كسر زحف بيتكوين: دليل تدقيق شامل لتقنية توسيع طبقة BTC 2

متوسط8/27/2024, 8:04:59 AM
تتناول هذه المقالة حلول توسيع BTC Layer2 ، بما في ذلك شبكة Lightning والسلسلة الجانبية و Rollup وغيرها من التقنيات ، والتي تحقق معاملات سريعة ومنخفضة التكلفة من خلال آليات مختلفة ، مع ضمان اللامركزية وأمن شبكة BTC. تعمل شبكة Lightning Network على تحسين سرعة المعاملات والخصوصية من خلال قنوات الدفع والمعاملات خارج السلسلة ، بينما توفر السلاسل الجانبية مثل CKB و Stacks وظائف مستقلة ومبتكرة من خلال الأوتاد ثنائية الاتجاه. تعمل تقنية Rollup على تحسين الإنتاجية من خلال معالجة كميات كبيرة من المعاملات خارج السلسلة ، على الرغم من مواجهة تحديات في وقت التسوية وموارد الحوسبة.

بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً ركيزة للأصول الرقمية والتمويل اللامركزي منذ ظهورها في عام 2009. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل شبكة بيتكوين أكثر وضوحاً، وتتمثل أساساً في ما يلي:

  • رسوم المعاملات العالية: عند ازدحام شبكة البيتكوين، يحتاج المستخدمون إلى دفع رسوم أعلى لضمان تأكيد المعاملات بأسرع وقت ممكن.
  • وقت تأكيد المعاملة: تقوم سلسلة الكُتل الخاصة ببيتكوين بإنشاء كُتلة جديدة كل 10 دقائق في المتوسط، مما يعني أن المعاملات على السلسلة تحتاج في كثير من الأحيان إلى انتظار تأكيدات عدة من الكُتل قبل أن تعتبر نهائية.
  • قيود العقود الذكية: لغة برمجة بيتكوين لديها وظائف محدودة وصعبة في تنفيذ العقود الذكية المعقدة.

في هذه المقالة، سنقومشبكة البرق(شبكة البرق)، سلاسل جانبية، Rollup وغيرها من التقنيات مشار إليها جماعيًا باسم حلول توسعة BTC Layer2. يحافظون على اللامركزية والأمان في شبكة BTC مع تحقيق المعاملات السريعة وذات التكلفة المنخفضة. يمكن لتقنية Layer2 الجديدة تحسين سرعة المعاملات وتخفيض تكاليفها، وتحسين تجربة المستخدم وتوسيع سعة الشبكة، وتوفر دعمًا تقنيًا هامًا واتجاهًا للابتكار لتطوير BTC في المستقبل.

في الوقت الحاضر ، أصبحت Beosin الشريك الأمني الرسمي ل BTC Layer2 مثل Merlin Chain. ، ومراجعة العديد من البروتوكولات البيئية BTC ، مثل Bitmap.Games 、 بروتوكول Surf 、 Savmswap 、 Mineral. في عمليات التدقيق السابقة ، اجتازت العديد من السلاسل العامة المعروفة عمليات تدقيق أمان السلسلة العامة لشركة Beosin ، بما في ذلك شبكة Ronin 、Clover 、Self Chain、Crust Networkwait.Beosin تطلق الآن حل تدقيق ل BTC Layer2 لتوفير خدمات تدقيق أمنية شاملة وموثوقة لنظام BTC البيئي بأكمله.。

شبكة البرق

يطلق على المفهوم الأول لشبكة Lightning Network "قناة الدفع". فكرة التصميم الخاصة به هي التحديث المستمر لحالة المعاملة غير المؤكدة من خلال استبدال المعاملة حتى يتم بثها أخيرا إلى شبكة Bitcoin .. كان ساتوشي ناكاموتو قد اقترح بالفعل فكرة قنوات الدفع عندما أنشأ بيتكوين في عام 2009، وأدرج مسودة رمز لقنوات الدفع في بيتكوين 1.0، مما سمح للمستخدمين بتحديث حالة المعاملة قبل تأكيد المعاملة من قبل الشبكة. ومع ذلك ، لم يكن حتى إصدار الورقة البيضاء "شبكة Bitcoin Lightning: الدفع الفوري خارج السلسلة القابل للتطوير" أن شبكة Lightning ولدت حقا ودخلت أعين الجمهور.

اليوم، تنفيذ قنوات الدفع وشبكة البرق جدا ناضجة. حتى الآن، لدى شبكة البرق مجموع 13,325 عقدة، 49,417 قناة، وقد بلغ إجمالي عدد بيتكوين المرهونة 4,975.


https://1ml.com/

في شبكة البرق، من المهم جدًا ضمان أمان أصول المستخدم خلال عملية التحويل. سيتم شرح كيفية عمل شبكة البرق وكيفية حماية أمان أصول المستخدم استنادًا إلى مقياس عقد الشبكة.

يقوم مستخدمو الطرفين بتقديم صفقتين إلى شبكة بيتكوين الرئيسية: واحدة لفتح القناة وواحدة لإغلاق القناة. يتم تقسيمه تقريبًا إلى الخطوات الثلاث التالية:

1. فتح القناة:

أولاً ، يقوم مستخدمو الطرفين بإيداع بيتكوين في محفظة الشبكة البرقية ذات التوقيع المتعدد على بي تي سي. بمجرد إيداع البيتكوين بنجاح وإقفاله ، يتم فتح قناة الدفع ، ويمكن للطرفين إجراء معاملات خارج السلسلة في هذه القناة.

2. المعاملات الخارجة عن السلسلة:

بمجرد فتح القناة، سيتم معالجة جميع عمليات التحويل بين المستخدمين في شبكة البرق، ولا يوجد أي حد لعدد هذه العمليات الخارجة عن السلسلة. بطبيعة الحال، لا يلزم تقديم هذه العمليات إلى بيتكوين الرئيسية على الفور، ولكن يتم إنجازها على الفور من خلال آلية خارج السلسلة في شبكة البرق.

يحسن هذا الأسلوب في معالجة الخارجة بشكل كبير سرعة وكفاءة المعاملات، ويتجنب الازدحام والرسوم العالية على شبكة بيتكوين الرئيسية.

3. إغلاق القناة وتسوية الدفتر:

عندما يقرر المستخدمون على كلا الجانبين الخروج من القناة، سيحدث تسوية الدفتر النهائية. يضمن هذا العملية أن جميع الأموال في القناة تم تخصيصها حتى الآن. في الوقت نفسه، سيقوم المستخدمون على كلا الجانبين بسحب التوازن بعد التسوية من محفظة الموقع المشتركة، والتي تعكس التوزيع الفعلي للأموال عند إغلاق القناة. في النهاية، ستقدم القناة الحالة النهائية لمعاملة دفتر الأستاذ إلى بيتكوين الرئيسية.

ميزة شبكة البرق هي أنه:

  • زيادة سرعة التحويل. يتيح شبكة البرق للمستخدمين إجراء التحويلات خارج السلسلة، مما يعني أنه يمكن إتمام التحويلات تقريبًا فورًا دون الانتظار لوقت تأكيد الكتلة. يمكن تحقيق سرعات التحويل من المستوى الثاني، مما يحسن تجربة المستخدم بشكل كبير.
  • الخصوصية المحسّنة. لا تحتاج المعاملات خارج السلسلة في شبكة البرق إلى أن تُسجل علناً على سلسلة الكتل الرئيسية للبيتكوين، مما يحسن من خصوصية المعاملات. فقط فتح وإغلاق القناة يجب أن يُسجلان على السلسلة الرئيسية، لذلك سلوك المعاملات للمستخدم لن يكون مكشوفًا تمامًا.
  • دعم الدفع المصغر. شبكة Lightning مناسبة جدا لمعالجة المدفوعات الصغيرة (المدفوعات الصغيرة) ، مثل مدفوعات المحتوى ، ومدفوعات أجهزة إنترنت الأشياء ، وما إلى ذلك. معاملات Bitcoin التقليدية ليست مناسبة للمدفوعات الصغيرة المتكررة بسبب رسوم المناولة المرتفعة ، بينما تحل شبكة Lightning هذه المشكلة.

التحديات التي تواجه شبكة البرق:

  • مشاكل سيولة الشبكة: يعتمد شبكة البرق على أن تكون البيتكوين مقفلة مسبقًا في القنوات. وهذا يعني أن المستخدمين يجب أن يقوموا بإيداع ما يكفي من البيتكوين في قناتهم الدفعية مقدمًا من أجل إجراء عملية تحويل. قد تؤدي عدم كفاية السيولة إلى فشل المدفوعات، خاصة في حالة المدفوعات الكبيرة.
  • مشكلة التوجيه: يمكن أن يكون العثور على مسار كفء من مرسل الدفع إلى المستلم مشكلة معقدة ، خاصةً عندما يكون حجم الشبكة أكبر. مع زيادة عدد العقد والقنوات في الشبكة ، تزداد صعوبة ضمان إتمام الدفعات بسلاسة.
  • قضايا ثقة حفظ الأموال: يمكن أن يتعرض العقد لهجمات خبيثة ويحتاج المستخدمون إلى الثقة في أن العقد الذي يتصلون به لن يحاول سرقة الأموال. هل يمكن للعقد منع تسريب المفتاح الخاص؟
  • المعايير التقنية والتوافق: هناك حاجة لوجود معايير تقنية وبروتوكولات متسقة بين تنفيذات شبكة البرق المختلفة لضمان التوافق. حاليا، هناك عدة فرق تطوير تعمل على تنفيذات مختلفة لشبكة البرق، مما يمكن أن يؤدي إلى مشاكل التوافق.
  • قضايا الخصوصية: على الرغم من أن شبكة البرق تحسن من خصوصية معاملات بيتكوين، إلا أن معلومات المعاملة يمكن أن تتم تتبعها أو تحليلها. بالإضافة إلى ذلك، يمكن لمشغلي عقدة الشبكة رؤية المعاملات التي تمر عبر عقدهم، مكشوفة بذلك معلومات خاصة معينة.

