اثبات شخصیت

از ویکیپدیا، دانشنامه آزاد
پرش به ناوبری پرش به جستجو

اثبات شخصیت (PoP) وسیله ای برای مقاومت در برابر حملات مخرب شبکه های همتا به همتا است، به ویژه حملاتی که از چندین هویت جعلی استفاده می کنند، مانند حمله Sybil . پلتفرم‌های آنلاین غیرمتمرکز به‌ویژه به دلیل ماهیت خود، به‌عنوان دموکراتیک و پاسخگو به بلوک‌های رأی‌دهی بزرگ، در برابر چنین حملاتی آسیب‌پذیر هستند. PoP یک روش مقاومت برای اجماع بدون مجوز است که در آن هر شرکت کننده انسانی منحصر به فرد یک واحد برابر از قدرت رای و پاداش های مرتبط را به دست می آورد. در مقایسه با اثبات کار ، اثبات سهام ، و سایر رویکردهایی که قدرت رای دادن و پاداش را در یک بلاک چین یا ارز دیجیتال اعطا می کنند.به تناسب سرمایه‌گذاری شرکت‌کننده در برخی فعالیت‌ها یا منابع، هدف اثبات شخصیت این است که برای هر شرکت‌کننده انسانی منحصربه‌فرد، مستقل از سرمایه‌گذاری اقتصادی، میزان برابری از قدرت رای و پاداش را تضمین کند.

پس زمینه [ ویرایش ]

مشکل حملات Sybil با استفاده از بسیاری از هویت های مجازی برای دهه ها به عنوان یک چالش اساسی برای سیستم های توزیع شده که انتظار دارند هر کاربر انسانی تنها یک حساب یا هویت داشته باشد، شناخته شده است. [1] CAPTCHAها تلاش می‌کنند تا با استفاده از تست‌های تورینگ خودکار، برای تشخیص انسان‌ها از ماشین‌هایی که حساب‌ها یا درخواست خدمات را ایجاد می‌کنند، حملات Sybil خودکار را محدود کنند. با این حال، حتی در صورت موفقیت در این هدف، CAPTCHAها به یک انسان اجازه می‌دهند تا چندین حساب یا سهم از یک منبع را به سادگی با حل چندین CAPTCHA پشت سر هم به دست آورد و بنابراین هدف یک نفر برای اثبات شخصیت بودن را برآورده نمی‌کند.

سیستم‌های توزیع‌شده می‌توانند از کاربران بخواهند با استفاده از هویت‌های قوی تأیید شده توسط دولت یا شخص ثالث مورد اعتماد ، برای مثال، با استفاده از سرویس تأیید هویت یا سیستم هویت مستقل، احراز هویت کنند، اما الزامات شناسایی قوی با حریم خصوصی ، ناشناس بودن ، و محدودیت کم برای اهداف ورود مغایرت دارد. به طور گسترده ای در بلاک چین های بدون مجوز و ارزهای دیجیتال ارزش دارد. یکی از رویکردهای اولیه پیشنهاد شده برای ایجاد اعتبارنامه های ناشناس اما یک نفره برای استفاده در سیستم های توزیع شده، احزاب مستعار است.، که در آن شرکت کنندگان به طور دوره ای در رویدادهای حضوری جمع می شوند و از این واقعیت استفاده می کنند که انسان ها به طور فیزیکی می توانند در هر زمان فقط در یک مکان باشند. [2]

ویتالیک بوترین در سال 2014 مشکل ایجاد یک "سیستم هویت منحصر به فرد" را برای ارزهای رمزپایه ارائه کرد که به هر کاربر انسانی یک و تنها یک نشانه مشارکت ضد Sybil می داد. [3] اولین اثر منتشر شده با استفاده از اصطلاح اثبات شخصیت در سال 2017 بود که رویکردی مبتنی بر نام مستعار احزاب را پیشنهاد کرد. [4]

رویکردهای اثبات شخصیت [ ویرایش ]

روش‌های مختلفی برای اجرای اثبات شخصیت پیشنهاد شده‌اند که برخی از آنها به صورت آزمایشی هستند. [5]

