Cilat janë sulmet e përsëritura në kriptomonedhë | Ndalimi i një sulmi

Në këtë postim, do të mësoni se çfarë janë sulmet e përsëritura në kriptomonedhë? Si ndikon në përdoruesit e Bitcoin? Të ndalosh një sulm të përsëritur?

Një sulm përsëritës, ndonjëherë i quajtur edhe një sulm riprodhues, është një sulm kibernetik në të cilin entiteti keqdashës përgjon dhe më pas përsërit një transmetim të vlefshëm të të dhënave që kalon përmes një rrjeti. Për shkak të vlefshmërisë së të dhënave origjinale (të cilat zakonisht vijnë nga një përdorues i autorizuar), protokollet e sigurisë së rrjetit e trajtojnë sulmin sikur të ishte një transmetim normal i të dhënave. Meqenëse mesazhet origjinale përgjohen dhe ritransmetohen fjalë për fjalë, hakerët që përdorin sulme përsëritëse nuk kanë nevojë domosdoshmërisht t'i deshifrojnë ato.

Ndërsa zhvilluesi i blockchain dhe entuziast i Bitcoin Andrew DeSantis tha në Twitter:

“Riluajtjet mund të ndodhin edhe me mbrojtjen e përsëritjes… ato lidhen me zbatimin e portofolit dhe politikat e tërheqjes, jo vetëm me protokollin.”

Duke qenë një rrjet peer-to-peer, Bitcoin – si kriptovalutat e tjera – mbështetet në konsensus për të funksionuar. Në veçanti, ai përdor dy forma konsensusi: njëra që verifikon transaksionet dhe tjetra që rregullon rregullat që udhëzojnë se si të verifikohen transaksionet në librin kryesor.

Konsensusi se cilat transaksione duhet të shtohen në librin publik formohet përmes një procesi algoritmik të automatizuar të njohur si minierë. Nyjet në rrjetin peer-to-peer konkurrojnë për të gjetur një zgjidhje për një problem matematikor, me nyjen fituese që merr të drejtën për të shtuar në librin publik një grup transaksionesh të njohura si bllok. Ky konsensus ndodh automatikisht çdo dhjetë minuta.

Ndryshimi i rregullave

Ndërkohë, konsensusi për rregullat që drejtojnë minierat dhe proceset e tjera në rrjet nuk është i automatizuar. Anëtarët e komunitetit të Bitcoin diskutojnë dhe duhet të bien dakord për përmirësimet specifike të softuerit që prezantojnë rregulla të reja ose bëjnë ndryshime në ato të vjetra. Procesi i arritjes së këtij lloji të konsensusit kërkon kohë dhe është i ndërlikuar, veçanërisht për shkak se anëtarët e komunitetit kanë shumë interesa konfliktuale.

Sidoqoftë, ndryshimi i rregullave të softuerit bazë të Bitcoin është i nevojshëm herë pas here. Për shembull, presionet e fundit për të bërë ndryshime janë shkaktuar nga adoptimi në rritje i Bitcoin, i cili ka vënë presion mbi kapacitetin e rrjetit për të konfirmuar transaksionet. Me madhësinë e bllokut të kufizuar në 1MB, dërgimi i bitcoin po bëhet i vështirë për shkak të vonesave dhe tarifave të larta.

Në gusht, komuniteti miratoi Dëshmitarin e Segreguar (SegWit), një përmirësim në softuerin bazë që redukton sasinë e të dhënave nga çdo transaksion që shkon në një bllok. Kjo krijon hapësirë ​​për më shumë transaksione. Megjithatë, përmirësimi mori mbështetje vetëm nga një pjesë e komunitetit.

Disa përdorues krijuan një grup të ri rregullash që përjashtuan SegWit dhe rritën madhësinë e bllokut në 2 MB. Ky veprim rezultoi në një fork të fortë ose degëzim të blockchain (libri publik) në dy zinxhirë të pavarur, origjinalin dhe një të ri që e quajtën Bitcoin Cash.

Kur ndodh një pirun i fortë, përdoruesit përfundojnë me monedha në të dy zinxhirët. Pra, nëse keni pasur 2 bitcoin (BTC) përpara hard fork-ut të gushtit, keni përfunduar me 2 bitcoin (BTC) plus 2 bitcoin cash (BCH) pas pirunit.

Riluaji sulme

Një sulm përsëritës ndodh pas një piruni kur përpiqeni të dërgoni monedha në një zinxhir dhe rrjeti pasqyron veprimin në zinxhirin tjetër. Kur dërgoni 1 BTC, dërgohet gjithashtu 1 BCH.

Sidoqoftë, përpara hard fork-ut, ekipi i zhvillimit pas Bitcoin Cash prezantoi një mbrojtje kundër sulmeve të përsëritjes. Ata shtuan një linjë kodi për të parandaluar pasqyrimin e transaksioneve. Transaksionet për dërgimin dhe marrjen e monedhave në rrjetet Bitcoin dhe Bitcoin Cash mbeten të pavarura nga njëri-tjetri, duke i mbajtur dy zinxhirët kriptomonedha të veçanta.

Përpara miratimit të SegWit në gusht, kompanitë kryesore të Bitcoin kishin nënshkruar marrëveshjen e Nju Jorkut (NYA). Kjo marrëveshje përcaktoi, si një zgjidhje shtesë për shkallëzimin e SegWit, që një rritje në bllokun e Bitcoin nga 1 MB në 2 MB duhet të zbatohej më 18 nëntor kur numri i bllokut të minierave të rrjetit ishte 494,784.

