Colección de citas famosas - Consulta de diccionarios - ¿Cómo garantiza blockchain un uso seguro?

¿Cómo garantiza blockchain un uso seguro?

Una característica de los proyectos blockchain (especialmente las cadenas públicas) es el código abierto. Al abrir el código fuente, puede aumentar la credibilidad del proyecto y permitir que más personas participen. Sin embargo, la apertura del código fuente también facilita que los atacantes ataquen los sistemas blockchain. Ha habido varios ataques de piratería en los últimos dos años y recientemente XVG fue atacado nuevamente. Los atacantes atacaron una vulnerabilidad en el código XVG que permitía a los mineros maliciosos agregar marcas de tiempo falsas a los bloques y luego extraer rápidamente nuevos bloques, ganando casi $65,438 + 7,500 en moneda digital. Aunque el ataque se detuvo con éxito, nadie puede garantizar si el atacante volverá a atacar en el futuro.

Por supuesto, los desarrolladores de blockchain también pueden tomar algunas medidas.

Una es utilizar servicios profesionales de auditoría de código.

La otra es comprender los estándares de codificación segura y eliminarlos de raíz.

Seguridad de los algoritmos criptográficos

Con el desarrollo de los ordenadores cuánticos, traerá grandes amenazas a la seguridad de los sistemas criptográficos utilizados actualmente. Blockchain se basa principalmente en el algoritmo de cifrado de clave pública de curva elíptica para generar firmas digitales para transacciones seguras. Actualmente los más utilizados son ECDSA, RSA, DSA, etc. En teoría, si no puede resistir los ataques cuánticos, habrá mayores riesgos. Cada vez más investigadores prestan atención a los algoritmos criptográficos que pueden resistir ataques cuánticos.

Por supuesto, además de cambiar el algoritmo, hay otra forma de mejorar cierta seguridad:

Consulte el manejo de direcciones de clave pública por parte de Bitcoin para reducir los riesgos potenciales causados ​​por la clave pública. fugas. Como usuario, especialmente un usuario de Bitcoin, el saldo después de cada transacción se almacena en una nueva dirección para garantizar que no se filtre la clave pública de la dirección de almacenamiento de fondos de Bitcoin.

* * *Seguridad de los mecanismos cognitivos

Actualmente, * *los mecanismos de conocimiento incluyen Prueba de trabajo (PoW), Prueba de participación (PoS) y Prueba de participación autorizada (DPoS). y tolerancia práctica a fallas bizantinas (PBFT).

La superpotencia se enfrenta a un 51% de ataque. Debido a que PoW depende de la potencia informática, cuando un atacante tiene una ventaja en potencia informática, la probabilidad de descubrir un nuevo bloque será mayor que la de otros nodos, y luego tendrá la capacidad de cancelar transacciones que ya han ocurrido. Es importante tener en cuenta que incluso en este caso, el atacante sólo puede modificar sus propias transacciones y no las de otros usuarios (el atacante no tiene las claves privadas de otros usuarios).

En PoS, un atacante solo puede atacar con éxito si posee más del 51% de los tokens, lo cual es más difícil que el 51% de la potencia informática en PoW.

En PBFT, cuando el número de nodos maliciosos es inferior a 1/3 del número total de nodos, el sistema es seguro. En términos generales, cualquier * * * mecanismo de conocimiento tiene sus propias condiciones. Como atacante, también debes considerar que una vez que el ataque tenga éxito, el valor del sistema será cero. En este punto, el atacante no ha recibido ninguna otra recompensa valiosa aparte de la destrucción.

Para los diseñadores de proyectos blockchain, es necesario conocer claramente las ventajas y desventajas de cada * * * mecanismo de identificación, para que puedan elegir el * * * mecanismo de identificación apropiado o diseñar uno nuevo según las necesidades del escenario. * * *Mecanismo de identificación.

Seguridad de los contratos inteligentes

Los contratos inteligentes tienen las ventajas de bajos costos operativos y bajo riesgo de intervención humana, pero si hay problemas con el diseño de los contratos inteligentes, pueden causar mayores pérdidas. 2065438+En junio de 2006, el proyecto de recaudación de fondos más popular de Ethereum fue atacado. Los piratas informáticos obtuvieron más de 3,5 millones de monedas de Ethereum, lo que luego provocó que Ethereum se bifurcara en ETH y ETC.

Las medidas propuestas tienen dos vertientes:

La primera es realizar una auditoría de seguridad de los contratos inteligentes.

El segundo es seguir los principios de desarrollo seguro de contratos inteligentes.

Los principios de desarrollo de seguridad de los contratos inteligentes son: estar preparado para posibles errores y garantizar que el código pueda manejar correctamente errores y vulnerabilidades, publicar contratos inteligentes con precaución, realizar pruebas funcionales y de seguridad, y considerar plenamente los límites; Mantenga los contratos inteligentes simples; preste atención a la inteligencia de amenazas de blockchain y verifique las actualizaciones de manera oportuna; comprenda las características de blockchain, como llamar a contratos externos con precaución;

Seguridad de las billeteras digitales

Hay tres riesgos de seguridad principales en las billeteras digitales: Primero, fallas de diseño. A finales de 2014, un suscriptor perdió cientos de activos digitales debido a un grave problema de números aleatorios (duplicación de valores R). En segundo lugar, las carteras digitales contienen códigos maliciosos. El tercero es la pérdida de activos causada por la pérdida o daño de computadoras y teléfonos móviles.

Hay cuatro contramedidas principales:

Una es garantizar la aleatoriedad de la clave privada.

La segunda es verificar el valor hash antes de la instalación del software; asegúrese de que la billetera digital El software no haya sido manipulado;

El tercero es usar una billetera fría;

El cuarto es hacer una copia de seguridad de la clave privada.