان بروز رسانی می شوند. از اینرو، افراد موجود در این زنجیره آخرین اطلاعات بروز شده را با خود خواهند داشت. در صورتی که هر گونه تغییر ایجاد شود، توسط تمام شرکت کنندگان اعتبار سنجی شده و تنها پس از تأیید اعتبار به بلاک چین افزوده می شود.

تمرکززدایی
 

رمزنگاری و هشینگ

یک الگوریتم پیچیده ریاضی است که از وقوع حملات هکری جلوگیری می کند. کلیه تراکنش ها در بلوک به طور رمزنگاری شده هش دار و در آن گنجانده می شوند. هشینگ یا درهم سازی یک مقدار ورودی را پذیرفته و با استفاده از یک الگوریتم هشی (SHA-256 در مورد بیت کوین) مقدار جدیدی (خروجی) که به آن چکیده یا خلاصه هش (hash digest) گفته می شود را تولید می کند. به عبارتی هشینگ عملکردی است که ورودی های حروف و اعداد را به خروجی های رمزنگاری شده با طول ثابت تبدیل می کند. این خلاصه بسته به الگوریتم مورد استفاده دارای طول ثابت است. با نگاه به خلاصه، حدس زدن مقدار ورودی غیر ممکن است همچنین در صورت تغییر جزئی در مقدار ورودی، تغییراتی غیر قابل پیش بینی  در خلاصه یا هش خروجی بوجود می‌آید. اکنون این هش بلوک در سربلوک بعدی قرار خواهد گرفت. این گونه است که از یک تابع هش رمز نگاری برای ایجاد زنجیره ای از بلوک ها استفاده می شود.
علاوه بر آن، هر معامله به صورت دیجیتالی امضاء می شودعلاوه بر آن، هر معامله به صورت دیجیتالی امضاء می شود. برای درک بهتر مثالی آورده می شود. فرض کنید می خواهید چند بیت کوین را به ABC ارسال کنید. بنابراین پیام خود را پس از هش دار کردن با کلید خصوصی امضاء کرده به این معنی که مقدار هش را با کلید اختصاصی خود ترکیب کرده تا یک امضای دیجیتال تولید شود. آنگاه هش همراه با آن را به آدرس ABC ارسال می کنید. اکنون تمام افراد موجود در شبکه قادر به مشاهده تراکنش هستند و می توانند با استفاده از کلید عمومی ایجاد شده توسط شما اعتبار سنجی کنند، اما تنها ABC قادر خواهد بود آن بیت کوین ها را به کیف پول خود اضافه کند. بنابراین همه می توانند تراکنش را ببینند اما هیچ کس نمی تواند آن را به سرقت ببرد.

هشینگ
 

پروتکل اجماع

پروتکل اجماع توافق اکثریت افراد حاضر در شبکه در مورد اعتبار تراکنش است. یک استخراج کننده یا ماینر به تنهایی تراکنش را تأیید می کند در حالی کل شبکه می تواند با بررسی «اثبات کار (‘proof-of-work’)» اعتبار فرد را مورد پذیرش قرار دهد. بنابراین حتی اگر چند شرکت کننده مشکوک نیز در شبکه وجود داشته باشد، به راحتی حذف شده و به نظر آنها هرگز اهمیت داده نمی شود.

این ویژگیهای بنیادی عناصر امنیتی را تشکیل می دهند که درون بلاک چین ادغام شده و هر نوع عمل خطاکارانه را تضعیف می سازند.
 

میزان امنیت بلاک چین (راهکار خوبی است اما کامل نمی باشد)

با خواندن تمام این مطالب ممکن است این حس به شما دست دهد که بلاک چین فناوری امنی است و یک واقعیت مطلق به شمار می رود. در حالی که به این صورت که نشان می دهد نیست. قانع کننده ترین آسیب پذیری بلاک چین نحوه تعامل آن با موجودیت های دیگر است. قراردادهای هوشمند می توانند بسیاری از کارهای بلاک چین را به صورت خودکار انجام دهند، اما تنها به اندازه کدی که برای آنها قرار داده شده است خوب می باشند. گرچه آنها بخشی از بلاک چین به حساب نمی آیند اما با آن تعامل برقرار می کنند بنابراین اگر کد نویسی ضعیف باشد، هکرها می توانند به قرارداد هوشمند نفوذ کرده و دارایی آن را به سرقت ببرند.

به همین ترتیب نهادهای متمرکزی که با بلاک چین تعامل دارند می توانند شبکه بلاک چین را در معرض خطر قرار دهند. هکرها به طور کلی منابع متمرکزی را مورد هدف قرار داده  که تنها وجود یک نقطه ضعف باعث سوء استفاده از آن می شود. بنابراین امنیت فناوری بلاک چین نباید با اخبار مربوط به هک هایی که در مبادلات رمز نگاری شده انجام می شوند اشتباه گرفته شوند.