Kundërshtimi po rritet ndaj këtij përmirësimi të planifikuar, të quajtur SegWit2x, duke kërcënuar një tjetër ndarje të blockchain. Me një tjetër fork të mundshëm, duke përfshirë hard pirunin e Bitcoin Gold që vjen më 25 tetor, shqetësimet për sulmet e përsëritura po rriten. Në rastin e Bitcoin Gold, disa, si kompania që qëndron pas portofolit të harduerit Trezor, kanë theksuar se kodi i tij është i paplotë dhe i mungon mbrojtja përsëri.

Për të siguruar komunitetin, ekipi i zhvillimit që punon në përmirësimin e softuerit SegWit2X të nëntorit shtoi mbrojtjen nga sulmet e përsëritura më 3 tetor.

Për sa kohë që nuk jeni duke përdorur një shërbim të portofolit të kujdestarisë së palëve të treta, do të merrni automatikisht monedha në të dy zinxhirët në rast të një piruni të fortë. Pasja e mbrojtjes nga sulmet e përsëritura do të bëjë të mundur shitjen e monedhave në secilin zinxhir pa u shqetësuar se transaksioni juaj do të ndikojë në monedhat në zinxhirin tjetër.

Kështu, nëse dëshironi të mbështesni vetëm një zinxhir, monedhat që dëshironi të mbani mbrohen kur i shisni monedhat tuaja në zinxhirin tjetër.

Si punon

Konsideroni këtë shembull të botës reale të një sulmi. Një anëtar i stafit në një kompani kërkon një transfertë financiare duke i dërguar një mesazh të koduar administratorit financiar të kompanisë. Një sulmues përgjon këtë mesazh, e kap atë dhe tani është në gjendje ta ridërgojë. Për shkak se është një mesazh autentik që thjesht është dërguar sërish, mesazhi tashmë është i koduar saktë dhe duket i ligjshëm për administratorin financiar.

Në këtë skenar, administratori financiar ka të ngjarë t'i përgjigjet kësaj kërkese të re, përveç nëse ai ose ajo ka një arsye të mirë për të qenë të dyshimtë. Kjo përgjigje mund të përfshijë dërgimin e një shume të madhe parash në llogarinë bankare të sulmuesit.

Shembuj dhe Mbrojtja e përsëritjes

Mbrojtja e përsëritjes është mjaft e parëndësishme për t'u zbatuar dhe në këtë pikë duhet të jetë e zakonshme dhe në thelb një kusht për çdo zinxhir të fortë. Bitcoin Cash krijoi mbrojtje përsëritëse për zinxhirin e tyre duke zbatuar një shënues unik që do të lejonte nyjet e Bitcoin Cash të dallonin transaksionet e shpenzuara në zinxhirin e trashëgimisë Bitcoin si të pavarur nga zinxhiri Bitcoin Cash.

Duke identifikuar transaksionet në zinxhirin BCH me një shenjë të veçantë, nyjet e trashëgimisë Bitcoin do të refuzojnë në mënyrë të ngjashme transaksionet BCH si të pavlefshme. Ndarja e Bitcoin/Bitcoin Cash përfaqëson një fork të fortë që zbatoi mbrojtjen e përsëritjes me sukses dhe qëllimisht përpara ndarjes.

Veçanërisht, propozimi dikur i planifikuar dhe shumë i diskutueshëm për hard pirunin e SegWit2X Bitcoin nuk përfshinte mbrojtjen e riprodhimit. Në vend të kësaj, ata kërkuan që ekipi i Bitcoin Core të zbatonte mbrojtjen e riprodhimit nëse mendonin se ishte një shqetësim. Natyrisht, kjo nuk doli mirë për ekipin SegWit2X pasi piruni i tyre i planifikuar përfundimisht u anulua dhe ata u kritikuan gjerësisht për mungesën e vullnetit të tyre për të zbatuar mbrojtjen e riprodhimit.

Jashtë strategjisë së përdorur nga Bitcoin Cash për të zbatuar mbrojtjen e përsëritjes, ka disa strategji të tjera drejtpërdrejt për përdoruesit për të ndihmuar në zbutjen e sulmeve të përsëritjes nëse kriptomonedha që ata përdorin nuk ofron mbrojtje përsëritëse.

Së pari, ju mund të përdorni shërbimet e përzierjes së monedhave për të përzier transaksionet tuaja me një transaksion Coinbase i cili është i vlefshëm vetëm në një zinxhir dhe nuk mund të riluhet në një zinxhir të dendur. Megjithatë, kjo strategji kërkon përdorimin e shërbimeve të përzierjes së monedhave të palëve të treta, të cilat kanë shqetësimet e tyre që rrotullohen rreth shërbimeve të tyre, prandaj përdorni me kujdes.

Së dyti, sigurohuni që të përdorni dy grupe të veçanta çelësash privatë për të dy zinxhirët. Më tej, ju mund t'i dërgoni monedhat tuaja shkëmbimeve që kanë zbatuar shërbimet e tyre të ndarjes dhe ata do të kujdesen për këtë për ju. Kjo ndodhi me pirunin e fortë ETH/ETC ku përdoruesit mund të përdornin Shapeshift Splitter dhe Poloniex për të ndarë monedhat e tyre dhe për të siguruar mbrojtje përsëritëse.

Lexo më shumë: Cili është ndryshimi midis Blockchain dhe Bitcoin?

Çfarë mund të bëjnë hakerët me një sulm të përsëritur?