رویدادهای حضوری [ ویرایش ]

رویکردی که در ابتدا توسط بورگه و همکاران ارائه شد. استفاده از احزاب با نام مستعار حضوری به عنوان مبنایی برای ایجاد توکن های یک نفره ناشناس به صورت دوره ای بدون نیاز به هیچ گونه تأیید هویت بود. [2] [4] پروژه Encointer این رویکرد را با درخواست از شرکت کنندگان برای بررسی حضور فیزیکی یکدیگر در گروه های کوچک به طور همزمان در مکان هایی که به طور تصادفی انتخاب شده اند، تطبیق می دهد. [6]

یکی از اشکالات این رویکرد، ناراحتی شرکت‌کنندگان از رفتن به مکان‌های فیزیکی تعیین‌شده در زمان‌های خاص است، به‌ویژه برای شرکت‌کنندگانی که در آن زمان‌ها مسئولیت‌های متناقضی دارند. موضوع دیگر چالش سازمان‌دهی مهمانی‌های مستعار فدرال در مکان‌های مختلف به طور همزمان است، در حالی که به هر گروه اجازه می‌دهد تأیید کند که همه گروه‌های دیگر صادقانه سازمان‌دهی شده‌اند، بدون اینکه تعداد اعتبارنامه‌های دیجیتالی که صادر می‌کنند افزایش دهند.

شبکه های اجتماعی [ ویرایش ]

رویکرد دیگر، مربوط به PGP Web of Trust ، متکی است به کاربرانی که یک شبکه اجتماعی را برای تأیید و تأیید هویت یکدیگر تشکیل می دهند. [7] BrightID این رویکرد اعتماد اجتماعی را اتخاذ می‌کند، با تکیه بر تجزیه و تحلیل نمودار برای شناسایی حملات Sybil ، و از کاربران می‌خواهد هنگام اتصال به کاربران تأیید نشده ، بخشی از سلامت خود را به خطر بیاندازند. [8] UniqueID تأیید بیومتریک را در رویکرد شبکه اجتماعی گنجانده است. [9]

یکی از انتقادات به رویکرد شبکه اجتماعی این است که هیچ راه مستقیمی برای یک شرکت‌کننده وجود ندارد تا تأیید کند که یک ارتباط اجتماعی هویت‌های دیگر Sybil را ایجاد نکرده است که به مجموعه‌های نامرتبط از تماس‌های اجتماعی مرتبط و تأیید شده است. یک چالش مرتبط این است که تشخیص Sybil بر اساس تجزیه و تحلیل نمودار، مفروضات خاصی را در مورد رفتار یک مهاجم Sybil ایجاد می کند، و مشخص نیست که شبکه های اجتماعی دنیای واقعی این فرضیات را برآورده می کنند. [10] در نهایت، الگوریتم‌های تشخیص Sybil مبتنی بر گراف تمایل دارند تنها گروه‌های بزرگ و خوشه‌بندی شده از گره‌های Sybil را در یک شبکه اجتماعی شناسایی کنند، که تشخیص حملات در مقیاس کوچک را به تنهایی با ساختار نمودار از کاربران قانونی دشوار یا غیرممکن می‌سازد. ساختارهای اتصال

هویت های قوی [ ویرایش ]

رویکرد دیگر مستلزم این است که شرکت‌کنندگان هویت‌های تأیید شده داشته باشند، اما در استفاده بعدی آن هویت‌ها را پنهان یا ناشناس کنند. پروژه GoodDollar نمونه ای از این رویکرد است که از یک سرویس تأیید هویت با تشخیص چهره برای نگهداری الگوهای بیومتریک هر کاربر ثبت نام شده در پایگاه داده استفاده می کند و تأیید می کند که کاربران چندین بار ثبت نام نمی کنند. [11] یکی از انتقادات به این رویکرد، خطرات حفظ حریم خصوصی و نظارت ذاتی در چنین پایگاه‌های اطلاعاتی، به‌ویژه پایگاه‌های اطلاعاتی بیومتریک است، و سطح اعتماد کاربران باید برای حفاظت از Sybil و حریم خصوصی اطلاعات هویتی خود، در سرویس تأیید قرار دهند. منتقدان دیگر این را برجسته می کنندسیستم های تشخیص چهره در مقیاس جهانی به دلیل آنتروپی ناکافی صورت شکست می خورند. [12]