در این بخش  به چند نکته قابل تأمل می پردازیم

* از دسترس قرار دادن اطلاعات حساس به تمام افراد به استثنای افراد مجاز به دسترسی خودداری کنید. ارائه خدمات عضویت (MSP) در این زمینه کمک می کند. آنها مسئول ثبت نام شرکت کنندگان و اجازه دسترسی به شناسه خود با توجه به نقش شان هستند.

* از کلیدهای خصوصی خود  با استفاده از بالاترین درجه امنیت محافظت کنید تا هرگز مورد سوء استفاده قرار نگیرند.

تمام این قابلیتهای موجود در شبکه بلاک چین به سطح امنیتی  مورد نیاز آن جهت جلوگیری از حمله هکرها خواهد افزود.
 

نتیجه گیری

به عقیده نویسنده میزان امنیت شبکه بلاک چین تنها به اندازه زیرساخت های آن خواهد بود. به هنگام ایجاد یک شبکه بلاک چین، بایستی به دنبال به کار گیری بهترین پلتفرم باشید. با وجود آنکه بلاک چین دارای ویژگی های ذاتی است که امنیت را فراهم می سازد، اما آسیب پذیریهای شناخته شده در زیرساختها باعث پایین آمدن میزان امنیت آن می شود. بهترین روش برخورداری از یک زیرساخت با امنیت یکپارچه خواهد بود.
بلاک چین هنوز هم یک فناوری نوظهور به حساب می آید و هر روز در حال پیشرفت استبلاک چین هنوز هم یک فناوری نوظهور به حساب می آید و هر روز در حال پیشرفت است. محققان بلاک چین در تلاشند تا آسیب پذیری های امنیتی آن را برطرف سازند. با توجه به تمام موارد، بلاک چین راهکاری بسیار خوب برای بسیاری از شرکت ها است. با این وجود اهمیت دارد که به پیشرفت و بهبود اکوسیستم بلاک چین ادامه داده تا آن را تا حد ممکن ایمن سازیم.


 
منبع: edureka


مقالات مرتبط
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما
خیابانی: آقای بیرانوند! من بخواهم از نام بردن تو معروف بشوم؟ خاک بر سر من!
play_arrow
خیابانی: آقای بیرانوند! من بخواهم از نام بردن تو معروف بشوم؟ خاک بر سر من!
توضیحات وزیر رفاه در خصوص عدم پرداخت یارانه
play_arrow
توضیحات وزیر رفاه در خصوص عدم پرداخت یارانه
حمله پهپادی حزب‌ الله به ساختمانی در نهاریا
play_arrow
حمله پهپادی حزب‌ الله به ساختمانی در نهاریا
مراسم تشییع شهید امنیت وحید اکبریان در گرگان
play_arrow
مراسم تشییع شهید امنیت وحید اکبریان در گرگان
به رگبار بستن اتوبوس توسط اشرار در محور زاهدان به چابهار
play_arrow
به رگبار بستن اتوبوس توسط اشرار در محور زاهدان به چابهار
دبیرکل حزب‌الله: هزینۀ حمله به بیروت هدف قراردادن تل‌آویو است
play_arrow
دبیرکل حزب‌الله: هزینۀ حمله به بیروت هدف قراردادن تل‌آویو است
گروسی: فردو جای خطرناکی نیست
play_arrow
گروسی: فردو جای خطرناکی نیست
گروسی: گفتگوها با ایران بسیار سازنده بود و باید ادامه پیدا کند
play_arrow
گروسی: گفتگوها با ایران بسیار سازنده بود و باید ادامه پیدا کند
گروسی: در پارچین و طالقان سایت‌های هسته‌ای نیست
play_arrow
گروسی: در پارچین و طالقان سایت‌های هسته‌ای نیست
گروسی: ایران توقف افزایش ذخایر ۶۰ درصد را پذیرفته است
play_arrow
گروسی: ایران توقف افزایش ذخایر ۶۰ درصد را پذیرفته است
سورپرایز سردار آزمون برای تولد امیر قلعه‌نویی
play_arrow
سورپرایز سردار آزمون برای تولد امیر قلعه‌نویی
رهبر انقلاب: حوزه‌ علمیه باید در مورد نحوه حکمرانی و پدیده‌های جدید نظر بدهد
play_arrow
رهبر انقلاب: حوزه‌ علمیه باید در مورد نحوه حکمرانی و پدیده‌های جدید نظر بدهد
حملات خمپاره‌ای سرایاالقدس علیه مواضع دشمن در جبالیا
play_arrow
حملات خمپاره‌ای سرایاالقدس علیه مواضع دشمن در جبالیا
کنایه علی لاریجانی به حملات تهدیدآمیز صهیونیست‌ها
play_arrow
کنایه علی لاریجانی به حملات تهدیدآمیز صهیونیست‌ها
شاهد عظمت شخصیت رهبر انقلاب در تصمیماتی مثل وعده صادق بوده‌ام
play_arrow
شاهد عظمت شخصیت رهبر انقلاب در تصمیماتی مثل وعده صادق بوده‌ام