CryptoBotan
635 subscribers
248 photos
13 videos
1 file
574 links
📰Никаких нашумевших новостей и рекомендаций по рынку.

🌐Только полезная информация для изучения криптомира и технологии блокчейн.

Глубже в Биткоин t.me/CryptoBotan/888

Bitcoin is for everyone - remember that...

Обратная связь: @Russiano55
Download Telegram
Протокол блокчейна MimbleWimble
⬇️⬇️⬇️
https://t.me/CryptoBotan/805

Имплементации протокола MimbleWimble: Grin и Beam

Grin и Beam – две независимых реализации протокола MimbleWimble.

Интервал между блоками: 1 минута
Инфляция: Grin - вечная, Beam - ограничена 263 млн
Консенсус: Grin - PoW (цикл кукушки), Beam - PoW (Equinash).

Цикл кукушки является одним из ASIC-устойчивых алгоритмов PoW. Цикл кукушки первоначально применялся в качестве меры для предотвращения спама электронной почты. Он подходит для добычи GPU. Он больше фокусируется на использовании памяти, то есть время решения связано с пропускной способностью памяти, а не с необработанным процессором или скоростью GPU. В отличие от других алгоритмов PoW, которые требуют максимизации мощности вашего оборудования, которое истощает много энергии, которая производит тепло алгоритм с привязкой к памяти, такой как цикл кукушки, требует гораздо меньше энергии, чем большинство других алгоритмов GPU, CPU или ASIC. Проекты использующие этот цикл: AE, Grin и Cortex.

Изначально в сети Grin планировалось использовать Cuckoo Cycle. Но в августе 2018 года разработчики заявили о вероятности того, что ASIC-майнинг будет доступен для Cuckoo Cycle уже при запуске сети. Для решения этой проблемы, а также с учетом предыдущих заявлений представителей проекта о неизбежности ASIC-майнинга, было предложено использовать на первоначальном этапе два алгоритма PoW — один дружественный по отношению ASIC (Cuckatoo31+), другой — устойчивый к майнингу на таких устройствах (Cuckaroo29).

Команда разработчиков Grin сделала выбор в пользу opensource-модели управления, полагаясь на пожертвования, за счет которых и ведется разработка. Проект не проводил ICO, не вел премайн и не контролируется какой-либо компанией, фондом или частным лицом.

Команда Beam еще до запуска основной сети провела раунд частного финансирования, а также (по аналогии с Zcash) создала специальный фонд, в который перечисляется 20% от награды за майнинг.

Grin

Некоторые сторонники Grin считают, что его истинное назначение – стать тестнетом для Биткоина.

В марте 2017 было представлено техническое введение в Grin и MimbleWimble, которое и служит сегодня основным источником спецификаций протокола. В ноябре 2017 состоялся запуск первой тестовой сети криптовалюты, а 15 января этого года — должен состояться запуск основной сети.

В рамках данного блокчейна отсутствует понятие адресов и минимизированы требования к свободному пространству для хранения данных. Также этот блокчейн обещает быть быстрым и децентрализованным.

Grin представлена более широко, и монету постепенно добавляют более известные платформы (Gate.io, KuCoin, OKEx)

Beam

Работа над Beam началась в марте 2018 года, а 3 января 2019 года состоялся официальный запуск основой сети этой криптовалюты.

Отличительной особенностью Beam является возможность аудита транзакций без раскрытия данных широкой публике. С этой целью команда проекта разработала кошелек, который генерирует дополнительные пары публичного и приватного ключей специально для целей аудита. Эти подписи используются для маркировки транзакций, и идентифицировать эти транзакции может только проверяющий орган, которому предоставлен открытый ключ. Самостоятельно создавать транзакции с этой маркировкой аудитор не может, что позволяет компаниям предоставлять информацию о своих транзакциях для проверки, не ставя под угрозу их конфиденциальность.

