Wie SCION die Sicherheit des SUI-Netzwerks verbessert

Einsteiger11/20/2024, 9:08:32 AM
Am 4. Oktober kündigte das offizielle Konto von Sui auf X an, dass es das erste Layer 1-Netzwerk sein wird, das die SCION-Technologie übernimmt, die bereits im Testnetz läuft. Die Implementierung von SCION wird die Effizienz der Datenübertragung verbessern, Netzwerkverzögerungen und -überlastungen reduzieren und Angriffe wie DDoS und Umleitungen abwehren. Dies wird die Sicherheit von Sui erheblich verbessern und das Risiko von Systemausfällen reduzieren. Dieser Artikel untersucht, wie SCION funktioniert und wie es Sui zugute kommt.

Traditionelle Netzwerkarchitektur

Border Gateway Protocol (BGP) ist verantwortlich für die Routenführung von Daten zwischen Geräten im aktuellen Internet-System. Denken Sie an BGP als den Postdienst des Internets: Wenn Daten durch das Netzwerk gesendet werden, findet BGP alle möglichen Routen zum Ziel und wählt die beste aus.

Jedes Gerät, das mit dem Internet verbunden ist, gehört zu einem autonomen System (AS), einem kleinen Netzwerk, das mehrere Geräte verbindet und in der Regel von einer einzigen Organisation wie einer Schule, einem Unternehmen oder einer Regierung verwaltet wird. Geräte im selben AS teilen dieselben Routing-Richtlinien, was bedeutet, dass wenn zwei Geräte im selben AS eine Verbindung zu einem externen Server herstellen möchten, ihre Daten denselben Weg nehmen werden. Im Wesentlichen fungieren AS wie regionale Postämter, die Datenpakete zu ihren Zielen organisieren und routen, indem sie BGP verwenden.

ASs sind jedoch keine vollständig peer-to-peer-Netzwerke. Jedes AS ist nur mit seinen Nachbarn verbunden und gibt die Routen bekannt, die es erreichen kann. Wenn zum Beispiel ein Datenpaket von AS1 nach AS4 reisen muss, gibt es zwei mögliche Routen:

  1. AS1 → AS2 → AS3 → AS4
  2. AS1 → AS5 → AS5

Da der Weg über Route 2 kürzer ist, wählt BGP automatisch diese Route aus. Wenn Route 2 aus irgendeinem Grund unterbrochen wird, berechnet BGP neu und wählt eine neue beste Route, um die Daten zu übertragen. BGP funktioniert wie ein automatischer Navigator und speichert die besten Routen zu anderen ASs. Sobald das Terminal die Datenübertragung initiiert, kann BGP sie automatisch mit höchster Geschwindigkeit zum Ziel senden.

Allerdings wurde BGP ursprünglich entwickelt, um nur wenigen Computern den Datenaustausch zu ermöglichen, ohne Sicherheits- und Verkehrsprobleme zu berücksichtigen. Infolgedessen gibt es Bedenken hinsichtlich seiner Verwendung. Erstens, aus Sicherheitssicht, da der Übertragungspfad automatisch von BGP ausgewählt wird und Benutzer ihn nicht proaktiv anpassen können, wird er anfällig für Angriffe. Zum Beispiel können Angreifer ein bösartiges AS einrichten und falsche Routing-Informationen ankündigen, was dazu führt, dass Daten an das falsche Ziel gelangen und zu Dateninterception oder Netzwerkstörungen führen.

Aus Effizienzgründen benötigt BGP einige Zeit, um alle Routing-Informationen zu aktualisieren, sobald es Änderungen in der Gesamtkonfiguration eines AS gibt. Während dieses Prozesses können einige Pfade nicht verfügbar werden, was zu Verzögerungen und Paketverlust führt. Darüber hinaus verfügt BGP nicht über einen eingebauten Mechanismus zur Lastenverteilung des Verkehrs. Obwohl es den kürzesten Pfad auswählt, wird BGP den Verkehr nicht gleichmäßig auf andere Pfade verteilen, es sei denn, die AS-Konfiguration ändert sich.

