Akıllı Sözleşmeler: Dijital Piyasalar İçin Yapı Taşları-Nick Szabo (Türkçe Çeviri)

Giriş

Smart Contracts: Building Blocks for Digital Markets by Written Nick Szabo

Merhaba değerli arkadaşlar, sizinle akıllı sözleşme kavramının ilk olarak ele alındığı ve detaylıca analiz edildiği Nick Szabo’nun makalesini Türkçe olarak paylaşmaktan büyük mutluluk duyuyoruz. Nick Szabo değişiklik yapılmadan makalenin dağıtımına izin verdiği ve bu sebeple hukuki açıdan da uygun olduğu için bu çeviri faaliyetiyle bu güzel çalışmayı türkçeye kazandırmak istedik. Elimizden geldiğince, dilimiz döndüğü kadar doğru ve tutarlı çeviri yapmaya çalıştık. Umarız blockchain ilgilileri için faydalı bir makale olur. Saygılar, sevgiler.

Açıklama

Makalede iki karşıt kişi tarafından akıllı sözleşmelerin karşılaşacağı aracı tipleriyle örnekleme yapılmaktadır. İyi olan tip Eve’dir. Eve iyiniyetli bir gözlemciyi yani akıllı kontratı doğrulayan örneğin madenciler, delegeler veya nodeları ifade ederken veya gerçek hayatta yargı mensuplarını ifade ederken; Mallet sözleşmeye saldırı düzenleyen kötü niyetli birisidir. Biz Eve’yi Ayşe, Mallet’i ise Ali yaptık. Hatırlarsanız akıllı sözleşmelerin ilk hayata geçtiği kripto teknoloji olan ETHEREUM’a bir saldırı olmuştu ve bu saldırıya karşı sert çatallanma yaşayarak (hard fork) ETHEREUM güncellenmişti. Bu güncellemeyi istemeyenler Classic Ethereum’da kalmıştı. İşte ETHEREUM’da bu güncellemeyi isteyip istemeyenler neticede sistemin iyiliğini istediği için EVE-AYŞE’ye, saldırı düzenleyen ise MALLET-ALİ’ye karşılık gelmektedir. Ayşe ve Ali’yi burada yer yer insan yer yer cihaz gibi düşünmeniz gerekmektedir. Fakat iki boyutta da işlem yapan aktörler olarak düşünebilirsiniz.

Alice ve Bob ayrı birer taraftır ve makalede bu ikisi arasındaki işlem ve uygulama üzerinden örneklendirme yapılmaktadır. Alice ve Bob’u olduğu gibi bıraktıkJ

Yine bazı kavramlar makalede parantez içerisine alınarak küçük açıklamalarla verilmiştir. Dil yer yer kuralsız kullanıldığından ve bazı kelimelerin doğrudan karşılığını bulmak zor olduğundan dolayı bazı kelimeler açıklama şeklinde yazılmıştır. Bu değişiklikler makalede ilgili yerlerde belirtilmiştir.

Çeviri yapılan makalenin linki aşağıda sizinle paylaşılacaktır:

Akıllı Kontratların ve Bitcoin’in öncüsü Nick Szabo hakkında kısaca bilgi sahibi olmak isterseniz aşağıda paylaşacağımız 1dk’lık kısa tanıtım videosunu makaleye başlamadan önce göz atabilirsiniz:

İyi okumalar diliyoruz. Şimdi sizi bu mükemmel kurucu niteliğindeki makaleyle baş başa bırakıyoruz. Üzerine konuşmak dileğiyle…

Akıllı Sözleşmeler: Dijital Piyasalar İçin Yapı Taşları

Telif hakkı © 1996, Nick Szabo

Burada değişiklik yapılmadan yeniden dağıtma izni verilmiştir.

Giriş

Bir “fikir buluşması” üzerinde anlaşmaya varılan bir dizi vaatten oluşan sözleşme, bir ilişkiyi resmileştirmenin geleneksel yoludur. Sözleşmeler öncelikle iş ilişkilerinde kullanılırken (bu makalenin odak noktası), evlilik gibi kişisel ilişkileri de içerebilirler. Sözleşmeler siyasette de önemlidir, yalnızca “toplumsal sözleşme” teorileri nedeniyle değil, aynı zamanda sözleşmenin uygulanması geleneksel olarak kapitalist hükümetlerin temel bir işlevi olarak kabul edildiği için de önemlidir.

Bir hükümet tarafından veya başka bir şekilde uygulanmış olsun, sözleşme serbest piyasa ekonomisinin temel yapı taşıdır. Yüzyıllar boyunca kültürel evrim, hem sözleşme kavramı hem de onunla ilgili ilkeler, ortak hukukta kodlanmış olarak ortaya çıkmıştır. Algoritmik bilgi teorisi, bu tür evrimleşmiş yapıların genellikle yeniden hesaplanmasının aşırı derecede maliyetli olduğunu öne sürer. Akıl ve tecrübeyi kullanarak sıfırdan başlarsak, modern serbest piyasayı [Hayek] çalıştıran mülkiyet hakları gibi karmaşık fikirleri yeniden geliştirmemiz yüzyıllar alabilir.

Ortak sözleşme hukukunun başarısı, onu değiştirmenin yüksek maliyetiyle birleştiğinde, bu ilkelerin uygun olduğu durumlarda hem korunmasını hem de kullanılmasını değerli kılmaktadır. Yine de dijital devrim, sahip olabileceğimiz ilişki türlerini kökten değiştiriyor. Zor kazanılmış hukuk geleneğimizin hangi kısımları siber uzay çağında hala değerli olacak? Bu ortak hukuk ilkelerini çevrimiçi ilişkilerimizin tasarımına uygulamanın en iyi yolu nedir?

Ayrıca, bilgisayar bilimcileri ve kriptograflar son zamanlarda birçok yeni ve oldukça ilginç algoritma keşfettiler. Bu mesajları ve algoritmaları birleştirmek, çok çeşitli yeni protokolleri mümkün kılar. Bilgisayarlar şimdiye kadar çok pahalıya mal olan algoritmaların çalıştırılmasını mümkün kılıyor ve ağlar daha büyük ve daha karmaşık mesajların daha hızlı iletimini sağlıyor.

Yeni kurumlar ve bu kurumları oluşturan ilişkileri resmileştirmenin yeni yolları artık dijital devrimle mümkün hale geldi. Bu yeni sözleşmeleri “akıllı” olarak adlandırıyorum, çünkü bunlar kâğıt temelli cansız atalarından çok daha işlevseldir. (Burada) yapay zekâ kullanımı ima edilmemektedir. Akıllı sözleşme, tarafların bu vaatleri yerine getirdikleri protokoller de dâhil olmak üzere dijital biçimde belirtilen bir dizi vaattir.

