Урок 6

Безопасные функции и вызовы IOTA

Введение в модуль: Модуль 6 рассматривает архитектуру безопасности IOTA, начиная с его криптографических основ и роли хэш-функций и криптографии на открытом ключе в обеспечении безопасности сети. Мы рассмотрим исторические уязвимости, такие как проблемы с хэш-функцией Curl-P-27, и ответы на эти вызовы. В модуле также будет обсуждаться текущие меры безопасности и стратегии, реализованные для улучшения устойчивости сети.

Обзор криптографических основ IOTA

Архитектура безопасности IOTA построена на передовых криптографических принципах, разработанных для обеспечения целостности и безопасности транзакций в своей сети. В отличие от традиционных технологий блокчейн, основанных на линейной цепи блоков, IOTA использует направленный ациклический граф (DAG) под названием Tangle, который требует уникальных криптографических подходов для обеспечения безопасности транзакций и данных.

Одним из основных криптографических элементов в IOTA является использование хэш-функций, которые являются алгоритмами, принимающими ввод и производящими строку байтов фиксированного размера. Tangle полагается на эти хэш-функции для обеспечения безопасности связей между транзакциями и гарантии, что история транзакций не может быть изменена без обнаружения.

Первоначально IOTA использовала тернарную хеш-функцию, известную как Curl-P, для хеширования транзакций. Этот выбор был согласован с концепцией троичных вычислений IOTA, которая, как ожидалось, обеспечит повышение эффективности в определенных средах IoT. Тем не менее, троичная система и хеш-функция Curl-P подверглись критике и тщательному изучению со стороны криптографического сообщества.

Для устранения этих проблем и повышения безопасности IOTA перешла на более широко принятые и проверенные двоичные хеш-функции в последующих обновлениях. Этот шаг был частью непрерывных усилий сети по согласованию с установленными криптографическими стандартами и практиками, обеспечивая надежную безопасность для своих пользователей.

Криптография с открытым ключом является еще одним краеугольным камнем безопасности IOTA, обеспечивая безопасную связь между узлами в сети. IOTA использует асимметричные пары ключей (открытый и закрытый ключи) для подписания транзакций, гарантируя, что только владелец закрытого ключа может авторизовать транзакции для своей учетной записи, в то время как открытый ключ может свободно распространяться для проверки подлинности транзакций.

Исторические уязвимости и реакции (например, функция хеширования Curl-P-27)

Путь IOTA включал в себя вызовы и уязвимости, особенно связанные с его криптографическими компонентами. Одной из заметных проблем была функция хеширования Curl-P-27, которая была важной частью раннего криптографического дизайна IOTA. Возникли опасения относительно безопасности Curl-P-27, что привело к значительной проверке со стороны криптографического сообщества.

В 2017 году исследователи из Массачусетского технологического института и других учреждений опубликовали отчет, в котором подчеркиваются потенциальные уязвимости в хеш-функции Curl-P-27. Они продемонстрировали, как эти уязвимости потенциально могут быть использованы для подделки подписей и нарушения целостности транзакций в сети.

Фонд IOTA ответил на эти опасения, обратившись к криптографическому исследовательскому сообществу и проведя обширный обзор хэш-функции Curl-P-27. В качестве предосторожности фонд временно отключил координатор, чтобы предотвратить потенциальные атаки при оценке безопасности сети.

После обзора IOTA Foundation решила заменить хеш-функцию Curl-P-27 на более устоявшуюся и широко распространенную бинарную хеш-функцию. Это решение было частью более широкого шага по стандартизации криптографических практик IOTA и повышению безопасности сети.

Переход от Curl-P-27 и троичных вычислений сделал значительный сдвиг в развитии IOTA. Он отражал приверженность фонда к адаптации и развитию в ответ на обратную связь и вызовы, придавая приоритет безопасности и надежности сети.

Этот инцидент также подчеркнул важность прозрачности, вовлечения сообщества и сотрудничества с более широким криптографическим исследовательским сообществом. Эти принципы с тех пор стали центральными в подходе IOTA к безопасности и развитию.

Меры безопасности и отказоустойчивость сети

Для укрепления безопасности и устойчивости сети Фонд IOTA реализовал несколько мероприятий, выходящих за рамки криптографических основ. Среди них введение Координатора, временного механизма безопасности, который выдает вехи для проверки транзакций и защиты от атак двойных трат.

Фонд IOTA также сосредоточился на создании надежной экосистемы программного обеспечения узла с улучшениями в программном обеспечении узла, таких как Hornet и Bee. Эти реализации программного обеспечения разработаны для обеспечения большей безопасности, эффективности и удобства использования, поощряя более широкое участие в сети и повышая децентрализацию.

