Lección 6

Recursos e desafios de segurança da IOTA

Introdução do módulo: O módulo 6 examina a arquitetura de segurança da IOTA, começando com seus fundamentos criptográficos e o papel das funções de hash e criptografia de chave pública na proteção da rede. Analisaremos vulnerabilidades históricas, como problemas com a função hash Curl-P-27, e as respostas a esses desafios. O módulo também discutirá as medidas de segurança em curso e as estratégias implementadas para aumentar a resiliência da rede.

Visão Geral das Fundações Criptográficas da IOTA

A arquitetura de segurança da IOTA é construída em princípios criptográficos avançados projetados para garantir a integridade e segurança das transações dentro da sua rede. Ao contrário das tecnologias de blockchain tradicionais que dependem de uma cadeia linear de blocos, a IOTA usa um Grafo Acíclico Direcionado (DAG) chamado de Tangle, que requer abordagens criptográficas únicas para garantir transações e dados.

Um dos elementos criptográficos centrais na IOTA é a utilização de funções de hash, que são algoritmos que recebem um input e produzem uma cadeia de bytes de tamanho fixo. O Tangle depende destas funções de hash para garantir a segurança das ligações entre transações e assegurar que o histórico de transações não possa ser alterado sem deteção.

IOTA inicialmente utilizava uma função de hash ternária conhecida como Curl-P para o hashing de transações. Esta escolha estava alinhada com a visão de computação ternária da IOTA, que se esperava oferecer melhorias de eficiência em determinados ambientes de IoT. No entanto, o sistema ternário e a função de hash Curl-P enfrentaram críticas e escrutínio da comunidade criptográfica.

Para enfrentar essas preocupações e melhorar a segurança, a IOTA fez a transição para funções de hash binárias mais amplamente aceites e testadas em atualizações posteriores. Esta mudança fez parte dos esforços contínuos da rede para alinhar-se com os padrões e práticas criptográficas estabelecidas, garantindo uma segurança robusta para os seus utilizadores.

A criptografia de chave pública é outra pedra angular da segurança da IOTA, permitindo uma comunicação segura entre nós na rede. A IOTA usa pares de chaves assimétricas (uma chave pública e uma privada) para assinatura de transações, garantindo que apenas o proprietário da chave privada possa autorizar transações para sua conta, enquanto a chave pública pode ser compartilhada livremente para verificar a autenticidade da transação.

Vulnerabilidades Históricas e Respostas (por exemplo, Função de Hash Curl-P-27)

A jornada da IOTA incluiu desafios e vulnerabilidades, especialmente relacionados aos seus componentes criptográficos. Um problema digno de nota foi com a função de hash Curl-P-27, que era parte integrante do design criptográfico inicial da IOTA. Foram levantadas preocupações sobre a segurança do Curl-P-27, levando a uma significativa escrutínio por parte da comunidade criptográfica.

Em 2017, investigadores do MIT e de outras instituições publicaram um relatório destacando potenciais vulnerabilidades na função de hash Curl-P-27. Eles demonstraram como essas vulnerabilidades poderiam ser potencialmente exploradas para forjar assinaturas e comprometer a integridade das transações na rede.

A Fundação IOTA respondeu a essas preocupações envolvendo a comunidade de pesquisa criptográfica e realizando uma extensa revisão da função de hash Curl-P-27. Como medida de precaução, a fundação desativou temporariamente o Coordenador para evitar possíveis ataques enquanto avalia a segurança da rede.

Após a revisão, a IOTA Foundation decidiu substituir a função hash Curl-P-27 por uma função hash binária mais estabelecida e amplamente aceita. Esta decisão fez parte de um movimento mais amplo para padronizar as práticas criptográficas da IOTA e aumentar a segurança da rede.

A transição para longe do Curl-P-27 e da computação ternária marcou uma mudança significativa no desenvolvimento da IOTA. Refletiu o compromisso da fundação de se adaptar e evoluir em resposta ao feedback e aos desafios, priorizando a segurança e confiabilidade da rede.

O incidente também destacou a importância da transparência, do envolvimento da comunidade e da colaboração com a comunidade mais ampla de pesquisa criptográfica. Esses princípios tornaram-se centrais para a abordagem da IOTA à segurança e desenvolvimento.

Medidas de Segurança e Resiliência da Rede

Para reforçar a segurança e a resiliência da rede, a Fundação IOTA implementou várias medidas para além das suas bases criptográficas. Estas incluem a introdução do Coordenador, um mecanismo de segurança temporário que emite marcos para validar transações e proteger contra ataques de gastos duplos.

A IOTA Foundation também se concentrou no desenvolvimento de um ecossistema de software de nó robusto, com melhorias em software de nó como Hornet e Bee. Essas implementações de software são projetadas para serem mais seguras, eficientes e fáceis de usar, incentivando uma participação mais ampla na rede e aumentando a descentralização.

A revisão por pares e auditorias de terceiros são parte integrante da estratégia de segurança da IOTA. A fundação regularmente colabora com especialistas em segurança externos e pesquisadores para auditar seus protocolos e software, garantindo que as vulnerabilidades sejam identificadas e abordadas de forma proativa.

