Langkau ke kandungan utama

ما هو هجوم الإجماع؟

Dikemas kini hari ini

تشير آلية إجماع البيتكوين إلى حقيقة أنه من الصعب جدًا، على الأقل من الناحية النظرية، على عامل تعدين (أو تجمع تعدين) محاولة استخدام قوته الحسابية الخاصة لممارسة الخداع أو التخريب. تعتمد آلية إجماع البيتكوين على الفرضية القائلة بأن الغالبية العظمى من عمال المناجم، بدافع مصلحتهم الخاصة، سيحافظون على نظام البيتكوين بأكمله عن طريق التعدين بنزاهة. ومع ذلك، عندما يظهر عامل تعدين أو مجموعة من عمال المناجم تمتلك قدرًا كبيرًا من قوة الحوسبة في النظام، فيمكنهم تحقيق هدف تقويض أمان وموثوقية شبكة البيتكوين عن طريق مهاجمة آلية إجماع البيتكوين.

تجدر الإشارة إلى أن هجمات الإجماع يمكن أن تؤثر فقط على الإجماع المستقبلي لسلسلة الكتل بأكملها، أو، في أحسن الأحوال، على إجماع بضع كتل في الماضي القريب (حتى 10 كتل في الماضي). ومع مرور الوقت، يصبح من غير المرجح بشكل متزايد التلاعب بسلسلة كتل البيتكوين بأكملها. من الناحية النظرية، يمكن أن تصبح سلسلة كتل متفرعة طويلة جدًا، ولكن من الناحية العملية، فإن القوة الحسابية المطلوبة لتنفيذ سلسلة كتل متفرعة طويلة جدًا كبيرة جدًا، ومع نمو سلسلة كتل البيتكوين بأكملها تدريجيًا، يمكن اعتبار الكتل الماضية غير قابلة للتلاعب بها بشكل أساسي بواسطة الفرع. أيضًا، لا تؤثر هجمات الإجماع على المفتاح الخاص للمستخدم وكذلك على خوارزمية التشفير (ECDSA). كما لا يمكن لهجوم الإجماع سرقة عملات البيتكوين من محافظ أخرى، أو الدفع بعملات البيتكوين دون توقيع، أو إعادة توزيع عملات البيتكوين، أو تغيير المعاملات السابقة، أو تغيير سجلات الاحتفاظ بعملات البيتكوين. التأثير الوحيد الذي يمكن أن يحدثه هجوم الإجماع هو التأثير على أحدث الكتل (حتى 10) والتأثير على إنشاء الكتل المستقبلية من خلال الحرمان من الخدمة.

سيناريو نموذجي لهجوم الإجماع هو "هجوم 51٪". تخيل سيناريو حيث تتحكم مجموعة من عمال المناجم في 51٪ من قوة الحوسبة لشبكة البيتكوين بأكملها، ويتحدون بنية مهاجمة نظام البيتكوين بأكمله. نظرًا لأن هذه المجموعة من عمال المناجم يمكنها إنشاء غالبية الكتل، فيمكنها عن قصد إنشاء سلسلة كتل متفرعة لـ "الدفع المزدوج" أو حظر معاملة معينة أو مهاجمة عنوان محفظة معين من خلال الحرمان من الخدمة. هجوم سلسلة كتل متفرعة / دفع مزدوج هو عندما يتنكر المهاجم في معاملة حديثة ويعيد بناء كتلة جديدة قبل تلك المعاملة، وبالتالي إنشاء فرع جديد وتمكين الدفع المزدوج. مع ضمان قوة حسابية كافية، يمكن للمهاجم التلاعب بست كتل حديثة أو أكثر في وقت واحد، مما يجعل المعاملات الموجودة في هذه الكتل، والتي كان من المستحيل لولا ذلك التلاعب بها، تختفي. تجدر الإشارة إلى أن المدفوعات المزدوجة يمكن أن تتم فقط على المعاملات التي تحدث في محافظ مملوكة للمهاجم، حيث يمكن فقط لمالك المحفظة إنشاء توقيع شرعي لمعاملات الدفع المزدوج. يمكن للمهاجم فقط إجراء هجوم دفع مزدوج على معاملاته الخاصة، ولكن مثل هذا الهجوم يكون مربحًا عندما تتوافق المعاملة مع شراء غير قابل للإلغاء.

