تجاوز حدود بيتكوين: دليل شامل لتدقيق توسيع طبقة BTC الثانوية

يستكشف هذا المقال حلول توسيع الطبقة 2 لـ BTC، بما في ذلك شبكة Lightning والجانبية وتقنيات Rollup، التي تسهل المعاملات السريعة ومنخفضة التكلفة مع الحفاظ على اللامركزية وأمان شبكة BTC. تعزز شبكة Lightning سرعة المعاملات والخصوصية من خلال قنوات الدفع والمعاملات خارج السلسلة، بينما تقدم الجانبية مثل CKB وStacks ميزات مستقلة ومبتكرة من خلال تعويم ثنائي الاتجاه. تزيد تقنية Rollup من الإنتاجية من خلال معالجة حجم كبير من المعاملات خارج السلسلة، على الرغم من التحديات في وقت التسوية والموارد الحسابية.

منذ تأسيسها في عام 2009، بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً حجر الأساس للأصول الرقمية والتمويل اللامركزي. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل عدة في شبكة BTC واضحة بشكل متزايد:

  • رسوم المعاملات العالية: عندما يكون شبكة البيتكوين مكتظة، يحتاج المستخدمون إلى دفع رسوم أعلى لضمان تأكيد معاملاتهم بسرعة.
  • وقت تأكيد المعاملة: تقوم سلسلة الكتل الخاصة ببيتكوين بإنشاء كتلة جديدة تقريبًا كل 10 دقائق، مما يعني أن المعاملات على السلسلة تحتاج عادة إلى تأكيدات كتل متعددة قبل اعتبارها نهائية.
  • قيود العقد الذكي: لغة البرمجة الخاصة ببيتكوين محدودة في الوظائف، مما يجعل من الصعب تنفيذ عقود ذكية معقدة.

في هذا المقال، نشير إلى تقنيات مثل الشبكة البرق, الجانبية، والرول أب جميعها كحلول توسيع BTC Layer2. تتيح هذه التقنيات إجراء معاملات سريعة ومنخفضة التكلفة مع الحفاظ على اللامركزية وأمان شبكة BTC. يمكن لمقدمي التقنيات Layer2 تعزيز سرعة المعاملات، وتقليل تكاليف المعاملات، وتحسين تجربة المستخدم، وتوسيع سعة الشبكة، وتوفير الدعم التقني الحاسم والابتكار لتطوير مستقبل BTC.

حاليًا، أصبحت Beosin الشريك الأمني الرسمي للعديد من مشاريع BTC Layer2 مثل Merlin Chain وقامت بتدقيق العديد من بروتوكولات النظام البيئي BTC، بما في ذلك Bitmap.Games و Surf Protocol و Savmswap و Mineral. في التدقيقات السابقة، نجحت العديد من الشبكات العامة المعروفة، مثل Ronin Network و Clover و Self Chain و Crust Network، بنجاح في تمرير تدقيقات أمن الشبكة العامة لـ Beosin. الآن، تقدم Beosin حلاً شاملاً لتدقيق BTC Layer2، وتوفر خدمات تدقيق أمان موثوقة وشاملة للبيئة الكاملة لنظام BTC.

شبكة البرق

كان المفهوم الأولي وراء شبكة البرق معروفًا باسم "قناة الدفع". كانت الفلسفة التصميمية هي تحديث حالة المعاملات غير المؤكدة باستمرار من خلال استبدال المعاملة حتى يتم بثها في النهاية إلى شبكة البيتكوين. عندما أنشأ ساتوشي ناكاموتو بيتكوين في عام 2009، كان قد اقترح بالفعل فكرة قنوات الدفع، بما في ذلك مسودة الكود لقنوات الدفع في بيتكوين 1.0. سمحت هذه المسودة للمستخدمين بتحديث حالة المعاملة قبل تأكيدها من قبل الشبكة. ومع ذلك، لم يحدث هذا حتى صدور الورقة البيضاء المعنونةشبكة البرق بيتكوين: دفع فوري خارج السلسلة القابل للتوسيعأن شبكة البرق حقاً جاءت إلى وجود وحظيت بانتباه الجمهور.

اليوم، أصبح تنفيذ قنوات الدفع وشبكة البرق ناضجًا تمامًا. حتى الآن، تتكون شبكة البرق من 13،325 عقدًا و 49،417 قناة، بإجمالي 4،975 بيتكوين مرهونة.

https://1ml.com/

في شبكة البرق، ضمان أمان أصول المستخدمين خلال عمليات النقل أمر أساسي. فيما يلي، سنشرح كيف تعمل شبكة البرق وكيف تحمي أمان أصول المستخدم، استناداً إلى مقياس عقد الشبكة.

تقدم الطرفان المعنيان بإرسال صفقتين إلى شبكة البيتكوين الرئيسية: واحدة لفتح القناة وأخرى لإغلاقها. ينطوي العملية عمومًا على ثلاث خطوات:

1.فتح القناة:

أولاً، يقوم كل من المستخدمين برهن بيتكوين في محفظة متعددة التوقيع على شبكة بيتكوين من خلال شبكة البرق. بمجرد أن يتم رهن بيتكوين بنجاح وتأمينه، يتم فتح قناة الدفع، مما يسمح لكلا الطرفين بإجراء معاملات خارج السلسلة داخل هذه القناة.

2.المعاملات خارج السلسلة:

بمجرد فتح القناة، يتم معالجة جميع عمليات التحويل بين المستخدمين داخل شبكة البرق، ولا يوجد حد لعدد هذه العمليات خارج السلسلة. هذه العمليات لا تحتاج إلى تقديمها على الفور إلى شبكة بيتكوين الرئيسية ولكن تتم الانتهاء منها فورًا من خلال آلية السلسلة الجانبية في شبكة البرق.

هذه الطريقة الخارج السلسلة تزيد بشكل كبير من سرعة المعاملات والكفاءة، مما يجنب الازدحام على شبكة البيتكوين الرئيسية وارتفاع رسوم المعاملات.

3. إغلاق القناة وتسوية الدفتر الرئيسي:

عندما يقرر أحد المستخدمين الخروج من القناة، يحدث تسوية نهائية للدفتر الرئيسي. يضمن هذا العملية توزيع جميع الأموال في القناة وفقًا لأحدث حالة. يقوم كل من المستخدمين بسحب أرصدتهم المستقرة الخاصة من محفظة التوقيع المتعدد، مع انعكاس التوزيع الفعلي للأموال في الوقت الذي يتم فيه إغلاق القناة. وأخيرًا، يتم تقديم الصفقة التي تمثل الحالة النهائية للدفتر الرئيسي إلى شبكة بيتكوين الرئيسية.

مزايا شبكة البرق تشمل:

  • سرعة تحويل متزايدة:
    يُسمح لمستخدمي الشبكة البرقية بإجراء المعاملات خارج السلسلة، مما يعني أنه يمكن إتمام المعاملات تقريبًا على الفور دون الانتظار لأوقات تأكيد الكتل. يتيح ذلك سرعات معاملات من المستوى الثاني، مما يعزز تجربة المستخدم بشكل كبير.
  • الخصوصية المحسّنة:
    المعاملات الخارجة عن سلسلة الكتل على شبكة البرق لا يجب أن تُسجل علنًا على سلسلة الكتل الرئيسية للبيتكوين، مما يحسن من خصوصية المعاملات. فقط يجب تسجيل فتح وإغلاق القنوات على السلسلة الرئيسية، لذلك لا تُكشف بالكامل أنشطة معاملات المستخدمين.
  • دعم للمدفوعات الصغيرة:
    الشبكة البرقية مناسبة بشكل خاص لمعالجة المدفوعات الصغيرة، مثل مدفوعات المحتوى والمدفوعات بين أجهزة الإنترنت الأشياء. تعاملات بيتكوين التقليدية، بسبب الرسوم العالية، ليست مثالية للمدفوعات الصغيرة المتكررة، ولكن الشبكة البرقية تعالج هذه المسألة.

التحديات التي تواجه شبكة البرق تتضمن:

  • سيولة الشبكة:
    يعتمد شبكة البرق على أن يتم قفل بيتكوين مسبقًا في القناة. وهذا يعني أن المستخدمين يجب أن يقوموا بإيداع ما يكفي من بيتكوين في قنوات الدفع الخاصة بهم مسبقًا لتيسير عمليات الدفع. قلة السيولة يمكن أن تؤدي إلى فشل عمليات الدفع، خاصة للمدفوعات الكبيرة.
  • التوجيه:
    العثور على مسار فعال من المرسل إلى المستلم يمكن أن يكون مسألة معقدة، خاصة مع تزايد حجم الشبكة. مع زيادة عدد عقد الشبكة والقنوات، يصبح ضمان اكتمال الدفع بنجاح أكثر تحديًا.
  • الوصاية الوديعية:قد تكون العقد عُرضة للهجمات الخبيثة، ويحتاج المستخدمون للثقة بأن العقد التي يتصلون بها لن تحاول سرقة الأموال. هناك أيضًا مسألة ما إذا كانت العقد يمكنها منع تسرب المفتاح الخاص.
  • معايير التقنية والتوافق: المعايير الفنية المتسقة والبروتوكولات مطلوبة لضمان التوافق بين تنفيذات مختلفة من شبكة البرق. حاليا، فرق التطوير المتعددة تعمل على تنفيذات مختلفة من شبكة البرق، مما يمكن أن يؤدي إلى مشاكل التوافق.
  • قضايا الخصوصية: على الرغم من أن شبكة البرق تعزز الخصوصية لعمليات بيتكوين، يمكن لمعلومات العملية ما زالت يمكن تتبعها أو تحليلها. علاوة على ذلك، يمكن لمشغلي عقد الشبكة رؤية العمليات التي تمر عبر عقدهم، مما قد يعرض بعض الخصوصية للخطر.