أمان شبكة البرق يؤثر مباشرة على قابلية توسع Bitcoin خارج السلسلة وأمان أموال المستخدم. لذلك بالإضافة إلى عناصر التدقيق العامة للسلسلة العامة (انظر الملحق في نهاية هذه المقالة للتفاصيل)، يجب أيضًا على شبكة البرق أن تولي اهتمامًا للمخاطر الأمنية الهامة التالية:

  • ازدحام القناة: تحقق من شمولية تصميم نظام الشبكة البرقية وما إذا كان سيتسبب في ازدحام القناة بسبب هجمات الحزن.
  • تداخل القناة: تحقق من أمان هيكل قناة شبكة البرق وما إذا كان سيتعرض لهجمات تداخل القناة.
  • قفل وفتح أصول القناة: قم بمراجعة عملية قفل وفتح الأصول في شبكة البرق لضمان أنه عند فتح أو إغلاق قناة الدفع، فإن تحويل الأموال على وخارج السلسلة آمن وموثوق.
  • تحديث الحالة والإغلاق: قم بتقييم عملية تحديث الحالة وآلية الإغلاق القسري للقناة لضمان أن يمكن تحديد وتنفيذ الحالة الأخيرة بشكل صحيح عند حدوث ظروف غير طبيعية.
  • عقد القفل الزمني والقفل بالتجزئة (HTLC): قيم تنفيذ HTLC لضمان تنفيذ شروط القفل الزمني والقفل بالتجزئة بشكل صحيح لمنع خسارة الأموال الناجمة عن مشاكل نافذة الوقت.
  • الاعتماد على الطابع الزمني لسلسلة الكتل: تقييم اعتماد شبكة البرق على الطابع الزمني لسلسلة كتل البيتكوين لضمان أن يمكن تنسيق الوقت داخل السلسلة وخارجها بشكل صحيح لمنع هجمات الوقت.
  • أمان خوارزمية التوجيه: تحقق من كفاءة وأمان خوارزمية التوجيه لمنع تعرض خصوصية المستخدم ومخاطر التلاعب بالتوجيه الخبيث.
  • تخزين القناة واسترداد البيانات: تحقق من آلية تخزين القناة واستراتيجية استرداد البيانات لضمان استعادة حالة القناة في حالة فشل العقدة أو فصل غير متوقع لتجنب فقدان الأموال.

سلسلة جانبية

على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متوازي مع السلسلة الرئيسية (مثل سلسلة كتل BTC) وتتفاعل مع السلسلة الرئيسية من خلال التثبيت المزدوج في الاتجاهين (Two-Way Peg). الغرض من السلسلة الجانبية هو تحقيق وظائف أكثر وتحسين قابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.

كسلسلة جانبية مستقلة، تمتلك سلسلة الجانبية آلية توافقية خاصة بها، وعقد وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة عن السلسلة الرئيسية حسب احتياجات السيناريوهات التطبيقية المحددة. من خلال آلية الربط ذات الاتجاهين (2WP)، تتواصل سلسلة الجانبية مع السلسلة الرئيسية لضمان أن يمكن نقل الأصول بحرية وبأمان بينهما. تكمن آلية عمل آلية الربط ذات الاتجاهين (2WP) تقريبًا كما يلي:

  1. يقوم المستخدم بقفل BTC على السلسلة الرئيسية، وتحصل المؤسسة الموثوق بها 1 وتستخدم التحقق SPV 2 للتأكد مما إذا كانت صفقة القفل للمستخدم مؤكدة.

  2. سيصدر المؤسسة الموثوق بها رموز مكافئة للمستخدمين على السلسلة الجانبية.

  3. بعد المعاملات المجانية، يقوم المستخدمون بقفل الرموز المتبقية على السلسلة الجانبية.

  4. بعد التحقق من قانونية الصفقة، تقوم المؤسسة الموثوقة بفتح البيتكوين (BTC) على السلسلة الرئيسية وإطلاق قيمة BTC المقابلة للمستخدم.

ملاحظة 1: يلعب السلطة الموثوقة دورًا رئيسيًا في آلية الربط ذات الاتجاهين وتكون مسؤولة عن إدارة قفل وإطلاق الأصول. هذه المؤسسات تحتاج إلى درجة عالية من المصداقية والقدرات التقنية لضمان أمان أصول المستخدم.

ملاحظة 2: التحقق من SPV يتيح للعقد القدرة على التحقق من صلاحية المعاملات المحددة دون تنزيل سلسلة الكتل بالكامل. تحتاج العقد SPV فقط إلى تنزيل رأس الكتلة والتحقق مما إذا كانت المعاملة مشمولة في الكتلة عبر شجرة ميركل.

مشاريع ممثلة للسلاسل الجانبية:

CKB (شبكة نيرفوس)

شبكة نيرفوس هي بيئة سلسلة كتلية عامة مفتوحة المصدر تهدف إلى الاستفادة من مزايا الأمان واللامركزية لآلية التوافق POW لـ BTC مع إدخال نموذج UTXO أكثر مقياسًا ومرونة لمعالجة المعاملات. يتمثل الأساس فيها في قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلية من الطبقة 1 مبنية على RISC-V واستخدام PoW (Proof of Work) كآلية توافق. توسع نموذج UTXO إلى نموذج Cell، مما يتيح لها تخزين أي بيانات ودعم كتابة البرامج النصية بأي لغة لتنفيذها على السلسلة كعقد ذكي.


اكوام

تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية PoX (إثبات النقل). لتطوير العقود الذكية ، صممت Stacks لغة برمجة Clarity المتخصصة. في الوضوح ، الحصول على حرق كتلة المعلومات؟ تسمح الوظيفة بالمرور في ارتفاع كتلة Bitcoin والحصول على تجزئة رأس الكتلة. في الوقت نفسه ، يمكن للكلمة الرئيسية ذات ارتفاع الكتلة المحترقة الحصول على ارتفاع الكتلة الحالي لسلسلة Bitcoin. تمكن هاتان الوظيفتان عقود Clarity الذكية من قراءة حالة سلسلة Bitcoin الأساسية ، مما يسمح لمعاملات Bitcoin بالعمل كمشغلات للعقود. من خلال أتمتة تنفيذ هذه العقود الذكية ، تعمل Stacks على توسيع قدرات Bitcoin.

للحصول على تحليل مفصل للأكوام ، يمكنك قراءة المقال البحثي السابق لـ Beosin: "ما هي الأكوام؟ ما التحديات التي قد تواجه شبكة طبقة BTC الثانية للأكوام؟

ميزة السلاسل الجانبية هي أنها:

  • يمكن للسلاسل الجانبية استخدام تقنيات وبروتوكولات مختلفة لإجراء تجارب وابتكارات متنوعة دون التأثير على استقرار وأمان السلسلة الرئيسية.
  • يمكن أن تقدم السلاسل الجانبية وظائف لا تمتلكها السلسلة الرئيسية ، مثل العقود الذكية ، وحماية الخصوصية ، وإصدار الرمز المميز ، وما إلى ذلك ، لإثراء سيناريوهات تطبيق النظام البيئي blockchain.

التحديات التي تواجه السلاسل الجانبية:

  • يحتوي السلسلة الجانبية على آلية توافق مستقلة، وقد لا تكون مضمونة مثل سلسلة بيتكوين الرئيسية. إذا كانت آلية التوافق في السلسلة الجانبية ضعيفة أو بها ثغرات، فقد تؤدي إلى هجمات بنسبة 51% أو أشكال أخرى من الهجمات، مما يؤثر على أمان أصول المستخدم. يعتمد أمان سلسلة بيتكوين الرئيسية على قوتها الحاسوبية الهائلة وتوزيع العقد الواسع، بينما قد لا تلبي السلاسل الجانبية نفس المعايير الأمنية.
  • تتطلب تنفيذ آلية الربط ذات الاتجاهين خوارزميات تشفير معقدة وبروتوكولات. إذا كانت هناك ثغرات فيها، قد تتسبب في مشاكل في نقل الأصول بين السلسلة الرئيسية والسلسلة الجانبية، وقد تؤدي حتى إلى فقدان أو سرقة الأصول.
  • للعثور على توازن بين السرعة والأمان ، فإن معظم الجانبين يكون درجة التركيز فيها أعلى من تركيز السلسلة الرئيسية.

يعتبر Layer2 نظام بلوكشين كامل ، لذلك تنطبق على السلسلة الجانبية أيضًا عناصر المراجعة العامة للسلسلة العامة. لمزيد من التفاصيل ، راجع الملحق في نهاية هذه المقالة.

أيضًا، نظرًا لطبيعتها الخاصة، تتطلب الجانبية أيضًا بعض العمليات التدقيقية الإضافية:

  • أمان بروتوكول التوافق: قم بمراجعة ما إذا كان بروتوكول التوافق للسلسلة الجانبية (مثل PoW، PoS، DPoS) قد تم التحقق منه بالكامل واختباره، وما إذا كان هناك ثغرات محتملة أو نوافذ هجوم مثل هجمات 51%، وهجمات على المدى الطويل، وما إلى ذلك.
  • أمان عقدة التوافق: قيم أمان عقدات التوافق، بما في ذلك إدارة المفاتيح وحماية العقدة والنسخ الاحتياطي الزائد، لمنع اختراق العقدات أو إساءتها.
  • قفل الأصول والإفراج عنها: قم بمراجعة آلية الربط ذات الاتجاهين للأصول بين السلسلة الجانبية والسلسلة الرئيسية لضمان أن العقود الذكية لقفل الأصول وإطلاقها آمنة وموثوق بها، مما يحول دون الإنفاق المزدوج وفقدان الأصول أو فشل القفل.
  • التحقق العابر للسلسلة: تحقق من دقة وأمان التحقق العابر للسلسلة، وتأكد من أن عملية التحقق مركزية ومقاومة للتلاعب، ومنع فشل التحقق أو التحقق الخبيث.
  • فحص رمز العقد: فحص شامل لجميع العقود الذكية التي تعمل على السلسلة الفرعية لاكتشاف الثغرات أو الباب الخلفي المحتملة، وخاصة منطق العقد عند التعامل مع العمليات عبر السلاسل.
  • آلية الترقية: تحقق مما إذا كانت آلية الترقية للعقود الذكية آمنة وما إذا كانت هناك عمليات تدقيق مناسبة وعملية توافق المجتمع لمنع الترقيات الخبيثة أو التلاعب في العقود.
  • الاتصال بين العقد: تحقق مما إذا كان بروتوكول الاتصال بين عقدة الجانب آمنًا ومما إذا كانت القنوات المشفرة تستخدم لمنع هجمات الوسيط الرجل أو تسريب البيانات.
  • الاتصال عبر الشبكات المتقاطعة: تحقق من قناة الاتصال بين السلسلة الفرعية والسلسلة الرئيسية لضمان سلامة وصحة البيانات ومنع اختطاف أو تلاعب بالاتصال.
  • الطابع الزمني ووقت الكتلة: التحقق من آلية تزامن الوقت للسلسلة الجانبية لضمان الاتساق والدقة في وقت توليد الكتلة ومنع الهجمات أو التراجع عن الكتلة الناتجة عن اختلافات في الوقت.
  • أمان الحكم السلسلة: قم بمراجعة آلية الحكم في السلسلة الجانبية لضمان شفافية وأمان عمليات التصويت والاقتراح وصنع القرار، ومنع السيطرة الخبيثة أو الهجمات.
  • تدقيق اقتصادي للرمز المميز: تحقق من نموذج الاقتصادي لرمز الجانبي ، بما في ذلك تخصيص الرموز الرمزية وآلية الحوافز ونموذج التضخم ، لضمان عدم تسبب الحوافز الاقتصادية في سلوك خبيث أو عدم استقرار النظام.
  • آلية الرسوم: تحقق من آلية رسوم المعاملات في السلسلة الجانبية للتأكد من مطابقتها لاحتياجات مستخدمي السلسلة الرئيسية والسلسلة الجانبية لمنع تلاعب الرسوم أو ازدحام الشبكة.
  • أمان الأصول: قم بمراجعة آلية إدارة الأصول على السلسلة لضمان سلامة وموثوقية عملية تخزين ونقل وتدمير الأصول، وعدم وجود خطر الوصول غير المصرح به أو السرقة.
  • Key management: تحقق من سياسة إدارة المفتاح في السلسلة الفرعية لضمان أمان مفتاح الخاص والسيطرة على الوصول إليه ومنع تسرب أو سرقة المفتاح.

