Chargement...

Comment Jax.Network déjoue les attaques de prise de contrôle d'un seul fragment

Une attaque par prise de contrôle d'un seul fragment est une situation dans laquelle un attaquant malveillant prend le contrôle d'un nœud entier sur un réseau et tente de modifier le cours d'une transaction. Par exemple, dans un système composé de 100 fragments, seuls 51 % du taux de hachage du réseau sont nécessaires pour dominer l'ensemble du fragment.  

Une variante de cela a été observée en juin 2018 lorsque le mempool de Bitcoin a été inondé d'environ 4500 transactions de poussière que Bitcoin n'a pas confirmées. La taille du mempool a augmenté jusqu'à 45 Mo, ce qui a entraîné une augmentation des frais de transaction. Il est donc essentiel d'étudier cette attaque.

Mise en œuvre de l'attaque de prise de contrôle d'un seul fragment

Considérez un réseau divisé en fragments ; un validateur a besoin d'un certain taux de hachage pour extraire les fragments et valider les transactions. On peut comparer cela à une attaque à 51 % qui se produit dans un fragment. La quantité de taux de hachage requise dans cette situation diminue d'une variable considérable.

Un attaquant qui utilise sa puissance de hachage totale sur un tel fragment peut le contrôler. Avec cela, le pirate pourrait devenir tron fort et commencer à manipuler les transactions via le fragment unique gagné.  

L'attaquant n'a qu'à prendre le contrôle de la majorité des assembleurs présents sur le réseau pour rendre un fragment maléfique. Après cela, le pirate peut facilement soumettre des classements invalides. Une fois que l'attaquant peut soumettre ces demandes invalides, il a atteint son objectif.  

Jax.Network a un moyen de contrer ce problème. Il y parvient en faisant varier le taux de hachage et le minage fusionné.

Comment Jax.Network résout l'attaque à un seul fragment 

Jax.Network peut éliminer l'attaque à fragment unique en tirant parti de l'exploitation minière fusionnée. Le minage fusionné est un processus qui consiste à miner simultanément deux ou plusieurs crypto-monnaies sans sacrifier les performances de l'algorithme de minage global. Dans l'extraction de plusieurs fragments, un autre fragment ne peut exister que lorsque les nœuds déclarent qu'ils peuvent maintenir et valider les transactions qu'il représente.  

L'ajout d'un nouveau fragment implique un consensus parmi les mineurs sur le fait que le réseau est surchargé et a besoin d'un nouvel espace. Dans une telle situation, un nouveau fragment est créé. C'est ainsi que la puissance de hachage du réseau n'est pas concentrée sur un seul mineur, empêchant une seule attaque de prise de contrôle de fragment.  

Travailler de cette façon garantit qu'il y a toujours un taux de hachage spécifique présent qui peut empêcher le fragment de céder à une tentative d'attaque. Il y a deux autres facteurs à prendre en compte lors de la protection contre les attaques de prise de contrôle d'un seul fragment :

  • Budget sécurité : 

Pour effectuer cette attaque, l'attaquant a besoin d'une incitation considérable. En tant que tel, Jax.Network accorde une prime substantielle aux bénéfices des mineurs lors de l'examen d'un budget de sécurité annuel. Cela signifie que lorsqu'un nœud honnête exploite et valide des transactions, il est équitablement rémunéré pour ses services, ce qui décourage le nœud attaquant puisqu'il doit fournir une contre-offre similaire ou plus importante.

  • Facteur de sécurité :

Facteur de sécurité = budget de sécurité/capitalisation

Prendre la sécurité au sérieux signifie que plus le facteur de sécurité est élevé, plus le budget de sécurité est important pour un immense réseau qui exige plus de transactions. Travailler de cette manière protège la passerelle et empêche le réseau de fournir trop de récompenses aux mineurs.

Conclusion 

Un réseau doit développer une sécurité contre les attaques à un seul fragment. Jax.Network fournit une défense compétente et mise à jour contre les attaques de prise de contrôle d'un seul fragment.  

Bien que l'offre n'ait pas de plafond, les nouvelles ne sont publiées que lorsque la demande arrive. Aucun attaquant n'a la possibilité de faire converger sa puissance de hachage sur le réseau car ce n'est pas financièrement faisable en raison de l'investissement comparatif en électricité et en matériel. Les facteurs de sécurité et le budget de sécurité sont également très élevés.

Lien de partage:

Les plus lus

Chargement des articles les plus lus...

Restez au courant de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte de réception

Nouvelles connexes

cryptopolite
Abonnez-vous à CryptoPolitan