Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > USDC > Info

¿Cómo se convierte la cadena de bloques en una parte importante de la seguridad de Internet de tercera generación?

Author:

Time:

Título original: Random Thoughts on Blockchain and Security

Se habla mucho sobre la seguridad de la cadena de bloques, tanto dentro como fuera de la cadena. Los incidentes de seguridad de la propia cadena de bloques también están surgiendo en un flujo interminable. Pero desde un punto de vista macro, la propia tecnología blockchain aporta muchas garantías de seguridad a Internet y a las nuevas tecnologías de la información. Se puede decir que la cadena de bloques es una parte importante de la seguridad de Internet de tercera generación.

Desde el momento en que nació blockchain, los incidentes de seguridad de blockchain han ido surgiendo uno tras otro, ya sea Bitcoin, Ethereum o el reciente Filecoin, están constantemente mejorando y mejorando su propia seguridad. Sin embargo, la mayor parte de esta cosa nueva nace con innumerables defectos, y también es buscada y repetida continua y rápidamente.

Hay un dicho popular en el campo de las cadenas de bloques: In Blockchain We Trust. ¿Por qué? Cuando la cadena de bloques se está ejecutando, hay muchas personas involucradas, buenas y malas, y muchos nodos a menudo son atacados, pero todos todavía dicen "En Blockchain confiamos". En otras palabras, simplemente creemos en la cadena de bloques.

Por un lado, esto demuestra que la cadena de bloques es subversiva y es una tecnología para generar confianza, por otro lado, todos también creen que la cadena de bloques es una tecnología segura. Esto es algo interesante, porque muchas personas ven que el tiempo de seguridad ocurre en el campo de la cadena de bloques y rara vez piensan en los cambios de seguridad provocados por la cadena de bloques.

La seguridad blockchain que todo el mundo suele mencionar implica muchos aspectos, pero de hecho, la mayoría de ellos tienen algo en común con la seguridad de los sistemas de software tradicionales. En general, se pueden considerar los siguientes aspectos (agrego algunos comentarios a estos temas de seguridad, en cursiva azul):

Seguridad del código: muchos problemas de seguridad provienen de lagunas en el código. El más famoso es el incidente DAO de Ethereum, que causó directamente que Ethereum se bifurcara en dos redes: ETH y ETC; el evento de suspensión de la red que ocurrió en el incidente anterior de Filecoin también fue causado por un problema de código El incidente de seguridad, afortunadamente, no hay problemas de financiación. (Comentario: el problema del código es un problema general que existe en cualquier sistema de software y red, y no tiene una relación directa con si es una cadena de bloques o no).

Clave privada perdida o robada: este es un problema de seguridad del que todo el mundo habla mucho. La industria también está constantemente educando y mejorando el sistema, y ​​algunos mecanismos y métodos para guardar y recuperar claves privadas están madurando gradualmente. (Comentario: esto es similar a la pérdida del número de cuenta y la contraseña en el sistema general, pero el sistema centralizado generalmente se puede recuperar a través de la autenticación de identidad, y la naturaleza descentralizada del sistema blockchain requiere otros métodos para recuperar la clave privada. )

La corte de los EE. UU. rechazó una moción presentada por la SEC contra Ripple: Según noticias del 12 de marzo, según un documento público publicado por la Corte de Distrito de los EE. UU. para el Distrito Sur de Nueva York en su sitio web, ha rechazado la propuesta de la SEC para prevenir Ripple de llevar a cabo una defensa de notificación justa (defensa de notificación justa). El principal asesor legal de Ripple dijo que la decisión mostraba que el tribunal creía que la SEC no había notificado de manera justa a Ripple desde 2013. [2022/3/12 13:52:24]

Hacking: el más famoso es el incidente de piratería que condujo directamente al colapso de Mt.Gox. Por supuesto, casi todos los intercambios tienen incidentes de piratería y pérdida de monedas. Este parece ser un problema de seguridad común en el campo de la cadena de bloques. (Comentario: todos estos incidentes de seguridad ocurrieron en intercambios centralizados, y estos incidentes de seguridad tienen poco que ver con la tecnología blockchain en sí. Por el contrario, estos incidentes de seguridad muestran que la descentralización es más segura. de intercambio químico?)

Ataques de phishing: completamente ajenos a la cadena de bloques, un problema de seguridad general de los sistemas centralizados

Ataque de Sybil/ataque de enrutamiento: esto generalmente ocurre cuando algunos sistemas de cadena de bloques son inmaduros o hay relativamente pocos participantes, y se requiere una cierta cantidad de control sobre la cadena y la red.

