الاقتصادية

تطبيقات «بلوك تشين» في عالم الأمن السيبراني

23 نوفمبر 2017
23 نوفمبر 2017

ورقة عمل عمانية تناولتها بالتفصيل -

ضمن فعاليات النسخة السادسة من المؤتمر الإقليمي العربي للأمن السيبراني والذي نظمه المركز العربي الإقليمي للأمن السيبراني ومقره السلطنة- خلال يومي 20 و21 نوفمبر الجاري بفندق شيراتون مسقط تحت شعار “”نحو مرونة سيبرانية فعالة”، كانت هناك ورقة عمل عمانية تناولت تقنية “البلوك تشين” قدمها صالح بن راشد الهيملي (أخصائي أمن نظم) بقطاع أمن المعلومات في هيئة تقنية المعلومات، وتطرق فيها إلى عدة تطبيقات للبلوك تشين في عالم الأمن السيبراني، كتطبيق التصديق الالكتروني اللامركزي، والتطبيق اللامركزي لحماية البنى الأساسية، وتطبيق التوقيع الرقمي بدون مفتاح والذي يسهل عمل فريق الاستجابة للحوادث السيبرانية. كما تطرق الهيملي للتحديات التي تواجه تقنية البلوك تشين، ومن أهمها عدم نضج هذه التقنية وحاجتها لمزيد من التجارب من أجل التعرف على التحديات الأمنية لهذه التقنية الحديثة ومن أبرزها: ظهور “الحواسيب الكمية” التي قد تهدد عمل العديد من خوارزميات التشفير الخاصة بتقنية “البلوك تشين”، كما ناقش المحاضر طرق تأمين “البلوك تشين” باستخدام الميكانيكا الكمية واستعرض أخيرا بعض التوصيات للاستفادة من هذه التقنية الواعدة.

ومصطلح بلوك تشين عبارة عن تقنية تتكون من دفاتر رقمية مشتركة تعمل على تسجيل المعاملات وتتبع الأصول في شبكة غير مركزية وقد تكون هذه الأصول مواد ملموسة أو غير ملموسة، ويحتفظ كل عضو “نود” بنسخة احتياطية مطابقة لجميع النسخ، حتى تتم عملية الإجماع على صحة المعاملة بين المشاركين، وقد تم ابتكار هذه التقنية لأول مرة لإيجاد بديل للعملة النقدية، وهي العملة الرقمية الأولى “البيتكوين”، والتي ابتكرها باحث يدعى “نكاموتو ساتوشي”، وتعتبر البتكوين واحدة من العديد من التطبيقات التي تعمل على تقنية البلوك تشين.

توجد عدة أنواع “للبلوك تشين” منها: شبكة البلوك تشين العامة، وشبكة البلوك تشين الخاصة. وتكون شبكة البلوك تشين العامة متاحة لجميع المشاركين وفيها صلاحية قراءة وكتابة المعاملة متساوية على الجميع، وتمتاز هذه الشبكة بكونها لا مركزية، حيث يقوم المشتركون جميعا بمحاولة إثبات صحة المعاملة، وبسبب وجود عدد كبير من المشاركين في عملية إثبات المعاملة، فقد يستغرق وقت الإثبات مدة طويلة تتراوح ما بين 10 و60 دقيقة، على خلاف شبكة البلوك تشين الخاصة التي تتيح صلاحية قراءة وكتابة المعاملة لعدد من المشاركين دون البقية، وتكون هذه الشبكة غير مركزية.

خصائص البلوك تشين

تتصف تقنية البلوك تشين بعدد من الخصائص ومنها خاصية “الإجماع” وفيها يجب على أغلبية المشاركين الإجماع على صحة وصلاحية المعاملة حتى يتم تأكيدها وإضافتها إلى الكتلة، وخاصية “الأصل” حيث بإمكان المشاركين معرفة أصل المعاملة وتاريخها، وخاصية “عدم القابلية للتغيير” وتعتبر هذه الخاصية أبرز ما يميز هذه التقنية، لذلك فانه من المستحيل إجراء أي تغيير بأي معاملة بعد إثباتها وإضافتها للكتل، وأخيرا خاصية “النهائية” والتي من خلالها يمكن للمستخدمين الحصول على أية معلومات متعلقة بهذه المعاملة في قاعدة بيانات واحدة دون الحاجة للرجوع لعدة مصادر.

يجدر بالذكر أن المركز العربي الإقليمي للأمن السيبراني (ITU-ARCC) تأسس من قبل الاتحاد الدولي للاتصالات (ITU) والسلطنة في ديسمبر 2012 وتتم استضافته وإدارته وتشغيله من قبل هيئة تقنية المعلومات ممثلة في المركز الوطني للسلامة المعلوماتية. ويهدف المركز إلى توحيد التعاون في مجال الأمن السيبراني في المنطقة العربية وتعزيز دور الاتحاد الدولي للاتصالات في بناء الثقة والأمن في استخدام تقنية المعلومات والاتصالات في المنطقة العربية والإقليمية.