دعونا نلقي نظرة على مثال واقعي لـ "هجوم 51٪". في الفصل الأول، تحدثنا عن معاملة بين أليس وبوب لشراء كوب من القهوة باستخدام البيتكوين. بوب، صاحب مقهى القهوة، على استعداد لتقديم القهوة لأليس عندما يتم تأكيد تحويلها عند الصفر، لأن خطر "هجوم 51٪" على معاملة صغيرة كهذه صغير مقارنة بإلحاح شراء العميل (يمكن لأليس الحصول على القهوة على الفور). بنفس الطريقة، لا تقضي معظم المقاهي الوقت والجهد في طلب توقيع لمشتريات بطاقات الائتمان التي تقل قيمتها عن 25 دولارًا، لأن طلب توقيع بطاقة الائتمان أكثر تكلفة من خطر قيام العميل بإلغاء دفع بطاقة الائتمان. وفقًا لذلك، يكون خطر الدفع المزدوج للمعاملات الكبيرة المدفوعة بالبيتكوين أعلى بكثير، حيث يمكن للمشتري (المهاجم) إلغاء المعاملة الحقيقية عن طريق بث معاملة مزورة عبر الشبكة وهي متطابقة مع UTXO للمعاملة الحقيقية. يمكن إجراء الدفع المزدوج بطريقتين: إما قبل تأكيد المعاملة أو بواسطة المهاجم من خلال سلسلة كتل متفرعة. يمكن للشخص الذي يقوم بهجوم 51٪ إلغاء المعاملة المسجلة على الفرع القديم ثم إعادة إنشاء معاملة بنفس المبلغ على الفرع الجديد، وبالتالي تحقيق الدفع المزدوج.

لتجنب هذا النوع من الهجمات، يجب على التجار الذين يبيعون سلعًا بكميات كبيرة الانتظار حتى تتلقى المعاملة ستة تأكيدات على مستوى الشبكة قبل تسليم السلعة. بدلاً من ذلك، يجب على التاجر استخدام حساب طرف ثالث متعدد التوقيع للمعاملة والانتظار أيضًا حتى يحصل حساب المعاملة على تأكيدات متعددة عبر الشبكة قبل تسليم السلعة. كلما زادت تأكيدات المعاملة، زادت صعوبة التلاعب بها من قبل المهاجم من خلال هجوم 51٪. بالنسبة للمعاملات الكبيرة، يعتبر استخدام مدفوعات البيتكوين مريحًا وفعالًا لكل من المشترين والبائعين، حتى لو تم شحن البضائع بعد 24 ساعة من الدفع. بعد 24 ساعة، سيكون للمعاملة 144 تأكيدًا على الأقل على مستوى الشبكة (مما يقلل بشكل فعال من احتمالية هجوم 51٪).

بالإضافة إلى هجوم "الدفع المزدوج"، هناك سيناريو هجوم آخر في هجوم الإجماع وهو الحرمان من الخدمة لعنوان بيتكوين معين. يمكن للمهاجم الذي يمتلك غالبية قوة الحوسبة في النظام تجاهل معاملة معينة بسهولة. إذا كانت المعاملة موجودة في كتلة تم إنشاؤها بواسطة عامل تعدين آخر، فيمكن للمهاجم عن قصد فصل الكتلة، وإعادة إنشائها، وإزالة المعاملة التي يريد تجاهلها من الكتلة. نتيجة هذا الهجوم هي أنه طالما أن هذا المهاجم يمتلك الغالبية العظمى من قوة الحوسبة في النظام، فيمكنه باستمرار التدخل في جميع المعاملات التي تم إنشاؤها بواسطة عنوان محفظة معين أو مجموعة من العناوين بغرض حرمان تلك العناوين من الخدمة.