رول اب

الرول أب هو حلاقة طبقة 2 مصممة لتحسين قدرة معالجة المعاملات في سلسلة الكتل وكفاءتها. يقلل بشكل كبير من العبء على السلسلة الرئيسية من خلال تجميع (الرول أب) عدد كبير من المعاملات ومعالجتها خارج السلسلة، مقدماً فقط النتائج النهائية للسلسلة الرئيسية.

الRollup مقسمة بشكل رئيسي إلى zk-Rollup و op-Rollup. ولكن على عكس ETH، بسبب عدم استكمالية تورنج لـ BTC، فمن المستحيل استخدام العقود على BTC للتحقق من الأدلة بدون معرفة. . الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على BTC. حتى كيفية تنفيذ BTC Layer2 باستخدام zk-Rollup؟ التالي، نأخذ مشروع الشبكة B² كمثال:

لإكمال التحقق من الدليل الصفري على البيتكوين (BTC)، قامت شبكة B² بإنشاء نص الجذر المخفي (Taproot) الذي يجمع بين التحقق من الدليل الصفري لـ zk-Rollup وتحدي الحوافز لـ op-Rollup. آلية تشغيله تتمثل بشكل عام في ما يلي:

  1. شبكة B² تلتف جميع المعاملات التي بدأها المستخدمون أولاً.

  2. بعد استخدام الفاصل لفرز معاملات ال Rollup، قم بحفظ معاملات ال Rollup باستخدام التخزين اللامركزي وتسليمها إلى zkEVM للمعالجة في نفس الوقت.

  3. بعد أن يتزامن zkEVM مع حالة سلسلة BTC، يقوم بمعالجة المعاملات مثل تنفيذ العقود، ودمج وتجميع النتائج وإرسالها إلى المجمع.

  4. يولد Prover دليلًا على عدم المعرفة الصفري ويُرسله إلى المجمع. يقوم المجمع بتجميع المعاملات ويُرسل الدليل إلى B² Nodes.

  5. يقوم B² Nodes بأداء التحقق من البرهان الخالي من المعرفة وإنشاء سكربتات Taproot استنادًا إلى بيانات Rollup في التخزين اللامركزي.

  6. تابروت هو UTXO بقيمة ساتوشي واحد. تخزن الكتابة B² في هيكل بياناته جميع بيانات Rollup ، ويخزن Tapleaf جميع بيانات التحقق. بعد اجتياز آلية تحدي الحوافز ، سيتم إرساله إلى BTC كالتزام يتم التحقق منه بناءً على دليل zk.

ميزة Rollup هي أن:

  • يورث رول اب الأمان وميزات اللامركزية للسلسلة الرئيسية. من خلال تقديم بيانات المعاملات والحالة بانتظام إلى السلسلة الرئيسية، يتم ضمان سلامة البيانات والشفافية.
  • يمكن دمج Rollup بسهولة في شبكات البلوكشين الحالية مثل إثريوم، مما يتيح للمطورين الاستفادة بسهولة من فوائده دون تعديل كبير في العقود الذكية والتطبيقات الحالية.
  • من خلال معالجة عدد كبير من المعاملات خارج السلسلة وتجميعها في دفعة واحدة لتقديمها إلى السلسلة الرئيسية، يحسن Rollup بشكل كبير قدرات معالجة المعاملات ويزيد بشكل كبير عدد المعاملات في الثانية الواحدة (TPS).
  • تحتاج المعاملات الداخلية فقط إلى معالجة خارج السلسلة، مما يقلل بشكل كبير من الموارد الحسابية ومساحة التخزين المطلوبة للمعاملات داخل السلسلة، مما يقلل بشكل كبير من رسوم المعاملات للمستخدم.

التحديات التي تواجه Rollup:

  • إذا كانت البيانات خارج السلسلة غير متاحة، فقد يكون المستخدمون غير قادرين على التحقق من المعاملات واستعادة الحالة.
  • يجب معالجة المعاملات Rollup بشكل دفعات وإرسالها في النهاية إلى السلسلة الرئيسية، مما قد يؤدي إلى أوقات تسوية أطول. خاصة في حالة op-Rollup، هناك فترة نزاع وقد يضطر المستخدمون إلى الانتظار لفترة طويلة قبل تأكيد المعاملة نهائيًا.
  • على الرغم من أن ZK Rollup يوفر أمانًا أعلى وتأكيدًا فوريًا، إلا أن متطلبات الحوسبة والتخزين الخاصة به عالية، وإنشاء الأدلة على عدم المعرفة يتطلب كمية كبيرة من موارد الحوسبة.

نظرًا لأن الحل المعتمد هو Rollup، فإن عناصر التدقيق الأمني الرئيسية لها أساساً نفس تلك التي في طبقة ETH Layer2.

آخرون (بابل)

بالإضافة إلى طبقة BTC Layer2 التقليدية، هناك أيضًا بعض بروتوكولات الجهات الثالثة ذات المفهوم الجديد المتعلقة بنظام BTC مؤخرًا، مثل Babylon:

هدف بابل هو تحويل 21 مليون بيتكوين إلى أصول رهان مركزية. على عكس طبقة BTC الأخرى، بابل لا توسع سلسلة BTC. إنها سلسلة فريدة بذاتها، مع بروتوكول رهن بيتكوين خاص. الغرض الرئيسي هو الاتصال بسلسلة PoS. رهن بيتكوين لتوفير أمان أقوى لسلسلة PoS وحل مشكلة الهجمات من الطرف البعيد للسلسلة والسؤال المركزي.

الهندسة المعمارية مقسمة إلى ثلاث طبقات:

طبقة بيتكوين: هذه هي الأساس الصلب لبابل، حيث يتم الاستفادة من الأمان المعروف لبيتكوين لضمان أمان جميع المعاملات، تمامًا كما في شبكة بيتكوين.

الطبقة البابلية: في قلب بابل توجد طبقة بابل ، وهي سلسلة كتل مخصصة تربط البيتكوين بسلاسل إثبات الحصة (PoS) المختلفة. يقوم بمعالجة المعاملات ، ويدير العقود الذكية ، ويضمن أن كل شيء يعمل بسلاسة في جميع أنحاء النظام البيئي.

طبقة سلسلة PoS: تتكون الطبقة العلوية من عدة سلاسل PoS، حيث يتم اختيار كل سلسلة PoS لمزاياها الفريدة. يمنح ذلك BabylonChain قابلية توسع مذهلة ومرونة، مما يتيح للمستخدمين الاستمتاع بأفضل مزايا سلاسل الكتل PoS المختلفة.

الطريقة التي يعمل بها هي تأمين سلسلة PoS باستخدام الكتل النهائية الموقعة على سلسلة BTC. يوسع هذا أساسا البروتوكول الأساسي مع جولات توقيع إضافية. هذه التوقيعات في الجولة النهائية +1 لها سمة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الغرض هو دمج نقاط فحص PoS في BTC لحل فترة الربط الطويلة ومشاكل الهجوم عن بعد لـ PoS.

ميزة بابيلون هي:

  • جعل فترة الفك من PoS أسرع
  • نظرًا لأن BTC مرهونة، فإن السعر مرتبط بـ BTC، مما يمكن أن يقلل من الضغط التضخمي على شبكة PoS المقابلة.
  • تفتح طرقًا جديدة لكسب بيتكوين

تحديات تواجه بابل:

  • التصاميم الاقتصادية مثل معدل عائد المراهنة لها تأثير أكبر على حماسة المراهنة على بيتكوين
  • عدم وجود أحكام متسقة بشأن مكافآت الاستثمار Proof-of-Stake بين سلاسل الكتلة

تختلف بروتوكولات الطرف الثالث في نقاط الأمان المختلفة اعتمادًا على تنفيذها. باختصار ، بعض عناصر التدقيق الأمنية التي تحتاج إلى اهتمام في بابل هي كالتالي:

  1. أمان العقد الذكي: يتم تنفيذ عقد الرهن على بتكوين من خلال نص UTXO ، ويجب أن يتم إيلاء اهتمام لأمانه.

  2. أمان خوارزمية التوقيع: تستخدم التوقيعات في العقد لإدارة تعهدات المستخدم ، ويرتبط أمان الخوارزمية الخاصة به بإنشاء التوقيعات والتحقق منها.

  3. تصميم النموذج الاقتصادي للبروتوكول: ما إذا كان النموذج الاقتصادي للبروتوكول محددا بشكل معقول من حيث المكافآت والعقوبات ، وما إذا كان سيؤدي إلى فقدان أصول المستخدم.

