تعد حماية الأصول الرقمية أمرًا بالغ الأهمية في عالم البيتكوين سريع النمو. مع اعتماد المزيد من الأفراد والمؤسسات للعملات المشفرة، تصبح ضرورة اتخاذ تدابير أمنية قوية ويمكن الاعتماد عليها أكثر إلحاحًا. يعد دمج المصادقة البيومترية في محافظ التشفير إحدى الطرق الإبداعية الناشئة في هذه الصناعة. المصادقة البيومترية ليست مفهومًا جديدًا. إنها تقنية تحدد الأشخاص بناءً على السمات الجسدية أو السلوكية. ومع ذلك، يعد استخدامه في Bitcoin خطوة كبيرة إلى الأمام في حماية الأصول الرقمية.
تتعمق هذه المقالة في استخدام المصادقة البيومترية في محافظ العملات المشفرة، وتدرس كيف تعمل هذه التقنية على تحسين الأمان وإعادة تشكيل تجربة المستخدم في النظام البيئي للأصول الرقمية. في الأجزاء التالية، سنلقي نظرة على أساسيات المصادقة البيومترية وفوائدها والعواقب الأمنية المستقبلية للعملات المشفرة.
المصادقة البيومترية هي نهج أمني يستخدم السمات البيولوجية الفريدة للفرد لمصادقة هويته. بالمقارنة مع الطرق التقليدية مثل كلمات المرور أو أرقام التعريف الشخصية، توفر هذه الطريقة نوعًا من المصادقة الشخصية والأكثر أمانًا بشكل طبيعي.
ماسحات بصمات الأصابع: تعد ماسحات بصمات الأصابع واحدة من أكثر الأنواع انتشارًا والأكثر استخدامًا، وهي مضمنة في أجهزة مختلفة، مثل الهواتف المحمولة والأقفال الإلكترونية والخزائن. تحظى بشعبية بسبب تفردها وموثوقيتها في تحديد الأفراد.
التعرف على الوجه: يتم استخدام التعرف على الوجه بواسطة منصات مثل iProov للتحقق من هوية المستخدم من خلال تقييم سمات الوجه. اكتسبت هذه الطريقة شعبية بسبب بساطتها وعملية التحقق السلبي، والتي تتطلب من المستخدمين مواجهة الكاميرا للمصادقة.
ماسحات قزحية العين والشبكية: تقوم هذه الماسحات بفحص الأنماط في القزحية أو الأوعية الدموية في شبكية العين. إنها دقيقة للغاية ولكنها أقل انتشارًا في تطبيقات المستهلك من التعرف على بصمات الأصابع والوجه.
التعرف على الصوت: تقوم هذه التقنية بفحص أنماط الصوت للتمييز بين الأشخاص. على الرغم من ملاءمته، إلا أنه يشكل صعوبات في ضمان الأمان ضد مخاطر انتحال الصوت.
تعد تقنية Face ID من Apple مثالًا بارزًا على الأمان البيومتري. يستخدم خوارزميات التعرف على الوجه المتقدمة للتأكد من أن فرص شخص آخر في فتح جهازك أقل من واحد في المليون. استخدمت شركات مثل ZenGo تقنية بيومترية قابلة للمقارنة في سياق محافظ العملات المشفرة. تستخدم محفظة ZenGo القياسات الحيوية للوجه للأمان، مما يضمن أن المالك الأصلي فقط يمكنه الوصول إلى أصول التشفير الخاصة به، مما يحسن بشكل كبير من أمنها العام.
لقد شكل استخدام القياسات الحيوية في الهواتف المحمولة، مثل ماسحات بصمات الأصابع، سابقة للسهولة. استخدمت العديد من بورصات العملات المشفرة والمحافظ نفس الإستراتيجية. تسمح العديد من التبادلات، على سبيل المثال، للمستخدمين بتسجيل الدخول والمصادقة على المعاملات على الأجهزة المدعومة باستخدام بصمات الأصابع والتعرف على الوجه. ستمكن هذه الراحة المستخدمين من إجراء الصفقات أو الوصول إلى حساباتهم دون إرسال كلمة مرور.
بدأت الشركات المصنعة لمحافظ أجهزة العملات المشفرة، مثل ليدجر، في التحقيق في التقنيات البيومترية لتحسين أمان الجهاز. إنها تضيف درجة إضافية من الحماية من خلال طلب بصمة الإصبع أو مسح الوجه للوصول إلى المحفظة، مما يضمن أن المستخدم المصرح له فقط يمكنه الوصول إلى الأموال، وبالتالي حظر الوصول غير القانوني.
تُظهر أجهزة مثل iPhone من Apple ممارسة الاحتفاظ بالبيانات البيومترية محليًا، مع حفظ البيانات البيومترية اللازمة لـ Face ID و Touch ID على الجهاز نفسه في منطقة آمنة. باستخدام هذه التقنية، يتم حفظ البيانات البيومترية للمصادقة على جهاز المستخدم، مما يقلل بشكل كبير من إمكانية محاولات القرصنة عن بُعد.
إن دمج القياسات الحيوية في محافظ العملات المشفرة مثل ZenGo يقلل من إمكانية عمليات الاستحواذ على الحساب. تعد آليات الأمان المستندة إلى كلمة المرور أكثر عرضة لمحاولات التصيد الاحتيالي والقرصنة. وعلى النقيض من ذلك، فإن استخدام ZenGo لتقنية التعرف على الوجه يزيد بشكل كبير من صعوبة الوصول غير المرغوب فيه إلى أصول التشفير الخاصة بالمستخدم.
البيانات البيومترية، بحكم تعريفها، ضعيفة. لا يتعلق الأمر فقط بحماية كلمة المرور أو رقم التعريف الشخصي؛ فالبيانات البيومترية ضرورية لهوية الشخص. يتطلب هذا المستوى من الحساسية استخدام إجراءات أمنية قوية لتخزين البيانات البيومترية ونقلها. تقوم تقنية Face ID من Apple، على سبيل المثال، بتخزين البيانات البيومترية محليًا على الجهاز، مما يقلل من مخاطر الانتهاكات الخارجية. حتى مع هذه الإجراءات، لا يزال هناك احتمال سرقة الجهاز أو التسلل، مما قد يكشف عن البيانات البيومترية. علاوة على ذلك، هناك مخاوف أخلاقية كبيرة تتعلق بجمع هذه البيانات والحفاظ عليها. تعتبر موافقة المستخدم الصريحة ضرورية، وكذلك الشفافية حول كيفية التعامل مع هذه البيانات وتأمينها.