Sulmet e përsëritjes mund të përdoren për të fituar akses në informacionin e ruajtur në një rrjet të mbrojtur ndryshe duke i kaluar atij kredenciale në dukje të vlefshme. Ato mund të përdoren gjithashtu për të mashtruar institucionet financiare që të dyfishojnë transaksione, duke i lejuar sulmuesit të tërheqin para direkt nga llogaritë e viktimave të tyre. Në disa raste, hakerët do të kombinojnë pjesë të mesazheve të ndryshme të koduara dhe do të kalojnë tekstin e shifruar që rezulton në rrjet në atë që njihet si një sulm me prerje dhe ngjitje. Reagimi i rrjetit ndaj këtij lloj sulmi shpesh do t'i japë hakerit informacion të vlefshëm që mund të përdoret për të shfrytëzuar më tej sistemin.

Pavarësisht nga rreziqet e dukshme që lidhen me to, ka kufizime për atë që hakerët mund të arrijnë vetëm me sulme të përsëritura. Sulmuesit nuk mund të ndryshojnë të dhënat që dërgohen pa i refuzuar rrjeti, duke kufizuar efektivitetin e sulmit në përsëritjen e veprimeve të kaluara. Këto sulme janë gjithashtu relativisht të lehta për t'u mbrojtur. Një mbrojtje aq themelore sa shtimi i një vule kohore në transmetimin e të dhënave mund të mbrojë kundër përpjekjeve të thjeshta të riprodhimit. Serverët gjithashtu mund të ruajnë memorien e mesazheve të përsëritura dhe t'i ndërpresin ato pas një numri të caktuar përsëritjesh për të kufizuar numrin e përpjekjeve që një sulmues mund të bëjë duke rishikuar mesazhet me radhë.

Pse kanë rëndësi sulmet e përsëritura në botën e kriptomonedhave

Megjithëse ato nuk janë aspak ekskluzive për të, këto sulme janë veçanërisht të rëndësishme për mjedisin e transaksioneve të kriptomonedhave dhe librave të bllokut. Arsyeja për këtë është se librat e bllokut nganjëherë kalojnë nëpër ndryshime ose përmirësime të protokollit të njohura si hard forks. Kur ndodh një hard fork, libri ekzistues ndahet në dysh, me një që ekzekuton versionin e vjetër të softuerit dhe një që ekzekuton versionin e ri, të përditësuar. Disa hard forks kanë për qëllim thjesht të përmirësojnë librin, ndërsa të tjerët degëzohen dhe formojnë në mënyrë efektive kriptovaluta krejtësisht të reja. Një nga shembujt më të njohur të një forku të fortë të varietetit të fundit është ai që lejoi që Bitcoin Cash të ndahej nga zinxhiri kryesor i Bitcoin më 1 gusht 2017.

Kur ndodhin këto forkse të forta, bëhet teorikisht e mundur që sulmuesit të përdorin sulme të përsëritura kundër librave të bllokut. Një transaksion i përpunuar në një libër nga një person, portofoli i të cilit ishte i vlefshëm përpara hard fork-it do të jetë gjithashtu i vlefshëm në tjetrin. Si rezultat, një person që ka marrë një numër të caktuar njësish të kriptomonedhës nga dikush tjetër përmes një libri, mund të kalojë në librin tjetër, të përsërisë transaksionin dhe të transferojë me mashtrim një numër të njëjtë të njësive në llogarinë e tij ose të saj për herë të dytë. Për shkak se kuletat e tyre nuk janë pjesë e historisë së përbashkët të librave, përdoruesit që vijnë në një blockchain pasi të ndodhë një hard fork nuk janë të cenueshëm ndaj këtyre sulmeve.

Lexoni më shumë: Forks i fortë në kriptomonedhë | Si punon

Si mund të mbrohen Blockchains kundër këtyre sulmeve?

Edhe pse cenueshmëria e regjistrave të bllokut të bllokuar ndaj sulmeve të përsëritura është një shqetësim i vlefshëm, shumica e forkseve të forta përfshijnë protokolle sigurie që janë krijuar posaçërisht për të parandaluar që këto sulme të jenë të suksesshme. Masat efektive kundër sulmeve të përsëritjes së blockchain ndahen në dy kategori, të njohura si mbrojtje e fortë e ripërsëritjes dhe mbrojtje kundër riprodhimit. Në mbrojtjen e fortë të përsëritjes, një shënues i veçantë i shtohet librit të ri që del nga hard fork për të siguruar që transaksionet e kryera në të nuk do të jenë të vlefshme në librin e vjetër, si dhe anasjelltas. Ky është lloji i mbrojtjes që u zbatua kur Bitcoin Cash u shkëput nga Bitcoin.

Kur zbatohet, mbrojtja e fortë e riprodhimit ekzekutohet automatikisht sapo të ndodhë forku i fortë. Megjithatë, mbrojtja e riprodhimit të zgjedhjes kërkon që përdoruesit të bëjnë manualisht ndryshime në transaksionet e tyre për t'u siguruar që këto të mos rishikohen. Mbrojtja e zgjedhjes mund të jetë e dobishme në rastet kur hard fork synohet si një përmirësim i librit kryesor të një kriptomonedhe, në vend që të jetë një ndarje e plotë prej tij.

Përveç këtyre zgjidhjeve në të gjithë librin, përdoruesit individualë mund të ndërmarrin gjithashtu hapa për të mbrojtur veten nga të qenit viktima të sulmeve të përsëritura. Një metodë për ta bërë këtë është duke bllokuar monedhat nga transferimi derisa libri i librit të arrijë një numër të caktuar blloqesh, duke parandaluar kështu çdo sulm përsëritës që përfshin ato njësi monedhash që të verifikohen nga rrjeti. Sidoqoftë, duhet të theksohet se jo të gjitha kuletat ose librat e llogarive e ofrojnë këtë funksion.

