مقارنة بين حلول إدارة الأصول Web3: التوقيع المتعدد، MPC و CRVA

المؤلف: شيو، شيان رانغ

في دائرة Web3، إدارة المفاتيح الخاصة هي مسألة حيوية، فإذا تم سرقة أو فقدان مفتاح محفظة، يمكن أن تتبخر ملايين الدولارات من الأصول في لحظة. ومع ذلك، فإن الغالبية العظمى من الناس اعتادوا على استخدام إدارة المفاتيح الخاصة بنقطة واحدة، وهذا يشبه وضع جميع البيض في سلة واحدة، حيث من الممكن في أي لحظة أن تؤدي خطوة خاطئة إلى إرسال جميع الأصول إلى القراصنة.

لمواجهة هذه المشكلة، ظهرت في مجال blockchain مجموعة متنوعة من الحلول. بدءًا من المحفظة متعددة التوقيعات إلى MPC، وصولاً إلى CRVA الذي اقترحه مشروع DeepSafe، كل تقدم تقني يفتح طرقًا جديدة لإدارة الأصول. ستتناول هذه المقالة مبادئ وخصائص وبيئات الاستخدام للحلول الثلاثة المذكورة أعلاه، لمساعدة القراء في اختيار الطريق الأنسب لهم.

محفظة متعددة التوقيعات: مقبولة، لكنها ليست مميزة

تستند فكرة المحفظة متعددة التوقيع إلى حكمة بسيطة: لا ت集中 جميع الصلاحيات في مكان واحد. وقد تم تطبيق هذه الفكرة على نطاق واسع في الواقع، مثل الفصل بين السلطات، والتصويت في مجالس الإدارة.

بالمثل، في Web3، ستقوم محفظة متعددة التوقيع بإنشاء العديد من المفاتيح المستقلة لتقليل المخاطر. النموذج الأكثر شيوعًا هو “M-of-N”، على سبيل المثال في إعداد “2-of-3”، يقوم النظام بإنشاء ثلاثة مفاتيح خاصة، ولكن يجب أن يتم توقيع أي مفتاحين من هذه المفاتيح للسماح للحساب المحدد بتنفيذ المعاملة.

يوفر هذا التصميم مستوى معينًا من القدرة على تحمل الأخطاء - حتى إذا فقدت مفتاحًا خاصًا واحدًا، تظل الأصول آمنة وقابلة للتحكم. إذا كان لديك عدة أجهزة مستقلة لتخزين المفاتيح، فإن خطة التوقيع المتعدد ستكون أكثر موثوقية.

!

بشكل عام، يتم تقسيم محافظ التوقيع المتعدد من الناحية التقنية إلى فئتين، الأولى هي التوقيع المتعدد العادي، والذي يتم عادةً باستخدام عقود ذكية على السلسلة أو مكونات أساسية لسلسلة الكتل، وغالبًا لا يعتمد على أدوات تشفير محددة. النوع الآخر هو محافظ التوقيع المتعدد التي تعتمد على خوارزميات تشفير خاصة، حيث تعتمد الأمان على الخوارزمية المحددة، وأحيانًا يمكن أن تكون بدون الحاجة إلى مشاركة عقود على السلسلة. في الأسفل، سنناقش كلتا الحلين على حدة.

تمثل خطة التوقيع المتعدد التقليدية: محفظة Safe وBitcoin Taproot

تعتبر محفظة Safe واحدة من أكثر حلول التوقيع المتعدد شعبية في الوقت الحالي، حيث تستخدم عقود الذكاء الاصطناعي Solidity التقليدية لتنفيذ التوقيع المتعدد. في هيكل محفظة Safe، يتحكم كل مشارك في التوقيع المتعدد بمفتاح مستقل، بينما تعمل عقود الذكاء الاصطناعي على السلسلة ك"محكم"، حيث لا يتم الموافقة على تنفيذ المعاملات من قبل الحسابات المرتبطة بالتوقيع المتعدد إلا عند جمع عدد كافٍ من التوقيعات الصالحة.

