Chagua Lugha

ADESS: Itifaki ya Uthibitishaji-Kazi ya Kuzuia Mashambulizi ya Matumizi-Mara-Mbili

Uchambuzi wa mabadiliko ya itifaki ya ADESS kwenye mifumo ya blockchain ya uthibitishaji-kazi inayozidisha usalama dhidi ya mashambulizi ya matumizi-mara-mbili kupitia utaratibu wa mlolongo wa wakati na adhabu za kielelezo.
hashratecoin.org | PDF Size: 0.8 MB
Ukadiriaji: 4.5/5
Ukadiriaji Wako
Umekadiria waraka huu tayari
Kifuniko cha Waraka PDF - ADESS: Itifaki ya Uthibitishaji-Kazi ya Kuzuia Mashambulizi ya Matumizi-Mara-Mbili

Yaliyomo

1 Utangulizi

Udhaifu wa msingi katika blockchain za uthibitishaji-kazi (PoW) uko katika uwezo wa wasambuliaji kuandika upya historia ya shughuli kwa kugawanya vitalu vilivyochapishwa awali na kujenga sehemu mbadala za mnyororo zenye mlolongo tofauti wa shughuli. Wakati mnyororo wa msambuliaji unakusanya ugumu zaidi wa tatizo la uchimbaji kuliko mnyororo halali uliokuwepo, nodi zinabidi kuitambua kuwa halali. Udhaifu huu huwezesha mashambulizi ya matumizi-mara-mbili, ambapo wasambuliaji wanaweza kufuta uhamisho wa tokeni uliorekodiwa kwenye mnyororo asilia.

Mifano ya Mashambulizi

Nyingi

Mashambulizi ya matumizi-mara-mbili kwenye Ethereum Classic na Bitcoin Gold (2018-2020)

Uboreshaji wa Usalama

Kielelezo

Kuongezeka kwa gharama kwa mashambulizi yaliyofanikiwa

1.1 Mabadiliko mawili makuu ya ADESS

ADESS inaleta mabadiliko mawili muhimu kwenye itifaki za PoW zilizopo. Mabadiliko ya kwanza yanawezesha kutambua minyororo ya wasambuliaji kwa kuchambua mlolongo wa vitalu kulingana na wakati. Mabadiliko ya pili yanalazimisha adhabu za kielelezo kwa wasambuliaji waliotambuliwa, na hivyo kuongeza kwa kiasi kikubwa gharama ya usimbaji inayohitajika kufanya minyororo iliyogawanyika kuwa halali.

2 Mfumo wa Kiufundi

2.1 Kutambua Mnyororo wa Msambuliaji

Mfumo wa kutambua unatumia muundo wa tabia ya wasambuliaji wa matumizi-mara-mbili. Wakati Bob anapokea tokeni kutoka kwa Alice, anasubiri uthibitisho wa shughuli kupitia vitalu vingi kabla ya kutoa bidhaa au huduma. Wakati huo huo, Alice anajenga kwa siri mnyororo mbadala lakini anaacheza kuutangaza hadi baada ya kupokea kitu cha kubadilishana cha Bob. ADESS inatumia muundo huu wa kuchelewesha kutangaza kutambua minyororo inayowezekana ya wasambuliaji.

2.2 Mfumo wa Adhabu za Kielelezo

Mara tu mnyororo wa msambuliaji unapotambuliwa, ADESS inatumia adhabu za kielelezo ambazo zinamlazimisha msambuliaji kutumia kiwango cha juu zaidi cha hashrate ili kufanya mnyororo wake uwe halali. Adhabu hiyo huongezeka kadri kina cha mgawanyiko kinavyozidi, na hivyo kufanya mashambulizi ya kudumu kuwa yasioweza kufaa kiuchumi.

3 Uundaji wa Kihisabati

Itifaki ya ADESS inaleta kitendakazi cha adhabu $P(d) = \alpha \cdot \beta^d$ ambapo:

  • $P(d)$ inawakilisha adhabu kwa kina $d$ cha mgawanyiko
  • $\alpha$ ni kizidishi cha msingi cha adhabu
  • $\beta$ ni kipengele cha ukuaji wa kielelezo ($\beta > 1$)
  • $d$ ni idadi ya vitalu tangu mahali pa mgawanyiko

Ugumu halisi wa uchimbaji kwa msambuliaji huwa $D_{eff} = D \cdot P(d)$, ambapo $D$ ni ugumu wa kawaida wa uchimbaji.

4 Matokeo ya Majaribio

Watafiti walionyesha matokeo mawili muhimu kupitia uigizaji na uchambuzi wa kihisabati:

  1. Gharama inayotarajiwa ya mashambulizi ya matumizi-mara-mbili ni kubwa zaidi chini ya ADESS ikilinganishwa na itifaki za kawaida za PoW
  2. Kwa thamani yoyote ya shughuli, kuna mipangilio ya adhabu inayofanya faida inayotarajiwa ya mashambulizi ya matumizi-mara-mbili iwe hasi

Vipengele Muhimu

  • ADESS inainua kwa ufanisi gharama za mashambulizi bila kuharibu utendaji wa mtandao
  • Itifaki hii inafanya kazi bora zaidi na marekebisho ya mara kwa mara ya ugumu
  • Haihitaji oracles za ziada au dhana za imani za nje

5 Utekelezaji wa Msimbo

Hapa chini kuna utekelezaji rahisi wa pseudocode wa algoriti ya uteuzi wa mnyororo wa ADESS:

function selectCanonicalChain(chains):
    // Tafuta kizuizi cha babu wa kawaida
    common_ancestor = findCommonAncestor(chains)
    
