التوقيع الرقمي هو أداة تشفيرية تستخدم في مجالات مثل أمن المعلومات، التجارة الإلكترونية، وتوزيع البرمجيات. توفر وسيلة للتحقق من أصل وسلامة الرسائل الرقمية أو الوثائق.
ومع ذلك، جعلت تكنولوجيا سلسلة الكتل استخدام التوقيع الرقمي شائعًا كجزء أساسي من عملية التحقق المركزية والمعاملات. يفحص هذا المقال عن كثب كيفية عمل التوقيع الرقمي، والخوارزميات المختلفة المستخدمة من قبل سلاسل الكتل، وتطبيقاتها في مجال الويب3.
المصدر: CoinGeek
التوقيع الرقمي هو تقنية تشفيرية تستخدم للتحقق من أصالة وسلامة الرسائل الرقمية أو الوثائق أو المعاملات. يُعتبر التوقيع الرقمي أكثر أمانًا من التوقيعات الإلكترونية.
تضمن التوقيعات تقليل الاتفاقات قانونياً، وتوثيق هويات الأطراف المعنية، ولها قبول محدد لشروط العقد. يذهب التوقيع الرقمي خطوة إضافية لحل مشكلة التعديل والتزوير، مما يجعلها أكثر أمانًا كشكل من أشكال التوقيع.
التوقيع الرقمي يتميز بالمميزات الرئيسية:
المصدر: ويكيبيديا
علم التشفير غير المتماثل هو طريقة لتشفير وفك تشفير البيانات باستخدام مفتاحين مختلفين، مما يجعل أحد المفاتيح (وهو المفتاح العام) مشترك بشكل علني مع أي شخص. المفتاح الآخر، المعروف باسم المفتاح الخاص، هو مفتاح سري ومخزن بشكل آمن يعرفه فقط الشخص الذي يوقع. البيانات المشفرة بأحد المفتاحين يمكن فك تشفيرها فقط باستخدام المفتاح الآخر.
في علم التشفير، يكون المفتاح في كثير من الأحيان سلسلة من الأرقام والحروف، تستخدم لتشويش البيانات بحيث تبدو عشوائية. ومع ذلك، يمكن لأي شخص يمتلك المفتاح الصحيح لفك تشفير البيانات أن يعيد ترتيبها إلى شكلها الأصلي.
على سبيل المثال، لنفترض أننا نأخذ صورة ونقوم بتشفيرها بمفتاح. دعونا نقول أن المفتاح هو 28j932d8kd8. بعد تشفيره بهذا المفتاح، تُرى صورتنا على أنها "X5CSycg14=xJ". ومع ذلك، من خلال فك تشفيره بالمفتاح الصحيح، يمكننا استعادة صورتنا.
التجزئة هي عملية تحويل البيانات (النصوص، الملفات)، مدخل من حجم متغير إلى إخراج يتألف من أحرف وأرقام ثابتة الطول، باستخدام وظائف التجزئة. إنها عملية في اتجاه واحد، حيث لا يمكن عكس قيم التجزئة إلى المدخل الأصلي، ولكن نفس جزء المدخل سيولد دائمًا نفس قيمة التجزئة.
المصدر: CyberHoot
في الصورة أعلاه، يمر قطعة نص (لغز) عبر وظيفة التجزئة (SHA-256) ويتم تحويلها إلى تجزئة (طول ثابت من الأرقام والحروف).
خوارزمية تعالج البيانات التي يجب توقيعها، مما ينتج قيمة تجزئة ثابتة الحجم. تضمن وظيفة التجزئة أن يظل التوقيع طولًا ثابتًا، بغض النظر عن حجم البيانات الأصلية.
الناتج النهائي لوظيفة التجزئة هو قيمة التجزئة، المعروفة أيضًا بالهضبة، والتي تكون فريدة لكل إدخال. حجم قيمة التجزئة يتراوح من 32 بت إلى 256 بت، اعتمادًا على وظيفة التجزئة المستخدمة. تعتبر قيم التجزئة ضرورية فقط للاستخدام مرة واحدة في العمليات مثل مصادقة البيانات أو إنشاء التواقيع الرقمية. وبالتالي، التوقيع الرقمي فريد لكل عملية.
لتنفيذ توقيع رقمي، ستحتاج إلى ما يلي:
زوج مفاتيح: يتكون زوج المفاتيح من زوج مفاتيح عام/خاص. يُستخدم المفتاح الخاص لإنشاء توقيع، ويُستخدم المفتاح العام المقابل للتحقق من التوقيع.
