Un nuevo documento científico describe 3 métodos de ataque para los mensajes Ethereum POS Chain-Bitcoin
Un nuevo documento científico describe 3 métodos de ataque para los mensajes Ethereum POS Chain-Bitcoin

Después de la actualización de Altair en la red Ethereum, la criptomoneda nativa del protocolo alcanzó un nuevo máximo histórico. Altair es el siguiente paso para el cruce de prueba de estanca (POS) de la red Ethereum. Sin embargo, un libro blanco recientemente presentado explica que un grupo de informáticos de la Universidad de Stanford y la Fundación Ethereum suponen que hay tres vectores de ataque "en" [un] blockchain de prueba de estanque ".
Los 3 ataques contra la tesis de Ethereum tienen como objetivo describir un problema de prueba de estaca basado en evidencia
La red Ethereum actualmente tiene un mecanismo de consenso de prueba de trabajo (POW) y, con el tiempo, el protocolo planea entrar completamente en una red de prueba (POS). Las últimas actualizaciones como Berlín, Londres y Altair se utilizaron para facilitar la transición al objetivo POS. Solo recientemente, después de la introducción de Alair, el precio por éter obtuvo y alcanzó un nuevo alto (ATH) de $ 4,467 por unidad.
Al mismo tiempo, las tarifas de transferencia de red también han aumentado significativamente para la transacción promedio de Ether el sábado por la mañana. Además, el sábado por la mañana en los EE. UU., Tendencias verticales desde Twitter Point al término "Eth 2.0" comenzó en Trend . Algunas de las personas que han publicado un nuevo documento blanco sobre eth 2.0 actualización, que escribió a partir de científicos informáticos de la Universidad Stanford y la Fundación Ethereum.
El btc seguidor Tuur Demeester compartió el periódico el sábado y dos citas del periódico, que teorizan cómo un oponente puede atacar la cadena. El documento titulado "Tres ataques contra la prueba de estanca Ethereum" se presentó el 19 de octubre.
citas de eth . href = "https://twitter.com/kylelogiks?ref_src=twsrc%5etfw" rel = "noopener">@kylelogiks :
"Con una probabilidad del 99.6 %, un oponente con un uso del 0.09 % puede llevar a cabo un registro de 1 para un día determinado"
"En caso de un retraso de la red opuesta, un oponente puede llevar a cabo un oponente solo verificando 19 validadores" https://t.co/hgazdb0acv Target =" _ en blanco "= href = hreff = href = href "https://t.co/mszoyugdev" rel = "noopener"> pic.twitter.com/mszoyugdev
- Tuur Demeester (@tudeMeester) 30. octubre 2021
The papel blanco fue escrito por Caspar Schwarz-Schilling, Barnabé Monnot, Aditya Asgaonkar, ertem nusret y David Tse. El Libro Blanco muestra esencialmente que recientemente se han presentado dos ataques de la red Ethereum y los autores del artículo refinaron las técnicas.
Además del refinamiento de los dos primeros, que teóricamente crean "recursos cortos -haul" y un "retraso de la red oposición", los científicos informáticos desarrollaron A >>
"Al combinar técnicas de ambos ataques refinados, obtenemos un tercer ataque que permite a un oponente con una proporción de uso variable y sin control sobre la propagación de mensajes de red (en lugar de percibir la propagación de noticias probabilísticas), incluso trayendo reorganizaciones de gran alcance de la cadena de consenso", dice la nota del autor. Los tres ataques en eth Popalle agrega:
honesto, pero los validadores racionales o motivados ideológicamente podrían usar este ataque para aumentar sus ganancias o bloquear las actas, lo que amenaza el incentivo y la seguridad de Pos Ethereum. El ataque también puede conducir a una desestabilización del consenso a través de atascos de tráfico en el procesamiento de coordinación.
El documento blanco establece que los ataques "actores similares a los apriori-bös también permiten que las decisiones de consenso se bloqueen por completo"
Mientras tanto, los críticos de la red Ethereum usaron el documento para mostrar los posibles puntos débiles en relación con estos ataques si la red pasa a un sistema POS completo. El fundador del Proyecto Chia y el Creador de BitTorrent, Bram Cohen, también Sábado.
Algunos problemas con el consenso de Eth2 "obtenemos un tercer ataque que permite a un oponente con una proporción de la proporción de la proporción desaparecida de incluso provocar reorganizaciones de gran alcance del consenso" " https://t.co/vz3kg3ai1w
- Bram Cohen🌱 (@bramcohen) 30. octubre 2021
Un seguidor de Chia respondió y nos dice nuevamente en un año. Chia ha alcanzado eth . El documento de ataque de Ethereum ofrece un posible método de ataque contra una cadena Ethereum POS, pero también ofrece soluciones. Los autores del periódico creen que los ataques ofrecen incentivos de actores maliciosos.
"Nuestros ataques también permiten actores maliciosos a priori que pueden estar ideológicamente motivados para retrasar las decisiones de consenso e incluso prevenirlas por completo en algunos casos", concluyen los autores del documento. "El ataque refinado de la Sección 4.2 le da al oponente una herramienta para hacerlo, incluso si el oponente no puede controlar los retrasos en la expansión de noticias (que en cambio es probable que se asumiera)".
¿Qué piensas del artículo publicado recientemente para tres ataques contra un sistema Ethereum POS? Háganos saber su opinión sobre este tema en los comentarios a continuación.
Verificación belly : Shutterstock, Pixabay, Wiki Commons