Chagua Lugha

Uchambuzi wa Mashambulizi ya Udupli wa Bitcoin Kulingana na Uwezo wa Hesabu

Uchambuzi wa kiasi wa mchakato nasibu unaounda msingi wa mashambulizi ya matumizi-maradu ya Bitcoin, ukilenga uwezekano wa shambulio, muda wa kusubiri uthibitisho, na athari zake za kiuchumi.
computingpowercoin.com | Ukubwa wa PDF: 0.1 MB
Upimaji: 4.5/5
Upimaji Wako
Tayari umepima hati hii
PDF Document Cover - Analysis of Bitcoin Double-Spend Attacks Based on Hash Power

Yaliyomo

1. Utangulizi

Kiini cha mfano wa usalama wa Bitcoin ni kuzuia mashambulizi ya matumizi mara mbili — yaani, kutumia kwa uovu kiasi kimoja cha fedha za kidijitali mara mbili. Makala hii, kwa kuzingatia nguvu ya hesabu ya mshambuliaji, inachambua kwa kiasi mashambulizi ya matumizi mara mbili kwa kutumia mchakato wa nasibu. Inafafanua na kupanua mfano wa msingi wa takwimu uliowasilishwa katika hati ya awali ya Satoshi Nakamoto, ukibadilisha kutoka kwa uelewa wa ubora hadi kwenye mfumo sahihi wa uwezekano.

2. Blockchain na Uchaguzi wa Matawi

Blockchain ya Bitcoin ni muundo wa mti unaoundwa na vitalu, ambapo kila kizuizi kinarejelea kizuizi chake kilichotangulia. Makubaliano ya mtandao huchaguamnyororo mrefu zaidi(au mnyororo wenye uthibitisho mkubwa zaidi wa kazi uliokusanywa) kuwa rekodi halali ya historia. Migawanyiko ya muda (matengenezo) hutatuliwa wakati vitalu vipya vinapanua moja ya matawi na kuufanya uwe mrefu zaidi. Utaratibu huu ndio uwanja wa vita wa mashambulizi ya matumizi mara mbili, ambapo mshambuliaji anajenga kwa siri mnyororo mbadala.

3. Mchakato wa Kufuatilia

Sehemu hii inaunda mfano wa hali kuu ya mashambulizi: mshambuliaji mwenye sehemu ya nguvu ya hesabu ya mtandao mzima,qakiwa nyuma ya mnyororo wa uaminifu (wenye nguvu ya hesabu yap = 1 - qzblocks behind, attempting to overtake. This process is modeled as abinomial random walk. The attacker starts from a deficit ofzblocks. The probability of eventually catching up is derived as follows:

$P = \begin{cases} 1 & \text{若 } q \ge p \\ (q/p)^z & \text{若 } q < p \end{cases}$

This concise result shows that for a hashrate below 50% (q < 0.5) mshambuliaji, uwezekano wake wa mafanikio hupungua kwa kasi kwa kadiri idadi ya uthibitishajizinavyoongezeka.

4. Kusubiri Uthibitisho

Uchambuzi unaelekea kwenye mtazamo wa wafanyabiashara: Ni uthibitishaji wangapi wanapaswa kusubiri (n) kabla ya kuzingatia muamala kuwa salama? Makala hii inakokotoa uwezekano kwamba mshambuliaji anaweza bado kufanikiwa baada ya mfanyabiashara kuonanuthibitishaji. Hii inahusisha kuhesabu uwezekano wa mshambuliaji kupatanvitalu kabla ya mtandao wa waaminifu kupatan+1vitalu, na kuzingatia mashindano yanayoendelea. Uwezekano unaotokana hutoa msingi wa kina cha uthibitishaji kinachopendekezwa.

5. Michoro na Uchambuzi

This paper analyzes, through charts, the relationship between the success probability of double-spending attacks and the number of merchant confirmations (q) for different attacker hash rate shares (n). Key visualized insights include:

Grafu hizi ni muhimu sana kwa tathmini ya hatari na kuunda mikakati halisi ya uthibitishaji.