المشهد القانوني المحيط بالبيانات البيومترية معقد ويختلف بشكل كبير بين الولايات القضائية. على سبيل المثال، تضع اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) قيودًا صارمة على معالجة البيانات البيومترية، وتصنفها على أنها «بيانات فئة خاصة» ذات معايير معالجة مرهقة. في المقابل، تستخدم الولايات المتحدة نهجًا أكثر تجزئًا، مع عدم وجود قانون فيدرالي شامل واحد يحكم استخدام القياسات الحيوية. يتسبب عدم التطابق هذا في حدوث مشكلات لموفري محافظ العملات المشفرة الذين يعملون على أساس عالمي. يجب عليهم التنقل والامتثال للعديد من القوانين واللوائح، والتي قد تستغرق وقتًا طويلاً وتستهلك الكثير من الموارد.
مع تقدم التكنولوجيا البيومترية، قد يؤدي الافتقار إلى التوحيد إلى مشاكل كبيرة. تعد قابلية التشغيل البيني بين الأنظمة والأنظمة الأساسية المختلفة أمرًا ضروريًا لتوفير تجربة مستخدم موحدة وضمان الأمان القوي. في حالة عدم وجود معايير صناعية، قد تحدث مشكلات التوافق، مما يتسبب في إزعاج المستخدم بالإضافة إلى مخاطر أمنية محتملة. على سبيل المثال، قد تكون آلية تحديد الهوية البيومترية المصممة لمحفظة تشفير واحدة غير متوافقة مع نظام آخر، مما يحد من قدرة العملاء على استخدام خدمات متعددة في وقت واحد. سيؤدي وضع معايير على مستوى الصناعة إلى تجربة أكثر أمانًا وسهولة في الاستخدام عبر جميع المنصات والأجهزة.
تستخدم محافظ العملات المشفرة حاليًا تدابير أمنية مختلفة لحماية الأصول الرقمية. وتشمل هذه:
تحتفظ العديد من منصات العملات المشفرة بأغلبية أصولها في محافظ باردة. نظرًا لأن المحافظ الباردة هي في الأساس حلول تخزين غير متصلة بالإنترنت، فهي أقل عرضة لهجمات القرصنة عبر الإنترنت. تعد المحافظ الباردة حجر الزاوية في أمان الأصول المشفرة نظرًا لطبيعتها غير المتصلة بالإنترنت.
يلزم اتخاذ تدابير أمنية مادية قوية لحماية الخوادم التي تحتوي على محافظ العملات المشفرة وبياناتها. يمكن أن تكون مواقع الخوادم الآمنة والسرية والمراقبة المستمرة والحواجز المادية جزءًا من هذا. هذه الضمانات ضرورية لمنع الانتهاكات المادية التي يمكن أن تعرض الأصول الرقمية للخطر.
بالإضافة إلى كلمة المرور التقليدية، توفر 2FA طبقة حماية إضافية لمحافظ التشفير. عادةً ما يستلزم ذلك إرسال رمز إلى جهاز محمول أو جعل برنامج المصادقة ينتج واحدًا. يضمن هذا الحل أن الوصول غير المصرح به إلى المحفظة لا يزال قابلاً للمنع حتى في حالة اختراق كلمة المرور.
تعمل منصات مثل Gate بنشاط للعثور على العيوب الأمنية المحتملة ومعالجتها. إنهم يحققون ذلك من خلال برامج مكافآت الأخطاء، حيث يتم تعويض المستخدمين عن اكتشاف نقاط الضعف في النظام والإبلاغ عنها ومن خلال اختبارات الاختراق المنتظمة التي يقوم بها متخصصو الأمن السيبراني.
يتيح توفر العديد من أنواع المحافظ، مثل الأجهزة، والمحافظ عبر الإنترنت (الويب)، والمحافظ الورقية، للمستخدمين تحديد ميزات الأمان التي تلبي احتياجاتهم على أفضل وجه. يحتوي كل نوع محفظة على مجموعة ميزات الأمان الخاصة به. على سبيل المثال، توفر محافظ الأجهزة الحماية المادية والإلكترونية، والمحافظ الورقية غير متصلة بالإنترنت تمامًا، وتتيح محافظ الويب الراحة والوصول السريع.
تعد تقنيات التشفير ضرورية لأمان محفظة العملات المشفرة. إنها ضرورية لمصادقة المعاملات وأمن عنوان المحفظة. يضمن التشفير أن البيانات داخل المحفظة آمنة وأن المعاملات مصرح بها بشكل صحيح.
على الرغم من الإجراءات الأمنية المحسنة، يظل مستخدمو محفظة البيتكوين عرضة لعمليات الاحتيال والفيروسات. عادةً ما تخدع هذه الهجمات المستخدمين لتقديم معلومات حساسة مثل المفاتيح الخاصة أو كلمات مرور المحفظة. على سبيل المثال، قد تظهر رسالة بريد إلكتروني احتيالية من بورصة عملات مشفرة محترمة أو مزود محفظة، مما يخدع العملاء لإدخال بيانات اعتمادهم على موقع ويب احتيالي. من ناحية أخرى، يمكن للبرامج الضارة أن تصيب جهاز المستخدم وتسرق أصول التشفير مباشرة.
على الرغم من مستوى الحماية الكبير الذي تتمتع به محافظ الأجهزة، إلا أنها تعاني من عيب أساسي: السرقة المادية. قد يفقد المستخدم إمكانية الوصول إلى أصول العملة المشفرة الخاصة به في حالة سرقة محفظة الأجهزة الخاصة به. على الرغم من أن هذه الأجهزة تحتاج عادةً إلى رقم تعريف شخصي للوصول إليها، فقد يتمكن المهاجمون المهرة من تجاوز هذه الإجراءات أو إقناع المالك بفتح الجهاز.
يعتمد أمان محافظ العملات المشفرة بشكل كبير على سلوك المستخدم. يجب على المستخدمين توخي الحذر أثناء إنشاء كلمات مرور قوية وفريدة واكتشاف التصيد الاحتيالي أو محاولات الهندسة الاجتماعية الأخرى. ونتيجة لهذا الاعتماد، يمكن اختراق حتى المحفظة الأكثر أمانًا بسبب الخطأ البشري أو نقص المعرفة الأمنية.