A remoção planeada do Coordenador através do projeto Coordicide representa um passo significativo no sentido de uma rede IOTA totalmente descentralizada e resiliente. O Coordicide introduz novos mecanismos de consenso e protocolos de segurança concebidos para manter a integridade da rede sem uma autoridade central.

A educação e o envolvimento da comunidade também são componentes-chave das medidas de segurança da IOTA. A fundação trabalha ativamente para educar os utilizadores e os programadores sobre as melhores práticas para protegerem os seus tokens e interagirem com a rede, promovendo uma comunidade consciente da segurança.

Destaques

  • A segurança da IOTA é sustentada por técnicas criptográficas avançadas adaptadas à sua estrutura única baseada em DAG, o Tangle, utilizando funções de hash e criptografia de chave pública para segurança de transações.
  • A rede inicialmente utilizou uma função de hash ternária, Curl-P-27, que enfrentou escrutínio e foi substituída por funções de hash binárias mais convencionais para alinhar com os padrões criptográficos estabelecidos.
  • Vulnerabilidades históricas, principalmente dentro da função hash Curl-P-27, levaram a um envolvimento significativo da comunidade e da pesquisa criptográfica, levando a melhorias de segurança e à adoção de práticas criptográficas amplamente aceitas.
  • O Coordenador, um mecanismo de segurança temporário, desempenha um papel crucial na proteção da rede contra ataques de gastos duplos e na garantia da validação de transações durante a fase de maturação da rede.
  • A Fundação IOTA enfatiza a importância de revisões por pares e auditorias de terceiros, colaborando regularmente com especialistas externos para analisar e fortalecer os protocolos de segurança da rede.
  • Os esforços rumo à plena descentralização e maior resistência da rede são incorporados no projeto Coordicide, que visa remover o Coordenador e introduzir novos mecanismos de consenso, além de fomentar uma comunidade consciente da segurança por meio da educação e do engajamento.
Descargo de responsabilidad
* La inversión en criptomonedas implica riesgos significativos. Proceda con precaución. El curso no pretende ser un asesoramiento de inversión.
* El curso ha sido creado por el autor que se ha unido a Gate Learn. Cualquier opinión compartida por el autor no representa a Gate Learn.
Catálogo
Lección 6

Recursos e desafios de segurança da IOTA

Introdução do módulo: O módulo 6 examina a arquitetura de segurança da IOTA, começando com seus fundamentos criptográficos e o papel das funções de hash e criptografia de chave pública na proteção da rede. Analisaremos vulnerabilidades históricas, como problemas com a função hash Curl-P-27, e as respostas a esses desafios. O módulo também discutirá as medidas de segurança em curso e as estratégias implementadas para aumentar a resiliência da rede.

Visão Geral das Fundações Criptográficas da IOTA

A arquitetura de segurança da IOTA é construída em princípios criptográficos avançados projetados para garantir a integridade e segurança das transações dentro da sua rede. Ao contrário das tecnologias de blockchain tradicionais que dependem de uma cadeia linear de blocos, a IOTA usa um Grafo Acíclico Direcionado (DAG) chamado de Tangle, que requer abordagens criptográficas únicas para garantir transações e dados.

Um dos elementos criptográficos centrais na IOTA é a utilização de funções de hash, que são algoritmos que recebem um input e produzem uma cadeia de bytes de tamanho fixo. O Tangle depende destas funções de hash para garantir a segurança das ligações entre transações e assegurar que o histórico de transações não possa ser alterado sem deteção.

IOTA inicialmente utilizava uma função de hash ternária conhecida como Curl-P para o hashing de transações. Esta escolha estava alinhada com a visão de computação ternária da IOTA, que se esperava oferecer melhorias de eficiência em determinados ambientes de IoT. No entanto, o sistema ternário e a função de hash Curl-P enfrentaram críticas e escrutínio da comunidade criptográfica.

Para enfrentar essas preocupações e melhorar a segurança, a IOTA fez a transição para funções de hash binárias mais amplamente aceites e testadas em atualizações posteriores. Esta mudança fez parte dos esforços contínuos da rede para alinhar-se com os padrões e práticas criptográficas estabelecidas, garantindo uma segurança robusta para os seus utilizadores.

A criptografia de chave pública é outra pedra angular da segurança da IOTA, permitindo uma comunicação segura entre nós na rede. A IOTA usa pares de chaves assimétricas (uma chave pública e uma privada) para assinatura de transações, garantindo que apenas o proprietário da chave privada possa autorizar transações para sua conta, enquanto a chave pública pode ser compartilhada livremente para verificar a autenticidade da transação.

Vulnerabilidades Históricas e Respostas (por exemplo, Função de Hash Curl-P-27)

A jornada da IOTA incluiu desafios e vulnerabilidades, especialmente relacionados aos seus componentes criptográficos. Um problema digno de nota foi com a função de hash Curl-P-27, que era parte integrante do design criptográfico inicial da IOTA. Foram levantadas preocupações sobre a segurança do Curl-P-27, levando a uma significativa escrutínio por parte da comunidade criptográfica.