پروتکل‌های رمزنگاری غیرمتمرکز برای ایجاد نام مستعار مقاوم در برابر Sybil از هویت‌های قوی بدون اعتماد به یک طرف تأییدکننده پیشنهاد شده‌اند. برای مثال، پروتکل‌های رمزنگاری برای ایجاد هویت‌های مستعار یک نفره که توسط دستگاه‌های سخت‌افزاری ایمن و حفظ حریم خصوصی تولید می‌شوند، [13] و همچنین پروتکل‌هایی بر اساس هویت‌های رسانه‌های اجتماعی فدرال، [14] یا هویت‌های صادر شده توسط دولت، پیشنهاد شده‌اند. [15]

حتی با حمایت های غیرمتمرکز از حریم خصوصی، انتقاد از این رویکرد ناراحتی و هزینه برای کاربران از تأیید هویت قوی است و خطر حذف احتمالی کاربرانی که به راحتی اسناد هویتی مورد نیاز را ندارند یا نمی توانند تهیه کنند، به دلیل تمایلی به مشارکت ندارند. نگرانی‌های مربوط به حفظ حریم خصوصی و نظارت، یا اشتباهاً با خطاهای آزمایش‌های بیومتریک کنار گذاشته شده‌اند. [16]

کریپتو بیومتریک [ ویرایش ]

برای رفع نگرانی‌های امنیتی در مورد استفاده از بیومتریک برای اثبات وجود انسان، تنها رمزگذاری داده‌های بیومتریک از طریق مدل‌های رمزنگاری کافی نیست. برای این منظور تکنیک جدیدی برای استفاده از رمزگذاری همومورفیک همراه با اثبات دانش صفر برای رمزگذاری داده های بیومتریک به گونه ای پیشنهاد شده است که داده های بیومتریک اصلی هرگز دستگاه کاربر را ترک نکنند. درعوض، شبکه غیرمتمرکز فقط با اطلاعات مربوطه ارائه می‌شود تا بررسی کند که آیا یک فرد یک انسان واقعی از طریق تشخیص زنده بودن است و در یک شبکه ثبت شده است. [17] شبکه Humanode از این رویکرد برای ایجاد یک DAO با اخلاق یک انسان = یک گره استفاده می کند.

آزمون تورینگ آنلاین [ ویرایش ]

کلاس پیشنهادی دیگری از رویکرد، اصل CAPTCHA استفاده از آزمون‌های تورینگ را به مسئله تأیید انسانی منحصر به فرد گسترش می‌دهد. به عنوان مثال، شبکه Idena، شرکت کنندگان را به تأیید یکدیگر با استفاده از تست های تلنگر اختصاص می دهد. [18] جفت‌های مستعار شرکت‌کنندگان را به صورت جفت تعیین می‌کند تا با تعامل از طریق چت ویدیویی، انسان بودن یکدیگر را تأیید کنند. [19] انتقادات به این رویکرد شامل ناراحتی کاربران از حل تست‌های تورینگ است، و اینکه آیا هوش مصنوعی و فناوری‌های دیپ‌فیک به زودی قادر خواهند بود چنین آزمایش‌هایی را به‌طور خودکار حل کنند یا شرکت‌کنندگان واقعی را متقاعد کنند که یک کاربر مصنوعی در طول یک تعامل تأیید، انسان است.