أمان شبكة البرق يؤثر مباشرة على قابلية توسع بيتكوين خارج السلسلة وسلامة أموال المستخدم. لذلك، بالإضافة إلى عناصر التدقيق الشائعة للسلاسل العامة (المفصلة في الملحق في نهاية هذا المستند)، يجب أن تتناول شبكة البرق أيضًا المخاطر الأمنية الرئيسية التالية:

  • ازدحام القناة:
    قم بتقييم شمولية تصميم نظام الشبكة البرقية للتأكد من عدم تعرضه لهجمات منع الخدمة التي قد تؤدي إلى اكتظاظ القنوات.
  • تداخل القناة:
    تقييم أمان هيكل قناة شبكة الصواعق للتأكد من عدم عرضها للهجمات الخانقة على القنوات.
  • قفل وفتح أصول القناة:
    قم بمراجعة العمليات المتعلقة بقفل وفتح الأصول في شبكة البرق لضمان أن عمليات تحويل الأموال بين السلسلة وخارج السلسلة آمنة وموثوقة أثناء فتح أو إغلاق قنوات الدفع.
  • تحديثات الحالة وإغلاق القناة:
    قيم عمليات تحديث حالة القنوات وآلية الإغلاق القسري لضمان أنه في حالة حدوث حالة غير طبيعية، يمكن التعرف على الحالة الأخيرة بدقة وتنفيذها.
  • القفل الزمني وعقود القفل الزمني للتجزئة (HTLCs):
    قيم تنفيذ HTLCs لضمان تطبيق شروط القفل الزمني والقفل بالتجزئة بشكل صحيح، مما يمنع فقدان الأموال المحتمل بسبب مشكلات نافذة الوقت.
  • الاعتماد على الطوابع الزمنية للبلوكشين:
    قيم تبعية شبكة البرق على الطوابع الزمنية لسلسلة كتل بيتكوين لضمان المزامنة الصحيحة للأوقات داخل وخارج السلسلة، ومنع الهجمات الزمنية.
  • أمان خوارزمية التوجيه: فحص كفاءة وأمان خوارزميات التوجيه لمنع مخاطر تعرض الخصوصية والتلاعب التوجيه الخبيث.
  • تخزين القناة واستعادة البيانات:
    تحقق من آلية تخزين القناة واستراتيجية استعادة البيانات لضمان أن يمكن استعادة حالات القناة في حال حدوث فشل في العقدة أو فصل غير متوقع، مما يمنع فقدان الأموال.

السلاسل الجانبية

على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متواز مع السلسلة الرئيسية (مثل سلسلة كتل بيتكوين) وتتفاعل معها من خلال آلية تعرف باسم دبوس ذو اتجاهين (2WP). الغرض من السلاسل الجانبية هو تمكين وظائف إضافية وقابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.

تمتلك السلسلة الجانبية كبلوكتشين مستقلة آليات توافق خاصة بها، وعُقد، وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة وفقًا لاحتياجات السيناريوهات التطبيقية المحددة. من خلال آلية التعليق ذات الاتجاهين، تتواصل السلسلة الجانبية مع السلسلة الرئيسية، مضمنة أن الأصول يمكن نقلها بحرية وبأمان بينهما. تتضمن عملية آلية التعليق ذات الاتجاهين عمومًا الخطوات التالية:

  1. يقوم المستخدم بقفل بيتكوين على السلسلة الرئيسية. ثم تحصل كيان موثوق على استخدام التحقق البسيط للدفع (SPV) للتأكد مما إذا كانت صفقة قفل المستخدم قد تم تأكيدها أم لا.

  2. الكيان الموثوق يصدر كمية مكافئة من الرموز للمستخدم على السلسلة الفرعية.

  3. بعد إتمام معاملاتهم، يقوم المستخدم بقفل الرموز المتبقية على الجانب السلس.

  4. بعد التحقق من شرعية المعاملات، تقوم الكيان الموثوق به بفتح وإطلاق القيمة المقابلة من بيتكوين إلى المستخدم على السلسلة الرئيسية.

ملحوظة 1: تلعب الكيانات الموثوق بها دوراً حاسماً في آلية الدبوس ذو الاتجاهين، حيث تدير قفل وإطلاق الأصول. يجب أن تمتلك هذه الكيانات مستويات عالية من الثقة والقدرة التقنية لضمان أمان أصول المستخدمين.

ملاحظة 2: التحقق عن طريق الـ SPV يسمح للعقدة بالتحقق من صحة معاملة محددة دون تنزيل سلسلة الكتل بأكملها. تحتاج العقد SPV فقط إلى تنزيل رؤوس الكتل واستخدام شجرة ميركل للتحقق مما إذا كانت المعاملة مضمنة في الكتلة.

مشاريع سلسلة الجانب الممثلة

CKB (شبكة نيرفوس) \
تعتبر شبكة نيرفوس شبكة عامة لسلسلة الكتل مفتوحة المصدر مصممة للاستفادة من فوائد أمان ولامركزية آلية البرهان بالعمل (PoW) لبيتكوين بينما تقدم نموذج UTXO أكثر قابلية للتوسع والمرونة للتعامل مع المعاملات. في جوهرها توجد قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلة من الطبقة 1 مبنية على RISC-V وتستخدم PoW كآلية لبرهانها. إنها توسع نموذج UTXO إلى نموذج الخلية، مما يتيح لها تخزين أي بيانات ودعم النصوص المكتوبة بأي لغة للتنفيذ كعقود ذكية على السلسلة.

كوم

تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية البرهان على التحويل (PoX) الخاصة بها. من أجل تسهيل تطوير العقود الذكية، صممت Stacks لغة برمجة Clarity. في Clarity، الحصول على معلومات كتلة الحرق؟الدالة تسمح بإدخال ارتفاع كتلة البيتكوين لاسترداد تجزئة العنوان الرئيسية للكتلة، بينما ارتفاع-كتلة-الحرقالكلمة الرئيسية تسترجع ارتفاع الكتلة الحالي لسلسلة البيتكوين. تمكن هذه الوظائف عقود سمارت كلاريتي من قراءة حالة سلسلة البيتكوين الأساسية، مما يسمح لمعاملات البيتكوين بتفعيل العقود. من خلال تنفيذ هذه العقود الذكية تلقائيًا، يوسع Stacks وظائف البيتكوين. للحصول على تحليل مفصل لـ Stacks، يمكنك الرجوع إلى المقال البحثي السابق لـ Beosin: ما هو ستاكس؟ ما التحديات التي قد تواجه شبكة البِت المتداولة BIT Layer 2 Stacks؟

مزايا السلاسل الجانبية

  • يمكن لسلاسل الجانبية اعتماد تقنيات وبروتوكولات مختلفة، مما يتيح إجراء تجارب وابتكارات متنوعة دون التأثير على استقرار وأمان السلسلة الرئيسية.
  • يمكن لسلاسل الجانبية أن تقدم ميزات غير موجودة على السلسلة الرئيسية، مثل العقود الذكية وحماية الخصوصية وإصدار الرموز، مما يثري سيناريوهات التطبيق في نظام السلسلة الكتلية.

تحديات السلاسل الجانبية

  • تحتوي السلاسل الجانبية على آليات توافق مستقلة، والتي قد لا تكون مؤمنة مثل السلسلة الرئيسية BTC. إذا كانت آلية توافق السلسلة الجانبية ضعيفة أو بها ثغرات، فقد تؤدي إلى هجوم بنسبة 51٪ أو أشكال أخرى من الهجمات، معرضة أمان أصول المستخدم للخطر. يعتمد أمان السلسلة الرئيسية BTC على قوتها الهائلة في التجزئة وتوزيع العقد الواسع، الأمر الذي قد لا تتمكن السلسلة الجانبية من مجاراته.
  • تطبيق آلية الربط ذات الاتجاهين يتطلب خوارزميات تشفير معقدة وبروتوكولات. إذا كانت هناك ثغرات داخل هذه الآلية، فإنه يمكن أن يؤدي ذلك إلى مشاكل في تحويل الأصول بين السلسلة الرئيسية والسلسلة الفرعية، مما قد يؤدي بشكل محتمل إلى فقدان الأصول أو السرقة.
  • لتحقيق توازن بين السرعة والأمان، فإن معظم السلاسل الجانبية أكثر تمركزاً من السلسلة الرئيسية.

الطبقة 2 هي نظام سلسلة كتل كامل، لذلك فإن عناصر التدقيق العامة لسلاسل جانبية تنطبق أيضا على سلاسل جانبية. للتفاصيل، يرجى الرجوع إلى الملحق في نهاية هذه المقالة.

بالإضافة إلى ذلك، ونظرًا لخصائصها الفريدة، تتطلب السلاسل الجانبية بعض الفحوصات الإضافية:

  • أمان بروتوكول التوافق:
    استعرض ما إذا تم تحقق واختبار بروتوكول توافق سلسلة الجانب (على سبيل المثال، PoW، PoS، DPoS) بشكل شامل لاكتشاف الثغرات المحتملة أو نقاط الهجوم، مثل الهجمات بنسبة 51٪ أو الهجمات طويلة المدى.
  • أمان عقدة الاتفاق:
    قيم أمان عقد القرار، بما في ذلك إدارة المفاتيح، وحماية العقدة، ونسخ الاحتياطية لتجنب تعرض العقد للاختراق أو الاستغلال.
  • قفل الأصول وإطلاقها:
    فحص آلية الربط ذات الاتجاهين بين السلسلة الفرعية والسلسلة الرئيسية لضمان أن العقود الذكية المسؤولة عن قفل وإطلاق الأصول آمنة وموثوقة، مما يمنع الإنفاق المزدوج وفقدان الأصول أو فشل القفل.
  • التحقق العابر للسلاسل:
    تحقق من دقة وأمان التحقق العابر السلس لضمان أن العملية مفوضة ومُحمية ضد التلاعب، مما يمنع حدوث فشل في التحقق أو التحقق الخبيث.
  • فحص رمز العقد الذكي:
    أجري فحصاً دقيقاً لجميع العقود الذكية التي تعمل على السلسلة الجانبية، لاكتشاف أية ثغرات أو أبواب خلفية محتملة، خاصة في منطق العقد الذي يعالج عمليات التبادل عبر السلاسل.
  • آلية الترقية:
    قم بمراجعة أمان آلية ترقية العقد الذكي، مع ضمان وجود عمليات تدقيق مناسبة وعمليات توافق مجتمعية لمنع الترقيات الخبيثة أو العبث بالعقود.
  • الاتصال بين العُقَد:
    تفقد أمان بروتوكول الاتصال بين العقد الجانبية، مضمنا استخدام قنوات مشفرة لمنع هجمات الإنسان الوسيط أو انتهاكات البيانات.
  • التواصل عبر السلاسل:
    قم بتقييم قنوات الاتصال بين السلسلة الفرعية والسلسلة الرئيسية لضمان سلامة البيانات وأصالتها، ومنع اختطاف الاتصال أو التلاعب به.
  • الطابع الزمني ووقت الكتلة:
    تحقق من آلية تزامن الوقت للسلسلة الفرعية لضمان الاتساق والدقة في وقت تكوين الكتلة، ومنع الهجمات أو إلغاء كتلة ناتج عن اختلافات في الوقت.
  • أمان الحكم على السلسلة:
    قم بمراجعة آلية الحوكمة الخاصة بالسلسلة الجانبية لضمان شفافية وأمان في عمليات التصويت والاقتراح واتخاذ القرارات، ومنع التحكم الخبيث أو الهجمات.
  • تدقيق اقتصاديات الرمز:
    فحص توكينوميكس السايدتشين، بما في ذلك توزيع الرموز، وآليات الحوافز، ونماذج التضخم، مع ضمان أن الحوافز الاقتصادية لا تؤدي إلى سلوك خبيث أو عدم استقرار النظام.
  • آلية الرسوم:
    قم بمراجعة آلية رسوم المعاملات الجانبية للتأكد من أنها تتماشى مع احتياجات مستخدمي السلسلة الرئيسية والسلسلة الجانبية، ومنع تلاعب الرسوم أو اكتظاظ الشبكة.
  • أمان الأصول:
    تدقيق آلية إدارة الأصول على السلسلة لضمان أن عمليات تخزين الأصول ونقلها وحرقها آمنة وموثوقة، دون مخاطر الوصول غير المصرح به أو السرقة.
  • إدارة المفاتيح:
    تفقد استراتيجية إدارة المفتاح الخاص للسلسلة الجانبية لضمان أمان المفاتيح الخاصة ومراقبة الوصول، ومنع تسرب المفاتيح أو سوء الاستخدام.