Em 2017, investigadores do MIT e de outras instituições publicaram um relatório destacando potenciais vulnerabilidades na função de hash Curl-P-27. Eles demonstraram como essas vulnerabilidades poderiam ser potencialmente exploradas para forjar assinaturas e comprometer a integridade das transações na rede.

A Fundação IOTA respondeu a essas preocupações envolvendo a comunidade de pesquisa criptográfica e realizando uma extensa revisão da função de hash Curl-P-27. Como medida de precaução, a fundação desativou temporariamente o Coordenador para evitar possíveis ataques enquanto avalia a segurança da rede.

Após a revisão, a IOTA Foundation decidiu substituir a função hash Curl-P-27 por uma função hash binária mais estabelecida e amplamente aceita. Esta decisão fez parte de um movimento mais amplo para padronizar as práticas criptográficas da IOTA e aumentar a segurança da rede.

A transição para longe do Curl-P-27 e da computação ternária marcou uma mudança significativa no desenvolvimento da IOTA. Refletiu o compromisso da fundação de se adaptar e evoluir em resposta ao feedback e aos desafios, priorizando a segurança e confiabilidade da rede.

O incidente também destacou a importância da transparência, do envolvimento da comunidade e da colaboração com a comunidade mais ampla de pesquisa criptográfica. Esses princípios tornaram-se centrais para a abordagem da IOTA à segurança e desenvolvimento.

Medidas de Segurança e Resiliência da Rede

Para reforçar a segurança e a resiliência da rede, a Fundação IOTA implementou várias medidas para além das suas bases criptográficas. Estas incluem a introdução do Coordenador, um mecanismo de segurança temporário que emite marcos para validar transações e proteger contra ataques de gastos duplos.

A IOTA Foundation também se concentrou no desenvolvimento de um ecossistema de software de nó robusto, com melhorias em software de nó como Hornet e Bee. Essas implementações de software são projetadas para serem mais seguras, eficientes e fáceis de usar, incentivando uma participação mais ampla na rede e aumentando a descentralização.

A revisão por pares e auditorias de terceiros são parte integrante da estratégia de segurança da IOTA. A fundação regularmente colabora com especialistas em segurança externos e pesquisadores para auditar seus protocolos e software, garantindo que as vulnerabilidades sejam identificadas e abordadas de forma proativa.

A remoção planeada do Coordenador através do projeto Coordicide representa um passo significativo no sentido de uma rede IOTA totalmente descentralizada e resiliente. O Coordicide introduz novos mecanismos de consenso e protocolos de segurança concebidos para manter a integridade da rede sem uma autoridade central.

A educação e o envolvimento da comunidade também são componentes-chave das medidas de segurança da IOTA. A fundação trabalha ativamente para educar os utilizadores e os programadores sobre as melhores práticas para protegerem os seus tokens e interagirem com a rede, promovendo uma comunidade consciente da segurança.

Destaques

  • A segurança da IOTA é sustentada por técnicas criptográficas avançadas adaptadas à sua estrutura única baseada em DAG, o Tangle, utilizando funções de hash e criptografia de chave pública para segurança de transações.
  • A rede inicialmente utilizou uma função de hash ternária, Curl-P-27, que enfrentou escrutínio e foi substituída por funções de hash binárias mais convencionais para alinhar com os padrões criptográficos estabelecidos.
  • Vulnerabilidades históricas, principalmente dentro da função hash Curl-P-27, levaram a um envolvimento significativo da comunidade e da pesquisa criptográfica, levando a melhorias de segurança e à adoção de práticas criptográficas amplamente aceitas.
  • O Coordenador, um mecanismo de segurança temporário, desempenha um papel crucial na proteção da rede contra ataques de gastos duplos e na garantia da validação de transações durante a fase de maturação da rede.
  • A Fundação IOTA enfatiza a importância de revisões por pares e auditorias de terceiros, colaborando regularmente com especialistas externos para analisar e fortalecer os protocolos de segurança da rede.
  • Os esforços rumo à plena descentralização e maior resistência da rede são incorporados no projeto Coordicide, que visa remover o Coordenador e introduzir novos mecanismos de consenso, além de fomentar uma comunidade consciente da segurança por meio da educação e do engajamento.
Descargo de responsabilidad
* La inversión en criptomonedas implica riesgos significativos. Proceda con precaución. El curso no pretende ser un asesoramiento de inversión.
* El curso ha sido creado por el autor que se ha unido a Gate Learn. Cualquier opinión compartida por el autor no representa a Gate Learn.
It seems that you are attempting to access our services from a Restricted Location where Gate.io is unable to provide services. We apologize for any inconvenience this may cause. Currently, the Restricted Locations include but not limited to: the United States of America, Canada, Cambodia, Cuba, Iran, North Korea and so on. For more information regarding the Restricted Locations, please refer to the User Agreement. Should you have any other questions, please contact our Customer Support Team.