اختر اللغة

تسجيل الأجهزة المعتمد على الشهادات في شبكات البنية التحتية المادية اللامركزية باستخدام براهين المعرفة الصفرية

تحليل تقني لآلية جديدة لتسجيل الأجهزة بشكل آمن ومحافظ على الخصوصية في شبكات البنية التحتية المادية اللامركزية باستخدام براهين المعرفة الصفرية.
hashratetoken.org | PDF Size: 0.2 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - تسجيل الأجهزة المعتمد على الشهادات في شبكات البنية التحتية المادية اللامركزية باستخدام براهين المعرفة الصفرية

1. المقدمة والنظرة العامة

تمثل شبكات البنية التحتية المادية اللامركزية نقلة نوعية في كيفية امتلاك وتشغيل وتحفيز البنية التحتية المادية - من الشبكات اللاسلكية إلى شبكات أجهزة الاستشعار. تُظهر مشاريع مثل هيليوم وآيوتيكس الإمكانية لبناء شبكات عالمية من خلال حوافز الاقتصاد المشفر. ومع ذلك، لا تزال هناك ثغرة حرجة: بينما تؤمن سلاسل الكتل معاملات الرموز، فإنها لا تقدم آلية أصلية لإقامة الثقة في الأجهزة المادية التي تشكل العمود الفقري للشبكة. يمكن للأجهزة الخبيثة أو دون المستوى أن تُفسد البيانات، وتطالب بالمكافآت بشكل احتيالي، وتُخفض جودة الخدمة، مما يهدد جدوى الشبكة بأكملها.

يتناول هذا البحث، "نحو تسجيل الأجهزة المعتمد على الشهادات في التطبيقات اللامركزية لشبكات البنية التحتية المادية اللامركزية باستخدام براهين المعرفة الصفرية"، هذه الفجوة الأساسية في الثقة. يقترح آلية تسجيل الأجهزة المعتمدة على الشهادات التي تستفيد من الشهادات القابلة للتحقق للإقرار، وبراهين المعرفة الصفرية للحفاظ على الخصوصية، مما يتيح التحقق من سمات الجهاز على السلسلة دون الكشف عن البيانات الحساسة نفسها.

2. المفاهيم الأساسية وبيان المشكلة

2.1 فجوة الثقة في شبكات البنية التحتية المادية اللامركزية

تعتمد شبكات البنية التحتية المادية اللامركزية على بيانات الجهاز خارج السلسلة (مثل قراءات أجهزة الاستشعار، إثبات الموقع) لتحفيز مكافآت الرموز على السلسلة. وهذا يخلق هوة في قابلية التحقق. لا يمكن لسلسلة الكتل التحقق تلقائيًا مما إذا كان الجهاز الذي يبلغ عن "عرض نطاق 50 ميجابت في الثانية" يمتلكه بالفعل، أو ما إذا كان جهاز الاستشعار معايرًا وموضوعًا في الموقع المزعوم. غالبًا ما تتضمن الحالة الحالية ثقة عمياء في العرافات أو مالكي الأجهزة، وهي نقطة مركزية للفشل.

2.2 معضلة التحقق على السلسلة مقابل خارج السلسلة

تقدم الحلول السابقة مفاضلة:

  • التحقق على السلسلة: تخزين والتحقق من شهادات الجهاز (مثل شهادة موقعة من الشركة المصنعة) مباشرة على السلسلة يكون شفافًا ولكنه يكشف عن بيانات تجارية أو شخصية قد تكون سرية (مثل المواصفات الدقيقة للأجهزة، أرقام التسلسل، هوية المالك).
  • التحقق خارج السلسلة: الاحتفاظ بمنطق التحقق خارج السلسلة (مثلًا، في عراف موثوق) يحافظ على الخصوصية ولكنه يعيد إدخال المركزية وافتراضات الثقة التي تهدف شبكات البنية التحتية المادية اللامركزية إلى القضاء عليها.

