نوشته شده توسط : factcoins

 

در مطالب قبلی به صورت مجزا انواع فناوری های دفترکل توزیع شده (DLT) را بررسی کردیم.در این مقاله به مقایسه این ساختار ها می پردازیم.

 

مقدمه

بلاکچین برای اولین بار بلافاصله پس از بیت کوین ، اولین ارز دیجیتال ، محبوب و معروف شد. دهه گذشته شاهد تحولات جالبی است که در آن بلاکچین موارد دیگری را علاوه بر تأمین ارزهای رمزپایه ، مورد استفاده قرار داده است.

با این حال ، ناکارآمدی های سیستماتیک و مشکلات مقیاس پذیری منجر به این شد، که توسعه دهندگان به دنبال راه حل هایی خارج از بلاکچین باشند. به همین ترتیب ، تحولات دیگری مانند Holochain ، (DAG) و هش گراف وجود دارد. هدف اصلی این فناوری ها این است که بلاکچین را در برابر مشکلات جدید و پیش بینی نشده حفظ کنند.

ظهور راه حل های جدید ، که اساساً با بلاکچین مبتنی بر ساختار داده ها متفاوت است ، بحث های اساسی و در عین حال قابل توجه دیگری را نیز در مورد بهترین شبکه ها ارائه داده است. از این منظر ، این مقاله قصد دارد تا شبکه های مختلف را بررسی کرده و نقاط قوت و محدودیت های مختلف آنها را مطرح کند.

 

 

DLT های جدید به دنبال دستیابی به تراکنش های بالاتر در هر ثانیه (TPS) هستند.

 

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید



:: برچسب‌ها: اتر , اتریوم , امنیت شبکه , تورینگ کامل , وایت پیپر اتریوم , کارمزد , ,
:: بازدید از این مطلب : 4
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : جمعه 22 اسفند 1399 | نظرات ()
نوشته شده توسط : factcoins

 

در ادامه قسمت ششم وایت پیپر اتریوم:

 

Miscellanea And Concerns

اجرای GHOST اصلاح شده در شبکه اتریوم

 

Greedy Heaviest Observed Subtree” (GHOST) پروتکل نوینی است که اولین بار در دسامبر سال 2013 توسط یوناتان سمپولینسکی و اویو زوهر معرفی شد. بسیاری از بلاک هایی که خیلی سریع حل میشوند بیات (stale )میشوند و امنیت کمی دارند. مثلا اگر ماینر A بلاکی را حل کند و ماینر B قبل از اینکه بلاک شخص A به شبکه ارسال شود بلاک دیگری را حل کند ، بلاک ماینر B، هدر میرود و به امنیت شبکه کمک نمی کند .

علاوه بر این ، مورد “تمرکز” هم وجود دارد: اگر ماینر A استخری با 30 درصد قدرت هش باشد و ماینر B تنها 10 درصد قدرت داشته باشد، 70 درصد امکان دارد که تولیدکننده این بلاک بیات شده ماینر A باشد و فقط 10 درصد این احتمال داده میشود که ماینر B آن را ایجاد کند.

 

پروتکل GHOST

پروتکل GHOST اشکال امنیتی شبکه را از طریق درج بلاک های بیات در طولانی ترین زنجیر ،حل میکند. به عبارت دیگر ، نه تنها والدین و اجداد بعدی یک بلاک ، بلکه فرزندان بیات اجداد بلاک (در اصطلاحات اتریوم ، “عموها”) به محاسبه اینکه کدام بلاک با بیشترین گواه اثبات کار پشتیبانی میشود ،اضافه میشوند.

برای حل مشکل دوم، ما از پروتکل توصیف شده توسط Sompolinsky و Zohar فراتر می رویم ، و همچنین اجازه می دهیم که بلاک های بیات در زنجیره اصلی ثبت شوند تا پاداش بلاک را دریافت کنند: یک بلاک بیات 93.75٪ پاداش پایه خود را دریافت می کند ، و برادرزاده که شامل بلاک بیات می شود ، باقی مانده 6.25% را دریافت می کند. و اما کارمزدهای تراکنش(اترها) به عموها تعلق نمی گیرد.

