1 de noviembre de 2021 11: 02 & nbspUTC

| Actualizado:

1 de noviembre de 2021 a las 11: 02 & nbspUTC

Por & nbspClark

Tras la actualización binaria en la red Ethereum, la criptomoneda nativa del protocolo alcanzó un valor de reemplazo incomparable. Binary es el siguiente paso para la transición de prueba de participación (PoS) de la red de Ethereum. Sin embargo, un libro blanco presentado recientemente explica que un grupo de científicos de PC de Stanford y, por lo tanto, la Fundación Ethereum creen que hay 3 vectores de ataque “en una cadena de bloques de prueba de participación Ethereum”.

La tesis de los 3 ataques contra Ethereum tiene como objetivo explicar una prueba de prueba respaldada por desventajas

La red Ethereum presenta actualmente un mecanismo de acuerdo de prueba de trabajo (PoW) y, con el tiempo, el protocolo planea realizar una transición completa a una red de prueba de participación (PoS). Se aplican actualizaciones recientes como Berlín, Londres y binario para ayudar en la transición hacia el objetivo de PoS. Solo en el pasado cercano, cuando se impuso el binario, el valor por éter se disparó hacia un máximo incomparable de reemplazo (ATH) de $ 4,467 por unidad.

Al mismo tiempo, las tarifas de transferencia de red también han sido considerablemente tan altas como $ 50 para la acción típica del grupo ether el sábado por la mañana. Es más, el sábado por la mañana, dentro de las tendencias verticales de EE.UU. de Twitter, el término “ETH 2.0” comenzó a ser tendencia. Varias de las personas que discuten la actualización ETH 2.0 han compartido un libro blanco de reemplazo escrito por científicos de PC de Stanford y, por lo tanto, de la Fundación Ethereum.

El defensor de BTC, Tuur Demeester, compartió el artículo el sábado y asoció 2 citas del artículo que teorizan sin embargo, un oponente atacará la cadena. El documento denominado “Tres ataques a Ethereum de prueba de participación” se presentó el 19 de octubre.

El libro blanco fue escrito por Gaspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas y David Tse. Básicamente, el libro blanco revela que se realizaron 2 ataques a la red Ethereum en los últimos tiempos y, por lo tanto, los autores del artículo refinaron las técnicas.

Además del refinamiento de los 2 primarios que, en teoría, producen “reorganizaciones de corto alcance” y un “retraso de la red adversaria”, los científicos de la PC propusieron un tercer ataque.

“Combinando técnicas de cada ataque refinado, tendemos a adquirir un tercer ataque que permite a un oponente con una fracción de participación muy pequeña y sin control sobre la propagación de mensajes de red (asumiendo en cambio la propagación probabilística de mensajes) para causar incluso reorganizaciones de cadena de acuerdo de largo alcance, ”Señalan los autores del artículo. Los 3 ataques al papel ETH PoS agregan:

Los validadores honestos pero racionales o ideológicamente intencionados podrían usar este ataque para extender sus ganancias o detener el protocolo, amenazando la alineación de incentivos y la seguridad de PoS Ethereum. El ataque también puede resultar en la desestabilización del acuerdo debido a la congestión en el proceso de votación.

El Libro Blanco dice que los ataques ‘también alteran a los actores malignos a priori para que tomen decisiones de acuerdo con el estancamiento total’

Mientras tanto, los críticos de la red Ethereum utilizaron el documento para centrarse en las vulnerabilidades potenciales relacionadas con estos ataques una vez que la red pasa a un sistema PoS completo. El padre fundador del proyecto Chia y por lo tanto el creador de Bittorrent, Bram Cohen, también tuiteó sobre el nuevo estudio el sábado.

Un defensor de Chia respondió y le dijo a Cohen: “Regresemos su tweet durante un año y veamos qué ha logrado Chia frente a ETH. Por favor, piense en su perspectiva que hace estallar a miembros de la comunidad como yo ”. El documento de ataques Ethereum proporcionará una técnica potencial de ataques contra la cadena asociada Ethereum PoS, pero también ofrece soluciones. Los autores del artículo creen que los ataques dan incentivos a los actores malintencionados.

“Nuestros ataques también alteran a los actores malignos a priori, tal vez con intenciones ideológicas, para retrasar y, en algunos casos, paralizar por completo las selecciones de acuerdos”, concluyen los autores del artículo. “El ataque refinado de la Sección 4.2 proporciona al oponente una herramienta para intentar hacer simplemente eso, aunque el oponente no puede gestionar los retrasos en la propagación del mensaje (que en cambio se supone que son probabilísticos)”.

Clark

Jefe de tecnología.