Rejoignez-Nous sur

L'attaque de 51% d'Ethereum Classic met en lumière les défis des pièces de monnaie pour les preuves de travail

eth asic mining social

News

L'attaque de 51% d'Ethereum Classic met en lumière les défis des pièces de monnaie pour les preuves de travail

Post invité par Reuben Yap de Zcoin

Reuben est le chef des opérations de Zcoin.

Le 5 janvier Ethereum Classic (ETC) a subi une 51% d'attaque perdant au total plus de 1 million de dollars US répartis sur 15 transactions différentes. L’ampleur de cette attaque peut permettre de tirer des leçons des difficultés rencontrées par les chaînes de blocs sécurisées par Preuve de travail (PoW).

Ce n'est pas la première attaque majoritaire qui s'est produite. En 2018, il y a eu une série d'attaques de 51% sur des pièces basées sur Equihash, Zencash (maintenant appelé Horizen), et Bitcoin Gold, ainsi que les attaques qui provenaient de bogues de réglage de la difficulté sur Monacoin et Bord.

À ce jour, les détails de la manière dont l’attaque ETC a eu lieu ne sont pas clairs. Certains prétendent que les assaillants ont loué un taux de hachage. D'autres affirment qu'il testait un produit inédit ASIC, ou une attaque BGP (Border Gateway Protocol) qui a été redirigé hachage pouvoir à une piscine privée.

Nous pouvons tirer des enseignements de cet événement en examinant la sécurité du PoW, évaluer si les ASIC contribuent à la sécurité et d’autres propositions qui renforcent la sécurité des pièces de PoW.

PoW est toujours notre meilleure option

Quelle que soit la cause, l'attaque met en lumière les défis auxquels font face les pièces de guerre, particulièrement celles qui ne sont pas dominantes pour un particulier. exploitation minière algorithme. L'une des hypothèses économiques de PoW, et en particulier de celles qui sont garanties par des ASIC, est que les mineurs ne seraient pas incités à détruire leur source de revenus et à rendre ainsi leur propre investissement sans valeur. Toutefois, cela ne s'applique pas s'ils peuvent redéployer ces actifs sur exploitation minière autres pièces après l'attaque.

La raison derrière cette vulnérabilité est liée aux taux de hachage. Bien qu’il soit normalement trop difficile de convaincre les mineurs de combiner leurs activités hachage pouvoir, aujourd'hui, il y a des sites comme Nicehash, qui offre un service à la demande de pool et de location hachage pouvoir de plusieurs ordinateurs instantanément.

Cela signifie des pièces qui ne sont pas dominantes dans leur exploitation minière algorithme sont plus vulnérables aux attaques de 51%. Par exemple, Ethereum Le hashrate de Classic est 22 fois plus bas que Ethereum, orchestrer une attaque ne nécessite donc qu'une fraction de EthereumLe hashrate.

Cela a souvent été considéré comme une raison pour passer à des systèmes tels que Preuve de mise (PoS) où non exploitation minière est requis. Les systèmes de point de vente sont passifs et ne nécessitent aucun travail supplémentaire au-delà du simple fait de posséder les pièces, ce qui signifie que les riches s'enrichissent presque sans effort.

Ceci, cependant, ignore d'autres propriétés de PoW, ce qui en fait toujours l'un des meilleurs systèmes pour une devise décentralisée. PoW reste le meilleur moyen de distribuer les pièces, car il récompense le travail réel qui implique des coûts réels (par exemple, l’électricité). Cela nécessite également un effort constant et continu pour continuer à gagner des pièces. Il existe une séparation entre ceux qui assurent la sécurité et ceux qui possèdent les pièces.

Pour une devise dans laquelle la poursuite de la distribution à grande échelle est importante, le programme de travail est difficile à battre. Algorithmes de PoW comme MTP (Merkle Tree Proofs) développé par Zcoin ou ProgPoW ont commencé à s’attaquer à ce problème en réduisant l’écart entre le matériel spécialisé et le matériel de base. Cela permet plus égalitaire exploitation minière étant donné que les mineurs, qu'ils soient de grande taille ou amateurs, utiliseront le même matériel pour le mien.