BEAM, хотя и была запущена чуть ранее, на данный момент торгуется всего на нескольких небольших биржах, а также на децентрализованной бирже Bisq.

Bitcoin Sunset Grin Sunrise (перевод)
⬇️⬇️⬇️
https://t.me/CryptoBotan/886
​​Доброго или для кого-то не очень утра. На рынке "распродажа". Хэшрейт биточка упал в связи с плановым отключением электроэнергии в Монголии🤔, а Bakkt всех кинул с туземуном. Самое спокойное место у меня на канале😄

Сегодня расскажу о реальном применении такой штуки как IPFS. Здесь о том, что это такое. Здесь о том, какие проекты его используют. А здесь небольшие важные дополнения.

11 сентября 1714 года в результате осады Барселоны завершилась война за испанское наследство.

Война за испанское наследство (1701—1714) — крупный европейский конфликт, начавшийся в 1701 году после смерти последнего испанского короля из династии Габсбургов, Карла II.

Каталония вынуждена была отказаться от своей автономии в пользу испанцев. В 1939 году произошла еще одна попытка отделения. Но 26 января 1939 года Барселона вновь была захвачена националистической армией Испании, а силы левого толка вновь покорились.

Но и на этом не все. Самые последние столкновения произошли из-за отказа властей Испании в просьбе Каталонии сделать их родной язык официальным в регионе. Это произошло в 2010 году.

Технологии развиваются быстрее, чем государства успевают их обуздать. Пример Каталонии это демоверсия демонстрации борьбы за свободу с использованием современных технологий, а именно P2P.

Если тебе лень читать и переходить по ссылочкам, вот еще раз, только коротко.

IPFS - межпланетная файловая система - это контентно-адресуемый, одноранговый гипермедийный протокол связи. или открытый, одноранговый (p2p), распределенный гипермедиа-протокол, или распределённая файловая система с контентной адресацией, который создан, чтобы функционировать как универсальная файловая система для всех вычислительных устройств.

IPFS является важным компонентом нового Web 3.0, его возможности превосходят простое хранение файлов, его также можно использовать для создания децентрализованных сайтов . А также разрабатывать на нем приложения и еще он устойчив к цензуре.

Это действительная мощная вещь, хоть и со своими проблемами и нюансами, о которых тоже писал по ссылкам выше.

Используя IPFS, данные находятся не по IP-адресу, а по тегу. Принцип похож на работу торрента. Только IPFS будет искать самые близкие адреса, позволяя сократить задержки и снизить нагрузку на сеть, что приводит к постоянной сети.

В постоянной сети нет и не может быть сбоев, так как данные распространяются по всей сети. Это вам не выборы в Мосгордуму с использованием блокчейн😆

Так что же сделали Каталонцы?

Правительство Испании вело кибервойну, пытаясь заблокировать веб-страницы и популярные инфосайты каталонцев.

Храбрые "Неиспанцы" использовали IPFS и сохранили доступ к сайту на котором сообщалась информация о месте и времени голосования за независимость.

Около 90% проголосовали за независимость от Испании. Но правительство не признало голосование, что привело к еще большим столкновениям и недовольству.

Так что децентрализация не просто наступает, она уже здесь и дает свои плоды. Посмотрим, что преподнесет нам блокчейн и криптовалюты в очень скором будущем😉
"Золотой стандарт делает покупательную способность денег независимой от меняющихся амбиций и доктрин политических партий и групп. Это не недостаток золотого стандарта, это его главное превосходство"

https://vk.com/@mmakovchik-ekonomika-zolota
​​
Платформа RootStock или RSK

Для стека биткоина

Часть.1
⬇️⬇️⬇️
Несмотря на активную имплементацию протокола Segregated Witness, производительность сети все еще сильно ограничена. Некоторые поддерживают технологию Lightning Network, другие выступают за использование сайдчейнов, третьи предлагают отказаться от Proof-Of-Work.

Одной из компаний разрабатывающих сайдчейн-решения, является RSK Labs, которая внедряет смарт-контракты для сети биткоина.