تتمثل ميزة هذه الطريقة في الشفافية وقابلية التحقق، حيث يتم ترميز جميع قواعد التوقيع المتعدد بوضوح في العقود الذكية، ويمكن لأي شخص تدقيق منطق الشفرة. بالإضافة إلى ذلك، يمكن للمستخدمين إضافة وحدات إلى حسابات التوقيع المتعدد، مما يمنحها ميزات أكثر ثراءً، مثل تقييد الحد الأقصى من الأموال لكل معاملة. ومع ذلك، تعني هذه الشفافية أيضًا أن تفاصيل محفظة التوقيع المتعدد تكون علنية تمامًا على البلوكشين، مما قد يكشف عن هيكل إدارة أصول المستخدم.

!

بالإضافة إلى محفظة Safe، وهي واحدة من الحلول المعروفة متعددة التوقيع في نظام الإيثريوم البيئي، هناك أيضًا محافظ متعددة التوقيع مبنية على شبكة البيتكوين باستخدام نصوص BTC، مثل الحلول المبنية على عملية OP_CHECKMULTISIG. هذه العملية يمكن أن تتحقق مما إذا كانت عدد التوقيعات الموجودة في نصوص فتح UTXO تلبي المتطلبات.

!

من الجدير بالذكر أن خوارزميات التوقيع المتعدد التقليدية المذكورة أعلاه تدعم “M-of-N”، لكن بعض أنظمة التوقيع المتعدد المستندة إلى خوارزميات تشفير معينة التي سيتم تقديمها لاحقًا تدعم فقط نمط “M-of-M”، مما يعني أن المستخدم يحتاج إلى تقديم جميع المفاتيح لإجراء المعاملة.

تنفيذ التوقيع المتعدد على مستوى التشفير

على المستوى التشفيري، يمكن تحقيق تأثير التحقق المتعدد التوقيعات من خلال خوارزميات تشفير معينة، وأحيانًا يمكن أن تتجنب هذه الحلول المشاركة في العقود الذكية على السلسلة. غالبًا ما نقوم بعمل التصنيفات التالية:

  1. خوارزمية التوقيع المتعدد ( التوقيعات المتعددة ). هذه الخوارزمية تدعم فقط وضع “M-of-M”، حيث يجب على المستخدم تقديم جميع التوقيعات المرتبطة بالمفاتيح في آن واحد.

  2. خوارزمية التوقيع الحدّي ( التوقيعات الحدّيّة ). تدعم هذه الخوارزمية نمط “M-of-N”، ولكن بشكل عام فإن صعوبة البناء مقارنة بخوارزمية التوقيع المتعدد المذكورة أعلاه أكثر تعقيدًا.

  3. خوارزمية تقسيم المفتاح ( مشاركة السر ). في تصميم هذه الخوارزمية، يمكن للمستخدم تقسيم مفتاح خاص واحد إلى عدة أجزاء، وعندما يجمع المستخدم ما يكفي من شظايا المفتاح الخاص، يمكنه استعادة المفتاح الخاص الأصلي وإنشاء توقيع.

بعد ترقية SegWit ( في البيتكوين، تم إدخال خوارزمية schnorr، مما يجعل من الممكن بشكل طبيعي تنفيذ التحقق من التوقيع المتعدد. بينما استخدمت طبقة الإجماع في الإيثيريوم خوارزمية BLS العتبية لتحقيق الوظيفة الأساسية للتصويت في نظام PoS.

![سشنور وتابروت: ثنائي ديناميكي يهز الشبكة!])https://img-cdn.gateio.im/webp-social/moments-c7421c1700b8d77503a380e90ad3e63d.webp(

تتمتع هذه الخطة المتعددة التوقيعات التي تعتمد ببساطة على خوارزميات التشفير بتوافق أفضل، لأنها لا تعتمد على العقود الذكية، مثل تنفيذها من خلال خطة سلسلة خارجية نقية.