البيانات المراد توقيعها: المحتوى أو الرسالة التي ترغب في توقيعها. يمكن أن يكون هذا وثيقةً، أو عملية، أو أي بيانات رقمية.
دالة التجزئة: يتم تطبيق دالة التجزئة على البيانات لإنشاء قيمة تجزئة ثابتة الحجم. تتم تشفير هذه القيمة المجزأة بمفتاح خاص ثم توليد التوقيع الرقمي.
خوارزمية التوقيع الرقمي: خوارزمية تجمع بين المفتاح الخاص مع البيانات التي سيتم توقيعها، وعادة ما تشمل وظيفة تجزئة. تُولد هذه الخوارزمية التوقيع الرقمي.
آلية التحقق: أي شخص يرغب في التحقق من التوقيع الرقمي يحتاج إلى الوصول إلى المفتاح العام ونفس خوارزمية التوقيع الرقمي. يتم استخدام المفتاح العام لفك التشفير عن التوقيع الرقمي وكشف قيمة التجزئة، والتي يتم بعد ذلك مقارنتها مع قيمة التجزئة المحسوبة من البيانات الأصلية.
المصدر: CamCert - يقوم المرسل بتوقيع (تشفير) قيمة التجزئة باستخدام مفتاحه الخاص، ويتحقق المستلم من صحة الرسالة عن طريق مقارنة قيم التجزئة
الخطوة 1: إنشاء قيمة هاش / تجزئة عن طريق تمرير البيانات الأصلية من خلال وظيفة تجزئة
الخطوة 2: قم بتوقيع الملخص باستخدام المفتاح الخاص للمرسل لإنشاء تشفير.
الخطوة 3: أرسل الملف المشفر إلى المستلم، الذي يمكنه فك تشفيره باستخدام المفتاح العام للمرسل لإنشاء ملخص.
الخطوة 4: بعد فك التشفير، قم بتشغيل البيانات من خلال نفس دالة التجزئة لتوليد هضبة مكافئة.
الخطوة 5: قم بالتحقق من سلامة البيانات عن طريق مقارنة الهاش الذي تم إنشاؤه حديثًا مع قيمة الهاش التي تم استلامها بجانب البيانات. تتأكد المطابقة من سلامة البيانات.
دعونا نستخدم هذا الرسم التوضيحي لنقل وثيقة بين مارك المرسل وكارين المستلمة.
اختيار خوارزميات التوقيع الرقمي يعتمد على عوامل مثل متطلبات الأمان وحجم المفتاح واعتبارات الأداء. لكل خوارزمية قواها وضعفها، وقد يتطور استخدامها استنادًا إلى التقدمات في علم التشفير والتحديات الأمنية الناشئة.
يتناول هذا القسم أكثر خوارزميات التوقيع الرقمي المستخدمة بشكل شائع في تكنولوجيا البلوكشين.
ECDSA (الخوارزمية الرقمية للتوقيع بالمنحنى البيضوي): يستخدم مفاتيح أقصر ويتطلب موارد حسابية أقل ويستخدم "مفاتيح التشفير بالمنحنى البيضوي" والتي هي مجموعات محدودة من النقاط على منحنى حيث يتم تنفيذ بعض العمليات بسهولة في اتجاه واحد ولكنها تعتبر تحديًا في الاتجاه العكسي. من أجل الأمان، يعتمد ECDSA على مشكلة اللوغاريتم التفاضلي. إنه أكثر خوارزمية توقيع شعبية تستخدم في تكنولوجيا البلوكتشين.
EdDSA (Edwards-curve Digital Signature Algorithm): هذا هو خوارزمية توقيع رقمي حديثة وفعالة تعتمد على تشفير المنحنى البيضاوي. تم تقديمها لمعالجة بعض القلق وتحسين الأداء مقارنة بخطط التوقيع الأخرى مثل ECDSA. تم تصميم الخوارزمية لتوفير أمان قوي مع أحجام مفاتيح صغيرة نسبيًا، مما يجعلها مناسبة تمامًا لتطبيقات مختلفة، بما في ذلك تكنولوجيا البلوكشين مثل Cardano و Solana.
خوارزمية شنور: توقيع شنور هو نوع من خوارزمية التوقيع الرقمي التي تمكن التجميع، وهذا. يمكن تجميع توقيعات متعددة على نفس الرسالة في توقيع واحد. هذا التوقيع ليس فقط أكثر كفاءة من حيث استخدام المساحة ولكنه أيضًا يسهل عملية التحقق بشكل أكثر كفاءة.