Ethereum считается отцом смарт-контрактов. Но точно такие же смарт-контракты можно создавать и в сети Биткоина.
⬇️⬇️⬇️
RSK — первая смарт-платформа с открытым исходным кодом с двухсторонней привязкой к биткоину, которая также вознаграждает майнеров биткоина за счет слияния с блокчейном этой криптовалюты, что позволяет сообществу активно участвовать в революционном внедрении смарт-контрактов.

Цель RSK — добавить ценность и функциональность экосистеме, включив смарт-контракты, почти мгновенные платежи и более высокую масштабируемость.

RSK работает по merge-mining (объединенный майнинг) схеме для обеспечения безопасности блокчейна. Объединённый майнинг позволяет биткоин-майнерам работать как с BTC, так и с RSK, поэтому они получают вознаграждение в обеих валютах за ту же вычислительную мощность, которую они потратили бы только на Биткоин. Система тестируется и поддерживается некоторыми из ведущих BTC-пулов.

Смарт-контракты фактически не работают в самом блокчейне Биткоин, RSK позволяет пользователям отправлять BTC прямо в цепочку Rootstock с помощью 2-way peg (двойная фиксация).

По факту, когда BTC обмениваются на SBTC, никакая валюта не «переносится» между цепями, также не существует единой транзакции. Когда пользователь намеревается преобразовать BTC в SBTC, эти BTC блокируются в биткоине и разблокируются в RSK в том же количестве SBTC. И наоборот.

Принципы работы проекта:

1) Поддержка оригинального биткоина

Поскольку RSK не нужно майнить и нет предварительно выпущенных монет, он не имеет спекулятивной ценности и не конкурирует с биткоином.

2) Безопасность

Блокчейн RSK обеспечивается путем слияния, что означает, что он может достичь той же безопасности, что и биткоин.

3) Масштабируемость

RSK масштабируется до 100 транзакций в секунду (на том же уровне, что и Paypal), не жертвуя децентрализацией и уменьшая использование памяти и пропускной способности с использованием всех проверок и доказательств мошенничества, а также методов блочной синхронизации.

4) Мгновенные платежи

RSK-сеть может выдерживать 400 транзакций в секунду (простые платежные операции). Однако задача RSK заключается в достижении 2 тысяч транзакций в секунду с использованием технологии Lumino, которая является сетью второго уровня: она будет встроенна в следующую версию RSK.

Каждый пользователь RSK может создать собственный токен, не уступающий биткоину в контексте безопасности. Майнеры же вознаграждаются за счет комиссий за выполнения смарт-контрактов. Это и есть совмещенный майнинг — дополнительный источник дохода при нулевых издержках.

Проект поддерживают 90% майнеров биткоина, включая Antpool, Bitfury Group, Slush, BTC.com, BTC.top, BW, Bitcoin India, BTCC, Bixin, F2Pool. Одновременно с этим, интерес к совмещенному майнингу в RSK проявляют и майнеры Bitcoin Cash.

Продолжение

#Sidechains
Лучший обзор😂
​​
Платформа RootStock или RSK

Для стека биткоина

Часть.2
⬇️⬇️⬇️
RSK работает по merge-mining (объединенный майнинг) схеме для обеспечения безопасности блокчейна.

Добыча большинства криптовалют построена по следующей схеме: вычислительное оборудование пользователя осуществляет пересчет огромного количества хешей, подбирая тот, который удовлетворит требования блока. В конечном итоге получается определенное значение, которое действительно для конкретной сети.

В каждой реализации объединённого майнинга имеется вспомогательная цепочка и более развитый родительский блокчейн.

Для совместной работы обе цепочки должны использовать один и тот же алгоритм хеширования. Сети Bitcoin даже не нужно знать о том, что вы одновременно добываете SBTC.

