|
| 1 | +--- |
| 2 | +title: एथेरियम हिस्सेदारी का सबूत अटैक और डिफेंस |
| 3 | +description: हिस्सेदारी का सबूत एथेरियम पर ज्ञात हमले के तरीकों के बारे में जानें और जानें कि इन्हें कैसे रोका जाता है। |
| 4 | +lang: hi |
| 5 | +--- |
| 6 | + |
| 7 | +चोर और ठग लगातार एथेरियम के क्लाइंट सॉफ़्टवेयर पर हमला करने के अवसर ढूंढते रहते हैं। यह पेज एथेरियम की सहमति परत पर ज्ञात हमले के वेक्टरों को रेखांकित करता है और रेखांकित करता है कि उन हमलों का बचाव कैसे किया जा सकता है। |
| 8 | + |
| 9 | +## आवश्यक शर्तें {#prerequisites} |
| 10 | + |
| 11 | +## {#what-is-pos} |
| 12 | + |
| 13 | +एक आम गलत धारणा यह है कि एक सफल हमलावर नया ईथर उत्पन्न कर सकता है, या मनमाने खातों से ईथर को निकाल सकता है। इनमें से कोई भी संभव नहीं है, क्योंकि सभी लेनदेन नेटवर्क पर सभी निष्पादन ग्राहकों द्वारा निष्पादित किए जाते हैं। उन्हें वैधता की बुनियादी शर्तों को पूरा करना चाहिए (जैसे लेनदेन पर प्रेषक की निजी कुंजी द्वारा हस्ताक्षर किए जाते हैं, प्रेषक के पास पर्याप्त शेष राशि होती है, आदि) या वे बस वापस आ जाते हैं। परिणाम के तीन वर्ग हैं, जिन्हें कोई हमलावर वास्तविक रूप से लक्ष्य कर सकता है: पुनर्गठन, दोहरी अन्तिम स्थिति या अन्तिम स्थिति विलंब। |
| 14 | + |
| 15 | +## {#validators} |
| 16 | + |
| 17 | +एक **"पुनर्गठन"** एक नए क्रम में ब्लॉकों का फेरबदल है, शायद कैनोनिकल चेन में ब्लॉकों के कुछ जोड़ या घटाव के साथ। दुर्भावनापूर्ण पुनर्गठन, यह सुनिश्चित कर सकता है कि विशिष्ट ब्लॉकों को शामिल करना है या बाहर रखना है, जिससे फ़्रंट-रनिंग और बैक-रनिंग लेनदेन (MEV) द्वारा दोहरे-खर्च या मूल्य निष्कर्षण की अनुमति मिलती है। री-ऑर्ग्स का उपयोग कुछ लेनदेन को कैनोनिकल चेन में शामिल होने से रोकने के लिए भी किया जा सकता है-जो सेंसरशिप का एक रूप है। अत्यंत चरम रूप से रीऑर्ग का रूप "अन्तिम स्थिति उलटना" है, जिसमें पहले से ही अनुमोदित ब्लॉक हटा दिए जाते हैं या उनकी जगह ले ली जाती है। यह तभी संभव है, जब हमलावर द्वारा कुल स्टेक किए गए ईथर का ⅓ से अधिक नष्ट किया जाए - यह गारंटी "आर्थिक अन्तिम स्थिति" के रूप में जानी जाती है - इसके बारे में अधिक जानकारी बाद में दी जाएगी। |
| 18 | + |
| 19 | +**दोहरी अन्तिम स्थिति** एक अप्रत्याशित लेकिन गंभीर स्थिति है जहां दो कांटे एक साथ अंतिम रूप देने में सक्षम होते हैं, जिससे श्रृंखला में एक स्थायी विभाजन पैदा होता है। यह सैद्धांतिक रूप से ऐसे हमलावर के लिए संभव है, जो कुल स्टेक किए गए ईथर का 34% जोखिम उठाने को तैयार हो। समुदाय को ऑफ़-चेन समन्वय करने और किस चेन का पालन करने के बारे में एक समझौते पर आने के लिए मजबूर किया जाएगा, जिसके लिए सामाजिक परत में मजबूती की आवश्यकता होगी। |
| 20 | + |
| 21 | +## {#transaction-execution-ethereum-pos} |
| 22 | + |
| 23 | +1. |
| 24 | +2. |
| 25 | +3. |
| 26 | +4. |
| 27 | +5. |
| 28 | +6. |
| 29 | + |
| 30 | +सामाजिक परत पर हमला करने का उद्देश्य, एथेरियम में लोगों के विश्वास को कमज़ोर करना, ईथर का मूल्य घटाना, अपनाने की दर कम करना, या एथेरियम समुदाय को कमज़ोर करना हो सकता है, ताकि बैंड से बाहर के समन्वय को और कठिन बनाया जा सके। |
| 31 | + |
| 32 | +## {#finality} |
| 33 | + |
| 34 | +सबसे पहले, वे व्यक्ति, जो एथेरियम में सक्रिय रूप से भाग नहीं ले रहे हैं (क्लाइंट सॉफ़्टवेयर चलाकर) सामाजिक परत (परत 0) को लक्ष्य बनाकर हमला कर सकते हैं। परत 0, एथेरियम की नींव है, और इसलिए यह हमलों के लिए एक संभावित सतह का प्रतिनिधित्व करती है, जिनके परिणाम पूरे स्टैक में फैल सकते हैं। कुछ उदाहरणों में ये शामिल हो सकते हैं: |
| 35 | + |
| 36 | +## {#crypto-economic-security} |
| 37 | + |
