PIRLGUARD & #8211; Solution innovante contre les attaques 51%

Partager cette publication

Partager sur facebook
Partager sur linkedin
Partager sur twitter
Partager sur email

Le bloc Pirl 2,442,442 est un événement historique non seulement pour Pirl, mais pour la sécurité de la blockchain en général.
Comme la plupart de la communauté Pirl est consciente, l'équipe Pirl a recherché différentes façons de sécuriser notre blockchain contre les attaques ASICS et 51% pendant plusieurs mois, ouvertement dans notre Discord et dans les coulisses. Pendant ce temps, Pirl a été victime d'une attaque 51% avec de nombreuses autres chaînes de blocs.

L'un des facteurs de menace qui ont récemment rendu presque toutes les chaînes de blocs du mécanisme de consensus PoW sensibles aux attaques 51% a été la baisse
des bénéfices miniers conduisant à des quantités excessives de puissance de hachage bon marché. 

La plupart des sources disponibles expliquent la complexité de ces attaques et présentent les solutions PoS et tierces comme une bonne mesure de protection contre de telles attaques.
Une solution consisterait à faire reculer la blockchain, ce qui nuirait encore aux mineurs, aux investisseurs et aux détenteurs de Pirl. Bien qu'un mécanisme de consensus PoS soit également vulnérable, d'autres types d'attaques telles que l'attaque «Nothing-At-Stake».

Après une recherche approfondie et une analyse des méthodes de sécurité de la blockchain, l'équipe Pirl n'a considéré aucune des options actuellement disponibles comme des mesures évitables à long terme acceptables contre ces types d'attaques. Cela a laissé à l'équipe le seul choix possible pour développer un nouveau protocole de sécurité.

Afin de comprendre le protocole PirlGuard, y compris le comment et le pourquoi du développement de la solution innovante par Pirl, vous devez comprendre le fonctionnement d'une attaque 51%.
Si vous avez confiance en vos connaissances concernant l'anatomie d'une attaque 51%, n'hésitez pas à passer à la section «Comment fonctionne PirlGuard?» De cet article.

Fonctionnement d'une attaque 51%

La source: CoinMonks
Auteur:  Jimi.S

Lorsqu'un propriétaire de Bitcoin signe une transaction, il est placé dans un pool local de transactions non confirmées. Les mineurs sélectionnent les transactions de ces pools pour former un bloc
des transactions. Afin d'ajouter ce bloc de transactions à la blockchain, ils doivent trouver une solution à un problème mathématique très difficile. Ils essaient de trouver cette solution en utilisant la puissance de calcul. C'est ce qu'on appelle le hachage. Plus un mineur a de puissance de calcul, meilleures sont ses chances de trouver une solution avant que d'autres mineurs ne trouvent la leur. Lorsqu'un mineur trouve une solution, elle sera diffusée (avec son bloc) aux autres mineurs et ils ne la vérifieront que si toutes les transactions à l'intérieur du bloc sont valides conformément à l'enregistrement existant des transactions sur la blockchain. Notez que même un mineur corrompu ne peut jamais créer de transaction pour quelqu'un d'autre car il aurait besoin de la signature numérique de cette personne pour le faire (sa clé privée). L'envoi de Bitcoin depuis le compte de quelqu'un d'autre est donc tout simplement impossible sans accès
à la clé privée correspondante.

Exploitation minière furtive - créer une progéniture de la blockchain

Faites maintenant attention. Un mineur malveillant peut cependant essayer d'annuler les transactions existantes. Lorsqu'un mineur trouve une solution, elle est censée être diffusée à tous les autres mineurs
afin qu'ils puissent le vérifier après quoi le bloc est ajouté à la blockchain (les mineurs parviennent à un consensus). Cependant, un mineur corrompu peut créer une progéniture de la blockchain
en ne diffusant pas les solutions de ses blocs au reste du réseau. Il existe maintenant deux versions de la blockchain.

