تحذير قوي من V神: أمان الأصول داخل السلسلة في إثيريوم مضمون، لكن لماذا ستصبح الثقة "خارج السلسلة" ثغرة قاتلة؟

أصدر مؤسس إيثيريوم المشارك فيتاليك بوتيرين (V 神) تحذيراً شديداً: على الرغم من أن آلية أمان البلوكتشين يمكن أن تمنع معظم المراجعين من التآمر لسرقة الأصول داخل السلسلة، إلا أنه عندما يثق المستخدمون في المراجعين للتعامل مع المهام خارج السلسلة، ستختفي هذه الحماية تماماً. وأكد أن ضمانات التشفير في البلوكتشين تقتصر فقط على طبقة الإجماع، بينما تعتمد الأنشطة خارج السلسلة مثل تغذية بيانات Oracle، وقرارات الحوكمة، أو Restaking (إعادة التكديس) بالكامل على نزاهة المراجعين بدلاً من تنفيذ الخوارزمية، مما يجعل المستخدمين بلا حق في المطالبة في حال حدوث هجمات أو أخطاء برمجية. يأتي هذا التحذير في وقت تدفع فيه إيثيريوم نحو تحسينات كبيرة في الخصوصية، مما يبرز الحدود الأمنية للامركزية.

1. الحماية “الحديدية” و “نقاط الضعف” في البلوكتشين: الاختلاف الجوهري بين الثقة داخل السلسلة وخارج السلسلة

تحذير فيتاليك يشير إلى حدود الأمان الرئيسية في بنية البلوكتشين والتي غالباً ما يتم سوء فهمها: الأصول داخل السلسلة محمية بقوة من خلال التشفير والتحقق من اللامركزية، بينما تعتمد الأنشطة خارج السلسلة على نزاهة الإنسان.

داخل السلسلة الأصول “الأمان المطلق”

  • آلية التحقق: تنفذ بروتوكولات البلوكتشين قواعد تحقق صارمة، حيث يتحقق كل عقدة بشكل مستقل من توقيع المعاملات، مما يمنع الإنفاق المزدوج ويضمن أن تحولات الحالة تتبع منطق البروتوكول.
  • حماية من هجمات الأغلبية: يعني التحقق الموزع أنه حتى لو تآمر 51٪ من المدققين أو تعرضوا لخطأ في البرنامج، لا يمكنهم تزوير المعاملات أو إنشاء كتل غير صالحة لسرقة أموال المستخدمين. تضمن الطبيعة اللامركزية للنظام أن السيطرة من الأغلبية لا يمكن أن تتجاوز هذه الضمانات الأساسية.

ثغرة “مميتة” في المهام خارج السلسلة

تحمي البلوكتشين عند معالجة الموثقين للمهام خارج السلسلة، وهذا يفقد فعاليته تمامًا. هذه الأنشطة لا تندرج ضمن نطاق تنفيذ الخوارزمية في البلوكتشين، ويجب الاعتماد على نزاهة الموثقين:

  • الأنشطة المحفوفة بالمخاطر: تشمل تغذية بيانات Oracle (ال预言机)، اتخاذ قرارات الحوكمة أو خدمات Restaking (再质押) وغيرها.
  • عواقب الهجوم: يمكن للغالبية المتآمرة من المصدقين تقديم بيانات كاذبة أو التلاعب بالنتائج، ولكنها تفتقر إلى أدلة التشفير مثل المعاملات داخل السلسلة لمنع ذلك.
  • عدم وجود مطالبات من المستخدمين: المستخدمون المتأثرون بمؤامرات خارج السلسلة يفتقرون إلى آلية تلقائية لحل النزاعات أو استعادة الحقوق. لا يمكن للبلوكتشين التحقق أو الطعن في القرارات المتخذة خارج طبقة الإجماع الخاصة به.

٢. مخاطر تضخيم الثقة خارج السلسلة: الاعتماد على إعادة التكديس والعقود الذكية

تتعلق مخاوف فيتاليك ارتباطًا وثيقًا ببعض الاتجاهات التي تنشأ في الصناعة الحالية. يتطلب التحقق التقليدي من البلوكتشين قدرًا هائلًا من العمل، وعندما يتم تحويل الأموال من خلال محافظ الحفظ أو CEX الشائعة أو الحسابات التي يتحكم فيها المدققون إلى خارج السلسلة، يتخلى المستخدم عن الحماية المدمجة للبلوكتشين.

