Caricamento...

Come Jax.Network sventa gli attacchi di acquisizione di singoli shard

Un attacco di acquisizione di un singolo shard è una situazione in cui un utente malintenzionato prende il controllo di un intero nodo su una rete e tenta di alterare il corso di una transazione. Ad esempio, in un sistema composto da 100 shard, è necessario solo il 51% dell’hash rate della rete per dominare l’intero shard.  

Una variazione di questo fenomeno è stata osservata nel giugno 2018, quando la mempool di Bitcoin è stata inondata da circa 4500 transazioni di polvere che Bitcoin non ha confermato. La dimensione del mempool ha raggiunto i 45 MB, comportando un aumento della commissione di transazione. Pertanto, è essenziale studiare questo attacco.

Attuazione dell'attacco Single Shard Takeover

Considera una rete divisa in frammenti; un validatore necessita di una certa quantità di hash rate per estrarre i frammenti e convalidare le transazioni. Si può paragonare questo ad un attacco del 51% che avviene all'interno di un frammento. La quantità di hash rate richiesta in questa situazione diminuisce di una variabile considerevole.

Un utente malintenzionato che utilizza il suo potere di hashing totale su un singolo frammento può controllarlo. In questo modo, l’hacker potrebbe diventare tron forte e iniziare a manipolare le transazioni attraverso il singolo frammento guadagnato.  

All'aggressore è sufficiente impossessarsi della maggior parte dei raccoglitori presenti nella rete per rendere malefico un frammento. Successivamente, l'hacker può facilmente inviare regole di confronto non valide. Una volta che l'aggressore può inviare queste richieste non valide, ha raggiunto il suo scopo.  

Jax.Network ha un modo per contrastare questo problema. Ciò si ottiene variando l’hash rate e il merged mining.

Come Jax.Network risolve l'attacco a singolo shard 

Jax.Network può eliminare l'attacco a singolo shard sfruttando il merged mining. Il merged mining è un processo che prevede l'estrazione simultanea di due o più criptovalute senza sacrificare le prestazioni dell'algoritmo di mining complessivo. Nell'estrazione di più frammenti, un altro frammento può esistere solo quando i nodi dichiarano di poter sostenere e convalidare le transazioni che rappresenta.  

L'aggiunta di un nuovo frammento implica il consenso tra i minatori sul fatto che la rete è sovraccarica e necessita di nuovo spazio. In una situazione del genere, viene creato un nuovo frammento. In questo modo l'hash power della rete non è concentrato su un singolo minatore, impedendo un singolo attacco di shard takeover.  

Lavorando in questo modo si garantisce che sia sempre presente uno specifico tasso di hash che può salvare lo shard dal cedere a un tentativo di attacco. Ci sono altri due fattori da considerare durante la protezione dagli attacchi di acquisizione di singoli shard:

  • Bilancio per la sicurezza: 

Per eseguire questo attacco, l’aggressore ha bisogno di un notevole incentivo. Pertanto, Jax.Network attribuisce un premio sostanziale al profitto dei minatori quando si considera un budget annuale per la sicurezza. Ciò significa che quando un nodo onesto estrae e convalida le transazioni, viene equamente ricompensato per i suoi servizi, scoraggiando il nodo attaccante poiché deve fornire una controfferta simile o più ampia.

  • Fattore di sicurezza:

Fattore di sicurezza = budget di sicurezza/capitalizzazione

Prendere sul serio la sicurezza significa che maggiore è il fattore di sicurezza, maggiore è il budget per la sicurezza di una rete enorme che richiede più transazioni. Lavorare in questo modo mantiene il gateway sicuro e impedisce alla rete di offrire troppe ricompense ai minatori.

Conclusione 

Una rete deve sviluppare sicurezza contro gli attacchi a singolo shard. Jax.Network fornisce una difesa competente e aggiornata contro gli attacchi di acquisizione di singoli shard.  

Sebbene l’offerta non abbia un limite, i nuovi vengono rilasciati solo quando arriva la domanda. Nessun aggressore ha la possibilità di far convergere il suo potere di hashing sulla rete poiché non è finanziariamente fattibile a causa degli investimenti comparativi in ​​elettricità e hardware. Anche i fattori di sicurezza e il budget per la sicurezza sono molto elevati.

Condividi il link:

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle notizie crittografiche, ricevi aggiornamenti quotidiani nella tua casella di posta

Notizie correlate

Criptopolita
Iscriviti a CryptoPolitan