في عالم Web3، إدارة المفاتيح الخاصة هي مسألة حياة أو موت، فإذا تم سرقة أو فقدان مفتاح محفظة خاصة، فإن ملايين الدولارات من الأصول يمكن أن تختفي في لحظة. ومع ذلك، فإن الغالبية العظمى من الناس اعتادوا على استخدام إدارة مفاتيح خاصة أحادية النقطة، مما يشبه وضع جميع البيض في سلة واحدة، حيث يمكن أن يؤدي الضغط على رابط تصيد إلى إرسال جميع الأصول إلى القراصنة في أي لحظة.
لمواجهة هذه المشكلة، ظهرت في مجال blockchain مجموعة متنوعة من الحلول. من محافظ متعددة التوقيع إلى MPC، وصولاً إلى CRVA الذي قدمه مشروع DeepSafe، كل تقدم تقني يفتح مسارات جديدة لإدارة الأصول. ستتناول هذه المقالة المبادئ والخصائص وسيناريوهات الاستخدام لهذه الحلول الثلاثة لإدارة الأصول، لمساعدة القراء في اختيار الطريق الأنسب لهم.
محفظة متعددة التوقيعات: مقبولة، لكنها ليست ممتازة
تستند فكرة المحفظة متعددة التوقيعات إلى حكمة بسيطة: لا تجمع كل الصلاحيات في مكان واحد. لقد تم تطبيق هذه الفكرة بالفعل في الواقع على نطاق واسع، مثل الفصل بين السلطات والتصويت في مجالس الإدارة.
بالمثل، في Web3، ستقوم محفظة متعددة التوقيع بإنشاء مفاتيح مستقلة متعددة لتوزيع المخاطر. النموذج الأكثر شيوعًا هو نموذج “M-of-N”، على سبيل المثال في إعداد “2-of-3”، يتم إنشاء ثلاث مفاتيح خاصة في المجموع، ولكن فقط إذا تم توقيع أي مفتاحين من المفاتيح الخاصة، يمكن للحساب المحدد تنفيذ المعاملة.
هذا التصميم يوفر بعض القدرة على تحمل الأخطاء - حتى لو فقدت مفتاح خاص واحد، تظل الأصول آمنة وقابلة للتحكم. إذا كان لديك عدة أجهزة مستقلة لتخزين المفاتيح، فإن خطة التوقيع المتعدد ستكون أكثر موثوقية.
بشكل عام، تنقسم المحفظة متعددة التوقيع من الناحية التقنية إلى فئتين. الفئة الأولى هي المحفظة متعددة التوقيع التقليدية، والتي تستخدم عادةً عقود ذكية على السلسلة أو مكونات أساسية من السلسلة العامة لتحقيق ذلك، وغالبًا لا تعتمد على أدوات التشفير المحددة. الفئة الأخرى هي المحفظة متعددة التوقيع التي تعتمد على خوارزميات تشفير خاصة، حيث تعتمد الأمان على الخوارزمية المحددة، وأحيانًا يمكن أن تتم العملية دون الحاجة إلى مشاركة عقود على السلسلة. أدناه سنناقش كلتا الحلين بشكل منفصل.
خطة التوقيع المتعدد العادية تمثل: محفظة Safe و Bitcoin Taproot
محفظة Safe كواحدة من أكثر حلول التوقيع المتعدد شعبية في الوقت الحالي، تعتمد على عقود ذكية تقليدية مكتوبة بلغة Solidity لتنفيذ التوقيع المتعدد. في هيكل محفظة Safe، يتحكم كل مشارك في التوقيع المتعدد بمفتاح مستقل، بينما يعمل العقد الذكي على السلسلة ك"محكم"، حيث لا يوافق العقد على تنفيذ المعاملات من حسابات التوقيع المتعدد إلا بعد جمع عدد كافٍ من التوقيعات الصالحة.
تتمثل ميزة هذه الطريقة في الشفافية وقابلية التحقق، حيث يتم ترميز جميع قواعد التوقيع المتعدد بوضوح في العقد الذكي، ويمكن لأي شخص تدقيق منطق الشفرة. بالإضافة إلى ذلك، يمكن للمستخدمين إضافة وحدات إلى حسابات التوقيع المتعدد، مما يمنحها ميزات أكثر تنوعًا، مثل تحديد حد أقصى للتمويل لكل معاملة. ومع ذلك، فإن هذه الشفافية تعني أيضًا أن تفاصيل محفظة التوقيع المتعدد تكون علنية تمامًا على البلوكشين، مما قد يكشف عن هيكل إدارة أصول المستخدم.
بالإضافة إلى محفظة Safe، وهي واحدة من الحلول المعروفة لتعدد التوقيعات في نظام إيثريوم البيئي، هناك أيضًا محافظ متعددة التوقيعات مبنية على شبكة بيتكوين، مثل الحلول المعتمدة على عملية OP_CHECKMULTISIG. يمكن لهذه العملية التحقق مما إذا كانت عدد التوقيعات الموجودة في نص فك قفل UTXO تلبي المتطلبات.
من الجدير بالذكر أن خوارزميات التوقيع المتعدد التقليدية المذكورة أعلاه تدعم “M-of-N”، ولكن التوقيع المتعدد المستند إلى خوارزميات التشفير المحددة التي سيتم تقديمها لاحقًا، يدعم البعض منها فقط وضع “M-of-M”، أي أنه يجب على المستخدم تقديم جميع المفاتيح للقيام بالمعاملة.
تطبيق التوقيع المتعدد على مستوى التشفير
على المستوى التشفيري، يمكن تحقيق تأثير التحقق المتعدد التوقيع من خلال خوارزميات تشفير معينة، وغالبًا ما يمكن لهذا النوع من الحلول الاستغناء عن مشاركة العقود الذكية على السلسلة. عادةً ما نقوم بإجراء التصنيف التالي:
خوارزمية التوقيع المتعدد ( التوقيعات المتعددة ). تدعم هذه الخوارزمية نمط “M-of-M” فقط، حيث يجب على المستخدم تقديم جميع التوقيعات المقابلة للمفاتيح دفعة واحدة.
خوارزمية التوقيع العتبي ( التوقيعات العتبية ). تدعم هذه الخوارزمية وضع “M-of-N”، ولكن بصفة عامة فإن صعوبة البناء تكون أكثر تعقيدًا مقارنة بخوارزمية التوقيع المتعدد المذكورة أعلاه.
خوارزمية تقسيم المفاتيح ( مشاركة الأسرار ). في تصميم هذه الخوارزمية، يمكن للمستخدم تقسيم مفتاح خاص واحد إلى عدة أجزاء، وعندما يجمع المستخدم ما يكفي من قطع المفتاح الخاص، يمكنه استعادة المفتاح الخاص الأصلي وإنشاء التوقيع.