Lexo më shumë: Cilat janë sulmet 51% në kriptovalutat | Si punon

konkluzioni

Sulmet e përsëritura përfaqësojnë një kërcënim real për sigurinë e rrjetit kur ato janë të suksesshme. Ndryshe nga shumë lloje të tjera sulmesh, sulmet e përsëritura nuk mbështeten në dekriptimin e të dhënave, duke i bërë ato një zgjidhje efektive për aktorët keqdashës që po përballen gjithnjë e më shumë me protokollet e sigurta të kriptimit. Për shkak të forkseve të forta që përdoren për t'i përmirësuar ose ndarë ato, librat e bllokut janë veçanërisht të prekshëm ndaj këtij lloj sulmi kibernetik. Megjithatë, ekzistojnë zgjidhje të fuqishme që janë mjaft efektive në mbrojtjen e sistemeve blockchain prej tyre. Në veçanti, përdorimi i mbrojtjes së fortë të përsëritjes mund të garantojë që sulmuesit nuk do të jenë në gjendje të përsërisin transaksionet pasi të ndodhë një "hard fork".

Faleminderit që vizituat dhe lexoni këtë artikull! Ju lutem shperndajeni nese ju pelqeu!

What is GEEK

Buddha Community

Cilat janë sulmet e përsëritura në kriptomonedhë | Ndalimi i një sulmi

Në këtë postim, do të mësoni se çfarë janë sulmet e përsëritura në kriptomonedhë? Si ndikon në përdoruesit e Bitcoin? Të ndalosh një sulm të përsëritur?

Një sulm përsëritës, ndonjëherë i quajtur edhe një sulm riprodhues, është një sulm kibernetik në të cilin entiteti keqdashës përgjon dhe më pas përsërit një transmetim të vlefshëm të të dhënave që kalon përmes një rrjeti. Për shkak të vlefshmërisë së të dhënave origjinale (të cilat zakonisht vijnë nga një përdorues i autorizuar), protokollet e sigurisë së rrjetit e trajtojnë sulmin sikur të ishte një transmetim normal i të dhënave. Meqenëse mesazhet origjinale përgjohen dhe ritransmetohen fjalë për fjalë, hakerët që përdorin sulme përsëritëse nuk kanë nevojë domosdoshmërisht t'i deshifrojnë ato.

Ndërsa zhvilluesi i blockchain dhe entuziast i Bitcoin Andrew DeSantis tha në Twitter:

“Riluajtjet mund të ndodhin edhe me mbrojtjen e përsëritjes… ato lidhen me zbatimin e portofolit dhe politikat e tërheqjes, jo vetëm me protokollin.”

Duke qenë një rrjet peer-to-peer, Bitcoin – si kriptovalutat e tjera – mbështetet në konsensus për të funksionuar. Në veçanti, ai përdor dy forma konsensusi: njëra që verifikon transaksionet dhe tjetra që rregullon rregullat që udhëzojnë se si të verifikohen transaksionet në librin kryesor.

Konsensusi se cilat transaksione duhet të shtohen në librin publik formohet përmes një procesi algoritmik të automatizuar të njohur si minierë. Nyjet në rrjetin peer-to-peer konkurrojnë për të gjetur një zgjidhje për një problem matematikor, me nyjen fituese që merr të drejtën për të shtuar në librin publik një grup transaksionesh të njohura si bllok. Ky konsensus ndodh automatikisht çdo dhjetë minuta.

Ndryshimi i rregullave

Ndërkohë, konsensusi për rregullat që drejtojnë minierat dhe proceset e tjera në rrjet nuk është i automatizuar. Anëtarët e komunitetit të Bitcoin diskutojnë dhe duhet të bien dakord për përmirësimet specifike të softuerit që prezantojnë rregulla të reja ose bëjnë ndryshime në ato të vjetra. Procesi i arritjes së këtij lloji të konsensusit kërkon kohë dhe është i ndërlikuar, veçanërisht për shkak se anëtarët e komunitetit kanë shumë interesa konfliktuale.

Sidoqoftë, ndryshimi i rregullave të softuerit bazë të Bitcoin është i nevojshëm herë pas here. Për shembull, presionet e fundit për të bërë ndryshime janë shkaktuar nga adoptimi në rritje i Bitcoin, i cili ka vënë presion mbi kapacitetin e rrjetit për të konfirmuar transaksionet. Me madhësinë e bllokut të kufizuar në 1MB, dërgimi i bitcoin po bëhet i vështirë për shkak të vonesave dhe tarifave të larta.

Në gusht, komuniteti miratoi Dëshmitarin e Segreguar (SegWit), një përmirësim në softuerin bazë që redukton sasinë e të dhënave nga çdo transaksion që shkon në një bllok. Kjo krijon hapësirë ​​për më shumë transaksione. Megjithatë, përmirësimi mori mbështetje vetëm nga një pjesë e komunitetit.

Disa përdorues krijuan një grup të ri rregullash që përjashtuan SegWit dhe rritën madhësinë e bllokut në 2 MB. Ky veprim rezultoi në një fork të fortë ose degëzim të blockchain (libri publik) në dy zinxhirë të pavarur, origjinalin dhe një të ri që e quajtën Bitcoin Cash.