تتطور البيئة القانونية والتنظيمية للعملات المشفرة باستمرار، مما قد يؤثر على كل من مزودي المحفظة والمستهلكين. قد تؤثر التغييرات في اللوائح على كيفية عمل المحافظ أو فرض إجراءات امتثال محددة، مما يضر بتجربة المستخدم والثقة في النظام البيئي.
قضية أخرى هي المعدل السريع للتقدم التكنولوجي. يعد تجريد الحساب والحساب متعدد الأطراف اختراقات أمنية جديدة تحتاج إلى قيام مزودي المحفظة بتحديث وتعديل أنظمتهم على أساس منتظم. يعد الحفاظ على هذه التحسينات أمرًا حيويًا للأمان، ولكنه قد يستغرق وقتًا طويلاً.
يتطور الطلب على الإجراءات الأمنية المتطورة في محافظ العملات المشفرة جنبًا إلى جنب مع عدد أنظمة التمويل اللامركزي (DeFi). يؤدي ربط محافظهم بأنظمة DeFi إلى تعريض أصولهم لنقاط الضعف الكامنة في هذه الخدمات. ونتيجة لذلك، يجب على محافظ العملات المشفرة تنفيذ إجراءات الأمان للتخفيف من المخاطر المرتبطة بهذه الاتصالات.
تُظهر دراسات الحالة الخاصة بـ Dfns و ZenGo كيف يتم دمج التكنولوجيا البيومترية في محافظ العملات المشفرة بطرق جديدة، مما يؤدي إلى تحسين الأمان وتجربة المستخدم.
المصدر: موقع Dfns
تقوم شركة Dfns التي تتخذ من باريس مقراً لها بدمج تحديد الهوية البيومترية في صندوق أدوات المحفظة كخدمة. تهدف هذه الخطوة في المقام الأول إلى جعل محافظ العملات المشفرة أكثر سهولة في الاستخدام وأمانًا. يؤدي استخدام القياسات الحيوية، مثل بصمة الإصبع أو التعرف على الوجه، إلى تبسيط المصادقة من خلال التخلص من الحاجة إلى تذكر كلمات المرور المعقدة أو الرموز المادية. بالنسبة لمحافظهم، تتخذ Dfns نهجًا جديدًا يسمى الأمان المفوض. يتم تقسيم المفتاح الخاص، المطلوب للوصول إلى الأصول المشفرة والتعامل معها، وانتشاره بين شبكة من العقد في هذا النظام. نظرًا لأن المفتاح بأكمله لا يتم تخزينه في مكان واحد، فإن هذا التشتت يحسن الأمان عن طريق تقليل خطر اختراق المفتاح بالكامل من خلال اختراق واحد. تساعد تقنية Dfns أيضًا في الامتثال التنظيمي من خلال توزيع المفتاح الخاص على عقد متعددة. هذا مهم بشكل خاص بالنظر إلى التنوع العالمي وتطور قواعد البيتكوين.
المصدر: زينغو
قامت Zengo، وهي خبيرة في العملات المشفرة، بدمج تقنية التعرف على الوجوه البيومترية من FaceTec في محافظها الرقمية متعددة العملات. يستبدل هذا الأسلوب مفتاح التشفير بالطريقة التقليدية للوصول إلى المحافظ، والتي يمكن فقدها أو سرقتها. تعتمد طريقة Zengo على تقنية MPC (الحساب متعدد الأطراف). تسمح MPC بتوزيع عملية التشفير على العديد من الأطراف بحيث لا يمتلك أي شخص معلومات كافية لإفساد المحفظة. تعمل هذه التقنية اللامركزية لحماية المفتاح الخاص للمحفظة على تحسين الأمان ضد القرصنة التقليدية والوصول غير المصرح به. يتمتع المستخدمون بقدر أكبر من التحكم والحماية على أموالهم بفضل التعرف على الوجه من Zengo واستخدام MPC. يضمن هذا التكوين أن المستخدم فقط، كما تمت المصادقة عليه من خلال البيانات البيومترية الفريدة الخاصة به، يمكنه الوصول إلى أصول التشفير الخاصة به وإدارتها.
وتتأثر تجربة المستخدم مع محافظ العملات المشفرة بشدة بالمصادقة البيومترية، لا سيما من حيث بساطة الاستخدام والسرعة والثقة المعززة. للإضافة إلى هذه المحادثة، قم بتقييم كيفية تفاعل هذه التكنولوجيا مع مجموعات المستخدمين المختلفة، بما في ذلك الأشخاص ذوي الإعاقة، للحفاظ على إمكانية الوصول والشمولية.
إن بساطة المصادقة البيومترية تفيد المستخدمين من جميع الأعمار ومستويات المهارة التكنولوجية. بالنسبة للأشخاص الأكبر سنًا الذين قد يواجهون صعوبة في تذكر كلمات المرور المعقدة، فإن سهولة استخدام مسح بصمات الأصابع أو التعرف على الوجه يمكن أن تجعل الوصول إلى محافظ التشفير الخاصة بهم أسهل بكثير. تعد سهولة الاستخدام هذه أمرًا بالغ الأهمية لزيادة جاذبية العملة المشفرة وفائدتها، مما يجعلها في متناول عامة الناس.
في بيئة اليوم سريعة الوتيرة، عندما يتعرض المستخدمون بدءًا من المهنيين العاملين إلى الآباء المشغولين لضغوط متكررة للحصول على الوقت، توفر المصادقة البيومترية ميزة كبيرة. يمكن أن تؤدي كفاءة القياسات الحيوية إلى تغيير قواعد اللعبة بالنسبة للمستهلكين المشاركين في أنشطة العملات المشفرة الحساسة للوقت، مثل التداول أو التحويلات السريعة.
قد يجد المستخدمون المهتمون بالأمان، مثل أولئك الذين لديهم كمية كبيرة من الأصول الرقمية أو الذين تعرضوا بالفعل لانتهاكات أمنية، أن الأمان الإضافي للقياسات الحيوية يبعث على الاطمئنان. قد يؤدي هذا التصور المتزايد للأمان إلى زيادة ثقة المستخدم، مما يؤدي إلى زيادة الاعتماد والاستخدام المستمر لمحافظ العملات المشفرة.