يحدد البحث هذا على أنه المشكلة الأساسية: كيفية إجراء تحقق لامركزي لا يعتمد على الثقة من شهادات الجهاز مع الحفاظ على سرية سمات الشهادة؟

3. الحل المقترح: تسجيل الأجهزة المعتمد على الشهادات

3.1 نموذج النظام والهيكلية

يقدم إطار عمل تسجيل الأجهزة المعتمد على الشهادات تدفقًا منطقيًا يشمل أربعة فاعلين رئيسيين:

  1. المُصدر: كيان موثوق (مثل شركة تصنيع الأجهزة، هيئة اعتماد) يصدر شهادات قابلة للتحقق تشهد على سمات الجهاز.
  2. الجهاز / المُثبِت: الجهاز المادي (أو مالكه) الذي يحمل الشهادة القابلة للتحقق ويجب عليه إثبات صحة الشهادة أثناء التسجيل.
  3. العقد الذكي / المُتحقِق: المنطق الموجود على السلسلة الذي يحدد سياسات التسجيل (مثل "يجب أن يحتوي الجهاز على ذاكرة وصول عشوائي ≥ 8 جيجابايت") ويتحقق من براهين المعرفة الصفرية.
  4. شبكة البنية التحتية المادية اللامركزية: التطبيق الأوسع الذي يقبل الجهاز بعد التسجيل الناجح.

3.2 دور براهين المعرفة الصفرية

براهين المعرفة الصفرية هي المحرك التشفيري الذي يحل المعضلة. يمكن للجهاز إنشاء برهان $\pi$ يقنع العقد الذكي بالبيان التالي: "أمتلك شهادة صالحة من المُصدر X، والسمات داخل تلك الشهادة تلبي السياسة Y (مثلًا، ذاكرة الوصول العشوائي > 8 جيجابايت)، دون الكشف عن الشهادة الفعلية أو قيم السمات المحددة." وهذا يتيح فرض السياسات مع خصوصية تامة.

4. التنفيذ التقني والتقييم

4.1 اختيار نظام الإثبات: Groth16 مقابل Marlin

يقيم البحث نظامين بارزين من أنظمة zkSNARK:

  • Groth16: نظام إثبات عالي الكفاءة قائم على الاقتران، معروف بحجم برهانه الصغير وسرعة تحققه. ومع ذلك، فهو يتطلب إعدادًا موثوقًا لكل دائرة.
  • Marlin: نظام SNARK عالمي وقابل للتحديث حديث نسبيًا. يستخدم سلسلة مرجعية منظمة عالمية، مما يسمح بإعداد موثوق واحد للعديد من الدوائر المختلفة، مما يوفر مرونة أكبر.

4.2 النتائج التجريبية والمفاضلات في الأداء

تكشف التجارب عن مفاضلة هندسية حرجة، موضحة في الرسم البياني المفاهيمي أدناه:

الرسم البياني: مفاضلة نظام الإثبات لتسجيل الأجهزة المعتمد على الشهادات
المحور السيني: وقت إنشاء البرهان (جانب الجهاز / المُثبِت)
المحور الصادي: وقت تحقق البرهان والتكلفة (على السلسلة)
النتيجة: براهين Groth16 أسرع بكثير في التحقق على السلسلة (تكلفة غاز أقل)، وهو أمر بالغ الأهمية لعمليات فحص التسجيل المتكررة. ومع ذلك، يقدم Marlin مرونة أكبر على المدى الطويل وتقليلًا في عبء الإعداد. يعتمد الاختيار على متطلبات شبكة البنية التحتية المادية اللامركزية المحددة: التسجيلات عالية التكرار والحساسة للتكلفة تفضل Groth16؛ الشبكات التي تتوقع تحديثات متكررة للسياسات قد تميل نحو Marlin.

المقياس الرئيسي: تكلفة غاز التحقق

العائق الرئيسي للتطبيقات اللامركزية على السلسلة. يجعل التحقق فائق الكفاءة في Groth16 متفوقًا اقتصاديًا للنشر على الشبكة الرئيسية.

المقياس الرئيسي: وقت المُثبِت

حرج لسهولة الاستخدام من جانب الجهاز. يفرض كلا النظامين أوقات إثبات ليست هينة، مما يسلط الضوء على الحاجة إلى دوائر مُحسنة أو تسريع بالأجهزة لأجهزة إنترنت الأشياء محدودة الموارد.