Dünyadaki Yerleşik Sözleşmeler

Akıllı sözleşmelerin temel fikri, pek çok türde sözleşme maddesinin (ipotek, haciz, mülkiyet haklarının sınırlandırılması vb.) sözleşmenin, sözleşme ihlal eden için pahalıya mal olacak şekilde (istenirse, bazen çok pahalıya mal olacak şekilde) donanım ve yazılıma yerleştirilebilmesidir. Akıllı sözleşmelerin ilkel atası olarak kabul edebileceğimiz herkes tarafından deneyimlenen mütevazı bir otomattır. Sınırlı miktarda potansiyel kayıp kapsamında (kasadaki miktar mekanizmayı ihlal etmenin maliyetinden daha az olmalıdır), makine madeni paraları alır ve basit bir mekanizma aracılığıyla sınırlı otomatlarla tasarımda başlangıç seviyesindeki problemi çözer, -arz eden ve talep eden arasındaki (eşler arası)- ürünü ve değişimi -aracısız- sağlar. Akıllı sözleşmeler, dijital araçlarla değerli ve kontrol edilen her türlü mülke sözleşme yerleştirmeyi önerme konusunda otomat makinesinin ötesine geçer. Akıllı sözleşmeler, bu mülke dinamik, proaktif olarak uygulanan bir biçimde atıfta bulunur ve proaktif önlemlerin yetersiz kaldığı durumlarda çok daha iyi gözlem ve doğrulama sağlar. Otomat makinesinin elektronik posta gibi otomat şirketi ile müşteri arasında eşzamansız bir protokol uyguladığı durumlarda, bazı akıllı sözleşmeler iki veya daha fazla taraf arasında birden çok eşzamanlı adım gerektirir.

Akıllı sözleşmelerin diğer öncüleri arasında POS (Satış Noktası) terminalleri ve kartları, EDI (büyük şirketler arasında sipariş vermek ve diğer işlemler için kullanılan Elektronik Veri Değişimi) ve bankalar arasında ödemeleri transfer etmek ve takas etmek için SWIFT, ACH ve FedWire ağları bulunur. Bunlar ticari güvenlik modellerini uygular, ancak çoğu zaman tarafların sözleşmeden doğan ihtiyaç ve yükümlülüklerine çok az dikkat edilir.

Akıllı Sözleşmelere Yönelik Saldırılar

Akıllı sözleşmelerin ana fikrinin geniş bir ifadesi, sözleşmelerin dünyaya yerleştirmek gerektiğini söylemektir. Dünyanın mekanizmaları sözleşmeleri yapacak şekilde yapılandırılmalıdır.

(a) Saf vandalizme karşı sağlam ve

(b) Karmaşık, teşvik uyumlu (rasyonel) ihlallere karşı sağlam

Vandal, faydası en azından kısmen kişinin kendi negatif faydasının bir fonksiyonu olan bir oyunun stratejisi veya alt stratejisi olabilir; veya aynı etkiye sahip bir sözleşme tarafının hatası olabilir. “Naif” basitçe hem bir ihlalin sonuçlarıyla ilgili öngörü eksikliğini hem de bu ihlale olanak tanıyan için harcanan nispeten düşük miktardaki kaynakları ifade eder. Naif vandalizm, dikkate alınması gerekecek kadar yaygındır. Üçüncü bir kategori, © gelişmiş vandalizm (vandalların önemli kaynakları feda edebileceği ve buna istekli olduğu durumlarda), örneğin üçüncü şahıslar tarafından askeri bir saldırı, tipik sözleşmelerde genellikle ortaya çıkmayan özel ve zor bir türdür, bu nedenle ayrı bir kategoriye yerleştirip burada görmezden gelebiliriz. Saf ve karmaşık stratejiler arasındaki ayrım, algoritmik bilgi teorisinde hesaplamalı olarak resmileştirilmiştir.

Sözleşme Tasarımının Bazı Temel İlkeleri

Fiziksel güç tehdidi, bir icra dairesi tarafından bir sözleşme ihlaline yanıt olarak hangi fiziksel adımların atılacağına (tutuklama, mala el koymak vb. dâhil) karar veren bir yargı sistemine sahip olmak bir sözleşmeyi dünyaya yerleştirmenin bariz bir yoludur.

Reaktif güvenliği başlatma ihtiyacı, örneğin bir ihlalin bir video kameraya kaydedilmesi veya ihlal iddialarının mahkemede kanıtlanması için bir sözleşmeye imza atılması gibi sözleşme düzenlemelerinin doğrulanabilir hale getirilmesiyle en aza indirilebilir, ancak ortadan kaldırılamaz. İhlalin ilk işaretini tespit etmek ve kayıpları en aza indirmek için devam eden bir sözleşmenin gözlemlenmesi de reaktif bir güvenlik şeklidir. Proaktif bir güvenlik biçimi, açık bir yetkilendirme olmadan ticari sırları içeren bir odaya erişimi pahalı hale getiren şifreli kilit gibi ihlali pahalı hale getiren fiziksel bir mekanizmadır.

Uygulamada sıklıkla bulunan örf ve adet hukuku, ekonomik teori ve sözleşme koşullarından, sözleşme tasarımının dört temel amacını süzebiliriz. Bunlardan birincisi gözlemlenebilirlik, yani müvekkillerin birbirlerinin sözleşmenin icraatlarını gözlemleyebilmeleri veya icraatlarını diğer esaslara ispat edebilmeleridir. Muhasebe alanı, kabaca konuşursak, öncelikle bir organizasyonun daha gözlemlenebilir olduğu sözleşmeler yapmakla ilgilidir.

İkinci bir objektif doğrulanabilirlik, bir müvekkilin bir sözleşmenin ifa edildiğini veya ihlal edildiğini bir hakeme kanıtlayabilmesi veya hakemin bunu başka yollarla bulabilmesidir. Denetim ve soruşturma disiplinleri kabaca sözleşme performansının doğrulanmasına karşılık gelir. Gözlemlenebilirlik ve doğrulanabilirlik, sözleşmenin kasıtlı ihlalleri ile iyi niyetli hatalar arasında ayrım yapma yeteneğini de içerebilir.

Sözleşme tasarımının üçüncü amacı, bir sözleşmenin içeriği ve ifası üzerindeki bilgi ve kontrolün taraflar arasında yalnızca o sözleşmenin ifası için gerekli olduğu kadar dağıtılması ilkesi olan gizliliktir. Bu, bir sözleşmenin uygulanmasında tayin edilmiş hakemler ve aracılar dışındaki üçüncü kişilerin söz sahibi olmaması gerektiğini ifade eden örf ve adet hukukunun sözleşmede geçerlilik ilkesinin genelleştirilmiş halidir. Genelleştirilmiş ayrıcalık bunun ötesine geçerek “bu sizi ilgilendirmez” ortak iddiasını resmileştirir.

Gizliliğe yönelik saldırılar, içeriğin veya performansın pasif bir gözlemcisi olan kulak misafiri olan üçüncü şahıslar Ayşe ve performansa aktif olarak müdahale eden ve hizmet çalan kötü niyetli Ali tarafından özetlenir. Bu modelde mahremiyet ve gizlilik veya bir sözleşme, tarafları ve ifasıyla ilgili bilgilerin değerinin Ayşe’den korunması, mülkiyet hakları gibi mahremiyet kapsamındadır. Güvenlik alanı (özellikle akıllı sözleşmeler, bilgisayar ve ağ güvenliği için), kabaca ayrıcalık hedefine karşılık gelir.

Dördüncü bir hedef, uygulanabilirlik ve aynı zamanda zorlama ihtiyacını en aza indirmektir. İyileştirilmiş doğrulanabilirlik genellikle bu dördüncü amacın karşılanmasına da yardımcı olur. İtibar, yerleşik teşvikler, “kendi kendini uygulayan” protokoller ve doğrulanabilirlik, dördüncü hedefi karşılamada güçlü bir rol oynayabilir. Bilgisayar ve ağ güvenliği, akıllı sözleşmelerin kendi kendine uygulanmasına da büyük ölçüde katkıda bulunabilir.

