January 23, 2026

Capitalizations Index – B ∞/21M

Elrond, domande e risposte sulla sicurezza della rete

Elrond, domande e risposte sulla sicurezza della rete

La sicurezza della nostra rete è della massima importanza per noi, quindi iniziamo una serie di pubblicazioni che discutono del nostro design forte. Per iniziare, questo articolo risponde a due importanti domande sollevate durante le nostre recenti interazioni con gli sviluppatori.
D: Come si può mitigare il caso di un gruppo malevolo che crea un blocco di sito con una partizione condivisa errata?
Inizierò spiegando i requisiti minimi per il nostro sistema. Il primo giorno di lancio, il protocollo ElRond avrà almeno 800 autenticazioni, 400 per la scheggiatura e 400 altre per le meta-stringhe. Abbiamo un requisito che un chunk deve contenere almeno 400 autenticazioni, altrimenti il chipping non verrà creato o sarà unito ad un altro

Alcuni altri punti salienti: requisito / presunzione BFT Il 75% del contratto totale è un buon attore, le probabilità sono calcolate assumendo che il 25% del contratto sia dannoso. A livello di corteccia, accettiamo un massimo del 33% di nodi dannosi. I calcoli sono fatti usando 10 pezzi, 4000 dei quali 1000 sono dannosi.Il controllore iniziale per personalizzare la distruzione casuale, la fonte casuale proviene da meta-stringhe. Quando arriva un nuovo correttore, viene assegnato in modo casuale a una condivisione esistente. Del contratto è regolato per il 30% al massimo alla fine di ogni consenso Mrahlh.hjm nel gruppo di meta-catena è 400, i cambiamenti leader nel ogni turno (5 secondi), al fine di firmare un ⅔ blocco + 1, è necessario firmarlo, che è 267 scrutatori; Size Il consenso impostato in una cippatura è 63, che viene selezionato casualmente dal buffer 400 (paraurti), che cambia in ogni round. 63 * 63 + 1 è uguale a 43 — lo strumento di verifica richiesto per firmare il blocco

Il seme casuale è una serie di semi che sono imparziali, imprevedibili e immutabili. Il comandante del blocco attuale firma del seeding casuale di blocco ex Bmuftaha speciale, utilizzando la firma del singolo schema di BLS, è stato frammentato questa figura diventa un seme casuale per la selezione del gruppo successivo; la firma di singoli BLS — è stato fissato un messaggio firmato con il risultato di una chiave speciale, Finale Block: La finale Block N Solo se il blocco N-1 è firmato, il blocco N-2 … il blocco NK. . Sono tutti firmati, la meta-stringa documenta solo i blocchi finali che abbiamo selezionato K = 1;

La maggioranza della maggioranza maligna (> 67%) per lo stesso ciclo con lo stesso consenso è probabilmente pari a 10 ^ -9, anche se il 33% del contratto è dannoso. In questo caso, possono suggerire un blocco e firmarlo — chiamiamolo blocco M, ma non sarà documentato dalla meta stringa. Il blocco M documenta solo il blocco M, se il blocco M + 1 è progettato sopra di esso. Per creare il blocco M + 1, il seguente gruppo di consenso deve essere d’accordo con il blocco M. Solo il gruppo malevolo è d’accordo con il blocco M, quindi il gruppo successivo dovrebbe avere nuovamente una maggioranza super malevola. Dal momento che non può essere manomesso con semi casuali per scegliere il gruppo, la probabilità di scegliere un gruppo di maggioranza maligno è ~ 10 ^ -9 — ad essere esattamente 5,38 * 10 ^ -10.isawi la possibilità di firmare Blukin Khpethein selezione consecutiva con due sottogruppi almeno (⅔ * 63 + 1) del gruppo malware.
 La probabilità è: ~ 10 ^ -18 Inoltre, i gruppi selezionati devono scontrarsi, altrimenti i blocchi non saranno firmati.
Abbiamo dimostrato che il protocollo è completamente sicuro contro le transazioni non valide.

