La crisis: ¿Cómo Jura previene ataques maliciosos? – Jura Protocol Media

Jura: la red más segura

Jura, como todas las otras criptomonedas descentralizadas, es propenso a los ataques de partes maliciosas para obtener ganancias financieras. A partir de la evidencia histórica, conocemos algunos posibles escenarios de ataque que Jura podría tener que enfrentar. En este artículo, presentamos las consecuencias de estos ataques y cómo Jura los previene.

Este problema es común debido a la naturaleza de las redes descentralizadas. En este ataque, una sola entidad (monopolista) toma el control de la mayoría de los recursos de estaca. El monopolista utiliza estos recursos para imponer limitaciones en la red que pueden obstaculizar su funcionamiento. Potencialmente, el monopolista podría elegir hacer esto de manera maliciosa, como el doble gasto o la denegación de servicios. Como resultado de tales estrategias maliciosas y el control del monopolista sobre la red, el poder adquisitivo cae y la confianza en el sistema se rompe. Incluso si el monopolista actúa de buena fe, es una señal de centralización que es inaceptable.

Para contrarrestar esto, nuestro mecanismo de consenso de Prueba de Utilidad (PoU) hace que la adquisición de altas apuestas sea costosa y elimina el beneficio económico de un nodo que actúa de manera maliciosa. Además de los métodos tradicionales, nuestro sistema PoU también oculta la forma de obtener el 50% de la participación en la red.

En nuestro sistema, el poder de voto de cada entidad es el resultado de muchos factores en un enfoque de teoría de juegos en la población, y la transformación no lineal a través de CDF del tamaño de la participación a la utilidad marginal elimina la posibilidad de dominar en cualquier ordenar. Somos conscientes de que un valor atípico puede cambiar la media en una gran cantidad, pero no puede cambiar el valor medio sin importar cuán lejos esté.

Una transacción emitida incorrectamente puede hacer que la red ignore los bloques posteriores. Hay dos formas en que un nodo puede reaccionar después de observar un bloque sin ninguna referencia al bloque anterior:

1. Ignora el bloque ya que podría ser un bloque de basura malicioso
2. Solicite una resincronización con otro nodo

En el caso de una resincronización, se debe formar una conexión TCP con el nodo para facilitar la mayor cantidad de tráfico. Sin embargo, si el bloqueo era malicioso, entonces el aumento del tráfico y la resincronización eran completamente innecesarios. Este es un ataque de amplificación de red y da como resultado la denegación de servicio.
Para evitar una resincronización innecesaria, los nodos esperarán a que los votos alcancen un cierto umbral a favor del bloqueo antes de iniciar cualquier conexión con el nodo de arranque. De lo contrario, el bloque se considerará información basura.

El doble gasto puede ocurrir de dos maneras principales:

1. Los usuarios envían el mismo saldo a dos destinatarios.

En este caso, un ataque de doble gasto es imposible dado el diseño de FUSUS. En Fusus, una vez que un usuario envía una cierta cantidad a otra dirección, no se puede enviar exactamente la misma parte de la cantidad a otra dirección al mismo tiempo, a menos que el primer saldo no pase o el saldo aumente con los bloques de recepción de modo que Es suficiente equilibrio.

2. La programación incorrecta y el entorno de red deficiente también pueden causar el doble gasto.

Dado que el poder de voto está oculto para todos y cambia dinámicamente con respecto a la población y la participación, ningún partido tendrá suficiente confianza y motivación para votar de otra manera. Además, los nodos no obtienen ganancias financieras por jugar al sistema, sino que son penalizados por una votación deshonesta.

Para llevar a cabo un ataque de Sybil, un usuario crea muchas cuentas con la intención de jugar con el sistema y obtener más poder de voto. Sin embargo, los usuarios deben tener un saldo distinto de cero en todo momento en nuestro sistema. Esto hace que esta acción sea relativamente costosa. Además, el mecanismo de consenso de PoU descuenta las nuevas apuestas con las métricas CST, AIST y LIST, por lo tanto, aumenta el costo económico y desalienta ese comportamiento en primer lugar.

Las redes Nano e IOTA han sufrido una gran cantidad de ataques de spam de valor cero. En Jura, esto se vuelve imposible debido a nuestro enfoque de mecanismo VRF en oposición al PoW anti-spam. Incluso si los ataques ocurrieran, el Fusus tiene una gran capacidad para absorber y consumir una gran cantidad de bloqueo de envío, lo que resulta en cero o muy poca congestión.
Para ser específicos, el PoVRT requerido para emitir un bloque de envío está diseñado para que sea exponencialmente más difícil emitir una cantidad irrazonable de transacciones, es decir, la primera acción de envío desde la última acción de envío o un umbral tiene un entorno de tiempo cero, sin embargo, el las acciones de envío inmediato se verán obligadas a ser separadas por los VRF. Nuevamente, el mecanismo básico de envío de bloques y PoVRT previenen este tipo de ataques.

Entonces, después de leer esto, podemos decir con orgullo que la red Jura es robusta frente a la crisis y está preparada para evitar cualquier ataque malicioso que pueda obstaculizar el rendimiento de la red.

¿Nos perdimos algo? Háganos saber y estaremos encantados de responder.