ما هو التوقيع الرقمي وكيف يعمل؟

متوسط1/19/2024, 6:23:26 PM
تستخدم تقنية البلوكشينات التوقيع الرقمي كجزء أساسي من عملية التحقق اللامركزية الخاصة بها، مما يخلق طريقة آمنة لمصادقة العمليات دون الكشف عن هوية المستخدم.

مقدمة

التوقيع الرقمي هو أداة تشفيرية تستخدم في مجالات مثل أمن المعلومات، التجارة الإلكترونية، وتوزيع البرمجيات. توفر وسيلة للتحقق من أصل وسلامة الرسائل الرقمية أو الوثائق.

ومع ذلك، جعلت تكنولوجيا سلسلة الكتل استخدام التوقيع الرقمي شائعًا كجزء أساسي من عملية التحقق المركزية والمعاملات. يفحص هذا المقال عن كثب كيفية عمل التوقيع الرقمي، والخوارزميات المختلفة المستخدمة من قبل سلاسل الكتل، وتطبيقاتها في مجال الويب3.

فهم التوقيع الرقمي

المصدر: CoinGeek

التوقيع الرقمي هو تقنية تشفيرية تستخدم للتحقق من أصالة وسلامة الرسائل الرقمية أو الوثائق أو المعاملات. يُعتبر التوقيع الرقمي أكثر أمانًا من التوقيعات الإلكترونية.

تضمن التوقيعات تقليل الاتفاقات قانونياً، وتوثيق هويات الأطراف المعنية، ولها قبول محدد لشروط العقد. يذهب التوقيع الرقمي خطوة إضافية لحل مشكلة التعديل والتزوير، مما يجعلها أكثر أمانًا كشكل من أشكال التوقيع.

ميزات التوقيع الرقمي

التوقيع الرقمي يتميز بالمميزات الرئيسية:

  • المصادقة: التوقيع الرقمي يثبت أن الرسالة قد تم إرسالها من قبل المرسل المدعي من خلال التحقق من الرسالة باستخدام مفاتيح المرسل العامة.
  • عدم الإنكار: تستخدم التواقيع الرقمية مفاتيح المرسل العامة لفك تشفير التوقيع، إذا نجحت العملية، فإن المرسل لا يمكنه نفي إرسال الرسالة.
  • النزاهة: القدرة على التحقق من قيمة التجزئة/التجزئة تثبت أن البيانات لم يتم تعديلها أثناء النقل.

التشفير غير المتماثل

المصدر: ويكيبيديا

علم التشفير غير المتماثل هو طريقة لتشفير وفك تشفير البيانات باستخدام مفتاحين مختلفين، مما يجعل أحد المفاتيح (وهو المفتاح العام) مشترك بشكل علني مع أي شخص. المفتاح الآخر، المعروف باسم المفتاح الخاص، هو مفتاح سري ومخزن بشكل آمن يعرفه فقط الشخص الذي يوقع. البيانات المشفرة بأحد المفتاحين يمكن فك تشفيرها فقط باستخدام المفتاح الآخر.

في علم التشفير، يكون المفتاح في كثير من الأحيان سلسلة من الأرقام والحروف، تستخدم لتشويش البيانات بحيث تبدو عشوائية. ومع ذلك، يمكن لأي شخص يمتلك المفتاح الصحيح لفك تشفير البيانات أن يعيد ترتيبها إلى شكلها الأصلي.

على سبيل المثال، لنفترض أننا نأخذ صورة ونقوم بتشفيرها بمفتاح. دعونا نقول أن المفتاح هو 28j932d8kd8. بعد تشفيره بهذا المفتاح، تُرى صورتنا على أنها "X5CSycg14=xJ". ومع ذلك، من خلال فك تشفيره بالمفتاح الصحيح، يمكننا استعادة صورتنا.

مصطلحات رئيسية تحتاج إلى فهم

تجزئة

التجزئة هي عملية تحويل البيانات (النصوص، الملفات)، مدخل من حجم متغير إلى إخراج يتألف من أحرف وأرقام ثابتة الطول، باستخدام وظائف التجزئة. إنها عملية في اتجاه واحد، حيث لا يمكن عكس قيم التجزئة إلى المدخل الأصلي، ولكن نفس جزء المدخل سيولد دائمًا نفس قيمة التجزئة.

المصدر: CyberHoot

في الصورة أعلاه، يمر قطعة نص (لغز) عبر وظيفة التجزئة (SHA-256) ويتم تحويلها إلى تجزئة (طول ثابت من الأرقام والحروف).

ما هي وظائف التجزئة؟

خوارزمية تعالج البيانات التي يجب توقيعها، مما ينتج قيمة تجزئة ثابتة الحجم. تضمن وظيفة التجزئة أن يظل التوقيع طولًا ثابتًا، بغض النظر عن حجم البيانات الأصلية.

قيمة التجزئة

الناتج النهائي لوظيفة التجزئة هو قيمة التجزئة، المعروفة أيضًا بالهضبة، والتي تكون فريدة لكل إدخال. حجم قيمة التجزئة يتراوح من 32 بت إلى 256 بت، اعتمادًا على وظيفة التجزئة المستخدمة. تعتبر قيم التجزئة ضرورية فقط للاستخدام مرة واحدة في العمليات مثل مصادقة البيانات أو إنشاء التواقيع الرقمية. وبالتالي، التوقيع الرقمي فريد لكل عملية.

كيف تعمل التواقيع الرقمية؟

لتنفيذ توقيع رقمي، ستحتاج إلى ما يلي:

  1. زوج مفاتيح: يتكون زوج المفاتيح من زوج مفاتيح عام/خاص. يُستخدم المفتاح الخاص لإنشاء توقيع، ويُستخدم المفتاح العام المقابل للتحقق من التوقيع.

  2. البيانات المراد توقيعها: المحتوى أو الرسالة التي ترغب في توقيعها. يمكن أن يكون هذا وثيقةً، أو عملية، أو أي بيانات رقمية.

