0

تهدیدهای حملات دوربرد در حوزه اثبات سهام

Proof of stock
بازدید 353

توجه بیشتر به پروتکل‌های اثبات سهام (PoS) به دلیل انتقال بلاکچین‌های معتبر از پروتکل اثبات کار به این مکانیسم اجماع، از اهمیت ویژه‌ای برخوردار است. بسیاری از بلاکچین‌های شناخته شده به سیستم‌های دوگانه یا ترکیبی (PoW/PoS) روی می‌آورند و برخی دیگر نیز در تلاش برای پیاده‌سازی نسخه‌های اصلی اثبات سهام هستند. یکی از تهدیدات اصلی برای پروتکل‌های اثبات سهام، حملات دوربرد است. دلیل اصلی وجود این نوع حملات، مفهومی به نام “تشخیص ضعیف” است. در این مقاله، به بررسی اصطلاح حملات دوربرد و انواع آن می‌پردازیم. با ما تا انتهای مطلب همراه باشید تا با این اصطلاح آشنا شوید.

مفهوم تشخیص ضعیف در حملات دوربرد

تأثیر این مسئله بر تشخیص ضعیف گره‌های جدید یا گره‌هایی که پس از مدت‌ها آفلاین بوده و سپس آنلاین می‌شوند، قابل توجه است. تشخیص اشتباه هیچ تأثیری بر گره‌های آفلاین ندارد. هر بار که یک گره جدید به شبکه اضافه می‌شود، برای آن گره بلاک اولیه یا “Genesis Block” ارائه می‌شود. بلاک پیدایش، بلاکی است که همه گره‌ها آن را به عنوان اولین بلاک خود قبول می‌کنند. علاوه بر بلاک جنسیس، تمام زنجیره‌های موجود در بلاکچین نیز به گره جدید ارائه خواهند شد. اما متأسفانه، این گره نمی‌تواند به درستی تشخیص دهد کدام زنجیره، زنجیره اصلی است. این مسئله همچنین برای گره‌های آفلاین که پس از مدتی دوباره آنلاین می‌شوند، صادق است. این گره‌ها اطلاعاتی را درباره زنجیره اصلی به شما ارائه می‌دهند، اما پس از طولانی بودن آفلاین بودن، نمی‌توانند به درستی آن را تشخیص دهند.

گره‌های آنلاین در شبکه بلاکچین به صورت همزمان نظارت و ردیابی می‌کنند. این گره‌ها قادرند تا زمانی که یک زنجیره به طور قانونی به زنجیره اصلی تبدیل شود، از قبول زنجیره‌ای متفاوت به عنوان زنجیره اصلی جلوگیری کنند. ساختار بلاکچین شامل شاخه‌ها و زنجیره‌های مختلفی است و برخی از این شاخه‌ها از دیگران بلندتر هستند. زنجیره اصلی می‌تواند هر یک از این شاخه‌ها باشد.

قانون طولانی‌ترین زنجیره، اولین قانونی است که در اینجا به آن اشاره می‌کنیم. بر اساس این قانون، زنجیره اصلی همواره زنجیره‌ای است که بیشترین تعداد بلاک را دارد. در بلاکچین‌های اثبات کار که برای تولید بلاک نیاز به منابع فیزیکی و قدرت پردازش دارند، قانون طولانی‌ترین زنجیره یک روش بسیار مناسب برای تشخیص و تعیین میزان کار انجام شده در هر شاخه و زنجیره است.

به دلیل کمبود تشخیص و شبیه‌سازی کم هزینه، حملات دوربرد در پروتکل‌های اثبات سهام به خطرناکی بیشتری نسبت به اثبات کار دارند. بررسی‌ها نشان می‌دهد که حملات دوربرد بسیار نادر هستند و در اکثر موارد نتیجه‌ای به همراه ندارند. حتی در مقالات دانشگاهی نیز جزئیات این حملات به طور دقیق مطرح نشده است. در ادامه به مستندات موجود درباره حملات دوربرد اشاره می‌کنیم. به طور خلاصه، حمله دوربرد یک سناریو است که در آن یک عامل مخرب یک زنجیره دیگر از بلاک‌های پیدایش ایجاد می‌کند و زنجیره بلاک را به دو قسمت تقسیم می‌کند، در نتیجه می‌تواند زنجیره اصلی را کنترل کند. این زنجیره جدید می‌تواند شامل بلاک‌ها و تراکنش‌های مختلفی باشد. به این نوع حمله حمله تاریخچه جایگزین یا حمله بازنگری تاریخ نیز گفته می‌شود.

