L'attacco del 51% è rilevante per i sistemi di gestione delle identità basati su prove di lavoro?

2

Attacco del 51% per le criptovalute

Le criptovalute che usano la prova del lavoro per la creazione del consenso sono vulnerabili all'attacco a doppia spesa (attacco del 51%), perché un'entità con più del 50% della potenza di calcolo può produrre più lavoro (blockchain più lunghi) di chiunque altro e quindi propagare la sua versione dell'ordine di transazione.

L'attacco del 51% non abilita la contraffazione della transazione poiché sono tutti firmati, quindi Alice non può falsificare una transazione che trasferisce criptovaluta da Bob ad Alice. Alice può modificare solo l'ordine in cui Bob ha creato una transazione.

Attacco del 51% nel contesto della gestione di identità e accessi

Considera un sistema basato su prove di lavoro simile a Bitcoin o Ethereum. Viene utilizzato per un sistema di gestione delle identità e degli accessi, quindi una transazione di esempio sarebbe "L'amministratore Alice dà all'utente l'autorizzazione per accedere al sistema X fino all'ora T" o "Amministratore Alice concede all'utente i privilegi di amministratore Chris".

Quali potenziali vulnerabilità verrebbero introdotte dall'attacco del 51% in questo contesto?

L'ordine di transazione non sembra essere importante. Tutto ciò a cui riesco a pensare, è che la revoca potrebbe essere ignorata in modo malevolo mettendola prima del provisioning dell'account, quindi il provisioning diventa l'ultimo e quindi valido stato. Ma questo potrebbe essere risolto facilmente facendo in modo che la revoca faccia riferimento alla transazione di provisioning e imponga un ordine di riferimento "hardcoded" nel protocollo, cioè non importa l'ordine proof-of-work, se una revoca fa riferimento a un provisioning, la revoca è sempre il fattore decisivo.

Mi manca qualcosa?

    
posta problemofficer 28.11.2018 - 18:40
fonte

0 risposte

Leggi altre domande sui tag