  3. دالة التجزئة: يتم تطبيق دالة التجزئة على البيانات لإنشاء قيمة تجزئة ثابتة الحجم. تتم تشفير هذه القيمة المجزأة بمفتاح خاص ثم توليد التوقيع الرقمي.

  4. خوارزمية التوقيع الرقمي: خوارزمية تجمع بين المفتاح الخاص مع البيانات التي سيتم توقيعها، وعادة ما تشمل وظيفة تجزئة. تُولد هذه الخوارزمية التوقيع الرقمي.

  5. آلية التحقق: أي شخص يرغب في التحقق من التوقيع الرقمي يحتاج إلى الوصول إلى المفتاح العام ونفس خوارزمية التوقيع الرقمي. يتم استخدام المفتاح العام لفك التشفير عن التوقيع الرقمي وكشف قيمة التجزئة، والتي يتم بعد ذلك مقارنتها مع قيمة التجزئة المحسوبة من البيانات الأصلية.

كيف يجمعون لجعله يعمل؟

المصدر: CamCert - يقوم المرسل بتوقيع (تشفير) قيمة التجزئة باستخدام مفتاحه الخاص، ويتحقق المستلم من صحة الرسالة عن طريق مقارنة قيم التجزئة

الخطوة 1: إنشاء قيمة هاش / تجزئة عن طريق تمرير البيانات الأصلية من خلال وظيفة تجزئة

الخطوة 2: قم بتوقيع الملخص باستخدام المفتاح الخاص للمرسل لإنشاء تشفير.

الخطوة 3: أرسل الملف المشفر إلى المستلم، الذي يمكنه فك تشفيره باستخدام المفتاح العام للمرسل لإنشاء ملخص.

الخطوة 4: بعد فك التشفير، قم بتشغيل البيانات من خلال نفس دالة التجزئة لتوليد هضبة مكافئة.

الخطوة 5: قم بالتحقق من سلامة البيانات عن طريق مقارنة الهاش الذي تم إنشاؤه حديثًا مع قيمة الهاش التي تم استلامها بجانب البيانات. تتأكد المطابقة من سلامة البيانات.

دعونا نستخدم هذا الرسم التوضيحي لنقل وثيقة بين مارك المرسل وكارين المستلمة.

  1. التوقيع والإرسال: يبدأ مارك العملية بإرسال وثيقة. يتم تمرير الوثيقة من خلال خوارزمية التجزئة، مما ينشئ قيمة تجزئة/تجزئة. يتم تشفير هذه التجزئة بمفتاح مارك الخاص، مما يكتمل بذلك التوقيع الرقمي؛ وهو مزيج من الوثيقة ومفتاحه الخاص.
  2. استلام والتحقق: كارين، المتلقي، تستخدم المفتاح العام لمارك لفك تشفير التوقيع الرقمي، مما يؤدي إلى الحصول على العلامة التجارية الأصلية. بشكل مستقل، تقوم كارين بتطبيق نفس خوارزمية التجزئة على المستند المستلم، مما يولد علامة تجارية أخرى.
  3. كارين تقارن الهاشتاجين: واحد من التوقيع المفكك والآخر تم إنشاؤه بشكل مستقل. إذا تطابقتا، فإن كارين تضمن سلامة المستند ومصداقية مارك كمرسل.

خوارزميات التوقيع المستخدمة في سلاسل الكتل

اختيار خوارزميات التوقيع الرقمي يعتمد على عوامل مثل متطلبات الأمان وحجم المفتاح واعتبارات الأداء. لكل خوارزمية قواها وضعفها، وقد يتطور استخدامها استنادًا إلى التقدمات في علم التشفير والتحديات الأمنية الناشئة.

يتناول هذا القسم أكثر خوارزميات التوقيع الرقمي المستخدمة بشكل شائع في تكنولوجيا البلوكشين.

  1. ECDSA (الخوارزمية الرقمية للتوقيع بالمنحنى البيضوي): يستخدم مفاتيح أقصر ويتطلب موارد حسابية أقل ويستخدم "مفاتيح التشفير بالمنحنى البيضوي" والتي هي مجموعات محدودة من النقاط على منحنى حيث يتم تنفيذ بعض العمليات بسهولة في اتجاه واحد ولكنها تعتبر تحديًا في الاتجاه العكسي. من أجل الأمان، يعتمد ECDSA على مشكلة اللوغاريتم التفاضلي. إنه أكثر خوارزمية توقيع شعبية تستخدم في تكنولوجيا البلوكتشين.

  2. EdDSA (Edwards-curve Digital Signature Algorithm): هذا هو خوارزمية توقيع رقمي حديثة وفعالة تعتمد على تشفير المنحنى البيضاوي. تم تقديمها لمعالجة بعض القلق وتحسين الأداء مقارنة بخطط التوقيع الأخرى مثل ECDSA. تم تصميم الخوارزمية لتوفير أمان قوي مع أحجام مفاتيح صغيرة نسبيًا، مما يجعلها مناسبة تمامًا لتطبيقات مختلفة، بما في ذلك تكنولوجيا البلوكشين مثل Cardano و Solana.