Kur ndodh një pirun i fortë, përdoruesit përfundojnë me monedha në të dy zinxhirët. Pra, nëse keni pasur 2 bitcoin (BTC) përpara hard fork-ut të gushtit, keni përfunduar me 2 bitcoin (BTC) plus 2 bitcoin cash (BCH) pas pirunit.

Riluaji sulme

Një sulm përsëritës ndodh pas një piruni kur përpiqeni të dërgoni monedha në një zinxhir dhe rrjeti pasqyron veprimin në zinxhirin tjetër. Kur dërgoni 1 BTC, dërgohet gjithashtu 1 BCH.

Sidoqoftë, përpara hard fork-ut, ekipi i zhvillimit pas Bitcoin Cash prezantoi një mbrojtje kundër sulmeve të përsëritjes. Ata shtuan një linjë kodi për të parandaluar pasqyrimin e transaksioneve. Transaksionet për dërgimin dhe marrjen e monedhave në rrjetet Bitcoin dhe Bitcoin Cash mbeten të pavarura nga njëri-tjetri, duke i mbajtur dy zinxhirët kriptomonedha të veçanta.

Përpara miratimit të SegWit në gusht, kompanitë kryesore të Bitcoin kishin nënshkruar marrëveshjen e Nju Jorkut (NYA). Kjo marrëveshje përcaktoi, si një zgjidhje shtesë për shkallëzimin e SegWit, që një rritje në bllokun e Bitcoin nga 1 MB në 2 MB duhet të zbatohej më 18 nëntor kur numri i bllokut të minierave të rrjetit ishte 494,784.

Kundërshtimi po rritet ndaj këtij përmirësimi të planifikuar, të quajtur SegWit2x, duke kërcënuar një tjetër ndarje të blockchain. Me një tjetër fork të mundshëm, duke përfshirë hard pirunin e Bitcoin Gold që vjen më 25 tetor, shqetësimet për sulmet e përsëritura po rriten. Në rastin e Bitcoin Gold, disa, si kompania që qëndron pas portofolit të harduerit Trezor, kanë theksuar se kodi i tij është i paplotë dhe i mungon mbrojtja përsëri.

Për të siguruar komunitetin, ekipi i zhvillimit që punon në përmirësimin e softuerit SegWit2X të nëntorit shtoi mbrojtjen nga sulmet e përsëritura më 3 tetor.

Për sa kohë që nuk jeni duke përdorur një shërbim të portofolit të kujdestarisë së palëve të treta, do të merrni automatikisht monedha në të dy zinxhirët në rast të një piruni të fortë. Pasja e mbrojtjes nga sulmet e përsëritura do të bëjë të mundur shitjen e monedhave në secilin zinxhir pa u shqetësuar se transaksioni juaj do të ndikojë në monedhat në zinxhirin tjetër.

Kështu, nëse dëshironi të mbështesni vetëm një zinxhir, monedhat që dëshironi të mbani mbrohen kur i shisni monedhat tuaja në zinxhirin tjetër.

Si punon

Konsideroni këtë shembull të botës reale të një sulmi. Një anëtar i stafit në një kompani kërkon një transfertë financiare duke i dërguar një mesazh të koduar administratorit financiar të kompanisë. Një sulmues përgjon këtë mesazh, e kap atë dhe tani është në gjendje ta ridërgojë. Për shkak se është një mesazh autentik që thjesht është dërguar sërish, mesazhi tashmë është i koduar saktë dhe duket i ligjshëm për administratorin financiar.

Në këtë skenar, administratori financiar ka të ngjarë t'i përgjigjet kësaj kërkese të re, përveç nëse ai ose ajo ka një arsye të mirë për të qenë të dyshimtë. Kjo përgjigje mund të përfshijë dërgimin e një shume të madhe parash në llogarinë bankare të sulmuesit.

Shembuj dhe Mbrojtja e përsëritjes

Mbrojtja e përsëritjes është mjaft e parëndësishme për t'u zbatuar dhe në këtë pikë duhet të jetë e zakonshme dhe në thelb një kusht për çdo zinxhir të fortë. Bitcoin Cash krijoi mbrojtje përsëritëse për zinxhirin e tyre duke zbatuar një shënues unik që do të lejonte nyjet e Bitcoin Cash të dallonin transaksionet e shpenzuara në zinxhirin e trashëgimisë Bitcoin si të pavarur nga zinxhiri Bitcoin Cash.

Duke identifikuar transaksionet në zinxhirin BCH me një shenjë të veçantë, nyjet e trashëgimisë Bitcoin do të refuzojnë në mënyrë të ngjashme transaksionet BCH si të pavlefshme. Ndarja e Bitcoin/Bitcoin Cash përfaqëson një fork të fortë që zbatoi mbrojtjen e përsëritjes me sukses dhe qëllimisht përpara ndarjes.

Veçanërisht, propozimi dikur i planifikuar dhe shumë i diskutueshëm për hard pirunin e SegWit2X Bitcoin nuk përfshinte mbrojtjen e riprodhimit. Në vend të kësaj, ata kërkuan që ekipi i Bitcoin Core të zbatonte mbrojtjen e riprodhimit nëse mendonin se ishte një shqetësim. Natyrisht, kjo nuk doli mirë për ekipin SegWit2X pasi piruni i tyre i planifikuar përfundimisht u anulua dhe ata u kritikuan gjerësisht për mungesën e vullnetit të tyre për të zbatuar mbrojtjen e riprodhimit.