إنها تثبت فعاليتها في السيناريوهات التي تشمل توقيع أطراف متعددة على رسالة مشتركة، مثل تفويض عملية من عنوان متعدد التوقيعات (multisig). في مثل هذه الحالات، يجب على كل مشارك تقديم مفتاحهم العام وتوقيعهم. وبناءً على ذلك، إذا كانت ثلاثة أطراف تنوي توقيع نفس الرسالة، فإن البرهان سيشمل ثلاثة مفاتيح عامة وثلاثة تواقيع. يبدو هذا غير كفء في الحسابات والتخزين نظرًا لأنه يتعين على كل عقد تنفيذ وظيفة التحقق من التوقيع ثلاث مرات وتخزين ثلاث مجموعات متميزة من التواقيع والمفاتيح العامة.
تنتج خوارزمية Schnorr ببساطة توقيعا صالحا لمجموع مفاتيحها العامة. يمكن أن يؤدي تجميع المفاتيح إلى تقليل رسوم الغاز وتحسين قابلية التوسع في الطبقة الأساسية حيث تشغل التوقيعات القادمة من معاملة متعددة التواقيع نفس المساحة في الكتلة مثل التوقيعات القادمة من معاملة طرف واحد.
التوقيع BLS: تعتمد خوارزمية BLS (Boneh-Lynn-Shacham) التشفيرية على الازواج الثنائية عبر مجموعات المنحنى البيضاوي. تم تقديمها من قبل دان بونيه، بن لين، وهوفاف شاكام في عام 2001. التركيز الأساسي لتشفير BLS هو على مخططات توقيع فعالة وآمنة تدعم خصائص فريدة مثل التجميع. بالإضافة إلى ذلك، يتم استخدام توقيع BLS على إيثريوم 2.0 و Chia.
بيتكوين (BTC):
خوارزمية التجزئة: SHA-256
خوارزمية التوقيع الرقمي: ECDSA، Schnoor (TapRoot Soft Fork)
إيثيريوم (ETH):
خوارزمية التجزئة: Keccak
التوقيع الرقمي خوارزمية: ECDSA
لايتكوين (LTC):
خوارزمية التجزئة: Scrypt
التوقيع الرقمي خوارزمية: ECDSA
ريبل (XRP):
خوارزمية التجزئة: SHA-256
خوارزمية التوقيع الرقمي: ECDSA
كاردانو (ADA):
خوارزمية التجزئة: كيكاك
خوارزمية التوقيع الرقمي: EdDSA (خوارزمية التوقيع الرقمي على منحنى إدواردز)
Polkadot (DOT):
خوارزمية التجزئة: Blake2
خوارزمية التوقيع الرقمي: EdDSA
Tezos (XTZ):
خوارزمية التجزئة: Blake2b
خوارزمية التوقيع الرقمي: EdDSA
سلسلة BNB (BNB):
خوارزمية التجزئة: Keccak (تستخدم للرموز BEP-2)
التوقيع الرقمي الخوارزمية: ECDSA
يستخدم بيتكوين خوارزمية التوقيع الرقمي على المنحنى البيضاوي (ECDSA) لإنشاء توقيع فريد لكل عملية تحويل. ومع ذلك، تم تقديم خوارزمية Schnorr من خلال تحديث البروتوكول الناعم TapRoot بفضل التطورات الأخيرة. تُعرف هذه الخوارزمية بكفاءتها من حيث كفاءة التخزين وسرعة التحقق، ويمكن أن تعزز قدرة بيتكوين على التوسع بنسبة تصل إلى 30% من خلال ميزة تجميع العمليات.
)
المصدر: تايمز أوف إنديا - يمكن تناقل الصفقات الفقط بعد توقيعها والتحقق منها من قبل عقد شبكة
آلية تداول بيتكوين الأساسية تتضمن سلسلة من الخطوات التي تشمل استخدام التوقيع الرقمي.
ها هو نظرة عامة:
الآن بعد أن فهمنا كيفية العمل وأهمية التوقيعات. دعونا نسلط الضوء على التطبيقات العملية للتواقيع الرقمية في تأمين المعاملات، والتحقق من الهويات، وضمان سلامة البيانات في نظام الويب3.
