عناوینی که در این مقاله می خوانید
توجه بیشتر به پروتکلهای اثبات سهام (PoS) به دلیل انتقال بلاکچینهای معتبر از پروتکل اثبات کار به این مکانیسم اجماع، از اهمیت ویژهای برخوردار است. بسیاری از بلاکچینهای شناخته شده به سیستمهای دوگانه یا ترکیبی (PoW/PoS) روی میآورند و برخی دیگر نیز در تلاش برای پیادهسازی نسخههای اصلی اثبات سهام هستند. یکی از تهدیدات اصلی برای پروتکلهای اثبات سهام، حملات دوربرد است. دلیل اصلی وجود این نوع حملات، مفهومی به نام “تشخیص ضعیف” است. در این مقاله، به بررسی اصطلاح حملات دوربرد و انواع آن میپردازیم. با ما تا انتهای مطلب همراه باشید تا با این اصطلاح آشنا شوید.
مفهوم تشخیص ضعیف در حملات دوربرد
تأثیر این مسئله بر تشخیص ضعیف گرههای جدید یا گرههایی که پس از مدتها آفلاین بوده و سپس آنلاین میشوند، قابل توجه است. تشخیص اشتباه هیچ تأثیری بر گرههای آفلاین ندارد. هر بار که یک گره جدید به شبکه اضافه میشود، برای آن گره بلاک اولیه یا “Genesis Block” ارائه میشود. بلاک پیدایش، بلاکی است که همه گرهها آن را به عنوان اولین بلاک خود قبول میکنند. علاوه بر بلاک جنسیس، تمام زنجیرههای موجود در بلاکچین نیز به گره جدید ارائه خواهند شد. اما متأسفانه، این گره نمیتواند به درستی تشخیص دهد کدام زنجیره، زنجیره اصلی است. این مسئله همچنین برای گرههای آفلاین که پس از مدتی دوباره آنلاین میشوند، صادق است. این گرهها اطلاعاتی را درباره زنجیره اصلی به شما ارائه میدهند، اما پس از طولانی بودن آفلاین بودن، نمیتوانند به درستی آن را تشخیص دهند.
گرههای آنلاین در شبکه بلاکچین به صورت همزمان نظارت و ردیابی میکنند. این گرهها قادرند تا زمانی که یک زنجیره به طور قانونی به زنجیره اصلی تبدیل شود، از قبول زنجیرهای متفاوت به عنوان زنجیره اصلی جلوگیری کنند. ساختار بلاکچین شامل شاخهها و زنجیرههای مختلفی است و برخی از این شاخهها از دیگران بلندتر هستند. زنجیره اصلی میتواند هر یک از این شاخهها باشد.
قانون طولانیترین زنجیره، اولین قانونی است که در اینجا به آن اشاره میکنیم. بر اساس این قانون، زنجیره اصلی همواره زنجیرهای است که بیشترین تعداد بلاک را دارد. در بلاکچینهای اثبات کار که برای تولید بلاک نیاز به منابع فیزیکی و قدرت پردازش دارند، قانون طولانیترین زنجیره یک روش بسیار مناسب برای تشخیص و تعیین میزان کار انجام شده در هر شاخه و زنجیره است.
به دلیل کمبود تشخیص و شبیهسازی کم هزینه، حملات دوربرد در پروتکلهای اثبات سهام به خطرناکی بیشتری نسبت به اثبات کار دارند. بررسیها نشان میدهد که حملات دوربرد بسیار نادر هستند و در اکثر موارد نتیجهای به همراه ندارند. حتی در مقالات دانشگاهی نیز جزئیات این حملات به طور دقیق مطرح نشده است. در ادامه به مستندات موجود درباره حملات دوربرد اشاره میکنیم. به طور خلاصه، حمله دوربرد یک سناریو است که در آن یک عامل مخرب یک زنجیره دیگر از بلاکهای پیدایش ایجاد میکند و زنجیره بلاک را به دو قسمت تقسیم میکند، در نتیجه میتواند زنجیره اصلی را کنترل کند. این زنجیره جدید میتواند شامل بلاکها و تراکنشهای مختلفی باشد. به این نوع حمله حمله تاریخچه جایگزین یا حمله بازنگری تاریخ نیز گفته میشود.
درباره شبیهسازی رایگان:
در پروتکلهای اثبات سهام، قانون طولانیترین زنجیره به تنهایی کافی نیست تا زنجیره اصلی را تعیین کند. این مشکل به دلیل وجود مفهومی به نام “شبیهسازی بدون هزینه” بوجود میآید. در پروتکلهای اثبات سهام، برای ایمن سازی شبکه از اعتبارسنجی استفاده میشود و این عمل با استفاده از داراییهای مجازی به نام سهام انجام میشود. در بلاکچینهای اثبات سهام (PoS)، هیچ ماینری و هیچ معمای محاسباتی برای حل وجود ندارد.
هیچ فردی اجباری ندارد هشهای استفاده نشده را محاسبه کند و تنها به اعتماد به هش اولین بلاک برمیخیزد. آنها اعتقاد دارند که تأییدکنندگان در بلاکچین مربوطه سرمایهگذاری میکنند تا به نفع آن بلاکچین عمل کنند. بنابراین، قدرت محاسباتی و پردازشی استفاده نمیشود. در واقع، برخی از آنها استفاده میشوند، اما به حدی که ما آن را پردازش بلاک بدون هزینه مینامیم. اعتباردهندگان تعداد زیادی از تراکنشها را از مخزن تراکنش انتخاب، مسدود و آزاد میکنند. بنابراین، قابلیت ایجاد کانالهای بهروز و بدون نیاز به تلاش خاصی را “شبیهسازی بدون هزینه” مینامند.