Jashtë strategjisë së përdorur nga Bitcoin Cash për të zbatuar mbrojtjen e përsëritjes, ka disa strategji të tjera drejtpërdrejt për përdoruesit për të ndihmuar në zbutjen e sulmeve të përsëritjes nëse kriptomonedha që ata përdorin nuk ofron mbrojtje përsëritëse.

Së pari, ju mund të përdorni shërbimet e përzierjes së monedhave për të përzier transaksionet tuaja me një transaksion Coinbase i cili është i vlefshëm vetëm në një zinxhir dhe nuk mund të riluhet në një zinxhir të dendur. Megjithatë, kjo strategji kërkon përdorimin e shërbimeve të përzierjes së monedhave të palëve të treta, të cilat kanë shqetësimet e tyre që rrotullohen rreth shërbimeve të tyre, prandaj përdorni me kujdes.

Së dyti, sigurohuni që të përdorni dy grupe të veçanta çelësash privatë për të dy zinxhirët. Më tej, ju mund t'i dërgoni monedhat tuaja shkëmbimeve që kanë zbatuar shërbimet e tyre të ndarjes dhe ata do të kujdesen për këtë për ju. Kjo ndodhi me pirunin e fortë ETH/ETC ku përdoruesit mund të përdornin Shapeshift Splitter dhe Poloniex për të ndarë monedhat e tyre dhe për të siguruar mbrojtje përsëritëse.

Lexo më shumë: Cili është ndryshimi midis Blockchain dhe Bitcoin?

Çfarë mund të bëjnë hakerët me një sulm të përsëritur?

Sulmet e përsëritjes mund të përdoren për të fituar akses në informacionin e ruajtur në një rrjet të mbrojtur ndryshe duke i kaluar atij kredenciale në dukje të vlefshme. Ato mund të përdoren gjithashtu për të mashtruar institucionet financiare që të dyfishojnë transaksione, duke i lejuar sulmuesit të tërheqin para direkt nga llogaritë e viktimave të tyre. Në disa raste, hakerët do të kombinojnë pjesë të mesazheve të ndryshme të koduara dhe do të kalojnë tekstin e shifruar që rezulton në rrjet në atë që njihet si një sulm me prerje dhe ngjitje. Reagimi i rrjetit ndaj këtij lloj sulmi shpesh do t'i japë hakerit informacion të vlefshëm që mund të përdoret për të shfrytëzuar më tej sistemin.

Pavarësisht nga rreziqet e dukshme që lidhen me to, ka kufizime për atë që hakerët mund të arrijnë vetëm me sulme të përsëritura. Sulmuesit nuk mund të ndryshojnë të dhënat që dërgohen pa i refuzuar rrjeti, duke kufizuar efektivitetin e sulmit në përsëritjen e veprimeve të kaluara. Këto sulme janë gjithashtu relativisht të lehta për t'u mbrojtur. Një mbrojtje aq themelore sa shtimi i një vule kohore në transmetimin e të dhënave mund të mbrojë kundër përpjekjeve të thjeshta të riprodhimit. Serverët gjithashtu mund të ruajnë memorien e mesazheve të përsëritura dhe t'i ndërpresin ato pas një numri të caktuar përsëritjesh për të kufizuar numrin e përpjekjeve që një sulmues mund të bëjë duke rishikuar mesazhet me radhë.

Pse kanë rëndësi sulmet e përsëritura në botën e kriptomonedhave

Megjithëse ato nuk janë aspak ekskluzive për të, këto sulme janë veçanërisht të rëndësishme për mjedisin e transaksioneve të kriptomonedhave dhe librave të bllokut. Arsyeja për këtë është se librat e bllokut nganjëherë kalojnë nëpër ndryshime ose përmirësime të protokollit të njohura si hard forks. Kur ndodh një hard fork, libri ekzistues ndahet në dysh, me një që ekzekuton versionin e vjetër të softuerit dhe një që ekzekuton versionin e ri, të përditësuar. Disa hard forks kanë për qëllim thjesht të përmirësojnë librin, ndërsa të tjerët degëzohen dhe formojnë në mënyrë efektive kriptovaluta krejtësisht të reja. Një nga shembujt më të njohur të një forku të fortë të varietetit të fundit është ai që lejoi që Bitcoin Cash të ndahej nga zinxhiri kryesor i Bitcoin më 1 gusht 2017.

Kur ndodhin këto forkse të forta, bëhet teorikisht e mundur që sulmuesit të përdorin sulme të përsëritura kundër librave të bllokut. Një transaksion i përpunuar në një libër nga një person, portofoli i të cilit ishte i vlefshëm përpara hard fork-it do të jetë gjithashtu i vlefshëm në tjetrin. Si rezultat, një person që ka marrë një numër të caktuar njësish të kriptomonedhës nga dikush tjetër përmes një libri, mund të kalojë në librin tjetër, të përsërisë transaksionin dhe të transferojë me mashtrim një numër të njëjtë të njësive në llogarinë e tij ose të saj për herë të dytë. Për shkak se kuletat e tyre nuk janë pjesë e historisë së përbashkët të librave, përdoruesit që vijnë në një blockchain pasi të ndodhë një hard fork nuk janë të cenueshëm ndaj këtyre sulmeve.

Lexoni më shumë: Forks i fortë në kriptomonedhë | Si punon

Si mund të mbrohen Blockchains kundër këtyre sulmeve?