اتریوم نسخه ساده شده GHOST را اجرا می کند که فقط پنج سطح پایینتر از این پروتکل است . فقط یک بلاک بیات میتواند توسط فرزند نسل دوم تا پنجم والدین خود به عنوان عمو درج شود نه بلاک هایی که رابطه دورتری دارند (به عنوان مثال فرزند نسل ششم والدین ، یا فرزند نسل سوم پدربزرگ و مادربزرگ).

 

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید



:: برچسب‌ها: اتر , اتریوم , امنیت شبکه , تورینگ کامل , وایت پیپر اتریوم , کارمزد , ,
:: بازدید از این مطلب : 4
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 اسفند 1399 | نظرات ()
نوشته شده توسط : factcoins

 

خطراتی که شبکه بیتکوین را تهدید میکند

 

Bitcoin Threat Model

 هدف از ارائه مدل تهدید بیتکوین( Bitcoin Threat Model ) کمک رسانی به کاربران، سرمایه گذاران و توسعه دهندگان است.تا آنها درک بهتری از امنیت شبکه پیدا کنند. منظور از تهدید هر گونه فعالیتی است که مانعی در برابر مأموریت بیت کوین باشد. و اجازه ندهد بیتکوین به هدف نهایی اش که همان تبدیل شدن به پول است، برسد.

قبل از خواندن این مقاله ضروری است اعلام کنیم که در حال حاضر هیچ گونه خطری این شبکه را تهدید نمیکند. اما ممکن است در آینده تهدید های جدیدی کشف شوند. و یا تهدیدهای فعلی قدرتمند تر از قبل وارد عمل شوند.در این مقاله به معرفی حملات محتمل میپردازیم. در ضمن بعد از هر حمله قابلیتهای امنیتی شبکه بیتکوین که مانع از اجرای این حملات میشود را هم معرفی میکنیم.

 

مقدمه

برای اینکه متوجه شویم که اصلاً  تهدید چیست باید از مواردی مثل ، توصیف تهدید ، برنامه های امنیتی طراحی شده برای محافظت در برابر تهدید و همچنین نمونه های قبلی از حملاتی که تهدیدی خاص را عملی کرده اند، با خبر شویم.

در شبکه رمزارزها و به خصوص شبکه بیتکوین که در اینجا به بررسی حملات آن میپردازیم ، مهاجمان میتوانند مستقیماً با ایجاد یک برنامه نرم افزاری به شبکه تعرض کنند. بدین صورت که نشان دهند بیتکوین یک پول بیهوده و بی ثمر است. و یا به انسانهایی که وجودشان برای حمایت از این نرم افزار ضروری است، حمله کنند.

 

تهدید ها به دسته های زیر تقسیم میشوند:

  • ممانعت از پذیرش بیتکوین: این نوع تهدیدها با ارائه دلایل معقول، پذیرش بیت کوین به عنوان یک پول را زیر سوال میبرند. و از این امر ممانعت میکنند.
  • کند کردن روند پذیرش : این نوع تهدیدها با ارائه دلایل معقول فرآیند پذیرش بیت کوین را کند میکنند.
  • تهدیدهایی که هیچ تأثیری بر روند پذیرش ندارند: این نوع تهدیدها هیچ دلیل منطقی برای کند کردن روند پذیرش بیت کوین ندارند.

 

جهت مشاهده ادامه مقاله به آدرس وب سایت فکت کوینز مراجعه نمایید.



:: برچسب‌ها: امنیت شبکه , برنامه های امنیتی , بیتکوین , تهدید بیتکوین , حمله , رمزارز , شبکه بیتکوین , شبکه رمزارز , فکت کوینز , ,
:: بازدید از این مطلب : 14
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 27 دی 1399 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 10 صفحه بعد