möjlig attack mot ett blockkedje-baserat nätverk (som bitcoin). – 51‑procentsattacker går till så att angriparen ansluter sig till nätverket och sedan på något sätt ser till att förfoga över mer än hälften av nätverkets beräkningskapacitet. Angriparen kan då rösta igenom en ändring av informationen i nätverket eller blockera transaktioner genom att vägra godkänna dem. (I själva verket är detta teoretiskt möjligt även om angriparen disponerar mindre än hälften av beräkningskapaciteten, men det är matematiskt osannolikt.) En 51‑procentsattack kan i praktiken bara påverka de senast skapade blocken i en blockkedja. – Bitcoin har hittills inte drabbats av någon 51‑procentsattack, men ett par andra, mindre kända, kryptovalutor har drabbats. – Säkerhetsåtgärden bevis på insats (proof of stake, PoS) försvårar 51‑procentsattacker. – På engelska: 51 percent attack.
[blockkedjor] [10 januari 2018]
(proof-of-stake, PoS) – ett sätt att nå konsensus om en transaktion bland deltagarna i en blockkedja och att utse den deltagare som ska få blockbelöningen. – Bevis på insats är ett alternativ till bevis på arbete (proof‑of‑work, PoW), bevis på auktoritet (proof‑of‑authority, PoA) och proof‑of‑burn. I bevis på insats avgörs deltagarens rätt att delta i bekräftandet av transaktioner och att få blockbelöningen av faktorer som:
- – hur mycket av den aktuella kryptovalutan (eller annan tillgång) som hon redan har;
- – hur länge hon har varit med i systemet;
- – hur länge sedan hon gjorde en transaktion med någon av sina tillgångar.
– Bakgrund: Både bevis på insats och bevis på arbete är till för att det inte ska vara enkelt att ta över och manipulera en blockkedja, till exempel genom att ansluta ett stort antal datorer i nätverket. (Jämför med att ”kuppa” i en förening genom att ansluta många nya, tidigare okända, medlemmar som röstar som kupparen vill.) – Motmedlet bevis på arbete, som används i bland annat bitcoin, går ut på att deltagande datorer måste utföra omfattande beräkningar (”gräva” eller ”bryta”) för att ha chans att få blockbelöningen, i det här fallet att bli ägare till nya bitcoin. En nackdel med det är att beräkningarna för grävning av nya bitcoin har blivit mycket krävande, och därför 2018 globalt beräknas dra lika mycket elektricitet som ett mindre land. Det har i praktiken blivit omöjligt att gräva bitcoin utan att investera i ett dyrt specialbyggt datorsystem (grävardatorer). – Alternativet bevis på insats har utvecklats för att kräva mindre resurser. Från början utgick man från hur mycket av systemets kryptovaluta (eller annan tillgång) som deltagarna hade, men man insåg snart att det skulle leda till att den rikaste deltagaren bara skulle bli rikare och rikare. Man har därför vägt in andra faktorer, som att gynna deltagare som har varit med länge och att ge företräde till deltagare som inte har gjort transaktioner på länge. Syftet är att ge alla deltagare en chans och att samtidigt göra det svårt för utomstående att ta över nätverket.
[blockkedjor] [proof of] [ändrad 9 oktober 2018]
ett blockkedje-baserat spel på internet där man föder upp digitala katter. – Katterna kan para sig med varandra: en genetisk algoritm gör att avkomman får en blandning av föräldrarnas egenskaper. Alla cryptokitties blir därför olika (med reservation för matematiskt osannolika sammanträffanden). – Se icke-fungibla objekt (non-fungible tokens, NFT). – Katterna kan säljas och köpas på en marknadsplats. I september 2018 såldes en cryptokitty för motsvarande 164 000 dollar. – Spelet, som debuterade i november 2017, är utvecklat med Ethereum, en utvecklingsplattform för blockkedjebaserade applikationer. Katternas identitet, egenskaper, stamtavla och ägare sparas i en distribuerad liggare som gör det praktiskt taget omöjligt att manipulera uppgifterna. – Se cryptokitties.co. – Läs också om Tron Dogs†.