مرفق:

السلسلة العامة وعناصر التدقيق العامة للطبقة 2

  • تجاوز سعة عدد صحيح: تحقق من تجاوز سعة عدد صحيح وتدفق ناقص عدد صحيح
  • حلقة لانهائية: تحقق مما إذا كانت شروط حكم الحلقة في البرنامج معقولة
  • مكالمة متكررة لا نهائية: تحقق مما إذا كانت شرط الخروج للمكالمة المتكررة للبرنامج معقولة
  • ظروف السباق: تحقق من عمليات الوصول إلى الموارد المشتركة في ظروف متزامنة
  • تعطل غير طبيعي: تحقق من رمز الاستثناء الذي يسمح للبرنامج بالخروج بنشاط
  • ثغرة القسمة على الصفر: تحقق مما إذا كان هناك قسمة على الصفر
  • تحويل النوع: تحقق مما إذا كان التحويل النوعي صحيحًا ومما إذا كانت المعلومات الهامة قد فُقدت أثناء عملية التحويل
  • خارج حدود المصفوفة: تحقق مما إذا كان يتم الوصول إلى عنصر خارج حدود المصفوفة
  • ثغرة فك تسلسل: تحقق مما إذا كانت هناك أي مشاكل أثناء عملية الفك تسلسل
  • الأمان في تنفيذ الوظائف: تحقق مما إذا كانت هناك مخاطر أمان في تنفيذ واجهة RPC كلية وما إذا كانت متوافقة مع وظيفة واجهة RPC.
  • يمكن تصميمها لتتناسب مع
  • ما إذا كانت إعدادات إذن واجهة RPC الحساسة معقولة: تحقق من إعدادات إذن الوصول لواجهة RPC الحساسة
  • آلية النقل المشفرة: تحقق مما إذا كانت تستخدم بروتوكولات النقل المشفرة ، مثل TLS ، وما إلى ذلك.
  • تحليل تنسيق بيانات الطلب: تحقق من عملية تحليل تنسيق بيانات الطلب
  • هجوم إلغاء قفل المحفظة: عندما يقوم العقدة بإلغاء قفل محفظتها ، يتم طلبها بواسطة RPC لسرقة الأموال.
  • الأمان التقليدي للويب: تحقق من الثغرات التالية: البرمجة النصية عبر المواقع (XSS) / حقن القوالب
  • ثغرات مكونات الطرف الثالث / تلوث معامل HTTP / حقن SQL / حقن كيان XXE الإلكترونية العكسية
  • الضعف/ الضعف في SSRF/ حقن الكود/ الإدراج المحلي للملف/ الإدراج عن بعد للملف/ تنفيذ أوامر الحقن والضعوف التقليدية الأخرى
  • آلية مصادقة وتعريف هوية عقدة الشبكة: تحقق مما إذا كان هناك آلية لتعريف العقدة وما إذا كان بإمكان تجاوز آلية تعريف العقدة.
  • تلوث جدول التوجيه: تحقق مما إذا كان بإمكان جدول التوجيه إدراج البيانات بشكل عشوائي أو استبدالها
  • خوارزمية اكتشاف العقد: تحقق مما إذا كان خوارزمية اكتشاف العقد متوازنة وغير متوقعة، مثل خوارزمية المسافة غير المتوازنة وقضايا أخرى
  • تدقيق إشغال رقم الاتصال: تحقق مما إذا كان الحد الأقصى لعدد عقد اتصال شبكة P2P وإدارته معقولين
  • هجوم الكسوف: قيِّم التكلفة والضرر الناتج عن هجوم الكسوف وقدِّم تحليلًا كميًّا إذا لزم الأمر
  • هجوم سيبيل: قم بتقييم آلية التصويت وتحليل استراتيجية التحقق من أهلية التصويت
  • هجوم التنصت: التحقق من بروتوكولات الاتصال للكشف عن تسريبات الخصوصية
  • هجوم فضائي: تقييم ما إذا كان بإمكان العقدة تحديد عقد السلسلة المتشابهة
  • اختطاف الوقت: التحقق من آلية حساب الوقت لعقد الشبكة
  • هجوم استنفاد الذاكرة: التحقق من أماكن استهلاك الذاكرة الكبيرة
  • هجوم استنفاد القرص الصلب: تحقق من مكان تخزين الملفات الكبيرة
  • هجوم ضغط المقبس: تحقق من سياسة الحد على عدد الاتصالات
  • هجوم استنزاف مقبض النواة: تحقق من حدود إنشاء مقبض النواة ، مثل مقابض الملفات ، إلخ.
  • تسريبات الذاكرة المستمرة: تحقق من تسريبات الذاكرة
  • أمان خوارزمية التجزئة: التحقق من مقاومة الاصطدام لخوارزمية التجزئة
  • أمان خوارزمية التوقيع الرقمي: تحقق من أمان خوارزمية التوقيع وأمان تنفيذ الخوارزمية
  • أمان خوارزمية التشفير: تحقق من أمان خوارزمية التشفير وأمان تنفيذ الخوارزمية
  • أمان مولد الأرقام العشوائية: التحقق مما إذا كانت خوارزميات توليد الأرقام العشوائية الحرجة سليمة
  • أمان تنفيذ BFT: تقييم أمان تنفيذ خوارزمية BFT
  • قواعد اختيار الفork: تحقق من قواعد اختيار الفork لضمان السلامة
  • كشف التمركز: التعرف على ما إذا كان هناك تمركز مفرط في تصميم النظام
  • تدقيق الحوافز: تقييم تأثير الحوافز على الأمان
  • هجوم الإنفاق المزدوج: تحقق مما إذا كان الإجماع يمكن أن يحمي ضد هجوم الإنفاق المزدوج
  • تدقيق هجوم MEV: تحقق من تأثير MEV لعقد تغليف الكتل على عدالة السلسلة
  • تدقيق عملية مزامنة الكتلة: التحقق من مشكلات الأمان أثناء عملية المزامنة
  • تدقيق عملية تحليل تنسيق الكتل: التحقق من وجود مشاكل أمنية في عملية تحليل التنسيق، مثل أخطاء التحليل التي تؤدي إلى الانهيارات
  • تدقيق عملية تكوين الكتلة: تحقق من مشاكل الأمان أثناء عملية تكوين الكتلة، بما في ذلك ما إذا كانت طريقة بناء جذر شجرة Merkle معقولة
  • تدقيق عملية التحقق من الحظر: تحقق مما إذا كانت عناصر محتوى توقيع الحظر ومنطق التحقق كافيين
  • تدقيق منطق تأكيد الكتلة: تحقق مما إذا كان خوارزمية تأكيد الكتلة وتنفيذها معقولين
  • تصادم عنوان كتلة: تحقق من طريقة إنشاء تصادم عنوان الكتلة وما إذا كانت معالجة التصادم معقولة.
  • حدود موارد معالجة الكتلة: تحقق مما إذا كانت الحدود الموارد مثل بركة الكتلة المتشردة وحساب التحقق وعنوان القرص الصلب إلخ معقولة.
  • تدقيق عملية مزامنة المعاملات: التحقق من مشكلات الأمان أثناء عملية المزامنة
  • تضارب تجزئة المعاملة: تحقق من طريقة إنشاء تضارب تجزئة المعاملة ومعالجة التصادم
  • تحليل تنسيق المعاملة: التحقق من مشاكل الأمان أثناء عملية تحليل التنسيق، مثل أخطاء التحليل التي تؤدي إلى حدوث أعطال
  • التحقق من قانونية المعاملة: تحقق مما إذا كان كل نوع من عناصر محتوى توقيع المعاملة ومنطق التحقق كافيين
  • حدود موارد معالجة المعاملات: تحقق مما إذا كانت حدود الموارد مثل تجمعات المعاملات وحسابات التحقق وعنونة القرص الثابت وما إلى ذلك معقولة.
  • هجوم تشويه المعاملات: هل يمكن للمعاملة تغيير الحقول الداخلية (مثل ScriptSig) لتغيير تجزئة المعاملة دون التأثير على صحة المعاملة؟
  • تدقيق هجوم تكرار المعاملات: تحقق من نظام الكشف عن تكرار المعاملات
  • التحقق من شيفرة العقد: التحقق من مشاكل الأمان في عملية التحقق من جهاز الكمبيوتر الافتراضي للعقد، مثل تجاوز العدد الصحيح، والحلقة اللانهائية، وما إلى ذلك.
  • تنفيذ الرمز الثانوي للعقد: تحقق من مشكلات الأمان في عملية تنفيذ الجهاز الظاهري للرمز الثانوي ، مثل تجاوز عدد صحيح ، وحلقة لا نهائية ، وما إلى ذلك.
  • نموذج الغاز: تحقق مما إذا كانت رسوم المعاملة / تنفيذ العقد المتناسبة مع استهلاك الموارد لكل عملية ذرية لمعالجة المعاملات / التنفيذ
  • سلامة التسجيل: تحقق مما إذا كانت المعلومات الرئيسية مسجلة
  • أمان سجلات السجلات: تحقق مما إذا كانت هناك قضايا أمان ناجمة عن معالجة غير صحيحة أثناء معالجة السجلات، مثل تجاوز الصحة، إلخ.
  • يحتوي السجل على معلومات خاصة: تحقق مما إذا كان السجل يحتوي على معلومات خاصة مثل المفاتيح
  • تخزين السجل: تحقق مما إذا كان السجل يسجل الكثير من المحتوى، مما يتسبب في استهلاك موارد العقدة
  • أمان سلسلة توريد التعليمات البرمجية للعقدة: تحقق من المشكلات المعروفة لجميع مكتبات الجهات الخارجية والمكونات والإصدارات المقابلة من إطار عمل السلسلة العامة

بيوسين هي واحدة من أولى شركات أمان سلسلة الكتلة في العالم التي تشارك في التحقق الرسمي. مركزة على "الأمان + الامتثال" الأعمال البيئية الكاملة ، وقد أنشأت فروعًا في أكثر من 10 دول ومناطق حول العالم. تغطي أعمالها مراجعات أمان الشفرة قبل أن يتم نشر المشروع على الإنترنت ، ومراقبة المخاطر الأمنية وحظرها أثناء تشغيل المشروع ، واستعادة السرقة ، ومنتجات الامتثال لسلسلة الكتلة مثل مكافحة غسيل الأموال (AML) للأصول الافتراضية والتقييمات المطابقة لمتطلبات التنظيم المحلية. يرحب بأطراف المشروع الذين يحتاجون إلى مراجعة في الاتصال بفريق أمان بيوسين.

تنويه:

  1. يتم إعادة طبع هذه المقالة من [Beosin]. جميع حقوق الطبع والنشر محفوظة للمؤلف الأصلي [بيوسين]. إذا كانت هناك اعتراضات على هذا النشر مرجعاً، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولونها على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتولى فريق Gate Learn ترجمة المقالات إلى لغات أخرى. إلا إذا ذكر غير ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.