يجب مراعاة إمكانية الوصول عند تصميم الحلول البيومترية. على سبيل المثال، يجب أن تهتم تقنية التعرف على الوجه بالأشخاص ذوي حركة الوجه المحدودة. وبالمثل، يجب تصميم ماسحات بصمات الأصابع لاستيعاب المستخدمين الذين يعانون من اضطرابات جلدية أو قيود جسدية تؤثر على أطراف أصابعهم. يضمن هذا النوع من التصميم الشامل أن التكنولوجيا متاحة لجميع المستخدمين، بغض النظر عن القدرة البدنية.
تجدر الإشارة إلى أن البيانات البيومترية يمكن أن تتغير نتيجة الشيخوخة أو الإصابات أو المشكلات الطبية. ولتجنب استبعاد المستخدمين بسبب التناقضات البيومترية، يجب أن تكون الأنظمة البيومترية في محافظ العملات المشفرة قادرة على الاستجابة لهذه التغييرات.
يجب أن تهتم المصادقة البيومترية أيضًا بالمفاهيم الثقافية للخصوصية وأمن البيانات. نظرًا لأن بعض المستخدمين قد تكون لديهم مخاوف بشأن جمع البيانات البيومترية بسبب وجهات النظر الثقافية أو الشخصية، فإن وجود بدائل مصادقة بديلة أمر بالغ الأهمية للشمولية.
أخيرًا، من الأهمية بمكان التأكد من أن التكنولوجيا البيومترية لا تقتصر على الأدوات المتطورة. إن إتاحة هذه التكنولوجيا على مجموعة متنوعة من الأجهزة، بما في ذلك النماذج الأقل تكلفة، يمكن أن يساعد في إضفاء الطابع الديمقراطي على الوصول إلى تقنيات محفظة العملات المشفرة الآمنة.
المصدر: https://heimdalsecurity.com/blog/biometric-authentication/
من المتوقع أن يرتفع اعتماد المصادقة البيومترية مع توسع صناعة التشفير. من المتوقع أن تتضمن المزيد من محافظ العملات المشفرة والبورصات تدابير الأمان البيومترية لزيادة ثقة المستخدم وأمانه. بالإضافة إلى بصمات الأصابع وتحديد الوجه، قد تشمل الاتجاهات البيومترية المستقبلية مسح قزحية العين والتعرف على الصوت ومعدل ضربات القلب أو أنماط المشي. توفر هذه الطرائق طبقات أمان إضافية ويمكن استخدامها لتوفير مصادقة متعددة العوامل. قد يؤدي الجمع بين الذكاء الاصطناعي والتعلم الآلي إلى أنظمة بيومترية أكثر دقة ومرونة. قد تساعد هذه التقنيات في التعرف على التغييرات في البيانات البيومترية التي تحدث بمرور الوقت والتكيف معها، مثل الشيخوخة أو التغيرات المادية العابرة. يمكن أن يؤدي الجمع بين تقنية blockchain والبيانات البيومترية إلى إنشاء عملية تحقق أكثر أمانًا ولامركزية من الهوية.
قد يؤدي هذا التقارب إلى تطوير محافظ وأنظمة معاملات جديدة وآمنة للغاية للعملات المشفرة. من المتوقع أن تركز أنظمة البيومترية المستقبلية في منطقة التشفير على تقنية الحفاظ على الخصوصية استجابةً لمخاوف الخصوصية المتزايدة. قد توفر تقنيات مثل التشفير المتماثل وبراهين المعرفة الصفرية المصادقة دون الكشف عن البيانات البيومترية الأولية أو الاحتفاظ بها. ومع زيادة استخدام التكنولوجيا البيومترية على نطاق واسع، من المتوقع ظهور الأطر القانونية والتوحيد القياسي لاستخدام البيانات البيومترية وتخزينها في قطاع العملات المشفرة، مما يضمن أمن بيانات المستخدم والامتثال للوائح الخصوصية العالمية.
يمكن أن تكون الأنظمة البيومترية اللامركزية، التي يتم فيها التعامل مع مصادقة المستخدم بدون سلطة مركزية، مثالاً على الابتكار الذي يحسن الخصوصية والأمان. قد توفر الأنظمة البيومترية المستقبلية التوافق عبر الأنظمة الأساسية، مما يسمح للمستخدمين باستخدام البيانات البيومترية عبر أجهزة ومنصات متعددة دون عناء. قد يؤدي دمج القياسات الحيوية وتكنولوجيا العقود الذكية إلى معاملات أكثر أمانًا وآلية، حيث يؤدي التحقق البيومتري على الفور إلى تنفيذ العقود الذكية في معاملات العملات المشفرة.
قد تصبح أجهزة المصادقة البيومترية القابلة للارتداء للمعاملات المشفرة أكثر شيوعًا. يمكن أن توفر هذه الأجهزة مصادقة مستمرة وتحسين الأمان للمعاملات عالية القيمة أو الوصول إلى المحفظة. يمكن أن تكون القياسات الحيوية في نماذج SSI، حيث يتمتع الأفراد بالتحكم الكامل في هوياتهم الرقمية، بما في ذلك كيفية ووقت استخدام بياناتهم البيومترية في معاملات التشفير، بمثابة تطورات مستقبلية.
تعد أهمية المصادقة البيومترية في تعزيز أمان محفظة العملات المشفرة أمرًا بالغ الأهمية. إنها تقع على مفترق طرق التقدم التكنولوجي والأمان المرتكز على المستخدم. يمكن للقياسات الحيوية إعادة تشكيل أمان محفظة العملات المشفرة من خلال الجمع بين الأمان الذي لا مثيل له والتجارب سهلة الاستخدام. ومع ذلك، فإن التوفيق بين هذه المزايا وقيود الخصوصية وأمن البيانات والشمولية سيكون أمرًا بالغ الأهمية للتوسع طويل الأجل للتكنولوجيا البيومترية واعتمادها في مجال العملات المشفرة.
إن النمو المستمر للقياسات الحيوية والتقدم في بلوكتشين والذكاء الاصطناعي ينذر بمستقبل مشرق لأمان محفظة العملات المشفرة. يعمل هذا التكامل على تحسين الأمان مع تمهيد الطريق لبيئة مالية أكثر شمولاً وسهولة في الاستخدام في العصر الرقمي. ستلعب المصادقة البيومترية بلا شك دورًا أساسيًا في تشكيل المشهد الأمني لعالم التشفير أثناء تطوره.
مشاركة
تعد حماية الأصول الرقمية أمرًا بالغ الأهمية في عالم البيتكوين سريع النمو. مع اعتماد المزيد من الأفراد والمؤسسات للعملات المشفرة، تصبح ضرورة اتخاذ تدابير أمنية قوية ويمكن الاعتماد عليها أكثر إلحاحًا. يعد دمج المصادقة البيومترية في محافظ التشفير إحدى الطرق الإبداعية الناشئة في هذه الصناعة. المصادقة البيومترية ليست مفهومًا جديدًا. إنها تقنية تحدد الأشخاص بناءً على السمات الجسدية أو السلوكية. ومع ذلك، يعد استخدامه في Bitcoin خطوة كبيرة إلى الأمام في حماية الأصول الرقمية.
تتعمق هذه المقالة في استخدام المصادقة البيومترية في محافظ العملات المشفرة، وتدرس كيف تعمل هذه التقنية على تحسين الأمان وإعادة تشكيل تجربة المستخدم في النظام البيئي للأصول الرقمية. في الأجزاء التالية، سنلقي نظرة على أساسيات المصادقة البيومترية وفوائدها والعواقب الأمنية المستقبلية للعملات المشفرة.
المصادقة البيومترية هي نهج أمني يستخدم السمات البيولوجية الفريدة للفرد لمصادقة هويته. بالمقارنة مع الطرق التقليدية مثل كلمات المرور أو أرقام التعريف الشخصية، توفر هذه الطريقة نوعًا من المصادقة الشخصية والأكثر أمانًا بشكل طبيعي.
ماسحات بصمات الأصابع: تعد ماسحات بصمات الأصابع واحدة من أكثر الأنواع انتشارًا والأكثر استخدامًا، وهي مضمنة في أجهزة مختلفة، مثل الهواتف المحمولة والأقفال الإلكترونية والخزائن. تحظى بشعبية بسبب تفردها وموثوقيتها في تحديد الأفراد.
التعرف على الوجه: يتم استخدام التعرف على الوجه بواسطة منصات مثل iProov للتحقق من هوية المستخدم من خلال تقييم سمات الوجه. اكتسبت هذه الطريقة شعبية بسبب بساطتها وعملية التحقق السلبي، والتي تتطلب من المستخدمين مواجهة الكاميرا للمصادقة.
ماسحات قزحية العين والشبكية: تقوم هذه الماسحات بفحص الأنماط في القزحية أو الأوعية الدموية في شبكية العين. إنها دقيقة للغاية ولكنها أقل انتشارًا في تطبيقات المستهلك من التعرف على بصمات الأصابع والوجه.
التعرف على الصوت: تقوم هذه التقنية بفحص أنماط الصوت للتمييز بين الأشخاص. على الرغم من ملاءمته، إلا أنه يشكل صعوبات في ضمان الأمان ضد مخاطر انتحال الصوت.
تعد تقنية Face ID من Apple مثالًا بارزًا على الأمان البيومتري. يستخدم خوارزميات التعرف على الوجه المتقدمة للتأكد من أن فرص شخص آخر في فتح جهازك أقل من واحد في المليون. استخدمت شركات مثل ZenGo تقنية بيومترية قابلة للمقارنة في سياق محافظ العملات المشفرة. تستخدم محفظة ZenGo القياسات الحيوية للوجه للأمان، مما يضمن أن المالك الأصلي فقط يمكنه الوصول إلى أصول التشفير الخاصة به، مما يحسن بشكل كبير من أمنها العام.
لقد شكل استخدام القياسات الحيوية في الهواتف المحمولة، مثل ماسحات بصمات الأصابع، سابقة للسهولة. استخدمت العديد من بورصات العملات المشفرة والمحافظ نفس الإستراتيجية. تسمح العديد من التبادلات، على سبيل المثال، للمستخدمين بتسجيل الدخول والمصادقة على المعاملات على الأجهزة المدعومة باستخدام بصمات الأصابع والتعرف على الوجه. ستمكن هذه الراحة المستخدمين من إجراء الصفقات أو الوصول إلى حساباتهم دون إرسال كلمة مرور.
بدأت الشركات المصنعة لمحافظ أجهزة العملات المشفرة، مثل ليدجر، في التحقيق في التقنيات البيومترية لتحسين أمان الجهاز. إنها تضيف درجة إضافية من الحماية من خلال طلب بصمة الإصبع أو مسح الوجه للوصول إلى المحفظة، مما يضمن أن المستخدم المصرح له فقط يمكنه الوصول إلى الأموال، وبالتالي حظر الوصول غير القانوني.
تُظهر أجهزة مثل iPhone من Apple ممارسة الاحتفاظ بالبيانات البيومترية محليًا، مع حفظ البيانات البيومترية اللازمة لـ Face ID و Touch ID على الجهاز نفسه في منطقة آمنة. باستخدام هذه التقنية، يتم حفظ البيانات البيومترية للمصادقة على جهاز المستخدم، مما يقلل بشكل كبير من إمكانية محاولات القرصنة عن بُعد.
إن دمج القياسات الحيوية في محافظ العملات المشفرة مثل ZenGo يقلل من إمكانية عمليات الاستحواذ على الحساب. تعد آليات الأمان المستندة إلى كلمة المرور أكثر عرضة لمحاولات التصيد الاحتيالي والقرصنة. وعلى النقيض من ذلك، فإن استخدام ZenGo لتقنية التعرف على الوجه يزيد بشكل كبير من صعوبة الوصول غير المرغوب فيه إلى أصول التشفير الخاصة بالمستخدم.
البيانات البيومترية، بحكم تعريفها، ضعيفة. لا يتعلق الأمر فقط بحماية كلمة المرور أو رقم التعريف الشخصي؛ فالبيانات البيومترية ضرورية لهوية الشخص. يتطلب هذا المستوى من الحساسية استخدام إجراءات أمنية قوية لتخزين البيانات البيومترية ونقلها. تقوم تقنية Face ID من Apple، على سبيل المثال، بتخزين البيانات البيومترية محليًا على الجهاز، مما يقلل من مخاطر الانتهاكات الخارجية. حتى مع هذه الإجراءات، لا يزال هناك احتمال سرقة الجهاز أو التسلل، مما قد يكشف عن البيانات البيومترية. علاوة على ذلك، هناك مخاوف أخلاقية كبيرة تتعلق بجمع هذه البيانات والحفاظ عليها. تعتبر موافقة المستخدم الصريحة ضرورية، وكذلك الشفافية حول كيفية التعامل مع هذه البيانات وتأمينها.