تم إدخال خوارزمية شنور بعد ترقية SegWit( في البيتكوين، مما يجعل من الممكن بشكل طبيعي تنفيذ التحقق من التوقيع المتعدد. بينما استخدمت طبقة الإجماع في الإيثريوم خوارزمية BLS العتبية لتحقيق الوظيفة الأساسية للتصويت في نظام PoS.
تتميز هذه الخطة المتعددة التوقيع المعتمدة فقط على الخوارزميات التشفيرية بتوافق أفضل، لأنها لا تعتمد على العقود الذكية، مثل تنفيذها باستخدام خطة خالصة خارج السلسلة.
توقيع تم إنشاؤه بواسطة خطة توقيع متعددة تعتمد على التشفير البحت، يتطابق تمامًا مع توقيع المفتاح الخاص الواحد التقليدي من حيث التنسيق، ويمكن قبوله من قبل أي سلسلة كتل تدعم تنسيق التوقيع القياسي، لذا فهو يتمتع بعمومية قوية. ومع ذلك، فإن خوارزمية التوقيع المتعدد المعتمدة على التشفير المحدد تكون أكثر تعقيدًا، وتطبيقها يكون صعبًا جدًا، وغالبًا ما يتطلب استخدامه الاعتماد على بعض المرافق المحددة.
التحديات الواقعية لتقنية التوقيع المتعدد
على الرغم من أن محافظ التوقيع المتعدد الشائعة تعزز بشكل كبير من أمان الأصول، إلا أنها تجلب أيضًا مخاطر جديدة. المشكلة الأكثر وضوحًا هي زيادة تعقيد العمليات: كل معاملة تتطلب تنسيق وتأكيد من عدة أطراف، مما يصبح عقبة كبيرة في السيناريوهات الحساسة للوقت.
الأكثر خطورة هو أن محافظ التوقيع المتعدد غالبًا ما تنقل المخاطر من إدارة المفاتيح الخاصة إلى مرحلة تنسيق وتحقق التوقيع. كما حدث مؤخرًا في حادثة سرقة Bybit، حيث تمكن المهاجمون من خداع مديري التوقيع المتعدد في Bybit من خلال زرع رمز واجهة أمامية مزيفة في منشآت AWS التي تعتمد عليها Safe، مما جعلهم يوقعون على معاملات احتيالية. هذا يوضح أنه حتى مع استخدام تقنيات التوقيع المتعدد المتقدمة، لا تزال هناك ثغرات كبيرة في أمان واجهة المستخدم ومرحلة التحقق والتنسيق للتوقيع.
علاوة على ذلك، ليست جميع خوارزميات التوقيع المستخدمة في البلوكشين تدعم التوقيع المتعدد بشكل أصلي، على سبيل المثال، فإن خوارزمية secp 256 k 1 المستخدمة في طبقة تنفيذ الإيثيريوم نادراً ما تحتوي على خوارزمية توقيع متعدد، مما يقيد استخدام محافظ التوقيع المتعدد في بيئات مختلفة. بالنسبة للشبكات التي تحتاج إلى تنفيذ التوقيع المتعدد من خلال العقود الذكية، هناك أيضًا اعتبارات إضافية مثل ثغرات العقود ومخاطر الترقية.
MPC: اختراق ثوري
إذا كانت محفظة التوقيع المتعدد تعمل على زيادة الأمان من خلال توزيع المفاتيح الخاصة، فإن تقنية MPC (الحساب الآمن متعدد الأطراف) تأخذ ذلك خطوة إلى الأمام، حيث تقضي بشكل جذري على وجود المفتاح الخاص الكامل. في عالم MPC، لا يظهر المفتاح الخاص الكامل أبدًا في أي موقع واحد، حتى خلال عملية إنشاء المفاتيح. في الوقت نفسه، غالبًا ما تدعم MPC ميزات أكثر تقدمًا، مثل تجديد المفاتيح الخاصة أو تعديل الأذونات.
في سياق تطبيقات العملات المشفرة، تُظهر عملية عمل MPC مزايا فريدة. في مرحلة توليد المفاتيح، يقوم عدة أطراف بتوليد أرقام عشوائية، ثم من خلال بروتوكولات تشفير معقدة، يحسب كل طرف “جزء المفتاح” الخاص به. هذه الأجزاء لا تعني شيئًا عند النظر إليها بشكل منفصل، ولكنها مرتبطة رياضيًا ويمكن أن تتوافق مع مفتاح عام وعنوان محفظة محددين.
عند الحاجة إلى توقيع عملية على السلسلة، يمكن لكل طرف مشارك استخدام أجزاء مفاتيحه الخاصة لإنشاء “توقيع جزئي”، ثم يتم دمج هذه التوقيعات الجزئية بذكاء عبر بروتوكول MPC. التوقيع النهائي الذي يتم إنشاؤه يكون مطابقًا تمامًا من حيث التنسيق لتوقيع بمفتاح خاص واحد، ولا يمكن للمراقبين الخارجيين حتى أن يلاحظوا أن هذا توقيع تم إنشاؤه بواسطة منشأة MPC.
تتمثل ثورية هذا التصميم في أن مفتاح الخصوصية الكامل لم يظهر في أي مكان خلال العملية برمتها. حتى لو تمكن المهاجمون من اختراق نظام أحد الأطراف المشاركة، فلن يتمكنوا من الحصول على مفتاح الخصوصية الكامل، لأن هذا المفتاح في جوهره لم يكن موجودًا في أي مكان.
الفرق الجوهري بين MPC والتوقيع المتعدد
على الرغم من أن MPC والتوقيع المتعدد يتطلبان مشاركة عدة أطراف، إلا أن هناك اختلافات جوهرية بينهما من حيث الجوهر. من وجهة نظر المراقب الخارجي، فإن المعاملات التي يتم إنشاؤها بواسطة MPC لا يمكن تمييزها عن المعاملات العادية ذات التوقيع الفردي، مما يوفر للمستخدمين خصوصية أفضل.
تظهر هذه الفروق أيضًا في جانب التوافق. تتطلب محافظ التوقيع المتعدد دعمًا أصليًا من شبكة البلوكشين أو تعتمد على العقود الذكية، مما يحد من استخدامها في بعض الأماكن. بينما تستخدم التوقيعات المولدة بواسطة MPC تنسيق ECDSA القياسي، مما يمكن استخدامها في أي مكان يدعم خوارزمية التوقيع هذه، بما في ذلك البيتكوين، والإيثريوم، ومجموعة متنوعة من منصات DeFi.
