¿Qué es el ataque de largo alcance en la prueba de participación?

¿Qué es el ataque de largo alcance en la prueba de participación? ¿Y cómo se mitigará este vector con la implementación de Casper Proof-of-Stake?

Respuestas (2)

En una prueba de participación implementada de manera ingenua, suponga que hay un atacante con el 1% de todas las monedas en el bloque de génesis o poco después. Ese atacante luego inicia su propia cadena y comienza a minarla. Aunque el atacante se encontrará seleccionado por producir un bloque solo el 1% de las veces, puede producir fácilmente 100 veces más bloques y simplemente crear una cadena de bloques más larga de esa manera.

https://blog.ethereum.org/2014/05/15/long-range-attacks-the-serious-problem-with-adaptive-proof-of-work/

¿Puedes expandirte un poco? No entiendo cómo el ataque podría "superar el ritmo" de la cadena real, ya que la cadena principal se movería a la misma velocidad (¿o no?). ¿El modificador de dificultad aún no requeriría que los bloques aparezcan en el mismo intervalo?

De Casper 101 :

Es más o menos el mismo mecanismo que el ataque del 51% (hacer una cadena más larga que reescribe el libro mayor a favor del atacante), pero en lugar de comenzar el ataque 6 bloques hacia atrás, vaya mucho más atrás en el historial de la cadena (es decir, 60,000 bloques). Este es un problema para PoS ya que no se requiere una prueba de trabajo (o una operación que consuma mucho tiempo) para reescribir una cadena muy larga.

Este y el problema de nada en juego se resuelven a través de ideas de slasher (y sus variaciones mejoradas). Los puntos principales son que (1) se conocen los validadores, que permiten la atribución de fallas a nivel del validador y (2) al tener "condiciones de corte" que desincentivan fuertemente ciertas acciones, es posible mitigar estos problemas. Nuevamente, este ejemplo es crucial para comprender la visión del equipo de Casper sobre el diseño de algoritmos de consenso: podemos aprovechar el diseño de mecanismos económicos para un sistema distribuido seguro.

Si tiene algo en juego, ¿cómo envía las monedas apostadas a la red? Parece que necesita usar la clave privada o alguna otra clave con menor acceso. Además, ¿qué sucede si los nodos son pirateados y un pirata informático obtiene el nodo para enviar un resultado incorrecto a la red? ¿Se reduciría la apuesta y perderían toneladas de dinero?
@AndroidDev93 Sí. Lo mismo ocurre con una billetera normal: si un atacante piratea tu billetera, puede robar todo tu dinero. Mantener segura su clave secreta es la regla de oro, sin importar si usa PoW o PoS.
@stackoverflower Sin embargo, si mi minero PoW se ve comprometido, mis fondos no son robados. Mi minero solo tiene la clave pública. Sin embargo, en la prueba de participación, ese no es el caso. ¿Esto suena como una nueva vulnerabilidad al comparar PoS con PoW?
@AndroidDev93 El minero PoW también tiene un par de claves que se usa para recibir tarifas de transacción y nuevos bitcoins, aunque puede sacar fondos regularmente de la billetera del minero para mantener la pérdida baja. Con PoS, lo que puede hacer es dividir sus fondos en varios mineros y ejecutarlos en paralelo. Sin embargo, esto no consumirá más electricidad, porque puedes programarlos para que siempre tomen la misma decisión.
@stackoverflower, el minero PoW solo tiene la clave pública. No la clave privada de la billetera. En PoW nunca sacas dinero de la billetera. Solo pones dinero en la billetera. Entonces, PoW solo tiene la clave pública. Sin embargo, en PoS ese no parece ser el caso. Debe poder recortar fondos si responden incorrectamente. Por lo tanto, debe tener algún tipo de clave privada en el minero.