ASIC ou CPU/GPU Exploitation minière: Qui offre plus de sécurité?

Sans un algorithme qui neutralise le exploitation minière avantages des ASIC, les pièces de guerre peuvent être compromises lors de la transition de CPU et GPU exploitation minière. C’est particulièrement vrai si les ASIC sont développés, si exploitation minière en secret, ou s'ils viennent juste sur le réseau.

En raison de la faible distribution de ces ASIC, une poignée de personnes peut contrôler une proportion importante du taux de hachage du réseau, ce qui facilite grandement l'obtention de 51%. Bien que pas largement diffusé, nous avons déjà vu cela se passe avec Monero, quand Les ASIC ont commencé à extraire les pièces avant que le matériel était disponible publiquement.

Les attaques de 51% de Zencash et de Bitcoin Gold ont également coïncidé avec l’arrivée des ASIC d’Equihash. Ces deux pièces ne sont pas les pièces dominantes dans le algorithme, ce qui en vaut la peine pour les attaquants, car les mineurs peuvent toujours revenir à exploitation minière la pièce dominante d'Equihash, Zcash.

Même dans les cas où les ASIC sont déjà utilisés pour sécuriser le réseau, l’aspect économique de l’attaque d’un réseau ASICpièce à dos contre un qui est soutenu par le matériel de base diffère radicalement.

Dans le cas de ASICpièces à dos, un seul exploitation minière ferme peut être tout ce qu'il faut pour attaquer des pièces plus petites et est en effet un scénario probable si le exploitation minière le collectif soutient la pièce dominante.

Avec les ASIC, il existe également un risque de monoculture ou de backdoors matériels. Si tout le monde utilise le même type de mineurs, ils sont plus exposés si une vulnérabilité est détectée. Des incidents comme Antbleed et le virus viral Une indication de la manière dont un micrologiciel buggé ou malveillant peut affecter de larges pans d’ASIC, même s’ils sont répartis sur plusieurs exploitation minière fermes ou exploitation minière piscines.

D'autre part, alors que les pièces protégées par les processeurs et les GPU sont vulnérables aux taux de hachage loués, l'inverse est possible: un taux de hachage peut être loué pour inverser l'attaque. Nous avons vu cela avec Greffer, un projet qui utilise le même hachage algorithme comme Monero.

Améliorer le PoW pour s’assurer qu’il reste égalitaire, stable et sécurisé empêche de tels chocs, car le même matériel standard peut être utilisé à la fois pour attaquer et pour défendre le réseau.

Stratégies pour sécuriser le PoW

Deux stratégies principales sont en cours d’élaboration pour sécuriser davantage les algorithmes des pièces. Celles-ci impliquent soit l'ajout de couches de validation secondaires, soit une pénalisation des envois de blocs retardés pour augmenter le coût d'une attaque.

Une solution récemment proposée par Tiret implique des verrous de chaîne basés sur LLMQ, qui utilisent des masternodes pour former des quorums afin de voter et de mesurer le bloc qui a été vu pour la première fois. Lorsqu'un nombre suffisant de masternodes convient (> 60) qu'un bloc particulier a été vu pour la première fois, tous les autres blocs de cette hauteur sont rejetés. . Par conséquent, aucune réorganisation ne peut avoir lieu en dessous de ce bloc. Cela annule également 25% d'égoïsme exploitation minière d’attaques car des blocs minés, mais non diffusés, ne seront pas «vus pour la première fois».

Un autre avantage est qu’il rend moins probable une attaque de 51%, car les deux masternodes et les mineurs doivent s’associer pour que cela se produise. Decred, bien que utilisant un système hybride PoW et PoS, obligerait les mineurs et les détenteurs de billets à s'entendre pour compromettre sa blockchain.

