Punti salienti dell'AMA: Avalanche PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Punti salienti dell'AMA: valanga

Punti salienti dell'AMA: Avalanche PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Raymond Reijnders
È fantastico averti qui con noi oggi. Puoi per favore dare il via a questo AMA con una presentazione di te stesso e di Avalanche?

Emin Gün Sirer
Sono l'amministratore delegato di Ava Labs, professore di informatica alla Cornell University e co-direttore del principale istituto di ricerca sulla blockchain chiamato IC3, noto anche come "Iniziativa per criptovalute e contratti intelligenti".

Mi occupo di criptovalute dal 2002, quindi questo precede Bitcoin di molti anni. Ho costruito la prima valuta basata sul mining Proof of Work, chiamata Karma, e l'ho pubblicata nel 2003 (anche se l'invenzione di Satoshi ha aggiunto un miglioramento significativo a Karma inserendo il protocollo di consenso nella Proof of Work, e ha progettato il suo sistema per sostituire il fiat mentre Karma era inteso principalmente come valuta virtuale da utilizzare in applicazioni peer to peer).

Successivamente, ho lavorato sulla decentralizzazione dei protocolli di consenso, ho inventato qualcosa chiamato vault, ho scoperto i maggiori punti deboli in Bitcoin e altre valute PoW, ho creato la soluzione Layer-2 più veloce fino ad oggi, ho individuato alcuni dei vettori di attacco utilizzati dall'hacker DAO, e in generale ha lavorato duramente per educare il pubblico e i politici sulle tecnologie blockchain.

Più recentemente, ho lavorato sui sistemi Avalanche.

Rowan Zwiers
Puoi spiegare facilmente questa più grande debolezza che hai riscontrato in Bitcoin e in altri sistemi simili?

Emin Gün Sirer
Sicuro. Nel 2013, il professor Ittay Eyal e io abbiamo esaminato attentamente il protocollo di consenso di Bitcoin e abbiamo scoperto che alcune proprietà chiave che tutti davano per scontate semplicemente non erano vere. Nello specifico, se un minatore non facesse ciò che ha detto Satoshi, ma seguisse una strategia leggermente diversa quando annuncia i blocchi, potrebbe costringere gli altri minatori a sprecare i loro sforzi nel risolvere enigmi di blocchi obsoleti. Ciò alla fine conferirebbe un vantaggio potenzialmente significativo all’attaccante, ad esempio, con il 49% dell’hash power, potrebbe raccogliere quasi il 100% delle ricompense!

Questa strategia è chiamata "estrazione egoistica" e invalida alcuni dei teoremi popolari che tutti, compreso Satoshi, credevano riguardo al protocollo.

Abbiamo fornito una soluzione per gli attacchi di mining egoistici lanciati da piccoli miner, ma il problema non è risolvibile se lanciati da grandi miner. Dobbiamo quindi essere tutti diligenti per garantire che i minatori non superino la soglia del 33% quando gli attacchi minerari egoistici diventano pericolosi.

Fonte: https://medium.com/hillrise-research/ama-highlights-avalanche-cd5e3ce8893f?source=rss——-8—————–criptovaluta

Timestamp:

Di più da Medio