Die potenziellen Probleme mit BGP haben zu erheblichen Netzwerkereignissen geführt. Zum Beispiel versuchte Pakistan Telecommunications 2008, unter staatlicher Aufsicht, die IP von YouTube im Land zu zensieren. Der Upstream-ISP übertrug irrtümlicherweise falsche Routing-Informationen ins Internet, wodurch der gesamte globale YouTube-Verkehr zu Pakistan Telecommunications umgeleitet wurde und es zu einem globalen Ausfall des YouTube-Dienstes kam.

Zusätzlich können Angreifer neben Web2-Unternehmen auch die Kryptowährungsvermögen der Benutzer durch BGP-Angriffe stehlen. Im Jahr 2018 starteten Angreifer einen BGP-Hijacking-Angriff, der den Datenverkehr, der MyEther Wallet besuchte, auf einen bösartigen Server umleitete, Benutzer auf eine Phishing-Website hereinlegte, ihre Wallet-Vermögenswerte stahl und sie auf die Wallets der Angreifer übertrug. Dieser Angriff dauerte etwa zwei Stunden und führte zum Diebstahl von 214 Ether im Wert von über 150.000 $. Dies zeigt, dass BGP zu einem der größten Probleme für Unternehmen und Unternehmen geworden ist und zur Entwicklung eines neuen Netzwerkprotokolls, SCION, geführt hat.

Was ist SCION?

SCION (Scalability, Control, and Isolation On Next-Generation Networks) ist eine Netzwerkarchitektur, die die Sicherheit und Leistung des Internets verbessert. Sie wurde von der ETH Zürich und ihrem Partnerunternehmen Anapaya Systems entwickelt, um verschiedene Sicherheitsprobleme in bestehenden Netzwerkarchitekturen zu lösen.

SCION führt zunächst das Konzept der Isolation Domains (ISDs) ein, wobei jede ISD aus mehreren ASs innerhalb derselben Gerichtsbarkeit oder geografischen Region besteht und eine vertrauenswürdige Einheit ausgewählt wird, um die Kern-AS zu betreiben, die die ISD verwaltet. Jede ISD verfügt über ihre öffentliche Schlüsselinfrastruktur (PKI), um die Identitäten zwischen ASs zu überprüfen, sicherzustellen, dass keine bösartigen ASs enthalten sind, und die verschlüsselte Kommunikation zur Verbesserung der Sicherheit zu ermöglichen. Neben der Gewährleistung, dass die ASs innerhalb einer ISD vertrauenswürdig sind, fungieren ISDs wie Firewalls im Internet. Wenn ein Sicherheitsverstoß auftritt, ist seine Auswirkung auf die betroffene ISD beschränkt und breitet sich nicht im gesamten Netzwerk aus, was effektiv große Netzwerkangriffe oder Ausfälle verhindert.

Für die Datenübertragung verfügt SCION über einen Proof-of-Path-Mechanismus, bei dem die Informationen jedes Pfads verschlüsselt und signiert werden und jedes AS im Pfad die Echtheit der Route überprüft, an der es teilnimmt, um unbefugte Änderungen zu verhindern. Zusätzlich bietet SCION mehrere Routenoptionen für die Datenübertragung, die es den Benutzern ermöglichen, verschiedene Pfade anhand von Latenz, Bandbreite, Sicherheit usw. zu bewerten und den geeignetsten Pfad auszuwählen. Auf diese Weise wird der Netzwerkverkehr nicht auf einem einzigen Pfad überlastet und die Effizienz der Datenübertragung wird effektiv verbessert.

Im Vergleich zu BGP ermöglichen die ISDs von SCION die Überprüfung von Ursprung und Echtheit jedes AS und Sicherheitsprobleme werden auf einen kleinen Bereich begrenzt, was die Netzwerksicherheit und -stabilität erheblich verbessert. Darüber hinaus bietet SCION im Gegensatz zu BGP, das automatisch Routen für Benutzer auswählt, Benutzern die volle Kontrolle über den Übertragungspfad und bietet mehrere Routenoptionen. Benutzer können sehen, welche ASs der Pfad passieren wird und den ausgewählten Pfad in die Datenpakete einbetten, so dass jeder AS entlang des Weges den nächsten Hop kennt, wodurch Speicherplatz im Router freigegeben und Verzögerungen vermieden werden, die durch das Aktualisieren der Routing-Tabelle verursacht werden.