Akıllı sözleşmeler genellikle, performansa dahil olan bir aracı tarafından örneklenen güvenilir üçüncü tarafları ve performanstan (veya eksikliğinden) kaynaklanan anlaşmazlıkları çözmek için çağrılan bir hakemi içerir. Gizlilik, üçüncü taraflara karşı savunmasızlığı en aza indirmek istediğimizi ima eder. Doğrulanabilirlik ve gözlemlenebilirlik genellikle onları çağırmamızı gerektirir. Bir arabulucuya, sözleşmenin bazı içeriği ve/veya performansı konusunda güvenilmelidir. Bir hakeme içeriğin bir kısmı ve performans geçmişinin bir kısmı konusunda güvenilmeli ve –aracılar- anlaşmazlıkları çözmeli ve cezaları adil bir şekilde uygulamalıdır. Akıllı sözleşme tasarımında, aracılara ve hakemlere maruz kalmayı en aza indirirken, aracılardan ve hakemlerden en iyi şekilde yararlanmak istiyoruz. Ortak bir sonuç, gizliliğin yalnızca anlaşmazlık durumunda ihlal edilmesidir.

Gelecekte çok uluslu şirketlerin büyüklük dağılımı yerel işletmelerinkine yaklaşacak ve çok uluslu küçük işletmelere yol açacaktır. Yasal engeller, birçok yargı alanında iş yapmanın en ciddi maliyetidir. Akıllı sözleşmeler, bu Gordian yargı yetkisi düğümünü I Son derece zor veya karmaşık bir sorun I kesebilir. Akıllı sözleşmelerin gizliliği artırabildiği yerlerde, kaprisli yargı bölgelerine karşı savunmasızlığı azaltabilirler. Akıllı sözleşmelerin gözlemlenebilirliği veya doğrulanabilirliği artırabildiği yerlerde, bu belirsiz yerel yasal kodlara ve uygulama geleneklerine olan bağımlılığı azaltabilirler.

Akıllı sözleşme tasarımının sözleşme hukuku ve ekonomisi ve stratejik sözleşme taslağı üzerindeki sonuçları (ve tersi) çok az araştırılmıştır. Ayrıca, bazı sözleşme türlerini yürütmenin işlem maliyetlerini büyük ölçüde azaltma olasılıklarının ve akıllı sözleşmelere dayalı yeni tür işletmeler ve sosyal kurumlar yaratma fırsatlarının çok geniş ama çok az araştırıldığından şüpheleniyorum. “Cypherpunks (Gelişmiş teknolojiyi olumsal karşılayan otoriteye karşı tip)”, bazı yeni protokol yapı taşlarının siyasi etkisini araştırdı. Geleneksel ticari işlemlerin (faturalar, makbuzlar vb.) öğelerinin elektronik olarak değiş tokuş edildiği, bazen şifreleme ve dijital imza yetenekleri de dahil olmak üzere Elektronik Veri Değişimi (EDI) alanı, akıllı sözleşmelerin ilkel bir öncüsü olarak görülebilir. Aslında bu iş biçimleri, akıllı sözleşme tasarımcıları için iyi başlangıç noktaları ve kanal işaretleri sağlayabilir.

Gözlenebilirlik ve Gizli Eylemler

Geleneksel EDI tarafından büyük ölçüde göz ardı edilen akıllı sözleşmelerin önemli bir görevi, bir sözleşmenin kalbinde yer alan “fikirlerin buluşması” için kritik öneme sahiptir: protokollerin anlamlarını ilgili taraflara iletmek. Akıllı sözleşmelerde “akıllı ince baskı” için bolca fırsat vardır: yazılım tarafından gerçekleştirilen işlemler, bir taraftan işlem için gizlenir. Örneğin, bakkal POS makineleri, müşterilere adlarının bir veritabanındaki satın alımlarıyla bağlantılı olup olmadığını söylemez. Bakkal personelleri bile bilmiyorlar ve bu tür binlerce işlemi burunlarının dibinde yaptılar. Böylece, yazılımın gizli eylemi ile müşteri, değerli veya gizli olduğunu düşündüğü bilgileri veriyor, ancak sözleşme taslağı hazırlanmış ve işlem, o işlemin bu önemli kısımlarını müşteriden gizleyecek şekilde tasarlanmıştır.

İşlem yapısını ve işlevini düzgün bir şekilde iletmek için sözleşmenin unsurları için iyi görsel metaforlara ihtiyacımız var. Bunlar, sözleşme şartlarının bilgisi ve yürütülmesi üzerindeki kontrolden vazgeçmeden protokolün ayrıntılarını gizleyecektir. İlkel ama iyi bir örnek, CommerceNet’in SecureMosiac yazılımı tarafından sağlanmıştır. Şifreleme, belge bir zarfa koyularak ve belge veya zarf üzerine bir mühür yapıştırılarak dijital imza gösterilir. Öte yandan, Mosaic sunucuları, kullanıcıları uyarmadan — klasik gizli eylemler — bağlantıları ve hatta bazen işlemleri günlüğe kaydeder.

Kriptografik Yapı Taşları

Kriptografik protokoller olarak adlandırılan matematiğe dayalı protokoller, akıllı sözleşmelerde gözlemlenebilirlik, doğrulanabilirlik, mahremiyet ve uygulanabilirlik arasındaki gelişmiş dengeleri uygulayan temel yapı taşlarını temsil eder. Genel kanının aksine, belirsizlik genellikle güvenlik için kritik öneme sahiptir. Şifreleme protokolleri, anahtar adı verilen belirsizlik odakları etrafında inşa edilmiştir. Bir anahtarın muazzam bilinmeyen rastgeleliği, sistemin geri kalanının basit ve herkese açık olmasını sağlar. Büyük bir rasgele sayının belirsizliği, o kadar büyük ki, istenirse evrenin ömrü içinde şanslı bir tahminin pek mümkün olmadığı, kriptografik protokollerin ve dolayısıyla akıllı sözleşmelerin üzerine inşa edildiği temeldir.

Son yıllarda çok çeşitli yeni şifreleme protokolleri ortaya çıkmıştır. En geleneksel şifreleme türü, Alice ve Bob’un (akıllı bir sözleşmenin örnek taraflarımız) aralarındaki mesajları şifrelemek için tek bir paylaşılan, önceden düzenlenmiş anahtar kullandığı gizli anahtar şifrelemesidir. Bu protokoller boyunca göreceğimiz temel bir sorun, anahtarları gizli tutma ihtiyacıdır ve genel anahtar şifrelemesi bunu çözmeye yardımcı olur. Bu teknikte Alice, özel ve genel anahtarlar olarak adlandırılan iki anahtar üretir. Özel anahtarı gizli ve iyi korunur şekliyle tutar ve genel anahtarı yayınlar. Bob, Alice’e bir mesaj göndermek istediğinde, Alice’in açık anahtarıyla bir mesajı şifreler, şifreli mesajı gönderir ve Alice, mesajın şifresini kendi özel anahtarıyla çözer. Özel anahtar, Alice’in genel anahtarı kullanan şifreleme işlevinin kolay bir tersini hesaplamasına izin veren bir “kapalı kapı” sağlar. Açık anahtar, matematiksel olarak ilişkili olsalar bile, özel anahtarın ne olduğu hakkında hiçbir ipucu vermez. RSA algoritması, en yaygın kullanılan açık anahtar şifreleme yöntemidir.

