اثبات هویت (اجماع بلاک چین)
اثبات هویت ( یا به اختصار انگلیسی : PoID) یک پروتکل توافقی برای بلاک چینهای بدون مجوز است که در آن هر فردی که به طور منحصربهفرد شناسایی میشود، یک واحد برابر قدرت رای و پاداشهای مرتبط (توکن ضرب) دریافت میکند. این پروتکل بر اساس شناسایی بیومتریک، احزاب شناسایی بشریت و احزاب تأیید اضافی است.
اثبات هویت جایگزین رویکرد اثبات کار و اثبات سهام است که قدرت رای و پاداش را به شرکت کنندگان بر اساس سرمایه گذاری آنها در برخی از فعالیت ها یا منابع توزیع می کند و فرصت ایجاد درآمد پایه جهانی (UBI) را برای افراد معرفی می کند.
اثبات هویت مشکلات اثبات شخصیتی را حل می کند که در آن از افراد درخواست می شود در احزاب مستعار مکررا شرکت کنند. اثبات هویت شبکه ای ایجاد می کند که به طور دائم ایمن و مقاوم در برابر سانسور باشد.
تاریخچه[ویرایش]
در حال حاضر از مدارک سرمایه گذاری استفاده می شود[ویرایش]
در یک شبکه بدون مجوز، نوعی مدرک برای جلوگیری از حملات Sybil مورد نیاز است، به عنوان مثال، رویدادی که در آن مهاجم با ایجاد چندین کاربر تولید شده با یک اسکریپت مخرب، کنترل تراکنشهای شبکه را به دست میآورد.[۱]
متداولترین روشها برای جلوگیری از حملات Sybil، اثبات سرمایهگذاری (اثبات کار، اثبات سهام) است که از مشارکتکنندگان شبکه میخواهد در برخی از فعالیتها یا منابع به عنوان مدرکی دال بر مشارکت واقعی در زنجیره سرمایهگذاری کنند.
انتقاد فزاینده بر این رویکرد این است که قدرت رای گیری و پاداش ها به طور مساوی بین افراد توزیع نمی شود، اما در عوض، دارندگان/شرکت های بزرگ بیشترین سود را از شبکه می برند.[۲] بنابراین، بلاکچینهای اثبات سرمایهگذاری مستعد شکلگیری الیگارشیها (یا همان قدرت یافتن سرمایه دارن) هستند و سرمایهگذاران کوچکی که حداقل پاداش را دریافت میکنند بهطور جزئی جذاب هستند. [۳] در مورد اثبات کار، نگرانیهای پایداری بیشتری در مورد مقدار انرژی الکتریکی تلف شده به عنوان اثبات وجود دارد.[۴][۵]
ایده داشتن یک "سیستم هویت منحصر به فرد" به عنوان پروتکل اجماع برای ارزهای رمزنگاری شده، که به هر کاربر انسانی یک و تنها یک نشانه مشارکت ضد Sybil می دهد، ابتدا در سال 2014 توسط ویتالیک بوترین پیشنهاد شد.[۶]
اثبات شخصیت[ویرایش]
برخلاف مدارک سرمایهگذاری، اثبات شخصیت با هدف تخصیص به هر فرد یک واحد برابر از قدرت رای و پاداش مرتبط با آن است.