تتيح تقنية MPC أيضًا مرونة أكبر في تعديل معلمات الأمان. في المحافظ متعددة التوقيع التقليدية، فإن تغيير عتبة التوقيع أو عدد المشاركين غالبًا ما يتطلب إنشاء عنوان محفظة جديد، مما يعرض للخطر. ) بالطبع، يمكن أن تعدل محافظ متعددة التوقيع المعتمدة على العقود الذكية المشاركين وصلاحياتهم بسهولة (، بينما في نظام MPC، يمكن تعديل هذه المعلمات بشكل أكثر مرونة وبساطة، دون الحاجة إلى تغيير حسابات السلسلة أو كود العقد، مما يوفر المزيد من الراحة لإدارة الأصول.
التحديات التي تواجه MPC
ومع ذلك، على الرغم من أن MPC تفوق على التوقيع المتعدد العادي، إلا أن هناك تحديات مرتبطة به. أولاً، هناك تعقيد في التنفيذ. تنطوي بروتوكولات MPC على عمليات حسابية تشفيرية معقدة وتواصل متعدد الأطراف، مما يجعل تنفيذ النظام وصيانته أكثر صعوبة. أي خطأ قد يؤدي إلى ثغرات أمنية خطيرة. في فبراير 2025، اكتشف نيكولاوس ماكرياني ورفاقه طريقة لسرقة مفاتيحهم داخل محفظة MPC.
تعتبر تكاليف الأداء معضلة أخرى. يحتاج بروتوكول MPC إلى إجراء حسابات معقدة وتبادل بيانات بين الأطراف المتعددة، مما يستهلك موارد حسابية وعرض نطاق ترددي أكبر من العمليات ذات التوقيع الواحد التقليدية. على الرغم من أن هذه التكاليف يمكن قبولها في معظم الحالات، إلا أنها قد تصبح عامل قيد في بعض السيناريوهات التي تتطلب أداءً عاليًا بشكل استثنائي. بالإضافة إلى ذلك، لا يزال نظام MPC يحتاج إلى تنسيق عبر الإنترنت بين جميع الأطراف المشاركة لإكمال التوقيع. على الرغم من أن هذا التنسيق يكون شفافًا للمستخدمين، إلا أنه في حالات عدم استقرار الاتصال الشبكي أو في حالة عدم اتصال بعض الأطراف، قد يؤثر ذلك على توفر النظام.
بالإضافة إلى ذلك، لا يزال الـ MPC غير قادر على ضمان اللامركزية، حيث كانت جميع العقد الـ 21 المشاركة في حساب الـ MPC في قضية Multichain لعام 2023 تحت سيطرة شخص واحد، مما يعد هجومًا نمطيًا من الساحرة. هذه القضية تكفي لإثبات أن مجرد وجود عشرات العقد على السطح لا يمكن أن يقدم ضمانًا عاليًا للامركزية.
DeepSafe: بناء شبكة تحقق أمان من الجيل التالي
في ظل نضوج تقنيات التوقيع المتعدد وMPC بشكل نسبي، قدم فريق DeepSafe حلاً أكثر استشرافاً: CRVA (وكيل التحقق العشوائي المشفر). تكمن ابتكارات DeepSafe في أنها لا تحل محل تقنيات التوقيع الحالية ببساطة، بل تبني طبقة تحقق أمان إضافية على أساس الحلول الحالية.
التحقق المتعدد العوامل لـ CRVA
فكرة DeepSafe الأساسية هي “التأمين المزدوج”: يمكن للمستخدمين الاستمرار في استخدام حلول المحفظة التي يعرفونها، مثل محفظة Safe، وعندما يتم تقديم صفقة متعددة التوقيعات إلى السلسلة، سيتم تقديمها تلقائيًا إلى شبكة CRVA للتحقق الإضافي، مشابهًا لعملية التحقق متعددة العوامل 2FA في Alipay.
في هذا الهيكل، تعمل CRVA كحارس، حيث تقوم بمراجعة كل معاملة وفقًا للقواعد التي يحددها المستخدم مسبقًا. على سبيل المثال، حدود المبلغ لكل معاملة، قائمة العناوين المستهدفة المسموح بها، قيود تكرار المعاملات، وإذا حدثت أي حالات شاذة، يمكن إيقاف المعاملة في أي وقت.
تتمثل ميزة هذا التحقق المتعدد للعوامل (2FA) في أنه حتى في حالة التلاعب بعملية التوقيع المتعدد (مثل هجوم التصيد الأمامي في حدث Bybit)، لا يزال بإمكان CRVA كنوع من التأمين رفض المعاملات ذات المخاطر وفقًا للقواعد المحددة مسبقًا، مما يحمي أصول المستخدم.
ترقية تقنية تعتمد على حلول MPC التقليدية
في مواجهة أوجه القصور في حلول إدارة الأصول التقليدية القائمة على MPC، قامت خطة CRVA الخاصة بـ DeepSafe بإجراء تحسينات كبيرة. أولاً، تتبنى عقد شبكة CRVA شكل دخول يعتمد على رهن الأصول، ولن يتم تشغيل الشبكة الرئيسية بشكل رسمي إلا بعد الوصول إلى حوالي 500 عقدة، ووفقًا للتقديرات، ستظل الأصول المرهونة من قبل هذه العقد لفترة طويلة عند عشرات الملايين من الدولارات أو أعلى.
ثانياً، من أجل تحسين كفاءة حسابات MPC/TSS، ستقوم CRVA باختيار العقد بشكل عشوائي من خلال خوارزمية السحب، مثل سحب 10 عقد كل نصف ساعة، لتكون بمثابة المدققين، للتحقق مما إذا كان ينبغي السماح بطلبات المستخدم، ثم توليد توقيع الحد المناسب لإطلاقها. لمنع التآمر الداخلي أو هجمات المتسللين الخارجيين، تستخدم خوارزمية السحب في CRVA VRF دائري أصلي، بالاشتراك مع ZK لإخفاء هوية المختارين، مما يمنع المراقبة المباشرة للمختارين من قبل العالم الخارجي.
بالطبع، مجرد الوصول إلى هذه النقطة ليس كافيًا، على الرغم من أن العالم الخارجي لا يعرف من تم اختياره، إلا أن الشخص المختار يعرف ذلك، وبالتالي لا يزال هناك مسار للتآمر. من أجل القضاء على التآمر بشكل أكبر، يجب على جميع عقد CRVA تشغيل الكود الأساسي في بيئة الأجهزة الموثوقة TEE، مما يعادل وضع العمل الأساسي في صندوق أسود. بهذه الطريقة، لا يمكن لأي شخص أن يعرف ما إذا كان قد تم اختياره، إلا إذا تمكن من اختراق الأجهزة الموثوقة TEE، وبالطبع وفقًا للظروف التقنية الحالية، فإن القيام بذلك صعب للغاية.