Açık anahtar şifrelemesi ayrıca çok çeşitli dijital imzaları mümkün kılar. Bunlar, bir veri parçasının (bundan böyle sadece “nesne” olarak anılacaktır) imzaya karşılık gelen özel anahtarla aktif olarak temas halinde olduğunu kanıtlar: nesne aktif olarak bu anahtarla “imzalanmıştır”. İşlevi bir imzadan çok bu yöntemlere benzediğinden, dijital imzanın muhtemelen “dijital damga” veya “dijital mühür” olarak adlandırılması gerekirdi. Özellikle, bir imza gibi biyometrik değildir, ancak imzalamak için kullanılan özel anahtarın bir parçası olarak girilen bir parolanın dahil edilmesi bazen bir imzanın yerini alabilir. Birçok Asya ülkesinde, imza yerine genellikle “mühür” adı verilen el oyması ahşap bir blok kullanılır. Her kesim benzersizdir ve benzersiz oyma ve ahşap damarlar nedeniyle kopyalanamaz. Dijital imza, yeni oluşturulan her anahtar benzersiz olduğundan, mühre benzer, ancak sahibinden elde edilirse anahtarı kopyalamak önemsizdir. Dijital imza, sahibinin özel anahtarı gizli tutacağı varsayımına dayanır.

Blind Signature -Kör İmza-, uygulandıkları sıranın tersinden sıyrılabilmeleri için birlikte matematiksel değişme özelliğine sahip olan bir dijital imza ve gizli anahtar şifreleme protokolüdür. Bunun etkisi, Bob’un genel biçimini doğrulayabileceği, ancak belirli içeriğini göremediği bir nesneyi “imzalaması”dır. Bob’un boş bir çek imzalamaması için tipik olarak imzanın anahtarı, imzalanan nesnenin içeriği yerine imzalanan nesnenin anlamını tanımlar. Dijital taşıyıcı araçlarda kullanılan Kör İmzalar Bob’un takas aracısı ve kimlik bilgilerini veren olduğu Chaumian kimlik belgelerinde kullanılan kör imzalardır.

Gizli paylaşım, bir anahtarı (ve dolayısıyla bu anahtarla şifrelenmiş herhangi bir nesne üzerindeki kontrolü) N parçaya bölme yöntemidir; anahtarı yeniden oluşturmak için yalnızca M’ye ihtiyaç duyulur, ancak parçaların M’den daha azı anahtar hakkında hiçbir bilgi sağlamaz. Gizli paylaşım, nesneler üzerindeki kontrolü taraflar arasında dağıtmak için güçlü bir araçtır.

Sıfır bilgi etkileşimli kanıt, sorgulama-yanıt tanımlaması için açık anahtar yöntemlerine bir alternatiftir. Aksi takdirde, meydan okumaya uygun şekilde yanıt verme teşviğine sahip olan, ancak bunu yapamayan, normal olarak işleyen taraflar, bu özel anahtar hakkında herhangi bir bilgiyi meydan okuyana veya herhangi bir dinleyiciye ifşa etmeden anahtara sahip değildirler. ZKIP’ler şu anda kimlik doğrulama için ve Dost veya Düşman Tanımlama (IFF) için akıllı silahlar kullanılmaktadır.

Kimin kiminle konuştuğuna dair bilgiler telefon faturalarında bulunabilir, gerçek içeriğin kayıtları olmasa bile -bu- oldukça değerli olabilir. Chaumian kimlik bilgilerinin ve bunu elinde bulunduranın yazılı menkul kıymetlerinin bazı ayrıcalıklı özelliklerinin gerçek bir ağda güçlü bir şekilde uygulanması için gizli mesajlaşma gereklidir. Bu trafik gizliliğini sağlamak için dijital bir karışım, tarafların ortaklarını ağ sağlayıcılarına veya dış dünyaya ifşa etmeden bir ağ üzerinden iletişim kurmasına izin verebilir. Bir karışımda, Ayşe’nin (sistemde bulunan cihaz) trafik analizi, gönderici tarafından mesajın zincirdeki her bir karıştırma operatörünün açık anahtarları ile Rus-doll şifrelemesi ve her operatör tarafından mesajların karıştırılmasıyla engellenir, böylece panoptik dinleme cihazı Ayşe mesajların izini kaybeder. Gönderici/alıcı çiftinin gizli kalması için, N operatörden sadece 1'inin yerel trafik bilgileri konusunda güvenilir olması gerekir, ancak Ayşe bazen kimin kiminle konuştuğunu tahmin etmek için aynı ortaklar arasındaki çok sayıda mesaj hakkında istatistik toplayabilir. İletişim kuran taraflar da karşılıklı olarak anonim olabilir ve normal şifreleme ile mesajların içeriği konusunda diğer taraflara güvenilmesi gerekmez. İnternetteki “Mixmaster” yazılımı, bir dijital karışımın[Mixmaster] özelliklerinin çoğunu uygular.

Anahtarların Korunması

Şimdiye kadar, Alice ve Bob gibi partilerin monolitik olduğunu varsaydık. Ancak akıllı sözleşmeler dünyasında, elektronik tekliflerini yapmak için bilgisayar tabanlı yazılım aracıları ve akıllı kartlar kullanacaklar. Anahtarlar mutlaka kimliklere bağlı değildir ve bu tür bir bağlama işinin ilk bakışta olduğundan daha zor olduğu ortaya çıkar. Anahtarlar bir kez bağlandıktan sonra iyi korunmaları gerekir, ancak geniş alan ağı bağlantıları korsanlıkla ünlüdür.

Saldırganın, İnternet gibi geniş alan ağlarında olduğu gibi, ağ protokolündeki herhangi bir mesajı engelleme ve yönlendirme yeteneğine sahip olduğunu varsayarsak o zaman, pratikte tüm ticari işletim sistemleri için, tüccar bilgisayarlarını olmasa da istemcileri istila edebileceklerini ve diskte bulunan herhangi bir anahtarı bulabileceklerini varsaymalıyız.

Ağ tabanlı saldırılara karşı son nokta operasyon güvenliği için tamamen tatmin edici bir çözüm yoktur, ancak açık anahtar tabanlı sistemler için bu sorunu pratik olarak etkisiz hale getirmek için bir strateji buradadır:

Tüm açık anahtar işlemleri, özel bir güvenlik duvarına çok dar bir seri hat bağlantısına (yani, yalnızca iyi doğrulanmış güvenliği olan yalnızca basit bir tek kullanımlık protokol taşır) sahip bir makinedeki okunamayan bir donanım panosu içinde yapılır. Böyle bir pano örneğin Kryptor’da mevcuttur ve Viacrypt’in ayrıca PGP uyumlu bir panoya sahip olabileceğine inanıyorum. Bu, merkezi siteler için ekonomiktir, ancak normal kullanıcılar için daha az pratik olabilir. Daha iyi güvenliğin yanı sıra, donanımın ortak anahtar hesaplamalarını hızlandırması gibi ek bir avantajı da vardır.

Ali’nin yeteneği makineyi fiziksel olarak ele geçirmekse, daha zayıf bir anahtar koruma biçimi yeterli olacaktır. İşin püf noktası, anahtarları geçici bellekte tutmaktır. Bu, PC’yi fiziksel saldırılara karşı dayanıklı hale getirir — anahtarları yok etmek için gereken tek şey PC’yi kapatmaktır. Anahtar yedekleri farklı, güvenli bir fiziksel konumda gizlenebiliyorsa, bu, bu bilgisayarın kullanıcısının, bilgisayara yönelik fiziksel saldırının bunu tehlikeye atacağından korkmadan hem bilgisayarın kendisinde hem de genel bilgisayar ağlarında büyük miktarda veriyi şifrelemesine olanak tanır Veriler, sahibinin gizli anahtarları açığa çıkarmaya zorlandığı bir “Robber Hose saldırısına” karşı hala savunmasızdır. Robber hose saldırılarına karşı koruma, anahtarları çeşitli fiziksel siteler arasında bölen bir tür Shamir gizli paylaşımını gerektirebilir.