D: Come puoi mitigare le acquisizioni? La partecipazione è possibile?

Il protocollo è progettato in un modo che lo rende potenzialmente sicuro e la probabilità di ottenere un taglio molto basso: 2,88 * 10 ^ -78. È necessario creare una struttura ombreggiata in modo tale che sia impossibile essere hackerata.
Decisione di acquisizione di hacking:
Una soluzione di backup, anche per queste situazioni impossibili. Stato: la ricerca è stata condotta, due possibili soluzioni, l’implementazione pianificata dopo il lancio della prima rete sperimentale

Soluzione 1:

Quando crea ogni blocco, il comandante aggiungerà la prova che il denaro non è stato creato nel vuoto. Questa directory sarà verificata da meta-string e da ogni traccia di destinazione.

Soluzione 2:

Quando il leader suggerisce un blocco aggiunge alla testa anche la prova di un insieme di pochi account che hanno cambiato il loro equilibrio durante l’attuazione del divieto. È necessario identificare questi conti specifici, per esempio, prendendo i conti della prima transazione in ogni mini-bus e si muove complesse da tutte queste directory conti alla radice della frammentazione del caso registrato nel blocco. Quando un blocco non valido viene proposto da una maggioranza malevola, la radice dello stato del risultato non valido viene manipolata (dopo aver incluso le modifiche non valide nella struttura dello stato).

Fornendo un manuale integrato per un numero di account, questo consente alla sfida di essere sfidata da un nodo onesto. Il contratto valido fornirà il blocco della transazione e il precedente albero kicker ridotto con tutti gli account interessati prima di applicare il blocco contestato e ricordare SC. Se le guide non vengono fornite entro il periodo di tempo specificato, la richiesta verrà considerata incompleta e tutti i messaggi verranno eliminati.

Non esiste il corsivo, il blocco è considerato valido Il costo di una richiesta non valida è una quota completa del nodo.

Questi metadati serie sarà consentono cercando di applicare le modifiche, perché ha già un albero stato precedente (solo per gli account interessati) e sarà in grado di scoprire la discrepanza, sia per il trattamento non è valida o la radice del caso non è valido.
 Questo può essere tracciato e il set di consenso può essere ridotto. Allo stesso tempo, il concorrente può essere ricompensato con una parte dell’importo ridotto. Dobbiamo limitare la dimensione di tali prove al numero massimo consentito di transazioni nel cluster. Inoltre, se il problema si riferisce a un processo di contratto intelligente, è necessario SC, ma possiamo comunque garantire che almeno non vengano creati fondi senza convalidare l’esecuzione di SC.
La soluzione viene ulteriormente migliorata inviando alla prova solo la prova dell’albero a registro ridotto e il concorrente offre una prova ridotta prima di applicare il blocco non valido e il blocco stesso.
Tuttavia, un gruppo malevolo può persino nascondere un blocco da altri nodi, quelli che non sono dannosi. In questo caso, il contratto sincero, anche se erano consapevoli del fatto che la produzione di nuovi blocchi (per vedere nuove intestazioni documentati da meta-chain), non possono alzare le sfide perché non possono accedere al blocco di dati. È impossibile provarlo.