ما تم ذكره أعلاه هو الفكرة الأساسية لخطة CRVA من DeepSafe، في سير العمل الفعلي، يجب أن تقوم العقد في شبكة CRVA بإجراء الكثير من الاتصالات الإذاعية وتبادل المعلومات، والعملية المحددة هي كما يلي:
يجب على جميع العقد قبل الدخول إلى شبكة CRVA أن تقوم أولاً برهن الأصول على السلسلة، وترك مفتاح عمومي كبيانات تسجيل. يُعرف هذا المفتاح العمومي أيضًا بـ “المفتاح العمومي الدائم”.
كل ساعة، ستقوم شبكة CRVA باختيار عدد من العقد عشوائياً. ولكن قبل ذلك، يجب على جميع المرشحين إنشاء “مفتاح عمومي مؤقت” مرة واحدة محليًا، وفي نفس الوقت إنشاء ZKP لإثبات أن “المفتاح العمومي المؤقت” مرتبط بـ “المفتاح العمومي الدائم” المسجل على السلسلة؛ بعبارة أخرى، يجب على كل شخص إثبات وجوده في قائمة المرشحين من خلال ZK، دون الكشف عن هويته.
دور “المفتاح العام المؤقت” هو حماية الخصوصية. إذا تم السحب مباشرة من مجموعة “المفاتيح العامة الدائمة”، عند الإعلان عن النتائج، سيعرف الجميع مباشرة من تم انتخابه. إذا كشف الجميع فقط عن “المفتاح العام المؤقت” مرة واحدة، ثم تم اختيار عدد من الأشخاص من مجموعة “المفاتيح العامة المؤقتة”، ستعرف على الأكثر أنك من الفائزين، لكن لن تعرف إلى من تعود المفاتيح العامة المؤقتة الأخرى الفائزة.
لمنع تسرب الهوية بشكل أكبر، تخطط CRVA لجعل المستخدمين أنفسهم لا يعرفون ما هو “المفتاح العام المؤقت” الخاص بهم. تتم عملية توليد المفتاح العام المؤقت داخل بيئة TEE الخاصة بالعقدة، ولا يمكنك رؤية ما يحدث بالداخل أثناء تشغيل TEE.
ثم يتم تشفير المفتاح العام المؤقت في TEE إلى “بيانات غير مفهومة” ثم إرسالها إلى العالم الخارجي، حيث يمكن فقط لعقد Relayer المحددة استعادتها. بالطبع، تتم عملية الاستعادة أيضًا في بيئة TEE الخاصة بعقد Relayer، ولا يعرف Relayer من هم المرشحون الذين تتوافق معهم هذه المفاتيح العامة المؤقتة.
بعد أن يقوم Relayer بإعادة بناء جميع “المفاتيح العامة المؤقتة”، يقوم بتجميعها موحدًا وتقديمها إلى دالة VRF على السلسلة، حيث يتم اختيار الفائزين. هؤلاء الأشخاص يتحققون من طلبات المعاملات المرسلة من الواجهة الأمامية للمستخدم، ثم بناءً على نتائج التحقق، يقومون بتوليد توقيع عتبة، وأخيرًا تقديمه إلى السلسلة. (تجدر الإشارة إلى أن Relayer هنا أيضًا هو هوية مخفية ويتم اختياره بشكل دوري)
قد يتساءل البعض، إذا كان كل عقدة لا تعرف ما إذا تم اختيارها، فكيف تستمر الأعمال؟ في الواقع، كما ذُكر سابقًا، سيقوم كل شخص بإنشاء “مفتاح عمومي مؤقت” في بيئة TEE المحلية الخاصة به، وبعد الإعلان عن نتائج القرعة، سنقوم ببث القائمة مباشرة، وكل ما على كل شخص فعله هو إدخال القائمة في TEE، للتحقق مما إذا تم اختياره.
تتمثل جوهر حل DeepSafe في أن جميع الأنشطة المهمة تقريبًا تحدث داخل أجهزة TEE، ولا يمكن ملاحظتها من خارج TEE. كل عقدة لا تعرف من هم المراقبون الذين تم اختيارهم، مما يمنع التواطؤ والإيذاء، ويزيد بشكل كبير من تكلفة الهجمات الخارجية. من الناحية النظرية، يتطلب الهجوم على لجنة CRVA المبنية على DeepSafe مهاجمة الشبكة بأكملها، بالإضافة إلى أن كل عقدة محمية بواسطة TEE، مما يزيد بشكل كبير من صعوبة الهجوم.
أما بالنسبة لحالات إساءة استخدام CRVA، نظرًا لأن CRVA هو نظام شبكة عقد آلية التشغيل، طالما أن الكود المستخدم في عملية التشغيل الأولية لا يحتوي على منطق خبيث، فلن تحدث حالات يرفض فيها CRVA التعاون مع المستخدمين، لذا يمكن تجاهلها بشكل أساسي؛
إذا تعرضت CRVA لانقطاع التيار الكهربائي أو الفيضانات أو أي قوى قاهرة أخرى أدت إلى توقف عدد كبير من العقد، لا يزال لدى المستخدمين طريقة لسحب الأصول بأمان وفقًا للإجراءات المذكورة في الخطة أعلاه. الفرضية الثقة هنا هي أننا نثق في أن CRVA مركزية كفاية، ولن تتعمد الأذى (كما تم توضيحه بشكل كافٍ في السابق).
ملخص
تظهر مسيرة تطوير تقنية التوقيع في Web3 استكشاف البشرية الدؤوب في مجال الأمن الرقمي. من المفتاح الخاص الفردي في البداية، إلى محفظة متعددة التوقيعات، وصولاً إلى MPC، وكذلك الحلول الناشئة مثل CRVA، كل تقدم يفتح إمكانيات جديدة لإدارة أمان الأصول الرقمية.
ومع ذلك، فإن التقدم التكنولوجي لا يعني بالضرورة القضاء على المخاطر. كل تقنية جديدة، أثناء حلها للمشاكل الموجودة، قد تُدخل تعقيدات جديدة ونقاط خطر. من حادثة Bybit، نرى أنه حتى مع استخدام تكنولوجيا التوقيع المتعدد المتقدمة، لا يزال بإمكان المهاجمين تجاوز الحماية التكنولوجية من خلال الهندسة الاجتماعية وهجمات سلسلة التوريد. هذا يُذكرنا بأن الحلول التكنولوجية يجب أن تتماشى مع الممارسات التشغيلية الجيدة ووعي الأمان.