از موارد برای اثبات شخصیت استفاده کنید [ ویرایش ]

یکی از کاربردهای پیشنهادی برای اثبات شخصیت این است که اطمینان حاصل شود که قدرت رای در الگوریتم‌های اجماع بدون مجوز به طور گسترده توزیع شده است، [4] و جلوگیری از تمرکز مجددی که در اثبات استخرهای استخراج کار مشاهده شده است، [20] و در اثبات پیش‌بینی شده است. سیستم های سهام [21]

یکی دیگر از کاربردهای پیشنهادی، تسهیل حکمرانی دموکراتیک در سیستم‌های آنلاین غیرمتمرکز، از جمله بلاک چین و ارزهای دیجیتال است که می‌خواهند قانون «یک نفر، یک رأی» را اجرا کنند. [22]

سومین کاربرد رایج پیشنهادی ایجاد ارزهای رمزنگاری شده است که به طور موثر درآمد پایه جهانی را فراهم می کند ، به عنوان مثال با ضرب مقدار ثابتی ارز جدید برای هر شرکت کننده انسانی در یک دوره زمانی معین. برای مثال، این هدف اولیه Worldcoin، GoodDollar، Circles و Idena است. [11] [23]

همچنین ببینید [ ویرایش ]

منابع [ ویرایش ]