على سبيل المثال، ترغب أليس في تحويل الإثريوم إلى بوب. توقع الصفقة بمفتاحها الخاص، مما يولد توقيعًا رقميًا. تحقق شبكة الإثريوم من التوقيع باستخدام المفتاح العام لأليس، مضمنةً بذلك تفويض الصفقة من قبلها. هذا قابل أيضًا لتطبيقه على نقل ملكية NFT، حيث يُسجل على البلوكشين بصفقة موقعة، مما يضمن شرعية تغيير الملكية.
العقود الذكية تم بناؤها للتفاعل مع التواقيع ويمكنها تنفيذ المعاملات عند التحقق. على سبيل المثال، في منصة إقراض لامركزية، يبدأ المستخدم طلب قرض. يؤدي الطلب إلى تنفيذ عقد ذكي. يقوم المستخدم بتوقيع المعاملة بمفتاحه الخاص، ويتحقق العقد الذكي من التوقيع لتنفيذ اتفاقية القرض.
يقوم المستخدم بتسجيل الدخول إلى تطبيق لامركزي (dApp) باستخدام هويته على سلسلة الكتل، على سبيل المثال، عنوان Ethereum. يُطلب من تطبيق الـ dApp رسالة موقّعة من المستخدم (المفتاح الخاص)، تعمل كدليل على الملكية. التوقيع الرقمي يوثق هوية المستخدم.
يمكن أيضًا أن يكون هذا وسيلة سهلة لاستقطاب مستخدمي Web3 الجدد، حيث لا يحتاجون إلى إنشاء حساب وتخزين كلمة مرور أخرى، يمكن للمستخدمين إخفاء هويتهم ولا يجب ضرورة الكشف عن تفاصيل خاصة مثل عنوان البريد الإلكتروني الخاص بهم.
يوقع الفنان ملف فني رقمي بمفتاحه الخاص قبل تحقيقه كـ NFT. التوقيع الرقمي يضمن سلامة العمل الفني، ولا يمكن للفنان إنكار ملكيته في وقت لاحق.
في منصة التصويت اللامركزية، يقوم الناخبون بالتصويت عن طريق توقيع خياراتهم بمفاتيحهم الخاصة. تقوم التوقيعات الرقمية بتوثيق الأصوات وضمان قدرة كل ناخب على التحقق من مساهمته. يُشاهد هذا التطبيق في التصويت الحاكمي وتصويت بروتوكول التوافق.
يقوم المستخدم بنقل رمز من سلسلة كتلية إلى أخرى باستخدام بروتوكول الجسر. يقوم المستخدم بتوقيع المعاملة على سلسلة المصدر، وتقوم سلسلة الوجهة بالتحقق من التوقيع، مما يسمح بالتحويل عبر السلاسل.
التوقيع الرقمي لا يزال واحدًا من الطرق الفعالة للمصادقة على البلوكشين. ومع ذلك، سيشكل تطوير أجهزة الكم الضخمة تهديدًا لأمان البلوكشين، لأن الخوارزميات التشفيرية يمكن فك تشفيرها بسرعة عن طريق أجهزة الكم.
يمكن للحواسيب الكمية معالجة المهام بسرعات لا تصدق، حيث يمكن أن تنجز في ثوان ما يستغرقه الحواسيب التقليدية ساعات، يمكن للأطراف الخبيثة استخدام حاسوب كمي لتنفيذ هجمات كمية قد تعرض البلوكشين بأكملها للخطر.
ومع ذلك، يمكن الوقاية منها بالتوقيعات ما بعد الكم، التي هي بالفعل قيد التطوير، على الرغم من أنها ستستغرق مساحة تخزين أكبر على سلسلة الكتل.
التوقيع الرقمي يتحقق من أصالة البيانات وسلامتها، بناءً على مبادئ التشفير غير المتماثل والتجزئة. يعمل عن طريق استخدام المفتاح الخاص للمرسل للمصادقة على الشكل المجزأ للبيانات، والمستلم يتحقق بالمفتاح العام للمرسل. أكثر خوارزميات التشفير المستخدمة بواسطة تقنية البلوكشين هي توقيعات ECDSA، EdDSA، Schnoor، وBLS.
بالإضافة إلى ذلك، يكون استخدام التوقيع الرقمي قابلاً للتطبيق بشكل أساسي في المصادقة على المعاملات، تنفيذ العقود الذكية، التصويت الحاكمي، التحويلات عبر السلاسل الجانبية، وسلامة البيانات للـ NFTs.