في النهاية، فإن أمان الأصول الرقمية ليس مجرد مشكلة تقنية، بل هو تحدٍ نظامي. سواء كانت التوقيع المتعدد أو MPC، أو CRVA، فهي كلها مجرد حلول تجريبية لمواجهة المخاطر المحتملة، ومع تطور صناعة blockchain، لا يزال يتعين الابتكار في المستقبل للعثور على طرق أكثر أمانًا وأقل اعتمادًا على الثقة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مقارنة بين حلول إدارة الأصول Web3: التوقيع المتعدد، MPC و CRVA
كتابة: شيو، شيان رانغ
في عالم Web3، إدارة المفاتيح الخاصة هي مسألة حياة أو موت، فإذا تم سرقة أو فقدان مفتاح محفظة خاصة، فإن ملايين الدولارات من الأصول يمكن أن تختفي في لحظة. ومع ذلك، فإن الغالبية العظمى من الناس اعتادوا على استخدام إدارة مفاتيح خاصة أحادية النقطة، مما يشبه وضع جميع البيض في سلة واحدة، حيث يمكن أن يؤدي الضغط على رابط تصيد إلى إرسال جميع الأصول إلى القراصنة في أي لحظة.
لمواجهة هذه المشكلة، ظهرت في مجال blockchain مجموعة متنوعة من الحلول. من محافظ متعددة التوقيع إلى MPC، وصولاً إلى CRVA الذي قدمه مشروع DeepSafe، كل تقدم تقني يفتح مسارات جديدة لإدارة الأصول. ستتناول هذه المقالة المبادئ والخصائص وسيناريوهات الاستخدام لهذه الحلول الثلاثة لإدارة الأصول، لمساعدة القراء في اختيار الطريق الأنسب لهم.
محفظة متعددة التوقيعات: مقبولة، لكنها ليست ممتازة
تستند فكرة المحفظة متعددة التوقيعات إلى حكمة بسيطة: لا تجمع كل الصلاحيات في مكان واحد. لقد تم تطبيق هذه الفكرة بالفعل في الواقع على نطاق واسع، مثل الفصل بين السلطات والتصويت في مجالس الإدارة.
بالمثل، في Web3، ستقوم محفظة متعددة التوقيع بإنشاء مفاتيح مستقلة متعددة لتوزيع المخاطر. النموذج الأكثر شيوعًا هو نموذج “M-of-N”، على سبيل المثال في إعداد “2-of-3”، يتم إنشاء ثلاث مفاتيح خاصة في المجموع، ولكن فقط إذا تم توقيع أي مفتاحين من المفاتيح الخاصة، يمكن للحساب المحدد تنفيذ المعاملة.
هذا التصميم يوفر بعض القدرة على تحمل الأخطاء - حتى لو فقدت مفتاح خاص واحد، تظل الأصول آمنة وقابلة للتحكم. إذا كان لديك عدة أجهزة مستقلة لتخزين المفاتيح، فإن خطة التوقيع المتعدد ستكون أكثر موثوقية.
بشكل عام، تنقسم المحفظة متعددة التوقيع من الناحية التقنية إلى فئتين. الفئة الأولى هي المحفظة متعددة التوقيع التقليدية، والتي تستخدم عادةً عقود ذكية على السلسلة أو مكونات أساسية من السلسلة العامة لتحقيق ذلك، وغالبًا لا تعتمد على أدوات التشفير المحددة. الفئة الأخرى هي المحفظة متعددة التوقيع التي تعتمد على خوارزميات تشفير خاصة، حيث تعتمد الأمان على الخوارزمية المحددة، وأحيانًا يمكن أن تتم العملية دون الحاجة إلى مشاركة عقود على السلسلة. أدناه سنناقش كلتا الحلين بشكل منفصل.
خطة التوقيع المتعدد العادية تمثل: محفظة Safe و Bitcoin Taproot
محفظة Safe كواحدة من أكثر حلول التوقيع المتعدد شعبية في الوقت الحالي، تعتمد على عقود ذكية تقليدية مكتوبة بلغة Solidity لتنفيذ التوقيع المتعدد. في هيكل محفظة Safe، يتحكم كل مشارك في التوقيع المتعدد بمفتاح مستقل، بينما يعمل العقد الذكي على السلسلة ك"محكم"، حيث لا يوافق العقد على تنفيذ المعاملات من حسابات التوقيع المتعدد إلا بعد جمع عدد كافٍ من التوقيعات الصالحة.
تتمثل ميزة هذه الطريقة في الشفافية وقابلية التحقق، حيث يتم ترميز جميع قواعد التوقيع المتعدد بوضوح في العقد الذكي، ويمكن لأي شخص تدقيق منطق الشفرة. بالإضافة إلى ذلك، يمكن للمستخدمين إضافة وحدات إلى حسابات التوقيع المتعدد، مما يمنحها ميزات أكثر تنوعًا، مثل تحديد حد أقصى للتمويل لكل معاملة. ومع ذلك، فإن هذه الشفافية تعني أيضًا أن تفاصيل محفظة التوقيع المتعدد تكون علنية تمامًا على البلوكشين، مما قد يكشف عن هيكل إدارة أصول المستخدم.
بالإضافة إلى محفظة Safe، وهي واحدة من الحلول المعروفة لتعدد التوقيعات في نظام إيثريوم البيئي، هناك أيضًا محافظ متعددة التوقيعات مبنية على شبكة بيتكوين، مثل الحلول المعتمدة على عملية OP_CHECKMULTISIG. يمكن لهذه العملية التحقق مما إذا كانت عدد التوقيعات الموجودة في نص فك قفل UTXO تلبي المتطلبات.
من الجدير بالذكر أن خوارزميات التوقيع المتعدد التقليدية المذكورة أعلاه تدعم “M-of-N”، ولكن التوقيع المتعدد المستند إلى خوارزميات التشفير المحددة التي سيتم تقديمها لاحقًا، يدعم البعض منها فقط وضع “M-of-M”، أي أنه يجب على المستخدم تقديم جميع المفاتيح للقيام بالمعاملة.
تطبيق التوقيع المتعدد على مستوى التشفير
على المستوى التشفيري، يمكن تحقيق تأثير التحقق المتعدد التوقيع من خلال خوارزميات تشفير معينة، وغالبًا ما يمكن لهذا النوع من الحلول الاستغناء عن مشاركة العقود الذكية على السلسلة. عادةً ما نقوم بإجراء التصنيف التالي:
خوارزمية التوقيع المتعدد ( التوقيعات المتعددة ). تدعم هذه الخوارزمية نمط “M-of-M” فقط، حيث يجب على المستخدم تقديم جميع التوقيعات المقابلة للمفاتيح دفعة واحدة.
خوارزمية التوقيع العتبي ( التوقيعات العتبية ). تدعم هذه الخوارزمية وضع “M-of-N”، ولكن بصفة عامة فإن صعوبة البناء تكون أكثر تعقيدًا مقارنة بخوارزمية التوقيع المتعدد المذكورة أعلاه.
خوارزمية تقسيم المفاتيح ( مشاركة الأسرار ). في تصميم هذه الخوارزمية، يمكن للمستخدم تقسيم مفتاح خاص واحد إلى عدة أجزاء، وعندما يجمع المستخدم ما يكفي من قطع المفتاح الخاص، يمكنه استعادة المفتاح الخاص الأصلي وإنشاء التوقيع.