Der Einfluss von SCION auf das SUI-Netzwerk

Derzeit verlassen sich alle Blockchain-Netzwerke, ob Layer 1, Layer 2 oder modulare Blockchains, auf das BGP-Protokoll für die Kommunikation zwischen den Knoten. Das bedeutet, dass alle Blockchains den potenziellen Sicherheitsrisiken von BGP ausgesetzt sind. Im Laufe der Jahre gab es mehrere hochkarätige BGP-Angriffe. Zum Beispiel haben Angreifer im Jahr 2018 BGP gekapert, um den Datenverkehr auf bösartige Server umzuleiten und Benutzer dazu zu bringen, Phishing-Websites zu besuchen und Vermögenswerte aus ihren MyEther-Wallets zu stehlen. Die gestohlenen Gelder wurden an die Angreifer überwiesen. Dieser Angriff dauerte zwei Stunden und führte zum Diebstahl von 214 Ether im Wert von über 150.000 US-Dollar zu diesem Zeitpunkt. Im Jahr 2022 wurde KLAYswap durch einen BGP-Kapereiangriff gehackt, der Drittanbieter-Links auf der Benutzeroberfläche veränderte und Benutzer dazu brachte, bösartige Adressen zu autorisieren. Dabei wurden etwa 1,9 Millionen Dollar an Vermögenswerten gestohlen.

Über den Diebstahl von Vermögenswerten hinaus können Angreifer BGP manipulieren, um die Routensteuerung zu kontrollieren, die Kommunikationsverzögerungen zwischen Knoten zu erhöhen oder sogar die Übertragungswege vollständig zu blockieren. Dies kann die Geschwindigkeit des Blockchain-Konsenses erheblich beeinträchtigen, Netzwerkstopps verursachen und die Sicherheit des Konsenses untergraben. Der Konsens ist für die Funktionsweise von Blockchains unerlässlich, um Probleme wie doppelte Ausgaben und Manipulationen des Hauptbuchs zu verhindern und die Zuverlässigkeit des Netzwerks zu gewährleisten. Solana zum Beispiel hatte in der Vergangenheit erhebliche Ausfallzeiten, was Fragen zur Sicherheit aufwarf.

Um die von BGP verursachten Risiken zu mindern, hat Sui beschlossen, mit Anapaya Systems zusammenzuarbeiten, um die SCION-Infrastruktur zu implementieren, die jetzt auf ihrem Testnetz läuft. Dieses Upgrade soll Sui mehrere Vorteile bringen:

1. Flexiblere Beteiligung am Konsens

Wenn ein Netzwerk angegriffen wird, können Vollknoten schnell auf ein anderes nicht betroffenes Netzwerk umschalten, um die Flexibilität zu bieten, einen alternativen Pfad für die Datenübertragung auszuwählen und sicherzustellen, dass der Konsens nicht durch Angriffe, die versuchen, Validatoren offline zu nehmen, gestört wird.

2. Schnellere Zustandssynchronisierung

SCION ermöglicht es vollen Knoten, mehrere Verbindungspfade zu anderen Knoten und Validatoren herzustellen. Dies ermöglicht eine schnellere Zustandssynchronisation, indem entfernte Knoten vermieden und Netzwerkengpässe umgangen werden, wodurch die Gesamtnetzwerksynchronisation beschleunigt wird.

3. Verbesserte Resistenz gegenüber IP DDoS-Angriffen

Im Falle eines DDoS-Angriffs begrenzt die ISD-Struktur den Umfang des Angriffs auf ein einziges Netzwerk. Knoten und Validatoren können leicht alternative Pfade auswählen, um bösartigen Datenverkehr zu umgehen, was verhindert, dass der DDoS-Angriff sie beeinträchtigt.