La soluzione consiste nel rendere obbligatoria la distribuzione di ciascun prodotto per ciascun frammento, forzandoli a confermare la ricezione e inviando conferma alla meta-stringa. In questo caso, le sfide possono anche essere poste da tagli fratelli, in cui i nodi possono raggiungere blocchi e possono anche essere controllati.
 Un altro vantaggio è che esiste un altro canale in cui un contratto onesto può richiedere dati se viene rifiutato dal suo nodo di condivisione. L’overhead delle comunicazioni viene ridotto inviando solo il Mini Block Shredder Interconnecting a Brother Cutters. Il Mini Block Cross-Shield viene sempre inviato su vari argomenti a cui è possibile accedere dai nodi interessati. Alla fine, le sfide possono essere sollevate tenendo multipli onesti, mentre un’altra protezione viene fornita impostando thread e messaggi P2P.
La connessione è fatta da un singolo cutter verso la meta grid attraverso uno specifico set di thread / canali — la meta grid non accetterà nessun altro messaggio da altri canali.
Questa soluzione offre alcuni ritardi nella rete dei metadati solo se ci sono sfide, che sono molto bassi in termini di numeri ed è improbabile che in larga misura perché se scoperti (alta probabilità di scoperta), il contratto è in fase di piena condivisione del rischio. La meta-implementazione della serie di consenso verificherà queste prove multiple provenienti da diversi frammenti (blocchi). Abbiamo solo scriviamo blocchi di blocchi in cui non esistono sfide importanti, e per gli altri che si trovano ad affrontare sfide, cercato di risolverli nel più breve tempo possibile, con la priorità del primo arrivato, primo servito e implementare sia un concorrente se c’è errore di allarme o di un gruppo, se verificata Sfida di salute.
Inoltre, se queste molteplici sfide vengono convalidate, la meta-serie può essere attivata presto alla fine dell’epoca. In questo caso, il contratto dannoso viene immediatamente tagliato e cambia il 30% del contratto totale, che ha ancora una quota sufficiente.
 Ciò garantisce che nessuna acquisizione di Shard blocchi il protocollo per un lungo periodo di tempo e che in ogni unità ci siano abbastanza nodi in grado di garantire la sicurezza.
 Altrimenti, se abbiamo ridotto il numero di volte diverse volte. Abbiamo non finisce il periodo, ogni volta che un ospite in cui 43 nodi dal trituratore che li lasciò con meno triturazione e contrazione taglio sicurezza (frammentazione) in generale.

Se descriviamo la soluzione nel caso dell’impossibile, ora proviamo che la probabilità è di circa 0 per formare la maggioranza a maggioranza super all’interno di un intervallo specifico.

Per le acquisizioni di blocchi, il gruppo malevolo ⅔ + 1 deve avere membri in uno stop del buffer di consenso di 400. Questo equivale a 267 revisori. Tenendo conto delle ipotesi di cui sopra, il 25% del contratto totale è malevolo e la probabilità che gruppi malevoli abbiano una grande maggioranza in un singolo taglio è 2.88 * 10 ^ -78.
Se consideriamo che il 33% dei nodi totali della rete sono dannosi, il potenziale di 267 nodi dannosi (la meta-rete da attaccare) è 2.84 * 10 ^ -47. Lo stesso, se prendiamo in considerazione l’esistenza di 400 nodi nocivi all’interno di uno dei pezzi (che cattura completamente l’attacco), e dove il nodo onesto è in grado di elevare il limite non esiste, la probabilità praticamente 0 (10 ^ -211). Se ci fossero membri di meno dannoso di ⅔ + 1, ma ci sono più di ⅓ di non autenticato in una crosta (meno di 267, e più di 133), non sarà possibile tornare indietro la recessione, e non creerà alcuna transazione, che non verranno creati eventuali operazioni otterrà uno stato finale, sarà non costruire un buon contratto Blocchi difettosi
Se c’è meno di ⅓ dei revisori in una singola shell, arriviamo alla posizione mostrata e spiegata nella prima domanda.

In conclusione, abbiamo dimostrato che il sistema è completamente sicuro contro gli attacchi di acquisizione.

Link ufficiali del Progetto Elronad:

Published at Mon, 22 Apr 2019 23:21:30 +0000

Previous Article

Exclusive: China’s Bitcoin mining ban inconclusive of country’s position and market dynamics, says eToro’s Greenspan

Next Article

Bulls Beware: Maximum Pain Scenario Could Push Bitcoin’s Price Lower in Coming Days

You might be interested in …

Bangkok Blockchain Conference

Bangkok Blockchain Conference Blockchain is a way of structuring data in a way that makes an immutable, distributed, chronological, public ledger of transactions. Blockchain is the technology that makes bitcoin and other cryptocurrencies possible. However, […]