¿La seguridad de la cadena de bloques depende de la cantidad de transacciones en el tiempo?

5

Tengo un conocimiento básico de cómo funcionan las tecnologías de blockchain.

Sé que depende del libro de contabilidad donde se registran las transacciones y se puede verificar de forma efectiva.

Nadie debería poder modificar el libro mayor debido a que las colisiones de funciones criptográficas de hash no se pueden encontrar tan rápido con las opciones actuales.

Pero desde ese punto de vista, la seguridad de la tecnología blokchain o el caso de uso depende de cuántas transacciones se realicen a través del tiempo.

Por ejemplo, si tengo un registro raíz y luego 5 transacciones registradas en el libro mayor y ninguna otra transacción durante 1 año, ¿teóricamente alguien podría cambiar el libro mayor? El posible atacante tendrá tiempo suficiente para encontrar colisiones.

¿Es cierto que las tecnologías de blockchain son resistentes para tal escenario?

    
pregunta user1563721 30.08.2017 - 21:19
fuente

3 respuestas

1

Tal hazaña requeriría que el atacante encuentre una preimagen de segundo orden (un tipo especial de colisión) en el función hash. Esto generalmente no es factible en la mayoría de los casos, incluso con muchos años de cómputo.

Si el sistema de blockchain objetivo utilizara un hash que se rompe de manera que permita ataques de preimagen de segundo orden, esto puede permitir la falsificación. Sin embargo, la mayoría de los casos existentes de esto en funciones hash criptográficas estándar (por ejemplo, SHA-1, MD5) tienen límites específicos sobre cómo funciona la colisión y poco control sobre los datos que producen una colisión. Como tal, el atacante no solo tendría que encontrar una colisión, sino que también tendría que encontrar una colisión que sea útil.

El uso de SHA256 en Bitcoin y otras criptomonedas es interesante a este respecto, ya que es un Merkle-Damgård es similar al MD5 y al SHA-1, y se ha demostrado que ambos están rotos de varias maneras. Sin embargo, es importante tener en cuenta que la debilidad inherente en las construcciones de Merkle-Damgård (extensión de longitud) son los ataques de extensión de longitud, que no son útiles para la falsificación de blockchain. Sin embargo, la construcción compartida implica que las lecciones aprendidas de romper MD5 y SHA-1 pueden ser transferibles a SHA-256. Sin embargo, esto es en gran medida especulación.

    
respondido por el Polynomial 30.08.2017 - 21:39
fuente
1

Sí, eso es teóricamente posible. De hecho, toda la criptografía que no sea perfectamente segura (por ejemplo, los sistemas One-Time-Pads) es teóricamente rompible con suficientes recursos. Pero para que eso suceda, un atacante no solo tiene que crear los bloques de contabilidad, sino también las transacciones internas, para separar una cadena de bloques separada de esa raíz, que actualmente no es prácticamente factible.

Además, cambiar el libro mayor no tiene valor cuando no hay transacciones, y la generación oportuna de nuevos bloques está garantizada por diferentes medidas con diferentes cadenas de bloques.

Tenga en cuenta también que "cadena de bloques" no es igual a "cadena de bloques de monedas de bit", ni se utiliza exclusivamente en el contexto de transacciones de moneda criptográfica y hay otras formas de acuerdo sobre lo que el líder real está fuera del mundo de Bitcoin. que "la cadena más larga gana". De hecho, ese Szenario puede ser fácilmente derrotado cuando se diseña una cadena de bloques que espera un tráfico bajo.

    
respondido por el Tobi Nary 30.08.2017 - 21:42
fuente
0

teóricamente es posible, pero tenga en cuenta que lo único que puede cambiar es el último bloque. después de hacer eso, debe obtener acceso a los nodos restantes que pueden ser ejecutados por diferentes instituciones. Tenga en cuenta que parte de la cadena de bloques podría tener un mecanismo de recuperación incorporado, cuando detectan que alguien se está templando con uno de los nodos.

    
respondido por el user902383 29.09.2017 - 23:28
fuente

Lea otras preguntas en las etiquetas