Однако вспомогательным цепочкам для интеграции объединённой добычи требуются некоторые модификации.
❇️❇️❇️
RSK позволяет пользователям отправлять BTC прямо в цепочку Rootstock с помощью 2-way peg (двойная фиксация).

Есть несколько способов использования двойной фиксации. Кратко назову и опишу их:

1) Единственный хранитель

Отправление средств на хранение единственному хранителю в главном блокчейне, при том, что они становятся активными в сайдчейне. Проблема этого решения – полная централизация.

2) Федерация

Происходит замена единственного хранителя на "федерацию нотариусов" при помощи технологии мультиподписи. При перемещениях в сайдчейн и из сайдчейна, федерация субъектов должна выходить из системы, поэтому в случае неудачной попытки узнать место хранения замороженных биткоинов в главном блокчейне, страдает большее количество участников.

Blockstream выпустила Whitepaper по «сильным федерациям». Этот сайдчейн используется для перемещения биткоинов например, биржами, со скоростью большей, чем в публичном блокчейне.

В моделях единственного хранителя и федераций плюс в том, что они не требуют дополнительных изменений протокола Биткоина.

3) Сайдчейн SPV

Сайдчейн SPV - это оригинальная концепция децентрализованной двусторонней фиксации. Для того, чтобы перемещать монеты из сайдчейна и обратно, используются доказательства SPV. Сайдчейн SPV перемещает биткоины между главным блокчейном и сайдчейном после получения доказательства того, что транзакция, сообщающая о перемещении биткоинов между двумя цепочками, была помещена в блок.

4) Drivechain

Драйвчейн – это продолжение идеи сайдчейнов. В драйвчейне майнеры сообщают о текущем состоянии сайдчейна. Майнеры являются хранителями средств, они могут разморозить их для пользователей, желающих переместить свои монеты назад в основной блокчейн.

Майнеры являются наименее проблематичными хранителями средств, используемых в сайдчейне, с точки зрения теории игр.

Сайдчейнам SPV и драйвчейнам требуется софтфорк протокола Биткоина.

5) Гибридные комбинации

Именно эту концепцию, исследует RSK Labs.
Она представляет собой комбинацию драйвчейна с моделью федерации. И майнеры, и члены федерации должны будут выйти из системы назад в основной блокчейн Биткоина.

Для активации драйвчейну требуется софтфорк Биткоина, поэтому RSK в настоящее время использует модель, основанную только на федерации.

Несмотря на то, что федерация будет использоваться в комбинации с моделью драйвчейна, роль федерации в блокчейне RSK уже не будет обязательной, если 90% майнеров Биткоина решат совместно добывать RSK.

6) Расширенные блоки и сайдчейны для софтфорка

Аналогично сайдчейнам, расширенные блоки позволяют пользователям присоединяться к блокам транзакций с другими правилами подтверждения.

Основным отличием между традиционным сайдчейном и расширенным блоком является то, что обновлённые полные узлы Биткоина подтверждают транзакции в расширенном блоке. Расширенный блок связан с основной сетью Биткоина гораздо теснее, чем традиционный сайдчейн.

Границы между расширенными блоками и сетью Биткоина практически не существует, поэтому проблемы в расширенных блоках, вероятнее всего, вызовут проблемы во всей сети Биткоина.
Forwarded from НЕЗЫГАРЬ
В Минске готовятся в торжественному запуску криптобиржи. В числе учредителей - Саид Гуцериев, Артем Чайка и семья Лукашенко.
​​В продолжение тем про алгоритмы достижения консенсуса

Алгоритм консенсуса PoI (Proof Of Importance, доказательство значимостью)

⬇️⬇️⬇️
Это алгоритм консенсуса используемый блокчейн-платформой NEM.

Значимость каждого пользователя в сети NEM определяется, как количество средств имеющихся у него на балансе и количество проведенных транзакций с/на его кошелек.

То есть важно не только количество монет. Вознаграждать следует за продуктивную сетевую активность, а не просто за владение монетами.