در پروتکل اثبات شخصیت ( یا به اختصار انگلیسی : PoP)، هر فرد موظف است بدون در نظر گرفتن هویت خود، انسانیت و منحصر به فرد بودن خود را با شرکت در یک حزب مستعار نشان دهد. برای حفظ حریم خصوصی، حضور در حزب ها ناشناس است و افراد می توانند ماسک بزنند یا ظاهر خود را پنهان کنند.[۷]
در حالی که پروتکل PoP به هدف دموکراتیزه کردن شبکه های بلاک چین دست می یابد، برخی انتقادات در مورد ماهیت تکراری احزاب PoP و به طور خاص مطرح شده است :
- برای جلوگیری از حضور چندگانه در حزب های مستعار، هر فرد باید هر بار که شبکه گسترش می یابد در یک حزب جدید شرکت کند. این نشان میدهد که این روند بیپایان خواهد بود یا افرادی را که نمیتوانند در آخرین دور حزب شرکت کنند، کنار گذاشته میشود.[۷]
- از آنجایی که هیچ کنترلی بر ایجاد احزاب اثبات شخصیت وجود ندارد و هر کسی میتواند آنها را سازماندهی کند، باید مطالعات بیشتری انجام شود تا احتمال ایجاد تعداد زیادی از احزاب توسط مهاجم با هدف پر کردن یک یا چند حزب کاملاً جعلی از سوی مهاجم رد شود. از این رو تعداد قابل توجهی از توکن ضرب را به دست آورد.[۷]
- به دلیل ماهیت تکراری احزاب مستعار، شبکه اثبات شخصیت ایجاد ارزشی پایدار در زمان را تضمین نمی کند. هر دوره ای می تواند بهتر یا بدتر از دوره قبلی باشد، بنابراین شبکه احتمالاً در معرض سانسور و بی ثباتی قرار دارد.[۸]
سایر پروتکل ها[ویرایش]
برخی پروتکلهای دیگر مبتنی بر استفاده از شناسههای ملی، تشخیص چهره آنلاین، حل CAPTCHA و شناسایی شبکههای اجتماعی نیز پیشنهاد شدهاند. با این حال، به طور کلی، آنها به اندازه کافی در برابر تهدیدات ناشی از ظرفیت موتورهای هوش مصنوعی برای ایجاد هویت های جعلی در هنگام دستیابی به یک سطح امنیتی بانکی ایمن نیستند.[۹][۱۰][۱۱][۱۲][۱۳]
اثبات مبتنی بر داده های بیومتریک[ویرایش]
اثبات منحصر به فرد (به انگلیسی : UniqueID)[ویرایش]
برای جلوگیری از مشکلات مرتبط با ماهیت مکرر مهمانیهای اثبات شخصیت و تقویت روشهای شناسایی در برابر هویتهای جعلی، استفاده از شناسایی بیومتریک و ذخیرهسازی دادههای افراد/کارکنان معرفی شد. اولین مطالعه جامع در ژوئن 2018 پیشنهاد شده است.[۱۴]
بر اساس کاغذ سفید، افراد به صورت بیومتریک توسط تایید کنندگان محلی شناسایی می شوند. سپس دادههای آنها با استفاده از یک راهاندازی قابل اعتماد رمزگذاری شده و در زنجیره بلوکی ثبت میشوند.[۱۴]
این سیستم برای اجرای مجموعه ای از قراردادهای هوشمند به بلاک چین اتریوم متکی است.[۱۴]
این پروتکل همچنین استفاده از احزاب CAPTCHA و مشارکت افراد مورد اعتماد و مشهور را برای تقویت سیستم در برابر حملات Sybil پیشنهاد می کند.
اثبات منحصر به فرد به هدف اختصاص دادن یک توکن ضرب به هر فرد شناساییشده دست مییابد در حالی که نیازی به حضور در چندین حزب اثبات هویت مکرر نیست. با این حال، برخی از چالش ها و انتقادات احتمالی در این پیشنهاد وجود دارد:
- اتکا به بلاک چین اتریوم در نهایت امنیت سیستم را با امنیت بلاک چین اتریوم مرتبط می کند و ممکن است چالش های فنی جدی ایجاد کند.[۷]
- یک راهاندازی مطمئن برای رمزگذاری دادههای بیومتریک ممکن است حریم خصوصی کاربران را در برابر درخواست دولتی برای افشای دادهها تضمین نکند. به نظر می رسد که این به طور قابل توجهی مقاومت سانسور سیستم را جریمه می کند.
- هیچ اطمینانی در مورد احتمال آینده وجود ندارد که موتورهای هوش مصنوعی قادر به حل CAPTCHA باشند.[۱۰]
- ممکن است برای رد احتمال انجام حمله Sybil تحت این پروتکل، بررسی و مطالعه بیشتری لازم باشد. در واقع، می توان سناریویی را کشف کرد که در آن احزاب اولیه توسط یک گروه تبانی آغاز می شود، یا گروهی از تأیید کنندگان قانونی با یکدیگر تبانی می کنند و شروع به جعل هویت می کنند، به ویژه در مکان های دور افتاده (مانند پاپوآ گینه نو). ). هنگامی که هویت های جعلی با موفقیت به سیستم نفوذ کنند، هیچ روشی برای شناسایی آنها وجود ندارد.[۱۵]
اثبات هویت[ویرایش]
پروتکل اثبات هویت برای غلبه بر احتمال هویت های جعلی بیومتریک و تبانی بین شرکت کنندگان با استفاده از یک موتور هوش مصنوعی ذخیره شده در بلاک چین که به طور تصادفی احزاب شناسایی بشریت را سازماندهی می کند و دائماً امکان تقلب را برای هر فرد/منطقه/کشور محاسبه می کند که باعث تأیید بیشتر می شود. احزاب یا به صورت هرمی یا به صورت تصادفی بررسی می شوند.[۸]
رویه شناسایی هر یک از شرکتکنندگان را ملزم میکند تا یک تشخیص چهره از بقیه انجام دهند تا اصل «همه یا هیچکس تقلب میکنند» را ایجاد کند، که در نهایت مهاجمان را ملزم میکند تا برای جلوگیری از کشف شدن، در سطح جهانی تبانی کنند که باعث امنیت بیشتر این پروتکل می شود.
