Un nuevo artículo científico describe 3 métodos de ataque contra una cadena Ethereum PoS – Bitcoin News


Tras la actualización de Altair en la red Ethereum, la criptomoneda nativa del protocolo alcanzó un nuevo récord histórico. Altair es el siguiente paso en la transición de Proof-of-Stake (PoS) de la red Ethereum. Sin embargo, un documento técnico presentado recientemente explica que un grupo de científicos informáticos de la Universidad de Stanford y la Fundación Ethereum creen que hay tres vectores de ataque “en” [a] Prueba de participación Ethereum “blockchain.

La tesis de los 3 ataques contra Ethereum tiene como objetivo describir un problema de prueba de participación basado en evidencia

La red Ethereum tiene actualmente un mecanismo de consenso de prueba de trabajo (PoW), y el protocolo planea pasar por completo a una red de prueba de participación (PoS) con el tiempo. Se han aplicado actualizaciones recientes como Berlín, Londres y Altair para facilitar la transición al destino de PoS. Solo recientemente, luego del lanzamiento de Altair, el precio por éter se disparó, alcanzando un nuevo máximo histórico (ATH) de $ 4,467 por unidad.

Al mismo tiempo, las tarifas de transferencia de red para la transacción promedio de Ether de los sábados por la mañana aumentaron hasta $ 50. Además, el sábado por la mañana en EE. UU., Las tendencias verticales de Twitter apuntan al término “ETH 2.0” comenzó con la tendencia. Algunas de las personas que discuten la actualización ETH 2.0 han compartido un nuevo documento técnico escrito por científicos informáticos de la Universidad de Stanford y la Fundación Ethereum.

El defensor de BTC Tuur Demeester compartió el periódico el sábado y dos citas del periódico que teorizan cómo un oponente puede atacar la cadena. El documento titulado “Tres ataques a la prueba de participación Ethereum” se presentó el 19 de octubre.

El libro blanco fue escrito por Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas y David Tse. En esencia, el documento técnico muestra que recientemente se han presentado dos ataques a la red Ethereum y los autores del documento han refinado las técnicas.

Además de perfeccionar los dos primeros, que teóricamente crean “reorganizaciones de corto alcance” y un “retraso de la red opuesta”, los científicos informáticos han ideado un tercer ataque.

“Al combinar técnicas de ambos ataques refinados, obtenemos un tercer ataque que permite a un adversario, con una pequeña fracción del esfuerzo y sin control sobre la propagación de los mensajes de red (asumidos en lugar de la propagación probabilística de mensajes), incluso provocar reorganizaciones extensas de la cadena de consenso “. El artículo lee la nota del autor. Los tres ataques al documento ETH PoS añaden:

Los validadores honestos pero racionales o motivados ideológicamente podrían usar este ataque para aumentar sus ganancias o bloquear el protocolo, lo que amenaza la alineación de incentivos y la seguridad de PoS Ethereum. El ataque también puede desestabilizar el consenso debido a la congestión en el proceso de votación.

El documento técnico establece que los ataques “también permiten a priori que los actores malintencionados bloqueen por completo las decisiones de consenso”.

Mientras tanto, los críticos de la red Ethereum utilizaron el documento para señalar las posibles vulnerabilidades asociadas con estos ataques si la red cambia a un sistema PoS completo. El fundador del Chia Project y el creador de Bittorrent, Bram Cohen, también tuiteó sobre el nuevo estudio del sábado.

Un defensor de la chía respondió y dicho Cohen: “Repasemos su tweet nuevamente en un año y veamos lo que Chia ha logrado en comparación con ETH. Tenga en cuenta que su actitud rechaza a los miembros de la comunidad como yo ”. El Ethereum Attacks Paper ofrece un posible método de ataque contra una cadena Ethereum PoS, pero también ofrece soluciones. Los autores del artículo creen que los ataques proporcionan incentivos para los actores malintencionados.

“Nuestros ataques también permiten a priori actores malintencionados, que pueden estar motivados ideológicamente, retrasar las decisiones consensuadas y, en algunos casos, prevenirlas por completo”, concluyen los autores. “El ataque refinado de la Sección 4.2 le da al adversario una herramienta para hacer precisamente eso, incluso si el adversario no puede controlar los retrasos en la propagación del mensaje (que en cambio se supone que son probables)”.

¿Qué opinas del artículo publicado recientemente sobre tres ataques a un sistema Ethereum PoS? Háganos saber lo que piensa sobre este asunto en los comentarios a continuación.

Etiquetas en esta historia

3 ataques, trabajo científico, Aditya Asgaonkar, vectores de ataque, Barnabé Monnot, Bram Cohen, Caspar Schwarz-Schilling, fundador de Chia, informático, David Tse, Ertem Nusret Tas, ETH, ETH 2.0, red ETH, protocolo ETH, Ethereum, Ethereum (ETH), Ethereum Foundation, Ethereum Network, Joachim Neu, PoS, PoW, Proof-of-Stake, Stanford, tuur demeester, White Paper

créditos fotográficos: Shutterstock, Pixabay, Wiki Commons



Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*