The Man In the Middle & PGP’s Web of Trust

Alice, Bob’un anahtarının onda olduğunu nereden biliyor? Akıllı bir sözleşmenin tarafları gerçekten kimler olabilir? Sadece anahtarlarıyla tanımlanabilirler mi? Biyometriye ihtiyacımız var mı (imzalar, girilen şifreler, retina taramaları vb.)?

Açık anahtar şifreleme yazılım paketi “Pretty Good Privacy” (PGP), “web of trust” adı verilen bir model kullanır. Alice, diğer insanlar ve onların açık anahtarları arasındaki haritayı düzgün bir şekilde tanımlamak için güvendiği tanıtıcıları seçer. PGP, Alice’in atanmış tanıtıcıları tarafından imzalanmış diğer anahtarları otomatik olarak doğrulayarak oradan alır.

Bir açık anahtarın kullanışlılığını değerlendirmek için PGP’nin kullandığı tamamen ayrı iki kriter vardır:

1) Anahtar gerçekten kime ait görünüyor? Başka bir deyişle, güvenilir bir imza ile onaylandı mı?

2) Tanıtıcılara, diğer anahtarları onaylamak için güvenebileceğiniz birine mi ait?

Alice tarafından ikinci sorunun cevabı söylendikten sonra, PGP, Alice’in topladığı açık anahtarlar için birinci sorunun cevabını hesaplayabilir.

Güvenilir bir tanıtıcı tarafından onaylanan anahtarlar, PGP tarafından geçerli sayılır. Güvenilir tanıtıcılara ait anahtarlar, sizin tarafınızdan veya diğer güvenilir tanıtıcılar tarafından onaylanmalıdır. Bu “geçişlilik”, örtük bir üçüncü kriter getirir.

3) Anahtar, diğer tanıtıcıları tanıtmak için güvenebileceğiniz birine mi ait?

PGP bunu kriter (2) ile karıştırmaktadır. Herhangi bir kişinin (3) görevi uygun şekilde üstlenmek için yeterli yargıya sahip olup olmadığı açık değildir ve bunu yapacak makul bir kurum önerilmemektedir. Bu, akıllı sözleşmelerdeki çözülmemiş sorunlardan biridir.

PGP’ye ayrıca güven derecelendirmeleri verilebilir ve ağırlıklı bir geçerlilik puanı hesaplamak üzere programlanabilir — örneğin, marjinal olarak güvenilir iki imza, tam olarak güvenilir bir imza olarak güvenilir olarak kabul edilebilir.

Alice’in gizli anahtar halkasındaki herhangi bir anahtar, hiçbir tanıtıcı imzasına ihtiyaç duymadan Alice’in PGP programı için “aksiyomatik olarak” geçerlidir. PGP ayrıca, Alice’in nihayetinde diğer anahtarları onaylamak için kendisine güvendiğini varsayar.

PGP’nin, tüm açık anahtarlar için merkezi olmayan, hataya dayanıklı bir güven ağının ortaya çıkmasına neden olduğuna inanılmaktadır, ancak bir tanıtıcı zinciri, geçiş eksikliği nedeniyle çok hızlı bir şekilde zayıflar.

PGP’nin temel yaklaşımı, X.509 ve ilgili Gizlilik Artırılmış Posta (PEM) gibi geleneksel açık anahtar yönetim şemalarıyla keskin bir tezat oluşturuyor. Bu standart şemalar, sertifika yetkilileri (CA’lar) olarak adlandırılan hiyerarşik bir tanıtıcılar sisteminin yerini alır.

Noter Kurumu

İki farklı eylem genellikle “noter tasdiki” diye adlandırılır. Birincisi, bir noter veya yemin etme yetkisine sahip başka bir memur huzurunda bazı yeminli ifadelerin doğruluğuna yemin edilmesidir. Bu, noterin vekilin kim olduğunu bilmesini gerektirmez. İkinci işlem, bir kişinin bir belgeyi ``kendi fiili ve işlemi`` olarak düzenlediğini noter huzurunda “kabul etmesi”dir. Bu ikinci işlem, noterin teyidi yapan kişiyi tanımasını gerektirir. Bu nedenle, örneğin, bir bildirimin biçimi şöyle olabilir:

Bu ____ ____ gününde, 19__, bizzat ____ karşıma çıktı, tanıdığım ve yukarıdaki belgeyi imzalayan kişi olduğunu bildiğimi ve aynı şeyi kendi eyleminin aynısı gibi yaptığını kabul ederim.

İlk noter tasdik eyleminde, noter yalnızca, vekilin beyanının doğru olduğuna yemin ettiğini onaylar. İkinci türde noter, aslında, bildirimde bulunan kişinin iddia ettiği kişi olduğuna dair kefil olur.

Sertifikasyon ile İlgili Sorunlar

Noterin bu rolleri (tasdikleme/onaylama), PEM/X. 509'deki “sertifika yetkilileri” (KD) ve PGP’deki “güven ağı” rollerinin “kimlik kanıtlamak” için iddia edilen rolünden büyük ölçüde farklıdır. Aslında bu sistemler tarafından oluşturulan sertifikalar böyle bir şey yapmıyor. Daha çok bir sertifika yetkilisi, geçmişte herhangi bir CA tarafından bir talepte yapıldığını kanıtlıyor. (Örtülü) iddia, belirli bir anahtarın o sırada belirli bir kişiye ait olduğunu iddia eder. Bu anahtar, bir otomatik grafik gibi biyometrik değildir ve bu nedenle herhangi bir zamanda aktarılabilir. Ayrıca, bir CA tarafından son kullanıcının sahip olduğu anahtarlar hakkında yanlış hak talebinde bulunulabilir ve son kullanıcı, CA dolandırıcılığına dair herhangi bir kanıtla karşılaşamaz. Ayrıca, son kullanıcı bu konuda zorluk çekirse CA’nın hak talebinin doğru olduğunu kanıtlama yöntemi yoktur. Diğer yandan noter kuruluşlarının, kendi profesyonel itibarlarını korumak için çoğunlukla bu özelliği kullanmaları son derece zordur.

Hem PGP’nin güven ağı hem de X. 5092 modelleri daha fazla kusura maruz kaldı. Tek bir kök hiyerarşisi (Merkeziyetçi yapı), evrensel olarak güvenilir bir varlık olarak adlandırılan mitolojik bir canavarı varsayar. Hiyerarşiler genel olarak, anahtarlar ve anahtar sahipleri hakkındaki bilgilerin ve bu bilgiyi doğru bir şekilde yansıtmaya yönelik teşviklerin gerçek dünyadaki insanlar arasında dağıtılmasına uymayan katı yapılar yaratır. Buna karşılık, PGP, “Alice bir anahtarı elinde tutar” ve “Alice bir anahtarı onaylamak için güvenilebilir” arasında ayrım yaparken, ikinci iddianın, Alice’in başka bir yayıncıyı doğrulamak için güvenilebileceği iddiasını takip etmez. Çok az geçişlilik var: Alice’in anahtarının tanıdığım ve güvendiğim Bob tarafından onaylandığını görmek, Alice’in Charlie’nin anahtarına ilişkin sertifikasyonunun doğru olup olmadığı hakkında bana çok az şey söylüyor. Alice’in Bob tarafından bir tanıtıcı olarak sertifikalandırılmış olduğunu görmek, bana Alice’in diğer tanıtıcıları sertifikalandırma konusunda güvenilir olup olmadığı hakkında çok az şey söylüyor. İddiasının yanlış olduğu ortaya çıkarsa Alice’i suçlamam gerektiğini bildiğimi söylüyor; Alice’in herhangi bir yasal sorumluluğu olduğu açık olmaktan çok uzak olsa da.