توقيع تم إنشاؤه بواسطة خطة توقيع متعددة التوقيع تعتمد على التشفير النقي، هو مطابق تمامًا من حيث التنسيق للتوقيع باستخدام مفتاح خاص واحد تقليدي، ويمكن قبوله من قبل أي بلوكتشين يدعم تنسيق التوقيع القياسي، مما يمنحه قابلية استخدام قوية. ومع ذلك، فإن خوارزميات التوقيع المتعددة المعتمدة على التشفير المحدد معقدة للغاية، وتطبيقها صعب جدًا، وغالبًا ما يتطلب استخدامها الاعتماد على بعض المرافق المحددة.

) التحديات الواقعية لتقنية التوقيع المتعدد

على الرغم من أن محافظ التوقيع المتعدد الشائعة تعزز بشكل كبير من أمان الأصول، إلا أنها تجلب أيضًا مخاطر جديدة. المشكلة الأكثر وضوحًا هي زيادة تعقيد العمليات: تتطلب كل معاملة تنسيقًا وتأكيدًا من عدة أطراف، مما أصبح عقبة كبيرة في السيناريوهات الحساسة للوقت.

الأمر الأكثر خطورة هو أن المحفظة متعددة التوقيع غالباً ما تنقل المخاطر من إدارة المفتاح الخاص إلى مرحلة تنسيق التوقيع والتحقق. كما حدث في سرقة Bybit الأخيرة، حيث تمكن المهاجمون من خداع مديري التوقيع المتعدد في Bybit من خلال زرع كود واجهة أمامية مزيفة في مرافق AWS التي تعتمد عليها Safe، مما جعلهم يوقعون على معاملات احتيالية. وهذا يدل على أنه حتى مع استخدام تقنيات التوقيع المتعددة المتقدمة، لا تزال واجهة المستخدم ومرحلة التحقق والتنسيق للتوقيع مليئة بالثغرات.

! []###https://img-cdn.gateio.im/webp-social/moments-18fac951ff23f33f32a1d7151782be3a.webp(

علاوة على ذلك، ليست جميع خوارزميات التوقيع المستخدمة في البلوكشين تدعم التوقيع المتعدد بشكل أصلي، على سبيل المثال، هناك قلة من خوارزميات التوقيع المتعدد الموجودة على منحنى secp256k1 المستخدم في طبقة التنفيذ الخاصة بإيثيريوم، مما يحد من تطبيق محافظ التوقيع المتعدد في بيئات مختلفة. بالنسبة للشبكات التي تحتاج إلى تنفيذ التوقيع المتعدد من خلال العقود الذكية، هناك اعتبارات إضافية مثل ثغرات العقود ومخاطر التحديث.

MPC: اختراق ثوري

إذا كانت المحفظة متعددة التوقيعات تعزز الأمان من خلال توزيع المفاتيح الخاصة، فإن تقنية MPC (الحساب الآمن متعدد الأطراف) تأخذ الأمر إلى مستوى آخر، حيث تقضي بشكل جذري على وجود مفتاح خاص كامل. في عالم MPC، لا يظهر مفتاح خاص كامل في أي موقع واحد، حتى خلال عملية توليد المفاتيح. في الوقت نفسه، غالبًا ما تدعم MPC ميزات أكثر تقدمًا، مثل تحديث المفاتيح الخاصة أو تعديل الأذونات.

! [])https://img-cdn.gateio.im/webp-social/moments-3e0f8cc411f9c5edee87473c9f474c6d.webp(

في سيناريوهات تطبيق العملات المشفرة، تُظهر عملية عمل MPC مزايا فريدة. في مرحلة توليد المفاتيح، يقوم العديد من الأطراف بإنشاء أرقام عشوائية خاصة بهم، ثم من خلال بروتوكولات تشفير معقدة، كل طرف يحسب “جزء المفتاح” الخاص به. هذه الأجزاء ليست لها أي معنى عند النظر إليها بمفردها، لكنها مرتبطة رياضيًا ويمكن أن تتوافق مع مفتاح عام معين وعنوان محفظة.

عندما يحتاج الأمر إلى توقيع عملية على السلسلة، يمكن لكل طرف مشارك استخدام أجزاء مفاتيحه الخاصة لإنشاء “توقيع جزئي”، ثم دمج هذه التواقيع الجزئية بذكاء من خلال بروتوكول MPC. التوقيع الناتج في النهاية مطابق تمامًا من حيث الشكل لتوقيع مفتاح خاص واحد، ولا يمكن للمراقبين الخارجيين حتى أن يدركوا أن هذا توقيع تم إنشاؤه بواسطة منشأة MPC.

