AD
AD
  • IOTA setzte einen Bait-and-Switch-Angriffsmechanismus ein, um die Macht der gegnerischen Knotenpunkte zu begrenzen und das Problem der Doppelausgaben zu kontrollieren.
  • IOTA gab an, dass es ihnen gelungen sei, Transaktionsbestätigungszeiten von nur 1 Sekunde zu erreichen.

Das IOTA-Netzwerk hat kürzlich eine Leistungsbewertung eines DAG-basierten Tangle 2.0-Konsensprotokolls durchgeführt. Die Bewertung geschah in einer byzantinischen Umgebung in einem Agent-basierten Simulationsmodell und berücksichtigte dabei die wesentlichen Kriterien des Tangle 2.0-Konsensprotokolls.

Wie IOTA erklärt, besteht das Protokoll aus zwei Hauptkomponenten:

  1. der asynchronen Komponente, On Tangle Voting (OTV).
  2. der synchronen Komponente,  Synchronised Random Reality Selection (SRRS).

Um die Widerstandsfähigkeit der beiden Komponenten zu testen, setzte IOTA eine Agent-basierte Angriffsstrategie ein, die als Bait-and-Switch bezeichnet wird. Bei solchen Angriffen können die Angreifer mit sehr hoher Frequenz doppelte Ausgaben tätigen, während sie die ehrlichen Knoten in einem nicht entscheidungsfähigen Zustand halten.

Im Falle einer schlechteren Gewichtung, bei der alle ehrlichen Knoten dieselbe Priorität haben, kann das OTV-Protokoll dem Bait-and-Switch-Angriff immer noch widerstehen, wenn der „böse“ Knoten 20 Prozent der Gesamt-Gewichtung hat; und in ähnlicher Form kann das SRRS-Protokoll den Bait-and-Switch-Angriffen auch dann noch widerstehen, wenn die „bösen“ Knoten mit 33 Prozent gewichtet werden.

Das von IOTA verwendete Adversary-Modell berücksichtigt zwei Arten Knoten: „ehrliche“ und „böse“ Knoten. Wie der Name andeutet, folgen die ehrlichen Knoten dem Protokoll, während die bösen Knoten versuchen, das Protokoll aktiv zu stören. IOTA erklärt, warum es eine Agent-basierte Angriffsstrategie namens Bait-and-Switch verwendet:

„ Im Gegensatz zu typischen Ausgleichsangriffen beruht der Bait-and-Switch-Angriff weniger darauf, die Konfliktgewichtung symmetrisch zu halten, sondern der Angreifer bringt die „ehrlichen“ Knoten dazu, die sich ständig ändernde schwerste Transaktion – gemessen in AW – zu verfolgen. Der Angriff scheint am effektivsten in Situationen zu sein, in denen der Angreifer die größte Gewichtung aller Knoten hat.“

Grundlagen des Tangle 2.0-Protokolls

Das Tangle 2.0-Protokoll von IOTA verwendet das verbreitete UXTO-Modell. Hier geben Transaktionen die Outputs früherer Transaktionen als Inputs an und geben sie aus, indem sie neue Outputs erzeugen. Das hilft, Konflikte schneller zu erkennen, da jeder Output nur einmal ausgegeben werden kann.

Die IOTA Tangle 2.0-Technologie löst das Problem der doppelten Ausgaben effektiv, indem sie auf der Grundlage des identitätsbasierten Sybil-Schutzes zwischen widersprüchlichen Ausgaben entscheidet. Hier hat jeder Knoten eine Punktzahl, die als Gewichtung bezeichnet wird und als Sybil-Schutzmechanismus dient. In diesem Fall spiegelt das die Gewichtung  des Knotens die Stimmengewichtungkraft und den Zugang zu den Ressourcen des Netzes wider.

Der Gesamtwert des Gewichtungen innerhalb des Netzwerks ist die Summe der Gewichtung aller Knoten. Das Konsensmodell von IOTA 2.0 folgt ebenfalls den beiden Grundprinzipien der Liveness und der Sicherheit.

Während seines Tests des Tangle 2.0-Protokolls gelang es dem IOTA-Team außerdem, Transaktionsbestätigungszeiten von nur einer Sekunde zu erreichen. Der IOTA-Bericht stellt fest:

„Die experimentellen Ergebnisse bestätigen, dass das Protokoll in typischen Szenarien eine Bestätigungszeit von etwa einer Sekunde erreichen kann und dass die Bestätigungszeiten konfliktfreier Transaktionen durch das Vorhandensein von Konflikten nicht beeinflusst werden.“

Mehr zum Thema: IOTA ist 600-mal energieeffizienter als Bitcoin und hat dank der Tangle-Technologie keine Gebühren

.

Bhushan ist ein FinTech-Enthusiast mit einer starken Begabung für das Verständnis der Finanzmärkte. Sein Interesse an Wirtschaft und Finanzen hat ihn dazu gebracht, die aufstrebenden Märkte für Blockchain-Technologie und Kryptowährungen zu erkunden. Er hat einen Bachelor of Technology in Elektro-, Elektronik- und Kommunikationstechnik. Er befindet sich in einem ständigen Lernprozess und bleibt motiviert, indem er sein erworbenes Wissen weitergibt. In seiner Freizeit liest er gerne Krimis und erkundet gelegentlich seine kulinarischen Fähigkeiten.

Exit mobile version