Análisis de la vulnerabilidad del ataque de distorsión temporal de Bitcoin: principios, impactos y soluciones de reparación

robot
Generación de resúmenes en curso

Análisis de vulnerabilidad de ataque de distorsión temporal de Bitcoin

El 26 de marzo de 2025, los desarrolladores de Bitcoin propusieron una propuesta de bifurcación suave llamada "Limpieza de Gran Consenso". Esta propuesta tiene como objetivo solucionar varios fallos y debilidades que han existido durante mucho tiempo en el protocolo de Bitcoin, incluidos los problemas de transacciones duplicadas que discutimos anteriormente, así como la vulnerabilidad de "ataques de distorsión temporal" que se explorará en este artículo.

Bitcoin seguridad vulnerabilidades: ataque de distorsión temporal

Mecanismo de protección de la marca de tiempo del bloque de Bitcoin

Antes de discutir el ataque de distorsión temporal, necesitamos comprender las reglas actuales de protección contra la manipulación del tiempo:

  1. Regla de tiempo medio pasado (MPT): la marca de tiempo del bloque debe ser posterior al tiempo medio de los últimos once bloques.

  2. Reglas del tiempo de bloque futuro: la marca de tiempo del bloque no debe exceder las 2 horas sobre la mediana del tiempo de los nodos pares. La máxima diferencia permitida entre el tiempo del nodo y el reloj del sistema local es de 90 minutos.

Las reglas MPT evitan que las marcas de tiempo de los bloques sean demasiado retroactivas, mientras que las reglas de bloques futuros limitan las marcas de tiempo que se anticipan en exceso. Es importante señalar que no se puede implementar un mecanismo similar a las reglas de bloques futuros para impedir marcas de tiempo pasadas, ya que esto podría afectar la sincronización inicial de la cadena de bloques. Los ataques de distorsión temporal aprovechan precisamente la posibilidad de falsificar marcas de tiempo antiguas.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

El error de "uno menos" de Satoshi Nakamoto

El período de ajuste de dificultad de Bitcoin incluye 2016 bloques, lo que equivale a aproximadamente dos semanas calculado con un objetivo de bloque de 10 minutos. Al calcular el ajuste de dificultad, el protocolo compara la diferencia de sellos de tiempo entre el primer y el último bloque en la ventana de 2016 bloques relacionada. Esta ventana en realidad incluye 2015 intervalos de bloques (es decir, 2016 menos 1). Por lo tanto, teóricamente debería utilizarse 60 segundos * 10 minutos * 2015 intervalos = 1,209,000 segundos como tiempo objetivo. Sin embargo, el protocolo de Bitcoin utiliza el número 2016, lo que resulta en 60 segundos * 10 minutos * 2016 = 1,209,600 segundos. Este es un típico error de uno menos, que puede surgir de la confusión de Satoshi Nakamoto entre la cantidad de bloques y la cantidad de intervalos de bloques.

Este error hace que el tiempo objetivo sea un 0.05% más largo de lo que debería ser, lo que en realidad extiende ligeramente el tiempo objetivo de generación de bloques de Bitcoin a 10 minutos y 0.3 segundos. Aunque este margen de error puede parecer insignificante, está relacionado con otro problema más grave.

Principio del ataque de distorsión temporal

El ataque de distorsión temporal fue descubierto por primera vez en 2011, aprovechando un error de Satoshi Nakamoto en el cálculo de la dificultad. Los atacantes pueden manipular la marca de tiempo del bloque para reducir artificialmente la dificultad de minería.

Los pasos del ataque son los siguientes:

  1. Para la mayoría de los bloques, establece la marca de tiempo para avanzar solo 1 segundo respecto al bloque anterior.
  2. Mantener la misma marca de tiempo cada seis bloques, luego aumentar 1 segundo para cumplir con las reglas de MPT.
  3. En el último bloque de cada período de ajuste de dificultad, establece la marca de tiempo en el tiempo del mundo real.
  4. La marca de tiempo del primer bloque del siguiente ciclo vuelve al pasado, un segundo antes que el penúltimo bloque del ciclo anterior.

Esta operación hará que el tiempo de la cadena de bloques esté cada vez más rezagado respecto al tiempo real, mientras que la dificultad sigue aumentando. Sin embargo, a partir del segundo ciclo de ajuste, la dificultad comenzará a disminuir. Los atacantes pueden aprovechar este mecanismo para crear rápidamente una gran cantidad de bloques y obtener recompensas excesivas de Bitcoin.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Viabilidad y limitaciones del ataque

A pesar de que teóricamente este tipo de ataque tiene un gran impacto, enfrenta algunos desafíos en su implementación:

  1. Necesita controlar la mayor parte de la potencia de cálculo de la red.
  2. La existencia de mineros honestos aumentará la dificultad del ataque.
  3. Las reglas MTP y la marca de tiempo honesta limitan el grado de retroceso de las marcas de tiempo maliciosas.
  4. Si un minero honesto genera el primer bloque de cualquier ventana de ajuste de dificultad, el ataque de ese período fallará.
  5. El proceso de ataque es visible para todos y puede activar una reparación de bifurcación suave de emergencia.

Bitcoin seguridad vulnerabilidad: ataque de distorsión temporal

Soluciones potenciales

Hay varias formas posibles de reparar esta vulnerabilidad:

  1. Cambiar el algoritmo de ajuste de dificultad, calcular el intervalo de tiempo entre diferentes ventanas de 2016 y corregir el error de diferencia uno. Pero esto podría requerir un hard fork.

  2. Cancelar la regla MTP, que requiere que el tiempo avance en cada bloque. Pero esto podría llevar a que el tiempo se quede atascado en un futuro lejano, o causar problemas debido a diferencias en los relojes del sistema.

  3. Una solución más simple es requerir que el tiempo del primer bloque del nuevo ciclo de dificultad no sea anterior a un número específico de minutos del último bloque del ciclo anterior. Actualmente, el rango de tiempo discutido varía de 10 minutos a 2 horas.

En la última propuesta de limpieza de consenso, los desarrolladores sugirieron adoptar un límite de 2 horas. Este período de tiempo representa aproximadamente el 0.6% del tiempo objetivo del ciclo de ajuste de dificultad, lo que puede limitar eficazmente el espacio para manipular la dificultad a la baja.

Independientemente de la solución final adoptada, reparar esta vulnerabilidad mejorará aún más la seguridad y estabilidad de la red Bitcoin.

Bitcoin seguridad vulnerabilidades: ataque de distorsión temporal

BTC-0.22%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Compartir
Comentar
0/400
BlockTalkvip
· 07-27 22:15
No es sorprendente que el viejo btc sea tan fuerte.
Ver originalesResponder0
defi_detectivevip
· 07-27 08:59
¡Divertido! ¿Viaje en el tiempo, verdad?
Ver originalesResponder0
DecentralizeMevip
· 07-27 07:12
El que viene por BTC es el verdadero jefe, ¿verdad?
Ver originalesResponder0
VibesOverChartsvip
· 07-24 22:46
Estar ocupado todo el día es simplemente un desperdicio de energía.
Ver originalesResponder0
CommunityJanitorvip
· 07-24 22:44
¿Quién puede explicarme qué es el tiempo distorsionado?
Ver originalesResponder0
MetaRecktvip
· 07-24 22:33
btc ¡firme como una roca!
Ver originalesResponder0
UncleLiquidationvip
· 07-24 22:30
Rug Pull倒计时~
Ver originalesResponder0
failed_dev_successful_apevip
· 07-24 22:29
Minero experto 666 ah, jugar con el tiempo aún puede ser divertido.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)