كسر زحف بيتكوين: دليل تدقيق شامل لتقنية توسيع طبقة BTC 2

متوسط8/27/2024, 8:04:59 AM
تتناول هذه المقالة حلول توسيع BTC Layer2 ، بما في ذلك شبكة Lightning والسلسلة الجانبية و Rollup وغيرها من التقنيات ، والتي تحقق معاملات سريعة ومنخفضة التكلفة من خلال آليات مختلفة ، مع ضمان اللامركزية وأمن شبكة BTC. تعمل شبكة Lightning Network على تحسين سرعة المعاملات والخصوصية من خلال قنوات الدفع والمعاملات خارج السلسلة ، بينما توفر السلاسل الجانبية مثل CKB و Stacks وظائف مستقلة ومبتكرة من خلال الأوتاد ثنائية الاتجاه. تعمل تقنية Rollup على تحسين الإنتاجية من خلال معالجة كميات كبيرة من المعاملات خارج السلسلة ، على الرغم من مواجهة تحديات في وقت التسوية وموارد الحوسبة.

بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً ركيزة للأصول الرقمية والتمويل اللامركزي منذ ظهورها في عام 2009. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل شبكة بيتكوين أكثر وضوحاً، وتتمثل أساساً في ما يلي:

  • رسوم المعاملات العالية: عند ازدحام شبكة البيتكوين، يحتاج المستخدمون إلى دفع رسوم أعلى لضمان تأكيد المعاملات بأسرع وقت ممكن.
  • وقت تأكيد المعاملة: تقوم سلسلة الكُتل الخاصة ببيتكوين بإنشاء كُتلة جديدة كل 10 دقائق في المتوسط، مما يعني أن المعاملات على السلسلة تحتاج في كثير من الأحيان إلى انتظار تأكيدات عدة من الكُتل قبل أن تعتبر نهائية.
  • قيود العقود الذكية: لغة برمجة بيتكوين لديها وظائف محدودة وصعبة في تنفيذ العقود الذكية المعقدة.

في هذه المقالة، سنقومشبكة البرق(شبكة البرق)، سلاسل جانبية، Rollup وغيرها من التقنيات مشار إليها جماعيًا باسم حلول توسعة BTC Layer2. يحافظون على اللامركزية والأمان في شبكة BTC مع تحقيق المعاملات السريعة وذات التكلفة المنخفضة. يمكن لتقنية Layer2 الجديدة تحسين سرعة المعاملات وتخفيض تكاليفها، وتحسين تجربة المستخدم وتوسيع سعة الشبكة، وتوفر دعمًا تقنيًا هامًا واتجاهًا للابتكار لتطوير BTC في المستقبل.

في الوقت الحاضر ، أصبحت Beosin الشريك الأمني الرسمي ل BTC Layer2 مثل Merlin Chain. ، ومراجعة العديد من البروتوكولات البيئية BTC ، مثل Bitmap.Games 、 بروتوكول Surf 、 Savmswap 、 Mineral. في عمليات التدقيق السابقة ، اجتازت العديد من السلاسل العامة المعروفة عمليات تدقيق أمان السلسلة العامة لشركة Beosin ، بما في ذلك شبكة Ronin 、Clover 、Self Chain、Crust Networkwait.Beosin تطلق الآن حل تدقيق ل BTC Layer2 لتوفير خدمات تدقيق أمنية شاملة وموثوقة لنظام BTC البيئي بأكمله.。

شبكة البرق

يطلق على المفهوم الأول لشبكة Lightning Network "قناة الدفع". فكرة التصميم الخاصة به هي التحديث المستمر لحالة المعاملة غير المؤكدة من خلال استبدال المعاملة حتى يتم بثها أخيرا إلى شبكة Bitcoin .. كان ساتوشي ناكاموتو قد اقترح بالفعل فكرة قنوات الدفع عندما أنشأ بيتكوين في عام 2009، وأدرج مسودة رمز لقنوات الدفع في بيتكوين 1.0، مما سمح للمستخدمين بتحديث حالة المعاملة قبل تأكيد المعاملة من قبل الشبكة. ومع ذلك ، لم يكن حتى إصدار الورقة البيضاء "شبكة Bitcoin Lightning: الدفع الفوري خارج السلسلة القابل للتطوير" أن شبكة Lightning ولدت حقا ودخلت أعين الجمهور.

اليوم، تنفيذ قنوات الدفع وشبكة البرق جدا ناضجة. حتى الآن، لدى شبكة البرق مجموع 13,325 عقدة، 49,417 قناة، وقد بلغ إجمالي عدد بيتكوين المرهونة 4,975.


https://1ml.com/

في شبكة البرق، من المهم جدًا ضمان أمان أصول المستخدم خلال عملية التحويل. سيتم شرح كيفية عمل شبكة البرق وكيفية حماية أمان أصول المستخدم استنادًا إلى مقياس عقد الشبكة.

يقوم مستخدمو الطرفين بتقديم صفقتين إلى شبكة بيتكوين الرئيسية: واحدة لفتح القناة وواحدة لإغلاق القناة. يتم تقسيمه تقريبًا إلى الخطوات الثلاث التالية:

1. فتح القناة:

أولاً ، يقوم مستخدمو الطرفين بإيداع بيتكوين في محفظة الشبكة البرقية ذات التوقيع المتعدد على بي تي سي. بمجرد إيداع البيتكوين بنجاح وإقفاله ، يتم فتح قناة الدفع ، ويمكن للطرفين إجراء معاملات خارج السلسلة في هذه القناة.

2. المعاملات الخارجة عن السلسلة:

بمجرد فتح القناة، سيتم معالجة جميع عمليات التحويل بين المستخدمين في شبكة البرق، ولا يوجد أي حد لعدد هذه العمليات الخارجة عن السلسلة. بطبيعة الحال، لا يلزم تقديم هذه العمليات إلى بيتكوين الرئيسية على الفور، ولكن يتم إنجازها على الفور من خلال آلية خارج السلسلة في شبكة البرق.

يحسن هذا الأسلوب في معالجة الخارجة بشكل كبير سرعة وكفاءة المعاملات، ويتجنب الازدحام والرسوم العالية على شبكة بيتكوين الرئيسية.

3. إغلاق القناة وتسوية الدفتر:

عندما يقرر المستخدمون على كلا الجانبين الخروج من القناة، سيحدث تسوية الدفتر النهائية. يضمن هذا العملية أن جميع الأموال في القناة تم تخصيصها حتى الآن. في الوقت نفسه، سيقوم المستخدمون على كلا الجانبين بسحب التوازن بعد التسوية من محفظة الموقع المشتركة، والتي تعكس التوزيع الفعلي للأموال عند إغلاق القناة. في النهاية، ستقدم القناة الحالة النهائية لمعاملة دفتر الأستاذ إلى بيتكوين الرئيسية.

ميزة شبكة البرق هي أنه:

  • زيادة سرعة التحويل. يتيح شبكة البرق للمستخدمين إجراء التحويلات خارج السلسلة، مما يعني أنه يمكن إتمام التحويلات تقريبًا فورًا دون الانتظار لوقت تأكيد الكتلة. يمكن تحقيق سرعات التحويل من المستوى الثاني، مما يحسن تجربة المستخدم بشكل كبير.
  • الخصوصية المحسّنة. لا تحتاج المعاملات خارج السلسلة في شبكة البرق إلى أن تُسجل علناً على سلسلة الكتل الرئيسية للبيتكوين، مما يحسن من خصوصية المعاملات. فقط فتح وإغلاق القناة يجب أن يُسجلان على السلسلة الرئيسية، لذلك سلوك المعاملات للمستخدم لن يكون مكشوفًا تمامًا.
  • دعم الدفع المصغر. شبكة Lightning مناسبة جدا لمعالجة المدفوعات الصغيرة (المدفوعات الصغيرة) ، مثل مدفوعات المحتوى ، ومدفوعات أجهزة إنترنت الأشياء ، وما إلى ذلك. معاملات Bitcoin التقليدية ليست مناسبة للمدفوعات الصغيرة المتكررة بسبب رسوم المناولة المرتفعة ، بينما تحل شبكة Lightning هذه المشكلة.

التحديات التي تواجه شبكة البرق:

  • مشاكل سيولة الشبكة: يعتمد شبكة البرق على أن تكون البيتكوين مقفلة مسبقًا في القنوات. وهذا يعني أن المستخدمين يجب أن يقوموا بإيداع ما يكفي من البيتكوين في قناتهم الدفعية مقدمًا من أجل إجراء عملية تحويل. قد تؤدي عدم كفاية السيولة إلى فشل المدفوعات، خاصة في حالة المدفوعات الكبيرة.
  • مشكلة التوجيه: يمكن أن يكون العثور على مسار كفء من مرسل الدفع إلى المستلم مشكلة معقدة ، خاصةً عندما يكون حجم الشبكة أكبر. مع زيادة عدد العقد والقنوات في الشبكة ، تزداد صعوبة ضمان إتمام الدفعات بسلاسة.
  • قضايا ثقة حفظ الأموال: يمكن أن يتعرض العقد لهجمات خبيثة ويحتاج المستخدمون إلى الثقة في أن العقد الذي يتصلون به لن يحاول سرقة الأموال. هل يمكن للعقد منع تسريب المفتاح الخاص؟
  • المعايير التقنية والتوافق: هناك حاجة لوجود معايير تقنية وبروتوكولات متسقة بين تنفيذات شبكة البرق المختلفة لضمان التوافق. حاليا، هناك عدة فرق تطوير تعمل على تنفيذات مختلفة لشبكة البرق، مما يمكن أن يؤدي إلى مشاكل التوافق.
  • قضايا الخصوصية: على الرغم من أن شبكة البرق تحسن من خصوصية معاملات بيتكوين، إلا أن معلومات المعاملة يمكن أن تتم تتبعها أو تحليلها. بالإضافة إلى ذلك، يمكن لمشغلي عقدة الشبكة رؤية المعاملات التي تمر عبر عقدهم، مكشوفة بذلك معلومات خاصة معينة.

