تقنية البلوكشين ليست جاهزة لتسجيل الدخول بعد – اكتشف الأسباب الآن!
لا يُفاجئ أحداً أن نظام تسجيل الدخول عبر الإنترنت يعود جذوره لقدم الإنترنت نفسه. خلال الستينيات والسبعينيات، مع بدء ظهور الشبكات الحاسوبية الأولى، ظهرت الحاجة إلى مصادقة المستخدمين. قامت ARPANET، السلف للإنترنت اليوم، بتنفيذ أنظمة تسجيل الدخول الأولى عندما بدأت عملياتها في عام 1969. تطلبت هذه الأنظمة الرائدة من المستخدمين إدخال اسم المستخدم وكلمة المرور للوصول إلى موارد الشبكة، وهو شيء سيقوم به مليارات الأشخاص تريليونات المرات في السنوات التي تلت ذلك.
التحدي في أنظمة تسجيل الدخول
مع بزوغ فجر الويب في أوائل التسعينيات، أصبحت عمليات تسجيل الدخول عبر الويب جزءاً أساسياً، مما يوفر بوابة لتجارب رقمية مخصصة. ومع ذلك، فإن هذه المحاولات الأولية في مصادقة المستخدم غالباً ما كانت مشوبة بمعايير أمان ضعيفة للغاية. رأى العديد من المطورين في ذلك الوقت أنه ليس هناك مشكلة في تخزين كلمات المرور كنصوص عادية أو—بشكل مذهل—دمجها مباشرة داخل كود HTML.
مع نضوج الإنترنت، تطورت أيضاً نهجنا نحو أمان تسجيل الدخول. سمحت لغات البرمجة النصية على الجانب الخادم مثل PHP في منتصف التسعينيات بتخزين كلمات المرور والتحقق منها بشكل أكثر أمانًا. أصبحت الخوارزميات المشفرة والتجزئة ممارسة معيارية وظهرت المصادقة الثنائية كطبقة إضافية من الأمان.
- على الرغم من المصادقة الثنائية ومديري كلمات المرور، وعلى الرغم من القفزات الكبيرة في جوانب أخرى من حياتنا الرقمية، فإن مزيج اسم المستخدم-كلمة المرور الأساسي لا يزال موجودًا مثل ضيف غير مدعو في الحفلات.
مشكلة التكلفة والقابلية للتوسع
أدخل تقنية البلوكشين—أو لا تدخلها. لأن على الرغم من أن البلوكشين قد حقق تقدمًا كبيرًا في صناعات من الرعاية الصحية إلى اللوجستيات، إلا أن تسجيل الدخول هو أحد المجالات التي لم تثبت فيها تقنية السجل الموزع (DLT) فعاليتها.
تُظهر الاستطلاعات أن “المستخدم العادي لديه حوالي 70 كلمة مرور لإدارتها، ويمكن للمستخدمين تسجيل الدخول 20-30 مرة في اليوم”. ووفقًا لاستطلاع مشابه لـNordPass، يقضي “المستخدمون العاديون حوالي 15 دقيقة يوميًا في تسجيل الدخول والخروج من الحسابات”. ينطوي ذلك على 15-30 تسجيل دخول يوميًا.
لنكن محافظين، نفترض العدد الأقل هنا—15 تسجيل دخول يوميًا. العالم به عدد سكان يبلغ 8 مليارات، 85% منهم لديهم إمكانية الوصول إلى الهواتف الذكية، مما يمكن أن يكون مؤشرًا للوصول إلى التكنولوجيا حيث يلزم تسجيل الدخول.
لذلك، يُعتبر التقدير الخشن لتسجيلات الدخول في جميع أنحاء العالم يوميًا حوالي 0.85 × 8 مليار × 15، مما يعادل حوالي 102 مليار تسجيل دخول يومي، أو 1.2 مليون في الثانية.
القدرة ليست المشكلة الوحيدة. تكلفة التحقق من تسجيلات الدخول على بلوكشين مثل إيثيريوم يمكن أن تكون عالية جدًا. لنأخذ على سبيل المثال أن التكلفة في وحدات الغاز لكل تسجيل دخول هي الحد الأدنى المطلق لكل معاملة على إيثيريوم والبالغ 21,000 وحدة غاز. إذا كانت وحدة الغاز على إيثيريوم تكلف 5 جيوي، و1 جيوي يعادل 1/1,000,000,000 إيثيريوم، فإن 240 مليون عملية تحقق من تسجيل الدخول، كل منها تستخدم 21,000 غاز، ستكلف حوالي 60.5 مليون دولار يوميًا، مع سعر إيثيريوم عند 2,400 دولار.
ليس هذا مستداماً. تسجيلات الدخول لا يمكن أن تكلف بقدر التحقق من معاملة على دفتر حسابات عامة. تقدم البلوكشين، رغم كونها تقدم أمانًا وعملية شفافية كبيرة، يأتي بتكاليف مالية تجعلها غير عملية لشيء عادي ولكنه شائع مثل تسجيل الدخول إلى موقعك المفضل.