Im Allgemeinen bieten SCIONs Multi-Path-Routing und Pfadisolierung dem SUI-Netzwerk eine höhere Sicherheit und Flexibilität bei der Bewältigung externer Netzwerkangriffe, wodurch die Wahrscheinlichkeit von Ausfallzeiten reduziert wird. Darüber hinaus verbessert die Einbettung von Pfadinformationen direkt in Datenpakete die Netzwerkgeschwindigkeit. Offizielle Tests haben gezeigt, dass Verzögerungen zwischen entfernten Knoten um mehr als 10% reduziert werden können, was die Netzwerkperformance verbessert und SUI als führende Public Chain in der Branche positioniert.

Fazit

Sui, eine aufstrebende Layer 1 Public Chain, die mit der einzigartigen MOVE-Sprache entwickelt wurde und die erste objektorientierte Public Chain darstellt. Sie wird das erste Blockchain-Protokoll sein, das die SCION-Architektur implementiert, was das Engagement von Mysten Lab für technologische Innovation und kontinuierliche Verbesserung der Leistung und Sicherheit von Sui widerspiegelt. Wenn sich das SCION-Upgrade als erfolgreich erweist, könnte es andere Public Chains dazu ermutigen, ähnliche Technologien zu übernehmen, was einen bedeutenden Fortschritt für die Blockchain-Technologie darstellen würde und die Grundlage für eine breite Akzeptanz in der Zukunft legen.

Autor: Wildon
Übersetzer: Panie
Rezensent(en): KOWEI、Edward、Elisa
Übersetzung Rezensent(en): Ashely、Joyce
* Die Informationen sind nicht als Finanzberatung gedacht und stellen auch keine Empfehlung irgendeiner Art dar, die von Gate.io angeboten oder unterstützt wird.
* Dieser Artikel darf ohne Bezugnahme auf Gate.io nicht reproduziert, übertragen oder kopiert werden. Zuwiderhandlung ist eine Verletzung des Urheberrechtsgesetzes und kann gerichtlich verfolgt werden.

Wie SCION die Sicherheit des SUI-Netzwerks verbessert

Einsteiger11/20/2024, 9:08:32 AM
Am 4. Oktober kündigte das offizielle Konto von Sui auf X an, dass es das erste Layer 1-Netzwerk sein wird, das die SCION-Technologie übernimmt, die bereits im Testnetz läuft. Die Implementierung von SCION wird die Effizienz der Datenübertragung verbessern, Netzwerkverzögerungen und -überlastungen reduzieren und Angriffe wie DDoS und Umleitungen abwehren. Dies wird die Sicherheit von Sui erheblich verbessern und das Risiko von Systemausfällen reduzieren. Dieser Artikel untersucht, wie SCION funktioniert und wie es Sui zugute kommt.

Traditionelle Netzwerkarchitektur

Border Gateway Protocol (BGP) ist verantwortlich für die Routenführung von Daten zwischen Geräten im aktuellen Internet-System. Denken Sie an BGP als den Postdienst des Internets: Wenn Daten durch das Netzwerk gesendet werden, findet BGP alle möglichen Routen zum Ziel und wählt die beste aus.

Jedes Gerät, das mit dem Internet verbunden ist, gehört zu einem autonomen System (AS), einem kleinen Netzwerk, das mehrere Geräte verbindet und in der Regel von einer einzigen Organisation wie einer Schule, einem Unternehmen oder einer Regierung verwaltet wird. Geräte im selben AS teilen dieselben Routing-Richtlinien, was bedeutet, dass wenn zwei Geräte im selben AS eine Verbindung zu einem externen Server herstellen möchten, ihre Daten denselben Weg nehmen werden. Im Wesentlichen fungieren AS wie regionale Postämter, die Datenpakete zu ihren Zielen organisieren und routen, indem sie BGP verwenden.