Алгоритм включает в себя три компонента:

1) Баланс кошелька;
2) Количество совершенных аккаунтом транзакций (его "активность" в сети);
3) Время нахождения аккаунта в сети

При больших суммах на аккаунте бóльшую роль играет 1-й компонент, а 2-й и 3-й - слабо действуют, и POI работает почти как POS.

Чем меньше сумма, тем сильнее влияние 2-го и 3-го компонента. То есть ккаунт со 100к XEM может увеличить свой коэффициент значимости до 3 раз за счёт своей активности и стабильности присутствия в сети, в то время как аккаунт со 100M XEM не сможет сделать этого.

Вероятность создания блока зависит от ряда факторов, в том числе доступных средств, репутации (определяется отдельной специальной системой) и количества входящих и исходящих транзакций с этого адреса. Это дает более целостную картину «полезного» члена сети.

Такой подход вовлекает пользователей не просто держать средства у себя на счету, но и активно использовать их.

Проект предоставляет посетителям возможность определить рейтинг важности отдельных учетных записей в сети. Это отличный способ обеспечить постоянную децентрализацию сети.
​​Немного о типах Lightning Network смарт-контрактов
⬇️⬇️⬇️
Соединяя различные типы смарт-контрактов между собой, можно добиться нужного поведения, например, заблокировать деньги до определенной даты, затем требовать электронной подписи для разблокировки

Hash time lock contracts (HTLC)

HTLC контракты представляют собой несложную, но при этом очень эффективную конструкцию, позволяющую создавать платежи с определенным "сроком годности".

HTLC - контракт состоит из 2-ух частей: проверки хеша и проверки истечения определенного времени.

Для создания HTLC платежа сначала должен быть создан секрет R, а затем посчитан его хеш H. В качестве секрета может выступать что угодно — цифра или слово, но все равно это всего лишь набор байтов.

Этот хеш H будет включен в запирающий скрипт. Таким образом испльзовать платеж сможет только тот, кто знает секрет, хешированием которого был получен H.

Второй частью htlc-контракта является проверка истечения времени блокировки платежа. Если секрет не был вовремя выявлен и платеж не был использован, отправитель может вернуть все средства себе.

Это базовая имплементация HTLC-контракта, представляющая из себя обычный time-lock платеж. Можно добавить сколько угодно различный условий к скрипту: можно сделать платеж доступным любому, кто знает секрет или же вместо одной подписи требовать несколько.

2×2 multisig

Это смарт-контракт, который открывается при условии предоставления электронной подписи двумя людьми. Это те же самые люди, которые предоставили деньги.

Time-lock

Это смарт-контракт, который блокирует деньги до указанного в нем времени.

Допустим, мы используем известный вход и генерируем выход, используя сложный длительный процесс - хэширование. Затем используем выход в качестве криптографического ключа для шифрования информации.

Закончив шифрование, мы удаляем сгенерированый выход, и остаемся только с известным входом, с которого и стартовали. Расшифровать эту информацию можно только с помощью выхода, который мы исключили, так что единственным способом проверить работу протокола останется повторить тот самый продолжительный процесс, начиная со входа.

Время, которое требуется, чтобы закрыть информацию это и есть время, которое необходимо для генерации выходной информации заново.

Time-lock шифрование происходит в два этапа. Первый — закрыть ключами информацию на входе, используя продолжительный процесс и второй этап — повторить весь этот процесс, чтобы получить такое же число на выходе. На первом этапе можно использовать параллельную обработку, чтобы увеличить скорость процесса, в то время как второй этап должен быть сделан только последовательно для получения правильного результата на выходе.
​​🧐
Соотношение количества преподаваемых блокчейн- крипто- курсов по кафедрам. Не только финансы и айти сфера, как оказалось.

В своём пресс-релизе от 2 октября компания BitPay сообщила, что начала сотрудничать с инициативой Ripple для разработчиков под названием Xpring, чтобы обеспечить «безопасные и надёжные платежи в XRP до конца года».