التكيف مع الوضع الحالي
ومع ذلك، توفر الإثباتات دون معرفة بصيص أمل في مشهد كئيب. تسمح ZKPs للمستخدمين بإثبات هويتهم دون الكشف عن أي معلومات حساسة—تباعد كبير عن عالم اليوم، حيث يتم نشر البيانات الشخصية عبر آلاف قواعد البيانات، وكل واحدة منها الهدف المحتمل للقراصنة. نظريًا، يمكن أن تقدم تسجيلات الدخول المدعومة من البلوكشين باستخدام ZKPs حقبة جديدة من الخصوصية، حيث تصبح كلمات المرور وأسماء المستخدمين بقايا من الماضي.
لكن النظرية والممارسة نادراً ما تتلاءم بدقة. بينما قد تحل ZKPs بعض مخاوف الخصوصية، فإنها تقدم مشاكل أخرى، ألا وهو الحاجة إلى موارد حاسوبية هائلة والتكلفة العالية الحالية للتحقق من هذه الإثباتات.
كما ذكر سابقًا، يعاني إيثيريوم من هذه المطالب، وبينما تسعى بلوكشينات أخرى مثل zkVerify لخفض التكاليف بشكل دراماتيكي، فإن التكنولوجيا ليست جاهزة للنشر الواسع. وهناك أيضًا تحدي تجربة المستخدم. معظم مستخدمي الإنترنت ليسوا خبراء في التشفير، لذا يحتاج أي نظام جديد ليكون سلساً مثل مزيج اسم المستخدم-كلمة المرور الحالي، على الرغم من عيوبه.
التحديات المتعلقة بتجربة المستخدم يجب ألا تُهْمَل أيضًا. لمجرد أن شيئًا ما متفوق من الناحية الفنية، لا يعني بالضرورة أنه سيكون متبنى على نطاق واسع (خذ نظام تشغيل Linux كمثال رائع). يجب على الصناعة دمج كلا الجانبين إذا أرادت النجاح.
بينما لا ينبغي أن تحتوي تسجيلات الدخول على أي تكاليف مباشرة، فإنها غالباً ما تكون مخفية في الخدمات التي نستخدمها. يوفر Worldcoin حل تسجيل دخول مبني على البلوكشين باستخدام مسح شبكية العين لمصادقة المستخدمين باستخدام ZKPs، يتم التحقق منه على بلوكشين Optimism. رغم أن هذه العملية تكلف فقط 0.0033 دولار لكل تسجيل دخول، فإنها عندما تتوسع إلى 240 مليون تسجيل دخول يوميًا تصل التكاليف إلى 800,000 دولار يومياً.
على الرغم من أن هذا تخفيض بنسبة 98.5٪ مقارنة بإيثيريوم، فإن النظام يعمل على طبقة مختلفة وأكثر مركزية، مما يتخلى عن اللامركزية مقابل التوسع. في المقابل، تقدم خدمات السحابة مثل AWS Cognito بديلاً أرخص بكثير، بتكلفة 0.0025 دولار لكل مستخدم شهرياً، مما يجعل خيار البلوكشين أكثر تكلفة بنسبة 98.5٪. من الواضح أن تسجيلات الدخول المعتمدة على البلوكشين تحتاج إلى تحسين.
أين يتركنا هذا؟ لدى البلوكشين الإمكانات لتعطيل نظام تسجيل الدخول، لكن ليس لديها وصفة واضحة لتحقيق ذلك. بينما تتواصل التحسينات في الكفاءة التكاليفية والتوسع—مثل حلول Layer 2 المدعومة من الاثباتات بلا معرفة—يمكن أن نقترب من نقطة تحول. في حين أن الأنظمة المستندة إلى البلوكشين تكافح حاليًا للتنافس مع بنية السحابة المنخفضة التكلفة والعالية السرعة لمقدمي الخدمات مثل Amazon وGoogle، فإن الموازين تميل لصالحها.
الأسئلة الشائعة
- ما هو التحدي الأكبر الذي تواجهه تقنية البلوكشين في تحسين أنظمة تسجيل الدخول؟
أكبر التحديات هي التكلفة العالية والتحقق من الدخول والقابلية للتوسع في التعامل مع العدد الضخم من عمليات تسجيل الدخول اليومية.
- كيف تستخدم الإثباتات دون معرفة لتعزيز أمان تسجيل الدخول؟
تمكن الإثباتات دون معرفة المستخدمين من إثبات هويتهم دون الكشف عن أي معلومات حساسة، مما يعزز الخصوصية بشكل كبير.
- ما هي الحلول الممكنة لتحسين نظام تسجيل الدخول باستخدام البلوكشين؟
حلول Layer 2 المدعومة من الاثباتات بلا معرفة قد توفر تحسينات في التوسع والكفاءة التكاليفية، مما يمهد الطريق لنقاط تحول في المستقبل.