51% ataque: cliché. (Comentario: este es el verdadero problema de seguridad de la cadena de bloques. Pero también es la base del diseño de la cadena de bloques, es decir, la red se mueve en la dirección de la mayoría de las personas (o derechos de voto). Al mismo tiempo tiempo, esto también requiere que una cadena debe haber suficiente descentralización y suficiente participación para garantizar la seguridad)

Echemos un vistazo, los problemas de seguridad mencionados anteriormente, a excepción del ataque del 51 % específico de la cadena de bloques, y otras partes básicamente no están directamente relacionadas con la cadena de bloques, y son problemas que encuentran las redes generales. El ataque del 51%, desde otra perspectiva, también refleja la alta seguridad de la cadena de bloques y el alto costo de hacer el mal. Frente a una cadena madura con muchos participantes, este tipo de ataque parece demasiado difícil e inviable.

Si subimos un nivel, realmente consideramos la seguridad de la red, en lugar de ceñirnos a un punto a la vez. Descubriremos que, de hecho, la tecnología blockchain resuelve muchos problemas de seguridad. Esta es también una razón importante por la que blockchain es la piedra angular de Internet de tercera generación. Debido a que Internet de tercera generación (Web3.0) es una red confiable, la base de la credibilidad proviene de la cadena de bloques.

Blockchain potencia la Web 3.0 y genera confianza a través de la tecnología descentralizada, por lo que no hay tanto software de seguridad, ni cortafuegos ni expertos en seguridad para verificar el funcionamiento de cada software de red, ¿de acuerdo? Blockchain dice, nada de esto es necesario.

El código abierto es la base de la seguridad: no existe una seguridad de código absoluta, pero para una cadena pública madura, su código debe ser de código abierto, compartido, verificado y probado por muchas personas y auditado. En el mundo de la seguridad, durante mucho tiempo ha existido el consenso de que el cifrado debe usar algoritmos e implementaciones de código abierto que todos reconozcan, y los mecanismos de seguridad deben usar mecanismos estándar probados de código abierto en lugar de privados y no revelados. Como sistema descentralizado, el mecanismo operativo y los incentivos económicos de la cadena de bloques se basan en código abierto. Cuando continúe operando, su seguridad y confianza serán cada vez mayores. La red Bitcoin actual es un buen ejemplo.

La apertura y la descentralización hacen que los ataques sean inútiles: la infraestructura de Internet de segunda generación está controlada por oligarcas de la red. Aunque estos oligarcas invierten mucho dinero para garantizar la seguridad, los incidentes de seguridad continúan durante todo el año, Gmail está suspendido, Twitter está caído y Weibo. Huelgas, número de cuenta de tarjeta de crédito robado, etc. Sin embargo, cuando una red blockchain está funcionando, a menos que haya problemas de código (como se mencionó anteriormente, es muy raro y madurará rápidamente), nunca dejará de funcionar y servirá durante mucho tiempo. Esta es la seguridad que brinda la tecnología y la arquitectura misma.

La tecnología de criptografía garantiza la seguridad informática y de almacenamiento: la piratería es un problema muy problemático para el software y los sistemas tradicionales, pero ¿alguna vez has oído hablar de la piratería de una cadena de bloques? ¿Puede un pirata informático implantar un caballo de Troya para un contrato inteligente en vivo? La tecnología de verificación de la cadena de bloques hace que estos ataques de seguridad sean inviables.Una vez que se produce una transacción en Bitcoin, un contrato en Ethereum no se puede manipular una vez que está en la cadena. Cada vez que se recupera un contenido de filecoin después de que se conecta, se garantiza que no habrá desviación. Estas tecnologías son la base de la cadena de bloques y, naturalmente, garantizan la seguridad de las transacciones, los cálculos y el almacenamiento.

El mecanismo de incentivos conduce a altos costos de ataque: el mundo de la cadena de bloques da la bienvenida a cualquier forma de computación, porque el mundo de la cadena de bloques en sí mismo está abierto, puede cargar su propia aplicación y es bueno que alguien la use. Según la visión tradicional, ¿no abre esto la puerta a la propagación de virus? De lo contrario, debido al mecanismo de incentivo económico de la cadena de bloques, no es factible propagar y ejecutar el virus, porque cada cálculo y cada almacenamiento tiene un precio, y no hay comida gratis en el mundo de la cadena de bloques. Si quieres difundir y correr, entonces paga. Esto resuelve fundamentalmente el problema de la propagación y el ataque sin obstáculos.