Экспертная оценка и аудит третьей стороной являются неотъемлемой частью стратегии безопасности IOTA. Фонд регулярно взаимодействует с внешними экспертами и исследователями по безопасности для аудита своих протоколов и программного обеспечения, обеспечивая упреждающее выявление и устранение уязвимостей.

Запланированное удаление координатора в рамках проекта Coordicide представляет собой значительный шаг на пути к полностью децентрализованной и устойчивой сети IOTA. Coordicide вводит новые механизмы консенсуса и протоколы безопасности, предназначенные для поддержания целостности сети без центрального органа.

Образование и вовлечение сообщества также являются ключевыми компонентами мер безопасности IOTA. Фонд активно работает над обучением пользователей и разработчиков о лучших практиках по обеспечению безопасности и взаимодействию с сетью, способствуя формированию сообщества, ориентированного на безопасность.

Основные моменты

  • Безопасность IOTA обеспечивается передовыми криптографическими техниками, специально разработанными для его уникальной структуры на основе DAG, Tangle, используя хэш-функции и криптографию открытого ключа для обеспечения безопасности транзакций.
  • Сеть изначально использовала тернарную хеш-функцию Curl-P-27, которая была подвергнута критике и была заменена более традиционными бинарными хеш-функциями для соответствия установленным криптографическим стандартам.
  • Исторические уязвимости, в частности, в хеш-функции Curl-P-27, побудили сообщество и криптографические исследования активно взаимодействовать с ними, что привело к повышению безопасности и принятию широко распространенных криптографических методов.
  • Координатор, временный механизм безопасности, играет ключевую роль в защите сети от атак на двойные траты и обеспечении проверки транзакций во время фазы зрелости сети.
  • Фонд IOTA подчеркивает важность пирового обзора и аудитов третьих сторон, регулярно сотрудничая с внешними экспертами для тщательного анализа и укрепления протоколов безопасности сети.
  • Усилия по достижению полной децентрализации и улучшению устойчивости сети воплощены в проекте Coordicide, который нацелен на удаление Координатора и введение новых механизмов согласия, а также на поддержку безопасной сообщества через образование и вовлеченность.
Отказ от ответственности
* Криптоинвестирование сопряжено со значительными рисками. Будьте осторожны. Курс не является инвестиционным советом.
* Курс создан автором, который присоединился к Gate Learn. Мнение автора может не совпадать с мнением Gate Learn.
Каталог
Урок 6

Безопасные функции и вызовы IOTA

Введение в модуль: Модуль 6 рассматривает архитектуру безопасности IOTA, начиная с его криптографических основ и роли хэш-функций и криптографии на открытом ключе в обеспечении безопасности сети. Мы рассмотрим исторические уязвимости, такие как проблемы с хэш-функцией Curl-P-27, и ответы на эти вызовы. В модуле также будет обсуждаться текущие меры безопасности и стратегии, реализованные для улучшения устойчивости сети.

Обзор криптографических основ IOTA

Архитектура безопасности IOTA построена на передовых криптографических принципах, разработанных для обеспечения целостности и безопасности транзакций в своей сети. В отличие от традиционных технологий блокчейн, основанных на линейной цепи блоков, IOTA использует направленный ациклический граф (DAG) под названием Tangle, который требует уникальных криптографических подходов для обеспечения безопасности транзакций и данных.

Одним из основных криптографических элементов в IOTA является использование хэш-функций, которые являются алгоритмами, принимающими ввод и производящими строку байтов фиксированного размера. Tangle полагается на эти хэш-функции для обеспечения безопасности связей между транзакциями и гарантии, что история транзакций не может быть изменена без обнаружения.

Первоначально IOTA использовала тернарную хеш-функцию, известную как Curl-P, для хеширования транзакций. Этот выбор был согласован с концепцией троичных вычислений IOTA, которая, как ожидалось, обеспечит повышение эффективности в определенных средах IoT. Тем не менее, троичная система и хеш-функция Curl-P подверглись критике и тщательному изучению со стороны криптографического сообщества.

Для устранения этих проблем и повышения безопасности IOTA перешла на более широко принятые и проверенные двоичные хеш-функции в последующих обновлениях. Этот шаг был частью непрерывных усилий сети по согласованию с установленными криптографическими стандартами и практиками, обеспечивая надежную безопасность для своих пользователей.

Криптография с открытым ключом является еще одним краеугольным камнем безопасности IOTA, обеспечивая безопасную связь между узлами в сети. IOTA использует асимметричные пары ключей (открытый и закрытый ключи) для подписания транзакций, гарантируя, что только владелец закрытого ключа может авторизовать транзакции для своей учетной записи, в то время как открытый ключ может свободно распространяться для проверки подлинности транзакций.