المشهد القانوني المحيط بالبيانات البيومترية معقد ويختلف بشكل كبير بين الولايات القضائية. على سبيل المثال، تضع اللائحة العامة لحماية البيانات في الاتحاد الأوروبي (GDPR) قيودًا صارمة على معالجة البيانات البيومترية، وتصنفها على أنها «بيانات فئة خاصة» ذات معايير معالجة مرهقة. في المقابل، تستخدم الولايات المتحدة نهجًا أكثر تجزئًا، مع عدم وجود قانون فيدرالي شامل واحد يحكم استخدام القياسات الحيوية. يتسبب عدم التطابق هذا في حدوث مشكلات لموفري محافظ العملات المشفرة الذين يعملون على أساس عالمي. يجب عليهم التنقل والامتثال للعديد من القوانين واللوائح، والتي قد تستغرق وقتًا طويلاً وتستهلك الكثير من الموارد.
مع تقدم التكنولوجيا البيومترية، قد يؤدي الافتقار إلى التوحيد إلى مشاكل كبيرة. تعد قابلية التشغيل البيني بين الأنظمة والأنظمة الأساسية المختلفة أمرًا ضروريًا لتوفير تجربة مستخدم موحدة وضمان الأمان القوي. في حالة عدم وجود معايير صناعية، قد تحدث مشكلات التوافق، مما يتسبب في إزعاج المستخدم بالإضافة إلى مخاطر أمنية محتملة. على سبيل المثال، قد تكون آلية تحديد الهوية البيومترية المصممة لمحفظة تشفير واحدة غير متوافقة مع نظام آخر، مما يحد من قدرة العملاء على استخدام خدمات متعددة في وقت واحد. سيؤدي وضع معايير على مستوى الصناعة إلى تجربة أكثر أمانًا وسهولة في الاستخدام عبر جميع المنصات والأجهزة.
تستخدم محافظ العملات المشفرة حاليًا تدابير أمنية مختلفة لحماية الأصول الرقمية. وتشمل هذه:
تحتفظ العديد من منصات العملات المشفرة بأغلبية أصولها في محافظ باردة. نظرًا لأن المحافظ الباردة هي في الأساس حلول تخزين غير متصلة بالإنترنت، فهي أقل عرضة لهجمات القرصنة عبر الإنترنت. تعد المحافظ الباردة حجر الزاوية في أمان الأصول المشفرة نظرًا لطبيعتها غير المتصلة بالإنترنت.
يلزم اتخاذ تدابير أمنية مادية قوية لحماية الخوادم التي تحتوي على محافظ العملات المشفرة وبياناتها. يمكن أن تكون مواقع الخوادم الآمنة والسرية والمراقبة المستمرة والحواجز المادية جزءًا من هذا. هذه الضمانات ضرورية لمنع الانتهاكات المادية التي يمكن أن تعرض الأصول الرقمية للخطر.
بالإضافة إلى كلمة المرور التقليدية، توفر 2FA طبقة حماية إضافية لمحافظ التشفير. عادةً ما يستلزم ذلك إرسال رمز إلى جهاز محمول أو جعل برنامج المصادقة ينتج واحدًا. يضمن هذا الحل أن الوصول غير المصرح به إلى المحفظة لا يزال قابلاً للمنع حتى في حالة اختراق كلمة المرور.
تعمل منصات مثل Gate بنشاط للعثور على العيوب الأمنية المحتملة ومعالجتها. إنهم يحققون ذلك من خلال برامج مكافآت الأخطاء، حيث يتم تعويض المستخدمين عن اكتشاف نقاط الضعف في النظام والإبلاغ عنها ومن خلال اختبارات الاختراق المنتظمة التي يقوم بها متخصصو الأمن السيبراني.
يتيح توفر العديد من أنواع المحافظ، مثل الأجهزة، والمحافظ عبر الإنترنت (الويب)، والمحافظ الورقية، للمستخدمين تحديد ميزات الأمان التي تلبي احتياجاتهم على أفضل وجه. يحتوي كل نوع محفظة على مجموعة ميزات الأمان الخاصة به. على سبيل المثال، توفر محافظ الأجهزة الحماية المادية والإلكترونية، والمحافظ الورقية غير متصلة بالإنترنت تمامًا، وتتيح محافظ الويب الراحة والوصول السريع.
تعد تقنيات التشفير ضرورية لأمان محفظة العملات المشفرة. إنها ضرورية لمصادقة المعاملات وأمن عنوان المحفظة. يضمن التشفير أن البيانات داخل المحفظة آمنة وأن المعاملات مصرح بها بشكل صحيح.
على الرغم من الإجراءات الأمنية المحسنة، يظل مستخدمو محفظة البيتكوين عرضة لعمليات الاحتيال والفيروسات. عادةً ما تخدع هذه الهجمات المستخدمين لتقديم معلومات حساسة مثل المفاتيح الخاصة أو كلمات مرور المحفظة. على سبيل المثال، قد تظهر رسالة بريد إلكتروني احتيالية من بورصة عملات مشفرة محترمة أو مزود محفظة، مما يخدع العملاء لإدخال بيانات اعتمادهم على موقع ويب احتيالي. من ناحية أخرى، يمكن للبرامج الضارة أن تصيب جهاز المستخدم وتسرق أصول التشفير مباشرة.
على الرغم من مستوى الحماية الكبير الذي تتمتع به محافظ الأجهزة، إلا أنها تعاني من عيب أساسي: السرقة المادية. قد يفقد المستخدم إمكانية الوصول إلى أصول العملة المشفرة الخاصة به في حالة سرقة محفظة الأجهزة الخاصة به. على الرغم من أن هذه الأجهزة تحتاج عادةً إلى رقم تعريف شخصي للوصول إليها، فقد يتمكن المهاجمون المهرة من تجاوز هذه الإجراءات أو إقناع المالك بفتح الجهاز.
يعتمد أمان محافظ العملات المشفرة بشكل كبير على سلوك المستخدم. يجب على المستخدمين توخي الحذر أثناء إنشاء كلمات مرور قوية وفريدة واكتشاف التصيد الاحتيالي أو محاولات الهندسة الاجتماعية الأخرى. ونتيجة لهذا الاعتماد، يمكن اختراق حتى المحفظة الأكثر أمانًا بسبب الخطأ البشري أو نقص المعرفة الأمنية.