Dijital imzalar için ortak anahtar kullanıldığında daha da ciddi bir kusur vardır. İddia yalnızca geçmişte yapıldığı için, hem PGP hem de X.509, son kullanıcının bir belgeyi “imzaladığını” makul bir şekilde inkar etmesine izin verir; ve tersine, bir kişinin anahtarı gizlice çalınırsa veya başka nedenlerle herhangi bir iptal işlemi yapılmadıysa, kişinin çalınan anahtarla dijital olarak “imzalanmış” belgeyi “imzalamadığını” kanıtlamanın bir yolu yoktur. Son olarak, bir kişi bir anahtarı “onayladığında” özel olarak neyin talep edildiği konusunda geniş çapta kabul görmüş bir yasal anlaşma olmadığı gibi, kişinin yaptığı gerçek iddiayı açıklamak için yerleşik veya yaygın olarak kullanılan herhangi bir mekanizma da yoktur. Gerçek dünyadaki CA’ların, hatalarından veya genellikle belirsiz ve özensiz, bazen de üstü kapalı iddialardan kaynaklanacak yanlış anlamalardan dolayı sorumluluktan kaçınma gibi kötü bir alışkanlığı vardır. Son olarak, bir anahtar hakkında “bu anahtar bir ofise ait”, “bu anahtar bir sunucuya ait”, “bu anahtar sahibinin kredi notu iyi”, “bunu kullan”, ‘’yeni Microsquish Expel kopyanızın şifresini çözmek için anahtar”, “bu anahtar web sunucumuzdan 100 MB indirme için iyidir” vb. gibi birçok iddia vardır ve bunlar ne X.509 ne de PGP güven ağı tarafından kolaylaştırılmıştır.

Bu kadar dar semantik ile bu tür sabit yöntemler oluşturmak için açık anahtarlı şifrelemenin en iyi kullanımları hakkında çok az şey biliyoruz. Bu yazar, kabaca aşağıdaki gibi bir formla rasgele sertifika oluşturmak için PGP güven ağını değiştiren bir mekanizma önerdi:

Hakkında bir iddianın yapıldığı anahtar bazı standart tek satırlık formatta (MIME türleri gibi), iddianın düz metin açıklaması zaman damgası Alice’in anahtarı dijital olarak “imzalanmıştır”.

Başka bir deyişle, anahtarlarla ilgili tüm iddialar açık olmalı, sertifikanın kendisinden kolayca okunmalı ve hiçbir tür iddia, mekanizma tarafından keyfi olarak dışlanmamalıdır. İddianın yasal gücü, “onaylamanın” ne anlama geldiğine dair abartılı, belirsiz ve genellikle üstü kapalı yorumlar yerine metnin kendisine dayandırılabilir. Zincir izleme yazılımının yazılabileceği belki de daha geçişli “hükümlü karar verme” sertifikaları da dahil olmak üzere standart türde iddialar ortaya çıkacaktır. Ve geçişsiz “bir kişidir” kimlik bilgileri, hem imzaları hem de dijital “imzaları” içeren bir fiziksel noter tasdik protokolü ile geleneksel noter tasdikli kimliğe doğrudan “bağlıdır”. Daha büyük olasılıkla, yeni ve daha kullanışlı sertifika türleri gelişecektir. Bu standartların, mevcut çok deneyimsiz anlayışımız tarafından dikte edilmek yerine, içtihat hukukunun zaman içinde olgunlaşması gibi, olası son kullanımların geniş çeşitliliklerinden ortaya çıkmasına izin verilmelidir.

Bu arada, ortadaki adama karşı daha pratik bir savunma var: erken ve sık reklam yapın. Güvenli olmayan bir ağın kullanıcıları, bir anahtarın bütünlüğünü kalıcı bir davranış kalıbına bağlayarak makul ölçüde iyi bir şekilde iletebilirler: örneğin kalıcı bir e-posta adresinden kalıcı bir tarzda gönderiler, bir anahtarın bir anahtar sunucusunda sorgulanmayan kalıcılığı, vb. Bu, PGP kullanıcılarının açık anahtarlarda güven kazanmalarının en pratik ve yaygın olarak kullanılan yoludur ve sertifika yetkilileri veya tanıtıcılar gerektirmez. Anahtarlarının geniş çapta reklamını yapanların ve iyi tanınanların, anahtarlarına bağlı olmaları daha olasıdır.

Sanal Kişilik

Bir anahtarla eşleştirmek isteyebileceğimiz tek şey “kimlik” değildir. Ne de olsa evimiz, arabamız vb. için kullandığımız fiziksel anahtarlar kimliğimize bağlı değildir — onları güvenilir arkadaşlarımıza ve akrabalarımıza ödünç verebiliriz, kopyalarını alabiliriz, vb. Gerçekten de, siber uzayda “sanal” yaratabiliriz. “personae” bu tür çok kişili ilişkileri yansıtmak için veya kişiliğimizin başkalarının bağlamasını istemediğimiz farklı bölümlerini yansıtmak için. Pedagojik olarak sunulan sanal kişilik için olası bir sınıflandırma şeması:

Bir nym, bir kişi hakkında yalnızca küçük miktarda ilgili bilgiyi, genellikle nym sahibi tarafından belirli bir kuruluş veya toplulukla ilgili olduğu düşünülen bilgileri birbirine bağlayan bir tanımlayıcıdır. İsimlere örnek olarak elektronik bülten tahtası takma adları, takma adlar ve marka adları verilebilir. Bir nym, topluluğu içinde itibar kazanabilir. Örneğin, bir holding, her biri kendi pazar nişinde saygın olan çok çeşitli marka adları satabilir. Chaumian kimlik bilgileriyle, bir nym, is-a-person kimlik bilgisi ile kanıtlanabilir şekilde bağlantılı olduğu gibi, sahibinin diğer nym’lerinin olumlu kimliklerinden yararlanabilir.

Gerçek ad, bir kişi hakkında tam doğum adı veya sosyal güvenlik numarası gibi birçok farklı türde bilgiyi birbirine bağlayan bir tanımlayıcıdır. Magick’te olduğu gibi, gerçek bir isim bilmek kişinin düşmanlarına muazzam bir güç verebilir. Aynı zamanda, belirli ürünlerle ilgilenme olasılığı en yüksek olan kişilere ürün bilgilerini hedeflemek için doğrudan pazarlamanın kullanılmasında olduğu gibi, barış içinde işbirliği yapanlar arasında da büyük ekonomik değere sahip olabilir.

Bir persona, anahtar(lar), ad(lar), ağ adresi(ler)i, yazma stili ve sağlanan hizmetler gibi tutarlı bir şekilde gruplandırılmış bilgilerle birlikte herhangi bir kalıcı davranış kalıbıdır.

Saygın bir isim, genellikle birçok olumlu referansa sahip olduğu, iyi bir kredi notuna sahip olduğu veya başka bir şekilde yüksek itibar gördüğü için iyi bir üne sahip olan bir isim veya gerçek isimdir. Şirketler, saygın marka isimleri taşımaya çalışırken, doktorlar ve avukatlar gibi profesyoneller, isimleriyle ilgili birçok iyi kişisel tavsiye almaya çalışırlar. İtibar, davranışların sürekliliğini gerektirdiğinden, taraflar arasında itibarlı isimlerin devri zor olabilir, ancak bu tür bir devir bazen meydana gelebilir (örneğin, şirketler arasında marka isimlerinin satışı).