  3. خوارزمية شنور: توقيع شنور هو نوع من خوارزمية التوقيع الرقمي التي تمكن التجميع، وهذا. يمكن تجميع توقيعات متعددة على نفس الرسالة في توقيع واحد. هذا التوقيع ليس فقط أكثر كفاءة من حيث استخدام المساحة ولكنه أيضًا يسهل عملية التحقق بشكل أكثر كفاءة.
    إنها تثبت فعاليتها في السيناريوهات التي تشمل توقيع أطراف متعددة على رسالة مشتركة، مثل تفويض عملية من عنوان متعدد التوقيعات (multisig). في مثل هذه الحالات، يجب على كل مشارك تقديم مفتاحهم العام وتوقيعهم. وبناءً على ذلك، إذا كانت ثلاثة أطراف تنوي توقيع نفس الرسالة، فإن البرهان سيشمل ثلاثة مفاتيح عامة وثلاثة تواقيع. يبدو هذا غير كفء في الحسابات والتخزين نظرًا لأنه يتعين على كل عقد تنفيذ وظيفة التحقق من التوقيع ثلاث مرات وتخزين ثلاث مجموعات متميزة من التواقيع والمفاتيح العامة.
    تنتج خوارزمية Schnorr ببساطة توقيعا صالحا لمجموع مفاتيحها العامة. يمكن أن يؤدي تجميع المفاتيح إلى تقليل رسوم الغاز وتحسين قابلية التوسع في الطبقة الأساسية حيث تشغل التوقيعات القادمة من معاملة متعددة التواقيع نفس المساحة في الكتلة مثل التوقيعات القادمة من معاملة طرف واحد.

  4. التوقيع BLS: تعتمد خوارزمية BLS (Boneh-Lynn-Shacham) التشفيرية على الازواج الثنائية عبر مجموعات المنحنى البيضاوي. تم تقديمها من قبل دان بونيه، بن لين، وهوفاف شاكام في عام 2001. التركيز الأساسي لتشفير BLS هو على مخططات توقيع فعالة وآمنة تدعم خصائص فريدة مثل التجميع. بالإضافة إلى ذلك، يتم استخدام توقيع BLS على إيثريوم 2.0 و Chia.

سلاسل الكتل، خوارزمية التجزئة الخاصة بهم، وخوارزمية التوقيع

  1. بيتكوين (BTC):
    خوارزمية التجزئة: SHA-256
    خوارزمية التوقيع الرقمي: ECDSA، Schnoor (TapRoot Soft Fork)

  2. إيثيريوم (ETH):
    خوارزمية التجزئة: Keccak
    التوقيع الرقمي خوارزمية: ECDSA

  3. لايتكوين (LTC):
    خوارزمية التجزئة: Scrypt
    التوقيع الرقمي خوارزمية: ECDSA

  4. ريبل (XRP):
    خوارزمية التجزئة: SHA-256
    خوارزمية التوقيع الرقمي: ECDSA

  5. كاردانو (ADA):
    خوارزمية التجزئة: كيكاك
    خوارزمية التوقيع الرقمي: EdDSA (خوارزمية التوقيع الرقمي على منحنى إدواردز)

  6. Polkadot (DOT):
    خوارزمية التجزئة: Blake2
    خوارزمية التوقيع الرقمي: EdDSA

  7. Tezos (XTZ):
    خوارزمية التجزئة: Blake2b
    خوارزمية التوقيع الرقمي: EdDSA

  8. سلسلة BNB (BNB):
    خوارزمية التجزئة: Keccak (تستخدم للرموز BEP-2)
    التوقيع الرقمي الخوارزمية: ECDSA

كيف يستخدم البيتكوين التوقيع الرقمي

يستخدم بيتكوين خوارزمية التوقيع الرقمي على المنحنى البيضاوي (ECDSA) لإنشاء توقيع فريد لكل عملية تحويل. ومع ذلك، تم تقديم خوارزمية Schnorr من خلال تحديث البروتوكول الناعم TapRoot بفضل التطورات الأخيرة. تُعرف هذه الخوارزمية بكفاءتها من حيث كفاءة التخزين وسرعة التحقق، ويمكن أن تعزز قدرة بيتكوين على التوسع بنسبة تصل إلى 30% من خلال ميزة تجميع العمليات.

)

المصدر: تايمز أوف إنديا - يمكن تناقل الصفقات الفقط بعد توقيعها والتحقق منها من قبل عقد شبكة

آلية تداول بيتكوين الأساسية تتضمن سلسلة من الخطوات التي تشمل استخدام التوقيع الرقمي.

ها هو نظرة عامة:

  1. يقرر المرسل إجراء معاملة بيتكوين، ويمكن أن ينطوي ذلك على إرسال بيتكوين إلى مستخدم آخر أو مستخدمين متعددين.
  2. المرسل يقوم بإنشاء رسالة تحويل تحتوي على تفاصيل رئيسية، مثل عنوان محفظة المستلم، وكمية بيتكوين المُرسلة، وأية رسوم مرتبطة، ومصدر البيتكوين (المخرجات غير المُنفقة للمعاملات أو UTXOs) التي تُستخدم كمدخلات للمعاملة.
  3. يوقع المرسل على رسالة العملية بمفتاحه الخاص باستخدام خوارزمية التوقيع الرقمي بالمنحنى البيضاوي (ECDSA). يوفر هذا التوقيع الرقمي دليلاً على أن العملية تمت تفويضها من قبل المالك الشرعي لعنوان الإرسال.
  4. يتم تجزئة رسالة المعاملة باستخدام SHA-256 (Secure Hash Algorithm 256-bit) ثم تجزئتها بشكل أكبر باستخدام RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest 160-bit). يؤدي هذا العملية إلى إنشاء تجزئة ذات طول ثابت، المعروفة بشكل شائع باسم معرف المعاملة أو التجزئة.
  5. يتم بث المعاملة الموقعة إلى شبكة بيتكوين، حيث تصبح مرئية لجميع العقد (الحواسيب المشاركة في شبكة بيتكوين). العقد في الشبكة، بما في ذلك الحُجَّاج، يتحققون من صحة المعاملة. تشمل عملية التحقق هذه التحقق من التوقيع الرقمي لضمان تطابقه مع المفتاح العام للمُرسِل وأن المداخل (UTXOs) المستخدمة في المعاملة غير مستهلكة وصالحة.
  6. يتم جمع المعاملات الصالحة من قبل المنقبين، الذين يتنافسون لحل مشكلة رياضية معقدة (برهان العمل). أول منقب يحل المشكلة يضيف كتلة تحتوي على المعاملات المتحققة إلى سلسلة الكتل.
  7. يتم بث الكتلة الجديدة المضافة إلى الشبكة، وتقوم العقد الأخرى بالتحقق من دليل العمل وصحة المعاملات داخل الكتلة. بمجرد التوصل إلى اتفاق، يُعتبر الكتلة مؤكدة، وتُسجل المعاملة بشكل دائم في سلسلة الكتل.
  8. تم تحديث رصيد محفظة المستلم ليعكس البيتكوين المستلمة، وتم تعديل رصيد محفظة المرسل ليحسب حساب الـ UTXOs المنفقة.

