آموزش ارز دیجیتال

حملات دوربرد (Long Range Attacks) در اثبات سهام

مفهوم تشخیص ضعیف در حملات دوربرد

این امر بر کشف ضعیف گره ها یا گره های جدید در شبکه بلاک چین و گره های آفلاین که پس از مدت ها آنلاین شده اند، تأثیر می گذارد. تشخیص خطا هیچ تاثیری بر گره های آفلاین ندارد. هرگاه یک گره جدید به شبکه اضافه شود، بلوک اولیه یا Genesis به آن گره ارائه می شود. بلوک پیدایش بلوکی است که همه گره ها آن را به عنوان اولین بلوک خود می پذیرند. علاوه بر بلوک پیدایش، تمام زنجیره‌های موجود در بلاک چین نیز به گره جدید ارائه می‌شوند، اما متأسفانه این گره نمی‌تواند به درستی تشخیص دهد که کدام زنجیره اصلی است. این مشکل در مورد گره های آفلاین که پس از مدت ها دوباره آنلاین شده اند نیز صدق می کند. این گره ها به شما اطلاع می دهند که زنجیره اصلی کدام زنجیره است، اما پس از مدت طولانی آفلاین بودن، نمی توانند آن را به درستی تشخیص دهند.

گره های آنلاین بلاک چین را به طور همزمان نظارت و ردیابی می کنند. این گره ها فریب نخواهند خورد تا یک زنجیره متفاوت را به عنوان زنجیره اصلی بپذیرند مگر اینکه زنجیره به طور قانونی به زنجیره اصلی تبدیل شود. مدل بلاک چین فوق دارای شاخه ها و زنجیره های مختلفی است که برخی از این شاخه ها نسبت به سایرین طولانی تر هستند. زنجیره اصلی می تواند هر یک از این شاخه ها باشد.

اولین قانونی که در این مقاله به آن خواهیم پرداخت، قانون طولانی ترین زنجیره است. طبق این قانون، زنجیره اصلی همیشه زنجیره ای است که بیشترین تعداد بلوک را دارد. در بلاک چین های اثبات کار که برای تولید یک بلوک به منابع فیزیکی و قدرت پردازش نیاز دارند، قانون طولانی ترین زنجیره روش بسیار خوبی برای شناسایی و تعیین میزان کار انجام شده در هر شاخه و زنجیره است.

به دلیل شناسایی ضعیف و شبیه سازی ارزان، این نوع حملات در پروتکل های اثبات سهام خطرناک تر از اثبات کار هستند. در طول تحقیق می توان گفت که حملات دامنه دار خیلی به ندرت اتفاق می افتد و در بیشتر موارد به نتیجه نمی رسد. حتی در مقالات دانشگاهی نیز ماهیت این حملات به درستی بیان نشده است. در زیر به اسناد موجود در مورد حملات از راه دور خواهیم پرداخت. به طور خلاصه، یک حمله از راه دور سناریویی است که در آن یک عامل مخرب زنجیره دیگری از بلوک های پیدایش ایجاد می کند و زنجیره بلوک را به دو قسمت تقسیم می کند تا بتواند زنجیره اصلی را در اختیار بگیرد. این زنجیره جدید می تواند شامل بلوک ها و تراکنش های مختلف باشد. به این نوع حمله، حمله تاریخچه جایگزین یا حمله بازنگری تاریخ نیز می گویند.

شبیه سازی رایگان

شبیه سازی حمله برد آزاد

در پروتکل های اثبات سهام، قانون طولانی ترین زنجیره برای تعیین زنجیره اساسی کافی نیست. این مشکل ناشی از مفهومی به نام Costless Simulation است. پروتکل های اثبات سهام از اعتبارسنجی برای ایمن سازی شبکه استفاده می کنند و این کار با دارایی های مجازی به نام سهام انجام می شود. در بلاک چین های اثبات سهام (PoS)، هیچ ماینر و هیچ معمای محاسباتی برای حل وجود ندارد.

هیچ کس مجبور نیست هش های استفاده نشده را محاسبه کند و فقط اعتماد حرف اول را می زند. آنها بر این باورند که تایید کننده ها تا حدی روی بلاک چین سرمایه گذاری می کنند که به نفع چنین بلاک چین عمل می کنند. بنابراین از توان محاسباتی و پردازشی استفاده نمی شود. در واقع، برخی از آنها استفاده می‌شوند، اما آنقدر کم که ما بلاک‌سازی را پردازش رایگان می‌نامیم. اعتباربخش ها تعداد زیادی از تراکنش ها را از مخزن تراکنش انتخاب، مسدود و آزاد می کنند. بنابراین به قابلیت ایجاد کانال های به روز و بدون تلاش خاصی شبیه سازی رایگان می گویند.

تمام گره‌های جدید در شبکه توسط فورک‌های مختلف در بلاک چین نشان داده می‌شوند و بسیاری از این فورک‌ها می‌توانند طول یکسانی داشته باشند. علیرغم شبیه سازی رایگان و تشخیص ضعیف، طولانی ترین قانون زنجیره مشکوک است. این قانون برای تعیین زنجیره اصلی بلاکچین کافی نیست. حملات محدوده ای از هر دو مفهوم به نفع خود استفاده می کنند.