Edhe pse cenueshmëria e regjistrave të bllokut të bllokuar ndaj sulmeve të përsëritura është një shqetësim i vlefshëm, shumica e forkseve të forta përfshijnë protokolle sigurie që janë krijuar posaçërisht për të parandaluar që këto sulme të jenë të suksesshme. Masat efektive kundër sulmeve të përsëritjes së blockchain ndahen në dy kategori, të njohura si mbrojtje e fortë e ripërsëritjes dhe mbrojtje kundër riprodhimit. Në mbrojtjen e fortë të përsëritjes, një shënues i veçantë i shtohet librit të ri që del nga hard fork për të siguruar që transaksionet e kryera në të nuk do të jenë të vlefshme në librin e vjetër, si dhe anasjelltas. Ky është lloji i mbrojtjes që u zbatua kur Bitcoin Cash u shkëput nga Bitcoin.

Kur zbatohet, mbrojtja e fortë e riprodhimit ekzekutohet automatikisht sapo të ndodhë forku i fortë. Megjithatë, mbrojtja e riprodhimit të zgjedhjes kërkon që përdoruesit të bëjnë manualisht ndryshime në transaksionet e tyre për t'u siguruar që këto të mos rishikohen. Mbrojtja e zgjedhjes mund të jetë e dobishme në rastet kur hard fork synohet si një përmirësim i librit kryesor të një kriptomonedhe, në vend që të jetë një ndarje e plotë prej tij.

Përveç këtyre zgjidhjeve në të gjithë librin, përdoruesit individualë mund të ndërmarrin gjithashtu hapa për të mbrojtur veten nga të qenit viktima të sulmeve të përsëritura. Një metodë për ta bërë këtë është duke bllokuar monedhat nga transferimi derisa libri i librit të arrijë një numër të caktuar blloqesh, duke parandaluar kështu çdo sulm përsëritës që përfshin ato njësi monedhash që të verifikohen nga rrjeti. Sidoqoftë, duhet të theksohet se jo të gjitha kuletat ose librat e llogarive e ofrojnë këtë funksion.

Lexo më shumë: Cilat janë sulmet 51% në kriptovalutat | Si punon

konkluzioni

Sulmet e përsëritura përfaqësojnë një kërcënim real për sigurinë e rrjetit kur ato janë të suksesshme. Ndryshe nga shumë lloje të tjera sulmesh, sulmet e përsëritura nuk mbështeten në dekriptimin e të dhënave, duke i bërë ato një zgjidhje efektive për aktorët keqdashës që po përballen gjithnjë e më shumë me protokollet e sigurta të kriptimit. Për shkak të forkseve të forta që përdoren për t'i përmirësuar ose ndarë ato, librat e bllokut janë veçanërisht të prekshëm ndaj këtij lloj sulmi kibernetik. Megjithatë, ekzistojnë zgjidhje të fuqishme që janë mjaft efektive në mbrojtjen e sistemeve blockchain prej tyre. Në veçanti, përdorimi i mbrojtjes së fortë të përsëritjes mund të garantojë që sulmuesit nuk do të jenë në gjendje të përsërisin transaksionet pasi të ndodhë një "hard fork".

Faleminderit që vizituat dhe lexoni këtë artikull! Ju lutem shperndajeni nese ju pelqeu!

Desmond Ivana

1602569524

The E-Scooters Wave Is Coming: Steer Your Business To Success

E-scooters are becoming more and more familiar. The compactness, coupled with the skill of evading jam-packed traffics, makes the fast-paced world lean towards this micro-mobility innovation. Besides, with COVID-19 propelling the need for safety and privacy, you do not have drivers in an E-scooters ecosystem! With the system being entirely automated, people can smart-lock and unlock E-scooters without any hassle.

Various top manufacturers are spending quality hours exhaustively on their R&D to shift from fuel-led automobiles to electric power-generating vehicles. Although people hesitate to make investments when it comes to buying an e-vehicle, using such vehicles for commuting is no big deal. If you’re an entrepreneur aiming to launch an Uber for E-Scooters app, now is the time to roll up your sleeves as E-scooters are being legalized in numerous countries, including New York.

Now, let’s discuss the remunerative advantages of E-scooters and why entrepreneurs needn’t hesitate to initiate their E-scooter App development.

Lucrative Benefits of E-Scooters

Outplay traffic effortlessly: One of the main concerns of people worldwide is not reaching the destination on time due to prolonged traffic. With four-wheelers becoming more predominant, the situation is steeping towards the worsening phase. With its compact nature, E-scooters can help people sail past traffic without a sweat. This way, people conserve and utilize their time efficiently.

The environmental impact: As simple as it may sound, automobiles pollute the environment on a massive scale. It is high-time people raise their concerns against environmental degradation. E-scooters are the best alternatives from the environmental perspective. These scooters run on a 500W electric motor, eliminating any form of pollution.

Inexpensive in every aspect: The maintenance and fuel costs of automobiles is way too high as vehicles get older. However, with an E-scooter, all it takes is a rechargeable battery with less or no maintenance at all. Moreover, entrepreneurs get to enhance their profits seamlessly, even after providing economical rides to passengers. There’s only an initial investment cost that an entrepreneur needs to take care of.

The 5-Step Workflow of an E-Scooters App

While building a smartphone application, it is essential to focus on the platform’s workflow. An E-scooter app with a user-friendly architecture and immersive workflow can create an instant impact among the audience. Let’s discuss the simple yet intuitive 5-step workflow here,

  • Users register with the platform and locate E-scooters nearby by enabling their location preferences.

  • Users choose their best-suited E-scooters based on numerous metrics like pricing, battery capacity, ratings, etc.

  • Users unlock the vehicle by scanning the QR code. They initiate their trip and drive towards their destination.

  • Upon reaching the destination, users park the E-scooters securely and smart-lock the vehicle.