تم إدخال خوارزمية شنور بعد ترقية SegWit( في البيتكوين، مما يجعل من الممكن بشكل طبيعي تنفيذ التحقق من التوقيع المتعدد. بينما استخدمت طبقة الإجماع في الإيثريوم خوارزمية BLS العتبية لتحقيق الوظيفة الأساسية للتصويت في نظام PoS.
تتميز هذه الخطة المتعددة التوقيع المعتمدة فقط على الخوارزميات التشفيرية بتوافق أفضل، لأنها لا تعتمد على العقود الذكية، مثل تنفيذها باستخدام خطة خالصة خارج السلسلة.
توقيع تم إنشاؤه بواسطة خطة توقيع متعددة تعتمد على التشفير البحت، يتطابق تمامًا مع توقيع المفتاح الخاص الواحد التقليدي من حيث التنسيق، ويمكن قبوله من قبل أي سلسلة كتل تدعم تنسيق التوقيع القياسي، لذا فهو يتمتع بعمومية قوية. ومع ذلك، فإن خوارزمية التوقيع المتعدد المعتمدة على التشفير المحدد تكون أكثر تعقيدًا، وتطبيقها يكون صعبًا جدًا، وغالبًا ما يتطلب استخدامه الاعتماد على بعض المرافق المحددة.
التحديات الواقعية لتقنية التوقيع المتعدد
على الرغم من أن محافظ التوقيع المتعدد الشائعة تعزز بشكل كبير من أمان الأصول، إلا أنها تجلب أيضًا مخاطر جديدة. المشكلة الأكثر وضوحًا هي زيادة تعقيد العمليات: كل معاملة تتطلب تنسيق وتأكيد من عدة أطراف، مما يصبح عقبة كبيرة في السيناريوهات الحساسة للوقت.
الأكثر خطورة هو أن محافظ التوقيع المتعدد غالبًا ما تنقل المخاطر من إدارة المفاتيح الخاصة إلى مرحلة تنسيق وتحقق التوقيع. كما حدث مؤخرًا في حادثة سرقة Bybit، حيث تمكن المهاجمون من خداع مديري التوقيع المتعدد في Bybit من خلال زرع رمز واجهة أمامية مزيفة في منشآت AWS التي تعتمد عليها Safe، مما جعلهم يوقعون على معاملات احتيالية. هذا يوضح أنه حتى مع استخدام تقنيات التوقيع المتعدد المتقدمة، لا تزال هناك ثغرات كبيرة في أمان واجهة المستخدم ومرحلة التحقق والتنسيق للتوقيع.
علاوة على ذلك، ليست جميع خوارزميات التوقيع المستخدمة في البلوكشين تدعم التوقيع المتعدد بشكل أصلي، على سبيل المثال، فإن خوارزمية secp 256 k 1 المستخدمة في طبقة تنفيذ الإيثيريوم نادراً ما تحتوي على خوارزمية توقيع متعدد، مما يقيد استخدام محافظ التوقيع المتعدد في بيئات مختلفة. بالنسبة للشبكات التي تحتاج إلى تنفيذ التوقيع المتعدد من خلال العقود الذكية، هناك أيضًا اعتبارات إضافية مثل ثغرات العقود ومخاطر الترقية.
MPC: اختراق ثوري
إذا كانت محفظة التوقيع المتعدد تعمل على زيادة الأمان من خلال توزيع المفاتيح الخاصة، فإن تقنية MPC (الحساب الآمن متعدد الأطراف) تأخذ ذلك خطوة إلى الأمام، حيث تقضي بشكل جذري على وجود المفتاح الخاص الكامل. في عالم MPC، لا يظهر المفتاح الخاص الكامل أبدًا في أي موقع واحد، حتى خلال عملية إنشاء المفاتيح. في الوقت نفسه، غالبًا ما تدعم MPC ميزات أكثر تقدمًا، مثل تجديد المفاتيح الخاصة أو تعديل الأذونات.
في سياق تطبيقات العملات المشفرة، تُظهر عملية عمل MPC مزايا فريدة. في مرحلة توليد المفاتيح، يقوم عدة أطراف بتوليد أرقام عشوائية، ثم من خلال بروتوكولات تشفير معقدة، يحسب كل طرف “جزء المفتاح” الخاص به. هذه الأجزاء لا تعني شيئًا عند النظر إليها بشكل منفصل، ولكنها مرتبطة رياضيًا ويمكن أن تتوافق مع مفتاح عام وعنوان محفظة محددين.
عند الحاجة إلى توقيع عملية على السلسلة، يمكن لكل طرف مشارك استخدام أجزاء مفاتيحه الخاصة لإنشاء “توقيع جزئي”، ثم يتم دمج هذه التوقيعات الجزئية بذكاء عبر بروتوكول MPC. التوقيع النهائي الذي يتم إنشاؤه يكون مطابقًا تمامًا من حيث التنسيق لتوقيع بمفتاح خاص واحد، ولا يمكن للمراقبين الخارجيين حتى أن يلاحظوا أن هذا توقيع تم إنشاؤه بواسطة منشأة MPC.
تتمثل ثورية هذا التصميم في أن مفتاح الخصوصية الكامل لم يظهر في أي مكان خلال العملية برمتها. حتى لو تمكن المهاجمون من اختراق نظام أحد الأطراف المشاركة، فلن يتمكنوا من الحصول على مفتاح الخصوصية الكامل، لأن هذا المفتاح في جوهره لم يكن موجودًا في أي مكان.
الفرق الجوهري بين MPC والتوقيع المتعدد
على الرغم من أن MPC والتوقيع المتعدد يتطلبان مشاركة عدة أطراف، إلا أن هناك اختلافات جوهرية بينهما من حيث الجوهر. من وجهة نظر المراقب الخارجي، فإن المعاملات التي يتم إنشاؤها بواسطة MPC لا يمكن تمييزها عن المعاملات العادية ذات التوقيع الفردي، مما يوفر للمستخدمين خصوصية أفضل.
تظهر هذه الفروق أيضًا في جانب التوافق. تتطلب محافظ التوقيع المتعدد دعمًا أصليًا من شبكة البلوكشين أو تعتمد على العقود الذكية، مما يحد من استخدامها في بعض الأماكن. بينما تستخدم التوقيعات المولدة بواسطة MPC تنسيق ECDSA القياسي، مما يمكن استخدامها في أي مكان يدعم خوارزمية التوقيع هذه، بما في ذلك البيتكوين، والإيثريوم، ومجموعة متنوعة من منصات DeFi.