Il existe maintenant deux versions de la blockchain. La blockchain rouge peut être considérée en mode «furtif».

Une version qui est suivie par les mineurs non corrompus, et une qui est suivie par le mineur corrompu. Le mineur corrompu travaille maintenant sur sa propre version de cette blockchain et ne la diffuse pas au reste du réseau. Le reste du réseau ne capte pas cette chaîne, car après tout, il n'a pas été diffusé.
Il est isolé du reste du réseau. Le mineur corrompu peut désormais dépenser tous ses Bitcoins sur la version véridique de la blockchain, celle sur laquelle tous les autres mineurs travaillent. Disons qu'il le dépense sur une Lamborghini par exemple. Sur la blockchain véridique, ses Bitcoins sont maintenant dépensés. En attendant, il n'inclut pas ces transactions sur sa version isolée de la blockchain. Sur sa version isolée de la blockchain, il a toujours ces Bitcoins.

Pendant ce temps, il ramasse toujours des blocs et il les vérifie tous par lui-même sur sa version isolée de la blockchain. C'est là que tous les ennuis commencent… La blockchain est programmée pour suivre un modèle de gouvernance démocratique, alias la majorité. La blockchain le fait en suivant toujours la chaîne la plus longue, après tout, la majorité
des mineurs ajoutent des blocs à leur version de la blockchain plus rapidement que le reste du réseau (alors; chaîne la plus longue = majorité). C'est ainsi que la blockchain détermine quelle version de sa chaîne est la vérité, et à son tour sur quoi tous les soldes des portefeuilles sont basés. Une course a maintenant commencé. Celui qui a le plus de pouvoir de hachage ajoutera plus rapidement des blocs à sa version de la chaîne.

Une course - inverser les transactions existantes en diffusant une nouvelle chaîne

Le mineur corrompu va maintenant essayer d'ajouter des blocs à sa blockchain isolée plus rapidement que les autres mineurs ajoutent des blocs à leur blockchain (la vérité). Dès que le mineur corrompu crée une chaîne de blocs plus longue, il diffuse soudainement cette version de la chaîne de blocs au reste du réseau. Le reste du réseau détectera désormais
que cette version (corrompue) de la blockchain est en fait plus longue que celle sur laquelle ils travaillaient, et le protocole les oblige à passer à cette chaîne.

La blockchain corrompue est maintenant considérée comme la blockchain véridique, et toutes les transactions qui ne sont pas incluses dans cette chaîne seront inversées immédiatement. L'attaquant a déjà dépensé ses Bitcoins sur une Lamborghini, mais cette transaction n'était pas incluse dans sa chaîne furtive, la chaîne qui est maintenant en contrôle, et il est donc à nouveau en contrôle de ces Bitcoins. Il est capable de les dépenser à nouveau.

Il s'agit d'une attaque à double dépense. Il est communément appelé une attaque 51% car le mineur malveillant aura besoin de plus de puissance de hachage que le reste du réseau combiné (donc 51% de la puissance de hachage) afin d'ajouter plus rapidement des blocs à sa version de la blockchain, ce qui lui permettra éventuellement de construire une chaîne plus longue.

Maintenant que nous savons comment fonctionne l'attaque, nous pouvons la résumer en quelques moments clés.

A) L'attaquant doit exploiter sa propre version de la blockchain en privé avec un hashrate supérieur à celui du réseau principal afin d'être plus rapide et de créer une chaîne plus longue. C'est souvent une course pour obtenir une chaîne avec 10-20-50 blocs de plus.

B) Une fois qu'il est en possession d'une blockchain plus longue, il doit la diffuser sur le réseau. Ensuite, le réseau doit la reconnaître comme la chaîne la plus longue et l'accepter.

C) Une double dépense réussie rendrait orphelin les transactions initiales rendant les pièces disponibles dans le portefeuille de l'attaquant après la chaîne plus longue appliquée.

Comment fonctionne PirlGuard?