  • The app displays the total fare with a detailed breakdown. Users pay the amount via a multitude of payment gateways and share their experience in the form of ratings & reviews.

Features that make the E-Scooter app stand apart

Apps like Lime, Bird, etc., have already set a benchmark when it comes to the E-Scooter app market. You need USPs to lure customer attention. Some of the unique elements worth-considering include,

  • QR scanning - To initiate and terminate rides.

  • In-app wallet - To pay for rides effortlessly.

  • Multi-lingual support - To access the app in the customers’ preferred language.

  • Schedule bookings - To book rides well-in-advance.

  • In-app chat/call - To establish a connection between the support team and users.

  • VoIP-based Call masking - To mask users’ contact details.

  • Geofencing - To map virtual boundaries and keep an eye on E-scooters.

Capitalize on the growing market

Establishing your E-Scooters Rental app at the spur of the moment is highly essential if you wish to scale your business in the shortest possible time. Some of the reasons to initiate your app development right away include,

The unexplored market: The E-Scooter market is still in its nascent stages. Rolling out an app with the right feature-set and approach can help you yield unrestricted revenue.

Competitors are experiencing massive growth: Apps like Lime, Bird, etc., witness unprecedented growth in the past few years. Lime was valued at $2.4 billion in 2019. On the other hand, Bird has spread across 100 cities in Europe. With competitors reaping profits, it is high-time entrepreneurs needn’t hesitate to invest in this business opportunity.

The ‘E’ shift among customers: People are gradually moving towards e-vehicles as a measure to conserve time and environment. By rolling out an on-demand app for E-scooters that is economical, people will inevitably turn towards your platform for the daily commute.

Conclusion

In this modern world, saving time and energy is the need of the hour. Add to that the indispensable role of conserving the environment. E-scooters cater to all these aspects comprehensively. Make the most out of the situation and have no second thoughts about initiating your E-Scooter app development.

#uber for e-scooters #e-scooter app development #e-scooter app #e-scooter rental app #uber like app for e-scooters #uber for e-scooters app

E-Learning App Development: Types, Cost & Features

The growth of the online modes for students has increased since the pandemic. This growth has been possible with the help of E-learning software systems. This software has shown a future with more opportunities, even in this pandemic. This market will grow to a high of 350 billion dollars by 2025. Due to this pandemic, most education organizations have shifted to online modes. So, naturally, this means the need for E-learning software systems will grow. So, do you have a complete idea for your E-learning applications and are planning to develop one for your organization? E-learning product development is not a very difficult process to handle. To make the process easier for you, we have added the types of e-learning apps, its features, benefits, development cost and much more in this blog. To read more click on the link.

#e-learning web portals #e-learning development companies #development of software for e-learning #e-learning web portalsmobile applications for e-learning #e-learning product development #app development

E-learning Software Services - SISGAIN

SISGAIN is one of the top e-Learning software companies in New York, USA. Develop Education Technology based, mobile application for e-learning from SISGAIN. We Develop User Friendly Education App and Provide e-learning web portals development Service. Get Free Quote, Instant Support & End to End Solution. SISGAIN has been developing educational software and provides e-learning application development services for US & UK clients. For more information call us at +18444455767 or email us at hello@sisgain.com

#learning development companies #development of software for e-learning #top e-learning software companies #e-learning web portals #mobile applications for e-learning #e-learning product development

jack richer

jack richer

1607506912

Uber for e-scooters- Create the perfect on demand rental Scooter service

Electric scooters are the trending news ever since they have been launched. Electric scooters, as we all know, have two or three wheels that operate using the electricity generated using the batteries.

Wondering how it has anything to do with the profit? According to the electric scooter market, the growth is expected to reach a CAGR of 8.5% in the span of 2019-2023.

The growth of it is totally dependent on the benefits it offers like Cost-effective, Highly sustainability, Easy accessibility, Reliability, Maintenance-free, etc. So, why can’t you have such a powerful yet simple on-demand electric scooter app?

What is an on-demand electric scooter app?

The app lets you rent an electric scooter when demanded. Examples of such apps are Lyft and Uber apps. They solve all the problems like maintenance, parking issues, and cost, etc, for the users.

To woo you more into the** on-demand e-scooter app development**, here are some benefits for you:

We have seen that the e-scooter market is growing, so start your app now and become more successful than having to compete in the market after being late.

Getting funded is a crucial part of the development. So bring out your app with a feature that is unique and doesn’t occur in any other similar apps. After deciding on the feature, start to get funded.

The revenue of the app is a question at hand for almost anyone, before developing it. Let’s take apps like Lime and Bird for example in the revenue calculation. According to an analysis, the e-scooter market earns for a ride. Whereas, Lime or Bird earns million as annual revenue. Earning in millions is not less and it should be clear to you now seeing the growth rate.

With the growing market, becoming a market leader is easy if you start with it now. In case you still have doubts, Lyft was launched after Uber but Lyft is gaining more traction and is growing faster.

Here are some features to make the app successful:

  • Search for nearby e-scooters
  • Unlock and Lock
  • Reservation using QR code
  • Smart lock, Pause, and End ride
  • Tracking real-time
  • Easy online payment
  • Notifications
    If you are certain about having an on-demand e-scooter app by now, then it’s not too late. Plan only the features, logos, and preferences, and our team Appdupe is here to help you with the launch since they have readymade solutions.

#uber for e-scooters app #on-demand e-scooter app development #e-scooter rental app #uber for e-scooter clone #uber-like app for e-scooter service