Akıllı Sözleşmeler Oluşturma

Kör imzalar, dijital taşıyıcı araçlar, benzersiz anahtarla tanımlanan nesneler ve bir takas ajanı (değişim tarafı) tarafından verilen, temizlenen ve kullanılan nesneler oluşturmak için kullanılabilir. Kör imzalar, dijital taşıyıcı araçlar, benzersiz bir anahtarla tanımlanan nesneler ve bir takas ajanı tarafından verilen, takas edilen ve kullanılan nesneler oluşturmak için kullanılabilir. Bir nesne transfer edildiğinde, alıcı takas acentesinden anahtarın daha önce hiç silinmediğini doğrulamasını isteyebilir ve yeni bir anahtar verebilir. Takas ajanı, belirli nesnelerin birden fazla takas edilmesini önler, ancak belirli nesneleri, o nesneyi aktaran takas nymlerinden biri veya her ikisini birbirine bağlaması engellenebilir. Bu araçlar, her aktarım sırasında takas edilen ve dolayısıyla hem doğrulanabilir hem de gözlemlenebilir “çevrimiçi” ve ayrıca temizlenmeden aktarılabilen “çevrimdışı” bir türdür. Ancak, nesneyi birden çok kez devreden herhangi bir ara sahibinin takas adının açıklanmasıyla (sözleşmenin ihlali) nihai olarak takas doğrulanabilir. Takas ajanından gelen gizlilik, hem devreden hem de devralanın takas ajanı tarafından bağlanamadığı durumlarda, devralan-bağlanamazlık, devreden-bağlanamazlık veya “çifte kör” şeklini alabilir.

Dijital nakit, takas acentesinin bir banka olduğu dijital hamiline (elinde bulunduran, taşıyıcı kişi) yazılı enstrümanın en önemli örneğidir. Taşıyıcı enstrüman protokolleri, hamiline yazılı senetlerin istenen özelliklerini, özellikle (takas mekanizması aracılığıyla) ve transfer gizliliğini (körleme yoluyla) yerine getirirken çevrimiçi ödemeyi mümkün kılar.

Hizmetler için tam bir ödeme işlemi uygulamak için dijital nakit protokolünden daha fazlasına ihtiyacımız var; ödeme yapılırsa hizmetin sunulacağını garanti eden bir protokole ihtiyacımız var ve bunun tersi de geçerli. Mevcut ticari sistemler, bunu başarmak için, onaylı posta, yüz yüze değişim, kredi geçmişine güvenme ve krediyi uzatmak için tahsilat acenteleri gibi çok çeşitli teknikler kullanır. Akıllı sözleşmeler, birçok ticari işlemin dolandırıcılık ve uygulama maliyetlerini büyük ölçüde azaltma potansiyeline sahiptir.

Kimlik bilgisi, bir tarafın diğeri hakkında yaptığı bir iddiadır. Olumlu bir kimlik bilgisi, prestijli bir okuldan alınan diploma gibi ikinci tarafın ifşa etmeyi tercih edeceği bir kimliktir, bu taraf ise kötü kredi notu gibi olumsuz bir kimlik belgesi ifşa etmemeyi tercih eder.

Bir Chaumian kimlik bilgisi, bir kişinin diğer nym’ler tarafından kendisi hakkında iddialara sahip olduğunu kanıtlamak için, bu nym’ler arasındaki bağlantıları ifşa etmeden bir şifreleme protokolüdür. Başka türlü bağlanamayan nym’lerin bağlantısını kanıtlamak ve taraflar arasında nyms transferini önlemek için kullanılan gerçek ad kimlik bilgisine dayalıdır.

Başka bir kimlik bilgisi biçimi, nesnenin bir kimlik bilgisi olduğu dijital bir taşıyıcı araç olan taşıyıcı kimlik bilgisidir. Burada iddiadaki ikinci taraf herhangi bir hamiline atıfta bulunur — iddia, kimlik bilgisine sahip tarafın adı veya gerçek adına değil, yalnızca düzenleyen kuruluşun saygın adına bağlıdır.

Akıllı Mülk

Akıllı sözleşmeler kavramını mülkiyete kadar genişletebiliriz. Akıllı mülk, akıllı sözleşmelerin fiziksel nesnelere yerleştirilmesiyle oluşturulabilir. Bu gömülü/yerleşik protokoller, sözleşmenin şartlarına dayalı olarak, mülkün işletilmesi için anahtarların kontrolünü, mülkün yasal sahibi olan tarafa otomatik olarak verir. Örneğin, bir araba, gerçek sahibiyle hırsızlığı önleyen uygun sorgulama-tepki protokolü tamamlanmadıkça çalışmaz hale gelebilir. O arabayı satın almak için bir kredi alınırsa ve mal sahibi ödeme yapmazsa, akıllı sözleşme otomatik olarak bir haciz başlatabilir ve bu da araba anahtarlarının kontrolünü bankaya geri verir. Bu “akıllı haciz”, bir repo adamından çok daha ucuz ve daha etkili olabilir. Ayrıca, borç ödendiğinde hacizin kanıtlanabilir şekilde kaldırılması için bir protokole ve ayrıca zorluk ve operasyonel istisnalara ihtiyaç vardır. Örneğin, otoyolda 75'i yaparken arabanın çalışmasını iptal etmek kabalık olur.

Akıllı mülk, içine gömülü olarak istenen mülkiyet özelliklerine sahip yazılım veya fiziksel cihazlardır; örneğin, sıfır bilgi etkileşimli kanıtla gösterildiği gibi, bir anahtara sahip olmayan taraflara çok daha az değer kazandırılabilen cihazlardır.

Akıllı özelliği uygulamanın bir yöntemi, işlem için gerekli verilerdir (OND): Veri akıllı özelliğin çalışması için gereklidir. Örneğin, karmaşık bir OND, bilgisayarlı bir motoru çalıştırmak için gereken tescilli ateşleme dizisi, özel bir parça üretmek için gerekli bir CAM dosyası vb. olabilir. Hizmet hırsızlığını önlemek için, cihaza şifreli bir kanal açmak için ZKIP gerekmektedir. OND’nin Ayşe’ye sızmasını önlemek için, kanalın cihaz ucunda bir ölü adam anahtarıyla birlikte dış müdahale algılama kullanılabilir.

Akıllı mülkü sıcak yok etme girişimlerini engellemek için hareketsizleştirici veya yıkıcı cihazları da kullanabilir ve yerleştirebiliriz.

Akıllı haciz, akıllı bir mülkün taraflar arasında, genellikle mal sahibi ve haciz sahibi olarak adlandırılan iki taraf arasında paylaşılmasıdır. Bu mülk, sırasıyla “esnaf haczi” ve “mülk sahibi haczi” gibi ortak hukuk kavramlarına karşılık gelen mal sahibinin veya rehin sahibinin yakın mülkiyetinde olabilir. Akıllı ipotekler, kredi limitlerini, sigorta poliçelerini ve akıllı mülk içeren diğer birçok türdeki sözleşmeyi güvence altına almak için kullanılabilir.

Borçlar nasıl tahsil edilebilir? Hiçbir akıllı banka, alacaklı borcunu ödemeye zorlanmadıkça veya kredi, güvenli bir şekilde rehin edilmiş teminatlar ve tam ve zamanında ödeme için itibarının bir miktar muhafazakar işlevi tarafından fazlasıyla karşılanmadıkça borç vermez. Tüm taraflar için hem kredi hem de borç yakından ilişkilidir ve sınırlıdır.