    // Tambua minyororo inayowezekana ya wasambuliaji kulingana na wakati wa kutangaza
    potential_attackers = identifyLateBroadcastChains(chains, common_ancestor)
    
    // Tumia adhabu za kielelezo kwa minyororo iliyotambuliwa
    for chain in chains:
        if chain in potential_attackers:
            fork_depth = current_block_height - common_ancestor.height
            penalty = base_penalty * (growth_factor ^ fork_depth)
            chain.score = calculateCumulativeDifficulty(chain) / penalty
        else:
            chain.score = calculateCumulativeDifficulty(chain)
    
    // Chagua mnyororo wenye alama iliyorekebishwa zaidi
    return chain with maximum score

6 Uchambuzi na Majadiliano

Itifaki ya ADESS inawakilisha maendeleo makubwa katika usalama wa blockchain ya PoW kwa kushughulikia udhaifu wa msingi wa matumizi-mara-mbili ambao umekuwa ukisumbua sarafu za kidijitali tuanzisho la Bitcoin. Tofauti na mbinu za kitamaduni zinazotegemea tu ugumu wa jumla, ADESS inaleta uchambuzi wa mlolongo wa vitalu kulingana na wakati, na hivyo kuunda muundo wa usalama unaozingatia mambo mengi. Mbinu hii inafanana na utafiti wa hivi karibuni katika usalama wa blockchain, kama kazi ya Gervais et al. (2016) juu ya kupima upatikanaji wa itifaki za makubaliano, ambayo inasisitiza umuhimu wa kujumuisha vipimo vingi vya usalama.

Mfumo wa adhabu za kielelezo katika ADESS una ubunifu hasa kwa sababu unaunda mfumo wa ulinzi unaojirekebisha. Kama ilivyoonyeshwa katika Karatasi Nyeupe ya Bitcoin (Nakamoto, 2008), usalama wa mifumo ya uthibitishaji-kazi unategemea nodi zaaminika zinazodhibiti nguvu kuu ya CPU. ADESS inaimarisha kanuni hii kwa kufanya iwe vigumu kwa kiasi kikubwa kwa wasambuliaji kudumisha minyororo ya udanganyifu baada ya muda. Mbinu hii inafanana kiwazo na mfumo wa bomu la ugumu wa Ethereum lakini inatumia hasa kuzuia mashambulizi badala ya usasishaji wa itifaki.

Ikilinganishwa na njia zingine za kuzuia matumizi-mara-mbili kama vile Checkpointing (inayotumika katika Bitcoin Cash) au makubaliano ya Avalanche (kama ilivyoelezewa katika Karatasi Nyeupe ya Avalanche), ADESS inadumisha asili ya kutohitaji ruhusa ya PoW ya kitamaduni huku ikiongeza utambuzi wa hali ya juu wa mashambulizi. Ufanisi wa itifaki hiyo katika uigizaji unaonyesha ingeweza kuzuia mashambulizi halisi ya ulimwengu kama vile matumizi-mara-mbili ya Ethereum Classic ya 2019, ambayo kulingana na MIT Digital Currency Initiative yalisababisha hasara za mamilioni ya dola.

Kutoka kwa mtazamo wa utekelezaji, ADESS inaonyesha jinsi mabadiliko madogo ya itifaki yanaweza kutoa uboreshaji mkubwa wa usalama bila kuhitaji mabadiliko ya msingi ya usanifu. Mbinu hii inatofautiana na mabadiliko makubwa zaidi kama vile Uthibitishaji-Hisa (kama ilivyotekelezwa katika Ethereum 2.0) au miundo ya Grafu Isiyo na Mduara (DAG) (kama inavyotumika katika IOTA), na kuonyesha kwamba mageuzi ya hatua kwa hatua ya itifaki zilizopo bado ni njia inayowezekana ya uboreshaji wa usalama wa blockchain.

7 Matumizi ya Baadaye

Itifaki ya ADESS ina matumizi mazuri zaidi ya usalama wa sarafu za kidijitali:

  • Blockchain ya Biashara: Usalama ulioboreshwa kwa matumizi ya mnyororo wa usambazaji na kifedha
  • Madaraja ya Vinyororo Vingi: Usalama ulioboreshwa kwa itifaki za ushirikiano
  • Fedha Zisizo Rasmi: Kinga ya ziada kwa shughuli za hali ya juu za DeFi
  • Mitandao ya IoT: Uratibu salama wa vifaa katika mifumo ya IoT iliyosambazwa

Maelekezo ya utafiti wa baadaye ni pamoja na:

  • Ujumuishaji na usanifu wa blockchain uliogawanyika
  • Kurekebishwa kwa mifumo ya makubaliano ya uthibitishaji-hisa
  • Uboreshaji wa kujifunza mashine kwa utambuzi wa muundo wa mashambulizi
  • Uthibitishaji rasmi wa dhamana za usalama

8 Marejeo

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System
  2. Wood, G. (2021). Ethereum: A Secure Decentralized Generalized Transaction Ledger
  3. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains
  4. Rocket, T., et al. (2020). Avalanche: A Novel Consensus Protocol
  5. MIT Digital Currency Initiative (2020). 51% Reorg Tracker
  6. Lovejoy, J. (2021). Ethereum Classic 51% Attacks: Technical Post-Mortem
  7. Singer, A. (2019). Analysis of Double-Spend Attacks on Ethereum Classic