Cynthia Petion & Eddie Petion Guía Blockchain 2024 #24
Oct 22, 2024 ·
9m 5s
Download and listen anywhere
Download your favorite episodes and enjoy them, wherever you are! Sign up or log in now to access offline listening.
Description
Cynthia Petion & Eddie Petion Guía Blockchain 2024 #24 Hay otro factor que desincentiva los grandes tamaños de bloques en Bitcoin: la propagación de bloques que son grandes llevará más...
show more
Cynthia Petion & Eddie Petion Guía Blockchain 2024 #24
Hay otro factor que desincentiva los grandes tamaños de bloques en Bitcoin: la propagación de bloques que son grandes llevará más tiempo y tendrán mayor probabilidad de volverse rancios. En Ethereum, los bloques que consumen la mayor cantidad de gas pueden tardar más en propagarse, porque sus dimensiones son mayores y porque les lleva más tiempo procesar las transiciones del estado por validar. Este desincentivo por demora es una consideración importante en Bitcoin, aunque menos en Ethereum debido al protocolo GHOST; por lo tanto, confiar en límites de bloques regulados proporciona una base más estable.
Computación y conclusión de Turing
Un dato importante a tener en cuenta es que la máquina virtual de Ethereum es Turing al 100 %; esto implica que el código de la EVM puede representar cualquier cálculo que pueda concebirse, incluyendo bucles infinitos. El código de la EVM permite realizar bucles de dos maneras. En primer lugar, hay una instrucción JUMP que permite al programa volver a un punto previo en el código, y una instrucción JUMPI para realizar saltos condicionales, permitiendo sentencias como while x < 27: x = x * 2. En segundo lugar, los contratos pueden invocar a otros contratos, lo que permite potenciales bucles a través de la recursión. Esto lleva naturalmente a un problema: ¿pueden los usuarios maliciosos paralizar a los mineros y a los nodos completos al obligarlos a entrar en un bucle infinito? El problema surge debido a un dilema en la informática conocido como el problema de la detención: generalmente no hay forma de saber si tal programa se va a detener o no.
Como se explica en la sección de transición de estado, nuestra solución funciona al requerir que una transacción establezca un número máximo de pasos computacionales que se le permiten tomar, y si la ejecución lleva más tiempo, la computación se revierte, pero las tarifas se siguen pagando. Los mensajes funcionan del mismo modo. Para ilustrar la motivación detrás de nuestra solución, considera los siguientes ejemplos:
Un atacante crea un contrato que ejecuta un bucle infinito y luego envía una transacción para activarle ese bucle al minero. El minero procesa la transacción, ejecutando de esta manera el bucle infinito, y espera a que se le agote el gas. Aunque la ejecución se quede sin gas y se detenga a la mitad, la transacción sigue siendo válida y el minero todavía cobra la tarifa al atacante por cada paso computacional.
Un atacante crea un bucle infinito extremadamente largo para obligar al minero a realizar cálculos durante tanto tiempo que, de manera que cuando termine la computación, aparecen varios bloques más y no es posible que el minero incluya la transacción para reclamar la tarifa. Sin embargo, requiere que el atacante proporcione un valor para STARTGAS que limite el número de pasos computacionales que la ejecución puede realizar, motivo por el cual el minero sabe de antemano que la computación lleva un número excesivamente grande de pasos.
Un atacante observa un contrato con un código similar a send(A,contract.storage[A]); contract.storage[A] = 0, y envía una transacción con el gas justo para ejecutar el primer paso pero no el segundo (es decir, hace una retirada sin que el saldo disminuya). El autor del contrato no se tiene que preocuparse por protegerse contra este tipo de ataques, ya que si la ejecución se detiene a la mitad, los cambios se revierten.
Un contrato financiero funciona tomando el punto medio de nueve fuentes de datos en propiedad con el objetivo de reducir el riesgo al mínimo. Un atacante toma el control de una de las fuentes de datos, la cual está diseñada para que se modifique mediante el mecanismo de llamada-dirección-variable, descrito en la sección de DAO, y la convierte en un bucle infinito, intentando de esta manera forzar que cualquier intento de reclamar fondos del contrato financiero se quede sin gas. Sin embargo, el contrato financiero puede configurarse limitando el gas en el mensaje para que este problema no suceda.
Cynthia-Petion, Estados-Unidos, Eddie-Petion, United-States-Courts, causas, juez, apelacion, jueces, sistema federal judicial, sistema-federal-de-justicia, demanda, denuncia
Cynthia-Petion, Estados-Unidos, Eddie-Petion, United-States-Courts, causas, juez, apelaci n, jueces, sistema federal judicial, sistema-federal-de-justicia, demanda, denuncia
https://ia-libros.com/
https://ia-biblia.com/
https://www.spreaker.com/podcast/cynthia-petion-eddie-petion-justice-usa-2024--6236650
https://www.youtube.com/@cynthiandeddiePetion
https://x.com/localtradecoins
https://www.spreaker.com/podcast/cynthia-petion-eddie-petion-blockchain--6253595
https://ia-biblia.com/conozca-a-cynthia-petion-la-visionaria-detras-de-novatechfx-y-su-impacto-positivo-en-el-mundo-de-las-criptomonedas-y-la-inclusion-financiera/
https://ia-biblia.com/cynthia-petion-y-eddie-petion-audio-el-sistema-federal-justicia-en-los-estados-unidos/
show less
Hay otro factor que desincentiva los grandes tamaños de bloques en Bitcoin: la propagación de bloques que son grandes llevará más tiempo y tendrán mayor probabilidad de volverse rancios. En Ethereum, los bloques que consumen la mayor cantidad de gas pueden tardar más en propagarse, porque sus dimensiones son mayores y porque les lleva más tiempo procesar las transiciones del estado por validar. Este desincentivo por demora es una consideración importante en Bitcoin, aunque menos en Ethereum debido al protocolo GHOST; por lo tanto, confiar en límites de bloques regulados proporciona una base más estable.
