ブロックチェーン注:問題があります:攻撃の51%、パフォーマンスの問題、ブロック容量の爆発、ネットワーク層攻撃は、秘密鍵が失われ、スクリプトのセキュリティ

51%の攻撃

  • ブロック・ネットワーク・ノードに包装右を指す連続利得利点であります
    • 例えばビットコイン、鉱山オペレータノードは、ある期間にわたって、各時間は、それが充填されるように、全てのグラブを強い力を有しています
    • これが発生した場合、強い力ノードとカウントは攻撃51%を起動することができます
  • いわゆる攻撃の51%が力であると考えられる達成することができるが、ネットワーク全体の51%に達することができます
    • ここでは、ちょうど力の51%をカウントしなければならないと言っていない、コールの唯一の51%です
    • 実際には、でも、10%、20%と考える力は、時には十分なネットワーク51%の攻撃を開始します
    • パッケージには、右の1制御ノードパッケージ化するとき、あなたが取引を改ざんすることができますが、二重の花や干渉を達成未確認発生したら
    • 例の二重の花:
      • 私はコーヒーに、パッケージ化されるようにトランザクションを転送した後のコーヒーを購入する必要はありませんが、直接転送でコーヒーを提供することができます
      • 転送トランザクションの和を詰め、私は右のパッケージをマスターしていなかったので、私は自分の業務移転を削除することができます
      • あなたはコーヒーを購入するために、このメソッドを使用している場合は、最終的に、私の転送を手に入れた店舗、それはお金を費やすことを繰り返すことができることを意味し、支出は二重の攻撃であります
  • 攻撃の51%は、過去のデータを改ざんすることはできません
    • データが改ざん場合は、正義のバックボーンに他のノードを経由して入力する必要が、それは非常に困難であるブロック鎖
    • 特に、このような私のトレーディング業務としてブロック数の確認に多くの時間は、パッケージ化第5ブロックで、現在は第50ブロックであります
    • 私は45個のブロックの改ざん前進するつもりですが、また、ジョブ内の他のノードによって検証されるように、この時間は、改ざんの難易度が非常に大きいです
  • 攻撃の51%は、ユーザーの署名業務の改ざん行くことができません
    • ユーザーがキーを知らないので、ユーザの署名の取引を改ざんすることは不可能ですが、ユーザーの転送パッケージに干渉されたトランザクションを、損傷する可能性が
  • プロセスをパッケージの中でも、限り正しいパッケージングノードに継続的にアクセスできるように、それは51%の存在を攻撃します

考えます

  • 攻撃の51%は、どのようなソリューションを持つことができますか?
    • 技術の観点から、ビットコインの例に経済モデルは、今、ビットコインマイニングはより集中パッケージです
    • なぜ鉱夫の中央ビットコインネットワークを攻撃しませんか?

パフォーマンスの問題

  • トランザクションデータネットワークの原則ブロック鎖により信頼性の高い時間を確認するために必要とされます
  • トランザクションの時間は、ノードを検証するために、他のノードにブロードキャストを梱包後のブロックを必要とし、また、検証する信頼性のための必要性を必要とします
  • P2Pネットワークではどのサーバーではない、とお互いの間には信頼関係は、完全に厳密なテストジョブを必要としない、と一貫性を実現
  • そのような最終的な一貫性を達成するために、ネットワークの性能につながった期間、待つ必要があるサーバの純粋型(集中)システムよりも鎖低い効率をブロックすることです
  • ブロックが大幅に生産速度を向上させる場合には、例えば:従ってブロック鎖自体の信頼性に影響を与える、ブロックチェーンネットワークの中心にノードに対しての原因となるパックブロックを生成するために秒以下の時間のブロック
  • また、このセンターのバランスをとることが可能とネットワーキング公証ながら我々は、許容可能な性能を達成するために、バランスを取る必要があります
  • 実際には、あまりにも速いの産生をブロックするだけでなく、簡単に、たとえば、私は、6つのブロックの前に来て7つのブロックを受け、唯一のブロック率の高さにつながり、それが第7ブロックにつながることは孤独なブロックであります
  • 近年では、新しいプロジェクトの数は、問題を解決するための新しいコンセンサスメカニズムを達成すると、パフォーマンスの問題孤独ブロック
  • もちろん、あなたもパフォーマンス向上サプリメント、機能的なコミュニティを提供し、このような専用フルノードサーバー、専用のルーティングノード、ノード交換などのサードパーティのサービスを組み込むことができます
  • 技術的な観点から、このような量子通信など5Gネットワ​​ークの開発と、本質的にパフォーマンスの問題を改善することが可能です
  • 例えば、等、遠隔量子エンタングルメントすることができる量子通信に基づいてネットワークの全体的なパフォーマンスを改善するためのコストは、性能、品質を向上させるために行うことができ、および信頼しません

考えます

  • パフォーマンスのブロック鎖は、自然の種類を向上させることができますか?

容量ブロック爆発

  • ブロックチェーン・ネットワーク・ノードは、いわゆるフルノードがデータブックの整合性を維持することで、かなりの完全性を維持する必要があります
  • 後に成長していることは維持するのに各ブロックのブロックの作成から開始
  • 従って、これらの本は、ブロックの爆発に至る連続展開されたデータ、エンドレス成長を行い、ブロックの全体の記憶容量は、爆発を生じます
  • この時点で、我々は、分散データ保全、保全部門、または作物のいくつかの種類をブロックする必要があります
  • そして、私たちの伝統的な中央サーバアプローチは異なるが、サブサブライブラリー、分散などの治療データテーブルに非常に直接することができ
  • 私たちは、データに直接配布さならばブロック鎖である、それは各トランザクションのトランザクションを受信するために、検証は、保存または分割、その後、安全性を確保するために、完全なノード上で行われるべきです
  • それはあなたがAのネットワーク全体の信頼性に影響を与える前提を、確認する必要がある前にデータを検証する時間を見つけるつながることができませんでした
  • いくつかのデータベースフィールドは、物理レベルで分割されますが、データの論理レベルにそのまま残るが、いくつかの成熟したプログラムのために存在しています
  • これは、ブロック鎖の点で現在のシステムであって、まだ良い解決策は存在しません

考えます

  • 何がデータ・ストレージ・ブロックの最適化?