این پروتکل همچنین پیشنهاد جدیدی را برای حفظ حریم خصوصی افراد معرفی می کند: داده های بیومتریک تا حدی به صورت رمزگذاری شده ذخیره می شوند. مقدار داده های عمومی ذخیره شده در بلاک چین برای جلوگیری از تعداد مناسبی از برخوردهای بیومتریک کافی است، اما برای شناسایی ایمن یک فرد کافی نیست. هنگامی که برخوردهای بیومتریک رخ می دهد، سیستم از استخراج کنندگان خواسته می شود تا به طور موقت کلید رمزگذاری خود را فاش کنند. این سیستم را می توان بر اساس روش CanDID پیاده سازی کرد.[۱۶]
اثبات هویت مشکلات مربوط به اثبات شخصیت و اثبات منحصر به فرد را برطرف می کند، با این حال، برخی از چالش ها و انتقادات احتمالی وجود دارد که باید در نظر گرفته شود:
- مقدار داده ای که در بلاک چین ذخیره می شود قابل توجه است و ممکن است برای راه اندازی مجدد سرورهای رهبر گروهی نیاز به زمان قطعی روزانه داشته باشد.
- این سیستم شامل ایجاد یک سازمان جهانی اثبات هویت (اجماع بلاک چین) است که راه اندازی مکان های شناسایی را تسهیل می کند و اختلافات نادر بیومتریک را حذف می کند. این ممکن است به عنوان یک مرکز قدرت دیده شود.
خلاصه پروتکل های اصلی بر اساس افراد[ویرایش]
جدول زیر ویژگی های سه پروتکل اصلی مبتنی بر افراد را خلاصه می کند:
اثبات شخصیت | اثبات منحصر به فرد | اثبات هویت | |
---|---|---|---|
سازمان احزاب | توسط همه | توسط جامعه ای از مردم مشتاق آغاز شد | به طور تصادفی توسط موتورهای هوش مصنوعی |
روش مشارکت | حضور در حزب مستعار | شناسایی بیومتریک، فرد به فرد (یا به اختصار انگلیسی : P2P) با برخی از تایید کننده ها | شناسایی بیومتریک، همه به همه، در طول احزاب شناسایی |
نظارت بر تقلب های احتمالی | ندارد | ندارد | توسط موتور هوش مصنوعی محاسبه شده، توسط احزاب تأیید اضافی شناسایی شده است |
حریم خصوصی شرکت کنندگان | افراد می توانند با لباس مبدل در احزاب شرکت کنند | داده ها در یک راه اندازی قابل اعتماد رمزگذاری می شوند | داده ها تا حدی در یک راه اندازی غیرمتمرکز رمزگذاری می شوند |
ساخته شده بر اساس ارزش های دائمی | نه، هر دوره ای می تواند بهتر یا بدتر از دوره قبلی باشد | بله | بله |
مزایا | درآمد پایه جهانی (UID) | • درآمد پایه جهانی
• پروتکل اجماع برای همه بلاک چین ها • سیستم رای گیری |
• درآمد پایه جهانی
• پروتکل اجماع برای همه بلاک چین ها • سیستم رای گیری |
موارد منفی | روند بی پایان یا کنار گذاشتن کسانی که قادر به شرکت در آخرین دور حزب نیستند | • تکیه بر بلاک چین اتریوم
• حملات Sybil بعید است اما از نظر تئوری ممکن است |
• داده های زیادی برای ذخیره در بلاک چین
• پروتکل توسط یک سازمان جهانی که ممکن است به عنوان مرکز قدرت دیده شود، تسهیل می شود |
پروتکل اثبات هویت[ویرایش]
پروتکل اثبات هویت ترکیبی از آخرین فنآوریهای تشخیص چهره نقشهبرداری سهبعدی، حضور در احزاب شناسایی بشریت، و نظارت غیرمتمرکز (ذخیرهشده در زنجیره بلوکی) یک موتور هوش مصنوعی است که بهطور تصادفی مهمانیها را تشکیل میدهد و سازماندهی احزاب تأیید اضافی را انجام میدهد. هر گونه تقلب احتمالی را رد می کند.[۸]
پروتکل در طرح زیر خلاصه شده است:
احزاب شناسایی/تأیید هویت بشریت به گونهای طراحی شدهاند که این اصل را اجرا کنند: «همه یا هیچ کس تقلب نمیکنند»، که امکان تشکیل حزبی توسط افراد صادق و هویتهای جعلی را به طور همزمان رد میکند:
افراد در محل شناسایی به طور تصادفی توسط موتور هوش مصنوعی اختصاص داده شده است.
