تخطٍ إلى المحتوى الرئيسي

آخر تحديث للصفحة: 11 أبريل 2024

انتخاب القائد السري

في آلية الإجماع الحالية القائمة على إثبات الحصة، تكون قائمة مقترحي الكتل القادمة عامة ومن الممكن تحديد عناوين IP الخاصة بهم. وهذا يعني أن المهاجمين يمكنهم تحديد المدققين الذين من المقرر أن يقترحوا الكتلة واستهدافهم بهجوم رفض الخدمة (DOS) الذي يتركهم غير قادرين على اقتراح الكتلة الخاصة بهم في الوقت المناسب.

وهذا يمكن أن يخلق فرصًا للمهاجم لتحقيق الربح. على سبيل المثال، يمكن لمقترح الكتلة الذي تم اختياره للفتحة n+1 أن يشن هجوم حجب خدمة (DOS) على المقترح في الفتحة n حتى يفوّت فرصته في اقتراح كتلة. سيسمح هذا لمقدم الكتلة المهاجمة باستخراج MEV لكلا الفتحتين، أو الاستيلاء على جميع المعاملات التي كان ينبغي تقسيمها عبر كتلتين وبدلاً من ذلك تضمينها جميعًا في واحدة، والحصول على جميع الرسوم المرتبطة. من المحتمل أن يؤثر هذا على المدققين المنزليين أكثر من المدققين المؤسسيين المتطورين الذين يمكنهم استخدام أساليب أكثر تقدمًا لحماية أنفسهم من هجمات DOS، وبالتالي يمكن أن يصبحوا قوة مركزية.

هناك عدة حلول لهذه المشكلة. أحد الحلول هو تقنية المدقق الموزع (opens in a new tab)، والتي تهدف إلى توزيع المهام المختلفة المتعلقة بتشغيل المدقق على عدة أجهزة، مع وجود فائضية، بحيث يصعُب على المهاجم منع اقتراح كتلة في فتحة معينة. ولكن، الحل الأكثر قوة هو انتخاب القائد السري الوحيد (SSLE).

انتخاب القائد السري الوحيد

في SSLE، يتم استخدام التشفير الذكي للتأكد من أن المدقق المحدد فقط هو الذي يعرف أنه تم اختياره. يعمل هذا من خلال جعل كل مدقق يقدم التزامًا بالسر الذي يشاركه جميعًا. يتم خلط الالتزامات وإعادة تشكيلها بحيث لا يتمكن أي شخص من تعيين الالتزامات للمدققين ولكن كل مدقق يعرف الالتزام الذي ينتمي إليه. ثم يتم اختيار التزام واحد بشكل عشوائي. إذا اكتشف المدقق أن التزامه قد تم اختياره، فإنه يعلم أن دوره قد حان لاقتراح الكتلة.

يُطلق على التطبيق الرائد لهذه الفكرة اسم Whisk (opens in a new tab). والذي يعمل على النحو التالي:

  1. يلتزم المدققون بسر مشترك. تم تصميم مخطط الالتزام بحيث يمكن ربطه بهوية جهة التحقق، ولكنه أيضًا يكون عشوائيًا بحيث لا يتمكن أي طرف ثالث من إجراء هندسة عكسية للربط وربط التزام محدد بمدقق محدد.
  2. في بداية العصر، يتم اختيار مجموعة عشوائية من المدققين لأخذ عينات من الالتزامات من 16384 مدققًا، باستخدام RANDAO.
  3. بالنسبة للخانات الـ 8182 التالية (يوم واحد)، يقوم مقدمو الاقتراحات بخلط مجموعة فرعية من الالتزامات عشوائيًا باستخدام الإنتروبيا الخاصة بهم.
  4. بعد الانتهاء من الخلط، يتم استخدام RANDAO لإنشاء قائمة مرتبة بالالتزامات. تم تعيين هذه القائمة على فتحات إيثريوم.
  5. يرى المدققون أن التزامهم مرتبط بفتحة محددة، وعندما تصل تلك الفتحة يقترحون كتلة.
  6. كرر هذه الخطوات بحيث يكون تعيين الالتزامات للفترات الزمنية دائمًا متقدمًا بفارق كبير عن الفتحة الحالية.

وهذا يمنع المهاجمين من معرفة مقدمًا أي أداة التحقق المحددة ستقترح الكتلة التالية، مما يمنع القدرة على شن هجمات DOS.

انتخاب القائد السري غير الوحيد (SnSLE)

يوجد أيضًا اقتراح منفصل يهدف إلى إنشاء سيناريو حيث يكون لدى كل مدقق فرصة عشوائية لاقتراح كتلة في كل فتحة، على نحو مشابه لكيفية تحديد اقتراح الكتلة بموجب إثبات العمل، والمعروف باسم انتخاب القائد السري غير الوحيد (SnSLE). إحدى الطرق البسيطة للقيام بذلك هي الاستفادة من وظيفة RANDOM المستخدمة لتحديد أدوات التحقق بشكل عشوائي في بروتوكول اليوم. الفكرة في RANDAO هي أنه يتم إنشاء رقم عشوائي بما فيه الكفاية عن طريق خلط التجزئة المقدمة من قبل العديد من المدققين المستقلين. في SnSLE، يمكن استخدام هذه التجزئات لاختيار مقترح الكتلة التالي، على سبيل المثال عن طريق اختيار التجزئة ذات القيمة الأقل. يمكن تقييد نطاق التجزئة الصالحة لضبط احتمالية اختيار أدوات التحقق الفردية في كل فتحة. من خلال التأكيد على أن التجزئة (هاش) يجب أن تكون أقل من 2^256 * 5 / N حيث N = عدد المدققين النشطين، فإن فرصة اختيار أي مدقق فردي في كل فتحة ستكون 5/N. في هذا المثال، سيكون هناك احتمال بنسبة 99.3% أن يقوم مقدم مقترح واحد على الأقل بإنشاء تجزئة صالحة في كل فتحة.

التقدم الحالي

SALE وSaLE كلاهما في مرحلة البحث. لا توجد مواصفات نهائية لأي من الفكرتين حتى الآن. SSLE وSnSLE مقترحان متنافسان ولا يمكن تنفيذهما معًا. قبل الشحن، يحتاجون إلى مزيد من البحث والتطوير والنماذج الأولية والتنفيذ على شبكات الاختبار العامة.

قراءة إضافية

آخر تحديث للصفحة: 11 أبريل 2024

هل كانت هذه المقالة مفيدة؟