ASs sind jedoch keine vollständig peer-to-peer-Netzwerke. Jedes AS ist nur mit seinen Nachbarn verbunden und gibt die Routen bekannt, die es erreichen kann. Wenn zum Beispiel ein Datenpaket von AS1 nach AS4 reisen muss, gibt es zwei mögliche Routen:

  1. AS1 → AS2 → AS3 → AS4
  2. AS1 → AS5 → AS5

Da der Weg über Route 2 kürzer ist, wählt BGP automatisch diese Route aus. Wenn Route 2 aus irgendeinem Grund unterbrochen wird, berechnet BGP neu und wählt eine neue beste Route, um die Daten zu übertragen. BGP funktioniert wie ein automatischer Navigator und speichert die besten Routen zu anderen ASs. Sobald das Terminal die Datenübertragung initiiert, kann BGP sie automatisch mit höchster Geschwindigkeit zum Ziel senden.

Allerdings wurde BGP ursprünglich entwickelt, um nur wenigen Computern den Datenaustausch zu ermöglichen, ohne Sicherheits- und Verkehrsprobleme zu berücksichtigen. Infolgedessen gibt es Bedenken hinsichtlich seiner Verwendung. Erstens, aus Sicherheitssicht, da der Übertragungspfad automatisch von BGP ausgewählt wird und Benutzer ihn nicht proaktiv anpassen können, wird er anfällig für Angriffe. Zum Beispiel können Angreifer ein bösartiges AS einrichten und falsche Routing-Informationen ankündigen, was dazu führt, dass Daten an das falsche Ziel gelangen und zu Dateninterception oder Netzwerkstörungen führen.

Aus Effizienzgründen benötigt BGP einige Zeit, um alle Routing-Informationen zu aktualisieren, sobald es Änderungen in der Gesamtkonfiguration eines AS gibt. Während dieses Prozesses können einige Pfade nicht verfügbar werden, was zu Verzögerungen und Paketverlust führt. Darüber hinaus verfügt BGP nicht über einen eingebauten Mechanismus zur Lastenverteilung des Verkehrs. Obwohl es den kürzesten Pfad auswählt, wird BGP den Verkehr nicht gleichmäßig auf andere Pfade verteilen, es sei denn, die AS-Konfiguration ändert sich.

Die potenziellen Probleme mit BGP haben zu erheblichen Netzwerkereignissen geführt. Zum Beispiel versuchte Pakistan Telecommunications 2008, unter staatlicher Aufsicht, die IP von YouTube im Land zu zensieren. Der Upstream-ISP übertrug irrtümlicherweise falsche Routing-Informationen ins Internet, wodurch der gesamte globale YouTube-Verkehr zu Pakistan Telecommunications umgeleitet wurde und es zu einem globalen Ausfall des YouTube-Dienstes kam.

Zusätzlich können Angreifer neben Web2-Unternehmen auch die Kryptowährungsvermögen der Benutzer durch BGP-Angriffe stehlen. Im Jahr 2018 starteten Angreifer einen BGP-Hijacking-Angriff, der den Datenverkehr, der MyEther Wallet besuchte, auf einen bösartigen Server umleitete, Benutzer auf eine Phishing-Website hereinlegte, ihre Wallet-Vermögenswerte stahl und sie auf die Wallets der Angreifer übertrug. Dieser Angriff dauerte etwa zwei Stunden und führte zum Diebstahl von 214 Ether im Wert von über 150.000 $. Dies zeigt, dass BGP zu einem der größten Probleme für Unternehmen und Unternehmen geworden ist und zur Entwicklung eines neuen Netzwerkprotokolls, SCION, geführt hat.

Was ist SCION?

SCION (Scalability, Control, and Isolation On Next-Generation Networks) ist eine Netzwerkarchitektur, die die Sicherheit und Leistung des Internets verbessert. Sie wurde von der ETH Zürich und ihrem Partnerunternehmen Anapaya Systems entwickelt, um verschiedene Sicherheitsprobleme in bestehenden Netzwerkarchitekturen zu lösen.