La reutilización de módulos mejora la seguridad: una característica muy importante de una cadena pública es la invocación mutua entre los contratos inteligentes.Hay una división entre las diversas aplicaciones en Internet. Programas similares realizan funciones similares, pero el código varía, creando innumerables problemas de seguridad. En el mundo de la cadena de bloques, los contratos e interfaces verificados se utilizan directamente, lo que hace que el establecimiento de aplicaciones sea más fácil y seguro. Solo imagine lo complicado que debe ser un sistema de préstamos tradicional y cuántos problemas de seguridad habrá. Sin embargo, en el mundo de la cadena de bloques, puede usar cientos de líneas de código para crear aplicaciones complejas tomando prestadas las aplicaciones y los módulos que ya se han utilizado. nacido, reduciendo la cantidad de código Unos pocos órdenes de magnitud, el problema de seguridad también es más fácil de tratar.

La transparencia y la trazabilidad mejoran la seguridad: eso es lo que solemos llamar Disponibilidad/Transparencia y Trazabilidad. Si todo lo relacionado con una aplicación está registrado y se puede rastrear, su seguridad es más fácil de comprender. Y esta es precisamente una de las características importantes de la cadena de bloques.

Existen innumerables empresas de seguridad en la industria, que se ocupan de los problemas de seguridad desde diferentes ángulos y presentan innumerables soluciones y suposiciones de seguridad. Pero si queremos estar realmente seguros, debemos hacer un pensamiento subversivo. Mire el problema desde una dimensión diferente.

Mirando el problema desde otro ángulo, encontrará que bajo el nuevo paradigma, los problemas que vio antes ya no son problemas y se resuelven naturalmente. También aparecerán algunos problemas nuevos, pero desde una perspectiva completamente diferente.

La seguridad tradicional presta más atención al individuo. Cómo garantizar la seguridad del individuo y, por lo tanto, la seguridad de la red se basa en el hecho de que la red está compuesta por individuos, y no hay red sin individuos; mientras que para la cadena de bloques, la red es la base, y la informática, el almacenamiento, los enlaces de red, etc. ya no dependen de ningún individuo, la red es la red, y las celdas construidas por cada red individual se basan en la base de que la red es un todo, y los individuos confían en la red para existir. Cada individuo puede entrar o salir de la red a su antojo, y el conjunto compuesto por individuos es más importante, al igual que las células de nuestro cuerpo, que se renuevan cada día, pero la persona sigue siendo la misma persona, y nuestra memoria y desarrollo son continuo.

Con este entendimiento, la seguridad es un diseño holístico. La amplia aplicación de la tecnología criptográfica en la cadena de bloques, la verificación obligatoria de todas las transacciones y transacciones, el código abierto y el intercambio de códigos, y la adopción de mecanismos de incentivos están todos en una dimensión superior para construir una red más segura y confiable.

Tags:

USDC
La línea K es solo un pronóstico, la oferta y la demanda son fundamentales

Madman escribe cada artículo de análisis con una actitud responsable, enfocada y sincera, con rasgos distintivos.

Golden Outpost | Beijing emitió 10 millones de sobres rojos digitales en RMB, veamos cómo recibirlos y gastarlos.

La gente de Beijing finalmente introdujo el sobre rojo digital en RMB. Golden esperaba con ansias "2021 o el primer año de popularización de DCEP", prediciendo que DCEP se expandirá aún más a Beijing.

Lanzar las actividades mineras de compromiso conjunto de MASS

Acerca de MASA El motor de consenso MASS  se compromete a convertirse en la infraestructura de la capa de consenso de blockchain. Basado en el protocolo de consenso de Prueba de capacidad.

¿Cómo se convierte la cadena de bloques en una parte importante de la seguridad de Internet de tercera generación?

Título original: Random Thoughts on Blockchain and SecuritySe habla mucho sobre la seguridad de la cadena de bloques.

La tendencia general de la economía digital empodera a la industria real

En la actualidad, la economía global se caracteriza cada vez más por la digitalización.

Análisis en profundidad de "WSB Trends": ¿Por qué tales riesgos sistémicos "teóricamente pueden destruir todo el sistema financiero"?

La industria financiera tradicional está cada vez más preocupada de que los miembros de la comunidad y un gran número de inversores minoristas en los foros de Reddit afecten el mercado de valores en un futuro cercano.

Valor extraíble de Ethereum Miner (MEV) Por qué esto está estrechamente relacionado con usted

Título original: "Todo sobre Ethereum MEV Por qué se trata de usted" Nota: El autor original es Charlie Noyes, investigador de Paradigm Foundation Type.

ads