التوقيع الرقمي هو أداة تشفيرية تستخدم في مجالات مثل أمن المعلومات، التجارة الإلكترونية، وتوزيع البرمجيات. توفر وسيلة للتحقق من أصل وسلامة الرسائل الرقمية أو الوثائق.
ومع ذلك، جعلت تكنولوجيا سلسلة الكتل استخدام التوقيع الرقمي شائعًا كجزء أساسي من عملية التحقق المركزية والمعاملات. يفحص هذا المقال عن كثب كيفية عمل التوقيع الرقمي، والخوارزميات المختلفة المستخدمة من قبل سلاسل الكتل، وتطبيقاتها في مجال الويب3.
المصدر: CoinGeek
التوقيع الرقمي هو تقنية تشفيرية تستخدم للتحقق من أصالة وسلامة الرسائل الرقمية أو الوثائق أو المعاملات. يُعتبر التوقيع الرقمي أكثر أمانًا من التوقيعات الإلكترونية.
تضمن التوقيعات تقليل الاتفاقات قانونياً، وتوثيق هويات الأطراف المعنية، ولها قبول محدد لشروط العقد. يذهب التوقيع الرقمي خطوة إضافية لحل مشكلة التعديل والتزوير، مما يجعلها أكثر أمانًا كشكل من أشكال التوقيع.
التوقيع الرقمي يتميز بالمميزات الرئيسية:
المصدر: ويكيبيديا
علم التشفير غير المتماثل هو طريقة لتشفير وفك تشفير البيانات باستخدام مفتاحين مختلفين، مما يجعل أحد المفاتيح (وهو المفتاح العام) مشترك بشكل علني مع أي شخص. المفتاح الآخر، المعروف باسم المفتاح الخاص، هو مفتاح سري ومخزن بشكل آمن يعرفه فقط الشخص الذي يوقع. البيانات المشفرة بأحد المفتاحين يمكن فك تشفيرها فقط باستخدام المفتاح الآخر.
في علم التشفير، يكون المفتاح في كثير من الأحيان سلسلة من الأرقام والحروف، تستخدم لتشويش البيانات بحيث تبدو عشوائية. ومع ذلك، يمكن لأي شخص يمتلك المفتاح الصحيح لفك تشفير البيانات أن يعيد ترتيبها إلى شكلها الأصلي.
على سبيل المثال، لنفترض أننا نأخذ صورة ونقوم بتشفيرها بمفتاح. دعونا نقول أن المفتاح هو 28j932d8kd8. بعد تشفيره بهذا المفتاح، تُرى صورتنا على أنها "X5CSycg14=xJ". ومع ذلك، من خلال فك تشفيره بالمفتاح الصحيح، يمكننا استعادة صورتنا.
التجزئة هي عملية تحويل البيانات (النصوص، الملفات)، مدخل من حجم متغير إلى إخراج يتألف من أحرف وأرقام ثابتة الطول، باستخدام وظائف التجزئة. إنها عملية في اتجاه واحد، حيث لا يمكن عكس قيم التجزئة إلى المدخل الأصلي، ولكن نفس جزء المدخل سيولد دائمًا نفس قيمة التجزئة.
المصدر: CyberHoot
في الصورة أعلاه، يمر قطعة نص (لغز) عبر وظيفة التجزئة (SHA-256) ويتم تحويلها إلى تجزئة (طول ثابت من الأرقام والحروف).
خوارزمية تعالج البيانات التي يجب توقيعها، مما ينتج قيمة تجزئة ثابتة الحجم. تضمن وظيفة التجزئة أن يظل التوقيع طولًا ثابتًا، بغض النظر عن حجم البيانات الأصلية.
الناتج النهائي لوظيفة التجزئة هو قيمة التجزئة، المعروفة أيضًا بالهضبة، والتي تكون فريدة لكل إدخال. حجم قيمة التجزئة يتراوح من 32 بت إلى 256 بت، اعتمادًا على وظيفة التجزئة المستخدمة. تعتبر قيم التجزئة ضرورية فقط للاستخدام مرة واحدة في العمليات مثل مصادقة البيانات أو إنشاء التواقيع الرقمية. وبالتالي، التوقيع الرقمي فريد لكل عملية.
لتنفيذ توقيع رقمي، ستحتاج إلى ما يلي:
زوج مفاتيح: يتكون زوج المفاتيح من زوج مفاتيح عام/خاص. يُستخدم المفتاح الخاص لإنشاء توقيع، ويُستخدم المفتاح العام المقابل للتحقق من التوقيع.