SCION führt zunächst das Konzept der Isolation Domains (ISDs) ein, wobei jede ISD aus mehreren ASs innerhalb derselben Gerichtsbarkeit oder geografischen Region besteht und eine vertrauenswürdige Einheit ausgewählt wird, um die Kern-AS zu betreiben, die die ISD verwaltet. Jede ISD verfügt über ihre öffentliche Schlüsselinfrastruktur (PKI), um die Identitäten zwischen ASs zu überprüfen, sicherzustellen, dass keine bösartigen ASs enthalten sind, und die verschlüsselte Kommunikation zur Verbesserung der Sicherheit zu ermöglichen. Neben der Gewährleistung, dass die ASs innerhalb einer ISD vertrauenswürdig sind, fungieren ISDs wie Firewalls im Internet. Wenn ein Sicherheitsverstoß auftritt, ist seine Auswirkung auf die betroffene ISD beschränkt und breitet sich nicht im gesamten Netzwerk aus, was effektiv große Netzwerkangriffe oder Ausfälle verhindert.

Für die Datenübertragung verfügt SCION über einen Proof-of-Path-Mechanismus, bei dem die Informationen jedes Pfads verschlüsselt und signiert werden und jedes AS im Pfad die Echtheit der Route überprüft, an der es teilnimmt, um unbefugte Änderungen zu verhindern. Zusätzlich bietet SCION mehrere Routenoptionen für die Datenübertragung, die es den Benutzern ermöglichen, verschiedene Pfade anhand von Latenz, Bandbreite, Sicherheit usw. zu bewerten und den geeignetsten Pfad auszuwählen. Auf diese Weise wird der Netzwerkverkehr nicht auf einem einzigen Pfad überlastet und die Effizienz der Datenübertragung wird effektiv verbessert.

Im Vergleich zu BGP ermöglichen die ISDs von SCION die Überprüfung von Ursprung und Echtheit jedes AS und Sicherheitsprobleme werden auf einen kleinen Bereich begrenzt, was die Netzwerksicherheit und -stabilität erheblich verbessert. Darüber hinaus bietet SCION im Gegensatz zu BGP, das automatisch Routen für Benutzer auswählt, Benutzern die volle Kontrolle über den Übertragungspfad und bietet mehrere Routenoptionen. Benutzer können sehen, welche ASs der Pfad passieren wird und den ausgewählten Pfad in die Datenpakete einbetten, so dass jeder AS entlang des Weges den nächsten Hop kennt, wodurch Speicherplatz im Router freigegeben und Verzögerungen vermieden werden, die durch das Aktualisieren der Routing-Tabelle verursacht werden.

Der Einfluss von SCION auf das SUI-Netzwerk

Derzeit verlassen sich alle Blockchain-Netzwerke, ob Layer 1, Layer 2 oder modulare Blockchains, auf das BGP-Protokoll für die Kommunikation zwischen den Knoten. Das bedeutet, dass alle Blockchains den potenziellen Sicherheitsrisiken von BGP ausgesetzt sind. Im Laufe der Jahre gab es mehrere hochkarätige BGP-Angriffe. Zum Beispiel haben Angreifer im Jahr 2018 BGP gekapert, um den Datenverkehr auf bösartige Server umzuleiten und Benutzer dazu zu bringen, Phishing-Websites zu besuchen und Vermögenswerte aus ihren MyEther-Wallets zu stehlen. Die gestohlenen Gelder wurden an die Angreifer überwiesen. Dieser Angriff dauerte zwei Stunden und führte zum Diebstahl von 214 Ether im Wert von über 150.000 US-Dollar zu diesem Zeitpunkt. Im Jahr 2022 wurde KLAYswap durch einen BGP-Kapereiangriff gehackt, der Drittanbieter-Links auf der Benutzeroberfläche veränderte und Benutzer dazu brachte, bösartige Adressen zu autorisieren. Dabei wurden etwa 1,9 Millionen Dollar an Vermögenswerten gestohlen.

Über den Diebstahl von Vermögenswerten hinaus können Angreifer BGP manipulieren, um die Routensteuerung zu kontrollieren, die Kommunikationsverzögerungen zwischen Knoten zu erhöhen oder sogar die Übertragungswege vollständig zu blockieren. Dies kann die Geschwindigkeit des Blockchain-Konsenses erheblich beeinträchtigen, Netzwerkstopps verursachen und die Sicherheit des Konsenses untergraben. Der Konsens ist für die Funktionsweise von Blockchains unerlässlich, um Probleme wie doppelte Ausgaben und Manipulationen des Hauptbuchs zu verhindern und die Zuverlässigkeit des Netzwerks zu gewährleisten. Solana zum Beispiel hatte in der Vergangenheit erhebliche Ausfallzeiten, was Fragen zur Sicherheit aufwarf.