Afin de perturber la mécanique derrière l'attaque 51% qui permet à un attaquant de réussir, nous avons déployé une solution principale avec un algorithme de consensus modifié qui défendra notre blockchain et bien d'autres dans un proche avenir contre pratiquement toutes les attaques 51%.

Système PirlGuard
Avec le protocole PirlGuard déployé, les chances de réussite d'une attaque sont considérablement réduites. Comme nous le savons, une fois que l'attaquant a créé une chaîne plus longue en exploitant en privé une chaîne distincte, il devra ensuite la diffuser sur le réseau. Une fois que l'attaquant ouvre son nœud pour le peering, il tentera de scruter avec le reste des nœuds sur
le réseau, en leur disant qu'ils ont tort. Cependant, une fois que cela se produit, PirlGuard abandonnera le pair et le pénalisera en le condamnant à miner X blocs de pénalités en raison de leur exploitation non homologue. Le nombre de blocs de pénalités attribués dépend de la quantité de blocs que le mineur malveillant a extraits en privé.

Le protocole de sécurité PirlGuard dissuade grandement les attaquants de tenter des peering malveillants, donnant au réseau principal un coup de pouce bien nécessaire en matière de sécurité.
Ce nouveau mécanisme de sécurité réduit les chances à environ 0,03%.

Mais ce n'est pas la seule mesure de sécurité que nous ayons préparée.

Masternode a exploité des contrats de notaire sur plusieurs chaînes de blocs et système de surveillance.
Les masternodes assumeront un nouveau rôle avec leurs autres fonctions utilitaires. Ils légaliseront la blockchain et pourront agir dans le processus de pénalisation des mauvais acteurs et préserver un consensus honnête sur la blockchain Pirl.

Dans le cas où un attaquant est toujours déterminé à appliquer une grande quantité de fonds et de ressources pour tenter sa chance (chance 0,03%), et réussit en quelque sorte à imposer une chaîne plus longue sur le réseau, un système de surveillance des orphelins nouvellement initialisé détectera les réorganisations des blocs orphelins qui alertera l'équipe pour qu'elle prenne les mesures et contre-mesures nécessaires.

Par mesure de sécurité supplémentaire, le contrat notarial sera déployé sur les blockchains Pirl et Ethereum.

Augmenter le nombre de confirmations requises pour les échanges.
Une mesure supplémentaire qui sera mise en œuvre est une exigence plus élevée de confirmations de bloc sur les échanges pour valider les dépôts. Une autre étape pour rendre une attaque presque impossible et ne vaut même pas le temps d'un attaquant.

Open source
Pirl a jusqu'à présent contribué à la blockchain en développant le premier réseau masternode basé sur le code Ethash, la première implémentation IPFS privée fonctionnant sur un réseau masternode et travaille actuellement sur leur propre solution de stockage blockchain cryptée privée.

Le protocole de sécurité PirlGuard sera ajouté à notre bibliothèque open source avec le cœur du projet.

Chez Pirl, nous nous développons pour révolutionner et rationaliser la technologie de la blockchain pour l'ensemble de l'industrie de la blockchain. Cela signifie que notre code sera accessible à tous pour étudier, éduquer, tester, modifier ou appliquer à leur propre sécurité de réseau blockchain contre les futures attaques 51%.

Code source: https://git.pirl.io/community/pirl
Site Internet: https://pirl.io/en   

Abonnez-vous à notre newsletter

Recevez des mises à jour et apprenez des meilleurs

Plus à explorer

Lion-fork-blog
Pirl News

PIRL - Mise à niveau vers Lion Fork

Comme vous le savez tous, PIRL est le premier à introduire les masternodes basés sur Ethash dans l'écosystème de la blockchain et à développer la première protection contre les attaques 51%

fr_FRFrançais
en_USEnglish nl_NLNederlands tr_TRTürkçe es_ESEspañol pt_PTPortuguês ru_RUРусский ko_KR한국어 zh_CN简体中文 hi_INहिन्दी fr_FRFrançais