paint-brush
Byte educativo: Protección contra spam en redes criptográficaspor@obyte

Byte educativo: Protección contra spam en redes criptográficas

por Obyte3m2024/12/13
Read on Terminal Reader

Demasiado Largo; Para Leer

El spam suele referirse al correo electrónico no deseado, que consiste en recibir mensajes no deseados. En cambio, nos centraremos en el equivalente *dentro* de las distintas redes de criptomonedas, per se. Las transacciones de spam son acciones innecesarias o ineficientes que sobrecargan el sistema.
featured image - Byte educativo: Protección contra spam en redes criptográficas
Obyte HackerNoon profile picture
0-item

El spam suele referirse al correo electrónico no deseado, que consiste en recibir mensajes no deseados, como correos basura o mensajes de texto molestos, que suelen enviarse de forma masiva para publicitar o engañar a las personas. Por supuesto, esos correos electrónicos no deseados pueden estar relacionados con las criptomonedas, pero ese no es el tipo de correo no deseado que vamos a analizar aquí. En cambio, vamos a buscar el equivalente dentro de las distintas redes de criptomonedas, en sí.


En nuestro caso, nos referimos a transacciones, en lugar de mensajes. En ocasiones, ciertos usuarios de criptomonedas, malintencionados o no, podrían enviar transacciones en masa a la red, volviéndola más lenta e impidiendo que se realicen otras transacciones. Por lo tanto, podemos decir que las transacciones spam son acciones innecesarias o ineficientes que sobrecargan el sistema, ya sea de forma intencionada o por error.


Los spammers pueden intentar ralentizar la red, saturar los mempools (donde las transacciones no confirmadas esperan ser procesadas) o difundir contenido no deseado. Por ejemplo, los atacantes pueden inundar una cadena con transacciones con tarifas muy bajas para crear retrasos o enviar pagos sin sentido entre sus propias cuentas para desperdiciar recursos. Eso es un ataque de spam y las redes de criptomonedas han desarrollado algunas herramientas para defenderse de él.

Escudos antispam en criptomonedas

Probablemente, el método más común para protegerse contra las transacciones de spam consiste en utilizar tarifas por transacción para desalentar la actividad innecesaria. Por ejemplo, Bitcoin prioriza las transacciones con tarifas más altas, lo que hace que el spam sea costoso e insostenible. Este sistema permite que la red se concentre en acciones más valiosas y, al mismo tiempo, ofrece flexibilidad a los usuarios: tarifas más bajas implican tiempos de espera más largos, pero sus transacciones se procesan de todos modos. Sin embargo, esto puede hacer que el uso frecuente o a gran escala sea costoso, especialmente para las empresas que manejan muchos pagos.


Otra forma de abordar el spam y la alta demanda es mejorar la capacidad de transacciones . Las redes con mayor capacidad de procesamiento o tamaños de bloque más grandes pueden manejar más actividad sin verse desbordadas, al menos hasta cierto punto.


Por ejemplo, Ethereum 2.0, con su transición a Proof-of-Stake (PoS) y sharding, pretende aumentar significativamente su capacidad de transacciones, lo que le permitirá procesar muchas más transacciones por segundo que su versión anterior, reduciendo el riesgo de congestión y spam. Sin embargo, incluso con estas actualizaciones, la alta demanda o los ataques de spam aún pueden causar retrasos si la red se lleva al límite.


Una técnica adicional se centra en el origen de las transacciones. Redes como Kin y NEO priorizan la actividad de entidades verificadas o usuarios vinculados a servicios confiables, reduciendo el spam en su origen.


Si bien este método puede garantizar operaciones sin problemas para los usuarios prioritarios, podría generar problemas de imparcialidad, ya que los usuarios no verificados pueden enfrentar restricciones o demoras durante ataques de spam.


Protección antispam en Obyte

En su última actualización, Obyte ha introducido dos mecanismos poderosos para proteger la red de ataques de spam. El primero se centra en la defensa contra transacciones grandes que podrían saturar la red. En términos simples, cuando una transacción excede un tamaño determinado (10 kB), se aplica una tarifa adicional (llamada tarifa por exceso de tamaño), lo que la hace exponencialmente más cara a medida que aumenta el tamaño de la transacción .


Esta tarifa, que se quema (se retira de la circulación), hace que sea costoso para los actores maliciosos inundar la red con transacciones excesivamente grandes, lo que garantiza que el sistema permanezca estable y descentralizado sin poner una tensión excesiva en los nodos completos.



El segundo mecanismo aborda el riesgo de que demasiadas transacciones pequeñas saturen la red. En Obyte, cada transacción debe ser procesada por todos los nodos completos, por lo que enviar un gran volumen de transacciones podría ralentizar las cosas o incluso interrumpir la red. Para evitarlo, introdujimos una estructura de tarifas que aumenta exponencialmente a medida que aumenta la tasa de transacciones (transacciones por segundo). Esto garantiza que, si se envían demasiadas transacciones, los spammers se enfrentarán a costos más altos.


Para no acabar con los usos legítimos de la red que aún requieren grandes cantidades de datos, hemos introducido una función adicional que permite publicar datos temporales en la red Obyte sin pagar una tarifa por exceso de tamaño. Esto permite verificar grandes cantidades de datos sin pagar tarifas elevadas. Los datos temporales se almacenan en El DAG Solo por un día, y luego se elimina, pero queda un hash de los datos para verificar su autenticidad. Esto evita ataques de spam y mantiene la carga de almacenamiento manejable para los nodos.


Juntos, Estas nuevas características garantizan que la red de Obyte pueda manejar todo tipo de ataques de spam de manera efectiva. Proporcionan una forma eficiente de mantener la descentralización y la estabilidad al ajustar las tarifas de acuerdo con el tamaño y la frecuencia de las transacciones, al tiempo que ofrecen una alternativa a las tarifas altas a través de datos temporales. A partir de ahora, Obyte es más descentralizado y seguro que nunca.


Imagen vectorial destacada de Pico libre