6. The Economics of Double-Spend Attacks

Makala hii inaleta mtindo wa kiuchumi unaotazama shambulio kama shida ya mfumuko wa mshambuliaji wenye dau linalobadilika. Faida inayoweza kupatikana na mshambuliaji ni thamani ya muamala anayojaribu ku-double-spend. Uchambuzi unazingatia mshambuliaji kwaThamani ya Matarajio, na kuhitimisha kuwa: isipokuwa thamani ya mali iliyoibiwa iko juu sana ikilinganishwa na tuzo ya block, mshambuliaji wa kimantiki, mwenyeq < 0.5nguvu ya hashing, atagundua kuwa uchimbaji wa uaminifu una faida zaidi kuliko kujaribu double-spend. Hii inalingana na kanuni za usalama za nadharia ya michezo.

7. Conclusion

Uchambuzi huu unatoa msingi madhubuti wa hisabati kwa kuelewa hatari ya double-spend. Unathibitisha kuwa, mradi mpokeaji anasubiri idadi ya kutosha ya uthibitishaji, Itifaki ya Bitcoin ina uthabiti mkwa kwa mashambulizi ya double-spend yanayotokana na mshambuliaji mwenye nguvu ya hashing chini ya 50% ya mtandao. Kazi hii inapima usawazo wa usalama kati ya muda wa uthibitishaji na uwezo wa kukabili hatari.

8. Core Insights and Analytical Perspectives

Ufahamu Muhimu: Kazi ya Rosenfeld haikuwa tu ya hisabati; ilikuwa mfano wa kwanza mkali wa bei ya hatariMfano wa Bei ya Hatari. Alibadilisha "Kanuni ya Mnyororo Mrefu" ya kiwango cha Sathoshi kuwa SLA ya usalama inayoweza kupimwa, ambapo kina cha uthibitishonni kupata uwezekano maalum wa mwisho1-PThe "insurance premium" paid. This is the cornerstone of security strategies for all modern cryptocurrency exchanges.

Logical thread: Its ingenuity lies in framing the attack asbinomial random walk—a classic stochastic process. By modeling block discovery as a Poisson process, Rosenfeld reduced the chaotic, parallel mining competition to a solvable one-dimensional gambler's ruin problem. The leap from Section 3 (Catch-up Probability) to Section 4 (Merchant Wait Time) is crucial; it connects the attacker'scapabilitywith the defender'sstrategy

Strengths and Weaknesses:
Faida: Urahisi wa muundo ni faida yake. Suluhisho lililofungwa $P = (q/p)^z$ ni lenye nguvu na rahisi kufafanua. Uchambuzi wa kiuchumi wa Sehemu ya 6 una mtazamo wa mbele, unatabiri utafiti mkali wa nadharia ya michezo ya mnyororo wa bloki unaoonwa leo katikaMkutano wa Maendeleo ya Fedha na Teknolojia wa ACM (AFT)na majukwaa mengineyo.
Kasoro Muhimu: Muundo huu unadhania kuwepo kwa mpinzaniqtuli. Haizingatii uwezo wa uchimbaji unaobadilika kimkakati—kwa mfano, mshambuliaji kukodisha uwezo mkubwa wa uchimbaji wingu kwa muda mfupi kwa shambulio la kulenga la mfululizo ("shambulio la Kidole cha Dhahabu"), kama ilivyoelezwa na Eyal na Sirer.Mining PoolThe threats emphasized in subsequent research such as papers. It also ignores network latency and selfish mining strategies, which can effectively increase the attacker'seffectiveqvalue.

Actionable insights: 1. For exchanges: Do not use a one-size-fits-all number of confirmations. Apply the Rosenfeld formula dynamically. For a $100 deposit, 3 confirmations may be sufficient. For a $10 million withdrawal, you need dozens of confirmations, or better yet, move it to a chain with enhanced finality mechanisms. Kwa wabuni wa itifaki: Makala hii inasaidiaUthibitisho wa hisa (PoS)hoja ya kawaida. Gharama ya usalama ya kielelezo katika Uthibitisho wa Kazi ((q/p)^z) ni ya kikatili kiuchumi. Mifumo ya PoS kama vile Ethereum Casper (kama ilivyoResearch Specificationinavyoelezea) inalenga kuchukua nafasi ya ukamilifu huu wa uwezekano na ukamilifu wa mwisho wa kriptografia unaoweza adhibiwa, na hubadilisha kimsingi jinsi mashambulizi yanahesabiwa. Kwa wafanyabiashara: Ufunuo halisi ni kwamba, kwa malipo ya papo hapo ya kiasi kidogo (kama kununua kahawa), kusubiri uthibitisho wowote haliwezekani. Ukweli huu wa kiuchumi ulisukuma moja kwa moja ukuzaji wa njia za malipo nje ya mnyororo (mtandao wa umeme), ambazo zilipitia kukwepa kabisa tatizo lililoelezewa na Rosenfeld kwa kuhamisha manunuzi nje ya safu ya msingi.