Rollup

الرول اب هو حلاّ للتوسع من الطبقة الثانية مصمم لتعزيز إنتاجية وكفاءة المعاملات في سلسلة الكتل. من خلال تجميع عدد كبير من المعاملات ("الرول اب") ومعالجتها خارج السلسلة، يقلل من الضغط على السلسلة الرئيسية، ويقدم فقط النتائج النهائية إليها.

يأتي Rollup في نوعين رئيسيين: zk-Rollup و op-Rollup. ومع ذلك، على عكس Ethereum، فإن نقص التكامل التورينجي في Bitcoin يمنع استخدام العقود الذكية للتحقق من البراهين بصفر المعلومات مباشرة على شبكته. وهذا يعني أن الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على Bitcoin. فكيف يمكن استخدام zk-Rollup لتحقيق توسيع Layer 2 في Bitcoin؟ دعونا نستكشف مشروع B² Network كمثال:

لأداء التحقق ZKP على بيتكوين، قام B² Network بتطوير سكريبت Taproot يدمج التحقق من البرهان بدون معرفة zk-Rollup مع آلية تحدي الحوافز op-Rollup. إليك كيف يعمل:

  1. تقوم B² Network أولاً بتجميع جميع معاملات المستخدم في Rollup.
  2. ثم يقوم المُتسَلسِل بترتيب هذه المعاملات في Rollup، وتخزينها في تخزين لامركزي ومعالجتها من خلال zkEVM.
  3. بعد مزامنة حالة سلسلة البيتكوين، تقوم zkEVM بمعالجة تنفيذ العقود والمعاملات الأخرى، وتوحيد النتائج وإرسالها إلى المجمع.
  4. يولد البروفر دليلًا على عدم المعرفة ويُرسله إلى المجمع، الذي يجمع بين المعاملات والدليل ويُعدهما للإرسال إلى العقد B².
  5. تحقق العُقَد B² من دليل الصفر المعرفة ويُنشئ سكريبت Taproot استنادًا إلى بيانات Rollup المخزنة في التخزين اللامركزي.
  6. التابروت، وهو UTXO بقيمة 1 ساتوشي، يحتوي على تسجيل B² في هيكل بياناته، مخزنة جميع بيانات ال Rollup، بينما يخزن التابليف بيانات التحقق من جميع البراهين. بعد تمرير آلية تحدي الحوافز، يتم تقديمه إلى بيتكوين كالتزام يعتمد على zk-proof.

مزايا Rollup:

  • يورث Rollup أمان وميزات اللامركزية من السلسلة الرئيسية. من خلال تقديم بيانات المعاملات والحالة بانتظام إلى السلسلة الرئيسية، يضمن سلامة البيانات والشفافية.
  • يمكن دمج Rollup بسهولة في شبكات البلوكشين الحالية، مثل إيثيريوم، مما يتيح للمطورين الاستفادة من فوائده بسهولة دون إجراء تعديلات كبيرة على العقود الذكية والتطبيقات الحالية.
  • تزيد Rollup بشكل كبير من قدرة معالجة المعاملات عن طريق معالجة عدد كبير من المعاملات خارج السلسلة الأساسية وتقديمها على شكل دفعات إلى السلسلة الرئيسية، مما يؤدي إلى زيادة ملحوظة في عدد المعاملات في الثانية (TPS).
  • نظرًا لأن معاملات Rollup تُعالج خارج السلسلة، فإنها تقلل بشكل كبير من الموارد الحسابية ومساحة التخزين المطلوبة لمعاملات السلسلة، مما يقلل بشكل كبير من رسوم معاملات المستخدم.

تحديات Rollup:

  • إذا أصبحت البيانات خارج السلسلة غير متوفرة، قد يتعذر على المستخدمين التحقق من المعاملات واستعادة حالتهم.
  • يجب معالجة معاملات Rollup بدفعات وتقديمها في النهاية إلى السلسلة الرئيسية، مما قد يؤدي إلى زمن تسوية أطول. هذا صحيح بشكل خاص في حالة op-Rollup، حيث يوجد فترة نزاع، مما يجعل المستخدمين ينتظرون لفترة أطول لتأكيد المعاملة النهائية.
  • بينما يوفر ZK Rollup أمانًا أعلى وتأكيدًا فوريًا، إلا أنه يتطلب موارد حاسوبية كبيرة لإنشاء الأدلة المعرفية الصفرية.

بما أن Rollup مستخدم، فإن عناصر تدقيق الأمان الرئيسية متسقة مع تلك التي تخص الطبقة 2 من Ethereum.

الآخرين (بابل)

بالإضافة إلى حلول BTC Layer 2 التقليدية، ظهرت بعض البروتوكولات الجديدة من الجهات الخارجية المتعلقة بنظام BTC، مثل Babylon:

تهدف بابل إلى تحويل 21 مليون بيتكوين إلى أصول رهن مركزية. على عكس حلول طبقة BTC الأخرى، لا تركز بابل على توسيع شبكة BTC. بدلاً من ذلك، إنها بلوكشين فريدة ببروتوكول رهن BTC متخصص مصممة أساساً للتفاعل مع سلاسل الدليل على حصة (PoS). الهدف هو رهن BTC لتعزيز أمان سلاسل PoS، معالجة مشاكل مثل الهجمات على مدى طويل ومخاطر التمركز.

الهندسة المعمارية مقسمة إلى ثلاث طبقات:

  • بيتكوين طبقة:هذه هي الأساس الصلب لبابل، استفادة من الأمان الشهير لبيتكوين لضمان أن جميع المعاملات آمنة للغاية، تماما كما هي على شبكة بيتكوين.
  • طبقة بابل:يعد نواة بابلون، هذه البلوكشين المخصصة تربط بيتكوين بمختلف سلاسل PoS. إنه يدير المعاملات، يشغل العقود الذكية، ويضمن التشغيل السلس عبر النظام البيئي.
  • طبقة سلسلة PoS:الطبقة العليا تتكون من عدة سلاسل PoS، يتم اختيار كل منها لمزاياه الفريدة. هذه الهيكلية تمنح BabylonChain قدرة هائلة على التوسع والمرونة، مما يسمح للمستخدمين بالاستفادة من أفضل ميزات سلاسل الكتل PoS المختلفة.

يعمل بابلون عن طريق توقيع الكتل النهائية على سلسلة بيتكوين لتأمين سلاسل PoS. يوسع هذا بروتوكول القاعدة بشكل أساسي بجولة إضافية من التوقيعات. هذه التوقيعات في الجولة النهائية +1 لها ميزة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الهدف هو دمج نقاط فحص PoS على سلسلة بيتكوين، معالجة قضايا الفترات الطويلة لعملية الفك والهجمات عن بُعد في أنظمة PoS.

مزايا بابلون:

  • بابل يسرع عملية فك تجميع PoS.
  • من خلال رهن بتكوين، يساعد بابلون على التخفيف من الضغوط التضخمية على شبكة PoS المقابلة.
  • بابل يفتح طرق جديدة لحاملي بيتكوين لكسب عوائد.

تحديات بابل:

  • تؤثر أسعار مكافأة الرهان وعوامل اقتصادية أخرى بشكل كبير على الحافز لرهان بيتكوين.
  • لا يوجد توحيد في آليات المكافآت عبر سلاسل PoS المختلفة.

تتفاوت التركيز على الأمان اعتمادًا على التنفيذ الخاص بالبروتوكولات من الطرف الثالث. بالنسبة لبابل، تشمل بعض نقاط التدقيق الأمنية الرئيسية:

1. أمان العقود الذكية: تُنفذ عقود الرهان على بيتكوين عبر سكريبتات UTXO، والتي تتطلب انتباهًا دقيقًا لأمانها. 2. أمان خوارزمية التوقيع: أمان خوارزمية التوقيع المستخدمة لإدارة الرهان في العقد أمر حرج، حيث يؤثر على توليد وتحقق التواقيع. 3. تصميم النموذج الاقتصادي: يجب فحص النموذج الاقتصادي للبروتوكول، خاصة فيما يتعلق بالمكافآت والعقوبات، لضمان عدم تسببه في فقدان أصول المستخدمين.