مخاطر عقود الذكاء

  • الاعتماد على خارج السلسلة: تفتقر الأنظمة الخارجية إلى التحقق المستقل الذي توفره كل عقدة داخل السلسلة، مما يجعلها عرضة لتلاعب غالبية المدققين.
  • العقود الذكية المتضررة: العقود الذكية التي تعتمد على مقدمي البيانات من خلال الأوراق المالية، قد تؤدي إلى نتائج غير صحيحة بسبب تآمر الأغلبية في الإبلاغ عن معلومات كاذبة، مما يؤدي إلى خسائر اقتصادية لا يمكن للآلية داخل السلسلة منعها أو عكسها.

رد على بروتوكول إعادة التكديس

عند سؤاله عما إذا كانت التحذيرات تستهدف بروتوكولات إعادة التكديس مثل EigenLayer، أكد فيتاليك أن منصات إعادة التكديس تحل هذه الثغرة من خلال استخدام آلية العقوبات (الجزاءات) لرموزها الخاصة. ومع ذلك، فقد شدد على أن العقوبات الاقتصادية على الرغم من أنها توفر حماية معينة، إلا أنها لا يمكن أن تضاهي الحماية التي يوفرها التشفير لحماية فعالية الكتل داخل السلسلة من هجمات الأغلبية.

ثلاثة، تحقيق التوازن بين الخصوصية والأمان: التحديات المستقبلية لإثيريوم

فيتاليك يصدر تحذيرًا أمنيًا بينما يعكف إثيريوم على دفع تحسينات خصوصية كبيرة تختلف تمامًا عن الشفافية التقليدية.

###突破 في تقنية الخصوصية ورؤيتها

  • تقنية GKR: شرح فيتاليك تقنية التشفير GKR، التي تتحقق من سرعة الحسابات بمعدل أسرع 10 مرات من الطرق التقليدية، وقد مكنت من إثباتات المعرفة الصفرية (Zero-Knowledge Proofs). وهذا يسمح للكمبيوتر بإثبات صحة الحساب دون الكشف عن البيانات الأساسية.
  • مجموعة الخصوصية: أطلق مؤسسة إثيريوم في الأشهر القليلة الماضية مجموعة الخصوصية المكونة من 47 عضواً، والتي تهدف إلى تحويل خصوصية الشبكة من خيار إلى افتراضي.
  • ضرورة الانتشار العالمي: يعتقد فيتاليك أن الخصوصية هي الطريقة الوحيدة لتحقيق الانتشار العالمي لإثيريوم وللصناعة بأكملها، لأن الأنظمة الحالية التي تكشف عن الرواتب وأرصدة الحسابات “غير قابلة للاستخدام” بالنسبة للمستخدمين العاديين والمؤسسات.

حل تناقض الخصوصية والشفافية

أدى دفع الخصوصية إلى مفارقة واضحة: إذا أصبحت المعاملات خاصة، كيف يمكن للشبكة الحفاظ على التحقق الشفاف المطلوب لمنع التلاعب خارج السلسلة؟ الجواب يكمن في تقنيات التشفير مثل GKR. إنها تسمح بالتحقق من صحة المعاملات دون كشف تفاصيل المعاملات، مما يحافظ على الخصائص الأمنية الأساسية للبلوكتشين: حتى في حالة الهجمات الكبرى، يتم رفض الكتل غير الصحيحة، بينما تظل البيانات المالية الحساسة محمية.

الخاتمة

تحذير فيتاليك بشأن الحدود الأمنية داخل السلسلة وخارجها هو تحذير عميق لجميع المشاريع في النظام البيئي للتشفير التي تعتمد على البيانات والحوكمة خارج السلسلة (خاصة في مجال إعادة التكديس الناشئ). يجب على إثيريوم في سعيها نحو الخصوصية الاعتماد على تقنيات تشفير متقدمة لتحقيق التوازن بين التحقق الشفاف وخصوصية البيانات. يجب على المستثمرين والمطورين فهم “حدود الثقة” بعمق ورؤية ضمانات التشفير داخل السلسلة كحجر أساس أمني لا يمكن الاستغناء عنه.

إخلاء المسؤولية: هذه المقالة هي أخبار معلوماتية ولا تشكل أي نصيحة استثمارية. سوق التشفير يتقلب بشدة، ويجب على المستثمرين اتخاذ قرارات حذرة.

ETH2.24%
EIGEN-5.2%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$702.9Kعدد الحائزين:5154
  • القيمة السوقية:$627.7Kعدد الحائزين:137
  • القيمة السوقية:$56.2Kعدد الحائزين:130
  • القيمة السوقية:$387.7Kعدد الحائزين:10605
  • القيمة السوقية:$372.3Kعدد الحائزين:22759
  • تثبيت