Cargando...

Cómo Jax.Network frustra los ataques de adquisición de fragmentos únicos

Un ataque de adquisición de fragmento único es una situación en la que un atacante malicioso toma el control de un nodo completo en una red e intenta alterar el curso de una transacción. Por ejemplo, en un sistema que consta de 100 fragmentos, solo se necesita el 51 % de la tasa de hash de la red para dominar todo el fragmento.  

Una variación de esto se vio en junio de 2018 cuando el mempool de Bitcoin se inundó con alrededor de 4500 transacciones de polvo que Bitcoin no confirmó. El tamaño del mempool sumó hasta 45 MB, lo que provocó un aumento en la tarifa de transacción. Por lo tanto, es esencial estudiar este ataque.

Implementación del ataque de adquisición de fragmento único

Considere una red dividida en fragmentos; un validador necesita una cierta cantidad de tasa de hash para extraer los fragmentos y validar las transacciones. Se puede comparar esto con un ataque del 51% que ocurre dentro de un fragmento. La cantidad de tasa de hash requerida en esta situación disminuye en una variable considerable.

Un atacante que usa su poder de hashing total en un solo fragmento de este tipo puede controlarlo. Con esto, el pirata informático podría volverse más tron y comenzar a manipular transacciones a través del fragmento único obtenido.  

El atacante solo necesita hacerse cargo de la mayoría de los recopiladores presentes en la red para convertir un fragmento en maléfico. Después de eso, el pirata informático puede enviar fácilmente intercalaciones no válidas. Una vez que el atacante puede enviar estas solicitudes no válidas, ha logrado su propósito.  

Jax.Network tiene una forma de contrarrestar este problema. Lo logra variando la tasa de hash y la minería combinada.

Cómo resuelve Jax.Network el ataque de fragmento único 

Jax.Network puede eliminar el ataque de fragmento único aprovechando la minería combinada. La minería fusionada es un proceso que implica extraer dos o más criptomonedas simultáneamente sin sacrificar el rendimiento del algoritmo de minería general. En la extracción de fragmentos múltiples, otro fragmento solo puede existir cuando los nodos declaran que pueden sostener y validar las transacciones que representa.  

Agregar un nuevo fragmento implica un consenso entre los mineros de que la red está sobrecargada y necesita espacio nuevo. En tal situación, se crea un nuevo fragmento. Así es como el poder de hash de la red no se concentra en un solo minero, lo que evita un ataque de adquisición de un solo fragmento.  

Trabajar de esta manera garantiza que siempre haya presente una tasa de hash específica que pueda evitar que el fragmento ceda ante un intento de ataque. Hay dos factores más a considerar al protegerse contra los ataques de adquisición de fragmentos únicos:

  • Presupuesto de seguridad: 

Para realizar este ataque, el atacante necesita un incentivo considerable. Como tal, Jax.Network otorga una prima sustancial a las ganancias de los mineros al considerar un presupuesto de seguridad anual. Esto significa que cuando un nodo honesto extrae y valida transacciones, recibe una compensación justa por sus servicios, lo que desalienta al nodo atacante, ya que tiene que proporcionar una contraoferta similar o mayor.

  • Factor de seguridad:

Factor de seguridad = presupuesto de seguridad/capitalización

Tomarse la seguridad en serio significa que cuanto mayor sea el factor de seguridad, mayor será el presupuesto de seguridad para una red enorme que exige más transacciones. Trabajar de esta manera mantiene la puerta de enlace segura y evita que la red entregue demasiadas recompensas a los mineros.

Conclusión 

Una red debe desarrollar seguridad contra ataques de fragmento único. Jax.Network proporciona una defensa competente y actualizada contra los ataques de adquisición de fragmentos únicos.  

Aunque la oferta no tiene límite, los nuevos solo se lanzan cuando llega la demanda. Ningún atacante tiene la oportunidad de hacer converger su poder de hash en la red, ya que no es financieramente factible debido a la inversión comparativa en electricidad y hardware. Los factores de seguridad y el presupuesto de seguridad también son muy altos.

Compartir enlace:

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

criptopolitano
Suscríbete a CryptoPolitan