المُلحق:

عناصر التدقيق العامة للسلاسل العامة والطبقة 2

  • تجاوز الصحيح:تحقق من تجاوز وتحت السطر الصحيح.
  • حلقة لانهائية:تحقق مما إذا كانت شروط الحلقة في البرنامج معقولة.
  • تكرار لا نهاية له:تأكد من ضبط شروط الخروج للمكالمات التكرارية بشكل صحيح.
  • حالة سباق:فحص عمليات الوصول إلى الموارد المشتركة تحت ظروف متزامنة.
  • الاستثناءات غير المعالجة:تحديد الكود الذي يثير استثناءات تؤدي إلى خروج البرنامج بشكل غير متوقع.
  • القسمة على الصفر:تحقق من الحالات التي قد تحدث فيها القسمة على الصفر.
  • تحويل النوع:تأكد من دقة تحويلات الأنواع وعدم فقدان أي معلومات حرجة في العملية.
  • Array Out-of-Bounds:تأكد من الوصول إلى عناصر المصفوفة ضمن حدود صالحة.
  • ثغرات فك تسلسل:تحقق من المشاكل أثناء عملية فك التسلسل.
  • تنفيذ الوظائف الأمانية:تحقق مما إذا كان تنفيذ واجهات RPC آمنًا ومتسقًا مع تصميمها الوظيفي.
  • إعدادات إذن واجهة برمجة التطبيقات الحساسة: تأكد من تكوين أذونات الوصول لواجهات RPC الحساسة بشكل مناسب.
  • آلية النقل المشفرة:تحقق من استخدام بروتوكولات النقل المشفرة، مثل TLS.
  • تحليل تنسيق بيانات الطلب:تحقق من عملية تحليل تنسيقات بيانات الطلب.
  • هجوم فتح المحفظة:تأكد من عدم سرقة الأموال عبر طلبات RPC عندما يقوم العقد بفتح محفظته.
  • أمن الويب التقليدي:تحقق من الثغرات التالية: البرمجة النصية عبر المواقع (XSS)، حقن النموذج، ثغرات المكونات الخارجية، تلوث معلمة HTTP، حقن SQL، حقن XXE، ثغرات التسلسل، ثغرات SSRF، حقن الكود، إدراج الملف المحلي، إدراج ملف عن بعد، حقن الأوامر، إلخ.
  • آلية المصادقة والتعرف على عقد الشبكة:تأكد من وجود آلية تعرف على هوية العقدة وأنه لا يمكن تجاوزها.
  • تسميم جدول التوجيه:تحقق مما إذا كان بإمكان تلاعب جدول التوجيه أو استبداله بشكل تعسفي.
  • خوارزمية اكتشاف العُقَد:تأكد من أن خوارزمية اكتشاف العقد متوازنة وغير متوقعة، مع التصدي لقضايا مثل عدم التوازن في خوارزميات المسافة.
  • تدقيق احتلال الاتصال:تأكد من أن الحد وإدارة العقد المتصلة في شبكة الند للند معقولة.
  • هجوم الكسوف:قيم تكلفة وتأثير هجمات الكسوف، مقدماً تحليلاً كميًا إذا لزم الأمر.
  • هجوم سايبيل:قيم آلية التوافق في التصويت وقم بتحليل الاستراتيجيات للتحقق من أهلية التصويت.
  • هجوم التنصت:تحقق من أن بُروتوكول الاتصال لا يتسرب معلومات خاصة.
  • هجوم الأجانب:تقييم ما إذا كانت العُقَد يمكنها التعرف على العُقَد الأخرى من نفس شبكة البلوكشين.
  • اختطاف الوقت:تحقق من آلية حساب الوقت الشبكي على العقد.
  • هجوم استنزاف الذاكرة:تحقق من المناطق ذات استهلاك ذاكرة عالي.
  • هجوم استنزاف القرص:تحقق من المجالات التي تتضمن تخزين ملفات كبيرة.
  • هجوم الضغط على المقبس:تحقق من استراتيجيات تقييد عدد الاتصالات.
  • هجوم استنزاف مقبض النواة:تأكد من أن الحدود على إنشاء مقبض النواة، مثل مقابض الملفات، معقولة.
  • تسرب الذاكرة الدائمة:تحديد المناطق العرضة لتسرب الذاكرة.
  • أمان خوارزمية التجزئة:تأكد من أن خوارزمية التجزئة مقاومة للاصطدام.
  • أمان خوارزمية التوقيع الرقمي:تحقق من أمان خوارزمية التوقيع وتنفيذها.
  • أمان خوارزمية التشفير:تأكد من أن خوارزمية التشفير وتنفيذها آمنة.
  • أمن مولد الأرقام العشوائية:تحقق من أن خوارزميات توليد الأرقام العشوائية الحرجة معقولة.
  • أمان تنفيذ BFT:قيم أمان تنفيذ خوارزمية التحمل للعيب البيزنطي (BFT).
  • قاعدة اختيار الشوكة:تحقق من قاعدة اختيار الشوكة لضمان الأمان.
  • كشف التمركز:تحديد أي تمركز مفرط في تصميم النظام.
  • فحص آلية الحوافز:تقييم تأثير آلية الحوافز على الأمان.
  • هجوم الإنفاق المزدوج:التحقق مما إذا كان التوافق يمكنه الدفاع ضد هجمات الإنفاق المزدوجة.
  • التدقيق في هجوم MEV:قيم تأثير القيمة القصوى للاستخراج (MEV) على عدالة السلسلة أثناء تعبئة الكتلة.
  • تدقيق عملية مزامنة الكتل: تحقق من مشاكل الأمان أثناء عملية المزامنة.
  • تدقيق تحليل تنسيق الكتلة:تقييم مخاوف الأمان أثناء تحليل تنسيق الكتل، مثل أخطاء التحليل التي تؤدي إلى الانهيارات.
  • عملية تدقيق عملية توليد الكتلة:قم بمراجعة أمان عملية تكوين الكتلة، بما في ذلك بناء جذر شجرة ميركل.
  • تدقيق عملية التحقق من الكتلة:تحقق من عناصر محتوى تواقيع الكتل ومدى كفاية منطق التحقق.
  • تدقيق منطق تأكيد الكتلة:تقييم ما إذا كان خوارزمية تأكيد الكتلة وتنفيذها معقولة.
  • تصادم تجزئة الكتلة:تحقق من كيفية بناء تصادمات تجزئة الكتلة وما إذا كانت معالجة مثل هذه التصادمات مناسبة.
  • حدود موارد معالجة الكتل:تحقق مما إذا كانت حدود الموارد لبركة الكتل اليتيمة، وحساب التحقق، وعنوان القرص معقولة.
  • عملية مراجعة عملية مزامنة المعاملات:مراجعة قضايا الأمان أثناء عملية تزامن المعاملات.
  • تصادم تجزئة تجزئة الهاش:تحقق من كيفية بناء تصادمات تجزئة المعاملات ومعالجتها.
  • تحليل تنسيق المعاملة:تقييم مخاوف الأمان أثناء تحليل تنسيق المعاملات، مثل أخطاء التحليل التي تؤدي إلى الانهيارات.
  • التحقق من شرعية الصفقة:تحقق من عناصر المحتوى للتواقيع المختلفة للمعاملات ومدى كفاية منطق التحقق.
  • حدود موارد معالجة المعاملات:قم بمراجعة ما إذا كانت الحدود المواردية لبركة المعاملات وحساب التحقق وعنوان القرص معقولة.
  • هجوم تشويه المعاملات:تقييم ما إذا كانت المعاملات يمكن أن تغير الحقول الداخلية (على سبيل المثال، ScriptSig) لتغيير تجزئة المعاملة دون التأثير على صحتها.
  • تدقيق هجوم اللعب المتكرر للمعاملات:تحقق من اكتشاف هجمات إعادة التشغيل للمعاملات في النظام.
  • تحقق من تعليمات البرنامج الثابت للعقد الذكي:استعراض أمان عملية التحقق من عقد الجهاز الظاهري، مثل التحقق من تجاوزات الصحيح وحلقات لا نهائية.
  • تنفيذ برمجيات العقد الذكي: قيم مخاوف الأمان أثناء تنفيذ بايت كود بواسطة الجهاز الظاهري، مثل تجاوزات الأعداد الصحيحة وحلقات لا نهاية لها.
  • نموذج الغاز:تأكد من أن رسوم معالجة الصفقات/تنفيذ العقود لكل عملية ذرية تكون نسبية لاستهلاك الموارد.
  • سلامة السجل:تأكد من تسجيل المعلومات الحرجة في السجلات.
  • أمان السجل:تحقق مما إذا كان معالجة السجل تقدم مشاكل أمان، مثل تجاوزات الأعداد الصحيحة.
  • سجلات تحتوي على معلومات حساسة:تأكد من أن السجلات لا تحتوي على مفاتيح أو معلومات خاصة أخرى.
  • تخزين السجلات:تحقق مما إذا كان التسجيل الزائد يؤدي إلى استهلاك الموارد على العقد.
  • أمان سلسلة إمداد كود العقد:مراجعة المشاكل المعروفة مع جميع مكتبات الأطر الخارجية والمكونات وإصدارات إطار سلسلة الكتل العامة.

كشركة الأمن البلوكتشين واحدة من أقدم الشركات تخصصًا عالميًا في التحقق الشكلي، تركز Beosin على نظام إيكولوجي شامل من "الأمان + الامتثال". لقد أنشأت الشركة فروعًا في أكثر من 10 دول ومنطقة في جميع أنحاء العالم. تشمل خدماتها منتجات الامتثال بلوكتشين وخدمات الأمان ذات توقف واحد، بما في ذلك فحوصات الأمان للشفرات قبل إطلاق المشروعات، ورصد واعتراض المخاطر الأمنية في الوقت الحقيقي أثناء تشغيل المشروع، واستعادة الأصول المسروقة، ومكافحة غسيل الأموال (AML) للأصول الافتراضية، وتقييمات الامتثال التي تلبي متطلبات التنظيم المحلي. نرحب بالمشاريع التي تحتاج إلى فحص من قبل فريق الأمان Beosin للتواصل معه.

إخلاء المسؤولية:

  1. هذه المقالة مأخوذة من [ Beosin], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [بيوسين]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى عن طريق فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو ارتكاب الانتحال في المقالات المترجمة.

تجاوز حدود بيتكوين: دليل شامل لتدقيق توسيع طبقة BTC الثانوية

متوسط8/27/2024, 9:33:27 AM
يستكشف هذا المقال حلول توسيع الطبقة 2 لـ BTC، بما في ذلك شبكة Lightning والجانبية وتقنيات Rollup، التي تسهل المعاملات السريعة ومنخفضة التكلفة مع الحفاظ على اللامركزية وأمان شبكة BTC. تعزز شبكة Lightning سرعة المعاملات والخصوصية من خلال قنوات الدفع والمعاملات خارج السلسلة، بينما تقدم الجانبية مثل CKB وStacks ميزات مستقلة ومبتكرة من خلال تعويم ثنائي الاتجاه. تزيد تقنية Rollup من الإنتاجية من خلال معالجة حجم كبير من المعاملات خارج السلسلة، على الرغم من التحديات في وقت التسوية والموارد الحسابية.

