المواصفات وراء Lightning Bitcoin تجتاز أول اختبار أمني "رسمي"

إعلان midbar
إعلان midbar
إعلان midbar
إعلان midbar

أصدر زوج من الباحثين نتائج التحقق الرسمي من شبكة البرق في بيتكوين.

Lightning جديد (تجريبي) ، ولا يزال يتم اكتشاف الأخطاء التي قد تؤدي إلى فقد أموال المستخدم. لكن على الرغم من ذلك ، فإن الصحيفة - التي صدرت الشهر الماضي من قبل الباحثين أجيلوس كياياس وأورفيس ليتوس من جامعة أدنبرة. Kiayias هو أيضًا كبير العلماء في شركة blockchain IOHK - فقد جلب جرعة من الأخبار الجيدة حول الأمان الأساسي لشبكة الدفع الناشئة.

حتى الآن ، لم يتم اختبار البرق رياضيا عن طريق الأمن الرسمي ، وهو وسيلة لإثبات أن فكرة علم الحاسوب آمنة بمساعدة الرياضيات. تصف الورقة الافتقار إلى التحقق الرسمي من مواصفات رمز البرق "حالة رهيبة" لأن البرق يستخدم اليوم لتأمين أموال حقيقية - على الأقل 8.5 مليون دولار.

تشرح الورقة:

"ونتيجة لذلك ، تحدد معاملتنا بالضبط كيف تعتمد ضمانات الأمان للبروتوكول على خصائص دفتر الأستاذ الأساسي."

تُعرف العملية التي قاموا بها بذلك بالتحقق الرسمي. على الرغم من أنها شائعة في مساحة العملة المشفرة ومفيدة في تحديد أمان الشفرة ، فإن "الأمان الرسمي" لا يتم في كل برنامج رمز. بسبب المعرفة العميقة المطلوبة ، إنها مكلفة للغاية.

مواصفات "الصخور الصلبة"

يقول الباحثون إن النتائج إيجابية ، حيث تبين أن التشفير الأساسي المتراكم معًا لجعل نظام الدفع يعمل جيدًا.

"جميع أجزاء الأمن الحساسة للنظام صلبة. كانت هذه النتيجة المتوقعة - تعاون العديد من الأشخاص الأذكياء من أجل الالتقاء بالتجسيد الحالي لشبكة البرق ".

ماذا يعني ذلك بالضبط؟ ألقى Litos و Kiayias نظرة على مواصفات شبكة البرق ، وهي القواعد التي يجب أن يكون كل تطبيق لبرنامج البرق قادراً على إرسال مدفوعات إلى باقي الشبكة.

قال ليتوس ل CoinDesk:

"والنتيجة الرئيسية هي أن شبكة البرق آمنة مثل بيتكوين."

لتحديد ذلك ، ألقوا نظرة على التشفير الخفي الذي يدعم البرق. يتكون التشفير من خوارزميات رياضية توفر الأساس للخصوصية والأمان على الإنترنت. في عملية البرق ، فإن التشفير هو الغراء الذي يربط نظام الدفع معًا ، والنتيجة النهائية هي السماح للشخص بإرسال البيتكوين إلى آخر.

لذا ، فإن الباحثين ينظرون إلى تقنيات التشفير المختلفة التي تقوم عليها البرق ، بما في ذلك التوقيعات الرقمية ، والتي في حالة البيتكوين لا يمكن إنتاجها إلا من قبل مستخدم لديه مفتاح بيتكوين الصحيح الصحيح.

وقال ليتوس: "لا يمكن للمشارك الصادق في شبكة البرق أن يخسر أمواله إلا في حالة كسر التواقيع أو وظيفة التجزئة التي يستخدمها البيتكوين".

"سمح لنا استخدام دفتر الأستاذ الأساسي الواقعي بتحديد حدود الأمان الدقيقة لمعلمات تشغيل شبكة البرق. على وجه التحديد ، نقدم إجابة محددة على السؤال "كم مرة يجب على مستخدم شبكة البرق التحقق من سلسلة المفاتيح ، لا سيما عندما يتم إجراء دفعة متعددة القفزات؟"

المواصفات لا البرمجيات

على الرغم من أن التحقق من المواصفات يعد خطوة مهمة ، إلا أنه لا ينطبق إلا على مخطط الشفرة الخاص بـ lightning وليس على تطبيقات البرامج التي تم إنتاجها بواسطة المطورين.

بينما يجادل الورق بأن شبكة البرق "آمنة مثل بيتكوين" ، فإن هذا لا يعني أن البرنامج نفسه آمن. قد يبدو هذا بمثابة تمييز دقيق ، لكن هناك فرق كبير.

هناك ثلاثة تطبيقات رئيسية لشبكة البرق تتبع المواصفات: Acinq's Eclair و Blockstream's c-light و Lightning Lab's lnd.

"يعتمد تحليلنا على المواصفات الرسمية ، وليس على التنفيذ. ونتيجة لذلك ، لا يستبعد عملنا الأخطاء في التطبيقات المختلفة ، فقط في المواصفات ".

ومع ذلك ، أشار Litos إلى أنه يمكن في نهاية المطاف استخدام التحليل الرسمي في المستقبل لإلقاء نظرة على الكود الفعلي.

"من الناحية المثالية ، فإن التحقق الرسمي من الكود ، والذي سيثبت أنه يتوافق مع المواصفات ، سيزيد من ثقتنا في النظام. لكن قبل ذلك ، ستكون هناك حاجة إلى نسخة قابلة للقراءة آليًا من المواصفات ".

صورة مفاتيح عبر Shutterstock

مصدر الأخبار

إعلان القاع
إعلان القاع
إعلان القاع
إعلان القاع

بدون تعليقات