Computación y conclusión de Turing
Un dato importante a tener en cuenta es que la máquina virtual de Ethereum es Turing al 100 %; esto implica que el código de la EVM puede representar cualquier cálculo que pueda concebirse, incluyendo bucles infinitos. El código de la EVM permite realizar bucles de dos maneras. En primer lugar, hay una instrucción JUMP que permite al programa volver a un punto previo en el código, y una instrucción JUMPI para realizar saltos condicionales, permitiendo sentencias como while x < 27: x = x * 2. En segundo lugar, los contratos pueden invocar a otros contratos, lo que permite potenciales bucles a través de la recursión. Esto lleva naturalmente a un problema: ¿pueden los usuarios maliciosos paralizar a los mineros y a los nodos completos al obligarlos a entrar en un bucle infinito? El problema surge debido a un dilema en la informática conocido como el problema de la detención: generalmente no hay forma de saber si tal programa se va a detener o no.
Como se explica en la sección de transición de estado, nuestra solución funciona al requerir que una transacción establezca un número máximo de pasos computacionales que se le permiten tomar, y si la ejecución lleva más tiempo, la computación se revierte, pero las tarifas se siguen pagando. Los mensajes funcionan del mismo modo. Para ilustrar la motivación detrás de nuestra solución, considera los siguientes ejemplos:
Un atacante crea un contrato que ejecuta un bucle infinito y luego envía una transacción para activarle ese bucle al minero. El minero procesa la transacción, ejecutando de esta manera el bucle infinito, y espera a que se le agote el gas. Aunque la ejecución se quede sin gas y se detenga a la mitad, la transacción sigue siendo válida y el minero todavía cobra la tarifa al atacante por cada paso computacional.
Un atacante crea un bucle infinito extremadamente largo para obligar al minero a realizar cálculos durante tanto tiempo que, de manera que cuando termine la computación, aparecen varios bloques más y no es posible que el minero incluya la transacción para reclamar la tarifa. Sin embargo, requiere que el atacante proporcione un valor para STARTGAS que limite el número de pasos computacionales que la ejecución puede realizar, motivo por el cual el minero sabe de antemano que la computación lleva un número excesivamente grande de pasos.
Un atacante observa un contrato con un código similar a send(A,contract.storage[A]); contract.storage[A] = 0, y envía una transacción con el gas justo para ejecutar el primer paso pero no el segundo (es decir, hace una retirada sin que el saldo disminuya). El autor del contrato no se tiene que preocuparse por protegerse contra este tipo de ataques, ya que si la ejecución se detiene a la mitad, los cambios se revierten.
Un contrato financiero funciona tomando el punto medio de nueve fuentes de datos en propiedad con el objetivo de reducir el riesgo al mínimo. Un atacante toma el control de una de las fuentes de datos, la cual está diseñada para que se modifique mediante el mecanismo de llamada-dirección-variable, descrito en la sección de DAO, y la convierte en un bucle infinito, intentando de esta manera forzar que cualquier intento de reclamar fondos del contrato financiero se quede sin gas. Sin embargo, el contrato financiero puede configurarse limitando el gas en el mensaje para que este problema no suceda.
Cynthia-Petion, Estados-Unidos, Eddie-Petion, United-States-Courts, causas, juez, apelacion, jueces, sistema federal judicial, sistema-federal-de-justicia, demanda, denuncia
Cynthia-Petion, Estados-Unidos, Eddie-Petion, United-States-Courts, causas, juez, apelaci n, jueces, sistema federal judicial, sistema-federal-de-justicia, demanda, denuncia
https://ia-libros.com/
https://ia-biblia.com/
https://www.spreaker.com/podcast/cynthia-petion-eddie-petion-justice-usa-2024--6236650
https://www.youtube.com/@cynthiandeddiePetion
https://x.com/localtradecoins
https://www.spreaker.com/podcast/cynthia-petion-eddie-petion-blockchain--6253595
https://ia-biblia.com/conozca-a-cynthia-petion-la-visionaria-detras-de-novatechfx-y-su-impacto-positivo-en-el-mundo-de-las-criptomonedas-y-la-inclusion-financiera/
https://ia-biblia.com/cynthia-petion-y-eddie-petion-audio-el-sistema-federal-justicia-en-los-estados-unidos/
Information
Author | Cynthia Petion |
Organization | Cynthia Petit Jean |
Website | - |
Tags |
Copyright 2024 - Spreaker Inc. an iHeartMedia Company