Исторические уязвимости и реакции (например, функция хеширования Curl-P-27)

Путь IOTA включал в себя вызовы и уязвимости, особенно связанные с его криптографическими компонентами. Одной из заметных проблем была функция хеширования Curl-P-27, которая была важной частью раннего криптографического дизайна IOTA. Возникли опасения относительно безопасности Curl-P-27, что привело к значительной проверке со стороны криптографического сообщества.

В 2017 году исследователи из Массачусетского технологического института и других учреждений опубликовали отчет, в котором подчеркиваются потенциальные уязвимости в хеш-функции Curl-P-27. Они продемонстрировали, как эти уязвимости потенциально могут быть использованы для подделки подписей и нарушения целостности транзакций в сети.

Фонд IOTA ответил на эти опасения, обратившись к криптографическому исследовательскому сообществу и проведя обширный обзор хэш-функции Curl-P-27. В качестве предосторожности фонд временно отключил координатор, чтобы предотвратить потенциальные атаки при оценке безопасности сети.

После обзора IOTA Foundation решила заменить хеш-функцию Curl-P-27 на более устоявшуюся и широко распространенную бинарную хеш-функцию. Это решение было частью более широкого шага по стандартизации криптографических практик IOTA и повышению безопасности сети.

Переход от Curl-P-27 и троичных вычислений сделал значительный сдвиг в развитии IOTA. Он отражал приверженность фонда к адаптации и развитию в ответ на обратную связь и вызовы, придавая приоритет безопасности и надежности сети.

Этот инцидент также подчеркнул важность прозрачности, вовлечения сообщества и сотрудничества с более широким криптографическим исследовательским сообществом. Эти принципы с тех пор стали центральными в подходе IOTA к безопасности и развитию.

Меры безопасности и отказоустойчивость сети

Для укрепления безопасности и устойчивости сети Фонд IOTA реализовал несколько мероприятий, выходящих за рамки криптографических основ. Среди них введение Координатора, временного механизма безопасности, который выдает вехи для проверки транзакций и защиты от атак двойных трат.

Фонд IOTA также сосредоточился на создании надежной экосистемы программного обеспечения узла с улучшениями в программном обеспечении узла, таких как Hornet и Bee. Эти реализации программного обеспечения разработаны для обеспечения большей безопасности, эффективности и удобства использования, поощряя более широкое участие в сети и повышая децентрализацию.

Экспертная оценка и аудит третьей стороной являются неотъемлемой частью стратегии безопасности IOTA. Фонд регулярно взаимодействует с внешними экспертами и исследователями по безопасности для аудита своих протоколов и программного обеспечения, обеспечивая упреждающее выявление и устранение уязвимостей.

Запланированное удаление координатора в рамках проекта Coordicide представляет собой значительный шаг на пути к полностью децентрализованной и устойчивой сети IOTA. Coordicide вводит новые механизмы консенсуса и протоколы безопасности, предназначенные для поддержания целостности сети без центрального органа.

Образование и вовлечение сообщества также являются ключевыми компонентами мер безопасности IOTA. Фонд активно работает над обучением пользователей и разработчиков о лучших практиках по обеспечению безопасности и взаимодействию с сетью, способствуя формированию сообщества, ориентированного на безопасность.

Основные моменты

  • Безопасность IOTA обеспечивается передовыми криптографическими техниками, специально разработанными для его уникальной структуры на основе DAG, Tangle, используя хэш-функции и криптографию открытого ключа для обеспечения безопасности транзакций.
  • Сеть изначально использовала тернарную хеш-функцию Curl-P-27, которая была подвергнута критике и была заменена более традиционными бинарными хеш-функциями для соответствия установленным криптографическим стандартам.
  • Исторические уязвимости, в частности, в хеш-функции Curl-P-27, побудили сообщество и криптографические исследования активно взаимодействовать с ними, что привело к повышению безопасности и принятию широко распространенных криптографических методов.
  • Координатор, временный механизм безопасности, играет ключевую роль в защите сети от атак на двойные траты и обеспечении проверки транзакций во время фазы зрелости сети.
  • Фонд IOTA подчеркивает важность пирового обзора и аудитов третьих сторон, регулярно сотрудничая с внешними экспертами для тщательного анализа и укрепления протоколов безопасности сети.
  • Усилия по достижению полной децентрализации и улучшению устойчивости сети воплощены в проекте Coordicide, который нацелен на удаление Координатора и введение новых механизмов согласия, а также на поддержку безопасной сообщества через образование и вовлеченность.
Отказ от ответственности
* Криптоинвестирование сопряжено со значительными рисками. Будьте осторожны. Курс не является инвестиционным советом.
* Курс создан автором, который присоединился к Gate Learn. Мнение автора может не совпадать с мнением Gate Learn.
It seems that you are attempting to access our services from a Restricted Location where Gate is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Thailand, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.