9. Technical Details and Mathematical Framework

Modeli ya msingi inachukua ugunduzi wa kizuizi kama majaribio huru. Achapiwe uwezekano wa mnyororo mwaminifu kupata kizuizi kifuatacho, na uwezekano wa mshambuliaji iweq = 1-p. Hali ya mfumo ni idadi ya vizuizi ambavyo mshambuliaji amebaki nyumaz. The attacker starts from a deficit ofzUwezekano kwamba hali ya kizuizip_zInakidhi utiokana na uhusiano wa kujirudia unaotokana na tatizo la ufilisiaji wa mcheza kamari:

$p_z = q \cdot p_{z-1} + p \cdot p_{z+1}$

Masharti ya mipaka nip_0 = 1(usawa unamaanisha mafanikio) nap_\infty = 0. Kutatua mlinganyo huu kunatoa suluhisho lililofungwa $p_z = (q/p)^z$ (wakatiq < p(wakati).

Kwa wafanyabiashara wanasubirinuthibitisho, uwezekano wa mshambuliaji kufanikiwa ni uwezekano wake wa kuwa nyumanza kuzuia, kuweza kujenga mnyororo mrefu zaidi kuliko mnyororo wa uaminifu. Hii inakokotolewa kwa kujumlisha hali zote zinazowezekana za uongozi wakati wafanyabiashara wanatangaza biashara.

10. Analytical Framework: Example Cases

Hali: Ubadilishaji wa fedha za kripto hupokea amana kubwa. Lazima iamue idadi ya uthibitisho inayohitajika kabla ya kuhesabu fedha kwenye akaunti ya mtumiaji.

  1. Fafanua vigezo:
    • Mshambuliaji anakadiria sehemu ya nguvu ya hesabu:q = 0.2(20%). Inaweza kukadiriwa kulingana na data ya madini ya umma.
    • Thamani ya hatari (kiasi cha amana): V = $500,000.
    • Uvumilivu wa hatari wa ubadilishaji: Uwezekano unaokubalika wa matumizi mara mbili: $\epsilon = 0.001$ (0.1%).
  2. Kutumia modeli ya Rosenfeld: Tunahitaji kupata ndogo zaidin, ili uwezekano wa mashambulizi $P(n, q) \le \epsilon$. Tumia fomula $P \approx \sum_{k=0}^{\infty} \frac{\lambda^k e^{-\lambda}}{k!} \cdot (q/p)^{n+1-k}$ (ambapo $k \le n+1$, na $\lambda = n(q/p)$), au angalia chati/jedwali zilizohesabiwa mapema.
  3. Hesabu/Matokeo: Kwaq=0.2\epsilon=0.001, idadi inayohitajika ya uthibitishonni takriban9
  4. Uamuzi wa Mkakati: Kituo cha kubadilishana kimeweka mahitaji ya uthibitisho wa mali hiyo kuwa vitalu 9. Kwa muda wa kuzuia wa dakika 10, hii inamaanisha kuwa amana ina kipindi cha kushikilia cha dakika 90, na hivyo kufikia usawa kati ya usalama na uzoefu wa mtumiaji.

11. Future Applications and Research Prospects

12. References

  1. Nakamoto, S. (2008). Bitcoin: Mfumo wa Pesa wa Kielektroniki wa Mtandaoni wa Kwa-Peera.
  2. Rosenfeld, M. (2014). Uchambuzi wa Shambulio la Kutumia Pesa Mara Mbili Kulingana na Nguvu ya Hesabu. arXiv:1402.2009.
  3. Eyal, I., & Sirer, E. G. (2014). Wengi Haitoshi: Uchimbaji wa Bitcoin Hauna Uthabiti. Mkutano wa Kimataifa wa Usimbaji Fiche wa Fedha na Usalama wa Data.
  4. Buterin, V., & Griffith, V. (2017). Kifaa cha Uamuzi wa Mwisho cha Kirafiki Casper. arXiv:1710.09437.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). Kuhusu Usalama na Utendaji wa Mnyororo wa Vitalu wa Uthibitisho wa Kazi. Mkutano wa ACM wa Usalama wa Kompyuta na Mawasiliano.