Если что, то это не обзор и не реклама, а лишь максимально объективное описание сервиса в связи с недавними новостями о нем.

Про
BitPay и работу платежных процессоров
⬇️⬇️⬇️
BitPay – это крупнейшая процессинговая компания для платежей в биткоинах

Платежные процессоры
- это финансовые учреждения, которые работают в фоновом режиме, для предоставления всех услуг обработки платежей, используемые онлайн-торговцем. Эти компании обычно имеют партнерские отношения с другими компаниями, которые напрямую занимаются с потребителями или торговцами.

Сервис BitPay ведет свою работу с 2011 года. Среди их разработок , кроме кошелька есть также платежные системы для бизнеса, а также банковская карта VISA, которая позволяет расплачиваться биткоинами.

BitPay – это форекс-компания, то есть такой брокер, который сводит мерчантов (продавцов) с источником ликвидности. Microsoft и еще около 50к мерчантов-клиентов компании могут автоматически конвертировать полученные биткоины в валюту, а также оставлять часть полученных средств в криптовалюте. Некоторые майнеры также пользуются этим сервисом для конвертации биткоинов в доллары США.

Для такой работы была выстроена биржевая система обмена, которая, позволяет сортировать заявки на спрос и предложение от других бирж, и от внебиржевых поставщиков (таких как Buttercoin, Mirror, Xapo, Sator Square Partners, Bitfinex, Coinbase и других).

В системе имеется два типа встраиваемых платежных систем:

1) Корзина Hosted Checkout. Позволяет покупателям приобретать товары за биткоины непосредственно через функционал магазина.
2) Кнопки и виджеты. Встраиваются в сайт и перенаправляют пользователя на страницу BitPay для оплаты.

Как это работает?

1) Клиент оплачивает биткоинами товар или услугу на сайте продавца, заинтересованного в получении валюты
2) BitPay принимает эти биткоины и продает их бирже-партнеру.
3) BitPay обычную валюту и переводит их на счет продавца.
4) Все это автоматизировано и происходит незаметно для клиента, который получает свой товар/услугу, оплаченную биткоинами, что и было его целью.

Комиссия сервиса составляет 0,99% от каждой сделанной в магазине покупки. При этом пользователь может сам решать – выводить крипту в монетах или в фиате.

Для прямого перевода доступно ограниченное число валют и стран

Хочется отметить тот факт, что очень непонятна позиция в отношении Bitcoin. Во времена форка BTC Segwit2x они были готовы поддержать позицию с наибольшим хэшрейтом, несмотря на то, что цепью меньшинства может оказаться сам Биткоин. Из-за этого разработчик аппаратных bitcoin-кошельков Trezor разорвали свои отношения.

Так же стоит помнить и об этом. Все неоднозначно в этом мире😉

Кроме BitPay аналогичные услуги предоставляют такие сервисы как:

1) CoinGate
2) Blockonomics
3) BTCPay
4) Coinbase
​​
Протестующие в Гонконге начали активно использовать новое средство коммуникации — Bluetooth-мессенджер мексиканского стартапа Bridgefy. Основаный на технологии MESH сетей. Теперь они могут общаться друг с другом и с пользователями, которые находятся поблизости, не используя постоянно управляемую сеть и интернет

Тут о протоколе SDP использующийся при построении Mesh-сети

Тут про децентрализованный интернет-провайдер на основе Mesh

Как то пропустил эту новость🙁
⬇️⬇️⬇️
https://openmedia.io/wtfuture/protestuyushhie-v-gonkonge-ispolzuyut-bluetooth-messendzher/
Хороших выходных☺️
​​
Сегодня про эллиптические кривые в биткоине, не вдаваясь в детали. Я к сожалению пока не знаю как проще сказать😢

ECDSA (Elliptic Curve Digital Signature Algorithm - Алгоритм цифровой подписи на эллиптической кривой) — это криптографический алгоритм, используемый Биткоином для гарантии того, что средства могут быть потрачены только их законными владельцами.