البيانات المراد توقيعها: المحتوى أو الرسالة التي ترغب في توقيعها. يمكن أن يكون هذا وثيقةً، أو عملية، أو أي بيانات رقمية.
دالة التجزئة: يتم تطبيق دالة التجزئة على البيانات لإنشاء قيمة تجزئة ثابتة الحجم. تتم تشفير هذه القيمة المجزأة بمفتاح خاص ثم توليد التوقيع الرقمي.
خوارزمية التوقيع الرقمي: خوارزمية تجمع بين المفتاح الخاص مع البيانات التي سيتم توقيعها، وعادة ما تشمل وظيفة تجزئة. تُولد هذه الخوارزمية التوقيع الرقمي.
آلية التحقق: أي شخص يرغب في التحقق من التوقيع الرقمي يحتاج إلى الوصول إلى المفتاح العام ونفس خوارزمية التوقيع الرقمي. يتم استخدام المفتاح العام لفك التشفير عن التوقيع الرقمي وكشف قيمة التجزئة، والتي يتم بعد ذلك مقارنتها مع قيمة التجزئة المحسوبة من البيانات الأصلية.
المصدر: CamCert - يقوم المرسل بتوقيع (تشفير) قيمة التجزئة باستخدام مفتاحه الخاص، ويتحقق المستلم من صحة الرسالة عن طريق مقارنة قيم التجزئة
الخطوة 1: إنشاء قيمة هاش / تجزئة عن طريق تمرير البيانات الأصلية من خلال وظيفة تجزئة
الخطوة 2: قم بتوقيع الملخص باستخدام المفتاح الخاص للمرسل لإنشاء تشفير.
الخطوة 3: أرسل الملف المشفر إلى المستلم، الذي يمكنه فك تشفيره باستخدام المفتاح العام للمرسل لإنشاء ملخص.
الخطوة 4: بعد فك التشفير، قم بتشغيل البيانات من خلال نفس دالة التجزئة لتوليد هضبة مكافئة.
الخطوة 5: قم بالتحقق من سلامة البيانات عن طريق مقارنة الهاش الذي تم إنشاؤه حديثًا مع قيمة الهاش التي تم استلامها بجانب البيانات. تتأكد المطابقة من سلامة البيانات.
دعونا نستخدم هذا الرسم التوضيحي لنقل وثيقة بين مارك المرسل وكارين المستلمة.
اختيار خوارزميات التوقيع الرقمي يعتمد على عوامل مثل متطلبات الأمان وحجم المفتاح واعتبارات الأداء. لكل خوارزمية قواها وضعفها، وقد يتطور استخدامها استنادًا إلى التقدمات في علم التشفير والتحديات الأمنية الناشئة.
يتناول هذا القسم أكثر خوارزميات التوقيع الرقمي المستخدمة بشكل شائع في تكنولوجيا البلوكشين.
ECDSA (الخوارزمية الرقمية للتوقيع بالمنحنى البيضوي): يستخدم مفاتيح أقصر ويتطلب موارد حسابية أقل ويستخدم "مفاتيح التشفير بالمنحنى البيضوي" والتي هي مجموعات محدودة من النقاط على منحنى حيث يتم تنفيذ بعض العمليات بسهولة في اتجاه واحد ولكنها تعتبر تحديًا في الاتجاه العكسي. من أجل الأمان، يعتمد ECDSA على مشكلة اللوغاريتم التفاضلي. إنه أكثر خوارزمية توقيع شعبية تستخدم في تكنولوجيا البلوكتشين.
EdDSA (Edwards-curve Digital Signature Algorithm): هذا هو خوارزمية توقيع رقمي حديثة وفعالة تعتمد على تشفير المنحنى البيضاوي. تم تقديمها لمعالجة بعض القلق وتحسين الأداء مقارنة بخطط التوقيع الأخرى مثل ECDSA. تم تصميم الخوارزمية لتوفير أمان قوي مع أحجام مفاتيح صغيرة نسبيًا، مما يجعلها مناسبة تمامًا لتطبيقات مختلفة، بما في ذلك تكنولوجيا البلوكشين مثل Cardano و Solana.
خوارزمية شنور: توقيع شنور هو نوع من خوارزمية التوقيع الرقمي التي تمكن التجميع، وهذا. يمكن تجميع توقيعات متعددة على نفس الرسالة في توقيع واحد. هذا التوقيع ليس فقط أكثر كفاءة من حيث استخدام المساحة ولكنه أيضًا يسهل عملية التحقق بشكل أكثر كفاءة.
