پروتکل های اثبات سهام (PoS) در صدر توجه هستند زیرا تعداد بیشتری از بلاک چین های شناخته شده از پروتکل اثبات کار به سمت این مکانیسم اجماع حرکت می کنند. بسیاری از این بلاک چین ها سیستم های دوگانه یا ترکیبی (PoW/PoS) را بررسی می کنند. در حالی که برخی از آنها نیز در تلاش برای پیاده سازی نسخه های اصلی اثبات سهام هستند. یکی از بزرگترین تهدیدات برای پروتکل های اثبات سهام، حملات دوربرد است. دلیل اصلی وجود این نوع حملات مفهومی به نام «تشخیص ضعیف» است. در این مقاله به معرفی اصطلاح حملات دوربرد و انواع آن می پردازیم. برای آشنایی با این اصطلاح تا انتهای مطلب با ما همراه باشید.
مفهوم تشخیص ضعیف در حملات دوربرد
این امر بر تشخیص ضعیف گره ها یا گرههای جدید در شبکه بلاک چین و گره های آفلاینی که پس از مدتها آنلاین شدهاند، تأثیر میگذارد. تشخیص اشتباه هیچ تاثیری بر گره های آفلاین ندارد. هر بار که یک گره جدید به شبکه اضافه می شود، بلاک اولیه یا Genesis به آن گره ارائه می شود. بلاک پیدایش، بلاکی است که همه گره ها آن را به عنوان اولین بلاک خود می پذیرند. علاوه بر بلاک جنسیس، تمام زنجیرههای موجود در بلاک چین نیز به گره جدید ارائه خواهند شد اما متاسفانه این گره نمی تواند به درستی تشخیص دهد که کدام زنجیره، زنجیره اصلی است. این مساله، همچنین برای گره های آفلاین که پس از مدت ها دوباره آنلاین شده اند نیز صادق است. این گره ها به شما اطلاع می دهند که زنجیره اصلی کدام زنجیره است اما پس از مدت طولانی آفلاین بودن، نمی توانند آن را به درستی بفهمند.
گره های آنلاین بلاک چین را به طور همزمان نظارت و ردیابی می کنند. این گره ها فریب نخواهند خورد تا زنجیره ای متفاوت را به عنوان زنجیره اصلی بپذیرند، مگر اینکه یک زنجیره به طور قانونی به زنجیره اصلی تبدیل شود. مدل بلاک چین فوق دارای شاخه ها و زنجیره های مختلفی است، برخی از این شاخه ها بلندتر از بقیه هستند. زنجیره اصلی می تواند هر یک از این شاخه ها باشد.
اولین قانونی که در این مقاله به آن خواهیم پرداخت، قانون طولانی ترین زنجیره است. طبق این قانون، زنجیره اصلی همیشه زنجیره ای است که بیشترین تعداد بلاک را دارد. در بلاک چین های اثبات کار که برای تولید یک بلاک به منابع فیزیکی و قدرت پردازش نیاز دارند، قانون طولانی ترین زنجیره روش بسیار خوبی برای تشخیص و تعیین میزان کار انجام شده در هر شاخه و زنجیره است.
به دلیل تشخیص ضعیف و شبیه سازی کم هزینه، این نوع حملات در پروتکل های اثبات سهام خطرناک تر از اثبات کار هستند. در طول تحقیق می توان گفت که حملات دوربرد بسیار نادر بوده و در اکثر مواقع نتیجه ای به همراه ندارد. حتی در مقالات دانشگاهی نیز ماهیت این حملات به درستی بیان نشده است. در ادامه به اسناد موجود در مورد حملات دوربرد می پردازیم. به طور خلاصه، حمله دوربرد سناریویی است که در آن یک عامل مخرب زنجیره دیگری از بلاک پیدایش ایجاد میکند و زنجیره بلاکی را به دو قسمت تقسیم میکند، بنابراین میتواند زنجیره اصلی را تصاحب کند. این زنجیره جدید می تواند شامل بلاک ها و تراکنش های مختلفی باشد. به این نوع حمله، حمله تاریخچه جایگزین یا حمله بازنگری تاریخ نیز گفته می شود.
شبیه سازی رایگان
در پروتکل های اثبات سهام، قانون طولانی ترین زنجیره برای تعیین زنجیره اصلی کافی نیست. این مشکل ناشی از مفهومی به نام Costless Simulation است. پروتکل های اثبات سهام از اعتبار سنجی برای ایمن سازی شبکه استفاده می کنند و این کار با دارایی های مجازی به نام سهام انجام می شود. در بلاک چین های اثبات سهام (PoS)، هیچ ماینر و هیچ معمای محاسباتی برای حل وجود ندارد.
هیچ کس مجبور نیست هش های استفاده نشده را محاسبه کند و فقط اعتماد حرف اول را می زند. بر این باورند که تائید کنندگان در بلاک چین مذکور سرمایه گذاری می کنند تا جایی که به نفع چنین بلاک چین عمل نمایند. بنابراین از قدرت محاسباتی و پردازشی استفاده نمی شود. در واقع، برخی از آنها استفاده میشوند اما آنقدر کم که ما ایجاد بلاک را پردازش بدون هزینه مینامیم. اعتباردهنده ها تعداد زیادی از تراکنش ها را از مخزن تراکنش انتخاب کرده، مسدود و آزاد می کنند. بنابراین قابلیت ایجاد کانال های به روز و بدون تلاش خاصی را شبیه سازی رایگان می نامند.