تتيح تقنية MPC أيضًا مرونة أكبر في تعديل معلمات الأمان. في المحافظ متعددة التوقيع التقليدية، فإن تغيير عتبة التوقيع أو عدد المشاركين غالبًا ما يتطلب إنشاء عنوان محفظة جديد، مما يعرض للخطر. ) بالطبع، يمكن أن تعدل محافظ متعددة التوقيع المعتمدة على العقود الذكية المشاركين وصلاحياتهم بسهولة (، بينما في نظام MPC، يمكن تعديل هذه المعلمات بشكل أكثر مرونة وبساطة، دون الحاجة إلى تغيير حسابات السلسلة أو كود العقد، مما يوفر المزيد من الراحة لإدارة الأصول.
التحديات التي تواجه MPC
ومع ذلك، على الرغم من أن MPC تفوق على التوقيع المتعدد العادي، إلا أن هناك تحديات مرتبطة به. أولاً، هناك تعقيد في التنفيذ. تنطوي بروتوكولات MPC على عمليات حسابية تشفيرية معقدة وتواصل متعدد الأطراف، مما يجعل تنفيذ النظام وصيانته أكثر صعوبة. أي خطأ قد يؤدي إلى ثغرات أمنية خطيرة. في فبراير 2025، اكتشف نيكولاوس ماكرياني ورفاقه طريقة لسرقة مفاتيحهم داخل محفظة MPC.
تعتبر تكاليف الأداء معضلة أخرى. يحتاج بروتوكول MPC إلى إجراء حسابات معقدة وتبادل بيانات بين الأطراف المتعددة، مما يستهلك موارد حسابية وعرض نطاق ترددي أكبر من العمليات ذات التوقيع الواحد التقليدية. على الرغم من أن هذه التكاليف يمكن قبولها في معظم الحالات، إلا أنها قد تصبح عامل قيد في بعض السيناريوهات التي تتطلب أداءً عاليًا بشكل استثنائي. بالإضافة إلى ذلك، لا يزال نظام MPC يحتاج إلى تنسيق عبر الإنترنت بين جميع الأطراف المشاركة لإكمال التوقيع. على الرغم من أن هذا التنسيق يكون شفافًا للمستخدمين، إلا أنه في حالات عدم استقرار الاتصال الشبكي أو في حالة عدم اتصال بعض الأطراف، قد يؤثر ذلك على توفر النظام.
بالإضافة إلى ذلك، لا يزال الـ MPC غير قادر على ضمان اللامركزية، حيث كانت جميع العقد الـ 21 المشاركة في حساب الـ MPC في قضية Multichain لعام 2023 تحت سيطرة شخص واحد، مما يعد هجومًا نمطيًا من الساحرة. هذه القضية تكفي لإثبات أن مجرد وجود عشرات العقد على السطح لا يمكن أن يقدم ضمانًا عاليًا للامركزية.
DeepSafe: بناء شبكة تحقق أمان من الجيل التالي
في ظل نضوج تقنيات التوقيع المتعدد وMPC بشكل نسبي، قدم فريق DeepSafe حلاً أكثر استشرافاً: CRVA (وكيل التحقق العشوائي المشفر). تكمن ابتكارات DeepSafe في أنها لا تحل محل تقنيات التوقيع الحالية ببساطة، بل تبني طبقة تحقق أمان إضافية على أساس الحلول الحالية.
التحقق المتعدد العوامل لـ CRVA
فكرة DeepSafe الأساسية هي “التأمين المزدوج”: يمكن للمستخدمين الاستمرار في استخدام حلول المحفظة التي يعرفونها، مثل محفظة Safe، وعندما يتم تقديم صفقة متعددة التوقيعات إلى السلسلة، سيتم تقديمها تلقائيًا إلى شبكة CRVA للتحقق الإضافي، مشابهًا لعملية التحقق متعددة العوامل 2FA في Alipay.
في هذا الهيكل، تعمل CRVA كحارس، حيث تقوم بمراجعة كل معاملة وفقًا للقواعد التي يحددها المستخدم مسبقًا. على سبيل المثال، حدود المبلغ لكل معاملة، قائمة العناوين المستهدفة المسموح بها، قيود تكرار المعاملات، وإذا حدثت أي حالات شاذة، يمكن إيقاف المعاملة في أي وقت.
تتمثل ميزة هذا التحقق المتعدد للعوامل (2FA) في أنه حتى في حالة التلاعب بعملية التوقيع المتعدد (مثل هجوم التصيد الأمامي في حدث Bybit)، لا يزال بإمكان CRVA كنوع من التأمين رفض المعاملات ذات المخاطر وفقًا للقواعد المحددة مسبقًا، مما يحمي أصول المستخدم.
ترقية تقنية تعتمد على حلول MPC التقليدية
في مواجهة أوجه القصور في حلول إدارة الأصول التقليدية القائمة على MPC، قامت خطة CRVA الخاصة بـ DeepSafe بإجراء تحسينات كبيرة. أولاً، تتبنى عقد شبكة CRVA شكل دخول يعتمد على رهن الأصول، ولن يتم تشغيل الشبكة الرئيسية بشكل رسمي إلا بعد الوصول إلى حوالي 500 عقدة، ووفقًا للتقديرات، ستظل الأصول المرهونة من قبل هذه العقد لفترة طويلة عند عشرات الملايين من الدولارات أو أعلى.
ثانياً، من أجل تحسين كفاءة حسابات MPC/TSS، ستقوم CRVA باختيار العقد بشكل عشوائي من خلال خوارزمية السحب، مثل سحب 10 عقد كل نصف ساعة، لتكون بمثابة المدققين، للتحقق مما إذا كان ينبغي السماح بطلبات المستخدم، ثم توليد توقيع الحد المناسب لإطلاقها. لمنع التآمر الداخلي أو هجمات المتسللين الخارجيين، تستخدم خوارزمية السحب في CRVA VRF دائري أصلي، بالاشتراك مع ZK لإخفاء هوية المختارين، مما يمنع المراقبة المباشرة للمختارين من قبل العالم الخارجي.
بالطبع، مجرد الوصول إلى هذه النقطة ليس كافيًا، على الرغم من أن العالم الخارجي لا يعرف من تم اختياره، إلا أن الشخص المختار يعرف ذلك، وبالتالي لا يزال هناك مسار للتآمر. من أجل القضاء على التآمر بشكل أكبر، يجب على جميع عقد CRVA تشغيل الكود الأساسي في بيئة الأجهزة الموثوقة TEE، مما يعادل وضع العمل الأساسي في صندوق أسود. بهذه الطريقة، لا يمكن لأي شخص أن يعرف ما إذا كان قد تم اختياره، إلا إذا تمكن من اختراق الأجهزة الموثوقة TEE، وبالطبع وفقًا للظروف التقنية الحالية، فإن القيام بذلك صعب للغاية.