La deuxième stratégie implique punir la soumission en bloc différée. Cette stratégie a été mise en œuvre par Horizen et fonctionne en imposant une pénalité de retard aux fourches exploitées à titre privé, puis connectées à la chaîne principale. Avant que la chaîne en fourche puisse être cimentée de façon permanente, un attaquant devrait continuer exploitation minière sur la nouvelle chaîne après l’attaque, ce qui alourdit le coût de la poursuite de l’attaque. L'inconvénient de cette proposition est qu'elle augmente le temps qui s'écoule avant que les fourchettes puissent être fusionnées et peut entraîner davantage de fourchettes.

Jonathan Toomim, un Bitcoin Cash développeur, a également proposé une stratégie similaire dans laquelle les chaînes sont pondérées qui sont pénalisés pour avoir caché une chaîne. Cela signifie que la pénalité augmente plus la chaîne est cachée longtemps. Par conséquent, ce n'est plus seulement la chaîne avec le PdT le plus accumulé qui domine, mais aussi les facteurs dans lesquels les chaînes sont soumises en temps voulu.

En fin de compte, ces propositions augmentent considérablement le coût global des attaques. Bien que Bitcoin Les partisans notent qu'une attaque de ce type est beaucoup plus difficile à manipuler une pièce de monnaie telle que Bitcoin, ce n'est pas impossible. Le professeur Emin Gun Sirer est un critique notable de la faiblesse des PoW non modifiés. Il estime que même les bitcoins peuvent être attaqué par quelques gros joueurs et la seule raison pour laquelle cela n’a pas été le cas, c’est que Bitcoin n’est tout simplement pas assez gros pour avoir de l’importance pour le moment. Une autre métrique ignorée est la coût d'une attaque de PoW par rapport à ses capitalisation boursière puisque les grosses pièces ont beaucoup plus en jeu.

L’attaque de la CTE met en lumière les faiblesses de PoW, que l’on pensait jusque-là comme une possibilité lointaine ou un problème pour les petites pièces seulement. Ce qui est le plus préoccupant ici, c’est que les pièces PoW n’ayant pas de taux de hachage majoritaire pour ses algorithme ou classe de mineurs (matériel de base vs ASIC) sont les plus vulnérables.

Heureusement, des méthodes pour augmenter le PdT sont déjà déployées ou en cours de développement. Les pièces basées sur le PdT doivent mettre en œuvre des garanties supplémentaires dans les meilleurs délais. Avec l'attaquant d'ETC restituer une partie du produit de l’attaque, c’est peut-être ce qu’ils essayaient de dire depuis le début.

Post invité par Reuben Yap de Zcoin

Zcoin est la première implémentation complète du protocole Zerocoin, qui permet aux utilisateurs de bénéficier d'une confidentialité totale via des preuves cryptographiques Zero-Knowledge. Il est à noter que Zcoin n’a aucun lien avec d’autres crypto-monnaies utilisant le protocole Zerocash.

En savoir plus sur Zcoin

Engagement pour la transparence: L'auteur de cet article est investi et / ou a un intérêt dans un ou plusieurs des actifs abordés dans ce post. CryptoSlate ne cautionne aucun projet ou actif pouvant être mentionné ou associé à cet article. Veuillez en tenir compte lors de l’évaluation du contenu de cet article.

Avertissement: Les opinions de nos écrivains sont uniquement les leurs et ne reflètent pas l'opinion de CryptoSlate. Aucune des informations que vous lisez sur CryptoSlate ne doit être considérée comme un conseil en investissement, et CryptoSlate ne soutient aucun projet pouvant être mentionné ou associé à cet article. L'achat et le commerce de crypto-devises doivent être considérés comme une activité à haut risque. Veuillez faire votre propre diligence raisonnable avant de prendre toute action liée au contenu de cet article. Enfin, CryptoSlate ne prend aucune responsabilité si vous perdez de l'argent en échangeant des crypto-monnaies.

As-tu aimé cet article? Rejoignez-nous.

Obtenez des actualités blockchain et des aperçus cryptographiques.

Rejoignez-nous sur Telegram



Traduction de l’article de Reuben Yap : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
risus. accumsan dolor. ut odio libero eget quis, facilisis et, Nullam Donec