محفظة multisig

محفظة multisig

المحفظة متعددة التوقيع هي محفظة للعملات الرقمية تشترط وجود عدة مفاتيح خاصة للموافقة على العمليات، بخلاف المحافظ التقليدية التي تعتمد على مفتاح واحد فقط. يعزز هذا النظام الأمني حماية الأصول بدرجة كبيرة عبر اشتراط موافقة أطراف متعددة، مما يقلل مخاطر نقطة الفشل الواحدة وفقدان المفاتيح الخاصة. وتستخدم هذه التقنية على نطاق واسع في إدارة الأصول المؤسسية، وحوكمة المنظمات المستقلة اللامركزية، وحماية الصناديق الكبيرة، إذ توفر للمستخدمين حلاً أكثر أماناً ولامركزية لحفظ الأصول.

خلفية نشأة محافظ متعددة التوقيع

ظهرت تقنية المحافظ متعددة التوقيع في البدايات الأولى لشبكة بيتكوين. ففي عام 2012، قدم أحد مطوري بيتكوين الأساسيين مفهوم العمليات متعددة التوقيع، وجرى تنفيذها ضمن بروتوكول بيتكوين باستخدام آلية الدفع إلى تجزئة البرنامج النصي. وقد تم ابتكار هذه التقنية لمعالجة التحديات الأمنية التي تواجه المؤسسات والأفراد في إدارة كميات كبيرة من الأصول الرقمية.

ومع تطور تكنولوجيا البلوكشين، توسعت المحافظ متعددة التوقيع من النصوص البرمجية الخاصة ببيتكوين إلى العديد من الشبكات الأخرى. وبعد أن أطلقت إيثيريوم العقود الذكية، تطورت وظائف المحافظ متعددة التوقيع وأصبحت أكثر انتشاراً، وظهرت حلول رائدة مثل "جنوزيس سيف".

يعكس تطور المحافظ متعددة التوقيع تاريخياً البحث المستمر في صناعة البلوكشين عن آليات أمنية متقدمة، إذ مثلت خطوة مهمة من نماذج التحكم عبر مفتاح واحد إلى إدارة الأذونات الموزعة، مما أرسى أساساً قوياً لإدارة الأصول الرقمية بشكل آمن.

آلية العمل: طريقة تشغيل المحافظ متعددة التوقيع

تعتمد هذه المحافظ على هيكل أذونات "M من N"، أي أنه من بين N مشاركاً يجب أن يوافق على العملية على الأقل M منهم حتى تُنفذ العملية. وتشمل الآلية العملية ما يلي:

  1. إنشاء المحفظة: تحديد عدد المشاركين N وعدد التوقيعات الدنيا M، وإنشاء عنوان المحفظة والمفاتيح الخاصة لكل طرف.
  2. بدء العملية: يقوم أحد المشاركين بإنشاء طلب عملية محدداً عنوان الوجهة والمبلغ.
  3. توقيع العملية: يُرسل الطلب إلى المشاركين الآخرين، ولا يمكن بث العملية إلى شبكة البلوكشين إلا عند بلوغ الحد الأدنى المطلوب من M توقيعات.
  4. تنفيذ العملية: تُرسل العمليات المستوفية لمتطلبات التوقيع إلى البلوكشين وتُنفذ في النهاية.

وتختلف طريقة تنفيذ هذه التقنية تقنياً عبر المنصات المختلفة:

  1. في بيتكوين، يتم التنفيذ عبر نصوص برمجية خاصة.
  2. في إيثيريوم، تعتمد المحافظ متعددة التوقيع على العقود الذكية مثل جنوزيس سيف ومالتي باس وغيرها.
  3. منصات الجيل الثالث مثل بولكادوت وكوزموس توفر وظائف متعددة التوقيع مدمجة في البروتوكول.

وتجدر الإشارة إلى أن عملية التوقيع في هذه المحافظ قد تكون على السلسلة أو خارجها. فالتوقيع على السلسلة يحقق شفافية كاملة، بينما يوفر التوقيع خارجها حماية أكبر للخصوصية ورسوم عمليات أقل.

مخاطر وتحديات المحافظ متعددة التوقيع

رغم أن المحافظ متعددة التوقيع توفر ضمانات أمان إضافية، إلا أنها تفرض مجموعة من المخاطر والتحديات:

  1. التعقيد التشغيلي: مقارنة بمحافظ التوقيع الواحد، تتسم هذه المحافظ بعملية استخدام أكثر تعقيداً، وتتطلب تنسيقاً بين عدة أطراف، مما قد يؤدي إلى تأخير العمليات.
  2. إدارة المفاتيح الخاصة: رغم تقليل خطر نقطة الفشل الواحدة، تبقى الأصول معرضة للخطر إذا فقد عدة مشاركين مفاتيحهم الخاصة أو تواطؤوا معاً.
  3. ثغرات العقود الذكية: قد تحتوي تطبيقات المحافظ متعددة التوقيع المبنية على العقود الذكية على عيوب برمجية، مثل حادثة محفظة "بارتي" متعددة التوقيع عام 2017 التي أدت إلى قفل دائم لما قيمته 150 مليون دولار من إيثيريوم.
  4. مشكلات التوافقية: تدعم سلاسل الكتل وخدمات المحافظ المختلفة تقنية التوقيع المتعدد بدرجات متفاوتة، مما يؤثر على تجربة المستخدم وقابلية التشغيل البيني.
  5. محدودية آليات الاسترداد: إذا تعذر التواصل مع أغلب المشاركين أو فُقدت المفاتيح، قد تصبح الأموال غير قابلة للاسترداد نهائياً.

إلى جانب ذلك، يُعد عدم اليقين التنظيمي عاملاً مهماً. فقد تتبنى بعض الجهات التشريعية مواقف تنظيمية خاصة بشأن الأصول التي تتحكم بها عدة أطراف، لذا يتعين على الشركات والمؤسسات تقييم متطلبات الامتثال بعناية عند اعتماد هذه التقنية.

ومع تطور التقنية، تندمج آليات جديدة مثل الاسترداد الاجتماعي وتقاسم السر في المحافظ متعددة التوقيع لمعالجة بعض المخاطر السابقة وتحسين الأمان وتجربة المستخدم.

تُعد هذه المحافظ نقلة نوعية في إدارة الأصول الرقمية بأمان، حيث توزع التحكم بالأصول من نقطة مركزية واحدة إلى عدة أطراف. هذه التقنية تعزز حماية الأصول، وتدعم الشفافية التنظيمية وصنع القرار التعاوني. ومع تقدم منظومات البلوكشين وتطبيقات الجيل الجديد، أصبحت المحافظ متعددة التوقيع معياراً لإدارة الأصول المؤسسية والبنية التحتية لحوكمة المنظمات المستقلة اللامركزية. وفي المستقبل، من المتوقع مواصلة دمج ميزات المصادقة، والاسترداد الاجتماعي، وأتمتة العقود الذكية في هذه التقنية، لتقديم حلول أكثر مرونة وأماناً وسهولة لإدارة الأصول.

مشاركة

المصطلحات ذات الصلة
اختلاط الأموال
يُقصد بالاختلاط قيام منصات تداول العملات المشفرة أو خدمات الحفظ بدمج وإدارة أصول العملاء الرقمية المتنوعة ضمن حساب أو محفظة موحدة، مع الحفاظ على سجلات ملكية خاصة لكل عميل داخل النظام، في حين يتم حفظ هذه الأصول في محافظ مركزية خاضعة لإدارة المؤسسة وليس في محافظ فردية يديرها العملاء مباشرة عبر البلوكشين.
إزالة تشفير البيانات
إلغاء التشفير هو عملية تحويل البيانات المشفرة إلى صورتها الأصلية المقروءة. في سياق العملات الرقمية والبلوكتشين، تعتبر هذه العملية أساسًا في تقنيات التشفير، وغالبًا تتطلب استخدام مفتاح محدد مثل المفتاح الخاص، مما يسمح للمستخدمين المصرح لهم بالوصول إلى المعلومات المشفرة مع الحفاظ على أمان النظام. نقسم إلغاء التشفير إلى نوعين: المتماثل وغير المتماثل، وذلك حسب خوارزميات التشفير المستخدمة.
الإغراق
يُشير "الإغراق" إلى البيع السريع والمكثف لكميات ضخمة من أصول العملات المشفرة خلال فترة زمنية قصيرة، مما يؤدي عادة إلى انخفاضات كبيرة في الأسعار، ويظهر ذلك من خلال ارتفاعات حادة في حجم التداول، انخفاضات حادة في الأسعار، وتغيرات كبيرة في معنويات السوق. وتحدث هذه الظاهرة نتيجة لحالة الذعر الجماعي، انتشار أخبار سلبية، أحداث اقتصادية مؤثرة، أو بيع استراتيجي من كبار حاملي الأصول ("الحيتان"). وتُعد مرحلة تتسم بالاضطراب لكنها شائعة في دورات سوق العملات المشفرة.
إجمالي الأصول المدارة (AUM)
يمثل إجمالي قيمة الأصول المدارة (AUM) مؤشراً يحدد القيمة الإجمالية للعملات الرقمية والأصول الرقمية التي تديرها مؤسسة مالية أو صندوق أو منصة استثمارية. غالباً ما يتم قياس هذا الرقم بالدولار الأمريكي، ويعكس حصة الكيان المالي في السوق ونطاق عملياته وإمكانيات تحقيقه للإيرادات. ويعتبر هذا المؤشر معياراً أساسياً لتقييم قوة مزودي خدمات إدارة الأصول الرقمية.
شيفرة
يُعد التشفير تقنية أمنية تعتمد على تحويل النص الصريح إلى نص مشفر بواسطة عمليات رياضية، ويستخدم في البلوك تشين والعملات الرقمية لضمان حماية البيانات، والتحقق من صحة المعاملات، وتأسيس آليات الثقة دون وسيط. من أبرز الأنواع الشائعة: دوال التجزئة (SHA-256)، والتشفير باستخدام المنحنيات البيضوية (elliptic curve cryptography)، وخوارزمية التوقيع الرقمي ECDSA.

المقالات ذات الصلة

كيف تعمل بحوثك الخاصة (Dyor)؟
مبتدئ

كيف تعمل بحوثك الخاصة (Dyor)؟

"البحث يعني أنك لا تعرف، ولكنك على استعداد لمعرفة ذلك. " - تشارلز إف كيترينج.
11/21/2022, 10:08:12 AM
ما المقصود بالتحليل الأساسي؟
متوسط

ما المقصود بالتحليل الأساسي؟

تُعد المؤشرات والأدوات الملائمة، إلى جانب أخبار العملات الرقمية، الأساس الأمثل للتحليل الأساسي الذي يدعم عملية اتخاذ القرار
11/21/2022, 10:31:23 AM
ما هو سولانا?
06:10
مبتدئ

ما هو سولانا?

كمشروع بلوكتشين، يهدف Solana إلى تحسين قابلية تطوير الشبكة وزيادة السرعة، ويعتمد خوارزمية إثبات التاريخ الفريدة لتحسين كفاءة المعاملات والتسلسل على السلسلة بشكل كبير.
11/21/2022, 9:26:13 AM