Resistenza all’attacco del 51%: le soluzioni esistenti
Resistenza all’attacco del 51%: le soluzioni esistenti
Sicurezza

Resistenza all’attacco del 51%: le soluzioni esistenti

By Maria Fox - 5 Lug 2020

Chevron down
Ascolta qui
download

Nonostante il livello di sicurezza sempre più elevato delle piattaforme blockchain, esistono una serie di vulnerabilità e tipi di attacchi in grado di compromettere la reputazione di una blockchain, come l’attacco del 51% e la doppia spesa delle monete. 

Ma quanto è realistico uno dei peggiori attacchi mai esistiti e quali tecnologie vengono utilizzate per prevenirlo?

Un attacco del 51% contro una blockchain può essere effettuato da un gruppo di miner che mirano a controllare più del 50% della potenza di elaborazione o dell’hashrate di rete. 

Nonostante il fatto che i miner non siano in grado di invertire le transazioni confermate, di crearne di false (il che non è mai accaduto prima), o di rubare fondi da un certo wallet, i miner hanno la possibilità di bloccare nuove transazioni o di confermarle. 

La cosa principale che aiuta a prevenire un attacco del 51% è la decentralizzazione dei miner. La rete è sicura finché nessuno controlla più del 50% della potenza di calcolo. Ad oggi sono disponibili diverse soluzioni efficaci per prevenire gli attacchi del 51%. Le più interessanti e ricercate sono discusse qui di seguito.

Merged Mining Proof

Il mining “merged” (unito) è conosciuto anche come Auxiliary Proof-of-Work. In altre parole, si tratta del processo di estrazione di due diverse (o anche più) criptovalute allo stesso tempo, senza sacrificare le prestazioni di mining complessive. Se si paragona la generazione di hash durante il mining con il lancio di un dado e la rete blockchain con qualche entità che premia il lanciatore ogni volta che esce il numero corretto, allora con il merged mining è possibile essere ricompensati simultaneamente da più entità tirando lo stesso dado. 

Il merged mining fu descritto per la prima volta da Satoshi Nakamoto nel 2008. La sua idea è stata implementata prima in Namecoin e poi è stata utilizzata in una serie di altri progetti. Ci sono diversi approcci per realizzare il merged mining. Le criptovalute estratte in questo modo condividono sempre lo stesso algoritmo di hashing. I miner raccolgono i profitti da entrambe o da più catene. Tuttavia, questo guadagno non è necessariamente lo stesso su entrambe le catene. 

Nella coppia Bitcoin, la maggior parte del profitto viene raccolto dalla catena Bitcoin. Nella catena Dogecoin e Litecoin, i guadagni sono più paragonabili. Nel secondo caso, gli hashrate mostrano una correlazione significativa, poiché i miner spesso cercano di estrarli entrambi per massimizzare i loro profitti. 

Il team di ricerca di JAX.Network ha proposto la cosiddetta Merged Mining Proof (MMP) come soluzione al Trilemma della scalabilità e a problemi di sicurezza come l’attacco del 51%. Il progetto ha sviluppato uno speciale algoritmo che ripartisce le ricompense tra tutti i partecipanti in modo proporzionale per il loro contributo al mantenimento della rete. 

Il punto fondamentale per risolvere i problemi di sicurezza mediante l’implementazione di MMP, soprattutto quando si tratta dell’attacco del 51%, è costituito dai nodi JAX.Network che hanno un accordo speciale sulle modalità di esecuzione dell’operazione di merged mining. L’insieme di shard in JAX.Network è in corrispondenza uno a uno con l’insieme delle foglie dello Shard Merkle Tree ed è permesso di minare il blocco di shard solo sulla foglia dello Shard Merkle Tree, che corrisponde a questo shard. 

I blocchi che vengono minati nel modo sbagliato devono essere rifiutati durante la verifica dei blocchi all’interno dello shard. La struttura MMP permette di stabilire un modo semplice per dimostrare che un certo shard non è stato estratto. 

ChainLocks Technology

Nel 2018 sono apparse su Internet notizie sulla cosiddetta tecnologia ChainLocks che potrebbe prevenire un attacco del 51%. Secondo gli sviluppatori, il problema dell’attacco al 51% può essere risolto facendo affidamento sulla rete Masternode e sul lavoro dei miner attraverso l’algoritmo di consenso PoW (Proof of Work).

Il pioniere della tecnologia ChainLocks è Dash. Il CEO, Ryan Taylor, ha evidenziato le caratteristiche di sicurezza della soluzione implementata:

“Il costo per attaccare la rete Dash supera persino quello di Bitcoin per via dei miglioramenti di sicurezza introdotti di recente. Dash ha continuato a sviluppare casi d’uso nel mondo reale, aumentando le transazioni e diventando leader nei casi d’uso reali. La tecnologia ChainLocks riduce inoltre il tempo delle transazioni e di conseguenza il tempo necessario per confermare le transazioni”.

L’idea di ChainLocks è quella di effettuare un voto verificabile a livello di rete basato sulla regola “first-seen”:  I Long Living Masternode Quorums (LLMQ) che sono in grado di eseguire la firma BLS su messaggi arbitrari, sono scelti per ogni blocco e in caso di firma dello stesso messaggio da parte di un certo numero di partecipanti alla catena (almeno il 60% di tutti i membri), sarà possibile creare un messaggio P2P e propagarlo a tutti i nodi della rete. 

dPoW – Delayed Proof of Work 

Un’altra soluzione interessante è stata individuata dagli sviluppatori di Komodo che nel 2018 hanno rilasciato una soluzione universale che si adatta a tutte le criptovalute con bassi hashrate su entrambi gli algoritmi PoW e PoS. La soluzione si basa sul seguente algoritmo: una volta che lo stato del blocco Komodo è registrato nella blockchain di Bitcoin, non può più essere cambiato. 

Gli algoritmi di consenso Proof-of-Work sono per loro natura più resistenti agli attacchi del 51% e potrebbero diventare ancora più sicuri con un meccanismo che rileva indicazioni di attacchi del 51% e li blocca. 

Nonostante l’integrazione delle soluzioni esistenti in molte blockchain, un attacco del 51% rappresenta ancora un rischio effettivo per qualsiasi blockchain giovane senza una sostanziale diversificazione del proprio potere di hashing, mentre le reti più mature sono meno inclini a questo tipo di attacchi a causa dei costi elevati e, di conseguenza, della scarsa convenienza di un tale attacco.

Utilizziamo i cookie per essere sicuri che tu possa avere la migliore esperienza sul nostro sito. Se continui ad utilizzare questo sito noi assumiamo che tu ne sia felice.