В отличие от RSA (ниже), ECDSA базируется на гораздо более сложных математических вычислениях, а используется ECDSA только для цифровых подписей.

RSA - криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других


 использование алгебраических свойств эллиптических кривых в криптографии было предложено в 1985 году. ECDSA в качестве стандарта цифровой подписи начал применяться с конца 1990-х годов.


Преимущество ECDSA перед RSA в том, что для достижения примерно одинакового уровня защиты при использовании ECDSA требуется ключ значительно меньшей длины, чем у RSA.

Правда на счет безопасности не все так гладко.

Уязвимость CVE-2018-0495

Для обнаружения ключа ECDSA злоумышленнику требуется доступ либо к локальной машине, либо к другой виртуальной машине на том же физическом узле.

Недостаток был обнаружен при реализации в нескольких криптографических библиотеках, который позволяет восстанавливать закрытые ключи ECDSA или DSA. Когда эти криптографические библиотеки используют закрытый ключ для создания подписи, например для соединения TLS или SSH, они непреднамеренно пропускают информацию через кэш памяти. Непривилегированный злоумышленник, работающий на той же машине, может собрать информацию из нескольких тысяч подписей и восстановить значение закрытого ключа.

Например злоумышленник и жертва работают в среде облачных вычислений, а их виртуальные машины назначены для совместного использования одного и того же физического узла. В этом гипотетическом случае злоумышленник может использовать атаку по боковому каналу между виртуальными машинами, чтобы, например, украсть ключи сервера SSH или закрытые ключи TLS.

Или уязвимость найденная в 2010 году, когда группа, называющая себя, fail0verflow объявила о восстановлении закрытого ключа ECDSA, используемого Sony для подписи программного обеспечения для игровой консоли PlayStation 3.

Однако эта атака сработала только потому, что Sony неправильно реализовала алгоритм.
Компания Apple обвиняется в доведении до гомосексуализма.

А привело к этому приложение для проведения операций с криптовалютами и парочка шутников или шутник или не шутники вообще, короче по ссылке, очень интересно бывает в жизни😄
⬇️⬇️⬇️
https://habr.com/ru/post/469923/

Начнем разговор про атаки на сеть криптовалют. Сделаю подборку из постов.

Сегодня про атаку Финни!
⬇️⬇️⬇️
Атака Финни - это один из типов двойного расходования. Это теоретически возможная атака.

Атака Финни названа в честь Hal Finney - американского программиста. Он также был одним из первых пользователей Биткойна и получил первую транзакцию Биткойна в количестве 10 монет от Накамото.

Атака Финни-это мошенническая двойная трата, которая требует участия майнера после того, как блок был добыт. Риск атаки Finney не может быть устранен независимо от мер предосторожности, принятых продавцом, но требуется некоторая мощность хэша майнера, и должна произойти определенная последовательность событий.

Предположим, что атакующий периодически генерирует блоки. В каждый блок, который он генерирует, он включает передачу с адреса A на адрес B, оба из которых он контролирует. Чтобы обмануть вас, когда он генерирует блок, он не транслирует его. Вместо этого он открывает веб-страницу вашего магазина и делает платеж на ваш адрес C со своим адресом A. Вы можете подождать несколько секунд, а затем передать товар. Теперь он транслирует свой блок, и его транзакция будет иметь приоритет над вашей.

Это приводит к так называемой развилке, когда майнеры должны выбрать один из двух блоков для продолжения цепочки.

Если выбор осуществляется неслучайным образом (что само по себе гарантирует 50 % успеха), при некоторых обстоятельствах атакующий может увеличить свои шансы. Поэтому даже транзакция с 1 подтверждением может быть небезопасной.