منذ تأسيسها في عام 2009، بيتكوين (BTC)، كأول عملة رقمية في العالم، أصبحت تدريجياً حجر الأساس للأصول الرقمية والتمويل اللامركزي. ومع زيادة عدد المستخدمين وحجم المعاملات، أصبحت مشاكل عدة في شبكة BTC واضحة بشكل متزايد:

  • رسوم المعاملات العالية: عندما يكون شبكة البيتكوين مكتظة، يحتاج المستخدمون إلى دفع رسوم أعلى لضمان تأكيد معاملاتهم بسرعة.
  • وقت تأكيد المعاملة: تقوم سلسلة الكتل الخاصة ببيتكوين بإنشاء كتلة جديدة تقريبًا كل 10 دقائق، مما يعني أن المعاملات على السلسلة تحتاج عادة إلى تأكيدات كتل متعددة قبل اعتبارها نهائية.
  • قيود العقد الذكي: لغة البرمجة الخاصة ببيتكوين محدودة في الوظائف، مما يجعل من الصعب تنفيذ عقود ذكية معقدة.

في هذا المقال، نشير إلى تقنيات مثل الشبكة البرق, الجانبية، والرول أب جميعها كحلول توسيع BTC Layer2. تتيح هذه التقنيات إجراء معاملات سريعة ومنخفضة التكلفة مع الحفاظ على اللامركزية وأمان شبكة BTC. يمكن لمقدمي التقنيات Layer2 تعزيز سرعة المعاملات، وتقليل تكاليف المعاملات، وتحسين تجربة المستخدم، وتوسيع سعة الشبكة، وتوفير الدعم التقني الحاسم والابتكار لتطوير مستقبل BTC.

حاليًا، أصبحت Beosin الشريك الأمني الرسمي للعديد من مشاريع BTC Layer2 مثل Merlin Chain وقامت بتدقيق العديد من بروتوكولات النظام البيئي BTC، بما في ذلك Bitmap.Games و Surf Protocol و Savmswap و Mineral. في التدقيقات السابقة، نجحت العديد من الشبكات العامة المعروفة، مثل Ronin Network و Clover و Self Chain و Crust Network، بنجاح في تمرير تدقيقات أمن الشبكة العامة لـ Beosin. الآن، تقدم Beosin حلاً شاملاً لتدقيق BTC Layer2، وتوفر خدمات تدقيق أمان موثوقة وشاملة للبيئة الكاملة لنظام BTC.

شبكة البرق

كان المفهوم الأولي وراء شبكة البرق معروفًا باسم "قناة الدفع". كانت الفلسفة التصميمية هي تحديث حالة المعاملات غير المؤكدة باستمرار من خلال استبدال المعاملة حتى يتم بثها في النهاية إلى شبكة البيتكوين. عندما أنشأ ساتوشي ناكاموتو بيتكوين في عام 2009، كان قد اقترح بالفعل فكرة قنوات الدفع، بما في ذلك مسودة الكود لقنوات الدفع في بيتكوين 1.0. سمحت هذه المسودة للمستخدمين بتحديث حالة المعاملة قبل تأكيدها من قبل الشبكة. ومع ذلك، لم يحدث هذا حتى صدور الورقة البيضاء المعنونةشبكة البرق بيتكوين: دفع فوري خارج السلسلة القابل للتوسيعأن شبكة البرق حقاً جاءت إلى وجود وحظيت بانتباه الجمهور.

اليوم، أصبح تنفيذ قنوات الدفع وشبكة البرق ناضجًا تمامًا. حتى الآن، تتكون شبكة البرق من 13،325 عقدًا و 49،417 قناة، بإجمالي 4،975 بيتكوين مرهونة.

https://1ml.com/

في شبكة البرق، ضمان أمان أصول المستخدمين خلال عمليات النقل أمر أساسي. فيما يلي، سنشرح كيف تعمل شبكة البرق وكيف تحمي أمان أصول المستخدم، استناداً إلى مقياس عقد الشبكة.

تقدم الطرفان المعنيان بإرسال صفقتين إلى شبكة البيتكوين الرئيسية: واحدة لفتح القناة وأخرى لإغلاقها. ينطوي العملية عمومًا على ثلاث خطوات:

1.فتح القناة:

أولاً، يقوم كل من المستخدمين برهن بيتكوين في محفظة متعددة التوقيع على شبكة بيتكوين من خلال شبكة البرق. بمجرد أن يتم رهن بيتكوين بنجاح وتأمينه، يتم فتح قناة الدفع، مما يسمح لكلا الطرفين بإجراء معاملات خارج السلسلة داخل هذه القناة.

2.المعاملات خارج السلسلة:

بمجرد فتح القناة، يتم معالجة جميع عمليات التحويل بين المستخدمين داخل شبكة البرق، ولا يوجد حد لعدد هذه العمليات خارج السلسلة. هذه العمليات لا تحتاج إلى تقديمها على الفور إلى شبكة بيتكوين الرئيسية ولكن تتم الانتهاء منها فورًا من خلال آلية السلسلة الجانبية في شبكة البرق.

هذه الطريقة الخارج السلسلة تزيد بشكل كبير من سرعة المعاملات والكفاءة، مما يجنب الازدحام على شبكة البيتكوين الرئيسية وارتفاع رسوم المعاملات.

3. إغلاق القناة وتسوية الدفتر الرئيسي:

عندما يقرر أحد المستخدمين الخروج من القناة، يحدث تسوية نهائية للدفتر الرئيسي. يضمن هذا العملية توزيع جميع الأموال في القناة وفقًا لأحدث حالة. يقوم كل من المستخدمين بسحب أرصدتهم المستقرة الخاصة من محفظة التوقيع المتعدد، مع انعكاس التوزيع الفعلي للأموال في الوقت الذي يتم فيه إغلاق القناة. وأخيرًا، يتم تقديم الصفقة التي تمثل الحالة النهائية للدفتر الرئيسي إلى شبكة بيتكوين الرئيسية.

مزايا شبكة البرق تشمل:

  • سرعة تحويل متزايدة:
    يُسمح لمستخدمي الشبكة البرقية بإجراء المعاملات خارج السلسلة، مما يعني أنه يمكن إتمام المعاملات تقريبًا على الفور دون الانتظار لأوقات تأكيد الكتل. يتيح ذلك سرعات معاملات من المستوى الثاني، مما يعزز تجربة المستخدم بشكل كبير.
  • الخصوصية المحسّنة:
    المعاملات الخارجة عن سلسلة الكتل على شبكة البرق لا يجب أن تُسجل علنًا على سلسلة الكتل الرئيسية للبيتكوين، مما يحسن من خصوصية المعاملات. فقط يجب تسجيل فتح وإغلاق القنوات على السلسلة الرئيسية، لذلك لا تُكشف بالكامل أنشطة معاملات المستخدمين.
  • دعم للمدفوعات الصغيرة:
    الشبكة البرقية مناسبة بشكل خاص لمعالجة المدفوعات الصغيرة، مثل مدفوعات المحتوى والمدفوعات بين أجهزة الإنترنت الأشياء. تعاملات بيتكوين التقليدية، بسبب الرسوم العالية، ليست مثالية للمدفوعات الصغيرة المتكررة، ولكن الشبكة البرقية تعالج هذه المسألة.

التحديات التي تواجه شبكة البرق تتضمن:

  • سيولة الشبكة:
    يعتمد شبكة البرق على أن يتم قفل بيتكوين مسبقًا في القناة. وهذا يعني أن المستخدمين يجب أن يقوموا بإيداع ما يكفي من بيتكوين في قنوات الدفع الخاصة بهم مسبقًا لتيسير عمليات الدفع. قلة السيولة يمكن أن تؤدي إلى فشل عمليات الدفع، خاصة للمدفوعات الكبيرة.
  • التوجيه:
    العثور على مسار فعال من المرسل إلى المستلم يمكن أن يكون مسألة معقدة، خاصة مع تزايد حجم الشبكة. مع زيادة عدد عقد الشبكة والقنوات، يصبح ضمان اكتمال الدفع بنجاح أكثر تحديًا.
  • الوصاية الوديعية:قد تكون العقد عُرضة للهجمات الخبيثة، ويحتاج المستخدمون للثقة بأن العقد التي يتصلون بها لن تحاول سرقة الأموال. هناك أيضًا مسألة ما إذا كانت العقد يمكنها منع تسرب المفتاح الخاص.
  • معايير التقنية والتوافق: المعايير الفنية المتسقة والبروتوكولات مطلوبة لضمان التوافق بين تنفيذات مختلفة من شبكة البرق. حاليا، فرق التطوير المتعددة تعمل على تنفيذات مختلفة من شبكة البرق، مما يمكن أن يؤدي إلى مشاكل التوافق.
  • قضايا الخصوصية: على الرغم من أن شبكة البرق تعزز الخصوصية لعمليات بيتكوين، يمكن لمعلومات العملية ما زالت يمكن تتبعها أو تحليلها. علاوة على ذلك، يمكن لمشغلي عقد الشبكة رؤية العمليات التي تمر عبر عقدهم، مما قد يعرض بعض الخصوصية للخطر.