از افراد درخواست می شود ابتدا تعداد شرکت کنندگان را تایید کرده و سپس با استفاده از اپلیکیشن مینینگ خود، تشخیص چهره سایرین را انجام دهند.
یک یا چند تأییدکننده که از مکانهای دوردست میآیند به صورت ناشناس در مهمانی شرکت میکنند
زمانی که داده های آنلاین به اندازه کافی ارسال شده و قابلیت همکاری کافی تأیید کننده ها وجود داشته باشد، احزاب در یک منطقه شروع می شوند. این فرآیند شامل یک پیشنهاد عمومی برای "کارآفرینان شناسایی" علاقه مند است که مایلند مکان های شناسایی را در دسترس قرار دهند. سازمان جهانی اثبات هویت (اجماع بلاک چین) این رویه را تسهیل می کند.[۸]
اختلافات بیومتریک در اثبات هویت بسیار نادر است زیرا فناوری نگاشت چهره سه بعدی قادر است دوقلوهای بیومتریک نزدیک را متمایز کند، با این حال، سازمان جهانی اثبات هویت قادر است اختلافات احتمالی نادر را رد کند در حالی که مرکز قدرت قابل توجهی در سیستم نیست.
احزاب تأیید اضافی توسط موتور هوش مصنوعی اثبات هویت برای بررسی وضعیت اکوسیستم اداره می شوند و با استفاده از اصل "همه یا هیچ کس تقلب نمی کنند" جعل هویت با تشکیل احزاب تأیید در حالت هرمی کشف می شود، به عنوان مثال، احزاب سطح بالاتری هستند. از افرادی تشکیل شده است که از احزاب سطح پایین تر آمده اند. موتور هوش مصنوعی همچنین تقلبها را جستجو میکند و احتمال آنها را بهصورت تصادفی خارج از اصل «همه یا هیچکس تقلب نمیکنند» محاسبه میکند.[۸]
مزایای پروتکل اثبات هویت[ویرایش]
پروتکل اجماع اثبات هویت دارای مزایای زیر است:
غیر کمی: هنگامی که شبکه به اندازه کافی پر شد، هر بلاک چین/ارز رمزنگاری میتواند به شبکه بپیوندد و بلاکهای آن توسط اثبات هویت تأیید شود.
امنیت دائمی در برابر حملات Sybil: امنیت پروتکل اثبات هویت مبتنی بر عدم امکان ایجاد جعل هویت توسط مهاجم است.
مقاوم در برابر سانسور دائمی: به دلیل سطح بالای توزیع و غیرمتمرکز بودن و حفظ حریم خصوصی استخراج کنندگان، پروتکل اثبات هویت تا حدودی تحت تأثیر سانسور قرار می گیرد.
این شرایط نشان می دهد که پروتکل اثبات هویت به یک پروتکل اجماع مورد استفاده جهانی تبدیل می شود که همه بلاک چین ها/ارزهای رمزنگاری شده را تحت یک شبکه جمع می کند.
دومین مزیت قابل توجه ایجاد درآمد پایه جهانی برای افراد است.[۱۷]
سومین مزیت ممکن، ایجاد ابزاری مستقیم برای مشارکت دموکراتیک است. در واقع، پروتکل اثبات هویت از افراد ایمن و منحصربفرد تشکیل شده است که لازمه اجرای همه پرسی و نظرسنجی است.[۷][۱۸]
منابع[ویرایش]
This article "اثبات هویت (اجماع بلاک چین)" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:اثبات هویت (اجماع بلاک چین). Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.
