الملخص والدافع الأول
II. العملات المحلية
III. احتفالات Pop الفريدة
IV. السياسة النقدية
V. رسوم المعاملات المعدلة حسب القوة الشرائية
VI. الهندسة المعمارية
VII. أمن بيئة التنفيذ الموثوقة
VIII. جمعية Encointer
IX. القيود المعروفة
X. الخاتمة والمراجع
تهدف بيئات التنفيذ الموثوقة إلى توفير الضمانات اللازمة للحوسبة عن بُعد الآمنة. يجب أن توفر ضمانات السلامة والسرية عند تنفيذ البرامج على جهاز كمبيوتر تتم صيانته من قبل طرف غير موثوق به. تعتمد بيئات التنفيذ الموثوقة الأحدث على شهادة البرمجيات، وهي عملية تضمن للمستخدم أنها تتواصل مع قطعة معروفة من التعليمات البرمجية تعمل داخل حاوية آمنة على أجهزة موثوقة حقيقية عن طريق توقيع الشركة المصنعة.
\ كما انتقد في [14]، يبدو أن الشركات المصنعة تتبع مبدأ الأمن من خلال الغموض وعدم الكشف عن التفاصيل الداخلية للتصميم اللازمة لمراجعة أمنية مناسبة. يظهر تحليلهم في dubio contra reum لـ Intel SGX نقاط ضعف في هجمات التوقيت المخبأة والقنوات الجانبية. قام Foreshadow [15] بتزييف مزاعم السرية وكذلك النزاهة لـ SGX ولكن تم تخفيف الهجوم في الوقت الحالي. من ناحية أخرى، ARM TrustZone هو مجرد نواة IP وتُترك تفاصيل التصميم للشركة المصنعة، وهي أيضًا متحفظة في الكشف عن التفاصيل.
\ منذ عصر ما بعد سنودن على الأقل، يجب أن يكون المرء قلقًا أيضًا بشأن إجبار الشركات المصنعة من قبل دولها على إدخال أبواب خلفية متعمدة. حتى إذا كانت بيئات التنفيذ الموثوقة مفتوحة المصدر مثل Keystone [22] قد تقدم قريبًا أجهزة، فسيتعين على المرء أن يثق في الشركة المصنعة بعدم العبث بالتصميم.
\ في حين أن كل هذا مقلق، يجب وضعه في منظوره الصحيح. أمن المعلومات هو سباق لا ينتهي. جميع حلول البلوكتشين هي برامج تعمل بشكل كبير على وحدات المعالجة المركزية من Intel. في حين أن محافظ الأجهزة قد تمنحنا بعض الراحة فيما يتعلق بمفاتيح أموالنا الخاصة، فلا يوجد ضمان للسرية عند النظر في هجمات القنوات الجانبية.
\ ستتابع جمعية Encointer التطورات عن كثب وتحافظ على قائمة محدثة بمفاتيح شهادة الشركات المصنعة لبيئات التنفيذ الموثوقة المقبولة.
\
جمعية Encointer هي جمعية غير ربحية بموجب القانون السويسري. الغرض منها هو إدارة نظام Encointer البيئي خلال مرحلته الأولية. تقوم بالمهام التالية
\ • تمهيد المجتمع
\ • تحديثات البروتوكول
\ • الحفاظ على قائمة مفاتيح خدمة شهادة بيئات التنفيذ الموثوقة المقبولة
\ تخضع جميع التغييرات لاستفتاء من قبل المجتمع.
\
أ. قابلية التوسع
\ يفترض بروتوكول Encointer المقترح أن الحالة الكاملة للمجتمع المحلي يمكن أن تتناسب مع الذاكرة الآمنة داخل بيئة التنفيذ الموثوقة. هذا يحد من عدد الحسابات التي يمكن تسجيلها لكل مجتمع.
\
تم تقديم نظام عملة مشفرة جديد بتفاصيل مفاهيمية. المساهمات الرئيسية هي
\ • نهج جديد للسياسة النقدية يدعم تكافؤ الفرص عالميًا مع دخل أساسي عالمي (UBI) في عملات المجتمع المحلي.