ما تم ذكره أعلاه هو الفكرة الأساسية لخطة CRVA من DeepSafe، في سير العمل الفعلي، يجب أن تقوم العقد في شبكة CRVA بإجراء الكثير من الاتصالات الإذاعية وتبادل المعلومات، والعملية المحددة هي كما يلي:
يجب على جميع العقد قبل الدخول إلى شبكة CRVA أن تقوم أولاً برهن الأصول على السلسلة، وترك مفتاح عمومي كبيانات تسجيل. يُعرف هذا المفتاح العمومي أيضًا بـ “المفتاح العمومي الدائم”.
كل ساعة، ستقوم شبكة CRVA باختيار عدد من العقد عشوائياً. ولكن قبل ذلك، يجب على جميع المرشحين إنشاء “مفتاح عمومي مؤقت” مرة واحدة محليًا، وفي نفس الوقت إنشاء ZKP لإثبات أن “المفتاح العمومي المؤقت” مرتبط بـ “المفتاح العمومي الدائم” المسجل على السلسلة؛ بعبارة أخرى، يجب على كل شخص إثبات وجوده في قائمة المرشحين من خلال ZK، دون الكشف عن هويته.
دور “المفتاح العام المؤقت” هو حماية الخصوصية. إذا تم السحب مباشرة من مجموعة “المفاتيح العامة الدائمة”، عند الإعلان عن النتائج، سيعرف الجميع مباشرة من تم انتخابه. إذا كشف الجميع فقط عن “المفتاح العام المؤقت” مرة واحدة، ثم تم اختيار عدد من الأشخاص من مجموعة “المفاتيح العامة المؤقتة”، ستعرف على الأكثر أنك من الفائزين، لكن لن تعرف إلى من تعود المفاتيح العامة المؤقتة الأخرى الفائزة.
لمنع تسرب الهوية بشكل أكبر، تخطط CRVA لجعل المستخدمين أنفسهم لا يعرفون ما هو “المفتاح العام المؤقت” الخاص بهم. تتم عملية توليد المفتاح العام المؤقت داخل بيئة TEE الخاصة بالعقدة، ولا يمكنك رؤية ما يحدث بالداخل أثناء تشغيل TEE.
ثم يتم تشفير المفتاح العام المؤقت في TEE إلى “بيانات غير مفهومة” ثم إرسالها إلى العالم الخارجي، حيث يمكن فقط لعقد Relayer المحددة استعادتها. بالطبع، تتم عملية الاستعادة أيضًا في بيئة TEE الخاصة بعقد Relayer، ولا يعرف Relayer من هم المرشحون الذين تتوافق معهم هذه المفاتيح العامة المؤقتة.
بعد أن يقوم Relayer بإعادة بناء جميع “المفاتيح العامة المؤقتة”، يقوم بتجميعها موحدًا وتقديمها إلى دالة VRF على السلسلة، حيث يتم اختيار الفائزين. هؤلاء الأشخاص يتحققون من طلبات المعاملات المرسلة من الواجهة الأمامية للمستخدم، ثم بناءً على نتائج التحقق، يقومون بتوليد توقيع عتبة، وأخيرًا تقديمه إلى السلسلة. (تجدر الإشارة إلى أن Relayer هنا أيضًا هو هوية مخفية ويتم اختياره بشكل دوري)
قد يتساءل البعض، إذا كان كل عقدة لا تعرف ما إذا تم اختيارها، فكيف تستمر الأعمال؟ في الواقع، كما ذُكر سابقًا، سيقوم كل شخص بإنشاء “مفتاح عمومي مؤقت” في بيئة TEE المحلية الخاصة به، وبعد الإعلان عن نتائج القرعة، سنقوم ببث القائمة مباشرة، وكل ما على كل شخص فعله هو إدخال القائمة في TEE، للتحقق مما إذا تم اختياره.
تتمثل جوهر حل DeepSafe في أن جميع الأنشطة المهمة تقريبًا تحدث داخل أجهزة TEE، ولا يمكن ملاحظتها من خارج TEE. كل عقدة لا تعرف من هم المراقبون الذين تم اختيارهم، مما يمنع التواطؤ والإيذاء، ويزيد بشكل كبير من تكلفة الهجمات الخارجية. من الناحية النظرية، يتطلب الهجوم على لجنة CRVA المبنية على DeepSafe مهاجمة الشبكة بأكملها، بالإضافة إلى أن كل عقدة محمية بواسطة TEE، مما يزيد بشكل كبير من صعوبة الهجوم.
أما بالنسبة لحالات إساءة استخدام CRVA، نظرًا لأن CRVA هو نظام شبكة عقد آلية التشغيل، طالما أن الكود المستخدم في عملية التشغيل الأولية لا يحتوي على منطق خبيث، فلن تحدث حالات يرفض فيها CRVA التعاون مع المستخدمين، لذا يمكن تجاهلها بشكل أساسي؛
إذا تعرضت CRVA لانقطاع التيار الكهربائي أو الفيضانات أو أي قوى قاهرة أخرى أدت إلى توقف عدد كبير من العقد، لا يزال لدى المستخدمين طريقة لسحب الأصول بأمان وفقًا للإجراءات المذكورة في الخطة أعلاه. الفرضية الثقة هنا هي أننا نثق في أن CRVA مركزية كفاية، ولن تتعمد الأذى (كما تم توضيحه بشكل كافٍ في السابق).
ملخص
تظهر مسيرة تطوير تقنية التوقيع في Web3 استكشاف البشرية الدؤوب في مجال الأمن الرقمي. من المفتاح الخاص الفردي في البداية، إلى محفظة متعددة التوقيعات، وصولاً إلى MPC، وكذلك الحلول الناشئة مثل CRVA، كل تقدم يفتح إمكانيات جديدة لإدارة أمان الأصول الرقمية.
ومع ذلك، فإن التقدم التكنولوجي لا يعني بالضرورة القضاء على المخاطر. كل تقنية جديدة، أثناء حلها للمشاكل الموجودة، قد تُدخل تعقيدات جديدة ونقاط خطر. من حادثة Bybit، نرى أنه حتى مع استخدام تكنولوجيا التوقيع المتعدد المتقدمة، لا يزال بإمكان المهاجمين تجاوز الحماية التكنولوجية من خلال الهندسة الاجتماعية وهجمات سلسلة التوريد. هذا يُذكرنا بأن الحلول التكنولوجية يجب أن تتماشى مع الممارسات التشغيلية الجيدة ووعي الأمان.
في النهاية، فإن أمان الأصول الرقمية ليس مجرد مشكلة تقنية، بل هو تحدٍ نظامي. سواء كانت التوقيع المتعدد أو MPC، أو CRVA، فهي كلها مجرد حلول تجريبية لمواجهة المخاطر المحتملة، ومع تطور صناعة blockchain، لا يزال يتعين الابتكار في المستقبل للعثور على طرق أكثر أمانًا وأقل اعتمادًا على الثقة.