تطبيقات التوقيع الرقمي في Web3

الآن بعد أن فهمنا كيفية العمل وأهمية التوقيعات. دعونا نسلط الضوء على التطبيقات العملية للتواقيع الرقمية في تأمين المعاملات، والتحقق من الهويات، وضمان سلامة البيانات في نظام الويب3.

مصادقة المعاملة

على سبيل المثال، ترغب أليس في تحويل الإثريوم إلى بوب. توقع الصفقة بمفتاحها الخاص، مما يولد توقيعًا رقميًا. تحقق شبكة الإثريوم من التوقيع باستخدام المفتاح العام لأليس، مضمنةً بذلك تفويض الصفقة من قبلها. هذا قابل أيضًا لتطبيقه على نقل ملكية NFT، حيث يُسجل على البلوكشين بصفقة موقعة، مما يضمن شرعية تغيير الملكية.

تنفيذ العقود الذكية

العقود الذكية تم بناؤها للتفاعل مع التواقيع ويمكنها تنفيذ المعاملات عند التحقق. على سبيل المثال، في منصة إقراض لامركزية، يبدأ المستخدم طلب قرض. يؤدي الطلب إلى تنفيذ عقد ذكي. يقوم المستخدم بتوقيع المعاملة بمفتاحه الخاص، ويتحقق العقد الذكي من التوقيع لتنفيذ اتفاقية القرض.

الهوية والمصادقة اللامركزية

يقوم المستخدم بتسجيل الدخول إلى تطبيق لامركزي (dApp) باستخدام هويته على سلسلة الكتل، على سبيل المثال، عنوان Ethereum. يُطلب من تطبيق الـ dApp رسالة موقّعة من المستخدم (المفتاح الخاص)، تعمل كدليل على الملكية. التوقيع الرقمي يوثق هوية المستخدم.

يمكن أيضًا أن يكون هذا وسيلة سهلة لاستقطاب مستخدمي Web3 الجدد، حيث لا يحتاجون إلى إنشاء حساب وتخزين كلمة مرور أخرى، يمكن للمستخدمين إخفاء هويتهم ولا يجب ضرورة الكشف عن تفاصيل خاصة مثل عنوان البريد الإلكتروني الخاص بهم.

سلامة البيانات وعدم إنكار NFTs

يوقع الفنان ملف فني رقمي بمفتاحه الخاص قبل تحقيقه كـ NFT. التوقيع الرقمي يضمن سلامة العمل الفني، ولا يمكن للفنان إنكار ملكيته في وقت لاحق.

أنظمة التصويت

في منصة التصويت اللامركزية، يقوم الناخبون بالتصويت عن طريق توقيع خياراتهم بمفاتيحهم الخاصة. تقوم التوقيعات الرقمية بتوثيق الأصوات وضمان قدرة كل ناخب على التحقق من مساهمته. يُشاهد هذا التطبيق في التصويت الحاكمي وتصويت بروتوكول التوافق.

التوافق بين السلاسل الجانبية

يقوم المستخدم بنقل رمز من سلسلة كتلية إلى أخرى باستخدام بروتوكول الجسر. يقوم المستخدم بتوقيع المعاملة على سلسلة المصدر، وتقوم سلسلة الوجهة بالتحقق من التوقيع، مما يسمح بالتحويل عبر السلاسل.

التحديات واتجاهات المستقبل

تحدى الهجمات الكمية

التوقيع الرقمي لا يزال واحدًا من الطرق الفعالة للمصادقة على البلوكشين. ومع ذلك، سيشكل تطوير أجهزة الكم الضخمة تهديدًا لأمان البلوكشين، لأن الخوارزميات التشفيرية يمكن فك تشفيرها بسرعة عن طريق أجهزة الكم.

يمكن للحواسيب الكمية معالجة المهام بسرعات لا تصدق، حيث يمكن أن تنجز في ثوان ما يستغرقه الحواسيب التقليدية ساعات، يمكن للأطراف الخبيثة استخدام حاسوب كمي لتنفيذ هجمات كمية قد تعرض البلوكشين بأكملها للخطر.

ومع ذلك، يمكن الوقاية منها بالتوقيعات ما بعد الكم، التي هي بالفعل قيد التطوير، على الرغم من أنها ستستغرق مساحة تخزين أكبر على سلسلة الكتل.

استنتاج

التوقيع الرقمي يتحقق من أصالة البيانات وسلامتها، بناءً على مبادئ التشفير غير المتماثل والتجزئة. يعمل عن طريق استخدام المفتاح الخاص للمرسل للمصادقة على الشكل المجزأ للبيانات، والمستلم يتحقق بالمفتاح العام للمرسل. أكثر خوارزميات التشفير المستخدمة بواسطة تقنية البلوكشين هي توقيعات ECDSA، EdDSA، Schnoor، وBLS.

بالإضافة إلى ذلك، يكون استخدام التوقيع الرقمي قابلاً للتطبيق بشكل أساسي في المصادقة على المعاملات، تنفيذ العقود الذكية، التصويت الحاكمي، التحويلات عبر السلاسل الجانبية، وسلامة البيانات للـ NFTs.

