حمله

آموزش جامع بلاك چين و ارزهاي ديجيتال

خطراتي كه شبكه بيتكوين را تهديد ميكند(قسمت پنجم)

۸ بازديد

 

در ادامه مقالات قبلي در باب خطرات و حملات احتمالي مهاجم ها به شبكه بيت كوين، در اين مقاله به بررسي چند حمله ديگر ميپردازيم.

 

  • مهاجم مي تواند با پيدا كردن نقصي در الگوريتم گواه اثبات كار، فرآيند را جعل كند.

اگر مهاجمي بتواند عيب و ايرادي در الگوريتم گواه اثبات كار پيدا كند، بدون انجام فعاليت مورد نياز براي امنيت شبكه بيت كوين ، به راحتي ميتواند كارمزدها و پاداش هاي حل بلاك را دريافت كند.

 

قابليت هاي امنيتي

  • گواه اثبات كار روي الگوريتم هش SHA-256 ساخته شده است. بيش از يك دهه است كه از اين الگوريتم استفاده ميشود. و وجود آن براي بيشتر اپليكيشن هاي امنيتي ديجيتال ضروري است. همگان بر اين باورند كه الگوريتم ياد شده بسيار امن است.
  • بيش از 8 سال است كه الگوريتم اثبات كار بيت كوين بر روي اين شبكه فعال است. و مهاجم از تنها نقص پيدا شده در اين شبكه ميتواند براي جعل 20% از كارش استفاده كند.

حملات گذشته

https://www.asicboost.com/

 

اگرچه به خاطر نقصي به نام ” انعطاف پذيري تراكنش” قبلاً مهاجمان موفق به تعرض به شبكه شده اند .اما در حال حاضر اين مشكل رفع شده است.

 

  • يك مهاجم مي تواند تمام سخت افزارهاي مورد استفاده براي تأييد معاملات بيتكوين را بدزدد.

 

اگر يك مهاجم بتواند كنترل تمام سخت افزارهاي مورد استفاده در تأييد معاملات بيت كوين را بدست آورد ، مي تواند از برخي يا همه معاملات بيت كوين جلوگيري كند.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد.

خطراتي كه شبكه بيتكوين را تهديد ميكند(قسمت چهارم)

۲ بازديد

 

در ادامه مقاله قبلي در باب حملات احتمالي مهاجم ها به شبكه بيت كوين، در اين مقاله به بررسي ۲ حمله ديگر ميپردازيم.

.

تأييد تراكنش هاي بيت كوين

قبلاً گفتيم كه تراكنش هاي بيت كوين از طريق فرآيندي به نام استخراج (mining ) تأييد ميشوند.به منظور جلوگيري از دوبار خرج كردن تراكنش ها ، تراكنش ها به صورت دسته اي طبقه بندي ميشوند. با استفاده از اين دسته ها و گروهي از تراكنش هاي قبلي به عنوان ورودي،  يك معماي رياضي بسيار مشكل حل ميشود.كه دسته هاي تراكنش ها بلاك ناميده ميشوند. اين پازل يا معماي رياضي آنقدر سخت است كه مقادير قابل توجهي پول براي حل آن هزينه ميشود. به عنوان مثال ميتوان به هزينه برق مصرفيِ سيستم هاي ماينينگ اشاره كرد.

به شخصي كه اين معما را حل ميكند ، مقداري بيت كوين به عنوان پاداش داده ميشود. اين پاداش در قالب كارمزد و از طرف فرستنده پرداخت ميشود. به حل اين معادله رياضي فرآيند يافتن بلاك ميگويند. شخصي كه اين نرم افزار را اجرا ميكند در صدد است تا بلاك بعدي را حل كند.

.

 

مهاجم با اجراي نرم افزار ماينينگ ميتواند از تأييد تراكنش ها جلوگيري كند.

ميتوان گفت از آنجايي كه هركسي قادر به دانلود و اجراي نرم افزاري براي تأييد تراكنش هاي بيت كوين در شبكه است ، براي مهاجم امكان استخراج بلاك خالي و  بدون تراكنش هم وجود دارد. حال با مطالعه قابليت هاي امنيتي شبكه بيت كوين متوجه خواهيم شد كه اين كار در عمل اجرا شدني نخواهد بود.

.

 

قابليت هاي امنيتي

  • انجام هر تراكنش تؤام با پرداخت مبلغي به نام كارمزد است .اين كارمزد به ماينرها پرداخت ميشود. حال اگر يك مهاجم اين تراكنش ها را ناديده بگيرد ، پس كارمزد حل تراكنش را دريافت نميكند و آن را از دست ميدهد.
  • اگر يك مهاجم تراكنشي در بلاك را رد كند، به احتمال زياد حل بلاك بعدي را از دست خواهد داد. چرا كه ماينري ديگر بلاك بعدي را حل ميكند. پس اين مهاجم تنها زمان بسيار كوتاهي قادر است تراكنش را به تعويق بيندازد.

 

جهت مشاهده ادامه مقاله به آدرس وب سايت فكت كوينز مراجعه نماييد