أمان شبكة البرق يؤثر مباشرة على قابلية توسع بيتكوين خارج السلسلة وسلامة أموال المستخدم. لذلك، بالإضافة إلى عناصر التدقيق الشائعة للسلاسل العامة (المفصلة في الملحق في نهاية هذا المستند)، يجب أن تتناول شبكة البرق أيضًا المخاطر الأمنية الرئيسية التالية:

  • ازدحام القناة:
    قم بتقييم شمولية تصميم نظام الشبكة البرقية للتأكد من عدم تعرضه لهجمات منع الخدمة التي قد تؤدي إلى اكتظاظ القنوات.
  • تداخل القناة:
    تقييم أمان هيكل قناة شبكة الصواعق للتأكد من عدم عرضها للهجمات الخانقة على القنوات.
  • قفل وفتح أصول القناة:
    قم بمراجعة العمليات المتعلقة بقفل وفتح الأصول في شبكة البرق لضمان أن عمليات تحويل الأموال بين السلسلة وخارج السلسلة آمنة وموثوقة أثناء فتح أو إغلاق قنوات الدفع.
  • تحديثات الحالة وإغلاق القناة:
    قيم عمليات تحديث حالة القنوات وآلية الإغلاق القسري لضمان أنه في حالة حدوث حالة غير طبيعية، يمكن التعرف على الحالة الأخيرة بدقة وتنفيذها.
  • القفل الزمني وعقود القفل الزمني للتجزئة (HTLCs):
    قيم تنفيذ HTLCs لضمان تطبيق شروط القفل الزمني والقفل بالتجزئة بشكل صحيح، مما يمنع فقدان الأموال المحتمل بسبب مشكلات نافذة الوقت.
  • الاعتماد على الطوابع الزمنية للبلوكشين:
    قيم تبعية شبكة البرق على الطوابع الزمنية لسلسلة كتل بيتكوين لضمان المزامنة الصحيحة للأوقات داخل وخارج السلسلة، ومنع الهجمات الزمنية.
  • أمان خوارزمية التوجيه: فحص كفاءة وأمان خوارزميات التوجيه لمنع مخاطر تعرض الخصوصية والتلاعب التوجيه الخبيث.
  • تخزين القناة واستعادة البيانات:
    تحقق من آلية تخزين القناة واستراتيجية استعادة البيانات لضمان أن يمكن استعادة حالات القناة في حال حدوث فشل في العقدة أو فصل غير متوقع، مما يمنع فقدان الأموال.

السلاسل الجانبية

على عكس شبكة البرق، فإن السلسلة الجانبية هي سلسلة كتل مستقلة تعمل بشكل متواز مع السلسلة الرئيسية (مثل سلسلة كتل بيتكوين) وتتفاعل معها من خلال آلية تعرف باسم دبوس ذو اتجاهين (2WP). الغرض من السلاسل الجانبية هو تمكين وظائف إضافية وقابلية التوسع دون تغيير بروتوكول السلسلة الرئيسية.

تمتلك السلسلة الجانبية كبلوكتشين مستقلة آليات توافق خاصة بها، وعُقد، وقواعد معالجة المعاملات. يمكنها اعتماد تقنيات وبروتوكولات مختلفة وفقًا لاحتياجات السيناريوهات التطبيقية المحددة. من خلال آلية التعليق ذات الاتجاهين، تتواصل السلسلة الجانبية مع السلسلة الرئيسية، مضمنة أن الأصول يمكن نقلها بحرية وبأمان بينهما. تتضمن عملية آلية التعليق ذات الاتجاهين عمومًا الخطوات التالية:

  1. يقوم المستخدم بقفل بيتكوين على السلسلة الرئيسية. ثم تحصل كيان موثوق على استخدام التحقق البسيط للدفع (SPV) للتأكد مما إذا كانت صفقة قفل المستخدم قد تم تأكيدها أم لا.

  2. الكيان الموثوق يصدر كمية مكافئة من الرموز للمستخدم على السلسلة الفرعية.

  3. بعد إتمام معاملاتهم، يقوم المستخدم بقفل الرموز المتبقية على الجانب السلس.

  4. بعد التحقق من شرعية المعاملات، تقوم الكيان الموثوق به بفتح وإطلاق القيمة المقابلة من بيتكوين إلى المستخدم على السلسلة الرئيسية.

ملحوظة 1: تلعب الكيانات الموثوق بها دوراً حاسماً في آلية الدبوس ذو الاتجاهين، حيث تدير قفل وإطلاق الأصول. يجب أن تمتلك هذه الكيانات مستويات عالية من الثقة والقدرة التقنية لضمان أمان أصول المستخدمين.

ملاحظة 2: التحقق عن طريق الـ SPV يسمح للعقدة بالتحقق من صحة معاملة محددة دون تنزيل سلسلة الكتل بأكملها. تحتاج العقد SPV فقط إلى تنزيل رؤوس الكتل واستخدام شجرة ميركل للتحقق مما إذا كانت المعاملة مضمنة في الكتلة.

مشاريع سلسلة الجانب الممثلة

CKB (شبكة نيرفوس) \
تعتبر شبكة نيرفوس شبكة عامة لسلسلة الكتل مفتوحة المصدر مصممة للاستفادة من فوائد أمان ولامركزية آلية البرهان بالعمل (PoW) لبيتكوين بينما تقدم نموذج UTXO أكثر قابلية للتوسع والمرونة للتعامل مع المعاملات. في جوهرها توجد قاعدة المعرفة المشتركة (CKB)، وهي سلسلة كتلة من الطبقة 1 مبنية على RISC-V وتستخدم PoW كآلية لبرهانها. إنها توسع نموذج UTXO إلى نموذج الخلية، مما يتيح لها تخزين أي بيانات ودعم النصوص المكتوبة بأي لغة للتنفيذ كعقود ذكية على السلسلة.

كوم

تربط Stacks كل كتلة Stacks بكتلة Bitcoin من خلال آلية البرهان على التحويل (PoX) الخاصة بها. من أجل تسهيل تطوير العقود الذكية، صممت Stacks لغة برمجة Clarity. في Clarity، الحصول على معلومات كتلة الحرق؟الدالة تسمح بإدخال ارتفاع كتلة البيتكوين لاسترداد تجزئة العنوان الرئيسية للكتلة، بينما ارتفاع-كتلة-الحرقالكلمة الرئيسية تسترجع ارتفاع الكتلة الحالي لسلسلة البيتكوين. تمكن هذه الوظائف عقود سمارت كلاريتي من قراءة حالة سلسلة البيتكوين الأساسية، مما يسمح لمعاملات البيتكوين بتفعيل العقود. من خلال تنفيذ هذه العقود الذكية تلقائيًا، يوسع Stacks وظائف البيتكوين. للحصول على تحليل مفصل لـ Stacks، يمكنك الرجوع إلى المقال البحثي السابق لـ Beosin: ما هو ستاكس؟ ما التحديات التي قد تواجه شبكة البِت المتداولة BIT Layer 2 Stacks؟

مزايا السلاسل الجانبية

  • يمكن لسلاسل الجانبية اعتماد تقنيات وبروتوكولات مختلفة، مما يتيح إجراء تجارب وابتكارات متنوعة دون التأثير على استقرار وأمان السلسلة الرئيسية.
  • يمكن لسلاسل الجانبية أن تقدم ميزات غير موجودة على السلسلة الرئيسية، مثل العقود الذكية وحماية الخصوصية وإصدار الرموز، مما يثري سيناريوهات التطبيق في نظام السلسلة الكتلية.

تحديات السلاسل الجانبية

  • تحتوي السلاسل الجانبية على آليات توافق مستقلة، والتي قد لا تكون مؤمنة مثل السلسلة الرئيسية BTC. إذا كانت آلية توافق السلسلة الجانبية ضعيفة أو بها ثغرات، فقد تؤدي إلى هجوم بنسبة 51٪ أو أشكال أخرى من الهجمات، معرضة أمان أصول المستخدم للخطر. يعتمد أمان السلسلة الرئيسية BTC على قوتها الهائلة في التجزئة وتوزيع العقد الواسع، الأمر الذي قد لا تتمكن السلسلة الجانبية من مجاراته.
  • تطبيق آلية الربط ذات الاتجاهين يتطلب خوارزميات تشفير معقدة وبروتوكولات. إذا كانت هناك ثغرات داخل هذه الآلية، فإنه يمكن أن يؤدي ذلك إلى مشاكل في تحويل الأصول بين السلسلة الرئيسية والسلسلة الفرعية، مما قد يؤدي بشكل محتمل إلى فقدان الأصول أو السرقة.
  • لتحقيق توازن بين السرعة والأمان، فإن معظم السلاسل الجانبية أكثر تمركزاً من السلسلة الرئيسية.

الطبقة 2 هي نظام سلسلة كتل كامل، لذلك فإن عناصر التدقيق العامة لسلاسل جانبية تنطبق أيضا على سلاسل جانبية. للتفاصيل، يرجى الرجوع إلى الملحق في نهاية هذه المقالة.

بالإضافة إلى ذلك، ونظرًا لخصائصها الفريدة، تتطلب السلاسل الجانبية بعض الفحوصات الإضافية:

  • أمان بروتوكول التوافق:
    استعرض ما إذا تم تحقق واختبار بروتوكول توافق سلسلة الجانب (على سبيل المثال، PoW، PoS، DPoS) بشكل شامل لاكتشاف الثغرات المحتملة أو نقاط الهجوم، مثل الهجمات بنسبة 51٪ أو الهجمات طويلة المدى.
  • أمان عقدة الاتفاق:
    قيم أمان عقد القرار، بما في ذلك إدارة المفاتيح، وحماية العقدة، ونسخ الاحتياطية لتجنب تعرض العقد للاختراق أو الاستغلال.
  • قفل الأصول وإطلاقها:
    فحص آلية الربط ذات الاتجاهين بين السلسلة الفرعية والسلسلة الرئيسية لضمان أن العقود الذكية المسؤولة عن قفل وإطلاق الأصول آمنة وموثوقة، مما يمنع الإنفاق المزدوج وفقدان الأصول أو فشل القفل.
  • التحقق العابر للسلاسل:
    تحقق من دقة وأمان التحقق العابر السلس لضمان أن العملية مفوضة ومُحمية ضد التلاعب، مما يمنع حدوث فشل في التحقق أو التحقق الخبيث.
  • فحص رمز العقد الذكي:
    أجري فحصاً دقيقاً لجميع العقود الذكية التي تعمل على السلسلة الجانبية، لاكتشاف أية ثغرات أو أبواب خلفية محتملة، خاصة في منطق العقد الذي يعالج عمليات التبادل عبر السلاسل.
  • آلية الترقية:
    قم بمراجعة أمان آلية ترقية العقد الذكي، مع ضمان وجود عمليات تدقيق مناسبة وعمليات توافق مجتمعية لمنع الترقيات الخبيثة أو العبث بالعقود.
  • الاتصال بين العُقَد:
    تفقد أمان بروتوكول الاتصال بين العقد الجانبية، مضمنا استخدام قنوات مشفرة لمنع هجمات الإنسان الوسيط أو انتهاكات البيانات.
  • التواصل عبر السلاسل:
    قم بتقييم قنوات الاتصال بين السلسلة الفرعية والسلسلة الرئيسية لضمان سلامة البيانات وأصالتها، ومنع اختطاف الاتصال أو التلاعب به.
  • الطابع الزمني ووقت الكتلة:
    تحقق من آلية تزامن الوقت للسلسلة الفرعية لضمان الاتساق والدقة في وقت تكوين الكتلة، ومنع الهجمات أو إلغاء كتلة ناتج عن اختلافات في الوقت.
  • أمان الحكم على السلسلة:
    قم بمراجعة آلية الحوكمة الخاصة بالسلسلة الجانبية لضمان شفافية وأمان في عمليات التصويت والاقتراح واتخاذ القرارات، ومنع التحكم الخبيث أو الهجمات.
  • تدقيق اقتصاديات الرمز:
    فحص توكينوميكس السايدتشين، بما في ذلك توزيع الرموز، وآليات الحوافز، ونماذج التضخم، مع ضمان أن الحوافز الاقتصادية لا تؤدي إلى سلوك خبيث أو عدم استقرار النظام.
  • آلية الرسوم:
    قم بمراجعة آلية رسوم المعاملات الجانبية للتأكد من أنها تتماشى مع احتياجات مستخدمي السلسلة الرئيسية والسلسلة الجانبية، ومنع تلاعب الرسوم أو اكتظاظ الشبكة.
  • أمان الأصول:
    تدقيق آلية إدارة الأصول على السلسلة لضمان أن عمليات تخزين الأصول ونقلها وحرقها آمنة وموثوقة، دون مخاطر الوصول غير المصرح به أو السرقة.
  • إدارة المفاتيح:
    تفقد استراتيجية إدارة المفتاح الخاص للسلسلة الجانبية لضمان أمان المفاتيح الخاصة ومراقبة الوصول، ومنع تسرب المفاتيح أو سوء الاستخدام.