5. الرؤى الأساسية ومنظور المحلل

الرؤية الأساسية

البحث ليس مجرد آلية تسجيل؛ إنه لبنة أساسية لـ الثقة القابلة للبرمجة في البنية التحتية المادية. ينتقل تسجيل الأجهزة المعتمد على الشهادات مع براهين المعرفة الصفرية بشبكات البنية التحتية المادية اللامركزية من "الثقة في الحوافز" إلى "ثقة قابلة للتحقق في الأجهزة"، مما يمكن الشبكات من فرض ضمانات جودة الخدمة على مستوى البروتوكول. هذا هو الحلقة المفقودة لشبكات البنية التحتية المادية اللامركزية للانتقال من مخططات الرموز المضاربة إلى بنية تحتية موثوقة وعالية الجودة.

التدفق المنطقي

الحجة بسيطة ومقنعة: 1) تحتاج شبكات البنية التحتية المادية اللامركزية إلى أجهزة موثوقة. 2) تتطلب الثقة سمات مُتحقق منها. 3) التحقق العام يدمر الخصوصية. 4) تحل براهين المعرفة الصفرية مفاضلة الخصوصية مقابل التحقق. يحدد المؤلفون بشكل صحيح أن التحدي الحقيقي ليس في الابتكار التشفيري بل في تكامل النظام لمبادئ الهوية الذاتية السيادية (الشهادات القابلة للتحقق) مع أنظمة براهين المعرفة الصفرية القابلة للتوسع (zkSNARKs) ضمن قيود اقتصاديات غاز سلسلة الكتل.

نقاط القوة والضعف

نقاط القوة: أعظم نقاط قوة البحث هي نهجه العملي القائم على التقييم. من خلال قياس أداء Groth16 وMarlin، يرسي مفهومًا نظريًا في واقعية تكاليف سلسلة الكتل. نموذج النظام نظيف وقابل للتعميم عبر قطاعات شبكات البنية التحتية المادية اللامركزية (الحوسبة، الاستشعار، الاتصال).
نقطة ضعف / إغفال حرجة: يتجاهل البحث إلى حد كبير مشكلة ثقة المُصدر. يثبت برهان المعرفة الصفرية أن الشهادة صالحة وتلبي سياسة، لكنه لا يثبت أن المُصدر كان صادقًا أو كفؤًا. إذا أصدرت شركة تصنيع شهادات "عالية الجودة" احتيالية، فإن النظام بأكمله يفشل. يحتاج البحث إلى مناقشة أعمق لشبكات الإقرار اللامركزية أو إثبات العمل المادي، كما تم التلميح إليه في مشاريع مثل Nexus الخاص بـ Avail أو العمل الأكاديمي حول الإجماع للأنظمة المادية.

رؤى قابلة للتنفيذ

1. لبنائي شبكات البنية التحتية المادية اللامركزية: نفذ تسجيل الأجهزة المعتمد على الشهادات ليس كتسجيل لمرة واحدة، ولكن كطبقة إقرار مستمرة. يجب على الأجهزة إعادة إثبات حالتها وموقعها بشكل دوري. 2. للمستثمرين: رجّح مشاريع شبكات البنية التحتية المادية اللامركزية التي لديها خارطة طريق تقنية موثوقة لإدماج الأجهزة مع تقليل الاعتماد على الثقة. المشروع الذي يستخدم آليات شبيهة بتسجيل الأجهزة المعتمد على الشهادات يكون أقل مخاطرة مقارنة بمشروع يعتمد على عرافات مركزية. 3. لدفعة البحث التالية: ركز على تجميع براهين المعرفة الصفرية. هل يمكن تجميع البراهين من آلاف الأجهزة التي تسجل في وقت واحد في تحقق واحد على السلسلة؟ هذا هو الاختراق اللازم للتوسع، على غرار دور اللفائف للمعاملات.

تحليل أصلي: مكدس الثقة للعالم المادي

تمثل آلية تسجيل الأجهزة المعتمد على الشهادات التي اقترحها Heiss وآخرون خطوة مهمة في بناء هيكلية ثقة كاملة المكدس لدمج عالم الويب 3 مع العالم المادي. يكمن الابتكار الحقيقي لها في إعادة صياغة مشكلة هوية الجهاز. بدلاً من التعامل مع الجهاز كزوج مفاتيح تشفيرية (المعيار الحالي للويب 3)، تتعامل معه كحامل لمطالبات قابلة للتحقق حول قدراته. يتوافق هذا مع التحول الأوسع في الهوية الرقمية نحو المعرفات اللامركزية والشهادات القابلة للتحقق، كما هو موحد من قبل اتحاد شبكة الويب العالمية. ومع ذلك، فإن اعتماد البحث على zkSNARKs يضعه في طليعة التشفير التطبيقي، حيث تكون المفاضلات بين مرونة نظام الإثبات، وتعقيد المُثبِت، وكفاءة المُتحقِق ذات أهمية قصوى.