| 38 | +इन हमलों को जो बात विशेष रूप से खतरनाक बनाती है, वह यह है कई मामलों में बहुत कम पूंजी या तकनीकी जानकारी की आवश्यकता होती है। कोई परत 0 हमला, क्रिप्टो-आर्थिक हमले पर एक गुणक हो सकता है। उदाहरण के लिए, यदि सेंसरशिप या अन्तिम स्थिति परिवर्तन एक दुर्भावनापूर्ण बहुसंख्यक हितधारक द्वारा प्राप्त किया गया था, तो सामाजिक परत को कमज़ोर करने से एक सामुदायिक प्रतिक्रिया को समन्वयित करना अधिक कठिन हो सकता है। |
| 39 | + |
| 40 | +परत 0 हमलों से रक्षा करना शायद सरल नहीं है, लेकिन कुछ बुनियादी सिद्धांत स्थापित किए जा सकते हैं। एक सिद्धांत यह है कि एथेरियम के बारे में सार्वजनिक जानकारी के लिए एक उच्च संकेत शोर अनुपात बनाए रखा जाए, जो कि समुदाय के ईमानदार सदस्यों द्वारा निर्मित और ब्लॉग, discord सर्वर, एनोटेटेड स्पेसिफ़िकेशन, किताबों, पॉडकास्ट और Youtube के माध्यम से तैयार और प्रचारित किया जाए। यहां ethereum.org पर, हम सटीक जानकारी बनाए रखने और उसे जितनी ज़्यादा संभव हो सके, उतनी भाषाओं में अनुवादित करने की पूरी कोशिश करते हैं। किसी स्थान को उच्च गुणवत्ता वाली जानकारी और मीम्स से भरना, गलत सूचना के विरुद्ध एक प्रभावी बचाव है। |
| 41 | + |
| 42 | +## {#fork-choice} |
| 43 | + |
| 44 | +सामाजिक परत हमलों के खिलाफ एक और महत्वपूर्ण सुरक्षा उपाय, एक स्पष्ट मिशन वक्तव्य और शासन प्रोटोकॉल है। एथेरियम ने स्मार्ट-कॉन्ट्रैक्ट परत 1 के बीच विकेंद्रीकरण और सुरक्षा के चैंपियन के रूप में अपनी पहचान बनाई है, जबकि स्केलेबिलिटी और स्थिरता को भी अत्यधिक महत्व दिया है। एथेरियम समुदाय में जो भी असहमतियां उभरती हैं, इन मूल सिद्धांतों से न्यूनतम स्तर पर ही समझौता किया जाता है। इन मूल सिद्धांतों के खिलाफ किसी भी कथा का मूल्यांकन करना और EIP (एथेरियम सुधार प्रस्ताव) प्रक्रिया में बार-बार समीक्षा के माध्यम से उन्हें जांचना, समुदाय को अच्छे और बुरे तत्वों में फर्क करने में मदद कर सकता है और बुरे इरादों वाले तत्वों को एथेरियम की भविष्य की दिशा को प्रभावित करने की सीमा को कम कर सकता है। |
| 45 | + |
| 46 | +## {#pos-and-security} |
| 47 | + |
| 48 | +अंततः, यह महत्वपूर्ण है कि एथेरियम समुदाय सभी प्रतिभागियों के लिए खुला और स्वागतयोग्य बना रहे। द्वारपालों और विशिष्टता वाला समुदाय विशेष रूप से सामाजिक हमले के प्रति संवेदनशील होता है, क्योंकि "हम और वे" कथाएं गढ़ना आसान होता है। जनजातीयता और विषाक्त अधिकतावाद, समुदाय को नुकसान पहुंचाते हैं और परत 0 सुरक्षा को कमज़ोर करते हैं। नेटवर्क की सुरक्षा में निहित हित वाले एथेरियन को अपने आचरण को ऑनलाइन और मीटस्पेस में एथेरियम की परत 0 की सुरक्षा में प्रत्यक्ष योगदानकर्ता के रूप में देखना चाहिए। |
| 49 | + |
| 50 | +- |
| 51 | +- |
| 52 | +- |
| 53 | +- जानकार लेकिन दुर्भावनापूर्ण काम करने वालों का डिवेलपर समुदाय में घुसपैठ करना, जिनका उद्देश्य अनावश्यक चर्चाओं के माध्यम से प्रगति को धीमा करना, महत्वपूर्ण निर्णयों में देरी करना, स्पैम बनाना आदि है। |
| 54 | + |
| 55 | +## {#pros-and-cons} |
| 56 | + |
| 57 | +| | | |
| 58 | +| | | |
| 59 | +| | | |
| 60 | +| | | |
| 61 | +| | | |
| 62 | +| | | |
| 63 | + |
| 64 | +### {#comparison-to-proof-of-work} |
| 65 | + |
| 66 | +कई शोध पत्रों ने एथेरियम पर होने वाले हमलों की व्याख्या की है, जिनमें कुल स्टेक किए गए ईथर के केवल एक छोटे हिस्से से पुनर्गठन या अन्तिम स्थिति में विलंब हासिल किया जाता है। ये हमले आमतौर पर इस बात पर निर्भर करते हैं कि हमलावर कुछ जानकारी को अन्य सत्यापनकर्ताओं से छिपाकर रखता है और फिर उसे किसी विशेष तरीके से और/या किसी सही मौके पर जारी करता है। |
| 67 | + |
| 68 | +- |
| 69 | +- |
| 70 | +- |
| 71 | +- |
| 72 | +- |
| 73 | +- |
| 74 | + |
| 75 | +## {#further-reading} |
| 76 | + |
| 77 | +- |
| 78 | +- |
| 79 | +- |
| 80 | +- |
| 81 | +- |
| 82 | +- []() |
| 83 | +- |
| 84 | +- []() |
| 85 | + |
| 86 | +## {#related-topics} |
| 87 | + |
| 88 | +- []() |
| 89 | +- []() |
0 commit comments