Автор: Paul
Перекладач: Sonia
Рецензент(-и): Piccolo、Edward、Ashley He
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

ما هو التوقيع الرقمي وكيف يعمل؟

متوسط1/19/2024, 6:23:26 PM
تستخدم تقنية البلوكشينات التوقيع الرقمي كجزء أساسي من عملية التحقق اللامركزية الخاصة بها، مما يخلق طريقة آمنة لمصادقة العمليات دون الكشف عن هوية المستخدم.

مقدمة

التوقيع الرقمي هو أداة تشفيرية تستخدم في مجالات مثل أمن المعلومات، التجارة الإلكترونية، وتوزيع البرمجيات. توفر وسيلة للتحقق من أصل وسلامة الرسائل الرقمية أو الوثائق.

ومع ذلك، جعلت تكنولوجيا سلسلة الكتل استخدام التوقيع الرقمي شائعًا كجزء أساسي من عملية التحقق المركزية والمعاملات. يفحص هذا المقال عن كثب كيفية عمل التوقيع الرقمي، والخوارزميات المختلفة المستخدمة من قبل سلاسل الكتل، وتطبيقاتها في مجال الويب3.

فهم التوقيع الرقمي

المصدر: CoinGeek

التوقيع الرقمي هو تقنية تشفيرية تستخدم للتحقق من أصالة وسلامة الرسائل الرقمية أو الوثائق أو المعاملات. يُعتبر التوقيع الرقمي أكثر أمانًا من التوقيعات الإلكترونية.

تضمن التوقيعات تقليل الاتفاقات قانونياً، وتوثيق هويات الأطراف المعنية، ولها قبول محدد لشروط العقد. يذهب التوقيع الرقمي خطوة إضافية لحل مشكلة التعديل والتزوير، مما يجعلها أكثر أمانًا كشكل من أشكال التوقيع.

ميزات التوقيع الرقمي

التوقيع الرقمي يتميز بالمميزات الرئيسية:

  • المصادقة: التوقيع الرقمي يثبت أن الرسالة قد تم إرسالها من قبل المرسل المدعي من خلال التحقق من الرسالة باستخدام مفاتيح المرسل العامة.
  • عدم الإنكار: تستخدم التواقيع الرقمية مفاتيح المرسل العامة لفك تشفير التوقيع، إذا نجحت العملية، فإن المرسل لا يمكنه نفي إرسال الرسالة.
  • النزاهة: القدرة على التحقق من قيمة التجزئة/التجزئة تثبت أن البيانات لم يتم تعديلها أثناء النقل.

التشفير غير المتماثل

المصدر: ويكيبيديا

علم التشفير غير المتماثل هو طريقة لتشفير وفك تشفير البيانات باستخدام مفتاحين مختلفين، مما يجعل أحد المفاتيح (وهو المفتاح العام) مشترك بشكل علني مع أي شخص. المفتاح الآخر، المعروف باسم المفتاح الخاص، هو مفتاح سري ومخزن بشكل آمن يعرفه فقط الشخص الذي يوقع. البيانات المشفرة بأحد المفتاحين يمكن فك تشفيرها فقط باستخدام المفتاح الآخر.

في علم التشفير، يكون المفتاح في كثير من الأحيان سلسلة من الأرقام والحروف، تستخدم لتشويش البيانات بحيث تبدو عشوائية. ومع ذلك، يمكن لأي شخص يمتلك المفتاح الصحيح لفك تشفير البيانات أن يعيد ترتيبها إلى شكلها الأصلي.

على سبيل المثال، لنفترض أننا نأخذ صورة ونقوم بتشفيرها بمفتاح. دعونا نقول أن المفتاح هو 28j932d8kd8. بعد تشفيره بهذا المفتاح، تُرى صورتنا على أنها "X5CSycg14=xJ". ومع ذلك، من خلال فك تشفيره بالمفتاح الصحيح، يمكننا استعادة صورتنا.

مصطلحات رئيسية تحتاج إلى فهم

تجزئة

التجزئة هي عملية تحويل البيانات (النصوص، الملفات)، مدخل من حجم متغير إلى إخراج يتألف من أحرف وأرقام ثابتة الطول، باستخدام وظائف التجزئة. إنها عملية في اتجاه واحد، حيث لا يمكن عكس قيم التجزئة إلى المدخل الأصلي، ولكن نفس جزء المدخل سيولد دائمًا نفس قيمة التجزئة.

المصدر: CyberHoot

في الصورة أعلاه، يمر قطعة نص (لغز) عبر وظيفة التجزئة (SHA-256) ويتم تحويلها إلى تجزئة (طول ثابت من الأرقام والحروف).

ما هي وظائف التجزئة؟

خوارزمية تعالج البيانات التي يجب توقيعها، مما ينتج قيمة تجزئة ثابتة الحجم. تضمن وظيفة التجزئة أن يظل التوقيع طولًا ثابتًا، بغض النظر عن حجم البيانات الأصلية.

قيمة التجزئة

الناتج النهائي لوظيفة التجزئة هو قيمة التجزئة، المعروفة أيضًا بالهضبة، والتي تكون فريدة لكل إدخال. حجم قيمة التجزئة يتراوح من 32 بت إلى 256 بت، اعتمادًا على وظيفة التجزئة المستخدمة. تعتبر قيم التجزئة ضرورية فقط للاستخدام مرة واحدة في العمليات مثل مصادقة البيانات أو إنشاء التواقيع الرقمية. وبالتالي، التوقيع الرقمي فريد لكل عملية.

كيف تعمل التواقيع الرقمية؟

لتنفيذ توقيع رقمي، ستحتاج إلى ما يلي:

  1. زوج مفاتيح: يتكون زوج المفاتيح من زوج مفاتيح عام/خاص. يُستخدم المفتاح الخاص لإنشاء توقيع، ويُستخدم المفتاح العام المقابل للتحقق من التوقيع.

  2. البيانات المراد توقيعها: المحتوى أو الرسالة التي ترغب في توقيعها. يمكن أن يكون هذا وثيقةً، أو عملية، أو أي بيانات رقمية.