ネットワーク層攻撃

  • 基本的に、実際にブロック鎖は、TCP / IPネットワークプロトコルに基づいて構築されているインターネットの面でそれのためのネットワークソフトウェア、ネットワークソフトウェアの一種であります
  • ケースであること、あなたは攻撃にインターネットのための層のプロトコルをネットワークすることができ、すべての方法はまた、ブロックチェーンシステムを攻撃することができること
  • 例えば、ネットワークのハイジャック、ネットワーク分割を行い、Iは、ネットワーク内のいくつかの手段を通過した、またはブロックチェーン・ネットワーク・ノードを分割するために、いくつかの費用を支払う、ノードの干渉との間のデータの同期
  • ネットワークはブロック鎖がダウン成長させる場合、このブロックを作り、パーティションにより分けられるので、分岐が発生することが可能であり、さらに長いフォーク、真剣ブロックチェーンシステムの動作を妨害
  • ブロックチェーンシステムが関係しているため問題が常にありました
  • このP2Pネットワークが関係しているためにフォールトトレラントするネットワークパーティションをしたい場合、それはまた、あなただけの一貫性を保つために価格を支払うために行くことができ、この問題にはいくつかのトレードオフがあります
  • 各ノード間のデータが強い整合性ではないかもしれないこと、それはゆっくりとしか最終的な合意に達し、最終的な一貫性のいくつかの種類であってもよいです。
  • 深刻な分岐が発生した場合は、という点でブロック・チェーン・ネットワークのためのより一層深刻な問題とどのように多くなります

考えます

  • ネットワークパーティションはブロック・チェーン・ネットワークを何が起こったかにつながるのでしょうか?

プライベートキーが失われました

  • ブロック鎖にかかわらず、転送のイェジンハオ、インテリジェント契約の両方の動作がチェーンにブロードキャストするために署名をすることにプライベートキーのニーズを意味します
  • 秘密鍵が最初に失われたら、それは必然的に貿易につながる発行、およびので取引しない、それがデータ資産の損失につながる所属することはできません
  • 同時に、自分の秘密鍵を保護する、あなたはまた、単に管理するために、秘密鍵に依存しているというデータ資産せず、マルチ署名セキュリティプログラムを検討し、より多くの民間共同管理することができます
  • たとえば:長いと同時に3つのキーによって署名されたデジタル資産の合計は、2つのキーが発行できる存在として、
  • 人はプライベートキーが欠落している場合は、限り、2人Modiuがあるとして、資産の運用を継続することができます

考えます

  • 保存された秘密鍵のセキュリティを保護する方法?

スクリプトのセキュリティ

  • 実装の観点からブロックチェーン・ネットワークに関係なく、どのような機能、転送や、あるいはいくつかのビジネスインテリジェンスの契約もOKそのために
  • これらの機能は、次のようなスクリプトコマンドの数によって達成される:データコール、転送、およびので、右の操作を行います
  • セキュリティの観点では、外部トリガ機構が比較的安全である転送の条件では、秘密鍵を使って署名されている必要があり、その後、効果的であることがチェーンにブロードキャスト
  • チェーン自体のスクリプトんではない自動転送の場合
  • それは長い間一般的な内部トリガ機構のように、契約による自動転送を実行する契約を達成することができる内部トリガー機構を、サポートすることができる限り、インテリジェント契約システムまたは仮想マシンシステムチューリング完全のためには安全ではありません
  • 外部検証によってもたらされるビジネスロジックのスクリプト命令は、例えば、私は、インテリジェントなシステムの契約を書いたが、契約・インテリジェンス・システムは、ソースコード、外部プログラムを提供していないか、誰がその動作を検証するために行くことができません
  • あなたが良い行動を確認できない場合は、我々は、展開時に含まれるどのような特徴を最終的に契約を知らないので、これは、安全ではありません
  • コマンドのスクリプトブロックチェーンの場合は、検証システムではなく、システムの実装する必要があります例えば、人々が親切、一般的に、通常の消化を食べるとき
  • あなたが誤って毒の瓶を食べる場合は、私たちの胃はそれがこれを見ていない、胃が懸念されるためではなく、システム検証システムの実装、テスト食品や毒にされています
  • これは、このシステムは安全ではないので、唯一の認証システムは、最も安全で、同じことがこの直接行動をダイジェスト行い、
  • 私たちは、時間のスクリプトロジックを実行するために、インテリジェントな契約でシステムを見つけた場合、これは多くの場合、安全でない実行システムであります
  • 最後に実行され、それらのためのスクリプト実行システムは、どのような行動のでしょうか?仮想マシン自体によって検証することは非常に良いではありません、それは自分自身の安全を確保するために、プログラマが必要です
  • しかし、保証のプログラマは、書き込みプログラムにはありませんが、常に信頼性があります

考えます

  • 内部と外部トリガの違いは何ですかトリガーですか?
公開された439元の記事 ウォンの賞賛253 ビュー710 000 +

おすすめ

転載: blog.csdn.net/Tyro_java/article/details/104918717