Lo scorso fine settimana, nel blocco 11380000, è stata trovata una soluzione per la prevenzione del 51% degli attacchi introdotto all’Ethereum Classic (ECCETERA) Comunità. Molti di questi attacchi hanno recentemente posto ETC a un bivio, lasciando incerta la sopravvivenza stessa della catena. Nelle settimane successive a questi attacchi, il la comunità ha lavorato per valutare numerose potenziali soluzioni.

Il primo che è stato implementato si chiama MESS, che sta per Modified Exponential Subjective Scoring. Il suo predecessore è stato il primo suggerito di Vitalik Buterin nel 2014. Si basa sul presupposto che mentre le riorganizzazioni di piccole catene che risalgono a pochi isolati sono perfettamente normali, quelle che propongono riorganizzazioni che risalgono a centinaia e persino migliaia di blocchi sono altamente sospette.

Con la maggior parte delle blockchain proof-of-work, vince la catena più lunga con più lavoro. Ciò significa che gli aggressori malintenzionati devono estrarre una catena più lunga in isolamento e quindi proporla al mondo. Questo è stato il caso durante attacchi recenti, che costano milioni di dollari a partecipanti onesti.

Curva polinomiale MESS. Fonte: Proposta di miglioramento di Ethereum Classic 1100.

MESS disincentiva l’estrazione delle ombre pesando le catene in modo diverso a seconda del momento della pubblicazione. Isaac Ardis, uno degli sviluppatori di ETC Core, ha spiegato questo meccanismo a Cointelegraph:

“L’intenzione è quella di appesantire le catene che si verificano e sono disponibili prima rispetto alle catene che vengono dopo. E così in questo modo, c’è un incentivo a pubblicare il lavoro sulla catena e disincentiva le catene che sono definite in privato e che verrebbero dopo “.

L’algoritmo utilizza un moltiplicatore che determina la difficoltà richiesta da una catena proposta per essere considerata canonica. Il moltiplicatore va da 1 a 31 e dipende dal suddetto momento di pubblicazione. Più sospetta è la riorganizzazione proposta, maggiore è il moltiplicatore. Quindi una catena ombra dovrebbe fornire molte più prove di lavoro per essere considerata canonica.

Il MESS non rende impossibili gli attacchi del 51% in quanto si tratta piuttosto di una soluzione probabilistica e non deterministica, ma li rende proibitivamente costosi. Questo è uno dei motivi per cui la comunità ha discusso di implementarlo insieme a una soluzione di checkpoint. Ardis ha affermato che, sebbene sia una possibilità, non sembra esserci molto vantaggio in questa duplicazione:

“Anche se puoi usarli insieme, potresti non doverli usare insieme e potresti anche non volerli usare insieme.”

MESS ha diversi vantaggi. La base del codice è compatta e non richiederà un hard fork per l’implementazione. I nodi che scelgono di eseguire MESS saranno compatibili con quelli che non lo fanno. Qualsiasi discordanza entrerà in gioco solo quando e se si verificherà un altro attacco del 51%, ha detto Ardis:

“Se si verifica un attacco di grandi dimensioni, i minatori, gli operatori ei nodi che hanno attivato MESS, speriamo certamente, riusciranno a dissuadere l’attaccante mentre i nodi che non sono stati aggiornati si sposteranno nella catena dell’attaccante”.

Il presupposto è che la maggior parte di questi attacchi tendano ad essere a breve termine e opportunistici. Una volta che l’attaccante se ne va, i rimanenti minatori onesti si ricongiungeranno al fork canonico.

MESS sembra essere una soluzione a breve e medio termine. Sebbene Ardis creda che nessuna catena sia immune da un attacco del 51%, ha convenuto che l’unica protezione praticabile è la crescita della rete. Una delle scommesse è su Ethereum (ETH) minatori che si uniscono a Ethereum Classic dopo che il primo è passato al consenso proof-of-stake. Un altro è sfruttare la compatibilità tra le due reti, che consente una migrazione indolore da un Ethereum congestionato a Ethereum Classic. Ardis ha detto che ora che hanno finito con questo pasticcio, il team può concentrarsi sullo sviluppo di nuovi strumenti per ETC.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here