Your bank is using your money. You’re getting the scraps.WATCH FREE

Come Jax.Network sventa gli attacchi di acquisizione di un singolo frammento

Un attacco di acquisizione di un singolo shard è una situazione in cui un aggressore malintenzionato prende il controllo di un intero nodo di una rete e cerca di alterare il corso di una transazione. Ad esempio, in un sistema composto da 100 shard, è necessario solo il 51% dell'hash rate di rete per dominare l'intero shard. 

Una variante di questo fenomeno si è verificata nel giugno 2018, quando il mempool di Bitcoinè stato inondato da circa 4500 transazioni dust che Bitcoin non ha confermato. La dimensione del mempool ha raggiunto i 45 MB, causando un aumento delle commissioni di transazione. Pertanto, è essenziale studiare questo attacco.

Implementazione dell'attacco di acquisizione di un singolo frammento

Consideriamo una rete divisa in frammenti; un validatore necessita di un certo hash rate per estrarre i frammenti e convalidare le transazioni. Questo può essere paragonato a un attacco del 51% che avviene all'interno di uno shard. Il valore di hash rate richiesto in questa situazione diminuisce di una variabile considerevole.

Un aggressore che utilizza tutto il suo potere di hashing su un singolo frammento può controllarlo. In questo modo, l'hacker potrebbe diventare piùtrone iniziare a manipolare le transazioni attraverso il singolo frammento ottenuto. 

All'attaccante basta prendere il controllo della maggior parte dei collator presenti nella rete per rendere uno shard malefico. Dopodiché, l'hacker può facilmente inviare collator non validi. Una volta che l'attaccante riesce a inviare queste richieste non valide, ha raggiunto il suo scopo. 

Vedi anche  Gate.io introduce un'attività di condivisione dei broker a tempo limitato

Jax.Network ha un modo per contrastare questo problema. Ci riesce variando l'hash rate e sfruttando il merged mining.

Come Jax.Network risolve l'attacco single-shard 

Jax.Network può eliminare l'attacco a singolo shard sfruttando il merged mining. Il merged mining è un processo che prevede il mining simultaneo di due o più criptovalute senza sacrificare le prestazioni dell'algoritmo di mining complessivo. Nel mining di più shard, un altro shard può esistere solo quando i nodi dichiarano di poter sostenere e convalidare le transazioni che rappresenta. 

L'aggiunta di un nuovo shard presuppone il consenso tra i miner sul fatto che la rete sia sovraccarica e necessiti di nuovo spazio. In una situazione del genere, viene creato un nuovo shard. In questo modo, la potenza di hash della rete non viene concentrata su un singolo miner, impedendo un attacco di takeover a singolo shard. 

Lavorando in questo modo si garantisce che sia sempre presente un hash rate specifico che possa impedire allo shard di cedere a un tentativo di attacco. Ci sono altri due fattori da considerare quando ci si protegge dagli attacchi di acquisizione di un singolo shard:

  • Bilancio per la sicurezza: 

Per eseguire questo attacco, l'attaccante ha bisogno di un incentivo considerevole. Pertanto, Jax.Network attribuisce un premio sostanziale al profitto dei miner, considerando il budget annuale per la sicurezza. Ciò significa che quando un nodo onesto mina e convalida le transazioni, viene equamente compensato per i suoi servizi, scoraggiando il nodo attaccante, che deve fornire una controfferta simile o maggiore.

  • Fattore di sicurezza:
Vedi anche  tra Bitcoin ed Ether è una grande opportunità per gli investitori di DigiToads (TOADS)?

Fattore di sicurezza = budget/capitalizzazione della sicurezza

Prendere sul serio la sicurezza significa che maggiore è il fattore di sicurezza, maggiore è il budget di sicurezza per una rete enorme che richiede più transazioni. Operare in questo modo mantiene il gateway sicuro ed evita che la rete distribuisca troppe ricompense ai miner.

Conclusione 

Una rete deve sviluppare una protezione contro gli attacchi a singolo shard. Jax.Network fornisce una difesa competente e aggiornata contro gli attacchi di takeover a singolo shard. 

Sebbene l'offerta non abbia un limite massimo, i nuovi dati vengono rilasciati solo quando la domanda aumenta. Nessun aggressore ha la possibilità di far convergere la propria potenza di hashing sulla rete, poiché non è economicamente fattibile a causa dell'investimento comparativo in elettricità e hardware. Anche i fattori di sicurezza e il budget per la sicurezza sono molto elevati.

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan