Flamboyan


Apakah Pengolahan Brute-Force Mengganti Desain yang Baik?

Dengan tidak adanya keamanan yang sempurna, pendekatan tradisional untuk keamanan telah membuat biaya serangan yang sukses cukup tinggi untuk memastikan bahwa penyerang melihat sedikit manfaat dalam mengejar keuntungan yang diperoleh dari melakukan serangan itu. Seorang penyerang yang tidak memiliki informasi kunci, sebaliknya, perlu melakukan percobaan brute force dari sejumlah besar tebakan kunci untuk mencapai efek yang sama. Misalnya, operasi kriptografi standar dapat dilakukan dengan sumber daya komputasi yang relatif rendah jika entitas memiliki akses ke kunci yang benar. Jika ada ketidakseimbangan antara biaya memulai interaksi dan menanggapi interaksi, maka ada peluang untuk penolakan -layanan serangan: Seorang penyerang dapat menyebabkan target serangannya untuk melakukan jumlah sumber daya yang tidak proporsional tanpa melakukan jumlah yang sebanding dengan sendirinya. Dalam sistem terdistribusi berskala besar, seperti Internet, sumber daya dapat diakses oleh siapa pun tanpa menggunakan identitas dan kontrol akses yang kuat. Akibatnya, serangan denial-of-service menjadi perhatian di lingkungan ini yang melibatkan banyak aktor, beberapa di antaranya tidak dapat dipercaya. Interaksi dalam sistem terdistribusi biasanya membutuhkan komitmen sumber daya oleh semua entitas dalam interaksi.
Solusi untuk serangan denial-of-service yang telah muncul dalam beberapa tahun terakhir adalah teknik yang disebut "bukti kerja." Dalam protokol proof-of-work, inisiator diharuskan untuk melakukan sumber daya untuk menunjukkan bahwa mereka serius ingin melakukan transaksi. Sebagai contoh, mencari input ke fungsi hash kriptografi dengan kunci yang disediakan oleh penantang sedemikian rupa sehingga bit n terakhir adalah nol membutuhkan banyak pengujian kekuatan brute dari input yang berbeda. Dengan menggunakan pendekatan semacam itu, inisiator permintaan diminta untuk melakukan sejumlah besar sumber daya sebelum responden melakukannya. Responden mengirimkan tantangan kepada inisiator dan membutuhkan solusi untuk tantangan sebelum melanjutkan interaksi. Setelah hasilnya ditemukan, memverifikasi kebenaran hasil adalah sederhana, perhitungan hash tunggal. Dengan demikian, serangan denial-of-service akan menjadi jauh lebih mahal atau sulit dilakukan untuk penyerang. Tingkat permintaan komputasi ini dianggap tidak berkelanjutan, seperti yang dijelaskan dalam artikel di Motherboard, yang menunjukkan bahwa transaksi Bitcoin membutuhkan sekitar 5.000 kali energi dari transaksi kartu kredit. Konsumsi jaringan Bitcoin saat ini, seperti yang dilaporkan oleh digiconomist.com, pada saat penulisan melebihi total konsumsi listrik Ekuador. Telah dilaporkan oleh banyak outlet, termasuk IEEE Spectrum, bahwa penambang blockchain saat ini mengkonsumsi sejumlah besar daya listrik.Ini bertentangan dengan desain sistem berskala besar lainnya, seperti telekomunikasi dan Internet, yang bertujuan untuk membuat akses ke informasi lebih mudah diakses untuk semua orang - terlepas dari status ekonomi. Kemampuan untuk melakukan sejumlah besar perhitungan terbatas pada entitas-entitas yang mampu membeli modal dan pengeluaran operasional yang diperlukan untuk infrastruktur komputasi yang mendasarinya. Mempertimbangkan penggunaan luas smartphone di seluruh bagian dunia, tujuan desain tersebut dapat benar-benar diterjemahkan ke dalam pencapaian nyata. Namun, kita juga perlu mengeksplorasi keinginan yang mendasari untuk menggunakan sistem berbasis blockchain. Sifat-sifat yang disediakan oleh blockchains, seperti konsensus abadi, dapat dengan mudah dicapai dengan sistem terpusat. Namun, kekhawatiran tentang pengendalian sistem terpusat sangat berakar di beberapa komunitas. Ada pekerjaan yang sedang berlangsung untuk mengembangkan prinsip-prinsip baru untuk blockchain, seperti beralih dari bukti kerja menjadi bukti kepemilikan. (source)