بيتكوين

“بدأت حرب البيتكوين: لوري يكشف حل أمان PoW لجعل الاختراقات غير مربحة”

مايك سايرز، وهو من قدامى المحاربين العسكريين من دبلن، أوهايو، طور بروتوكول AuthLN، وهو بروتوكول مصادقة يعتمد على إثبات العمل ويهدف إلى تقليل الجرائم الإلكترونية عن طريق تقديم تكلفة مالية لمحاولات الدخول غير المصرح بها. مستوحياً من تجربة بيتكوين وأطروحة “Softwar” لجيسون لوري، يسعى سايرز إلى جعل الهجمات الإلكترونية غير مربحة باستخدام شبكة البرق الخاصة ببيتكوين.

تأثير أطروحة “Softwar” على تطوير AuthLN

تعرف سايرز على بيتكوين في عام 2023 بعد قراءة أطروحة لوري، التي تعتبر بيتكوين أكثر من كونها ابتكارًا ماليًا؛ إنها تكنولوجيا هامة للأمن القومي والإسقاط الكهرومغناطيسي في الفضاء السيبراني. وتجادل الأطروحة بأن آلية إثبات العمل في بيتكوين تسمح بإسقاط القوة الفعلية إلى المجال الرقمي، محولة الطاقة الواقعية إلى أمان رقمي. هذا المفهوم لاقى صدى لدى سايرز، الذي رأى إمكانية تطبيق مبادئ إثبات العمل خارج الأصول الرقمية.

آلية عمل بروتوكول AuthLN

كومة سايرز بفهم أن مجرمي الإنترنت غالبًا لا يواجهون تكلفة عند محاولة اختراق الأنظمة وهو عامل يساهم في ربحية الجريمة الإلكترونية، فطور بروتوكول AuthLN لمعالجة هذا الضعف. يتطلب البروتوكول من المستخدمين رهن مبلغ من بيتكوين لتأكيد هويتهم قبل الوصول إلى النظام. من خلال تقديم رادع مالي، يهدف AuthLN إلى تحويل الأمن السيبراني من موقف تفاعلي إلى استباقي.

"بدأت حرب البيتكوين: لوري يكشف حل أمان PoW لجعل الاختراقات غير مربحة"

استخدام فواتير الحجز على شبكة البرق

يعمل AuthLN باستخدام فواتير الحجز على شبكة البرق. خلال عملية المصادقة، يقوم المستخدم بحجز بيتكوين في فاتورة حجز. إذا نجح المستخدم في تسجيل الدخول، تُلغى الفاتورة ويبقى البيتكوين مع المستخدم. أما إذا فشلت المصادقة، فيخسر المستخدم البيتكوين المرهون، الذي يتم تحويله إلى مالك المورد. هذه الآلية تفرض تكلفة على محاولات الوصول غير المصرح بها، مما يمكن أن يردع مجرمي الإنترنت الذين يعتمدون على محاولات الهجوم.

التطبيقات المستهدفة وأهداف AuthLN

في البداية يستهدف AuthLN المنظمات الكبرى، ليحل محل طرق المصادقة متعددة العوامل التقليدية ويعزز إجراءات الأمن السيبراني. من خلال الدمج مع الأنظمة الموجودة، يهدف إلى منع الهجمات بالقوة الغاشمة والبيانات المخترقة وهي قنوات مهمة لاختراق البيانات. يؤكد سايرز أن المستخدمين المصرح لهم سيختبرون تغييرات طفيفة في عملية تسجيل الدخول، بينما يواجه المستخدمون غير المصرح لهم حواجز مالية.

عرض وتطبيقات AuthLN في اللقاءات والمؤتمرات

خلال اجتماع بيتكوين الأخير في كولومبوس، أوهايو، عرض سايرز نموذج AuthLN. قبل تسجيل الدخول، يقوم المستخدمون بمسح رمز QR ورهن بيتكوين عبر شبكة البرق. يركز النظام على التحقق من نية المستخدم، مما يضيف طبقة من الأمان عبر استخدام إثبات العمل. أكد سايرز أن البروتوكول يقدم تكلفة للمهاجمين المحتملين، مما يجعل الجريمة الإلكترونية أقل ربحية وبالتالي أقل جاذبية.

تفاعل العملاء المحتملين مع AuthLN

في المناقشات مع العملاء المحتملين، يركز سايرز على مشكلة محاولات الهجوم السيبراني بدون تكلفة ويعرض AuthLN كحل يقدم إثبات العمل كرادع. غالبًا ما يصف النظام دون الإشارة إلى بيتكوين صراحة لتجنب الأفكار المسبقة التي قد يكون لبعض التنفيذيين حول العملات الرقمية.

تحقيق السيادة السيبرانية

يمثل AuthLN تحولاً نحو ما يسميه سايرز “السيادة السيبرانية”، حيث يعرف الأفراد والمنظمات ويحمون أراضيهم الرقمية باستخدام آليات إثبات العمل. من خلال تطبيق مبادئ بيتكوين الأساسية على الأمن السيبراني، يهدف AuthLN إلى ريادة فئة من المنتجات التي تعزز الأمان الرقمي عبر الحوافز الاقتصادية.

التحديات والفرص أمام AuthLN

يعترف سايرز بالتحديات المتمثلة في بناء شركة ناشئة ودمج التقنيات المعقدة، لكنه يظل مركزًا على التأثير المحتمل لجعل الجريمة الإلكترونية غير مربحة. يعتقد أن تقديم تكلفة للهجمات السيبرانية يمكن أن يسهم في بيئة رقمية أكثر أمانًا.

وفقًا لعرضه، فإن سايرز يعقد محادثات مع شركات ومنظمات مختلفة مهتمة بتطبيق AuthLN. يرى أن AuthLN يوفر طريقة لخدمة قضية أكبر منه، كما هو الحال في خدمته العسكرية. من خلال الاستفادة من المفاهيم من أطروحة لوري، يأمل سايرز في وضع الأساس لعالم آمن رقميًا، مما يحقق في النهاية إمكانيات بيتكوين كنظام نقدي احتياطي عالمي.

نبض السوق

محلل مالي يتمتع بقدرة فريدة على قراءة نبض السوق وتقديم رؤى قيمة للمستثمرين.
زر الذهاب إلى الأعلى