Rollup

الرول اب هو حلاّ للتوسع من الطبقة الثانية مصمم لتعزيز إنتاجية وكفاءة المعاملات في سلسلة الكتل. من خلال تجميع عدد كبير من المعاملات ("الرول اب") ومعالجتها خارج السلسلة، يقلل من الضغط على السلسلة الرئيسية، ويقدم فقط النتائج النهائية إليها.

يأتي Rollup في نوعين رئيسيين: zk-Rollup و op-Rollup. ومع ذلك، على عكس Ethereum، فإن نقص التكامل التورينجي في Bitcoin يمنع استخدام العقود الذكية للتحقق من البراهين بصفر المعلومات مباشرة على شبكته. وهذا يعني أن الحلول التقليدية لـ zk-Rollup لا يمكن تنفيذها على Bitcoin. فكيف يمكن استخدام zk-Rollup لتحقيق توسيع Layer 2 في Bitcoin؟ دعونا نستكشف مشروع B² Network كمثال:

لأداء التحقق ZKP على بيتكوين، قام B² Network بتطوير سكريبت Taproot يدمج التحقق من البرهان بدون معرفة zk-Rollup مع آلية تحدي الحوافز op-Rollup. إليك كيف يعمل:

  1. تقوم B² Network أولاً بتجميع جميع معاملات المستخدم في Rollup.
  2. ثم يقوم المُتسَلسِل بترتيب هذه المعاملات في Rollup، وتخزينها في تخزين لامركزي ومعالجتها من خلال zkEVM.
  3. بعد مزامنة حالة سلسلة البيتكوين، تقوم zkEVM بمعالجة تنفيذ العقود والمعاملات الأخرى، وتوحيد النتائج وإرسالها إلى المجمع.
  4. يولد البروفر دليلًا على عدم المعرفة ويُرسله إلى المجمع، الذي يجمع بين المعاملات والدليل ويُعدهما للإرسال إلى العقد B².
  5. تحقق العُقَد B² من دليل الصفر المعرفة ويُنشئ سكريبت Taproot استنادًا إلى بيانات Rollup المخزنة في التخزين اللامركزي.
  6. التابروت، وهو UTXO بقيمة 1 ساتوشي، يحتوي على تسجيل B² في هيكل بياناته، مخزنة جميع بيانات ال Rollup، بينما يخزن التابليف بيانات التحقق من جميع البراهين. بعد تمرير آلية تحدي الحوافز، يتم تقديمه إلى بيتكوين كالتزام يعتمد على zk-proof.

مزايا Rollup:

  • يورث Rollup أمان وميزات اللامركزية من السلسلة الرئيسية. من خلال تقديم بيانات المعاملات والحالة بانتظام إلى السلسلة الرئيسية، يضمن سلامة البيانات والشفافية.
  • يمكن دمج Rollup بسهولة في شبكات البلوكشين الحالية، مثل إيثيريوم، مما يتيح للمطورين الاستفادة من فوائده بسهولة دون إجراء تعديلات كبيرة على العقود الذكية والتطبيقات الحالية.
  • تزيد Rollup بشكل كبير من قدرة معالجة المعاملات عن طريق معالجة عدد كبير من المعاملات خارج السلسلة الأساسية وتقديمها على شكل دفعات إلى السلسلة الرئيسية، مما يؤدي إلى زيادة ملحوظة في عدد المعاملات في الثانية (TPS).
  • نظرًا لأن معاملات Rollup تُعالج خارج السلسلة، فإنها تقلل بشكل كبير من الموارد الحسابية ومساحة التخزين المطلوبة لمعاملات السلسلة، مما يقلل بشكل كبير من رسوم معاملات المستخدم.

تحديات Rollup:

  • إذا أصبحت البيانات خارج السلسلة غير متوفرة، قد يتعذر على المستخدمين التحقق من المعاملات واستعادة حالتهم.
  • يجب معالجة معاملات Rollup بدفعات وتقديمها في النهاية إلى السلسلة الرئيسية، مما قد يؤدي إلى زمن تسوية أطول. هذا صحيح بشكل خاص في حالة op-Rollup، حيث يوجد فترة نزاع، مما يجعل المستخدمين ينتظرون لفترة أطول لتأكيد المعاملة النهائية.
  • بينما يوفر ZK Rollup أمانًا أعلى وتأكيدًا فوريًا، إلا أنه يتطلب موارد حاسوبية كبيرة لإنشاء الأدلة المعرفية الصفرية.

بما أن Rollup مستخدم، فإن عناصر تدقيق الأمان الرئيسية متسقة مع تلك التي تخص الطبقة 2 من Ethereum.

الآخرين (بابل)

بالإضافة إلى حلول BTC Layer 2 التقليدية، ظهرت بعض البروتوكولات الجديدة من الجهات الخارجية المتعلقة بنظام BTC، مثل Babylon:

تهدف بابل إلى تحويل 21 مليون بيتكوين إلى أصول رهن مركزية. على عكس حلول طبقة BTC الأخرى، لا تركز بابل على توسيع شبكة BTC. بدلاً من ذلك، إنها بلوكشين فريدة ببروتوكول رهن BTC متخصص مصممة أساساً للتفاعل مع سلاسل الدليل على حصة (PoS). الهدف هو رهن BTC لتعزيز أمان سلاسل PoS، معالجة مشاكل مثل الهجمات على مدى طويل ومخاطر التمركز.

الهندسة المعمارية مقسمة إلى ثلاث طبقات:

  • بيتكوين طبقة:هذه هي الأساس الصلب لبابل، استفادة من الأمان الشهير لبيتكوين لضمان أن جميع المعاملات آمنة للغاية، تماما كما هي على شبكة بيتكوين.
  • طبقة بابل:يعد نواة بابلون، هذه البلوكشين المخصصة تربط بيتكوين بمختلف سلاسل PoS. إنه يدير المعاملات، يشغل العقود الذكية، ويضمن التشغيل السلس عبر النظام البيئي.
  • طبقة سلسلة PoS:الطبقة العليا تتكون من عدة سلاسل PoS، يتم اختيار كل منها لمزاياه الفريدة. هذه الهيكلية تمنح BabylonChain قدرة هائلة على التوسع والمرونة، مما يسمح للمستخدمين بالاستفادة من أفضل ميزات سلاسل الكتل PoS المختلفة.

يعمل بابلون عن طريق توقيع الكتل النهائية على سلسلة بيتكوين لتأمين سلاسل PoS. يوسع هذا بروتوكول القاعدة بشكل أساسي بجولة إضافية من التوقيعات. هذه التوقيعات في الجولة النهائية +1 لها ميزة فريدة: إنها توقيعات مرة واحدة قابلة للاستخراج (EOTS). الهدف هو دمج نقاط فحص PoS على سلسلة بيتكوين، معالجة قضايا الفترات الطويلة لعملية الفك والهجمات عن بُعد في أنظمة PoS.

مزايا بابلون:

  • بابل يسرع عملية فك تجميع PoS.
  • من خلال رهن بتكوين، يساعد بابلون على التخفيف من الضغوط التضخمية على شبكة PoS المقابلة.
  • بابل يفتح طرق جديدة لحاملي بيتكوين لكسب عوائد.

تحديات بابل:

  • تؤثر أسعار مكافأة الرهان وعوامل اقتصادية أخرى بشكل كبير على الحافز لرهان بيتكوين.
  • لا يوجد توحيد في آليات المكافآت عبر سلاسل PoS المختلفة.

تتفاوت التركيز على الأمان اعتمادًا على التنفيذ الخاص بالبروتوكولات من الطرف الثالث. بالنسبة لبابل، تشمل بعض نقاط التدقيق الأمنية الرئيسية:

1. أمان العقود الذكية: تُنفذ عقود الرهان على بيتكوين عبر سكريبتات UTXO، والتي تتطلب انتباهًا دقيقًا لأمانها. 2. أمان خوارزمية التوقيع: أمان خوارزمية التوقيع المستخدمة لإدارة الرهان في العقد أمر حرج، حيث يؤثر على توليد وتحقق التواقيع. 3. تصميم النموذج الاقتصادي: يجب فحص النموذج الاقتصادي للبروتوكول، خاصة فيما يتعلق بالمكافآت والعقوبات، لضمان عدم تسببه في فقدان أصول المستخدمين.