  1. دوسر، جان آر (2002). "حمله سیبیل" . سیستم های همتا به همتا . نکات سخنرانی در علوم کامپیوتر. جلد 2429. صص  251-60 . doi : 10.1007/3-540-45748-8_24 . شابک 978-3-540-44179-3.
  2. ^ a b فورد، برایان; اشتراوس، ژاکوب (1 آوریل 2008). یک بنیاد آفلاین برای نام مستعار پاسخگوی آنلاین . اولین کارگاه آموزشی سیستم های شبکه های اجتماعی - SocialNets '08 . صص 31-6. doi : 10.1145/1435497.1435503 . شابک 978-1-60558-124-8.
  3. بوترین، ویتالیک (25 اوت 2014). "مشکلات" . GitHub .
  4. a b c ماریا بورگه، الفتریوس کوکوریس-کوگیاس، فیلیپ یووانوویچ، لینوس گاسر، نیکلاس گیلی، برایان فورد (29 آوریل 2017). اثبات شخصیت: دموکراتیک کردن مجدد ارزهای دیجیتال بدون مجوز . امنیت و حریم خصوصی IEEE در بلاک چین (IEEE S&B) . doi : 10.1109/EuroSPW.2017.46 .{{cite conference}}: CS1 maint: uses authors parameter (link)
  5. دیویا سیدارت، سرگئی ایولیف، سانتیاگو سیری، پائولا برمن (13 اکتبر 2020). "چه کسی نگهبانان را تماشا می کند؟ مروری بر رویکردهای ذهنی برای مقاومت در برابر سیبل در پروتکل های اثبات شخصیت". arXiv : 2008.05300 [ cs.CR ].{{cite arxiv}}: CS1 maint: uses authors parameter (link)
  6. برنزیکوفر، آلن (14 ژانویه 2020). "encointer - یک ارز دیجیتال زیست‌محیطی، برابری‌خواه و خصوصی و سیستم هویت خودمختار" (PDF) . GitHub .
  7. گال شهاف، ایهود شاپیرو، نمرود تالمون (اکتبر ۲۰۲۰). شناسه‌های شخصی واقعی و تضمین‌های متقابل برای رشد جامعه انعطاف‌پذیر Sybil . کنفرانس بین المللی انفورماتیک اجتماعی . doi : 10.1007/978-3-030-60975-7_24 .{{cite conference}}: CS1 maint: uses authors parameter (link)
  8. BrightID (17 اکتبر 2020). "اثبات جهانی منحصر به فرد بودن" .
  9. محمدجواد حاجیعلیخانی، محمدمهدی جهان آرا (۲۰ ژوئن ۲۰۱۸). "UniqueID: Decentralized Proof-of-Unique-Human". arXiv : 1806.07583 [ cs.CR ].{{cite arxiv}}: CS1 maint: uses authors parameter (link)
  10. بیمال ویسوانات، آنسلی پست، کریشنا فانی گومادی، و آلن ای میسلاو (اوت 2010). "تحلیلی از دفاع های سیبیل مبتنی بر شبکه های اجتماعی" . بررسی ACM SIGCOMM Computer Communication . 40 (4): 363-374. doi : 10.1145/1851275.1851226 .{{cite journal}}: CS1 maint: uses authors parameter (link)
  11. ^ a b یونی آسیا، تومر باریچ، تال اورون، آنا استون. "GoodDollar: یک درآمد پایه توزیع شده" . بازیابی شده در 28 اکتبر 2020 .{{cite web}}: CS1 maint: uses authors parameter (link)
  12. ^ {{cite web|title=Privacy-Preserving Proof-of-Personhood Protocol|author=Worldcoin|url= https://worldcoin.org/how-the-launch-works
  13. ^ {{cite web|title=Privacy-Reserving Proof-of-Personhood Protocol|نویسنده=Philipp Sippl & Remco Bloemen|url= https://worldcoin.org/the-worldcoin-protocol
  14. جان ماهسواران، دنیل جکوویتز، انان ژای، دیوید آیزاک وولینسکی و برایان فورد (9 مارس 2016). ساختن اعتبارنامه های رمزنگاری حفظ حریم خصوصی از هویت های آنلاین فدرال (PDF) . ششمین کنفرانس ACM در مورد امنیت و حریم خصوصی داده ها و برنامه ها (CODASPY) . {{cite conference}}: CS1 maint: uses authors parameter (link)
  15. دیپاک مرام، هارجاسلین مالوای، ​​فن ژانگ، نرلا ژان لوئیس، الکساندر فرولوف، تایلر کل، تایرون لوبان، کریستین موی، آری جولز، اندرو میلر (28 سپتامبر 2020). "CanDID: هویت غیرمتمرکز Can-Do با سازگاری قدیمی، مقاومت در برابر Sybil و پاسخگویی" (PDF) . {{cite web}}: CS1 maint: uses authors parameter (link)
  16. دیکسون، پم ​​(14 ژوئن 2017). "شکست در "عدم آسیب" - برنامه شناسه بیومتریک Aadhaar هند و ناتوانی آن در محافظت از حریم خصوصی در رابطه با اقدامات در اروپا و ایالات متحده" بهداشت و فناوری . 7 (4): 539-567. doi : 10.1007/s12553-017-0202-6 . PMC 5741784 . PMID 29308348 . S2CID 8874699 .    
  17. ^ شیلینا، ساشا؛ کاوازی، داتو; اسمیرنوف، ویکتور؛ اسمیرنوف، ویکتور؛ MOZGIII; مینگدونگ لی؛ کنتراس، رافائل؛ هاردیک گاجرا; لاورنوف، دیمیتری (2021). "Humanode. Whitepaper v. 0.9.6 "شما [not] a bot"" . doi : 10.13140/RG.2.2.25572.91528 . S2CID  244709677 . {{cite journal}}: Cite journal requires |journal= (help)
  18. ^ ایدنا. "چگونه ایدنا کار می کند" . بازبینی شده در 29 اوت 2021 .
  19. یوهان، نیگرن (22 نوامبر 2018). "جفت نام مستعار: پایه ای برای اثبات هویت در حوزه قضایی وب 3.0" .
  20. وریک، دیوید (13 مه 2018). "وضعیت استخراج ارزهای دیجیتال" .
  21. جولیا فانتی، لئونید کوگان، سوونگ اوه، کاتلین روان، پرامود ویسوانات، و گروی وانگ (۱۸ فوریه ۲۰۱۹). ترکیب ثروت در ارزهای دیجیتال اثبات سهام (PDF) . رمزنگاری مالی 2019 . {{cite conference}}: CS1 maint: uses authors parameter (link)
  22. فورد، برایان (دسامبر 2020). "فناوری کردن دموکراسی یا دموکراتیک کردن فناوری؟ دیدگاه معماری لایه ای در مورد پتانسیل ها و چالش ها" . در لوسی برنهولز؛ هلن لندمور; راب رایش (ویرایشگران). فناوری دیجیتال و نظریه دموکراتیک . انتشارات دانشگاه شیکاگو شابک 9780226748573.
  23. «نمای کلی سیستم پول حلقه‌ها» . بازیابی شده در 28 اکتبر 2020 .