تكمن ثورية هذا التصميم في أن المفتاح الخاص الكامل لم يظهر في أي مكان طوال العملية. حتى إذا تمكن المهاجمون من اختراق نظام أحد المشاركين، فلن يتمكنوا من الحصول على المفتاح الخاص الكامل، لأن هذا المفتاح الخاص في جوهره لم يكن موجودًا في أي مكان.

) الفرق الجوهري بين MPC والتوقيع المتعدد

على الرغم من أن MPC والتوقيع المتعدد يتضمنان مشاركة عدة أطراف، إلا أن هناك اختلافات جوهرية بينهما من حيث الجوهر. من وجهة نظر المراقب الخارجي، فإن المعاملات التي تم إنشاؤها بواسطة MPC لا يمكن تمييزها عن المعاملات العادية ذات التوقيع الفردي، مما يوفر للمستخدمين خصوصية أفضل.

! []###https://img-cdn.gateio.im/webp-social/moments-defc997a9dbed36ce34da3c2631d4718.webp(

تظهر هذه الفروق أيضًا في جانب التوافق. تتطلب المحافظ متعددة التوقيع دعمًا أصليًا من شبكة blockchain أو تعتمد على العقود الذكية، مما يحد من استخدامها في بعض الأماكن. بينما تستخدم التوقيعات التي تم إنشاؤها بواسطة MPC تنسيق ECDSA القياسي، مما يسمح باستخدامها في أي مكان يدعم خوارزمية التوقيع هذه، بما في ذلك البيتكوين، الإيثريوم، ومجموعة من منصات DeFi.

تقدم تقنية MPC أيضًا مرونة أكبر لتعديل معايير الأمان. في المحافظ متعددة التوقيع التقليدية، يتطلب تغيير عتبة التوقيع أو عدد المشاركين عادةً إنشاء عنوان محفظة جديدة، مما يحمل مخاطر. ) بالطبع، يمكن لمحافظ متعددة التوقيع المستندة إلى العقود الذكية تعديل المشاركين وصلاحياتهم بسهولة (، بينما يمكن في نظام MPC تعديل هذه المعايير بشكل أكثر مرونة وبساطة، دون الحاجة لتغيير الحسابات والعقود على السلسلة، مما يوفر المزيد من الراحة لإدارة الأصول.

) التحديات التي تواجه MPC

ومع ذلك، فإن MPC على الرغم من تفوقه على التوقيع المتعدد العادي، إلا أنه لا يزال يواجه تحديات معينة. أولاً، هناك تعقيد في التنفيذ. تتضمن بروتوكولات MPC حسابات تشفير معقدة وتواصل بين عدة أطراف، مما يجعل تنفيذ النظام وصيانته أكثر صعوبة. أي خطأ قد يؤدي إلى ثغرات أمنية خطيرة. في فبراير 2025، اكتشف نيكولاوس ماكريانييس وآخرون طريقة لسرقة مفاتيحهم داخل محفظة MPC.

تعتبر تكلفة الأداء تحديًا آخر. تتطلب بروتوكولات MPC حسابات معقدة وتبادل بيانات بين الأطراف المتعددة، مما يستهلك موارد حسابية وعرض نطاق ترددي أكبر من العمليات الأحادية التقليدية. على الرغم من أن هذه التكلفة يمكن قبولها في معظم الحالات، إلا أنها قد تصبح عامل تقييد في بعض السيناريوهات التي تتطلب أداءً عاليًا للغاية. علاوة على ذلك، لا يزال نظام MPC يحتاج إلى تنسيق عبر الإنترنت بين جميع الأطراف المشاركة لإكمال التوقيع. على الرغم من أن هذا التنسيق يكون شفافًا للمستخدمين، إلا أنه قد يؤثر على توفر النظام في حالة عدم استقرار الاتصال الشبكي أو في حالة انقطاع بعض الأطراف.

