Um novo artigo científico descreve 3 métodos de ataque para uma cadeia POS Ethereum Mensagens de Bitcoin

Um novo artigo científico descreve 3 métodos de ataque para uma cadeia POS Ethereum Mensagens de Bitcoin

Após a atualização do Altair na rede Ethereum, a criptomoeda nativa do protocolo atingiu uma nova alta de todos os tempos. A Altair é a próxima etapa para o cruzamento de prova de participação (POS) da rede Ethereum. No entanto, um white paper recentemente enviado explica que um grupo de cientistas da computação da Universidade de Stanford e da Fundação Ethereum assume que existem três vetores de ataque "em" [a] prova de participação Ethereum "Blockchain.

Os 3 ataques contra a tese do Ethereum visa descrever um problema de prova de participação baseado em evidências

Atualmente, a rede Ethereum possui um mecanismo de consenso de prova de trabalho (POW) e, com o tempo, o protocolo planeja entrar completamente em uma rede de prova de participação (POS). As últimas atualizações como Berlim, Londres e Altair foram usadas para facilitar a transição para o alvo do POS. Somente recentemente, após a introdução do Alair, o preço por éter marcou e atingiu uma nova alta (ATH) de US $ 4.467 por unidade.

Ao mesmo tempo, as taxas de transferência de rede também aumentaram significativamente para a transação média do sétino no sábado. Além disso, no sábado de manhã nos EUA, as tendências verticais do Twitter apontam para o termo "Eth 2.0" ". Algumas das pessoas que publicaram um novo white paper sobre o eth 2.0 Upgrade, que escreveu dos cientistas da computação da Universidade de Stanford e da Fundação Etereum.

o btc o apoiador tuur demeester compartilhou o jornal no sábado e duas citações do jornal, que teoriza como um oponente pode atacar a cadeia. O artigo intitulado "Três ataques à prova de participação Ethereum" foi apresentado em 19 de outubro.

O white paper Foi escrito por Caspar Schwarz-Schilling, Barnabé Monnot, Aditya Asgaonkar, Nret, Tas, Tas, David. O White Paper mostra essencialmente que dois ataques de rede Ethereum foram apresentados recentemente e os autores do artigo refinaram as técnicas.

Além do refinamento dos dois primeiros, que teoricamente criam "Recursos curtos -Haul" e um "atraso da rede oposta", os cientistas da computação desenvolveram um

"Ao combinar técnicas de ambos os ataques refinados, recebemos um terceiro ataque que permite um oponente com uma proporção de uso muito pequena e sem controle sobre a disseminação de mensagens de rede (em vez de perceber que as notícias probabilísticas se espalham), até mesmo trazendo as reorganizações de consenso", diz a nota do autor. Os três ataques a eth Popalle adiciona:

Validadores honestos, mas racionais ou ideologicamente motivados, poderiam usar esse ataque para aumentar seus lucros ou bloquear as atas, o que ameaça o incentivo e a segurança do POS Ethereum. O ataque também pode levar a uma desestabilização do consenso por meio de engarrafamentos no processamento de coordenação.

O White Paper afirma que ataca “atores do tipo apiori-bös também permitem que as decisões de consenso sejam completamente bloqueadas”

Enquanto isso, os críticos da rede Ethereum usaram o papel para mostrar os possíveis pontos fracos em conexão com esses ataques se a rede passar para um sistema POS completo. O fundador do Projeto Chia e o criador de Bittorrent, Bram Cohen, também sábado.

(function (d, s, id) { var js, fjs = d.getElementsytagName (s) [0]; if (d.getElementById (id)) retornar; JS = D.CreatElement (s); js.id = id; js.s.src = "https://connect.facebook.net/en_us/sdk.js#xfbml=1&version=v3.2"; fjs.parentnode.insertbear (JS, FJS); } (Documento, 'script', 'facebook-jssdk'));