  3. دالة التجزئة: يتم تطبيق دالة التجزئة على البيانات لإنشاء قيمة تجزئة ثابتة الحجم. تتم تشفير هذه القيمة المجزأة بمفتاح خاص ثم توليد التوقيع الرقمي.

  4. خوارزمية التوقيع الرقمي: خوارزمية تجمع بين المفتاح الخاص مع البيانات التي سيتم توقيعها، وعادة ما تشمل وظيفة تجزئة. تُولد هذه الخوارزمية التوقيع الرقمي.

  5. آلية التحقق: أي شخص يرغب في التحقق من التوقيع الرقمي يحتاج إلى الوصول إلى المفتاح العام ونفس خوارزمية التوقيع الرقمي. يتم استخدام المفتاح العام لفك التشفير عن التوقيع الرقمي وكشف قيمة التجزئة، والتي يتم بعد ذلك مقارنتها مع قيمة التجزئة المحسوبة من البيانات الأصلية.

كيف يجمعون لجعله يعمل؟

المصدر: CamCert - يقوم المرسل بتوقيع (تشفير) قيمة التجزئة باستخدام مفتاحه الخاص، ويتحقق المستلم من صحة الرسالة عن طريق مقارنة قيم التجزئة

الخطوة 1: إنشاء قيمة هاش / تجزئة عن طريق تمرير البيانات الأصلية من خلال وظيفة تجزئة

الخطوة 2: قم بتوقيع الملخص باستخدام المفتاح الخاص للمرسل لإنشاء تشفير.

الخطوة 3: أرسل الملف المشفر إلى المستلم، الذي يمكنه فك تشفيره باستخدام المفتاح العام للمرسل لإنشاء ملخص.

الخطوة 4: بعد فك التشفير، قم بتشغيل البيانات من خلال نفس دالة التجزئة لتوليد هضبة مكافئة.

الخطوة 5: قم بالتحقق من سلامة البيانات عن طريق مقارنة الهاش الذي تم إنشاؤه حديثًا مع قيمة الهاش التي تم استلامها بجانب البيانات. تتأكد المطابقة من سلامة البيانات.

دعونا نستخدم هذا الرسم التوضيحي لنقل وثيقة بين مارك المرسل وكارين المستلمة.

  1. التوقيع والإرسال: يبدأ مارك العملية بإرسال وثيقة. يتم تمرير الوثيقة من خلال خوارزمية التجزئة، مما ينشئ قيمة تجزئة/تجزئة. يتم تشفير هذه التجزئة بمفتاح مارك الخاص، مما يكتمل بذلك التوقيع الرقمي؛ وهو مزيج من الوثيقة ومفتاحه الخاص.
  2. استلام والتحقق: كارين، المتلقي، تستخدم المفتاح العام لمارك لفك تشفير التوقيع الرقمي، مما يؤدي إلى الحصول على العلامة التجارية الأصلية. بشكل مستقل، تقوم كارين بتطبيق نفس خوارزمية التجزئة على المستند المستلم، مما يولد علامة تجارية أخرى.
  3. كارين تقارن الهاشتاجين: واحد من التوقيع المفكك والآخر تم إنشاؤه بشكل مستقل. إذا تطابقتا، فإن كارين تضمن سلامة المستند ومصداقية مارك كمرسل.

خوارزميات التوقيع المستخدمة في سلاسل الكتل

اختيار خوارزميات التوقيع الرقمي يعتمد على عوامل مثل متطلبات الأمان وحجم المفتاح واعتبارات الأداء. لكل خوارزمية قواها وضعفها، وقد يتطور استخدامها استنادًا إلى التقدمات في علم التشفير والتحديات الأمنية الناشئة.

يتناول هذا القسم أكثر خوارزميات التوقيع الرقمي المستخدمة بشكل شائع في تكنولوجيا البلوكشين.

  1. ECDSA (الخوارزمية الرقمية للتوقيع بالمنحنى البيضوي): يستخدم مفاتيح أقصر ويتطلب موارد حسابية أقل ويستخدم "مفاتيح التشفير بالمنحنى البيضوي" والتي هي مجموعات محدودة من النقاط على منحنى حيث يتم تنفيذ بعض العمليات بسهولة في اتجاه واحد ولكنها تعتبر تحديًا في الاتجاه العكسي. من أجل الأمان، يعتمد ECDSA على مشكلة اللوغاريتم التفاضلي. إنه أكثر خوارزمية توقيع شعبية تستخدم في تكنولوجيا البلوكتشين.

  2. EdDSA (Edwards-curve Digital Signature Algorithm): هذا هو خوارزمية توقيع رقمي حديثة وفعالة تعتمد على تشفير المنحنى البيضاوي. تم تقديمها لمعالجة بعض القلق وتحسين الأداء مقارنة بخطط التوقيع الأخرى مثل ECDSA. تم تصميم الخوارزمية لتوفير أمان قوي مع أحجام مفاتيح صغيرة نسبيًا، مما يجعلها مناسبة تمامًا لتطبيقات مختلفة، بما في ذلك تكنولوجيا البلوكشين مثل Cardano و Solana.