- ↑ خطای لوآ در پودمان:Citation/CS1/en/Identifiers در خط 47: attempt to index field 'wikibase' (a nil value).
- ↑ خطای لوآ در پودمان:Citation/CS1/en/Identifiers در خط 47: attempt to index field 'wikibase' (a nil value).
- ↑ «Why Proof-of-Work and Proof-of-Stake Are Undemocratic and Oligarchic - P2P Foundation». wiki.p2pfoundation.net. دریافتشده در ۲۰۲۲-۰۱-۲۴.صفحه پودمان:Citation/CS1/fa/styles.css محتوایی ندارد.
- ↑ «A Closer Look at the Environmental Impact of Bitcoin Mining». CoinShares. دریافتشده در ۲۰۲۲-۰۱-۲۴.صفحه پودمان:Citation/CS1/fa/styles.css محتوایی ندارد.
- ↑ Vorick, David (2018-05-14). "The State of Cryptocurrency Mining". Medium (به English). Retrieved 2022-01-24.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "Problems · ethereum/wiki Wiki". GitHub (به English). Retrieved 2022-01-24.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ ۷٫۰ ۷٫۱ ۷٫۲ ۷٫۳ ۷٫۴ https://bford.info/pub/dec/pop.pdf (به English) https://bford.info/. Missing or empty
|title=
(help); External link in|وبگاه=
(help)صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد. - ↑ ۸٫۰ ۸٫۱ ۸٫۲ ۸٫۳ ۸٫۴ «Global Income Coin – Proof of Identity». proof-of-identity.com (به English). دریافتشده در ۲۰۲۲-۰۱-۲۴.صفحه پودمان:Citation/CS1/fa/styles.css محتوایی ندارد.
- ↑ https://www.ceps.eu/wp-content/uploads/2021/05/CEPS-TFR-Artificial-Intelligence-and-Cybersecurity.pdf (PDF) (به English) https://www.ceps.eu/wp-content/uploads/2021/05/CEPS-TFR-Artificial-Intelligence-and-Cybersecurity.pdf. Missing or empty
|title=
(help); External link in|وبگاه=
(help)صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد. - ↑ ۱۰٫۰ ۱۰٫۱ "Artificial Intelligence Beats CAPTCHA". IEEE Spectrum (به English). 2017-10-26. Retrieved 2022-01-24.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ https://whitepaper.gooddollar.org/ (به English) https://whitepaper.gooddollar.org/. Missing or empty
|title=
(help); External link in|وبگاه=
(help)صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد. - ↑ "Idena Proof-of-personhood | Build with Idena". idena.io (به English). Retrieved 2022-01-24.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ «Whitepaper». www.brightid.org. دریافتشده در ۲۰۲۲-۰۱-۲۴.صفحه پودمان:Citation/CS1/fa/styles.css محتوایی ندارد.
- ↑ ۱۴٫۰ ۱۴٫۱ ۱۴٫۲ Hajialikhani, MohammadJavad; Jahanara, MohammadMahdi (2018-06-20). "UniqueID: Decentralized Proof-of-Unique-Human". arXiv:1806.07583 [cs].صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Siddarth, Divya; Ivliev, Sergey; Siri, Santiago; Berman, Paula (2020-10-13). "Who Watches the Watchmen? A Review of Subjective Approaches for Sybil-resistance in Proof of Personhood Protocols". arXiv:2008.05300 [cs].صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ https://eprint.iacr.org/2020/934.pdf (PDF) (به English) https://eprint.iacr.org/2020/934.pdf. Missing or empty
|title=
(help); External link in|وبگاه=
(help)صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد. - ↑ Zhang، Sarah Allen, Srdjan Capkun, Ittay Eyal, Giulia Fanti, Bryan Ford, James Grimmelmann, Ari Juels, Kari Kostiainen, Sarah Meiklejohn, Andrew Miller, Eswar Prasad, Karl Wüst, and Fan (۲۰۲۰-۰۷-۲۳). «Design choices for central bank digital currency: Policy and technical considerations». Brookings (به English). دریافتشده در ۲۰۲۲-۰۱-۲۴.صفحه پودمان:Citation/CS1/fa/styles.css محتوایی ندارد.
- ↑ https://bford.info/pub/soc/dt2-chapter.pdf (PDF) (به English) https://bford.info/pub/soc/dt2-chapter.pdf. Missing or empty
|title=
(help); External link in|وبگاه=
(help)صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.