حملات طولانی مدت اثبات سهام و مقدمه ای برای هر کدام

تاکنون سه نوع مختلف از حملات دامنه دار وجود دارد. اکثر مقالات دو نوع اول حمله را پوشش می دهند که به آنها حملات ساده و پس از فساد گفته می شود. (آنها معنای تحت اللفظی پس از فساد را ترکیب می کنند که کمی نامشخص است، بنابراین در این مقاله از کلمه انگلیسی استفاده خواهیم کرد.) برخی از مقالات تنها حملات اخیر پس از فساد را به عنوان تنها نمونه از این حملات می دانند. البته، حملات نشت سهام نیز تحقیقات نسبتا جدیدی است که در سال 2018 منتشر شده است.

به طور خلاصه، این سه نوع حمله عبارتند از:

1- حملات ساده

2- پس از حملات فساد

3- حملات نشت سهام

همانطور که اشاره شد، حملات دامنه دار موقعیت هایی وجود دارد که مهاجم به بلوک مبدا برمی گردد و از آنجا یک شاخه در زنجیره بلوک ها ایجاد می کند. این کانال جدید با داستانی کاملاً یا نسبتاً متفاوت با کانال اصلی ادامه دارد. وقتی رشته جدید طولانی تر از رشته اصلی باشد، لغو می شود. ما با ساده ترین انواع حملات دامنه دار شروع می کنیم و سپس به سناریوهای پیچیده تر می رویم.

کاهش شانس حمله از راه دور

حملات طولانی مدت اثبات سهام و مقدمه ای برای هر کدام

در سال های اخیر روش های مختلفی برای کاهش احتمال حمله مورد بررسی قرار گرفته است. در حالی که همه آنها سطحی از محافظت را در برابر حملات دامنه دار ارائه می دهند، هیچ یک از آنها کامل نیستند.

طولانی ترین قانون زنجیره ای

این ساده ترین راه برای مقابله با “تشخیص بد” است. در پروتکل های اثبات سهام، این روش همیشه همراه با روش های دیگر استفاده می شود. پروتکل های اثبات کار به سادگی با استفاده از این روش می توانند تشخیص ضعیف را کنترل کنند.

طبق این قانون، زنجیره اصلی شاخه ای است که بیشترین تعداد بلوک را دارد. زنجیره اصلی را می توان تغییر داد و بلوک ها را می توان دوباره مرتب کرد. بازآرایی زنجیره ای زمانی اتفاق می افتد که شاخه دیگری از زنجیره اصلی طولانی تر از خود زنجیره اصلی شود.

نقاط کنترل را جابجا کنید

جابجایی نقاط کنترل یکی از راه‌های کاهش خطر حمله است که تقریباً همه پروتکل‌های PoS از آن استفاده می‌کنند. سادگی و سهولت اجرای این روش، آن را به یکی از اولین روش‌های کاهش احتمال حمله در بلاک چین‌های PoS پس از طولانی‌ترین قانون زنجیره تبدیل کرد. ایده پشت ایست های بازرسی شناور این است که فقط تعداد معینی از بلوک ها در انتهای زنجیره می توانند دوباره مرتب شوند. تعداد این بلاک ها به نحوه پیاده سازی پروتکل بستگی دارد و می تواند از بلوک های ماه گذشته مانند Peercoin تا روزها یا ساعت های آخر مانند NXT متغیر باشد.

اگر بتوانیم برخی از آخرین بلوک ها را دوباره مرتب کنیم، به این معنی است که a را انجام می دهیم حملات دامنه دار نیست؟ بله، می‌توانید برخی از آخرین بلوک‌ها را دوباره مرتب کنید و سیستم را به هم بریزند، اما این حمله در دسته‌بندی دیگری قرار دارد. حمله برد از بلوک تخم ریزی شروع می شود. حمله به تعداد محدودی از بلوک ها به صورت حمله کوتاه برد یا حمله فساد انجام می شود. یک حمله دوربرد انگیزه ها، روش های اجرا، نفوذ و روش های مختلفی برای کاهش احتمال حمله دارد.

نقاط کنترل را در حملات دامنه دار حرکت دهید

با ایست های بازرسی شناور، آخرین بلوک های زنجیره اصلی به معنای واقعی کلمه تغییر ناپذیر می شوند. ممکن است کمی عجیب به نظر برسد. ما عادت کرده ایم که بلاک چین را یک دفتر کل غیرقابل تغییر بدانیم، اما آیا تا به حال به این فکر کرده اید که آیا بلاک چین واقعا تغییر ناپذیر است؟ واقعیت این است که بلاک چین تغییر ناپذیر نیست.

ممکن است نتوانید تراکنش را از بلوک ویرایش کنید، اما می‌توانید زنجیره را فورک کنید، بلوک‌های خود را ایجاد کنید، زنجیره اصلی را دور بزنید، بلاک‌ها را دوباره مرتب کنید و بنابراین زنجیره تغییر ناپذیر را تغییر دهید. به طور خاص، ما هیچ یک از بلوک های این روش را اصلاح نکرده ایم. برعکس، ما یک الگوی دیگر ایجاد کرده ایم. اگرچه رشته اولیه قبلی هنوز تغییر نکرده است، اما دیگر معتبر نیست و سیستم دیگر به این رشته اعتماد ندارد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا