انتخاب زبان

ADESS: پروتکلی مبتنی بر اثبات کار برای جلوگیری از حملات دوبار خرج کردن

اصلاح پروتکل ADESS برای بلاک‌چین‌های اثبات کار به منظور افزایش امنیت در برابر حملات دوبار خرج کردن از طریق تحلیل توالی زمانی و مکانیسم‌های جریمه نمایی
hashratecoin.org | PDF Size: 0.8 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - ADESS: پروتکلی مبتنی بر اثبات کار برای جلوگیری از حملات دوبار خرج کردن

فهرست مطالب

1 مقدمه

آسیب‌پذیری اصلی بلاک‌چین‌های مبتنی بر اثبات کار در امکان بازنویسی تاریخچه تراکنش‌ها توسط مهاجمان از طریق فورک کردن بلاک‌های منتشر شده قبلی و ساخت بخش‌های زنجیره جایگزین با توالی‌های تراکنش متفاوت نهفته است. هنگامی که زنجیره مهاجم سختی معادله استخراج بیشتری نسبت به زنجیره متعارف فعلی جمع‌آوری کند، گره‌ها آن را به عنوان زنجیره متعارف به رسمیت می‌شناسند که امکان حملات دوبار خرج کردن را فراهم می‌کند، جایی که مهاجمان انتقال توکن‌های ثبت شده در زنجیره اصلی را باطل می‌کنند.

حوادث واقعی، مانند حملات اتریوم کلاسیک و بیت‌کوین گلد بین سال‌های ۲۰۱۸-۲۰۲۰، تهدید عملی دوبار خرج کردن را نشان می‌دهند. اصلاح پروتکل ADESS این آسیب‌پذیری را با معرفی مکانیسم‌های نوین برای شناسایی زنجیره‌های مهاجم و اعمال جریمه‌های اقتصادی مورد توجه قرار می‌دهد.

1.1 دو اصلاحیه ADESS

ADESS دو اصلاحیه کلیدی در پروتکل‌های اثبات کار موجود معرفی می‌کند:

1.1.1 شناسایی زنجیره مهاجم

این پروتکل با تحلیل الگوهای توالی زمانی، زنجیره‌های مهاجم بالقوه را شناسایی می‌کند. هنگام مقایسه زنجیره‌ها با یک بلاک اجداد مشترک ("بلاک فورک")، ADESS به زنجیره‌هایی که دیرتر حداقل تعداد مشخصی از بلاک‌های متوالی را از بلاک فورک پخش کرده‌اند، جریمه اختصاص می‌دهد. این از الگوی رفتاری استفاده می‌کند که در آن مهاجمان پخش زنجیره خود را تا پس از دریافت کالا یا خدمات به تأخیر می‌اندازند.

1.1.2 مکانیسم جریمه نمایی

پس از شناسایی زنجیره مهاجم، ADESS نیازمندی‌های نرخ هش به صورت نمایی افزایش می‌دهد تا زنجیره مهاجم را متعارف کند. این امر هزینه اقتصادی حملات موفق را به شدت افزایش می‌دهد.

2 چارچوب فنی

ADESS به عنوان یک اصلاحیه در پروتکل اجماع ناکاموتو عمل می‌کند که ضمن حفظ سازگاری معکوس، امنیت در برابر حملات دوبار خرج کردن را افزایش می‌دهد.

2.1 مبانی ریاضی

مکانیسم جریمه ADESS را می‌توان به صورت ریاضی به این شکل نمایش داد:

$P_A = D_A \times e^{\lambda \times \Delta t}$

جایی که:

  • $P_A$ = سختی مؤثر تعدیل شده با جریمه زنجیره مهاجم
  • $D_A$ = سختی استخراج واقعی زنجیره مهاجم
  • $\lambda$ = پارامتر نرخ رشد جریمه
  • $\Delta t$ = تأخیر زمانی بین پخش زنجیره‌ها

هزینه مورد انتظار حمله دوبار خرج کردن تحت ADESS به این شکل می‌شود:

$E[Cost_{ADESS}] = \int_0^T h(t) \times e^{\lambda t} \times c \, dt$

جایی که $h(t)$ تابع نرخ هش و $c$ هزینه به ازای هر واحد نرخ هش است.

2.2 پیاده‌سازی پروتکل

ADESS الگوریتم انتخاب زنجیره را برای گنجاندن تحلیل زمانی اصلاح می‌کند. گره‌ها متادیتای اضافی درباره زمان‌های انتشار بلاک نگهداری می‌کنند و از این اطلاعات در طول رویدادهای بازسازمان‌دهی زنجیره استفاده می‌کنند.

3 نتایج آزمایشی

محققان شبیه‌سازی‌هایی را مقایسه کننده ADESS با پروتکل‌های اثبات کار سنتی تحت سناریوهای حمله مختلف انجام دادند.

3.1.1 احتمال موفقیت حمله

نتایج آزمایشی نشان می‌دهد که ADESS احتمال موفقیت حمله دوبار خرج کردن را در مقایسه با پروتکل‌های استاندارد اثبات کار به میزان ۴۵-۶۸٪ کاهش می‌دهد، بسته به پارامترهای شبکه و درصد نرخ هش مهاجم.

3.1.2 تحلیل هزینه اقتصادی

مطالعه نشان می‌دهد که برای هر ارزش تراکنش، یک تنظیم جریمه در ADESS وجود دارد که سود مورد انتظار حملات دوبار خرج کردن را منفی می‌کند و به طور مؤثر مهاجمان منطقی را بازمی‌دارد.

3.1 تحلیل امنیتی

ADESS همان تضمین‌های امنیتی پروتکل‌های اثبات کار سنتی را برای مشارکت‌کنندگان صادق حفظ می‌کند در حالی که هزینه‌های حمله را به طور قابل توجهی افزایش می‌دهد. این پروتکل زمانی بیشترین تأثیر را دارد که سختی استخراج به طور مکرر بین فواصل بلاک کوتاه تنظیم شود.

افزایش هزینه حمله

۲.۳x - ۵.۷x

هزینه بالاتر برای حملات موفق

کاهش احتمال موفقیت

۴۵٪ - ۶۸٪

کاهش در نرخ موفقیت حمله

4 پیاده‌سازی کد

در زیر یک پیاده‌سازی شبه‌کد ساده‌شده از الگوریتم انتخاب زنجیره ADESS آمده است:

function selectCanonicalChain(chains):
    // فیلتر زنجیره‌ها با کار کافی
    valid_chains = filter(lambda c: c.total_difficulty > THRESHOLD, chains)
    
    // پیدا کردن اجداد مشترک و محاسبه تأخیرهای زمانی
    fork_block = findCommonAncestor(valid_chains)
    time_delays = calculateBroadcastDelays(valid_chains, fork_block)
    
    // اعمال جریمه ADESS
    for chain in valid_chains:
        if isPotentialAttacker(chain, time_delays):
            penalty = exp(PENALTY_RATE * time_delays[chain])
            chain.effective_difficulty = chain.total_difficulty / penalty
        else:
            chain.effective_difficulty = chain.total_difficulty
    
    // انتخاب زنجیره با سختی مؤثر بیشتر
    return max(valid_chains, key=lambda c: c.effective_difficulty)

function isPotentialAttacker(chain, delays):
    return delays[chain] > ATTACKER_THRESHOLD

5 تحلیل اصلی

پروتکل ADESS نشان‌دهنده پیشرفت قابل توجهی در امنیت بلاک‌چین مبتنی بر اثبات کار است که آسیب‌پذیری‌های اساسی که از زمان پیدایش بیت‌کوین باقی مانده‌اند را مورد توجه قرار می‌دهد. برخلاف رویکردهای سنتی که صرفاً بر کار تجمعی تمرکز دارند، ADESS تحلیل زمانی را به عنوان یک بعد امنیتی معرفی می‌کند و یک مکانیسم دفاعی چندوجهی ایجاد می‌کند. این رویکرد با روندهای نوظهور در امنیت بلاک‌چین که اقتصاد رفتاری و نظریه بازی‌ها را دربرمی‌گیرند، همسو است، مشابه اینکه چگونه انتقال اتریوم به اثبات سهام شرایط کاهش سهام را بر اساس رفتار اعتبارسنج‌ها معرفی کرد.

از دیدگاه فنی، مکانیسم جریمه نمایی ADESS بازدارنده‌های اقتصادی منطقی برای مهاجمان ایجاد می‌کند. فرمول‌بندی ریاضی $P_A = D_A \times e^{\lambda \times \Delta t}$ اطمینان می‌دهد که هزینه‌های حمله به صورت فوق‌خطی با زمان رشد می‌کنند و حملات پایدار را از نظر اقتصادی غیرممکن می‌سازند. این رویکرد اشتراکات مفهومی با الگوریتم تنظیم سختی بیت‌کوین دارد اما مفهوم نمایی را به جای تنظیم استخراج، بر امنیت اعمال می‌کند.

در مقایسه با سایر مکانیسم‌های جلوگیری از دوبار خرج کردن مانند چک‌پوینتینگ یا اجماع آوالانش، ADESS ماهیت غیرمتمرکز اثبات کار را حفظ می‌کند در حالی که حداقل سربار محاسباتی اضافه می‌کند. تأثیرگذاری پروتکل در شبیه‌سازی‌ها - که کاهش ۴۵-۶۸٪ در احتمال موفقیت حمله را نشان می‌دهد - قابلیت اجرای عملی را نشان می‌دهد. با این حال، اتکا به همگام‌سازی زمانی دقیق بین گره‌ها چالش‌های پیاده‌سازی‌ای را ارائه می‌دهد که نیازمند طراحی شبکه دقیق است، که یادآور مسائل قابلیت اطمینان مهر زمانی است که در وایت‌پیپر بیت‌کوین خود مورد بحث قرار گرفته است.

این تحقیق با نشان دادن اینکه اصلاحات پروتکل لزوماً نباید انقلابی باشند تا مؤثر واقع شوند، به چشم‌انداز گسترده‌تر امنیت بلاک‌چین کمک می‌کند. همانطور که در مقاله CycleGAN (Zhu et al., 2017) اشاره شده است، گاهی اوقات نوآوری‌های تأثیرگذار از ترکیب خلاقانه مفاهیم موجود به دست می‌آیند نه از رویکردهای کاملاً نوین. ADESS این الگو را با ترکیب تحلیل زمانی و انگیزه‌های اقتصادی به روشی نوین دنبال می‌کند که می‌تواند بر طراحی‌های پروتکل بلاک‌چین آینده فراتر از سیستم‌های اثبات کار تأثیر بگذارد.

6 کاربردهای آینده

پروتکل ADESS چندین کاربرد و جهت توسعه آینده امیدوارکننده دارد:

6.1 امنیت بین زنجیره‌ای

اصول ADESS می‌تواند برای پل‌های بین زنجیره‌ای و پروتکل‌های قابلیت همکاری تطبیق داده شود، جایی که تحلیل زمانی می‌تواند به جلوگیری از حملات پل و اطمینان از اتمیسیتی در تراکنش‌های بین زنجیره‌ای کمک کند.

6.2 مکانیسم‌های اجماع ترکیبی

ادغام با اثبات سهام و سایر الگوریتم‌های اجماع می‌تواند سیستم‌های ترکیبی ایجاد کند که از ویژگی‌های امنیتی زمانی ADESS استفاده می‌کنند در حالی که از بهره‌وری انرژی مکانیسم‌های اجماع جایگزین بهره می‌برند.

6.3 سیستم‌های پرداخت بلادرنگ

برای پردازشگرهای پرداخت ارز دیجیتال و صرافی‌ها، ADESS می‌تواند نهایی‌سازی تراکنش سریع‌تر با تضمین‌های امنیتی بالاتر را ممکن سازد و به طور بالقوه زمان‌های تأیید برای تراکنش‌های با ارزش بالا را کاهش دهد.

6.4 بهبودهای قرارداد هوشمند

کار آینده می‌تواند مفاهیم ADESS را در پلتفرم‌های قرارداد هوشمند ادغام کند و به قراردادها اجازه دهد پارامترهای امنیتی را بر اساس ویژگی‌های زمانی زنجیره به صورت پویا تنظیم کنند.

7 مراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System
  2. Wood, G. (2021). Ethereum: A Secure Decentralised Generalised Transaction Ledger
  3. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. IEEE International Conference on Computer Vision
  4. Buterin, V. (2014). A Next-Generation Smart Contract and Decentralized Application Platform
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications
  6. MIT Digital Currency Initiative (2020). 51% Reorganization Tracker
  7. Singer, A. (2019). Ethereum Classic 51% Attacks: A Post-Mortem
  8. Lovejoy, J. (2020). Understanding and Mitigating 51% Attacks on Proof-of-Work Blockchains