علاوة على ذلك، لا تزال MPC غير قادرة على ضمان اللامركزية، ففي قضية Multichain لعام 2023، كانت 21 عقدة تشارك في حساب MPC تحت سيطرة شخص واحد، مما يعد هجومًا نمطيًا بواسطة الساحرة. هذه المسألة تكفي لإثبات أن عددًا قليلاً من العقد على السطح لا يمكن أن يوفر ضمانًا عالياً للامركزية.

DeepSafe: بناء شبكة التحقق الآمنة من الجيل التالي

في ظل نضوج تقنيتي التوقيع المتعدد وMPC، قدم فريق DeepSafe حلاً أكثر استشرافاً: CRVA (وكيل التحقق العشوائي المشفر). تكمن ابتكار DeepSafe في أنه لا يحل محل تقنيات التوقيع الحالية ببساطة، بل يبني طبقة تحقق أمان إضافية استناداً إلى الحلول الحالية.

التحقق متعدد العوامل لـ CRVA

الفكرة الأساسية لـ DeepSafe هي “التأمين المزدوج”: يمكن للمستخدمين الاستمرار في استخدام حلول المحفظة المألوفة لديهم مثل محفظة Safe، وعند تقديم معاملة متعددة التوقيع مكتملة على السلسلة، سيتم تقديمها تلقائيًا إلى شبكة CRVA للتحقق الإضافي، مشابهًا للتحقق ثنائي العوامل 2FA في Alipay.

في هذه البنية، يعمل CRVA كحارس، حيث يقوم بمراجعة كل معاملة بناءً على القواعد التي قام المستخدم بإعدادها مسبقًا. على سبيل المثال، حدود المعاملات الفردية، قائمة العناوين المستهدفة البيضاء، تكرار المعاملات، وما إلى ذلك من القيود، وإذا كانت هناك ظروف غير طبيعية يمكنه إيقاف المعاملة في أي وقت.

تتمثل ميزة التحقق الثنائي للعوامل (2FA) في أنه حتى إذا تم التلاعب بعملية التوقيع المتعدد (مثل هجوم تصيد الواجهة الأمامية في حادثة Bybit)، فإن CRVA كنوع من التأمين لا يزال بإمكانه رفض المعاملات المهددة وفقًا للقواعد المحددة مسبقًا، مما يحمي أصول المستخدم.

! []###https://img-cdn.gateio.im/webp-social/moments-425718cbadee8e962e697514dbd49b1d.webp(

) ترقية تقنية مبنية على خطة MPC التقليدية

فيما يتعلق بنقص حلول إدارة الأصول التقليدية باستخدام MPC، أجرى حل CRVA من DeepSafe تحسينات كبيرة. أولاً، تعتمد عقد شبكة CRVA على نموذج دخول قائم على رهن الأصول، ولن يتم إطلاق الشبكة الرئيسية رسمياً إلا بعد الوصول إلى حوالي 500 عقدة، ومن المتوقع أن تظل الأصول المرهونة من قبل هذه العقدة عند مستوى عشرات الملايين من الدولارات أو أعلى لفترة طويلة؛

ثانياً، لزيادة كفاءة حسابات MPC/TSS، ستقوم CRVA عن طريق خوارزمية السحب العشوائي باختيار عقد عشوائية، مثل سحب 10 عقد كل نصف ساعة، لتكون بمثابة الموثقين، للتحقق مما إذا كان يجب تمرير طلبات المستخدم، ثم توليد التوقيع الحدودي المقابل للإفراج عنه. لمنع التآمر الداخلي أو هجمات القراصنة الخارجيين، تعتمد خوارزمية السحب في CRVA على VRF دائري أصلي، بالاشتراك مع ZK لإخفاء هوية المختارين، مما يجعل من المستحيل على العالم الخارجي مراقبة المختارين بشكل مباشر.

