Ett nytt vetenskapligt papper beskriver 3 attackmetoder för en Ethereum POS-kedje-bitcoin-meddelanden
Ett nytt vetenskapligt papper beskriver 3 attackmetoder för en Ethereum POS-kedje-bitcoin-meddelanden

De 3 attackerna mot Ethereum-avhandlingen syftar till att beskriva ett proof-of-stake-problem baserat på bevis
Ethereum-nätverket har för närvarande en proof-of-work (POW) konsensusmekanism och med tiden planerar protokollet att gå helt in i ett Proof-of-Stake (POS) -nätverk. De senaste uppgraderingarna som Berlin, London och Altair användes för att underlätta övergången till POS -målet. Först nyligen, efter introduktionen av Alair, gjorde priset per eter upp och nådde en ny All -Time High (ATH) på 4 467 dollar per enhet.
Samtidigt har nätverksöverföringsavgifterna också ökat avsevärt för genomsnittet på lördagsmorgonen. Dessutom, på lördag morgon i USA, vertikala trender från Twitter Point till termen "eth 2.0" började i trend ETH 2.0-uppgradering, som skrev från datavetenskaper från Stanford University och Ethereum Foundation var.
btc supporter tuur demeester delade tidningen På lördag och två citat från tidningen, som teoretiserar hur en motståndare kan attackera kedjan. Uppsatsen med titeln "Three Attacks on Proof-of-Stake Ethereum" lämnades in den 19 oktober.
citat av eth . href = "https://twitter.com/kylelogiks?ref_src=twsrc%5etfw" rel = "noopener">@kylelogiks :
"Med en sannolikhet på 99,6 % kan en motståndare med 0,09 % användning genomföra en 1 -post för en viss dag"
"I händelse av en motsatt nätverksfördröjning kan en motståndare utföra en motståndare genom att bara kontrollera 19 validatorer" https://t.co/hgazdb0acv mål" href = blank = blank = blank = blank = "https://t.co/mszoyugdev" rel = "noopener"> pic.twitter.com/mszoyugdev
- Tuur Demeester (@tudemeester) 30. oktober 2021
vitbok skrevs av Caspar Schwarz-Schilling, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas och David TSE. Vitboken visar i huvudsak att två Ethereum -nätverksattacker nyligen har presenterats och författarna till uppsatsen förfinade teknikerna.
Förutom förfining av de två första, som teoretiskt skapar "korta -haul -resurser" och en "motsatt nätverksfördröjning", utvecklade datavetare en >>
"Genom att kombinera tekniker från båda raffinerade attackerna får vi en tredje attack som gör det möjligt för en motståndare med en försvunnande liten andel av användning och ingen kontroll över spridningen av nätverksmeddelanden (istället för att uppfatta sannolikhetsnyheter som sprids), till och med ger ena omorganisationer av konensinkedjan," säger författarens anmärkning. De tre attackerna på eth popalle tillägger: ärlig, men rationell eller ideologiskt motiverad validator kan använda denna attack för att öka sina vinster eller blockera protokollet, vilket hotar incitamentet och säkerheten för POS Ethereum. Attacken kan också leda till en destabilisering av konsensus genom trafikstockningar vid samordning. Under tiden använde Ethereum Network -kritiker papperet för att visa de möjliga svaga punkterna i samband med dessa attacker om nätverket passerar in i ett komplett POS -system. Grundaren av Chia -projektet och skaparen av BitTorrent, Bram Cohen, även lördag. Vissa problem med ETH2-konsensus "Vi får en tredje attack som gör det möjligt för en motståndare med en försvinnande liten andel av andelen att till och med få framstegande omorganisationer av konsensus" >>>>>>>>>>>>>>>>>>> https://t.co/vz3kg3ai1w - Bram Cohen🌱 (@bramcohen) 30. oktober 2021 vitbok säger att attackerar ”apriori-bös-liknande aktörer möjliggör också konsensusbeslut att vara helt blockerade”
a chia -supporter svarade och Berättar oss igen om ett år. Chia har nått eth . Ethereum Attack Paper erbjuder en möjlig metod för attack mot en Ethereum POS -kedja, men erbjuder också lösningar. Författarna till tidningen tror att attackerna erbjuder skadliga aktörer incitament.
"Våra attacker tillåter också att de skadliga aktörerna som kan vara ideologiskt motiverade att försena konsensusbeslut och till och med helt förhindra dem i vissa fall," avslutar författarna till tidningen. "Den raffinerade attacken från avsnitt 4.2 ger motståndaren ett verktyg för att göra det, även om motståndaren inte kan kontrollera förseningarna i nyhetsutvidgningen (som istället troligen kommer att antas)."
Vad tycker du om det nyligen publicerade papperet för tre attacker på ett Ethereum POS -system? Låt oss veta din åsikt om detta ämne i kommentarerna nedan.
Bedy Verification : Shutterstock, Pixabay, Wiki Commons