Your bank is using your money. You’re getting the scraps.WATCH FREE

Cómo Jax.Network frustra los ataques de toma de control de un solo fragmento

Un ataque de toma de control de un solo fragmento es una situación en la que un atacante malicioso toma el control de un nodo completo de una red e intenta alterar el curso de una transacción. Por ejemplo, en un sistema de 100 fragmentos, solo se necesita el 51 % de la tasa de hash de la red para controlar todo el fragmento. 

Una variación de esto se observó en junio de 2018, cuando el mempool de Bitcoinse inundó con alrededor de 4500 transacciones de polvo que Bitcoin no confirmó. El tamaño del mempool aumentó hasta 45 MB, lo que provocó un aumento en la comisión por transacción. Por lo tanto, es fundamental estudiar este ataque.

Implementación del ataque de toma de control de un solo fragmento

Considere una red dividida en fragmentos; un validador necesita una cierta tasa de hash para minar los fragmentos y validar las transacciones. Esto se puede comparar con un ataque del 51% que ocurre dentro de un fragmento. La tasa de hash requerida en esta situación disminuye considerablemente.

Un atacante que utilice todo su poder de hash en un fragmento de este tipo puede controlarlo. Con esto, el hacker podríatrony comenzar a manipular transacciones a través del fragmento obtenido. 

El atacante solo necesita controlar la mayoría de los intercaladores presentes en la red para que un fragmento sea malicioso. Después, puede enviar fácilmente intercalaciones inválidas. Una vez que el atacante envía estas solicitudes inválidas, ha logrado su objetivo. 

Véase también  Gate.io presenta una actividad de intercambio de corredores por tiempo limitado

Jax.Network tiene una forma de solucionar este problema. Lo logra variando la tasa de hash y la minería combinada.

Cómo Jax.Network resuelve el ataque de fragmento único 

Jax.Network puede eliminar el ataque de fragmento único aprovechando la minería fusionada. Esta minería consiste en minar dos o más criptomonedas simultáneamente sin sacrificar el rendimiento del algoritmo de minería general. Al minar múltiples fragmentos, solo puede existir otro fragmento cuando los nodos declaran que pueden mantener y validar las transacciones que representa. 

Añadir un nuevo fragmento implica que los mineros consensúan que la red está sobrecargada y necesita más espacio. En tal caso, se crea un nuevo fragmento. De esta manera, el poder de hash de la red no se concentra en un solo minero, lo que previene un ataque de adquisición de fragmentos. 

Trabajar de esta manera garantiza que siempre exista una tasa de hash específica que pueda evitar que el fragmento sucumba a un intento de ataque. Hay dos factores más a considerar al protegerse contra ataques de toma de control de un solo fragmento:

  • Presupuesto de seguridad: 

Para llevar a cabo este ataque, el atacante necesita un incentivo considerable. Por ello, Jax.Network prioriza considerablemente las ganancias de los mineros al considerar su presupuesto anual de seguridad. Esto significa que, cuando un nodo honesto mina y valida transacciones, recibe una compensación justa por sus servicios, lo que desalienta al nodo atacante, ya que debe ofrecer una contraoferta similar o mayor.

  • Factor de seguridad:
Ver también ¿  La menor Bitcoin y Ether es una gran oportunidad para los inversores de DigiToads (TOADS)?

Factor de seguridad = presupuesto de seguridad/capitalización

Tomar la seguridad en serio significa que cuanto mayor sea el factor de seguridad, mayor será el presupuesto de seguridad para una red enorme que exige más transacciones. Trabajar de esta manera mantiene la pasarela segura y evita que la red entregue demasiadas recompensas a los mineros.

Conclusión 

Una red debe desarrollar seguridad contra ataques de un solo fragmento. Jax.Network proporciona una defensa competente y actualizada contra ataques de toma de control de un solo fragmento. 

Aunque la oferta no tiene límite, las nuevas solo se lanzan cuando aumenta la demanda. Ningún atacante tiene la oportunidad de converger su potencia de hash en la red, ya que no es financieramente viable debido a la inversión comparativa en electricidad y hardware. Tanto los factores de seguridad como el presupuesto destinado a esta actividad son muy elevados.

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan