Um novo artigo científico descreve 3 métodos de ataque para uma cadeia POS Ethereum Mensagens de Bitcoin
Um novo artigo científico descreve 3 métodos de ataque para uma cadeia POS Ethereum Mensagens de Bitcoin

Os 3 ataques contra a tese do Ethereum visa descrever um problema de prova de participação baseado em evidências
Atualmente, a rede Ethereum possui um mecanismo de consenso de prova de trabalho (POW) e, com o tempo, o protocolo planeja entrar completamente em uma rede de prova de participação (POS). As últimas atualizações como Berlim, Londres e Altair foram usadas para facilitar a transição para o alvo do POS. Somente recentemente, após a introdução do Alair, o preço por éter marcou e atingiu uma nova alta (ATH) de US $ 4.467 por unidade.Ao mesmo tempo, as taxas de transferência de rede também aumentaram significativamente para a transação média do sétino no sábado. Além disso, no sábado de manhã nos EUA, as tendências verticais do Twitter apontam para o termo "Eth 2.0" ". Algumas das pessoas que publicaram um novo white paper sobre o eth 2.0 Upgrade, que escreveu dos cientistas da computação da Universidade de Stanford e da Fundação Etereum.
o btc o apoiador tuur demeester compartilhou o jornal no sábado e duas citações do jornal, que teoriza como um oponente pode atacar a cadeia. O artigo intitulado "Três ataques à prova de participação Ethereum" foi apresentado em 19 de outubro.
>citações de eth . href = "https://twitter.com/kylelogiks?ref_src=twsrc%5etfw" rel = "Noopener">@kylelogiks :
"Com uma probabilidade de 99,6 %, um oponente com uso de 0,09 % pode realizar um recorde de 1 por um determinado dia"
"No caso de um atraso de rede oposto, um oponente pode realizar um oponente, verificando apenas 19 validadores" https://t.co/hgazdb0acv TONTO"> https://t.co/hgazdb0acv "https://t.co/mszoyugdev" rel = "Noopener"> pic.twitter.com/mszoyugdev
- tuur demeester (@tudemeester) 30.
O white paper Foi escrito por Caspar Schwarz-Schilling, Barnabé Monnot, Aditya Asgaonkar, Nret, Tas, Tas, David. O White Paper mostra essencialmente que dois ataques de rede Ethereum foram apresentados recentemente e os autores do artigo refinaram as técnicas.
Além do refinamento dos dois primeiros, que teoricamente criam "Recursos curtos -Haul" e um "atraso da rede oposta", os cientistas da computação desenvolveram um
"Ao combinar técnicas de ambos os ataques refinados, recebemos um terceiro ataque que permite um oponente com uma proporção de uso muito pequena e sem controle sobre a disseminação de mensagens de rede (em vez de perceber que as notícias probabilísticas se espalham), até mesmo trazendo as reorganizações de consenso", diz a nota do autor. Os três ataques a eth Popalle adiciona: Validadores honestos, mas racionais ou ideologicamente motivados, poderiam usar esse ataque para aumentar seus lucros ou bloquear as atas, o que ameaça o incentivo e a segurança do POS Ethereum. O ataque também pode levar a uma desestabilização do consenso por meio de engarrafamentos no processamento de coordenação. O White Paper afirma que ataca “atores do tipo apiori-bös também permitem que as decisões de consenso sejam completamente bloqueadas”
Enquanto isso, os críticos da rede Ethereum usaram o papel para mostrar os possíveis pontos fracos em conexão com esses ataques se a rede passar para um sistema POS completo. O fundador do Projeto Chia e o criador de Bittorrent, Bram Cohen, também sábado.
>Alguns problemas com o consenso Eth2 ", recebemos um terceiro ataque que permite um oponente com uma proporção muito pequena da proporção para trazer reorganizações de longo alcance do consenso"
- Bram cohen🌱 (@bramcohen)
Um apoiador de Chia respondeu e nos diz novamente em um ano. Chia alcançou eth . O artigo de ataque Ethereum oferece um possível método de ataque contra uma cadeia POS Ethereum, mas também oferece soluções. Os autores do artigo acreditam que os ataques oferecem incentivos aos atores maliciosos.
"Nossos ataques também permitem atores maliciosos a priori que podem ser ideologicamente motivados para atrasar as decisões de consenso e até impedi -las completamente em alguns casos", concluem os autores do artigo. "O ataque refinado da Seção 4.2 fornece ao oponente uma ferramenta para fazer isso, mesmo que o oponente não possa controlar os atrasos na expansão das notícias (que provavelmente será assumida)".
O que você acha do artigo recentemente publicado para três ataques a um sistema POS Ethereum? Deixe -nos saber sua opinião sobre este tópico nos comentários abaixo.
Verificação Bedy : Shutterstock, Pixabay, Wiki Commons