Um die von BGP verursachten Risiken zu mindern, hat Sui beschlossen, mit Anapaya Systems zusammenzuarbeiten, um die SCION-Infrastruktur zu implementieren, die jetzt auf ihrem Testnetz läuft. Dieses Upgrade soll Sui mehrere Vorteile bringen:

1. Flexiblere Beteiligung am Konsens

Wenn ein Netzwerk angegriffen wird, können Vollknoten schnell auf ein anderes nicht betroffenes Netzwerk umschalten, um die Flexibilität zu bieten, einen alternativen Pfad für die Datenübertragung auszuwählen und sicherzustellen, dass der Konsens nicht durch Angriffe, die versuchen, Validatoren offline zu nehmen, gestört wird.

2. Schnellere Zustandssynchronisierung

SCION ermöglicht es vollen Knoten, mehrere Verbindungspfade zu anderen Knoten und Validatoren herzustellen. Dies ermöglicht eine schnellere Zustandssynchronisation, indem entfernte Knoten vermieden und Netzwerkengpässe umgangen werden, wodurch die Gesamtnetzwerksynchronisation beschleunigt wird.

3. Verbesserte Resistenz gegenüber IP DDoS-Angriffen

Im Falle eines DDoS-Angriffs begrenzt die ISD-Struktur den Umfang des Angriffs auf ein einziges Netzwerk. Knoten und Validatoren können leicht alternative Pfade auswählen, um bösartigen Datenverkehr zu umgehen, was verhindert, dass der DDoS-Angriff sie beeinträchtigt.

Im Allgemeinen bieten SCIONs Multi-Path-Routing und Pfadisolierung dem SUI-Netzwerk eine höhere Sicherheit und Flexibilität bei der Bewältigung externer Netzwerkangriffe, wodurch die Wahrscheinlichkeit von Ausfallzeiten reduziert wird. Darüber hinaus verbessert die Einbettung von Pfadinformationen direkt in Datenpakete die Netzwerkgeschwindigkeit. Offizielle Tests haben gezeigt, dass Verzögerungen zwischen entfernten Knoten um mehr als 10% reduziert werden können, was die Netzwerkperformance verbessert und SUI als führende Public Chain in der Branche positioniert.

Fazit

Sui, eine aufstrebende Layer 1 Public Chain, die mit der einzigartigen MOVE-Sprache entwickelt wurde und die erste objektorientierte Public Chain darstellt. Sie wird das erste Blockchain-Protokoll sein, das die SCION-Architektur implementiert, was das Engagement von Mysten Lab für technologische Innovation und kontinuierliche Verbesserung der Leistung und Sicherheit von Sui widerspiegelt. Wenn sich das SCION-Upgrade als erfolgreich erweist, könnte es andere Public Chains dazu ermutigen, ähnliche Technologien zu übernehmen, was einen bedeutenden Fortschritt für die Blockchain-Technologie darstellen würde und die Grundlage für eine breite Akzeptanz in der Zukunft legen.

Autor: Wildon
Übersetzer: Panie
Rezensent(en): KOWEI、Edward、Elisa
Übersetzung Rezensent(en): Ashely、Joyce
* Die Informationen sind nicht als Finanzberatung gedacht und stellen auch keine Empfehlung irgendeiner Art dar, die von Gate.io angeboten oder unterstützt wird.
* Dieser Artikel darf ohne Bezugnahme auf Gate.io nicht reproduziert, übertragen oder kopiert werden. Zuwiderhandlung ist eine Verletzung des Urheberrechtsgesetzes und kann gerichtlich verfolgt werden.
Jetzt anfangen
Registrieren Sie sich und erhalten Sie einen
100
-Euro-Gutschein!