\ • بروتوكول جديد لحفلات توقيع المفاتيح المستعارة بدون ثقة لإثبات الشخصية (PoP)
\ • معاملات خاصة برسوم معدلة حسب القوة الشرائية.
[1] Satoshi Nakamoto. بيتكوين: نظام نقدي إلكتروني من نظير إلى نظير، http://bitcoin.org/bitcoin.pdf، 2008
\ [2] Richard Cantiollon. مقال عن طبيعة التجارة بشكل عام، 1755
\ [3] Thomas Piketty. رأس المال في القرن الحادي والعشرين، 2013
\ [4] Bryan Ford. حفلات الاسم المستعار: أساس غير متصل للمساءلة عبر الإنترنت، 2008
\ [5] Maria Borge وآخرون. إثبات الشخصية: إعادة دمقرطة العملات المشفرة بدون إذن
\ [6] Silvio Gesell، النظام الاقتصادي الطبيعي، 1958
\ [7] Bernard Lietaer وآخرون، أموال الناس: وعد العملات الإقليمية، 2012
\ [8] Sunny King، Scott Nadal. PPCoin: عملة مشفرة من نظير إلى نظير مع إثبات الحصة، 2012
\ [9] Gavin Wood، Polkadot: رؤية لإطار عمل متعدد السلاسل غير متجانس
\ [10] Fergal Reid. تحليل إخفاء الهوية في نظام بيتكوين، الأمن والخصوصية في الشبكات الاجتماعية، 2012
\ [11] Nicolas van Saberhagen، CryptoNote v 2.0، https://cryptonote.org/whitepaper.pdf، 2014
\ [12] Eli Ben-Sasson، Alessandro Chiesa، Christina Garman، Matthew Green، Ian Miers، Eran Tromer، Madars Virza، Zerocash: مدفوعات مجهولة لامركزية من بيتكوين، وقائع ندوة IEEE حول الأمن والخصوصية (أوكلاند) 2014، 459-474، IEEE، 2014
\ [13] كائنات البيانات الخاصة Hyperledger Sawtooth. https://github.com/hyperledger-labs/private-data-objects
\ [14] V. Costan S. Devadas. شرح Intel SGX. تقرير تقني، أرشيف التشفير الإلكتروني، 2016.
\ [15] Jo Van Bulck وآخرون. Foreshadow: استخراج مفاتيح مملكة Intel SGX باستخدام التنفيذ العابر خارج الترتيب، 2018
\ [16] تقديم ARM TrustZone. https://developer.arm.com/technologies/trustzone
\ [17] www.substratee.com الاقتصاد التاريخي تكريماً لجوزيف شومبيتر، مطبعة جامعة برينستون، 1972
\ [18] Poon، Joseph. شبكة البرق بيتكوين: مدفوعات فورية خارج السلسلة قابلة للتوسع، 2015
\ [19] J. Lind، I. Eyal، P. Pietzuch، E. Gun Sirer. Teechan: قنوات الدفع باستخدام بيئات التنفيذ الموثوقة
\ [20] Serguey Popov. التشابك، http://iotatoken.com/IOTA Whitepaper.pdf، 2016
\ [21] Colin LeMahieu. نانو: شبكة عملة مشفرة موزعة بدون رسوم، 2016
\ [22] مشروع Keystone، https://keystone-enclave.github.io/
\ [23] https://en.wikipedia.org/wiki/List of cities by population density، تم أخذ العينات في نوفمبر 2018
\ [24] Stodder، J.، شبكات الائتمان التكميلية والاستقرار الاقتصادي الكلي: Wirtschaftsring السويسرية، مجلة السلوك الاقتصادي والتنظيم، 2009
\ [25] Gelleri، Chiemgauer Regiomoney: نظرية وممارسة العملات الإقليمية، 2009
\ [26] Freicoin: https://freico.in
\
:::info المؤلف:
(1) Alain Brenzikofer (alain@encointer.org).
:::
:::info هذه الورقة متاحة على arxiv تحت ترخيص CC BY-NC-SA 4.0 DEED.
:::
\