! []###https://img-cdn.gateio.im/webp-social/moments-1b71dbb2881f847407a5e41da7564648.webp(

بالطبع، مجرد الوصول إلى هذه المرحلة ليس كافياً، على الرغم من أن العالم الخارجي لا يعرف من تم اختياره، لكن الشخص الذي تم اختياره يعرف في هذه اللحظة، لذا لا تزال هناك طرق للتآمر. من أجل القضاء على التآمر بشكل أكبر، يجب على **جميع عقد CRVA تشغيل الشيفرة الأساسية داخل بيئة الأجهزة الموثوقة (TEE)، مما يعني أن العمل الأساسي يتم في صندوق أسود. وبالتالي، لا يمكن لأي شخص أن يعرف ما إذا كان قد تم اختياره، **ما لم يتمكن من اختراق الأجهزة الموثوقة (TEE)، وبالطبع بناءً على الظروف التقنية الحالية، فإنه من الصعب جداً تحقيق ذلك.

ما تم ذكره أعلاه هو الفكرة الأساسية لخطة CRVA من DeepSafe، وفي سير العمل الفعلي، يجب أن تقوم العقد داخل شبكة CRVA بإجراء الكثير من الاتصالات الإذاعية وتبادل المعلومات، والعملية المحددة هي كما يلي:

1. يجب على جميع العقد قبل الانضمام إلى شبكة CRVA أن تقوم أولاً بتعهد الأصول على السلسلة، وترك مفتاح عمومي كبيانات تسجيل. يُعرف هذا المفتاح العمومي أيضًا باسم “المفتاح العمومي الدائم”.

2. كل ساعة، ستقوم شبكة CRVA باختيار عدد من العقد بشكل عشوائي. لكن قبل ذلك، يجب على جميع المرشحين توليد “مفتاح عمومي مؤقت” لمرة واحدة محليًا، وفي نفس الوقت توليد ZKP، لإثبات أن “المفتاح العمومي المؤقت” له علاقة بسجل “المفتاح العمومي الدائم” على السلسلة؛ بعبارة أخرى، يجب على كل شخص إثبات وجوده في قائمة المرشحين من خلال ZK دون الكشف عن هويته؛

3. دور “المفتاح العام المؤقت” يكمن في حماية الخصوصية. إذا تم السحب مباشرة من مجموعة “المفاتيح العامة الدائمة”، فعند إعلان النتائج، سيعرف الجميع على الفور من تم انتخابه. إذا تم الكشف فقط عن “المفتاح العام المؤقت” مرة واحدة، ثم تم اختيار بعض الأشخاص من مجموعة “المفاتيح العامة المؤقتة”، فستعرف فقط أنك قد فزت، لكنك لن تعرف من يتوافق مع المفاتيح العامة المؤقتة الأخرى التي فازت.

! [])https://img-cdn.gateio.im/webp-social/moments-caa631df9f9a68cdab81565ee7b25af0.webp(

4. لمنع تسرب الهوية بشكل أكبر، تعتزم CRVA أن تجعلك لا تعرف حتى ما هو “المفتاح العمومي المؤقت” الخاص بك. يتم تنفيذ عملية توليد المفتاح العمومي المؤقت داخل بيئة TEE للنود، ولا يمكنك رؤية ما يحدث بالداخل أثناء تشغيل TEE.

**5.**ثم يتم تشفير المفتاح العام المؤقت في TEE إلى “رمز غير مفهوم” قبل إرساله إلى العالم الخارجي، فقط عقد Relayer المحددة يمكنها استعادته. بالطبع، يتم أيضًا إكمال عملية الاستعادة في بيئة TEE لعقد Relayer، ولا يعرف Relayer أي من المرشحين يتوافق مع هذه المفاتيح العامة المؤقتة.

**6.**بعد أن يقوم Relayer باستعادة جميع “المفاتيح العامة المؤقتة”، يقوم بتجميعها وتقديمها إلى دالة VRF على السلسلة، حيث يتم اختيار الفائزين، والذين يتحققون من طلبات المعاملات المرسلة من الواجهة الأمامية للمستخدم، ثم بناءً على نتائج التحقق، يتم إنشاء توقيع عتبة، وأخيراً يتم تقديمه مرة أخرى إلى السلسلة. (يجب ملاحظة أن Relayer هنا هو أيضاً مجهول الهوية ويتم اختياره بشكل دوري.)