[blockkedjor] [djur] [spel] [ändrad 17 september 2021]
en sårbarhet som finns i processorer från Intel, AMD och ARM. – Spectre blev känd i januari 2018, samtidigt som Meltdown, och bedömdes som potentiellt mycket allvarlig. Sårbarheten, som utnyttjar en funktion som kallas för spekulativ exekvering, ger en angripare möjlighet att kringgå hårdvarans säkerhetssystem och komma åt information som annars skulle vara skyddad mot obehörig avläsning. Eventuellt har felet funnits i Intelprocessorer sedan 1995. – Sårbarheten kan drabba datorer med operativsystemen macOS, iOS och Windows samt dessutom många utföranden av Linux. Det uppges dock att det, när Spectre upptäcktes, inte fanns några kända fall där angripare faktiskt hade utnyttjat sårbarheten. De berörda företagen har tagit fram kod som blockerar Spectre, men det befaras att många program måste kompileras om för att bli säkra. – Se spectreattack.com och en rapport från Googles Project Zero samt artiklar i TechWorld.
[processorer] [sårbarheter] [ändrad 29 januari 2022]
- – en sårbarhet som finns i processorer från Intel och ARM. Den blev känd i januari 2018, samtidigt som Spectre, och bedöms som potentiellt mycket allvarlig. Sårbarheten ger en angripare möjlighet att kringgå hårdvarans säkerhetssystem och komma åt information som annars skulle vara skyddad mot obehörig avläsning. Eventuellt har felet funnits i Intelprocessorer sedan 1995. Sårbarheten kan drabba datorer med operativsystemen macOS, iOS och Windows samt dessutom många utföranden av Linux. Det uppges dock att det, när Meltdown upptäcktes, inte fanns några kända fall där angripare faktiskt hade utnyttjat sårbarheten. De berörda företagen har tagit fram kod som blockerar Meltdown, men den koden uppges försämra datorernas prestanda med 5—30 procent. – Se meltdownattack.com och en rapport från Googles Project Zero samt artiklar i TechWorld;
- – se härdsmälta.
[drift] [processorer] [sårbarheter] [ändrad 12 januari 2018]
Googles säkerhetsexperter som letar efter dagnoll–sårbarheter. Det gäller både sårbarheter i Googles egna program och i andra program, samt relaterade attacker. Google tillkännagav gruppen i juli 2014. Den har bland annat, i samarbete med andra, upptäckt attackerna Meltdown och Spectre. – Se googleprojectzero.blogspot.se.
[sarbarheter] [25 februari 2018]
(speculative execution) – det att vissa processorer förutser och exekverar instruktioner i förväg, alltså innan de har matats in av operativsystemet. Det är ett sätt att spara tid. Processorn räknar ut vad som är den mest sannolika kommande instruktionen och utför den; resultatet sparas till det ska användas. Flera instruktioner i rad kan också utföras på spekulation. Om det visar sig att förutsägelsen var fel, och att det var en annan instruktion som skulle exekveras kastas resultatet av den spekulativa exekveringen. – Spekulativ exekvering höjer effektiviteten i synnerhet i processorer med flera kärnor och i flerprocessorsystem. Processorn är nämligen sällan fullt upptagen hela tiden, utan kan utföra spekulativ exekvering när den annars skulle vara sysslolös. Det räcker med bråkdelar av millisekunder. – Jämför med predikation. – 2017 blev det känt att en sårbarhet i Intels, AMD:s och Arms processorer (det vill säga praktiskt taget alla som används i persondatorer) gör att spekulativ exekvering kan användas för attacker – se Spectre.
[processorer] [sårbarheterer][ändrad 16 maj 2018]
en smart mobil som använder blockkedje-teknik för att skydda privat information. – Finney har utvecklats av det brittisk-israeliska företaget Sirin Labs, och gräsrotsfinansierades med början i december 2017. Blockkedjan innebär kort sagt att alla Finney-telefoner ska bilda ett nätverk där telefonerna intygar varandras identitet och äktheten i digitala signaturer. – Se Sirin Labs webbsidor.
[blockkedjor] [mobilt] [ändrad 31 oktober 2022]