إنها تثبت فعاليتها في السيناريوهات التي تشمل توقيع أطراف متعددة على رسالة مشتركة، مثل تفويض عملية من عنوان متعدد التوقيعات (multisig). في مثل هذه الحالات، يجب على كل مشارك تقديم مفتاحهم العام وتوقيعهم. وبناءً على ذلك، إذا كانت ثلاثة أطراف تنوي توقيع نفس الرسالة، فإن البرهان سيشمل ثلاثة مفاتيح عامة وثلاثة تواقيع. يبدو هذا غير كفء في الحسابات والتخزين نظرًا لأنه يتعين على كل عقد تنفيذ وظيفة التحقق من التوقيع ثلاث مرات وتخزين ثلاث مجموعات متميزة من التواقيع والمفاتيح العامة.
تنتج خوارزمية Schnorr ببساطة توقيعا صالحا لمجموع مفاتيحها العامة. يمكن أن يؤدي تجميع المفاتيح إلى تقليل رسوم الغاز وتحسين قابلية التوسع في الطبقة الأساسية حيث تشغل التوقيعات القادمة من معاملة متعددة التواقيع نفس المساحة في الكتلة مثل التوقيعات القادمة من معاملة طرف واحد.
التوقيع BLS: تعتمد خوارزمية BLS (Boneh-Lynn-Shacham) التشفيرية على الازواج الثنائية عبر مجموعات المنحنى البيضاوي. تم تقديمها من قبل دان بونيه، بن لين، وهوفاف شاكام في عام 2001. التركيز الأساسي لتشفير BLS هو على مخططات توقيع فعالة وآمنة تدعم خصائص فريدة مثل التجميع. بالإضافة إلى ذلك، يتم استخدام توقيع BLS على إيثريوم 2.0 و Chia.
بيتكوين (BTC):
خوارزمية التجزئة: SHA-256
خوارزمية التوقيع الرقمي: ECDSA، Schnoor (TapRoot Soft Fork)
إيثيريوم (ETH):
خوارزمية التجزئة: Keccak
التوقيع الرقمي خوارزمية: ECDSA
لايتكوين (LTC):
خوارزمية التجزئة: Scrypt
التوقيع الرقمي خوارزمية: ECDSA
ريبل (XRP):
خوارزمية التجزئة: SHA-256
خوارزمية التوقيع الرقمي: ECDSA
كاردانو (ADA):
خوارزمية التجزئة: كيكاك
خوارزمية التوقيع الرقمي: EdDSA (خوارزمية التوقيع الرقمي على منحنى إدواردز)
Polkadot (DOT):
خوارزمية التجزئة: Blake2
خوارزمية التوقيع الرقمي: EdDSA
Tezos (XTZ):
خوارزمية التجزئة: Blake2b
خوارزمية التوقيع الرقمي: EdDSA
سلسلة BNB (BNB):
خوارزمية التجزئة: Keccak (تستخدم للرموز BEP-2)
التوقيع الرقمي الخوارزمية: ECDSA
يستخدم بيتكوين خوارزمية التوقيع الرقمي على المنحنى البيضاوي (ECDSA) لإنشاء توقيع فريد لكل عملية تحويل. ومع ذلك، تم تقديم خوارزمية Schnorr من خلال تحديث البروتوكول الناعم TapRoot بفضل التطورات الأخيرة. تُعرف هذه الخوارزمية بكفاءتها من حيث كفاءة التخزين وسرعة التحقق، ويمكن أن تعزز قدرة بيتكوين على التوسع بنسبة تصل إلى 30% من خلال ميزة تجميع العمليات.
)
المصدر: تايمز أوف إنديا - يمكن تناقل الصفقات الفقط بعد توقيعها والتحقق منها من قبل عقد شبكة
آلية تداول بيتكوين الأساسية تتضمن سلسلة من الخطوات التي تشمل استخدام التوقيع الرقمي.
ها هو نظرة عامة:
الآن بعد أن فهمنا كيفية العمل وأهمية التوقيعات. دعونا نسلط الضوء على التطبيقات العملية للتواقيع الرقمية في تأمين المعاملات، والتحقق من الهويات، وضمان سلامة البيانات في نظام الويب3.