يقع هذا العمل عند تقاطع مثير للاهتمام. يستمد من مبادئ الهوية الذاتية السيادية، ويطبق التشفير المتقدم لـ zkSNARKs (مبنيًا على العمل الأساسي مثل Groth16 والابتكارات اللاحقة مثل Marlin)، وينشره ضمن بيئة تنفيذ عقد ذكي في سلسلة الكتل. مقارنة الأداء حاسمة. في تطبيقات سلسلة الكتل، خاصة على الشبكات عالية التكلفة مثل إثيريوم، غالبًا ما تكون تكلفة غاز التحقق هي القيد النهائي. تشير بيانات البحث إلى أنه بالنسبة للسياسات الثابتة، فإن الإعداد الموثوق لـ Groth16 هو مفاضلة تستحق العناء لكفاءة تحققه الفائقة - وهي نتيجة يجب أن توجه التنفيذ العملي الفوري.

ومع ذلك، يتطلب المسار المستقبلي النظر إلى ما هو أبعد من نظام إثبات واحد. يمكن لمجال تكوين البرهان العودي الناشئ، كما تم استكشافه في مشاريع مثل Nova، أن يتيح إقرارات أكثر تعقيدًا وحالة عن سلوك الجهاز بمرور الوقت. علاوة على ذلك، فإن التكامل مع الأجهزة الآمنة (مثل وحدات المنصة الموثوقة، الملاذات الآمنة) للقياس الموثوق وإنشاء البرهان هو خطوة أساسية تالية لمنع سرقة الشهادات أو انتحال هوية الجهاز. كما لوحظ في تقرير 2023 لمؤسسة إثيريوم حول اللفائف ذات المعرفة الصفرية، فإن التطور من البراهين الفردية المعقدة إلى تجميع البراهين القابل للتوسع هو مفتاح الاعتماد الجماعي. سيتبع تسجيل الأجهزة المعتمد على الشهادات لشبكات البنية التحتية المادية اللامركزية مسارًا مشابهًا: من إثبات شهادات جهاز واحد إلى إثبات سلامة أسطول كامل بكفاءة، مما يتيح شبكات بنية تحتية مادية قابلة للتوسع وموثوقة حقًا.

6. الغوص التقني العميق

6.1 الصياغة الرياضية

يمكن صياغة بيان المعرفة الصفرية الأساسي لتسجيل الأجهزة المعتمد على الشهادات. لنفترض:

  • $C$ هي شهادة الجهاز، وهي بنية بيانات موقعة من المُصدر $I$: $C = \{attr_1, attr_2, ..., sig_I\}$.
  • $\Phi$ هو مفتاح التحقق العام للمُصدر $I$.
  • $\mathcal{P}$ هي سياسة التسجيل العامة (مثل $attr_{ram} > 8$).
  • $w = (C, private\_attrs)$ هو الشاهد الخاص للمُثبِت.

ينشئ الجهاز برهان zkSNARK $\pi$ للعلاقة $R$:

$R = \{ (\Phi, \mathcal{P}; w) : \text{VerifySig}(\Phi, C) = 1 \ \wedge \ \text{CheckPolicy}(\mathcal{P}, C) = 1 \}$

يمكن للعقد الذكي، الذي يعرف فقط $\Phi$ و $\mathcal{P}$، التحقق من $\pi$ ليقتنع بصحة البيان دون معرفة $w$.

6.2 إطار التحليل: حالة استخدام افتراضية لشبكة بنية تحتية مادية لامركزية

السيناريو: تتطلب شبكة لاسلكية لامركزية (مثل هيليوم 5G) من مزودي النقاط الساخنة إثبات أن معداتهم لديها حد أدنى من كسب الهوائي وأنها غير موجودة في خلية جغرافية مشبعة لتلقي المكافآت الكاملة.