أمان شبكة البرق يؤثر مباشرة على قابلية توسع Bitcoin خارج السلسلة وأمان أموال المستخدم. لذلك بالإضافة إلى عناصر التدقيق العامة للسلسلة العامة (انظر الملحق في نهاية هذه المقالة للتفاصيل)، يجب أيضًا على شبكة البرق أن تولي اهتمامًا للمخاطر الأمنية الهامة التالية:

  • ازدحام القناة: تحقق من شمولية تصميم نظام الشبكة البرقية وما إذا كان سيتسبب في ازدحام القناة بسبب هجمات الحزن.
  • تداخل القناة: تحقق من أمان هيكل قناة شبكة البرق وما إذا كان سيتعرض لهجمات تداخل القناة.
  • قفل وفتح أصول القناة: قم بمراجعة عملية قفل وفتح الأصول في شبكة البرق لضمان أنه عند فتح أو إغلاق قناة الدفع، فإن تحويل الأموال على وخارج السلسلة آمن وموثوق.
  • تحديث الحالة والإغلاق: قم بتقييم عملية تحديث الحالة وآلية الإغلاق القسري للقناة لضمان أن يمكن تحديد وتنفيذ الحالة الأخيرة بشكل صحيح عند حدوث ظروف غير طبيعية.
  • عقد القفل الزمني والقفل بالتجزئة (HTLC): قيم تنفيذ HTLC لضمان تنفيذ شروط القفل الزمني والقفل بالتجزئة بشكل صحيح لمنع خسارة الأموال الناجمة عن مشاكل نافذة الوقت.
  • الاعتماد على الطابع الزمني لسلسلة الكتل: تقييم اعتماد شبكة البرق على الطابع الزمني لسلسلة كتل البيتكوين لضمان أن يمكن تنسيق الوقت داخل السلسلة وخارجها بشكل صحيح لمنع هجمات الوقت.
  • أمان خوارزمية التوجيه: تحقق من كفاءة وأمان خوارزمية التوجيه لمنع تعرض خصوصية المستخدم ومخاطر التلاعب بالتوجيه الخبيث.
  • تخزين القناة واسترداد البيانات: تحقق من آلية تخزين القناة واستراتيجية استرداد البيانات لضمان استعادة حالة القناة في حالة فشل العقدة أو فصل غير متوقع لتجنب فقدان الأموال.

سلسلة جانبية

على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متوازي مع السلسلة الرئيسية (مثل سلسلة كتل BTC) وتتفاعل مع السلسلة الرئيسية من خلال التثبيت المزدوج في الاتجاهين (Two-Way Peg). الغرض من السلسلة الجانبية هو تحقيق وظائف أكثر وتحسين قابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.

كسلسلة جانبية مستقلة، تمتلك سلسلة الجانبية آلية توافقية خاصة بها، وعقد وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة عن السلسلة الرئيسية حسب احتياجات السيناريوهات التطبيقية المحددة. من خلال آلية الربط ذات الاتجاهين (2WP)، تتواصل سلسلة الجانبية مع السلسلة الرئيسية لضمان أن يمكن نقل الأصول بحرية وبأمان بينهما. تكمن آلية عمل آلية الربط ذات الاتجاهين (2WP) تقريبًا كما يلي:

  1. يقوم المستخدم بقفل BTC على السلسلة الرئيسية، وتحصل المؤسسة الموثوق بها 1 وتستخدم التحقق SPV 2 للتأكد مما إذا كانت صفقة القفل للمستخدم مؤكدة.

  2. سيصدر المؤسسة الموثوق بها رموز مكافئة للمستخدمين على السلسلة الجانبية.

  3. بعد المعاملات المجانية، يقوم المستخدمون بقفل الرموز المتبقية على السلسلة الجانبية.

  4. بعد التحقق من قانونية الصفقة، تقوم المؤسسة الموثوقة بفتح البيتكوين (BTC) على السلسلة الرئيسية وإطلاق قيمة BTC المقابلة للمستخدم.

ملاحظة 1: يلعب السلطة الموثوقة دورًا رئيسيًا في آلية الربط ذات الاتجاهين وتكون مسؤولة عن إدارة قفل وإطلاق الأصول. هذه المؤسسات تحتاج إلى درجة عالية من المصداقية والقدرات التقنية لضمان أمان أصول المستخدم.

ملاحظة 2: التحقق من SPV يتيح للعقد القدرة على التحقق من صلاحية المعاملات المحددة دون تنزيل سلسلة الكتل بالكامل. تحتاج العقد SPV فقط إلى تنزيل رأس الكتلة والتحقق مما إذا كانت المعاملة مشمولة في الكتلة عبر شجرة ميركل.

مشاريع ممثلة للسلاسل الجانبية:

CKB (شبكة نيرفوس)

شبكة نيرفوس هي بيئة سلسلة كتلية عامة مفتوحة المصدر تهدف إلى الاستفادة من مزايا الأمان واللامركزية لآلية التوافق POW لـ BTC مع إدخال نموذج UTXO أكثر مقياسًا ومرونة لمعالجة المعاملات. يتمثل الأساس فيها في قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلية من الطبقة 1 مبنية على RISC-V واستخدام PoW (Proof of Work) كآلية توافق. توسع نموذج UTXO إلى نموذج Cell، مما يتيح لها تخزين أي بيانات ودعم كتابة البرامج النصية بأي لغة لتنفيذها على السلسلة كعقد ذكي.


اكوام

تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية PoX (إثبات النقل). لتطوير العقود الذكية ، صممت Stacks لغة برمجة Clarity المتخصصة. في الوضوح ، الحصول على حرق كتلة المعلومات؟ تسمح الوظيفة بالمرور في ارتفاع كتلة Bitcoin والحصول على تجزئة رأس الكتلة. في الوقت نفسه ، يمكن للكلمة الرئيسية ذات ارتفاع الكتلة المحترقة الحصول على ارتفاع الكتلة الحالي لسلسلة Bitcoin. تمكن هاتان الوظيفتان عقود Clarity الذكية من قراءة حالة سلسلة Bitcoin الأساسية ، مما يسمح لمعاملات Bitcoin بالعمل كمشغلات للعقود. من خلال أتمتة تنفيذ هذه العقود الذكية ، تعمل Stacks على توسيع قدرات Bitcoin.

للحصول على تحليل مفصل للأكوام ، يمكنك قراءة المقال البحثي السابق لـ Beosin: "ما هي الأكوام؟ ما التحديات التي قد تواجه شبكة طبقة BTC الثانية للأكوام؟

ميزة السلاسل الجانبية هي أنها:

  • يمكن للسلاسل الجانبية استخدام تقنيات وبروتوكولات مختلفة لإجراء تجارب وابتكارات متنوعة دون التأثير على استقرار وأمان السلسلة الرئيسية.
  • يمكن أن تقدم السلاسل الجانبية وظائف لا تمتلكها السلسلة الرئيسية ، مثل العقود الذكية ، وحماية الخصوصية ، وإصدار الرمز المميز ، وما إلى ذلك ، لإثراء سيناريوهات تطبيق النظام البيئي blockchain.

التحديات التي تواجه السلاسل الجانبية:

  • يحتوي السلسلة الجانبية على آلية توافق مستقلة، وقد لا تكون مضمونة مثل سلسلة بيتكوين الرئيسية. إذا كانت آلية التوافق في السلسلة الجانبية ضعيفة أو بها ثغرات، فقد تؤدي إلى هجمات بنسبة 51% أو أشكال أخرى من الهجمات، مما يؤثر على أمان أصول المستخدم. يعتمد أمان سلسلة بيتكوين الرئيسية على قوتها الحاسوبية الهائلة وتوزيع العقد الواسع، بينما قد لا تلبي السلاسل الجانبية نفس المعايير الأمنية.
  • تتطلب تنفيذ آلية الربط ذات الاتجاهين خوارزميات تشفير معقدة وبروتوكولات. إذا كانت هناك ثغرات فيها، قد تتسبب في مشاكل في نقل الأصول بين السلسلة الرئيسية والسلسلة الجانبية، وقد تؤدي حتى إلى فقدان أو سرقة الأصول.
  • للعثور على توازن بين السرعة والأمان ، فإن معظم الجانبين يكون درجة التركيز فيها أعلى من تركيز السلسلة الرئيسية.

يعتبر Layer2 نظام بلوكشين كامل ، لذلك تنطبق على السلسلة الجانبية أيضًا عناصر المراجعة العامة للسلسلة العامة. لمزيد من التفاصيل ، راجع الملحق في نهاية هذه المقالة.

أيضًا، نظرًا لطبيعتها الخاصة، تتطلب الجانبية أيضًا بعض العمليات التدقيقية الإضافية:

  • أمان بروتوكول التوافق: قم بمراجعة ما إذا كان بروتوكول التوافق للسلسلة الجانبية (مثل PoW، PoS، DPoS) قد تم التحقق منه بالكامل واختباره، وما إذا كان هناك ثغرات محتملة أو نوافذ هجوم مثل هجمات 51%، وهجمات على المدى الطويل، وما إلى ذلك.
  • أمان عقدة التوافق: قيم أمان عقدات التوافق، بما في ذلك إدارة المفاتيح وحماية العقدة والنسخ الاحتياطي الزائد، لمنع اختراق العقدات أو إساءتها.
  • قفل الأصول والإفراج عنها: قم بمراجعة آلية الربط ذات الاتجاهين للأصول بين السلسلة الجانبية والسلسلة الرئيسية لضمان أن العقود الذكية لقفل الأصول وإطلاقها آمنة وموثوق بها، مما يحول دون الإنفاق المزدوج وفقدان الأصول أو فشل القفل.
  • التحقق العابر للسلسلة: تحقق من دقة وأمان التحقق العابر للسلسلة، وتأكد من أن عملية التحقق مركزية ومقاومة للتلاعب، ومنع فشل التحقق أو التحقق الخبيث.
  • فحص رمز العقد: فحص شامل لجميع العقود الذكية التي تعمل على السلسلة الفرعية لاكتشاف الثغرات أو الباب الخلفي المحتملة، وخاصة منطق العقد عند التعامل مع العمليات عبر السلاسل.
  • آلية الترقية: تحقق مما إذا كانت آلية الترقية للعقود الذكية آمنة وما إذا كانت هناك عمليات تدقيق مناسبة وعملية توافق المجتمع لمنع الترقيات الخبيثة أو التلاعب في العقود.
  • الاتصال بين العقد: تحقق مما إذا كان بروتوكول الاتصال بين عقدة الجانب آمنًا ومما إذا كانت القنوات المشفرة تستخدم لمنع هجمات الوسيط الرجل أو تسريب البيانات.
  • الاتصال عبر الشبكات المتقاطعة: تحقق من قناة الاتصال بين السلسلة الفرعية والسلسلة الرئيسية لضمان سلامة وصحة البيانات ومنع اختطاف أو تلاعب بالاتصال.
  • الطابع الزمني ووقت الكتلة: التحقق من آلية تزامن الوقت للسلسلة الجانبية لضمان الاتساق والدقة في وقت توليد الكتلة ومنع الهجمات أو التراجع عن الكتلة الناتجة عن اختلافات في الوقت.
  • أمان الحكم السلسلة: قم بمراجعة آلية الحكم في السلسلة الجانبية لضمان شفافية وأمان عمليات التصويت والاقتراح وصنع القرار، ومنع السيطرة الخبيثة أو الهجمات.
  • تدقيق اقتصادي للرمز المميز: تحقق من نموذج الاقتصادي لرمز الجانبي ، بما في ذلك تخصيص الرموز الرمزية وآلية الحوافز ونموذج التضخم ، لضمان عدم تسبب الحوافز الاقتصادية في سلوك خبيث أو عدم استقرار النظام.
  • آلية الرسوم: تحقق من آلية رسوم المعاملات في السلسلة الجانبية للتأكد من مطابقتها لاحتياجات مستخدمي السلسلة الرئيسية والسلسلة الجانبية لمنع تلاعب الرسوم أو ازدحام الشبكة.
  • أمان الأصول: قم بمراجعة آلية إدارة الأصول على السلسلة لضمان سلامة وموثوقية عملية تخزين ونقل وتدمير الأصول، وعدم وجود خطر الوصول غير المصرح به أو السرقة.
  • Key management: تحقق من سياسة إدارة المفتاح في السلسلة الفرعية لضمان أمان مفتاح الخاص والسيطرة على الوصول إليه ومنع تسرب أو سرقة المفتاح.