Bir tarafın sorumluluğu, o tarafın haciz ve sözleşmeleri ihlal ettiği için ceza tehdidinde bulunarak (yani, yargı yetkisiyle yapılan sözleşmede tanımlanan suçları işlemekle) caydırabilme yeteneği ile sınırlıdır. Bir tarafın yapabileceği diğer eylemlerin potansiyeli, sorumluluğa neden olur. Başkalarının şahsına veya mülküne verilen zararlar da sınırlandırılmalıdır. Peki, dahası.

Pek çok taraf, özellikle yeni girenler, bu itibar sermayesinden yoksun olabilir ve bu nedenle, mülklerini güvenli haciz yoluyla bankayla paylaşabilmeleri gerekecektir. Bir haciz, pratik anlamda, mülkün kesinlikle tek bir sahibi olmak yerine, “kayıt sahibi” ile “rehin hakkı sahibi” arasında bir mülkün paylaşılması yöntemidir. Rehinler, otomobil kredileri, ipotekler, çiftlik kredileri vb. gibi birçok büyük kredi işleminde kullanılır. Bunlar, sözleşmede belirtilen yargı yetkisi tarafından uygulanır; genellikle bu uygulama hükümet tarafından yapılır ve sözleşme tarafları tarafından ödenmek yerine vergi mükellefleri tarafından sübvanse edilir. (Aslında bu genellikle sözleşmeler ve genel olarak mülkiyet hakları için geçerlidir, icra maddesi zımni bir devlet sübvansiyonudur). Hükümetler olmadan haciz uygulamasının bir yolu, özel olarak seçilmiş hakeminizle (hakemin iyi bir üne sahip olduğu ve size karşı uygun eylemi yapma sözleşmeye dayalı hakkı olduğu sürece) birlikte imza atmaktır. Akıllı hacizler, bu tür düzenlemelerin mahremiyetini ve güvenliğini büyük ölçüde genişletebilir.

Bugün olduğu gibi, kredi sorunları genellikle ustaca yazılmış, tehditkâr ihtar mektupları ve kişinin kredi notuna yönelik uyarılar ile haczin açılması gerekmeden çok önce çözülecektir. Ancak, bu ihtar mektuplarının uzun vadede inandırıcı olması için haczin uygulanabilir olması gerekir.

Sözleşme kavramını, anlaşmayı önceden düzenlenmiş bir dizi haksız fiil yasasını kapsayacak şekilde genişletmeye ne dersiniz? Bu haksız fiil yasaları, özel tahkim ve icra kurumları arasındaki sözleşmelerle tanımlanırken, müşterilerin bu serbest piyasa “hükümetleri” sisteminde bir yargı alanı seçimi olacaktır. Bu özel hukuk örgütleri (kısaca PPL’ler) müşterilerinin suç faaliyetlerinden nihai sorumluluğa sahiplerse veya müşterilerin kusur eksikliğini veya gelecekteki ödemelerini sigortalamaları gerekiyorsa, karşılığında müşterilerinden haciz talep edebilirler. Ya müşterilerin belirli koşullar altında tutuklanmasına izin veren sözleşme hükümleriyle (örneğin, KÖİ sözleşmesinde suç olarak belirtilen eylemlerde bulunurlarsa) ya da (daha çok mobil dünyayı dolaşan ve sanal takma ad kullanan müşteriler için) likit varlıklara karşı akıllı hacizler örneğin banka hesapları ve yatırım portfolyoları yoluyla yapılır. Dijital hamiline yazılı menkul kıymetler gibi bilgiler üzerindeki akıllı ipotekler, gizli paylaşım (şifrelemenin kilidini açmak için iki veya daha fazla anahtar gerekir) yoluyla uygulanabilir.

Diğer önemli sorumluluk alanları arasında tüketici sorumluluğu ve mal hasarı (kirlilik dahil) yer alır. Örneğin, başkalarının kişilerine veya mülküne verilen kirlilik zararının değerlendirilebilmesi için mekanizmalara ihtiyaç vardır ve kirletenin uygun şekilde suçlanabilmesi ve mağdurlara ödeme yapılabilmesi için hacizler bulunmalıdır. SO2 emisyonlarında olduğu gibi kirliliğin ölçülebilir olduğu durumlarda, emisyon hakları ticareti için pazarlar kurulabilir. PPL’ler, müşterilerinin emisyonlarını izlemek ve emisyon haklarının aşıldığı durumlarda ücretleri değerlendirmek için yerinde hacizlere sahip olacaktır.

Ne yazık ki, maksimum hasarın herhangi bir hacizden çok daha fazla olabileceği bazı tehlikeler var. Burada iyi bir kural, eğer risk üçüncü bir şahsa karşıysa ve rehin veya sigorta edilemiyorsa, KİK’lerin bunun alınmasına izin vermemesi gerektiğidir. Müşterilerinin PPL olmayan taraflara karşı bu tür riskleri almalarına izin veren PPL’ler kredi notlarını bozar. Böyle bir riskin bir örneği, hiçbir sigorta şirketinin sorumluluk kapsamı sunmaya istekli olmadığı bir nükleer santral inşa etmektir. Bir tesis güvenliyse, muhtemelen iyi bir sigorta şirketini, diğerlerinin mülküne zarar verme potansiyelini karşılaması için ikna edebilmelidir.

Sonuç

Dijital nakit bugün buradadır ve daha birçok akıllı sözleşme mekanizması tasarlanıyor. Şimdiye kadar, sözleşme yürütmeyi otomatikleştirmek için önemli olan tasarım kriterleri, çok az çapraz iletişim ile ekonomi ve kriptografi gibi farklı alanlardan geldi: -fakat günümüzde- bir yandan teknoloji hakkında çok az farkındalık, diğer yandan en iyi iş kullanımları hakkında çok az farkındalık bulunmaktadır. Akıllı sözleşmeler düşüncesi, bu çabaların akıllı sözleşmeler kavramına yakınlaşan ortak hedefler peşinde olduğunun kabul etmektir.

Kaynakça:

Oliver Williamson, The Economic Institutions of Capitalism

Janet Landa, Trust, Ethnicity, and Identity

The New Palgrave: Allocation, Information, and Markets

Bruce Schneier, Applied Cryptography

Crypto and Eurocrypt conference proceedings, 1982–1994.

“Crypto Rebels”, Wired #2, also cypherpunks mailing list

(mail to majordomo@toad.com with body “subscribe cypherpunks”)

Perry H. Beaumont, Fixed Income Synthetic Assets

Frederich Hayek, The Fatal Conceit

Ming Li & Paul Vitanyi, An Introduction to Kolmogorov Complexity

and Its Applications

Vernor Vinge, “True Names” (fiction), from True Names and Other Dangers

Mixmaster (ptr to web site)

PGP (ptr to web site)

Tim May, “Cyphernomicon”

David Chaum, “Security Without Identification”

David Chaum, “Achieving Electronic Privacy”

Agorics web site

DigiCash web site

--

--

👋Blockchain Geliştiricileri Topluluğu 💪0xcoinG araştırır, öğrenir, geliştirir / Fikirler ve kodlar dünyayı değiştirir 👉 Platform: https://linktr.ee/coing

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
coinG

coinG

👋Blockchain Geliştiricileri Topluluğu 💪0xcoinG araştırır, öğrenir, geliştirir / Fikirler ve kodlar dünyayı değiştirir 👉 Platform: https://linktr.ee/coing