paint-brush
Byte educativo: Protección contra spam en redes criptográficas por@obyte
330 lecturas
330 lecturas

Byte educativo: Protección contra spam en redes criptográficas

por Obyte
Obyte HackerNoon profile picture

Obyte

@obyte

A ledger without middlemen

3 min read2024/12/13
Read on Terminal Reader
Read this story in a terminal
Print this story
tldt arrow
es-flagES
Lee esta historia en Español!
en-flagEN
Read this story in the original language, English!
ru-flagRU
Прочтите эту историю на русском языке!
ja-flagJA
この物語を日本語で読んでください!
el-flagEL
Διαβάστε αυτή την ιστορία στα ελληνικά!
iw-flagIW
קרא את הסיפור הזה בעברית!
mn-flagMN
Энэ түүхийг монгол хэлээр уншаарай!
it-flagIT
Leggi questa storia in italiano!
sv-flagSV
Läs denna berättelse på svenska!
km-flagKM
អានរឿងនេះជាភាសាខ្មែរ!
sq-flagSQ
Lexojeni këtë histori në shqip!
sn-flagSN
Verenga nyaya iyi muShona!
sr-flagSR
Прочитајте ову причу на српском!
ES

Demasiado Largo; Para Leer

El spam suele referirse al correo electrónico no deseado, que consiste en recibir mensajes no deseados. En cambio, nos centraremos en el equivalente *dentro* de las distintas redes de criptomonedas, per se. Las transacciones de spam son acciones innecesarias o ineficientes que sobrecargan el sistema.
featured image - Byte educativo: Protección contra spam en redes criptográficas
Obyte HackerNoon profile picture
Obyte

Obyte

@obyte

A ledger without middlemen

0-item

STORY’S CREDIBILITY

DYOR

DYOR

The writer is smart, but don't just like, take their word for it. #DoYourOwnResearch before making any investment decisions or decisions regarding your health or security. (Do not regard any of this content as professional investment advice, or health advice)

El spam suele referirse al correo electrónico no deseado, que consiste en recibir mensajes no deseados, como correos basura o mensajes de texto molestos, que suelen enviarse de forma masiva para publicitar o engañar a las personas. Por supuesto, esos correos electrónicos no deseados pueden estar relacionados con las criptomonedas, pero ese no es el tipo de correo no deseado que vamos a analizar aquí. En cambio, vamos a buscar el equivalente dentro de las distintas redes de criptomonedas, en sí.


En nuestro caso, nos referimos a transacciones, en lugar de mensajes. En ocasiones, ciertos usuarios de criptomonedas, malintencionados o no, podrían enviar transacciones en masa a la red, volviéndola más lenta e impidiendo que se realicen otras transacciones. Por lo tanto, podemos decir que las transacciones spam son acciones innecesarias o ineficientes que sobrecargan el sistema, ya sea de forma intencionada o por error.


Los spammers pueden intentar ralentizar la red, saturar los mempools (donde las transacciones no confirmadas esperan ser procesadas) o difundir contenido no deseado. Por ejemplo, los atacantes pueden inundar una cadena con transacciones con tarifas muy bajas para crear retrasos o enviar pagos sin sentido entre sus propias cuentas para desperdiciar recursos. Eso es un ataque de spam y las redes de criptomonedas han desarrollado algunas herramientas para defenderse de él.

Escudos antispam en criptomonedas

Probablemente, el método más común para protegerse contra las transacciones de spam consiste en utilizar tarifas por transacción para desalentar la actividad innecesaria. Por ejemplo, Bitcoin prioriza las transacciones con tarifas más altas, lo que hace que el spam sea costoso e insostenible. Este sistema permite que la red se concentre en acciones más valiosas y, al mismo tiempo, ofrece flexibilidad a los usuarios: tarifas más bajas implican tiempos de espera más largos, pero sus transacciones se procesan de todos modos. Sin embargo, esto puede hacer que el uso frecuente o a gran escala sea costoso, especialmente para las empresas que manejan muchos pagos.


image

Otra forma de abordar el spam y la alta demanda es mejorar la capacidad de transacciones . Las redes con mayor capacidad de procesamiento o tamaños de bloque más grandes pueden manejar más actividad sin verse desbordadas, al menos hasta cierto punto.


Por ejemplo, Ethereum 2.0, con su transición a Proof-of-Stake (PoS) y sharding, pretende aumentar significativamente su capacidad de transacciones, lo que le permitirá procesar muchas más transacciones por segundo que su versión anterior, reduciendo el riesgo de congestión y spam. Sin embargo, incluso con estas actualizaciones, la alta demanda o los ataques de spam aún pueden causar retrasos si la red se lleva al límite.


Una técnica adicional se centra en el origen de las transacciones. Redes como Kin y NEO priorizan la actividad de entidades verificadas o usuarios vinculados a servicios confiables, reduciendo el spam en su origen.


Si bien este método puede garantizar operaciones sin problemas para los usuarios prioritarios, podría generar problemas de imparcialidad, ya que los usuarios no verificados pueden enfrentar restricciones o demoras durante ataques de spam.


Protección antispam en Obyte

En su última actualización, Obyte ha introducido dos mecanismos poderosos para proteger la red de ataques de spam. El primero se centra en la defensa contra transacciones grandes que podrían saturar la red. En términos simples, cuando una transacción excede un tamaño determinado (10 kB), se aplica una tarifa adicional (llamada tarifa por exceso de tamaño), lo que la hace exponencialmente más cara a medida que aumenta el tamaño de la transacción .


Esta tarifa, que se quema (se retira de la circulación), hace que sea costoso para los actores maliciosos inundar la red con transacciones excesivamente grandes, lo que garantiza que el sistema permanezca estable y descentralizado sin poner una tensión excesiva en los nodos completos.


image


El segundo mecanismo aborda el riesgo de que demasiadas transacciones pequeñas saturen la red. En Obyte, cada transacción debe ser procesada por todos los nodos completos, por lo que enviar un gran volumen de transacciones podría ralentizar las cosas o incluso interrumpir la red. Para evitarlo, introdujimos una estructura de tarifas que aumenta exponencialmente a medida que aumenta la tasa de transacciones (transacciones por segundo). Esto garantiza que, si se envían demasiadas transacciones, los spammers se enfrentarán a costos más altos.


Para no acabar con los usos legítimos de la red que aún requieren grandes cantidades de datos, hemos introducido una función adicional que permite publicar datos temporales en la red Obyte sin pagar una tarifa por exceso de tamaño. Esto permite verificar grandes cantidades de datos sin pagar tarifas elevadas. Los datos temporales se almacenan en El DAG Solo por un día, y luego se elimina, pero queda un hash de los datos para verificar su autenticidad. Esto evita ataques de spam y mantiene la carga de almacenamiento manejable para los nodos.


Juntos, Estas nuevas características garantizan que la red de Obyte pueda manejar todo tipo de ataques de spam de manera efectiva. Proporcionan una forma eficiente de mantener la descentralización y la estabilidad al ajustar las tarifas de acuerdo con el tamaño y la frecuencia de las transacciones, al tiempo que ofrecen una alternativa a las tarifas altas a través de datos temporales. A partir de ahora, Obyte es más descentralizado y seguro que nunca.


Imagen vectorial destacada de Pico libre

L O A D I N G
. . . comments & more!

About Author

Obyte HackerNoon profile picture
Obyte@obyte
A ledger without middlemen

ETIQUETAS

ESTE ARTÍCULO FUE PRESENTADO EN...

Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite
X REMOVE AD