Только медийное адаптивное
Только медийное адаптивное

5 причин, почему Доказательство кола еще не уверено

2

Все больше и больше энергии поступает в безопасность Биткойн, теперь в порядке целых национальных государств: исследование Кембриджский университет Согласно отчету, Биткойн в настоящее время потребляет чуть менее 79,06 ТВтч / год, чуть ниже Филиппин (78,30 ТВтч / год) и Чили (73,22 ТВтч / год), и лишь немного меньше, чем Бельгия (82,16 ТВтч / год). Должна быть предложена другая модель консенсуса, так что это звучит со многих сторон сообщества.

Лучше всего тот, который менее энергоемкий с той же безопасностью. В течение некоторого времени решение называлось Proof of Stake (PoS) с точки зрения сообщества Ethereum. В отличие от модели доказательства работы (PoW), модель не основывается на хэшировании заголовка блока, требующего большого объема вычислений, а опирается на модель разбивки. В зависимости от алгоритма PoS, узлы, которые депонировали определенное количество эфира (называемое коллатеральным), голосуют за следующий блок. Те, кто не следует правилам консенсуса, теряют свою долю; это должно стимулировать поведение узлов в соответствии с правилом. Но с криптовалютами, которые капитализируются в миллиарды долларов, вы не должны быть небрежными и смотреть внимательно. Потому что так совершенно без риска альтернативного консенсус-метода у Виталика Бутерина нет.

Вот пять слабых мест PoS.

1. Проблема «ничего на кону»

Подтверждение работы стимулирует соблюдение правил майнером, делая нарушение правил дорогостоящим. Любой, кто обманывает, устанавливая двойные расходы в блоке, забрасывает напрасно. Наконец, двойное пожертвование противоречит сетевым правилам — такой блок не будет принимать узел. Другими словами, нечестные шахтеры потребляют энергию, но не получают вознаграждение Coinbase. Так что не стоит обманывать.

Интересное  Биткойн: согласно исследованию Safe Harbor для американских миллениалов

Это немного по-другому с PoS. Узлы разбивки теоретически могут работать на различных версиях блокчейна одновременно; в том числе те, которые содержат незаконные транзакции, такие как двойные расходы. В отличие от PoW, у PoS (пока) нет полностью разработанного механизма, обеспечивающего совместную ковку на одной блокчейне. Похоже, для оппортунистических валидаторов не имеет значения, какая цепочка делает гонку — главное, чтобы вознаграждение текло.

2. Ближняя атака

Но это еще не все. В дополнение к широко обсуждаемой проблеме «Ничто на кону» криптовалюта PoS, как и другие уязвимости, такие как возможные атаки на короткие расстояния.

Атака на короткое расстояние происходит следующим образом: злоумышленник покупает свой кофе с помощью эфира и после получения подтверждения транзакции продавцом заставляет валидатора связываться с блокчейном, который не содержит упомянутую транзакцию.

Короче говоря, атака на короткие дистанции нацелена на кратковременную реорганизацию блокчейна. Поскольку валидаторы подкуплены, это также называется атакой взяточничества.

3. Дальнобойная атака

В то время как атаки с малого радиуса действия нацелены на оппортунистическую реорганизацию блокчейна, чтобы подкрасться к товарам и услугам, атака с большого расстояния является злым близнецом той же идеи. Однако, в отличие от атак с малого расстояния, атакующий узел запускается не в середине цепочки блоков, сгенерированной за короткое время, а в ее начале, то есть в блоке Genesis.

Таким образом, злоумышленник может незаметно создать совершенно новую историю транзакций. Как только он превысил высоту блока действительно законного Blockchain, он может даже заменить его. Наконец, валидаторы обычно начинаются с максимально длинной цепочки блоков. Для Pow Blockchains, таких как Bitcoin, такая атака немыслима, так как злоумышленнику потребуется выполнить все расчеты для проверки работоспособности, начиная с первого блока, хлопот с огромными бесконечными затратами.

Интересное  Китай, Nike и НБА: кроссовки в политическом скандале

4. Сибил атака

Сибил Атаки — это вектор атаки, который теоретически может видеть все блокчейны — даже те, которые подвержены воздействию PoW. Sybil Attack описывает вектор атаки, в котором честный узел добавляет множество поддельных цифровых удостоверений и сообщает сети, что они являются законными сетевыми узлами. Эти узлы Sybil действуют как узлы валидаторов в случае PoS и поэтому могут определять судьбу блокчейна. Если количество поддельных узлов превышает количество честных, сеть полностью контролируется и может быть перестроена по желанию.

5. Атака накопления монет

В конечном счете, все еще остается много нерешенных проблем, которые могут возникнуть при чрезмерном накоплении монет. В результате, валидаторы с некоторым капиталом, естественно, имеют большие голосующие доли и имеют больше шансов быть избранными в качестве валидаторов чаще. Делегированное доказательство кола, собственный подход Ethereum, кажется, способен достаточно надежно обойти эту проблему. Кроме того, с монетами с большой капитализацией кажется маловероятным, что отдельные валидаторы могут накапливать значительную часть монет.

Только медийное адаптивное

. (tagsToTranslate) # 51-процентная атака (t) #Listicle (t) # подтверждение ставки

Только медийное адаптивное
Только медийное адаптивное

Оставьте ответ

Ваш электронный адрес не будет опубликован.

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Sed risus. massa eget pulvinar consequat. vulputate, quis libero. ultricies elit. leo