رول اب

الرول أب هو حلاقة طبقة 2 مصممة لتحسين قدرة معالجة المعاملات في سلسلة الكتل وكفاءتها. يقلل بشكل كبير من العبء على السلسلة الرئيسية من خلال تجميع (الرول أب) عدد كبير من المعاملات ومعالجتها خارج السلسلة، مقدماً فقط النتائج النهائية للسلسلة الرئيسية.

الRollup مقسمة بشكل رئيسي إلى zk-Rollup و op-Rollup. ولكن على عكس ETH، بسبب عدم استكمالية تورنج لـ BTC، فمن المستحيل استخدام العقود على BTC للتحقق من الأدلة بدون معرفة. . الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على BTC. حتى كيفية تنفيذ BTC Layer2 باستخدام zk-Rollup؟ التالي، نأخذ مشروع الشبكة B² كمثال:

لإكمال التحقق من الدليل الصفري على البيتكوين (BTC)، قامت شبكة B² بإنشاء نص الجذر المخفي (Taproot) الذي يجمع بين التحقق من الدليل الصفري لـ zk-Rollup وتحدي الحوافز لـ op-Rollup. آلية تشغيله تتمثل بشكل عام في ما يلي:

  1. شبكة B² تلتف جميع المعاملات التي بدأها المستخدمون أولاً.

  2. بعد استخدام الفاصل لفرز معاملات ال Rollup، قم بحفظ معاملات ال Rollup باستخدام التخزين اللامركزي وتسليمها إلى zkEVM للمعالجة في نفس الوقت.

  3. بعد أن يتزامن zkEVM مع حالة سلسلة BTC، يقوم بمعالجة المعاملات مثل تنفيذ العقود، ودمج وتجميع النتائج وإرسالها إلى المجمع.

  4. يولد Prover دليلًا على عدم المعرفة الصفري ويُرسله إلى المجمع. يقوم المجمع بتجميع المعاملات ويُرسل الدليل إلى B² Nodes.

  5. يقوم B² Nodes بأداء التحقق من البرهان الخالي من المعرفة وإنشاء سكربتات Taproot استنادًا إلى بيانات Rollup في التخزين اللامركزي.

  6. تابروت هو UTXO بقيمة ساتوشي واحد. تخزن الكتابة B² في هيكل بياناته جميع بيانات Rollup ، ويخزن Tapleaf جميع بيانات التحقق. بعد اجتياز آلية تحدي الحوافز ، سيتم إرساله إلى BTC كالتزام يتم التحقق منه بناءً على دليل zk.

ميزة Rollup هي أن:

  • يورث رول اب الأمان وميزات اللامركزية للسلسلة الرئيسية. من خلال تقديم بيانات المعاملات والحالة بانتظام إلى السلسلة الرئيسية، يتم ضمان سلامة البيانات والشفافية.
  • يمكن دمج Rollup بسهولة في شبكات البلوكشين الحالية مثل إثريوم، مما يتيح للمطورين الاستفادة بسهولة من فوائده دون تعديل كبير في العقود الذكية والتطبيقات الحالية.
  • من خلال معالجة عدد كبير من المعاملات خارج السلسلة وتجميعها في دفعة واحدة لتقديمها إلى السلسلة الرئيسية، يحسن Rollup بشكل كبير قدرات معالجة المعاملات ويزيد بشكل كبير عدد المعاملات في الثانية الواحدة (TPS).
  • تحتاج المعاملات الداخلية فقط إلى معالجة خارج السلسلة، مما يقلل بشكل كبير من الموارد الحسابية ومساحة التخزين المطلوبة للمعاملات داخل السلسلة، مما يقلل بشكل كبير من رسوم المعاملات للمستخدم.

التحديات التي تواجه Rollup:

  • إذا كانت البيانات خارج السلسلة غير متاحة، فقد يكون المستخدمون غير قادرين على التحقق من المعاملات واستعادة الحالة.
  • يجب معالجة المعاملات Rollup بشكل دفعات وإرسالها في النهاية إلى السلسلة الرئيسية، مما قد يؤدي إلى أوقات تسوية أطول. خاصة في حالة op-Rollup، هناك فترة نزاع وقد يضطر المستخدمون إلى الانتظار لفترة طويلة قبل تأكيد المعاملة نهائيًا.
  • على الرغم من أن ZK Rollup يوفر أمانًا أعلى وتأكيدًا فوريًا، إلا أن متطلبات الحوسبة والتخزين الخاصة به عالية، وإنشاء الأدلة على عدم المعرفة يتطلب كمية كبيرة من موارد الحوسبة.

نظرًا لأن الحل المعتمد هو Rollup، فإن عناصر التدقيق الأمني الرئيسية لها أساساً نفس تلك التي في طبقة ETH Layer2.

آخرون (بابل)

بالإضافة إلى طبقة BTC Layer2 التقليدية، هناك أيضًا بعض بروتوكولات الجهات الثالثة ذات المفهوم الجديد المتعلقة بنظام BTC مؤخرًا، مثل Babylon:

هدف بابل هو تحويل 21 مليون بيتكوين إلى أصول رهان مركزية. على عكس طبقة BTC الأخرى، بابل لا توسع سلسلة BTC. إنها سلسلة فريدة بذاتها، مع بروتوكول رهن بيتكوين خاص. الغرض الرئيسي هو الاتصال بسلسلة PoS. رهن بيتكوين لتوفير أمان أقوى لسلسلة PoS وحل مشكلة الهجمات من الطرف البعيد للسلسلة والسؤال المركزي.

الهندسة المعمارية مقسمة إلى ثلاث طبقات:

طبقة بيتكوين: هذه هي الأساس الصلب لبابل، حيث يتم الاستفادة من الأمان المعروف لبيتكوين لضمان أمان جميع المعاملات، تمامًا كما في شبكة بيتكوين.

الطبقة البابلية: في قلب بابل توجد طبقة بابل ، وهي سلسلة كتل مخصصة تربط البيتكوين بسلاسل إثبات الحصة (PoS) المختلفة. يقوم بمعالجة المعاملات ، ويدير العقود الذكية ، ويضمن أن كل شيء يعمل بسلاسة في جميع أنحاء النظام البيئي.

طبقة سلسلة PoS: تتكون الطبقة العلوية من عدة سلاسل PoS، حيث يتم اختيار كل سلسلة PoS لمزاياها الفريدة. يمنح ذلك BabylonChain قابلية توسع مذهلة ومرونة، مما يتيح للمستخدمين الاستمتاع بأفضل مزايا سلاسل الكتل PoS المختلفة.

الطريقة التي يعمل بها هي تأمين سلسلة PoS باستخدام الكتل النهائية الموقعة على سلسلة BTC. يوسع هذا أساسا البروتوكول الأساسي مع جولات توقيع إضافية. هذه التوقيعات في الجولة النهائية +1 لها سمة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الغرض هو دمج نقاط فحص PoS في BTC لحل فترة الربط الطويلة ومشاكل الهجوم عن بعد لـ PoS.

ميزة بابيلون هي:

  • جعل فترة الفك من PoS أسرع
  • نظرًا لأن BTC مرهونة، فإن السعر مرتبط بـ BTC، مما يمكن أن يقلل من الضغط التضخمي على شبكة PoS المقابلة.
  • تفتح طرقًا جديدة لكسب بيتكوين

تحديات تواجه بابل:

  • التصاميم الاقتصادية مثل معدل عائد المراهنة لها تأثير أكبر على حماسة المراهنة على بيتكوين
  • عدم وجود أحكام متسقة بشأن مكافآت الاستثمار Proof-of-Stake بين سلاسل الكتلة

تختلف بروتوكولات الطرف الثالث في نقاط الأمان المختلفة اعتمادًا على تنفيذها. باختصار ، بعض عناصر التدقيق الأمنية التي تحتاج إلى اهتمام في بابل هي كالتالي:

  1. أمان العقد الذكي: يتم تنفيذ عقد الرهن على بتكوين من خلال نص UTXO ، ويجب أن يتم إيلاء اهتمام لأمانه.

  2. أمان خوارزمية التوقيع: تستخدم التوقيعات في العقد لإدارة تعهدات المستخدم ، ويرتبط أمان الخوارزمية الخاصة به بإنشاء التوقيعات والتحقق منها.

  3. تصميم النموذج الاقتصادي للبروتوكول: ما إذا كان النموذج الاقتصادي للبروتوكول محددا بشكل معقول من حيث المكافآت والعقوبات ، وما إذا كان سيؤدي إلى فقدان أصول المستخدم.

مرفق:

السلسلة العامة وعناصر التدقيق العامة للطبقة 2

  • تجاوز سعة عدد صحيح: تحقق من تجاوز سعة عدد صحيح وتدفق ناقص عدد صحيح
  • حلقة لانهائية: تحقق مما إذا كانت شروط حكم الحلقة في البرنامج معقولة
  • مكالمة متكررة لا نهائية: تحقق مما إذا كانت شرط الخروج للمكالمة المتكررة للبرنامج معقولة
  • ظروف السباق: تحقق من عمليات الوصول إلى الموارد المشتركة في ظروف متزامنة
  • تعطل غير طبيعي: تحقق من رمز الاستثناء الذي يسمح للبرنامج بالخروج بنشاط
  • ثغرة القسمة على الصفر: تحقق مما إذا كان هناك قسمة على الصفر
  • تحويل النوع: تحقق مما إذا كان التحويل النوعي صحيحًا ومما إذا كانت المعلومات الهامة قد فُقدت أثناء عملية التحويل
  • خارج حدود المصفوفة: تحقق مما إذا كان يتم الوصول إلى عنصر خارج حدود المصفوفة
  • ثغرة فك تسلسل: تحقق مما إذا كانت هناك أي مشاكل أثناء عملية الفك تسلسل
  • الأمان في تنفيذ الوظائف: تحقق مما إذا كانت هناك مخاطر أمان في تنفيذ واجهة RPC كلية وما إذا كانت متوافقة مع وظيفة واجهة RPC.
  • يمكن تصميمها لتتناسب مع
  • ما إذا كانت إعدادات إذن واجهة RPC الحساسة معقولة: تحقق من إعدادات إذن الوصول لواجهة RPC الحساسة
  • آلية النقل المشفرة: تحقق مما إذا كانت تستخدم بروتوكولات النقل المشفرة ، مثل TLS ، وما إلى ذلك.
  • تحليل تنسيق بيانات الطلب: تحقق من عملية تحليل تنسيق بيانات الطلب
  • هجوم إلغاء قفل المحفظة: عندما يقوم العقدة بإلغاء قفل محفظتها ، يتم طلبها بواسطة RPC لسرقة الأموال.
  • الأمان التقليدي للويب: تحقق من الثغرات التالية: البرمجة النصية عبر المواقع (XSS) / حقن القوالب
  • ثغرات مكونات الطرف الثالث / تلوث معامل HTTP / حقن SQL / حقن كيان XXE الإلكترونية العكسية
  • الضعف/ الضعف في SSRF/ حقن الكود/ الإدراج المحلي للملف/ الإدراج عن بعد للملف/ تنفيذ أوامر الحقن والضعوف التقليدية الأخرى
  • آلية مصادقة وتعريف هوية عقدة الشبكة: تحقق مما إذا كان هناك آلية لتعريف العقدة وما إذا كان بإمكان تجاوز آلية تعريف العقدة.
  • تلوث جدول التوجيه: تحقق مما إذا كان بإمكان جدول التوجيه إدراج البيانات بشكل عشوائي أو استبدالها
  • خوارزمية اكتشاف العقد: تحقق مما إذا كان خوارزمية اكتشاف العقد متوازنة وغير متوقعة، مثل خوارزمية المسافة غير المتوازنة وقضايا أخرى
  • تدقيق إشغال رقم الاتصال: تحقق مما إذا كان الحد الأقصى لعدد عقد اتصال شبكة P2P وإدارته معقولين
  • هجوم الكسوف: قيِّم التكلفة والضرر الناتج عن هجوم الكسوف وقدِّم تحليلًا كميًّا إذا لزم الأمر
  • هجوم سيبيل: قم بتقييم آلية التصويت وتحليل استراتيجية التحقق من أهلية التصويت
  • هجوم التنصت: التحقق من بروتوكولات الاتصال للكشف عن تسريبات الخصوصية
  • هجوم فضائي: تقييم ما إذا كان بإمكان العقدة تحديد عقد السلسلة المتشابهة
  • اختطاف الوقت: التحقق من آلية حساب الوقت لعقد الشبكة
  • هجوم استنفاد الذاكرة: التحقق من أماكن استهلاك الذاكرة الكبيرة
  • هجوم استنفاد القرص الصلب: تحقق من مكان تخزين الملفات الكبيرة
  • هجوم ضغط المقبس: تحقق من سياسة الحد على عدد الاتصالات
  • هجوم استنزاف مقبض النواة: تحقق من حدود إنشاء مقبض النواة ، مثل مقابض الملفات ، إلخ.
  • تسريبات الذاكرة المستمرة: تحقق من تسريبات الذاكرة
  • أمان خوارزمية التجزئة: التحقق من مقاومة الاصطدام لخوارزمية التجزئة
  • أمان خوارزمية التوقيع الرقمي: تحقق من أمان خوارزمية التوقيع وأمان تنفيذ الخوارزمية
  • أمان خوارزمية التشفير: تحقق من أمان خوارزمية التشفير وأمان تنفيذ الخوارزمية
  • أمان مولد الأرقام العشوائية: التحقق مما إذا كانت خوارزميات توليد الأرقام العشوائية الحرجة سليمة
  • أمان تنفيذ BFT: تقييم أمان تنفيذ خوارزمية BFT
  • قواعد اختيار الفork: تحقق من قواعد اختيار الفork لضمان السلامة
  • كشف التمركز: التعرف على ما إذا كان هناك تمركز مفرط في تصميم النظام
  • تدقيق الحوافز: تقييم تأثير الحوافز على الأمان
  • هجوم الإنفاق المزدوج: تحقق مما إذا كان الإجماع يمكن أن يحمي ضد هجوم الإنفاق المزدوج
  • تدقيق هجوم MEV: تحقق من تأثير MEV لعقد تغليف الكتل على عدالة السلسلة
  • تدقيق عملية مزامنة الكتلة: التحقق من مشكلات الأمان أثناء عملية المزامنة
  • تدقيق عملية تحليل تنسيق الكتل: التحقق من وجود مشاكل أمنية في عملية تحليل التنسيق، مثل أخطاء التحليل التي تؤدي إلى الانهيارات
  • تدقيق عملية تكوين الكتلة: تحقق من مشاكل الأمان أثناء عملية تكوين الكتلة، بما في ذلك ما إذا كانت طريقة بناء جذر شجرة Merkle معقولة
  • تدقيق عملية التحقق من الحظر: تحقق مما إذا كانت عناصر محتوى توقيع الحظر ومنطق التحقق كافيين
  • تدقيق منطق تأكيد الكتلة: تحقق مما إذا كان خوارزمية تأكيد الكتلة وتنفيذها معقولين
  • تصادم عنوان كتلة: تحقق من طريقة إنشاء تصادم عنوان الكتلة وما إذا كانت معالجة التصادم معقولة.
  • حدود موارد معالجة الكتلة: تحقق مما إذا كانت الحدود الموارد مثل بركة الكتلة المتشردة وحساب التحقق وعنوان القرص الصلب إلخ معقولة.
  • تدقيق عملية مزامنة المعاملات: التحقق من مشكلات الأمان أثناء عملية المزامنة
  • تضارب تجزئة المعاملة: تحقق من طريقة إنشاء تضارب تجزئة المعاملة ومعالجة التصادم
  • تحليل تنسيق المعاملة: التحقق من مشاكل الأمان أثناء عملية تحليل التنسيق، مثل أخطاء التحليل التي تؤدي إلى حدوث أعطال
  • التحقق من قانونية المعاملة: تحقق مما إذا كان كل نوع من عناصر محتوى توقيع المعاملة ومنطق التحقق كافيين
  • حدود موارد معالجة المعاملات: تحقق مما إذا كانت حدود الموارد مثل تجمعات المعاملات وحسابات التحقق وعنونة القرص الثابت وما إلى ذلك معقولة.
  • هجوم تشويه المعاملات: هل يمكن للمعاملة تغيير الحقول الداخلية (مثل ScriptSig) لتغيير تجزئة المعاملة دون التأثير على صحة المعاملة؟
  • تدقيق هجوم تكرار المعاملات: تحقق من نظام الكشف عن تكرار المعاملات
  • التحقق من شيفرة العقد: التحقق من مشاكل الأمان في عملية التحقق من جهاز الكمبيوتر الافتراضي للعقد، مثل تجاوز العدد الصحيح، والحلقة اللانهائية، وما إلى ذلك.
  • تنفيذ الرمز الثانوي للعقد: تحقق من مشكلات الأمان في عملية تنفيذ الجهاز الظاهري للرمز الثانوي ، مثل تجاوز عدد صحيح ، وحلقة لا نهائية ، وما إلى ذلك.
  • نموذج الغاز: تحقق مما إذا كانت رسوم المعاملة / تنفيذ العقد المتناسبة مع استهلاك الموارد لكل عملية ذرية لمعالجة المعاملات / التنفيذ
  • سلامة التسجيل: تحقق مما إذا كانت المعلومات الرئيسية مسجلة
  • أمان سجلات السجلات: تحقق مما إذا كانت هناك قضايا أمان ناجمة عن معالجة غير صحيحة أثناء معالجة السجلات، مثل تجاوز الصحة، إلخ.
  • يحتوي السجل على معلومات خاصة: تحقق مما إذا كان السجل يحتوي على معلومات خاصة مثل المفاتيح
  • تخزين السجل: تحقق مما إذا كان السجل يسجل الكثير من المحتوى، مما يتسبب في استهلاك موارد العقدة
  • أمان سلسلة توريد التعليمات البرمجية للعقدة: تحقق من المشكلات المعروفة لجميع مكتبات الجهات الخارجية والمكونات والإصدارات المقابلة من إطار عمل السلسلة العامة

بيوسين هي واحدة من أولى شركات أمان سلسلة الكتلة في العالم التي تشارك في التحقق الرسمي. مركزة على "الأمان + الامتثال" الأعمال البيئية الكاملة ، وقد أنشأت فروعًا في أكثر من 10 دول ومناطق حول العالم. تغطي أعمالها مراجعات أمان الشفرة قبل أن يتم نشر المشروع على الإنترنت ، ومراقبة المخاطر الأمنية وحظرها أثناء تشغيل المشروع ، واستعادة السرقة ، ومنتجات الامتثال لسلسلة الكتلة مثل مكافحة غسيل الأموال (AML) للأصول الافتراضية والتقييمات المطابقة لمتطلبات التنظيم المحلية. يرحب بأطراف المشروع الذين يحتاجون إلى مراجعة في الاتصال بفريق أمان بيوسين.

تنويه:

  1. يتم إعادة طبع هذه المقالة من [Beosin]. جميع حقوق الطبع والنشر محفوظة للمؤلف الأصلي [بيوسين]. إذا كانت هناك اعتراضات على هذا النشر مرجعاً، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولونها على الفور.
  2. إخلاء المسؤولية عن المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. يتولى فريق Gate Learn ترجمة المقالات إلى لغات أخرى. إلا إذا ذكر غير ذلك، يُحظر نسخ أو توزيع أو سرقة المقالات المترجمة.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!