درباره شبیه‌سازی رایگان:

در پروتکل‌های اثبات سهام، قانون طولانی‌ترین زنجیره به تنهایی کافی نیست تا زنجیره اصلی را تعیین کند. این مشکل به دلیل وجود مفهومی به نام “شبیه‌سازی بدون هزینه” بوجود می‌آید. در پروتکل‌های اثبات سهام، برای ایمن سازی شبکه از اعتبارسنجی استفاده می‌شود و این عمل با استفاده از دارایی‌های مجازی به نام سهام انجام می‌شود. در بلاکچین‌های اثبات سهام (PoS)، هیچ ماینری و هیچ معمای محاسباتی برای حل وجود ندارد.

هیچ فردی اجباری ندارد هش‌های استفاده نشده را محاسبه کند و تنها به اعتماد به هش اولین بلاک برمی‌خیزد. آنها اعتقاد دارند که تأییدکنندگان در بلاکچین مربوطه سرمایه‌گذاری می‌کنند تا به نفع آن بلاکچین عمل کنند. بنابراین، قدرت محاسباتی و پردازشی استفاده نمی‌شود. در واقع، برخی از آنها استفاده می‌شوند، اما به حدی که ما آن را پردازش بلاک بدون هزینه می‌نامیم. اعتباردهندگان تعداد زیادی از تراکنش‌ها را از مخزن تراکنش انتخاب، مسدود و آزاد می‌کنند. بنابراین، قابلیت ایجاد کانال‌های به‌روز و بدون نیاز به تلاش خاصی را “شبیه‌سازی بدون هزینه” می‌نامند.

تمام گره‌های جدید در شبکه با شاخه‌های مختلفی از بلاکچین ارائه می‌شوند و بسیاری از این شاخه‌ها ممکن است طول یکسانی داشته باشند. با وجود شبیه‌سازی رایگان و تشخیص ناکارآمد، قانون طولانی‌ترین زنجیره به سوال می‌اندازد. این قانون به تنهایی کافی نیست تا زنجیره اصلی بلاکچین را تعیین کند. حملات دوربرد از هر دو این مفاهیم به نفع خود استفاده می‌کنند.

است. بیشتر مقالات این دو نوع حمله را مورد بررسی قرار داده‌اند که به آنها حملات ساده و post-corruption معروف هستند. برخی از مقالات تنها حملات post-corruption را به عنوان نمونه‌های این حملات در نظر گرفته‌اند. همچنین، حملات نشت سهام نیز به تازگی در سال 2018 مورد تحقیق قرار گرفته است.

به طور خلاصه، این سه نوع حمله شامل موارد زیر هستند:

1- حملات ساده

2- حملات post-corruption

3- حملات نشت سهام

همانطور که اشاره شد، حملات دوربرد شامل مواقعی است که مهاجم به بلاک ایجاد شده باز می‌گردد و از آنجا یک شاخه جدید در زنجیره بلاک تشکیل می‌دهد. این شاخه جدید با داستانی کاملاً یا نسبتاً متفاوت نسبت به شاخه اصلی ادامه می‌یابد. زمانی که شاخه جدید طولانی‌تر از شاخه اصلی باشد، به عنوان زنجیره اصلی قبول می‌شود. ما با نوع ساده‌ترین حملات دوربرد شروع کرده و سپس به سناریوهای پیچیده‌تر پیش می‌رویم.

کاهش احتمال حملات دوربرد

در سال‌های اخیر، روش‌های متنوعی برای کاهش احتمال حملات دوربرد مورد مطالعه قرار گرفته است. اگرچه همه این روش‌ها سطحی از حفاظت در برابر حملات دوربرد ارائه می‌دهند، اما هیچ‌کدام از آنها کامل نیستند.