تتطور البيئة القانونية والتنظيمية للعملات المشفرة باستمرار، مما قد يؤثر على كل من مزودي المحفظة والمستهلكين. قد تؤثر التغييرات في اللوائح على كيفية عمل المحافظ أو فرض إجراءات امتثال محددة، مما يضر بتجربة المستخدم والثقة في النظام البيئي.
قضية أخرى هي المعدل السريع للتقدم التكنولوجي. يعد تجريد الحساب والحساب متعدد الأطراف اختراقات أمنية جديدة تحتاج إلى قيام مزودي المحفظة بتحديث وتعديل أنظمتهم على أساس منتظم. يعد الحفاظ على هذه التحسينات أمرًا حيويًا للأمان، ولكنه قد يستغرق وقتًا طويلاً.
يتطور الطلب على الإجراءات الأمنية المتطورة في محافظ العملات المشفرة جنبًا إلى جنب مع عدد أنظمة التمويل اللامركزي (DeFi). يؤدي ربط محافظهم بأنظمة DeFi إلى تعريض أصولهم لنقاط الضعف الكامنة في هذه الخدمات. ونتيجة لذلك، يجب على محافظ العملات المشفرة تنفيذ إجراءات الأمان للتخفيف من المخاطر المرتبطة بهذه الاتصالات.
تُظهر دراسات الحالة الخاصة بـ Dfns و ZenGo كيف يتم دمج التكنولوجيا البيومترية في محافظ العملات المشفرة بطرق جديدة، مما يؤدي إلى تحسين الأمان وتجربة المستخدم.
المصدر: موقع Dfns
تقوم شركة Dfns التي تتخذ من باريس مقراً لها بدمج تحديد الهوية البيومترية في صندوق أدوات المحفظة كخدمة. تهدف هذه الخطوة في المقام الأول إلى جعل محافظ العملات المشفرة أكثر سهولة في الاستخدام وأمانًا. يؤدي استخدام القياسات الحيوية، مثل بصمة الإصبع أو التعرف على الوجه، إلى تبسيط المصادقة من خلال التخلص من الحاجة إلى تذكر كلمات المرور المعقدة أو الرموز المادية. بالنسبة لمحافظهم، تتخذ Dfns نهجًا جديدًا يسمى الأمان المفوض. يتم تقسيم المفتاح الخاص، المطلوب للوصول إلى الأصول المشفرة والتعامل معها، وانتشاره بين شبكة من العقد في هذا النظام. نظرًا لأن المفتاح بأكمله لا يتم تخزينه في مكان واحد، فإن هذا التشتت يحسن الأمان عن طريق تقليل خطر اختراق المفتاح بالكامل من خلال اختراق واحد. تساعد تقنية Dfns أيضًا في الامتثال التنظيمي من خلال توزيع المفتاح الخاص على عقد متعددة. هذا مهم بشكل خاص بالنظر إلى التنوع العالمي وتطور قواعد البيتكوين.
المصدر: زينغو
قامت Zengo، وهي خبيرة في العملات المشفرة، بدمج تقنية التعرف على الوجوه البيومترية من FaceTec في محافظها الرقمية متعددة العملات. يستبدل هذا الأسلوب مفتاح التشفير بالطريقة التقليدية للوصول إلى المحافظ، والتي يمكن فقدها أو سرقتها. تعتمد طريقة Zengo على تقنية MPC (الحساب متعدد الأطراف). تسمح MPC بتوزيع عملية التشفير على العديد من الأطراف بحيث لا يمتلك أي شخص معلومات كافية لإفساد المحفظة. تعمل هذه التقنية اللامركزية لحماية المفتاح الخاص للمحفظة على تحسين الأمان ضد القرصنة التقليدية والوصول غير المصرح به. يتمتع المستخدمون بقدر أكبر من التحكم والحماية على أموالهم بفضل التعرف على الوجه من Zengo واستخدام MPC. يضمن هذا التكوين أن المستخدم فقط، كما تمت المصادقة عليه من خلال البيانات البيومترية الفريدة الخاصة به، يمكنه الوصول إلى أصول التشفير الخاصة به وإدارتها.
وتتأثر تجربة المستخدم مع محافظ العملات المشفرة بشدة بالمصادقة البيومترية، لا سيما من حيث بساطة الاستخدام والسرعة والثقة المعززة. للإضافة إلى هذه المحادثة، قم بتقييم كيفية تفاعل هذه التكنولوجيا مع مجموعات المستخدمين المختلفة، بما في ذلك الأشخاص ذوي الإعاقة، للحفاظ على إمكانية الوصول والشمولية.
إن بساطة المصادقة البيومترية تفيد المستخدمين من جميع الأعمار ومستويات المهارة التكنولوجية. بالنسبة للأشخاص الأكبر سنًا الذين قد يواجهون صعوبة في تذكر كلمات المرور المعقدة، فإن سهولة استخدام مسح بصمات الأصابع أو التعرف على الوجه يمكن أن تجعل الوصول إلى محافظ التشفير الخاصة بهم أسهل بكثير. تعد سهولة الاستخدام هذه أمرًا بالغ الأهمية لزيادة جاذبية العملة المشفرة وفائدتها، مما يجعلها في متناول عامة الناس.
في بيئة اليوم سريعة الوتيرة، عندما يتعرض المستخدمون بدءًا من المهنيين العاملين إلى الآباء المشغولين لضغوط متكررة للحصول على الوقت، توفر المصادقة البيومترية ميزة كبيرة. يمكن أن تؤدي كفاءة القياسات الحيوية إلى تغيير قواعد اللعبة بالنسبة للمستهلكين المشاركين في أنشطة العملات المشفرة الحساسة للوقت، مثل التداول أو التحويلات السريعة.
قد يجد المستخدمون المهتمون بالأمان، مثل أولئك الذين لديهم كمية كبيرة من الأصول الرقمية أو الذين تعرضوا بالفعل لانتهاكات أمنية، أن الأمان الإضافي للقياسات الحيوية يبعث على الاطمئنان. قد يؤدي هذا التصور المتزايد للأمان إلى زيادة ثقة المستخدم، مما يؤدي إلى زيادة الاعتماد والاستخدام المستمر لمحافظ العملات المشفرة.