تطبيق تسجيل الأجهزة المعتمد على الشهادات:

  1. الإصدار: تصدر شركة تصنيع هوائيات معتمدة شهادة قابلة للتحقق إلى العنصر الآمن للجهاز، موقعة سمات مثل `model: ABC-123`, `gain: 5dBi`, `serial: XYZ789`.
  2. برهان التسجيل: يبني برنامج الجهاز برهان معرفة صفرية يثبت: "شهادتي القابلة للتحقق موقعة بشكل صالح من قبل الشركة المصنعة M، وسمة `gain` > 3dBi، ورقم `serial` ليس في قائمة إلغاء عامة (برهان عدم عضوية في شجرة ميركل)، دون الكشف عن الرقم التسلسلي الدقيق أو الكسب." يمكن دمج برهان منفصل للموقع (عبر أجهزة موثوقة على سبيل المثال).
  3. السياسة على السلسلة: يحمل العقد الذكي للشبكة السياسة $\mathcal{P}_{5G} = (gain > 3, location\_cell \not\_saturated)$. يتحقق من البرهان الواحد المدمج $\pi$.
  4. النتيجة: يتم تسجيل الجهاز بحالة "مُتحقق منه"، مؤهلاً للحصول على مستويات مكافآت أعلى، كل ذلك بينما تظل مواصفات أجهزته الدقيقة ورقمه التسلسلي سريين بين المالك والشركة المصنعة.

7. التطبيقات المستقبلية واتجاهات البحث

  • السياسات الديناميكية القائمة على السمعة: توسيع تسجيل الأجهزة المعتمد على الشهادات من فحوصات السمات الثابتة إلى براهين حول درجات السمعة الديناميكية أو بيانات الأداء التاريخية المخزنة بطريقة لامركزية (مثلًا، على سيراميك أو نظام الملفات بين الكواكب).
  • قابلية نقل الشهادات عبر شبكات البنية التحتية المادية اللامركزية: إعادة استخدام شهادة صدرت لوحدة معالجة رسوميات في شبكة بنية تحتية مادية لامركزية للحوسبة (مثل أكوراست)، مع الحفاظ على الخصوصية، للتسجيل في شبكة بنية تحتية مادية لامركزية للاستدلال بالذكاء الاصطناعي، مما يخلق قوى عاملة مادية قابلة للتكوين.
  • براهين المعرفة الصفرية للعمل المادي: دمج تسجيل الأجهزة المعتمد على الشهادات مع آليات الإجماع. يمكن للأجهزة إثبات أنها قامت بمهمة مادية محددة قابلة للتحقق (مثل حساب محدد، قراءة فريدة من جهاز استشعار) دون الكشف عن المدخلات / المخرجات الكاملة للمهمة، متجاوزة التسجيل البسيط إلى التحقق من الخدمة النشطة.
  • التصميم المشترك للأجهزة وبراهين المعرفة الصفرية: البحث في دوائر براهين المعرفة الصفرية خفيفة الوزومسرعات الأجهزة (مثلًا، على العناصر الآمنة أو الرقاقات منخفضة الطاقة) لجعل إنشاء البرهان ممكنًا لأجهزة إنترنت الأشياء الأكثر تقييدًا للموارد.
  • الامتثال التنظيمي: استخدام تسجيل الأجهزة المعتمد على الشهادات لتقديم براهين قابلة للتدقيق وتحافظ على الخصوصية على أن أجهزة الشبكة تمتثل للوائح (مثل قوانين خصوصية البيانات، معايير السلامة) دون الكشف عن التفاصيل التشغيلية الحساسة.

8. المراجع

  1. Groth, J. (2016). On the Size of Pairing-Based Non-interactive Arguments. EUROCRYPT 2016.
  2. Chiesa, A., et al. (2020). Marlin: Preprocessing zkSNARKs with Universal and Updatable SRS. EUROCRYPT 2020.
  3. Miers, I., & Green, M. (2018). Bolt: Anonymous Payment Channels for Decentralized Currencies. CCS 2018.
  4. World Wide Web Consortium (W3C). (2022). Verifiable Credentials Data Model v1.1. https://www.w3.org/TR/vc-data-model/
  5. Ethereum Foundation. (2023). ZK-Rollups: The Ultimate Guide. https://ethereum.org/en/developers/docs/scaling/zk-rollups/
  6. Ben-Sasson, E., et al. (2014). Zerocash: Decentralized Anonymous Payments from Bitcoin. IEEE S&P 2014.
  7. Heiss, J., et al. (2023). Towards Credential-based Device Registration in DApps for DePINs with ZKPs. Preprint.