قد يسأل البعض، إذا كان كل عقدة لا تعرف ما إذا كانت قد تم اختيارها، فكيف تستمر العملية؟ في الواقع، كما ذُكِر سابقًا، سيقوم كل شخص بإنشاء “مفتاح عام مؤقت” داخل بيئة TEE المحلية الخاصة به، وبعد ظهور نتائج القرعة، نقوم ببث القائمة مباشرة، وكل شخص عليه فقط إدخال القائمة في TEE للتحقق مما إذا كان قد تم اختياره.

! [])https://img-cdn.gateio.im/webp-social/moments-1b4c70d0ea3fc3680e557033d51c11de.webp(

تتمثل جوهر نظام DeepSafe في أن جميع الأنشطة الهامة تقريباً تتم داخل أجهزة TEE، ولا يمكن مراقبة ما يحدث من خارج TEE. كل عقدة لا تعرف من هم المدققون المختارون، مما يمنع التواطؤ ويزيد بشكل كبير من تكلفة الهجمات الخارجية. من الناحية النظرية، يتطلب الهجوم على لجنة CRVA القائمة على DeepSafe مهاجمة شبكة CRVA بأكملها، بالإضافة إلى أن كل عقدة محمية بواسطة TEE، مما يزيد بشكل كبير من صعوبة الهجوم.

أما بالنسبة لحالات إساءة استخدام CRVA، نظرًا لأن CRVA هو نظام شبكة عقد آلي التشغيل، طالما أن الكود الموجود عند بدء التشغيل الأولي لا يحتوي على منطق ضار، فلن تظهر حالات رفض CRVA للتعاون مع المستخدمين، لذا يمكن تجاهلها بشكل أساسي؛

إذا كان CRVA يتعرض لانقطاع التيار الكهربائي أو الفيضانات أو أي قوة قاهرة أخرى تؤدي إلى توقف عدد كبير من العقد، لا يزال لدى المستخدمين طريقة لسحب أصولهم بأمان وفقًا للعملية المذكورة في الخطة أعلاه. ** الافتراض الثقة هنا هو أننا نثق في أن CRVA لدرجة كافية من اللامركزية، وأنه لن يتصرف بشكل ضار (الأسباب تم توضيحها مسبقًا). **

ملخص

تاريخ تطوير تقنية توقيع Web3 يعكس الجهود المستمرة للبشرية في مجال الأمن الرقمي. من المفتاح الخاص الفردي في البداية، إلى محافظ التوقيع المتعددة، ثم إلى MPC، وكذلك الحلول الناشئة مثل CRVA، كل تقدم يفتح آفاق جديدة لإدارة أمان الأصول الرقمية.

ومع ذلك، فإن التقدم التكنولوجي لا يعني بالضرورة إزالة المخاطر. كل تقنية جديدة، بينما تحل المشاكل الموجودة، قد تقدم أيضًا تعقيدات ونقاط خطر جديدة. من حادثة Bybit، نرى أن حتى مع استخدام تقنيات التوقيع المتعدد المتقدمة، لا يزال بإمكان المهاجمين تجاوز الحماية التقنية من خلال الهندسة الاجتماعية وهجمات سلسلة التوريد. وهذا يذكرنا بأنه يجب دمج الحلول التقنية مع ممارسات التشغيل الجيدة والوعي الأمني.

في النهاية، فإن أمان الأصول الرقمية ليس مجرد قضية تقنية، بل هو تحدٍ نظامي. سواء كانت توقيع متعدد أو MPC، أو CRVA، فهي جميعها مجرد حلول تجريبية لمواجهة المخاطر المحتملة. مع تطور صناعة blockchain، لا يزال من الضروري الابتكار في المستقبل والبحث عن سبل أكثر أمانًا وأقل اعتمادًا على الثقة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$777.4Kعدد الحائزين:7153
  • القيمة السوقية:$783.3Kعدد الحائزين:10601
  • القيمة السوقية:$781.1Kعدد الحائزين:133
  • القيمة السوقية:$107.9Kعدد الحائزين:3274
  • القيمة السوقية:$92.7Kعدد الحائزين:180
  • تثبيت