تمام گرههای جدید در شبکه با شاخههای مختلفی از بلاکچین ارائه میشوند و بسیاری از این شاخهها ممکن است طول یکسانی داشته باشند. با وجود شبیهسازی رایگان و تشخیص ناکارآمد، قانون طولانیترین زنجیره به سوال میاندازد. این قانون به تنهایی کافی نیست تا زنجیره اصلی بلاکچین را تعیین کند. حملات دوربرد از هر دو این مفاهیم به نفع خود استفاده میکنند.
است. بیشتر مقالات این دو نوع حمله را مورد بررسی قرار دادهاند که به آنها حملات ساده و post-corruption معروف هستند. برخی از مقالات تنها حملات post-corruption را به عنوان نمونههای این حملات در نظر گرفتهاند. همچنین، حملات نشت سهام نیز به تازگی در سال 2018 مورد تحقیق قرار گرفته است.
به طور خلاصه، این سه نوع حمله شامل موارد زیر هستند:
1- حملات ساده
2- حملات post-corruption
3- حملات نشت سهام
همانطور که اشاره شد، حملات دوربرد شامل مواقعی است که مهاجم به بلاک ایجاد شده باز میگردد و از آنجا یک شاخه جدید در زنجیره بلاک تشکیل میدهد. این شاخه جدید با داستانی کاملاً یا نسبتاً متفاوت نسبت به شاخه اصلی ادامه مییابد. زمانی که شاخه جدید طولانیتر از شاخه اصلی باشد، به عنوان زنجیره اصلی قبول میشود. ما با نوع سادهترین حملات دوربرد شروع کرده و سپس به سناریوهای پیچیدهتر پیش میرویم.
کاهش احتمال حملات دوربرد
در سالهای اخیر، روشهای متنوعی برای کاهش احتمال حملات دوربرد مورد مطالعه قرار گرفته است. اگرچه همه این روشها سطحی از حفاظت در برابر حملات دوربرد ارائه میدهند، اما هیچکدام از آنها کامل نیستند.
قانون طولانیترین زنجیره، روشی سادهترین برای مقابله با “تشخیص ضعیف” است. این روش همواره همراه با روشهای دیگر در پروتکلهای اثبات سهام استفاده میشود. پروتکلهای اثبات کار با استفاده از این روش به راحتی میتوانند با تشخیص ضعیف مقابله کنند.
طبق این قانون، زنجیره اصلی شاخهای است که بیشترین تعداد بلاک را دارد. زنجیره اصلی قابل تغییر و بازآرایی است و بلاکها میتوانند مرتب مجدد شوند. بازآرایی زنجیره در زمانی رخ میدهد که یک شاخه دیگر از زنجیره اصلی طولانیتر از خود زنجیره اصلی شود.
چکپوینتهای متحرک، یکی از روشهای کاهش ریسک حمله است که تقریباً تمامی پروتکلهای PoS از آن بهره میبرند. سادگی و آسانی اجرای این روش، آن را به یکی از ابتداییترین روشهای کاهش احتمال حمله در بلاکچینهای PoS پس از قانون طولانیترین زنجیره تبدیل کرده است. ایده پشت چکپوینتهای متحرک این است که تنها تعداد مشخصی از بلاکها در انتهای زنجیره قابل بازمرتبسازی باشند. تعداد این بلاکها به شیوه پیادهسازی پروتکل بستگی دارد و میتواند متغیر باشد؛ به عنوان مثال، از بلاکهای ماه گذشته مانند Peercoin تا چند روز یا چند ساعت آخر مانند NXT.
در صورتی که بتوانیم تعدادی از بلاکهای اخیر را مجدداً مرتب کنیم، آیا این به معنای انجام یک حمله دوربرد است؟ بله، میتوانید تعدادی از بلاکهای اخیر را دوباره مرتب کنید و سیستم را در گیج کنید، اما این نوع حمله در یک دسته بندی دیگر قرار میگیرد. این حمله به عنوان حمله دامنهدار شناخته میشود و از بلاک پیدایش آغاز میشود. در این نوع حمله، تعداد محدودی از بلاکها به عنوان یک حمله کوتاه برد یا حمله فساد مورد هدف قرار میگیرند. حملات دوربرد انگیزهها، روشهای اجرا، نفوذ و روشهای مختلفی برای کاهش احتمال حمله دارند.
با استفاده از چکپوینتهای متحرک، بلاکهای جدیدتر در زنجیره اصلی به معنای واقعی کلمه غیرقابل تغییر میشوند. این ممکن است به طرزی عجیب به نظر برسد. ما معمولاً بلاکچین را به عنوان یک دفترکل ثابت و غیرقابل تغییر تصور میکنیم، اما آیا تا به حال به خود پرسیدهاید که آیا بلاکچین واقعاً غیرقابل تغییر است یا خیر؟ واقعیت این است که بلاکچین قابل تغییر است.
احتمالاً نتوانید یک تراکنش را از بلاک ویرایش کنید، اما میتوانید به یک زنجیره فرعی بپیوندید، بلاکهای خود را ایجاد کنید، زنجیره اصلی را دور زنید، بلاکها را مجدداً مرتب کنید و در نتیجه بلاکچین غیرقابل تغییر را اصلاح کنید. در واقع، در این روش، هیچ بلاکی را ویرایش نکردهایم. به جای آن، یک تاریخچه جدید ایجاد کردهایم. اگرچه رشته قبلی زنجیره هنوز غیرقابل تغییر است، اما دیگر به آن به عنوان یک رشته معتبر اعتماد نمیکنیم و سیستم دیگر به این رشته اعتماد ندارد.
نظرات کاربران