على سبيل المثال، ترغب أليس في تحويل الإثريوم إلى بوب. توقع الصفقة بمفتاحها الخاص، مما يولد توقيعًا رقميًا. تحقق شبكة الإثريوم من التوقيع باستخدام المفتاح العام لأليس، مضمنةً بذلك تفويض الصفقة من قبلها. هذا قابل أيضًا لتطبيقه على نقل ملكية NFT، حيث يُسجل على البلوكشين بصفقة موقعة، مما يضمن شرعية تغيير الملكية.
العقود الذكية تم بناؤها للتفاعل مع التواقيع ويمكنها تنفيذ المعاملات عند التحقق. على سبيل المثال، في منصة إقراض لامركزية، يبدأ المستخدم طلب قرض. يؤدي الطلب إلى تنفيذ عقد ذكي. يقوم المستخدم بتوقيع المعاملة بمفتاحه الخاص، ويتحقق العقد الذكي من التوقيع لتنفيذ اتفاقية القرض.
يقوم المستخدم بتسجيل الدخول إلى تطبيق لامركزي (dApp) باستخدام هويته على سلسلة الكتل، على سبيل المثال، عنوان Ethereum. يُطلب من تطبيق الـ dApp رسالة موقّعة من المستخدم (المفتاح الخاص)، تعمل كدليل على الملكية. التوقيع الرقمي يوثق هوية المستخدم.
يمكن أيضًا أن يكون هذا وسيلة سهلة لاستقطاب مستخدمي Web3 الجدد، حيث لا يحتاجون إلى إنشاء حساب وتخزين كلمة مرور أخرى، يمكن للمستخدمين إخفاء هويتهم ولا يجب ضرورة الكشف عن تفاصيل خاصة مثل عنوان البريد الإلكتروني الخاص بهم.
يوقع الفنان ملف فني رقمي بمفتاحه الخاص قبل تحقيقه كـ NFT. التوقيع الرقمي يضمن سلامة العمل الفني، ولا يمكن للفنان إنكار ملكيته في وقت لاحق.
في منصة التصويت اللامركزية، يقوم الناخبون بالتصويت عن طريق توقيع خياراتهم بمفاتيحهم الخاصة. تقوم التوقيعات الرقمية بتوثيق الأصوات وضمان قدرة كل ناخب على التحقق من مساهمته. يُشاهد هذا التطبيق في التصويت الحاكمي وتصويت بروتوكول التوافق.
يقوم المستخدم بنقل رمز من سلسلة كتلية إلى أخرى باستخدام بروتوكول الجسر. يقوم المستخدم بتوقيع المعاملة على سلسلة المصدر، وتقوم سلسلة الوجهة بالتحقق من التوقيع، مما يسمح بالتحويل عبر السلاسل.
التوقيع الرقمي لا يزال واحدًا من الطرق الفعالة للمصادقة على البلوكشين. ومع ذلك، سيشكل تطوير أجهزة الكم الضخمة تهديدًا لأمان البلوكشين، لأن الخوارزميات التشفيرية يمكن فك تشفيرها بسرعة عن طريق أجهزة الكم.
يمكن للحواسيب الكمية معالجة المهام بسرعات لا تصدق، حيث يمكن أن تنجز في ثوان ما يستغرقه الحواسيب التقليدية ساعات، يمكن للأطراف الخبيثة استخدام حاسوب كمي لتنفيذ هجمات كمية قد تعرض البلوكشين بأكملها للخطر.
ومع ذلك، يمكن الوقاية منها بالتوقيعات ما بعد الكم، التي هي بالفعل قيد التطوير، على الرغم من أنها ستستغرق مساحة تخزين أكبر على سلسلة الكتل.
التوقيع الرقمي يتحقق من أصالة البيانات وسلامتها، بناءً على مبادئ التشفير غير المتماثل والتجزئة. يعمل عن طريق استخدام المفتاح الخاص للمرسل للمصادقة على الشكل المجزأ للبيانات، والمستلم يتحقق بالمفتاح العام للمرسل. أكثر خوارزميات التشفير المستخدمة بواسطة تقنية البلوكشين هي توقيعات ECDSA، EdDSA، Schnoor، وBLS.
بالإضافة إلى ذلك، يكون استخدام التوقيع الرقمي قابلاً للتطبيق بشكل أساسي في المصادقة على المعاملات، تنفيذ العقود الذكية، التصويت الحاكمي، التحويلات عبر السلاسل الجانبية، وسلامة البيانات للـ NFTs.