المُلحق:

عناصر التدقيق العامة للسلاسل العامة والطبقة 2

  • تجاوز الصحيح:تحقق من تجاوز وتحت السطر الصحيح.
  • حلقة لانهائية:تحقق مما إذا كانت شروط الحلقة في البرنامج معقولة.
  • تكرار لا نهاية له:تأكد من ضبط شروط الخروج للمكالمات التكرارية بشكل صحيح.
  • حالة سباق:فحص عمليات الوصول إلى الموارد المشتركة تحت ظروف متزامنة.
  • الاستثناءات غير المعالجة:تحديد الكود الذي يثير استثناءات تؤدي إلى خروج البرنامج بشكل غير متوقع.
  • القسمة على الصفر:تحقق من الحالات التي قد تحدث فيها القسمة على الصفر.
  • تحويل النوع:تأكد من دقة تحويلات الأنواع وعدم فقدان أي معلومات حرجة في العملية.
  • Array Out-of-Bounds:تأكد من الوصول إلى عناصر المصفوفة ضمن حدود صالحة.
  • ثغرات فك تسلسل:تحقق من المشاكل أثناء عملية فك التسلسل.
  • تنفيذ الوظائف الأمانية:تحقق مما إذا كان تنفيذ واجهات RPC آمنًا ومتسقًا مع تصميمها الوظيفي.
  • إعدادات إذن واجهة برمجة التطبيقات الحساسة: تأكد من تكوين أذونات الوصول لواجهات RPC الحساسة بشكل مناسب.
  • آلية النقل المشفرة:تحقق من استخدام بروتوكولات النقل المشفرة، مثل TLS.
  • تحليل تنسيق بيانات الطلب:تحقق من عملية تحليل تنسيقات بيانات الطلب.
  • هجوم فتح المحفظة:تأكد من عدم سرقة الأموال عبر طلبات RPC عندما يقوم العقد بفتح محفظته.
  • أمن الويب التقليدي:تحقق من الثغرات التالية: البرمجة النصية عبر المواقع (XSS)، حقن النموذج، ثغرات المكونات الخارجية، تلوث معلمة HTTP، حقن SQL، حقن XXE، ثغرات التسلسل، ثغرات SSRF، حقن الكود، إدراج الملف المحلي، إدراج ملف عن بعد، حقن الأوامر، إلخ.
  • آلية المصادقة والتعرف على عقد الشبكة:تأكد من وجود آلية تعرف على هوية العقدة وأنه لا يمكن تجاوزها.
  • تسميم جدول التوجيه:تحقق مما إذا كان بإمكان تلاعب جدول التوجيه أو استبداله بشكل تعسفي.
  • خوارزمية اكتشاف العُقَد:تأكد من أن خوارزمية اكتشاف العقد متوازنة وغير متوقعة، مع التصدي لقضايا مثل عدم التوازن في خوارزميات المسافة.
  • تدقيق احتلال الاتصال:تأكد من أن الحد وإدارة العقد المتصلة في شبكة الند للند معقولة.
  • هجوم الكسوف:قيم تكلفة وتأثير هجمات الكسوف، مقدماً تحليلاً كميًا إذا لزم الأمر.
  • هجوم سايبيل:قيم آلية التوافق في التصويت وقم بتحليل الاستراتيجيات للتحقق من أهلية التصويت.
  • هجوم التنصت:تحقق من أن بُروتوكول الاتصال لا يتسرب معلومات خاصة.
  • هجوم الأجانب:تقييم ما إذا كانت العُقَد يمكنها التعرف على العُقَد الأخرى من نفس شبكة البلوكشين.
  • اختطاف الوقت:تحقق من آلية حساب الوقت الشبكي على العقد.
  • هجوم استنزاف الذاكرة:تحقق من المناطق ذات استهلاك ذاكرة عالي.
  • هجوم استنزاف القرص:تحقق من المجالات التي تتضمن تخزين ملفات كبيرة.
  • هجوم الضغط على المقبس:تحقق من استراتيجيات تقييد عدد الاتصالات.
  • هجوم استنزاف مقبض النواة:تأكد من أن الحدود على إنشاء مقبض النواة، مثل مقابض الملفات، معقولة.
  • تسرب الذاكرة الدائمة:تحديد المناطق العرضة لتسرب الذاكرة.
  • أمان خوارزمية التجزئة:تأكد من أن خوارزمية التجزئة مقاومة للاصطدام.
  • أمان خوارزمية التوقيع الرقمي:تحقق من أمان خوارزمية التوقيع وتنفيذها.
  • أمان خوارزمية التشفير:تأكد من أن خوارزمية التشفير وتنفيذها آمنة.
  • أمن مولد الأرقام العشوائية:تحقق من أن خوارزميات توليد الأرقام العشوائية الحرجة معقولة.
  • أمان تنفيذ BFT:قيم أمان تنفيذ خوارزمية التحمل للعيب البيزنطي (BFT).
  • قاعدة اختيار الشوكة:تحقق من قاعدة اختيار الشوكة لضمان الأمان.
  • كشف التمركز:تحديد أي تمركز مفرط في تصميم النظام.
  • فحص آلية الحوافز:تقييم تأثير آلية الحوافز على الأمان.
  • هجوم الإنفاق المزدوج:التحقق مما إذا كان التوافق يمكنه الدفاع ضد هجمات الإنفاق المزدوجة.
  • التدقيق في هجوم MEV:قيم تأثير القيمة القصوى للاستخراج (MEV) على عدالة السلسلة أثناء تعبئة الكتلة.
  • تدقيق عملية مزامنة الكتل: تحقق من مشاكل الأمان أثناء عملية المزامنة.
  • تدقيق تحليل تنسيق الكتلة:تقييم مخاوف الأمان أثناء تحليل تنسيق الكتل، مثل أخطاء التحليل التي تؤدي إلى الانهيارات.
  • عملية تدقيق عملية توليد الكتلة:قم بمراجعة أمان عملية تكوين الكتلة، بما في ذلك بناء جذر شجرة ميركل.
  • تدقيق عملية التحقق من الكتلة:تحقق من عناصر محتوى تواقيع الكتل ومدى كفاية منطق التحقق.
  • تدقيق منطق تأكيد الكتلة:تقييم ما إذا كان خوارزمية تأكيد الكتلة وتنفيذها معقولة.
  • تصادم تجزئة الكتلة:تحقق من كيفية بناء تصادمات تجزئة الكتلة وما إذا كانت معالجة مثل هذه التصادمات مناسبة.
  • حدود موارد معالجة الكتل:تحقق مما إذا كانت حدود الموارد لبركة الكتل اليتيمة، وحساب التحقق، وعنوان القرص معقولة.
  • عملية مراجعة عملية مزامنة المعاملات:مراجعة قضايا الأمان أثناء عملية تزامن المعاملات.
  • تصادم تجزئة تجزئة الهاش:تحقق من كيفية بناء تصادمات تجزئة المعاملات ومعالجتها.
  • تحليل تنسيق المعاملة:تقييم مخاوف الأمان أثناء تحليل تنسيق المعاملات، مثل أخطاء التحليل التي تؤدي إلى الانهيارات.
  • التحقق من شرعية الصفقة:تحقق من عناصر المحتوى للتواقيع المختلفة للمعاملات ومدى كفاية منطق التحقق.
  • حدود موارد معالجة المعاملات:قم بمراجعة ما إذا كانت الحدود المواردية لبركة المعاملات وحساب التحقق وعنوان القرص معقولة.
  • هجوم تشويه المعاملات:تقييم ما إذا كانت المعاملات يمكن أن تغير الحقول الداخلية (على سبيل المثال، ScriptSig) لتغيير تجزئة المعاملة دون التأثير على صحتها.
  • تدقيق هجوم اللعب المتكرر للمعاملات:تحقق من اكتشاف هجمات إعادة التشغيل للمعاملات في النظام.
  • تحقق من تعليمات البرنامج الثابت للعقد الذكي:استعراض أمان عملية التحقق من عقد الجهاز الظاهري، مثل التحقق من تجاوزات الصحيح وحلقات لا نهائية.
  • تنفيذ برمجيات العقد الذكي: قيم مخاوف الأمان أثناء تنفيذ بايت كود بواسطة الجهاز الظاهري، مثل تجاوزات الأعداد الصحيحة وحلقات لا نهاية لها.
  • نموذج الغاز:تأكد من أن رسوم معالجة الصفقات/تنفيذ العقود لكل عملية ذرية تكون نسبية لاستهلاك الموارد.
  • سلامة السجل:تأكد من تسجيل المعلومات الحرجة في السجلات.
  • أمان السجل:تحقق مما إذا كان معالجة السجل تقدم مشاكل أمان، مثل تجاوزات الأعداد الصحيحة.
  • سجلات تحتوي على معلومات حساسة:تأكد من أن السجلات لا تحتوي على مفاتيح أو معلومات خاصة أخرى.
  • تخزين السجلات:تحقق مما إذا كان التسجيل الزائد يؤدي إلى استهلاك الموارد على العقد.
  • أمان سلسلة إمداد كود العقد:مراجعة المشاكل المعروفة مع جميع مكتبات الأطر الخارجية والمكونات وإصدارات إطار سلسلة الكتل العامة.

كشركة الأمن البلوكتشين واحدة من أقدم الشركات تخصصًا عالميًا في التحقق الشكلي، تركز Beosin على نظام إيكولوجي شامل من "الأمان + الامتثال". لقد أنشأت الشركة فروعًا في أكثر من 10 دول ومنطقة في جميع أنحاء العالم. تشمل خدماتها منتجات الامتثال بلوكتشين وخدمات الأمان ذات توقف واحد، بما في ذلك فحوصات الأمان للشفرات قبل إطلاق المشروعات، ورصد واعتراض المخاطر الأمنية في الوقت الحقيقي أثناء تشغيل المشروع، واستعادة الأصول المسروقة، ومكافحة غسيل الأموال (AML) للأصول الافتراضية، وتقييمات الامتثال التي تلبي متطلبات التنظيم المحلي. نرحب بالمشاريع التي تحتاج إلى فحص من قبل فريق الأمان Beosin للتواصل معه.

إخلاء المسؤولية:

  1. هذه المقالة مأخوذة من [ Beosin], جميع حقوق الطبع والنشر تنتمي إلى الكاتب الأصلي [بيوسين]. إذا كانت هناك اعتراضات على هذا النشر، يرجى الاتصال بالبوابة تعلمالفريق، وسوف يتولى التعامل معها على الفور.
  2. تنصل المسؤولية: الآراء والآراء المعبر عنها في هذه المقالة هي فقط تلك للكاتب ولا تشكل أي نصيحة استثمارية.
  3. تتم ترجمة المقال إلى لغات أخرى عن طريق فريق Gate Learn. ما لم يذكر غير ذلك، يُحظر نسخ أو توزيع أو ارتكاب الانتحال في المقالات المترجمة.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!