Un nuovo documento scientifico descrive 3 metodi di attacco per un Ethereum POS Chain-Bitcoin Messaggi
Un nuovo documento scientifico descrive 3 metodi di attacco per un Ethereum POS Chain-Bitcoin Messaggi

Dopo l'aggiornamento di Altair nella rete Ethereum, la criptovaluta nativa del protocollo ha raggiunto un nuovo massimo storico. Altair è il prossimo passo per l'incrocio di POW-of-Stake (POS) della rete Ethereum. Tuttavia, un white paper recentemente presentato spiega che un gruppo di informatici della Stanford University e della Ethereum Foundation presumono che ci siano tre vettori di attacco "[a] Blockchain" [a] Proof-of-Stake ".
I 3 attacchi contro la tesi di Ethereum mirano a descrivere un problema di prova basato sull'evidenza
La rete Ethereum ha attualmente un meccanismo di consenso di Proof of Work (POW) e nel tempo il protocollo prevede di entrare completamente in una rete di proof-of-stake (POS). Gli ultimi aggiornamenti come Berlino, Londra e Altair sono stati usati per facilitare il passaggio al bersaglio POS. Solo di recente, dopo l'introduzione di Alair, il prezzo per etere ha segnato e ha raggiunto un nuovo massimo di tutto il tempo (ATH) di $ 4.467 per unità.
Allo stesso tempo, anche le commissioni di trasferimento della rete sono aumentate in modo significativo per la transazione media di sabato mattina. Inoltre, sabato mattina negli Stati Uniti, le tendenze verticali da Twitter indicano il termine "eth 2.0", ha iniziato a tender . Alcune delle persone che hanno pubblicato un nuovo white paper su eth 2.0 upgrade, che ha scritto da computer scienziati dell'università di Stanford e della Fondazione Ethereum era.
citazioni di eth . href = "https://twitter.com/kylelogiks?ref_src=twsrc%5etfw" rel = "noopener">@kylelogiks :
"Con una probabilità del 99,6 %, un avversario con uso dello 0,09 % può eseguire un record di 1 per un certo giorno"
"In caso di un ritardo di rete avversaria, un avversario può eseguire un avversario controllando solo 19 validatori" https:/t.co/hgazdb0acv bersaglio =" _ vuoto " "https://t.co/mszoyugdev" rel = "noopener"> pic.twitter.com/mszoyugdev
- Tuur DeMeester (@Tudemeester) 30. ottobre
The white paper è stato scritto da Caspar Schwarz-Schilling, Barnabé Monnot, Aditya Assgaonkar, Ertem Nusret TSe. Il white paper mostra essenzialmente che sono stati recentemente presentati due attacchi di rete Ethereum e gli autori del documento hanno perfezionato le tecniche.
Oltre al perfezionamento dei primi due, che teoricamente creano "brevi risorse -haul" e un "ritardo della rete opposto", gli informatici hanno sviluppato un >
"Combinando le tecniche di entrambi gli attacchi raffinati, otteniamo un terzo attacco che consente a un avversario con una percentuale di utilizzo svanisce e nessun controllo sulla diffusione dei messaggi di rete (invece di percepire la diffusione di notizie probabilistiche), portando persino riorganizzazioni di vasta riduzione della catena del consenso", afferma la nota dell'autore. I tre attacchi su eth Popalle aggiunge: Valutatori onesti, ma razionali o ideologicamente motivati potrebbero usare questo attacco per aumentare i loro profitti o bloccare i verbali, il che minaccia l'incentivo e la sicurezza di POS Ethereum. L'attacco può anche portare a una destabilizzazione del consenso attraverso gli ingorghi nell'elaborazione del coordinamento. Nel frattempo, Ethereum Network Critics ha utilizzato il documento per mostrare i possibili punti deboli in relazione a questi attacchi se la rete passa in un sistema POS completo. Il fondatore di The Chia Project e il creatore di BitTorrent, Bram Cohen, anche Alcuni problemi con il consenso ETH2 "otteniamo un terzo attacco che consente a un avversario con una proporzione in via d'intesa della proporzione per portare a termine riorganizzazioni di vasta portata del consenso" - Bram Cohen🌱 (@BramCohen) 30. ottobre Un sostenitore di Chia ha risposto e ci dice di nuovo in un anno. Chia ha raggiunto eth . Il documento di attacco Ethereum offre un possibile metodo di attacco contro una catena POS Ethereum, ma offre anche soluzioni. Gli autori del documento credono che gli attacchi offrano incentivi per attori dannosi. "I nostri attacchi consentono anche attori maligni a priori che potrebbero essere ideologicamente motivati a ritardare le decisioni di consenso e persino impedirle completamente in alcuni casi", concludono gli autori del documento. "L'attacco raffinato da parte della Sezione 4.2 fornisce all'avversario uno strumento per farlo, anche se l'avversario non può controllare i ritardi nell'espansione delle notizie (che è invece assunto)." Cosa ne pensi del documento pubblicato di recente per tre attacchi a un sistema Ethereum POS? Facci sapere la tua opinione su questo argomento nei commenti qui sotto. Il white paper afferma che gli attacchi "gli attori simili a aprile-Bös consentono anche di essere bloccate le decisioni di consenso"