قانون طولانی‌ترین زنجیره، روشی ساده‌ترین برای مقابله با “تشخیص ضعیف” است. این روش همواره همراه با روش‌های دیگر در پروتکل‌های اثبات سهام استفاده می‌شود. پروتکل‌های اثبات کار با استفاده از این روش به راحتی می‌توانند با تشخیص ضعیف مقابله کنند.

طبق این قانون، زنجیره اصلی شاخه‌ای است که بیشترین تعداد بلاک را دارد. زنجیره اصلی قابل تغییر و بازآرایی است و بلاک‌ها می‌توانند مرتب مجدد شوند. بازآرایی زنجیره در زمانی رخ می‌دهد که یک شاخه دیگر از زنجیره اصلی طولانی‌تر از خود زنجیره اصلی شود.

چک‌پوینت‌های متحرک، یکی از روش‌های کاهش ریسک حمله است که تقریباً تمامی پروتکل‌های PoS از آن بهره می‌برند. سادگی و آسانی اجرای این روش، آن را به یکی از ابتدایی‌ترین روش‌های کاهش احتمال حمله در بلاکچین‌های PoS پس از قانون طولانی‌ترین زنجیره تبدیل کرده است. ایده پشت چک‌پوینت‌های متحرک این است که تنها تعداد مشخصی از بلاک‌ها در انتهای زنجیره قابل بازمرتب‌سازی باشند. تعداد این بلاک‌ها به شیوه پیاده‌سازی پروتکل بستگی دارد و می‌تواند متغیر باشد؛ به عنوان مثال، از بلاک‌های ماه گذشته مانند Peercoin تا چند روز یا چند ساعت آخر مانند NXT.

در صورتی که بتوانیم تعدادی از بلاک‌های اخیر را مجدداً مرتب کنیم، آیا این به معنای انجام یک حمله دوربرد است؟ بله، می‌توانید تعدادی از بلاک‌های اخیر را دوباره مرتب کنید و سیستم را در گیج کنید، اما این نوع حمله در یک دسته بندی دیگر قرار می‌گیرد. این حمله به عنوان حمله دامنه‌دار شناخته می‌شود و از بلاک پیدایش آغاز می‌شود. در این نوع حمله، تعداد محدودی از بلاک‌ها به عنوان یک حمله کوتاه برد یا حمله فساد مورد هدف قرار می‌گیرند. حملات دوربرد انگیزه‌ها، روش‌های اجرا، نفوذ و روش‌های مختلفی برای کاهش احتمال حمله دارند.

با استفاده از چک‌پوینت‌های متحرک، بلاک‌های جدیدتر در زنجیره اصلی به معنای واقعی کلمه غیرقابل تغییر می‌شوند. این ممکن است به طرزی عجیب به نظر برسد. ما معمولاً بلاکچین را به عنوان یک دفترکل ثابت و غیرقابل تغییر تصور می‌کنیم، اما آیا تا به حال به خود پرسیده‌اید که آیا بلاکچین واقعاً غیرقابل تغییر است یا خیر؟ واقعیت این است که بلاکچین قابل تغییر است.

احتمالاً نتوانید یک تراکنش را از بلاک ویرایش کنید، اما می‌توانید به یک زنجیره فرعی بپیوندید، بلاک‌های خود را ایجاد کنید، زنجیره اصلی را دور زنید، بلاک‌ها را مجدداً مرتب کنید و در نتیجه بلاکچین غیرقابل تغییر را اصلاح کنید. در واقع، در این روش، هیچ بلاکی را ویرایش نکرده‌ایم. به جای آن، یک تاریخچه جدید ایجاد کرده‌ایم. اگرچه رشته قبلی زنجیره هنوز غیرقابل تغییر است، اما دیگر به آن به عنوان یک رشته معتبر اعتماد نمی‌کنیم و سیستم دیگر به این رشته اعتماد ندارد.

به این پست امتیاز بدید
برچسب‌ها:,

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *