Lo spam di solito si riferisce allo spam via e-mail, che comporta la ricezione di messaggi indesiderati come e-mail spazzatura o fastidiosi messaggi di testo, spesso inviati in massa per pubblicizzare o ingannare le persone. Naturalmente, queste e-mail indesiderate potrebbero ruotare attorno all'argomento delle criptovalute, ma non è questo lo spam che esploreremo qui. Invece, stiamo cercando l'equivalente all'interno delle varie reti crittografiche, di per sé.
Nel nostro caso, ci riferiamo alle transazioni, invece che ai messaggi. A volte, alcuni utenti di criptovalute, malevoli o meno, potrebbero inviare transazioni in massa alla rete, rallentandola e impedendo il passaggio di altre transazioni. Quindi, possiamo dire che le transazioni spam sono azioni inutili o inefficienti che mettono a dura prova il sistema, intenzionalmente o per errore.
Gli spammer potrebbero mirare a rallentare la rete, sovraccaricare i mempool (dove le transazioni non confermate attendono di essere elaborate) o trasmettere contenuti indesiderati. Ad esempio, gli aggressori potrebbero inondare una catena con transazioni a commissioni molto basse per creare arretrati o inviare pagamenti senza senso tra i propri account per sprecare risorse. Questo è un attacco spam e le reti crittografiche hanno sviluppato alcuni strumenti per difendersi da esso.
Probabilmente, il metodo più comune per proteggersi dalle transazioni spam prevede l'utilizzo di commissioni di transazione per scoraggiare attività non necessarie. Ad esempio, Bitcoin dà la priorità alle transazioni con commissioni più elevate, rendendo lo spamming costoso e insostenibile. Questo sistema consente alla rete di concentrarsi su azioni più preziose, offrendo al contempo flessibilità agli utenti: commissioni più basse significano tempi di attesa più lunghi, ma le loro transazioni vengono comunque elaborate alla fine. Tuttavia, questo può rendere costoso l'utilizzo frequente o su larga scala, soprattutto per le aziende che gestiscono molti pagamenti.
Un altro modo per affrontare lo spam e l'elevata domanda è migliorare la loro capacità di transazione . Le reti con throughput più elevato o dimensioni di blocco maggiori possono gestire più attività senza essere sopraffatte, almeno fino a un certo punto.
Ad esempio, Ethereum 2.0, con la sua transizione a Proof-of-Stake (PoS) e sharding, mira ad aumentare significativamente la sua capacità di transazione, consentendogli di elaborare molte più transazioni al secondo rispetto alla sua versione precedente, riducendo il rischio di congestione e spam. Tuttavia, anche con questi aggiornamenti, l'elevata domanda o gli attacchi spam possono comunque causare ritardi se la rete viene spinta ai suoi limiti.
Un'ulteriore tecnica si concentra sulla fonte delle transazioni.
Sebbene questo metodo possa garantire operazioni fluide per gli utenti prioritari, potrebbe creare problemi di equità, in quanto gli utenti non verificati potrebbero subire restrizioni o ritardi durante gli attacchi di spam.
Nel suo ultimo aggiornamento,
Questa commissione, che viene bruciata (rimossa dalla circolazione), rende costoso per gli attori malintenzionati inondare la rete con transazioni eccessivamente grandi, garantendo che il sistema rimanga stabile e decentralizzato senza mettere a dura prova i nodi completi.
Il secondo meccanismo affronta il rischio che troppe piccole transazioni possano sovraccaricare la rete. In Obyte, ogni transazione deve essere elaborata da tutti i nodi completi, quindi inviare un volume elevato di transazioni potrebbe rallentare le cose o persino interrompere la rete. Per evitare ciò, abbiamo introdotto una struttura tariffaria che aumenta esponenzialmente all'aumentare della velocità delle transazioni (transazioni al secondo). Ciò garantisce che se vengono inviate troppe transazioni, gli spammer dovranno affrontare costi più elevati.
Per non uccidere gli usi legittimi della rete che richiedono ancora grandi quantità di dati, abbiamo introdotto una funzionalità aggiuntiva che consente di pubblicare dati temporanei sulla rete Obyte senza la tariffa di sovradimensionamento. Ciò consente di verificare grandi quantità di dati senza tariffe elevate. I dati temporanei vengono archiviati su
Insieme,
Immagine vettoriale in evidenza di