  3. خوارزمية شنور: توقيع شنور هو نوع من خوارزمية التوقيع الرقمي التي تمكن التجميع، وهذا. يمكن تجميع توقيعات متعددة على نفس الرسالة في توقيع واحد. هذا التوقيع ليس فقط أكثر كفاءة من حيث استخدام المساحة ولكنه أيضًا يسهل عملية التحقق بشكل أكثر كفاءة.
    إنها تثبت فعاليتها في السيناريوهات التي تشمل توقيع أطراف متعددة على رسالة مشتركة، مثل تفويض عملية من عنوان متعدد التوقيعات (multisig). في مثل هذه الحالات، يجب على كل مشارك تقديم مفتاحهم العام وتوقيعهم. وبناءً على ذلك، إذا كانت ثلاثة أطراف تنوي توقيع نفس الرسالة، فإن البرهان سيشمل ثلاثة مفاتيح عامة وثلاثة تواقيع. يبدو هذا غير كفء في الحسابات والتخزين نظرًا لأنه يتعين على كل عقد تنفيذ وظيفة التحقق من التوقيع ثلاث مرات وتخزين ثلاث مجموعات متميزة من التواقيع والمفاتيح العامة.
    تنتج خوارزمية Schnorr ببساطة توقيعا صالحا لمجموع مفاتيحها العامة. يمكن أن يؤدي تجميع المفاتيح إلى تقليل رسوم الغاز وتحسين قابلية التوسع في الطبقة الأساسية حيث تشغل التوقيعات القادمة من معاملة متعددة التواقيع نفس المساحة في الكتلة مثل التوقيعات القادمة من معاملة طرف واحد.

  4. التوقيع BLS: تعتمد خوارزمية BLS (Boneh-Lynn-Shacham) التشفيرية على الازواج الثنائية عبر مجموعات المنحنى البيضاوي. تم تقديمها من قبل دان بونيه، بن لين، وهوفاف شاكام في عام 2001. التركيز الأساسي لتشفير BLS هو على مخططات توقيع فعالة وآمنة تدعم خصائص فريدة مثل التجميع. بالإضافة إلى ذلك، يتم استخدام توقيع BLS على إيثريوم 2.0 و Chia.

سلاسل الكتل، خوارزمية التجزئة الخاصة بهم، وخوارزمية التوقيع

  1. بيتكوين (BTC):
    خوارزمية التجزئة: SHA-256
    خوارزمية التوقيع الرقمي: ECDSA، Schnoor (TapRoot Soft Fork)

  2. إيثيريوم (ETH):
    خوارزمية التجزئة: Keccak
    التوقيع الرقمي خوارزمية: ECDSA

  3. لايتكوين (LTC):
    خوارزمية التجزئة: Scrypt
    التوقيع الرقمي خوارزمية: ECDSA

  4. ريبل (XRP):
    خوارزمية التجزئة: SHA-256
    خوارزمية التوقيع الرقمي: ECDSA

  5. كاردانو (ADA):
    خوارزمية التجزئة: كيكاك
    خوارزمية التوقيع الرقمي: EdDSA (خوارزمية التوقيع الرقمي على منحنى إدواردز)

  6. Polkadot (DOT):
    خوارزمية التجزئة: Blake2
    خوارزمية التوقيع الرقمي: EdDSA

  7. Tezos (XTZ):
    خوارزمية التجزئة: Blake2b
    خوارزمية التوقيع الرقمي: EdDSA

  8. سلسلة BNB (BNB):
    خوارزمية التجزئة: Keccak (تستخدم للرموز BEP-2)
    التوقيع الرقمي الخوارزمية: ECDSA

كيف يستخدم البيتكوين التوقيع الرقمي

يستخدم بيتكوين خوارزمية التوقيع الرقمي على المنحنى البيضاوي (ECDSA) لإنشاء توقيع فريد لكل عملية تحويل. ومع ذلك، تم تقديم خوارزمية Schnorr من خلال تحديث البروتوكول الناعم TapRoot بفضل التطورات الأخيرة. تُعرف هذه الخوارزمية بكفاءتها من حيث كفاءة التخزين وسرعة التحقق، ويمكن أن تعزز قدرة بيتكوين على التوسع بنسبة تصل إلى 30% من خلال ميزة تجميع العمليات.

)

المصدر: تايمز أوف إنديا - يمكن تناقل الصفقات الفقط بعد توقيعها والتحقق منها من قبل عقد شبكة

آلية تداول بيتكوين الأساسية تتضمن سلسلة من الخطوات التي تشمل استخدام التوقيع الرقمي.

ها هو نظرة عامة:

  1. يقرر المرسل إجراء معاملة بيتكوين، ويمكن أن ينطوي ذلك على إرسال بيتكوين إلى مستخدم آخر أو مستخدمين متعددين.
  2. المرسل يقوم بإنشاء رسالة تحويل تحتوي على تفاصيل رئيسية، مثل عنوان محفظة المستلم، وكمية بيتكوين المُرسلة، وأية رسوم مرتبطة، ومصدر البيتكوين (المخرجات غير المُنفقة للمعاملات أو UTXOs) التي تُستخدم كمدخلات للمعاملة.
  3. يوقع المرسل على رسالة العملية بمفتاحه الخاص باستخدام خوارزمية التوقيع الرقمي بالمنحنى البيضاوي (ECDSA). يوفر هذا التوقيع الرقمي دليلاً على أن العملية تمت تفويضها من قبل المالك الشرعي لعنوان الإرسال.
  4. يتم تجزئة رسالة المعاملة باستخدام SHA-256 (Secure Hash Algorithm 256-bit) ثم تجزئتها بشكل أكبر باستخدام RIPEMD-160 (RACE Integrity Primitives Evaluation Message Digest 160-bit). يؤدي هذا العملية إلى إنشاء تجزئة ذات طول ثابت، المعروفة بشكل شائع باسم معرف المعاملة أو التجزئة.
  5. يتم بث المعاملة الموقعة إلى شبكة بيتكوين، حيث تصبح مرئية لجميع العقد (الحواسيب المشاركة في شبكة بيتكوين). العقد في الشبكة، بما في ذلك الحُجَّاج، يتحققون من صحة المعاملة. تشمل عملية التحقق هذه التحقق من التوقيع الرقمي لضمان تطابقه مع المفتاح العام للمُرسِل وأن المداخل (UTXOs) المستخدمة في المعاملة غير مستهلكة وصالحة.
  6. يتم جمع المعاملات الصالحة من قبل المنقبين، الذين يتنافسون لحل مشكلة رياضية معقدة (برهان العمل). أول منقب يحل المشكلة يضيف كتلة تحتوي على المعاملات المتحققة إلى سلسلة الكتل.
  7. يتم بث الكتلة الجديدة المضافة إلى الشبكة، وتقوم العقد الأخرى بالتحقق من دليل العمل وصحة المعاملات داخل الكتلة. بمجرد التوصل إلى اتفاق، يُعتبر الكتلة مؤكدة، وتُسجل المعاملة بشكل دائم في سلسلة الكتل.
  8. تم تحديث رصيد محفظة المستلم ليعكس البيتكوين المستلمة، وتم تعديل رصيد محفظة المرسل ليحسب حساب الـ UTXOs المنفقة.