Даже если злоумышленник имеет большой объем хешрейта но все же не достигающим 51%, мощности сети, он может подготовить не один блок, а сразу несколько, чтобы обогнать «честную» цепочку. Вероятность такого события не велика, но эта атака будет на 100 % успешной.

Например, если у злоумышленника имеется 10 % хешрейта, на каждые 100 блоков (чаще, чем раз в сутки) он может находить два «быстрых» блока подряд и начинать свою атаку. Теперь продавец, ожидающий двух подтверждений, снова в опасности! По мнению Сатоши, достаточно шести подтверждений.

Очевидно, что, чем меньше хэшрейт атакующего, тем меньше у него возможностей для проведения атаки. Если атака направлена ​​на получение какого-либо неликвидного товара, трудно сделать так, чтобы потребность в этом товаре совпадала с поиском блока. Если атака направлена ​​на получение чего-то ликвидного (например, обмен биткойнов на другие деньги), такая возможность присутствует всегда, но торговцу, вероятно, потребуется несколько подтверждений.

Это затрудняет использование атаки на практике.
​​Про атаку Финни
⬇️⬇️⬇️
https://t.me/CryptoBotan/826

Атака Сивиллы
⬇️⬇️⬇️
Атака получила свое название в честь клинического случая, описывающего женщину с диссоциативным расстройством личности. По аналогии с этим кейсом, атака Сибиллы подразумевает ситуацию, когда один узел в сети приобретает несколько сущностей.

Атака основывается на том, что сеть не может достоверно различать физические машины. Принимались попытки разработки механизмов для установления идентичности компьютеров: с помощью сертификационного ПО, IP-адресов, логинов и паролей, однако они не дали эффекта. Друзья могут передавать данные аккаунтов друг другу, а некоторые сервисы предоставляют один IP-адрес для всех своих пользователей.

В централизованных решениях атаки Сибиллы обычно исключаются с помощью набора эвристических правил:

- требовать, чтобы с одного IP-адреса создавалось лишь ограниченное количество аккаунтов в отведенный промежуток времени.

-обратиться к доверенному сертификационному центру

- оценка ресурсов, где оценивается размер хранилища, пропускнуа способность сети и другие параметры хоста и определяет, принадлежность данных отдельным компьютерам или одному атакующему компьютеру.

С помощью атаки фальсифицируют интернет-голосования или накручивают рейтинг на Google Page Rank.

Такой тип атаки наиболее распространен в p2p-сетях.

Атакующий пытается «окружить» узел жертвы, т. е. завладеть всеми соседними узлами сети. Получив доступ к узлам, он, по сути, контролирует все входящие и исходящие данные. Он может передавать жертве ложную информацию или не давать ей передавать что-либо по сети. Также атакующий может идентифицировать транзакции, отправленные узлом жертвы.

Код биткоина написан таким образом, что узел выбирает соединение с другими узлами практически случайно. Даже если взломщик контролирует 80 % всех узлов в сети, то потребуется установить 8 случайных исходящих соединений и вероятность оказаться полностью окруженным составляет всего 17 %.

Проблема уязвимости в том, что в момент подключения к сети узел пользователя не знает IP доверенных узлов и вынужден их запрашивать. И если запрос попадает на узел атакующего, пользователь фактически получает искаженные недостоверные данные. Проблема усугубляется тем, что невозможно создать постоянный список доверенных узлов, так как это будет противоречить принципу децентрализации. Поэтому пользователю каждый раз приходится искать новые доверенные узлы. Несмотря на то, что процесс соединения носит случайный характер, взломщик может сделать так, что журнал пользователя будет содержать только адреса заинтересованного лица.

Последствия атаки Сивиллы:
1) Атакующий блокирует транзакции пользователя, фактически отсоединив его от общей сети

2) Атакующий сам решает, к какому блоку подсоединить пользователя. И чаще всего это отдельно созданные им блоки, где реализуется «двойная трата»

3) Атакующий отслеживает все транзакции пользователя, применяя для этого скрипты и ПО.
Forwarded from CryptoPrank