AD
AD
  • IOTA empleó un mecanismo de ataque Bait-and-Switch, limitando el poder de los nodos adversarios y controlando el problema del doble gasto.
  • IOTA afirma que ha logrado alcanzar tiempos de confirmación de transacciones de tan solo 1 segundo.

El equipo detrás de la red IOTA ha realizado recientemente una evaluación del rendimiento de un protocolo de consenso Tangle 2.0 basado en DAG. El equipo llevó a cabo esta evaluación en un entorno bizantino en un modelo de simulación basado en agentes mientras incorporaba las principales características del protocolo de consenso Tangle 2.0.

Como explica IOTA, el protocolo de consenso Tangle 2.0 consta de dos componentes principales.

  1. El componente asíncrono, On Tangle Voting (OTV).
  2. La parte sincrónica, Synchronised Random Reality Selection (SRRS).

Para explorar las capacidades de seguridad de cada uno de estos componentes, IOTA empleó una estrategia de ataque basada en agentes denominada Bait-and-Switch. En este tipo de ataques, los atacantes pueden emitir dobles giros con una frecuencia muy alta mientras mantienen a los nodos honestos en un estado de indecisión.

En el caso de una peor distribución del peso, en la que todos los nodos honestos tienen el mismo peso, el protocolo OTV puede resistir el ataque Bait-and-Switch siempre que el nodo adversario tenga el 20 por ciento del peso total. Del mismo modo, el protocolo SRRS puede resistir los ataques Bait-and-Switch incluso cuando los nodos adversarios ocupan el 33 por ciento del peso total.

El modelo de adversarios empleado por IOTA considera dos tipos de nodos: honestos y maliciosos. Como su nombre indica, los nodos honestos siguen el protocolo mientras que los maliciosos intentan perturbarlo activamente. El nodo malicioso es una entidad abstracta, también conocida como atacante. Al explicar por qué IOTA empleó una estrategia de ataque basada en agentes, denominada Bait-and-Switch, señaló:

A diferencia de los típicos ataques de equilibrio, el ataque Bait-andSwitch se basa menos en mantener los pesos de los conflictos simétricos, sino que el atacante hace que los nodos honestos persigan la transacción más pesada (medida en AW) que cambia constantemente. El ataque parece ser más efectivo en situaciones en las que el adversario tiene el mayor peso entre todos los nodos.

Fundamentos del protocolo Tangle 2.0

El protocolo Tangle 2.0 de IOTA emplea el popular modelo UXTO. Aquí, las transacciones especifican las salidas de las transacciones anteriores como entradas y las gastan creando nuevas salidas. Esto ayuda a identificar los conflictos más rápidamente, ya que cada salida sólo puede gastarse una vez.

La tecnología IOTA Tangle 2.0 resuelve eficazmente el problema del doble gasto decidiendo entre los gastos conflictivos basándose en la protección Sybil basada en la identidad. Aquí, cada nodo tiene una puntuación denominada peso, que servirá como mecanismo de protección Sybil. En este caso, el «peso» del nodo refleja el poder de voto y el acceso a los recursos de la red.

El valor total del peso dentro de la red es la suma de los pesos de todos los nodos. El modelo de consenso de IOTA 2.0 también sigue los dos principios básicos de liveness y seguridad.

Durante su prueba del protocolo Tangle 2.0, el equipo de IOTA también consiguió alcanzar tiempos de confirmación de transacciones tan bajos como 1s. El informe de IOTA señala:

Los resultados experimentales confirman que el protocolo puede lograr un tiempo de confirmación de alrededor de 1s en escenarios típicos y que los tiempos de confirmación de las transacciones no conflictivas no se ven afectados por la presencia de conflictos.

Relacionado: IOTA es 600M veces más eficiente energéticamente que Bitcoin y no tiene comisiones gracias a la tecnología Tangle

 

Bhushan es un entusiasta de FinTech con una gran aptitud para comprender los mercados financieros. Su interés por la economía y las finanzas le ha llevado a explorar los mercados emergentes de la tecnología Blockchain y las criptomonedas. Es licenciado en Ingeniería Eléctrica, Electrónica y de Comunicaciones. Está constantemente inmerso en un proceso de aprendizaje y se mantiene motivado compartiendo los conocimientos adquiridos. En su tiempo libre, le gusta leer novelas de suspense y de vez en cuando explora sus habilidades culinarias.

Exit mobile version