تطبيقات التوقيع الرقمي في Web3

الآن بعد أن فهمنا كيفية العمل وأهمية التوقيعات. دعونا نسلط الضوء على التطبيقات العملية للتواقيع الرقمية في تأمين المعاملات، والتحقق من الهويات، وضمان سلامة البيانات في نظام الويب3.

مصادقة المعاملة

على سبيل المثال، ترغب أليس في تحويل الإثريوم إلى بوب. توقع الصفقة بمفتاحها الخاص، مما يولد توقيعًا رقميًا. تحقق شبكة الإثريوم من التوقيع باستخدام المفتاح العام لأليس، مضمنةً بذلك تفويض الصفقة من قبلها. هذا قابل أيضًا لتطبيقه على نقل ملكية NFT، حيث يُسجل على البلوكشين بصفقة موقعة، مما يضمن شرعية تغيير الملكية.

تنفيذ العقود الذكية

العقود الذكية تم بناؤها للتفاعل مع التواقيع ويمكنها تنفيذ المعاملات عند التحقق. على سبيل المثال، في منصة إقراض لامركزية، يبدأ المستخدم طلب قرض. يؤدي الطلب إلى تنفيذ عقد ذكي. يقوم المستخدم بتوقيع المعاملة بمفتاحه الخاص، ويتحقق العقد الذكي من التوقيع لتنفيذ اتفاقية القرض.

الهوية والمصادقة اللامركزية

يقوم المستخدم بتسجيل الدخول إلى تطبيق لامركزي (dApp) باستخدام هويته على سلسلة الكتل، على سبيل المثال، عنوان Ethereum. يُطلب من تطبيق الـ dApp رسالة موقّعة من المستخدم (المفتاح الخاص)، تعمل كدليل على الملكية. التوقيع الرقمي يوثق هوية المستخدم.

يمكن أيضًا أن يكون هذا وسيلة سهلة لاستقطاب مستخدمي Web3 الجدد، حيث لا يحتاجون إلى إنشاء حساب وتخزين كلمة مرور أخرى، يمكن للمستخدمين إخفاء هويتهم ولا يجب ضرورة الكشف عن تفاصيل خاصة مثل عنوان البريد الإلكتروني الخاص بهم.

سلامة البيانات وعدم إنكار NFTs

يوقع الفنان ملف فني رقمي بمفتاحه الخاص قبل تحقيقه كـ NFT. التوقيع الرقمي يضمن سلامة العمل الفني، ولا يمكن للفنان إنكار ملكيته في وقت لاحق.

أنظمة التصويت

في منصة التصويت اللامركزية، يقوم الناخبون بالتصويت عن طريق توقيع خياراتهم بمفاتيحهم الخاصة. تقوم التوقيعات الرقمية بتوثيق الأصوات وضمان قدرة كل ناخب على التحقق من مساهمته. يُشاهد هذا التطبيق في التصويت الحاكمي وتصويت بروتوكول التوافق.

التوافق بين السلاسل الجانبية

يقوم المستخدم بنقل رمز من سلسلة كتلية إلى أخرى باستخدام بروتوكول الجسر. يقوم المستخدم بتوقيع المعاملة على سلسلة المصدر، وتقوم سلسلة الوجهة بالتحقق من التوقيع، مما يسمح بالتحويل عبر السلاسل.

التحديات واتجاهات المستقبل

تحدى الهجمات الكمية

التوقيع الرقمي لا يزال واحدًا من الطرق الفعالة للمصادقة على البلوكشين. ومع ذلك، سيشكل تطوير أجهزة الكم الضخمة تهديدًا لأمان البلوكشين، لأن الخوارزميات التشفيرية يمكن فك تشفيرها بسرعة عن طريق أجهزة الكم.

يمكن للحواسيب الكمية معالجة المهام بسرعات لا تصدق، حيث يمكن أن تنجز في ثوان ما يستغرقه الحواسيب التقليدية ساعات، يمكن للأطراف الخبيثة استخدام حاسوب كمي لتنفيذ هجمات كمية قد تعرض البلوكشين بأكملها للخطر.

ومع ذلك، يمكن الوقاية منها بالتوقيعات ما بعد الكم، التي هي بالفعل قيد التطوير، على الرغم من أنها ستستغرق مساحة تخزين أكبر على سلسلة الكتل.

استنتاج

التوقيع الرقمي يتحقق من أصالة البيانات وسلامتها، بناءً على مبادئ التشفير غير المتماثل والتجزئة. يعمل عن طريق استخدام المفتاح الخاص للمرسل للمصادقة على الشكل المجزأ للبيانات، والمستلم يتحقق بالمفتاح العام للمرسل. أكثر خوارزميات التشفير المستخدمة بواسطة تقنية البلوكشين هي توقيعات ECDSA، EdDSA، Schnoor، وBLS.

بالإضافة إلى ذلك، يكون استخدام التوقيع الرقمي قابلاً للتطبيق بشكل أساسي في المصادقة على المعاملات، تنفيذ العقود الذكية، التصويت الحاكمي، التحويلات عبر السلاسل الجانبية، وسلامة البيانات للـ NFTs.

Автор: Paul
Перекладач: Sonia
Рецензент(-и): Piccolo、Edward、Ashley He
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!