لاحظ أن هجوم 51٪ لا يتطلب 51٪ على الأقل من قوة حوسبة المهاجم لشنه، كما يوحي اسمه؛ في الواقع، يمكنه محاولة شن هجوم كهذا حتى لو كان يمتلك أقل من 51٪ من قوة حوسبة النظام. السبب في تسميته بهجوم 51٪ هو ببساطة أنه عندما تصل قوة حوسبة المهاجم إلى عتبة 51٪، فإن محاولة هجومه ستنجح بشكل شبه مؤكد. في الأساس، هجوم الإجماع يشبه نظامًا يتم فيه تقسيم جميع الحسابات لعمال المناجم إلى مجموعتين، واحدة ذات حسابات نزيهة والأخرى ذات حسابات للمهاجم، وتتنافس كلتا المجموعتين لتكون أول من يحسب كتلًا جديدة على سلسلة الكتل، باستثناء أن الحسابات الهجومية تحسب كتلًا مُعدة بعناية تحتوي على معاملات معينة أو تستبعدها. وبالتالي، كلما قلّت قوة الحوسبة التي يمتلكها المهاجم، قلّ احتمال فوزه في المبارزة. من ناحية أخرى، كلما زادت قوة الحوسبة التي يمتلكها المهاجم، زاد طول سلسلة الكتل المتفرعة التي قد ينشئها عن قصد، وزاد عدد الكتل الحديثة التي قد يتم التلاعب بها أو الكتل المستقبلية تحت سيطرته. استخدمت بعض مجموعات أبحاث الأمان نماذج إحصائية لاستنتاج أن 30٪ من قوة حوسبة الشبكة ستكون كافية لشن هجوم 51٪.

جعلت الزيادة الدراماتيكية في قوة الحوسبة على مستوى الشبكة من المستحيل على نظام البيتكوين أن يتعرض للهجوم من قبل عامل تعدين واحد، حيث لم يعد من الممكن لعامل تعدين واحد أن يشغل حتى 1٪ من قوة حوسبة الشبكة. لكن تجمعات التعدين التي يتم التحكم فيها مركزيًا تقدم خطر أن يقوم مشغل التجمع بالهجوم لتحقيق الربح. يتحكم مشغل التجمع في إنشاء الكتل المرشحة، ويتحكم أيضًا في المعاملات التي يتم وضعها في الكتل التي تم إنشاؤها حديثًا. بهذه الطريقة، يمتلك مشغل التجمع القوة لاستبعاد معاملات معينة أو مدفوعات مزدوجة. إذا تم إساءة استخدام هذه القوة من قبل مشغل التجمع بطريقة خفية ومقاسة، فيمكن لمشغل التجمع شن هجمات إجماع والاستفادة منها دون أن يتم اكتشافه.

ومع ذلك، لا يسعى جميع المهاجمين إلى الربح. أحد السيناريوهات المحتملة هو أن المهاجم يشن هجومًا ببساطة لتعطيل نظام البيتكوين بأكمله، بدلاً من تحقيق الربح. سيحتاج مهاجم كهذا ينوي تعطيل نظام البيتكوين إلى استثمار ضخم وتخطيط دقيق، لذلك من المتصور أن مثل هذا الهجوم سيأتي على الأرجح من منظمة ممولة من الحكومة. وبالمثل، قد يقوم مهاجمون كهؤلاء بشراء آلات تعدين، وتشغيل تجمعات التعدين، وتنفيذ هجمات إجماع مثل الحرمان من الخدمة عن طريق إساءة استخدام القوة المذكورة أعلاه لمشغل التجمع. ومع ذلك، مع نمو قوة حوسبة شبكة البيتكوين بشكل هندسي وسريع، أصبحت سيناريوهات الهجوم النظرية هذه صعبة التنفيذ بشكل متزايد من الناحية العملية. كما أن الترقيات الأخيرة لنظام البيتكوين، مثل بروتوكول التعدين P2Pool، الذي يهدف إلى زيادة لامركزية التحكم في التعدين، تجعل هذه الهجمات النظرية الممكنة أكثر صعوبة.

مما لا شك فيه أن هجوم إجماع خطير سيؤدي حتماً إلى تقويض الثقة في نظام البيتكوين، مما قد يؤدي بدوره إلى انخفاض في سعر البيتكوين. ومع ذلك، فإن نظام البيتكوين والبرامج ذات الصلة يتحسن باستمرار، لذا فإن مجتمع البيتكوين ملتزم بالاستجابة بسرعة لأي هجوم إجماع لجعل نظام البيتكوين بأكمله أكثر قوة وموثوقية من أي وقت مضى.

Adakah ini menjawab soalan anda?