تصف ورقة علمية جديدة 3 طرق للهجوم لرسائل ethereum pos bitcoin
تصف ورقة علمية جديدة 3 طرق للهجوم لرسائل ethereum pos bitcoin
 لشبكة Ethereum. ومع ذلك ، تشرح ورقة بيضاء تم تقديمها مؤخرًا أن مجموعة من علماء الكمبيوتر من جامعة ستانفورد ومؤسسة Ethereum تفترض أن هناك ثلاثة متجهات هجوم )
تتمتع شبكة Ethereum حاليًا بآلية إجماع إثبات العمل (POW) ومع مرور الوقت ، يخطط البروتوكول للذهاب تمامًا إلى شبكة إثبات المخزون (POS). تم استخدام أحدث الترقيات مثل برلين ولندن وأل ألتاير لتسهيل الانتقال إلى هدف POS. في الآونة الأخيرة فقط ، بعد إدخال ALAIR ، سجل السعر لكل ETHER ووصل إلى أعلى مستوى جديد (ATH) البالغ 4،467 دولار لكل وحدة.
في الوقت نفسه ، زادت رسوم نقل الشبكة أيضًا بشكل كبير لمكولات إيثر المتوسطة على صباح يوم السبت. بالإضافة إلى ذلك ، في صباح يوم السبت في الولايات المتحدة الأمريكية ، تشير الاتجاهات الرأسية من Twitter إلى المصطلح "eth 2.0". بعض الأشخاص الذين نشروا ورقة بيضاء جديدة حول eth 2.0 ترقية ، التي كتبت من علماء الكمبيوتر من جامعة ستانفورد ومؤسسة Ethereum.
شاركت الصحيفة يوم السبت واثنين من الاقتباس من الصحيفة ، والتي تطورت كيف يمكن للمنافس مهاجمة السلسلة. تم تقديم الورقة بعنوان "ثلاث هجمات على إثبات الإثبات Ethereum" في 19 أكتوبر.
Quotes of @kylelogiks :
"مع احتمال 99.6 ٪ ، يمكن للخصم الذي يستخدم 0.09 ٪ القيام بسجل واحد ليوم معين"
"في حالة تأخير الشبكة المتعارضة ، يمكن للخصم تنفيذ خصم من خلال التحقق من 19 فقط من التحقق من 19" pic.twitter.com/mszoyugdev
- Tuur Demeester (tudemeester) 30.
ورقة بيضاء كتبها Caspar Schwarz-schilling ، Barnabé Monnot ، Aditya Asgaonk ، ertem nusret tas. تُظهر الورقة البيضاء بشكل أساسي أن هجمتين لشبكة Ethereum قد تم تقديمهما مؤخرًا وأن مؤلفي الورقة قاموا بتحسين التقنيات.
بالإضافة إلى تحسين الأولين ، والتي تنشئ نظريًا "الموارد القصيرة" و "تأخير الشبكة المتعارضة" ، طور علماء الكمبيوتر
"من خلال الجمع بين التقنيات من كلا الهجمات المكررة ، نحصل على هجوم ثالث يمكّن الخصم من خلال نسبة صغيرة من الاستخدام وعدم السيطرة على انتشار رسائل الشبكة (بدلاً من إدراك الأخبار الاحتمالية) ، حتى أنه يجلب إعادة تنظيم بعيدة عن سلسلة الإبقاء". الهجمات الثلاثة على
في هذه الأثناء ، استخدم نقاد شبكة Ethereum الورقة لإظهار نقاط الضعف المحتملة فيما يتعلق بهذه الهجمات إذا تم نقل الشبكة إلى نظام POS كامل. مؤسس مشروع Chia ومبدع BitTorrent ، Bram Cohen ، أيضًا السبت. بعض المشكلات المتعلقة بالإجماع eth2 "نحصل على هجوم ثالث يمكّن خصمًا بنسبة صغيرة من النسب المتناسقة حتى إلى إعادة تنظيم بعيدة المدى من الإجماع" - bram cohen🌱 (bramcohen) 30.
رد مؤيد chia و يخبرنا مرة أخرى في عام. لقد وصلت ChIA إلى eth . توفر ورقة هجوم Ethereum طريقة محتملة للهجوم ضد سلسلة POS Ethereum ، ولكنها تقدم أيضًا حلولًا. يعتقد مؤلفو الورقة أن الهجمات تقدم حوافز الممثلين الخبيثة. "تسمح هجماتنا أيضًا بمجلة خبيثة مسبقة قد تكون ذات دوافع أيديولوجيًا لتأخير قرارات الإجماع وحتى منعها تمامًا في بعض الحالات" ، يختتم مؤلفي الورقة. "الهجوم المكرر حسب القسم 4.2 يمنح الخصم أداة للقيام بذلك ، حتى لو لم يتمكن الخصم من التحكم في التأخير في توسيع الأخبار (والذي من المحتمل أن يفترض بدلاً من ذلك)." ما رأيك في الورقة المنشورة مؤخرًا لثلاث هجمات على نظام POS Ethereum؟ أخبرنا برأيك في هذا الموضوع في التعليقات أدناه. التحقق من bedy : Shutterstock ، pixabay ، wiki commons