يجب مراعاة إمكانية الوصول عند تصميم الحلول البيومترية. على سبيل المثال، يجب أن تهتم تقنية التعرف على الوجه بالأشخاص ذوي حركة الوجه المحدودة. وبالمثل، يجب تصميم ماسحات بصمات الأصابع لاستيعاب المستخدمين الذين يعانون من اضطرابات جلدية أو قيود جسدية تؤثر على أطراف أصابعهم. يضمن هذا النوع من التصميم الشامل أن التكنولوجيا متاحة لجميع المستخدمين، بغض النظر عن القدرة البدنية.
تجدر الإشارة إلى أن البيانات البيومترية يمكن أن تتغير نتيجة الشيخوخة أو الإصابات أو المشكلات الطبية. ولتجنب استبعاد المستخدمين بسبب التناقضات البيومترية، يجب أن تكون الأنظمة البيومترية في محافظ العملات المشفرة قادرة على الاستجابة لهذه التغييرات.
يجب أن تهتم المصادقة البيومترية أيضًا بالمفاهيم الثقافية للخصوصية وأمن البيانات. نظرًا لأن بعض المستخدمين قد تكون لديهم مخاوف بشأن جمع البيانات البيومترية بسبب وجهات النظر الثقافية أو الشخصية، فإن وجود بدائل مصادقة بديلة أمر بالغ الأهمية للشمولية.
أخيرًا، من الأهمية بمكان التأكد من أن التكنولوجيا البيومترية لا تقتصر على الأدوات المتطورة. إن إتاحة هذه التكنولوجيا على مجموعة متنوعة من الأجهزة، بما في ذلك النماذج الأقل تكلفة، يمكن أن يساعد في إضفاء الطابع الديمقراطي على الوصول إلى تقنيات محفظة العملات المشفرة الآمنة.
المصدر: https://heimdalsecurity.com/blog/biometric-authentication/
من المتوقع أن يرتفع اعتماد المصادقة البيومترية مع توسع صناعة التشفير. من المتوقع أن تتضمن المزيد من محافظ العملات المشفرة والبورصات تدابير الأمان البيومترية لزيادة ثقة المستخدم وأمانه. بالإضافة إلى بصمات الأصابع وتحديد الوجه، قد تشمل الاتجاهات البيومترية المستقبلية مسح قزحية العين والتعرف على الصوت ومعدل ضربات القلب أو أنماط المشي. توفر هذه الطرائق طبقات أمان إضافية ويمكن استخدامها لتوفير مصادقة متعددة العوامل. قد يؤدي الجمع بين الذكاء الاصطناعي والتعلم الآلي إلى أنظمة بيومترية أكثر دقة ومرونة. قد تساعد هذه التقنيات في التعرف على التغييرات في البيانات البيومترية التي تحدث بمرور الوقت والتكيف معها، مثل الشيخوخة أو التغيرات المادية العابرة. يمكن أن يؤدي الجمع بين تقنية blockchain والبيانات البيومترية إلى إنشاء عملية تحقق أكثر أمانًا ولامركزية من الهوية.
قد يؤدي هذا التقارب إلى تطوير محافظ وأنظمة معاملات جديدة وآمنة للغاية للعملات المشفرة. من المتوقع أن تركز أنظمة البيومترية المستقبلية في منطقة التشفير على تقنية الحفاظ على الخصوصية استجابةً لمخاوف الخصوصية المتزايدة. قد توفر تقنيات مثل التشفير المتماثل وبراهين المعرفة الصفرية المصادقة دون الكشف عن البيانات البيومترية الأولية أو الاحتفاظ بها. ومع زيادة استخدام التكنولوجيا البيومترية على نطاق واسع، من المتوقع ظهور الأطر القانونية والتوحيد القياسي لاستخدام البيانات البيومترية وتخزينها في قطاع العملات المشفرة، مما يضمن أمن بيانات المستخدم والامتثال للوائح الخصوصية العالمية.
يمكن أن تكون الأنظمة البيومترية اللامركزية، التي يتم فيها التعامل مع مصادقة المستخدم بدون سلطة مركزية، مثالاً على الابتكار الذي يحسن الخصوصية والأمان. قد توفر الأنظمة البيومترية المستقبلية التوافق عبر الأنظمة الأساسية، مما يسمح للمستخدمين باستخدام البيانات البيومترية عبر أجهزة ومنصات متعددة دون عناء. قد يؤدي دمج القياسات الحيوية وتكنولوجيا العقود الذكية إلى معاملات أكثر أمانًا وآلية، حيث يؤدي التحقق البيومتري على الفور إلى تنفيذ العقود الذكية في معاملات العملات المشفرة.
قد تصبح أجهزة المصادقة البيومترية القابلة للارتداء للمعاملات المشفرة أكثر شيوعًا. يمكن أن توفر هذه الأجهزة مصادقة مستمرة وتحسين الأمان للمعاملات عالية القيمة أو الوصول إلى المحفظة. يمكن أن تكون القياسات الحيوية في نماذج SSI، حيث يتمتع الأفراد بالتحكم الكامل في هوياتهم الرقمية، بما في ذلك كيفية ووقت استخدام بياناتهم البيومترية في معاملات التشفير، بمثابة تطورات مستقبلية.
تعد أهمية المصادقة البيومترية في تعزيز أمان محفظة العملات المشفرة أمرًا بالغ الأهمية. إنها تقع على مفترق طرق التقدم التكنولوجي والأمان المرتكز على المستخدم. يمكن للقياسات الحيوية إعادة تشكيل أمان محفظة العملات المشفرة من خلال الجمع بين الأمان الذي لا مثيل له والتجارب سهلة الاستخدام. ومع ذلك، فإن التوفيق بين هذه المزايا وقيود الخصوصية وأمن البيانات والشمولية سيكون أمرًا بالغ الأهمية للتوسع طويل الأجل للتكنولوجيا البيومترية واعتمادها في مجال العملات المشفرة.
إن النمو المستمر للقياسات الحيوية والتقدم في بلوكتشين والذكاء الاصطناعي ينذر بمستقبل مشرق لأمان محفظة العملات المشفرة. يعمل هذا التكامل على تحسين الأمان مع تمهيد الطريق لبيئة مالية أكثر شمولاً وسهولة في الاستخدام في العصر الرقمي. ستلعب المصادقة البيومترية بلا شك دورًا أساسيًا في تشكيل المشهد الأمني لعالم التشفير أثناء تطوره.