تمام گره های جدید در شبکه با شاخه های مختلف بلاک چین ارائه می شوند و بسیاری از این شاخه ها می توانند طول یکسانی داشته باشند. با وجود شبیه سازی رایگان و تشخیص ضعیف، طولانی ترین قانون زنجیره زیر سوال است. این قانون برای تعیین زنجیره اصلی بلاک چین کافی نیست. حملات دوربرد از هر دوی این مفاهیم به نفع خود استفاده می کنند.
برای کسب اطاعاتی در مورد دوره دکس تریدینگ، بر روی لینک کلیک کنید.
حملات دوربرد اثبات سهام و معرفی هر یک از آنها
تاکنون سه نوع مختلف از حملات دوربرد وجود دارد. اکثر مقالات دو نوع حمله اول را که به آنها حملات ساده و post-corruption گفته می شود. (به معنای لغوی post-corruption که کمی مبهم است، ترکیب می کنند، بنابراین در این مقاله از کلمه انگلیسی استفاده خواهیم کرد.) برخی از مقالات فقط حملات post-corruption اخیر را به عنوان تنها نمونه از این حملات پذیرفته اند. البته حملات نشت سهام نیز تحقیق نسبتا جدیدی است که در سال 2018 منتشر شده است.
به طور خلاصه، این سه نوع حمله عبارتند از:
1- حملات ساده
2- حملات post-corruption
3- حملات نشت سهام
همانطور که گفته شد، حملات دوربرد موقعیت هایی هستند که در آن مهاجم به بلاک پیدایش باز می گردد و از آنجا یک فورک در زنجیره بلاک ایجاد می کند. این کانال جدید با داستانی کاملاً یا نسبتاً متفاوت نسبت به کانال اصلی ادامه می یابد. هنگامی که رشته جدید طولانی تر از رشته اصلی باشد، از آن سبقت می گیرد. ما با ساده ترین نوع حملات دوربرد شروع می کنیم و سپس به سناریوهای پیچیده تر می رویم.
کاهش شانس حمله دوربرد
در سال های اخیر روش های مختلفی برای کاهش احتمال حمله مورد مطالعه قرار گرفته است. در حالی که همه آنها سطحی از محافظت در برابر حملات دوربرد را ارائه می دهند، هیچ یک از آنها کامل نیستند.
قانون طولانی ترین زنجیره
این ساده ترین راه برای مقابله با "تشخیص ضعیف" است. در پروتکل های اثبات سهام، این روش همیشه همراه با روش های دیگر مورد استفاده قرار می گیرد. پروتکل های اثبات کار به سادگی با استفاده از این روش می توانند با تشخیص ضعیف مقابله کنند.
طبق این قانون، زنجیره اصلی شاخه ای است که بیشترین تعداد بلاک را دارد. زنجیره اصلی میتواند تغییر کند و بلاکها دوباره مرتب شوند. بازآرایی زنجیره ای زمانی اتفاق می افتد که شاخه دیگری از زنجیره اصلی طولانی تر از خود زنجیره اصلی شود.
چک پوینت های متحرک
چک پوینت های متحرک یکی از راه های کاهش ریسک حمله است که تقریبا تمامی پروتکل های PoS از آن استفاده می کنند. سادگی و سهولت اجرای این روش، آن را به یکی از اولین روشهای کاهش احتمال حمله در بلاک چینهای PoS پس از طولانیترین قانون زنجیره تبدیل کرده است. ایده پشت چک پوینت های متحرک این است که فقط تعداد معینی از بلاک ها در انتهای زنجیره می توانند دوباره مرتب شوند. تعداد این بلاک ها به نحوه پیاده سازی پروتکل بستگی دارد و می تواند از بلاک های ماه گذشته مانند Peercoin تا روزها یا ساعت های آخر مانند NXT متغیر باشد.
اگر بتوانیم تعدادی از بلاک های اخیر را دوباره مرتب کنیم، آیا این به معنای انجام یک حملات دوربرد نیست؟ آره. می توانید تعدادی از بلاک های اخیر را مجدداً مرتب کنید و سیستم را گیج کنید اما این حمله در دسته بندی دیگری قرار دارد. حمله دامنه دار از بلاک پیدایش شروع می شود. حمله به تعداد محدودی از بلاک ها به عنوان یک حمله کوتاه برد یا یک حمله فساد انجام می شود. حمله دوربرد انگیزه ها، روش های اجرا، نفوذ و روش های مختلفی برای کاهش احتمال حمله دارد.
با چک پوینت های متحرک، جدیدترین بلاک ها در زنجیره اصلی به معنای واقعی کلمه تغییر ناپذیر می شوند. شاید کمی عجیب به نظر برسد. ما عادت کرده ایم که بلاک چین را یک دفتر کل غیرقابل تغییر بدانیم اما آیا تا به حال از خود پرسیده اید که آیا بلاک چین واقعا تغییر ناپذیر است؟ واقعیت این است که بلاک چین تغییرناپذیر نیست.
ممکن است نتوانید تراکنش را از بلاک ویرایش کنید اما شما می توانید به زنجیره منشعب شوید، بلاک های خود را ایجاد کنید، زنجیره اصلی را دور بزنید، بلاک ها را دوباره مرتب کنید و بنابراین زنجیره تغییر ناپذیر را اصلاح کنید. به طور خاص، در این روش، ما هیچ یک از بلاک ها را اصلاح نکرده ایم. برعکس، ما یک سابقه دیگر ایجاد کرده ایم. اگرچه رشته اصلی قبلی هنوز تغییرناپذیر است اما دیگر معتبر نیست و سیستم دیگر به این رشته اعتماد ندارد.
نظر بدهید