没有合适的资源?快使用搜索试试~ 我知道了~
区块链:研究与应用3(2022)100065不诚实挖掘攻击下基于信誉的挖掘范式分析Pouya Pourtahmasbi*,Mehrdad Nojoumian**佛罗里达大西洋大学电气工程与计算机科学系,777 Glades Road,Boca Raton,FL,33431,USAA R T I C L E I N F O关键词:区块链加密货币挖矿攻击阻止抑制攻击信任模型声誉系统A B S T R A C T自比特币问世以来,人们对比特币挖矿攻击进行了大量研究,并提出了许多针对这些攻击的对策基于信誉的挖掘范式是针对这一问题的综合对策解决方案,其目标是规范挖掘过程并防止挖掘攻击。这是通过使用奖励和惩罚机制激励矿工避免不诚实的采矿策略来实现的。该模型仅基于博弈论分析进行验证,由于缺乏经验数据,该模型的现实意义尚不清楚为了阐明这个问题,我们设计了一个模拟挖掘平台,通过数据分析来检验基于声誉的挖掘范式的有效性。我们在模拟中实现了块扣留攻击,并运行了以下三种场景:声誉模式,非声誉模式和无攻击模式。通过比较这三种情况的结果,有趣的是,我们发现基于声誉的挖掘范式减少了阻止攻击的数量,因此,单个矿工的实际收入变得更接近他们的理论预期收入。此外,我们观察到置信区间测试可以有效地检测块抑制攻击;然而,该测试也会导致少量的假阳性情况。由于基于信誉的模型的有效性依赖于攻击检测,需要进一步的研究来调查该模型对其他不诚实挖掘策略的影响1. 介绍比特币[1]是一种电子现金系统,建立在点对点[2]网络通信,工作量证明(PoW)机制和加密验证算法之上。这些最先进的技术确保了一个一致和可靠的现金系统,该系统也是分散和公开的。比特币网络的运行基于这样一个条件,即没有一个实体拥有网络总计算能力的50%或更多只要这一条件得到维持,系统就能够承受攻击,并保持功能和一致性。虽然这一基本假设得到了数学证明的支持,但人们也普遍认为,没有一个系统是完全安全的,不会受到攻击。在比特币和其他类似的加密货币的情况下,在过去的几年里,已经研究了许多漏洞和参考文献[3,4]覆盖比特币网络上的各种漏洞和攻击场景。在文献中也有一些解决方案和对策这些解决方案中的一部分通过在当前比特币框架之上实现新的安全层来解决特定的可扩展性[5在我们早期的工作[10,11]中,我们提出了一种基于声誉的挖掘范式,旨在通过引入基于奖励或惩罚的机制来有效地减少挖掘攻击的数量。提出的解决方案是基于博弈论解决方案的概念,旨在激励矿工避免恶意活动并致力于诚实的采矿策略。然而,我们提出的基于声誉的模型,以及绝大多数其他提出的对策[12],主要是基于数学分析和博弈论概念。 尽管理论论证仍然是科学和有效的,但由于缺乏足够的经验数据,* 通讯作者。** 通讯作者。电子邮件地址:ppourtah@fau.edu(P. Pourtahmasbi),mnojoumian@fau.edu(M. Nojoumian)。https://doi.org/10.1016/j.bcra.2022.100065接收日期:2021年9月18日;接收日期:2022年2月4日;接受日期:2022年2096-7209/©2022作者。出版社:Elsevier B.V.代表浙江大学出版社。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表区块链:研究与应用杂志主页:www.journals.elsevier.com/blockchain-research-and-applicationsP. Pourtahmasbi,M. 诺茹米安区块链:研究与应用3(2022)1000652D联系我们≤≤这些理论解决方案的现实含义尚不清楚。因此,我们打算解决这个问题,以填补文献中的空白1.1. 我们的动机和贡献当现实世界的实验与理论驱动的场景是无法实现的,计算机模拟可以带来新的见解的问题和假设的解决方案。因此,为了评估基于声誉的范式对挖矿攻击的有效性,我们设计并实现了一个比特币挖矿模拟环境,其目标是获得经验数据。从这些经验数据中,我们对结果进行数据分析,以推断所提出解决方案是否重要,并确认基于声誉的范式解决方案的现实效益。基于信誉的挖掘模型旨在有效地减少各种挖掘攻击,而不像其他挖掘攻击解决方案,这些解决方案旨在针对特定的攻击场景。我们这次模拟的目标是确定基于声誉的模型的有效性因此,任何攻击及其攻击检测解决方案都可以实现来测试这一点。然而,在我们的模拟中,我们只研究了基于声誉的模型对阻止攻击的影响 与任何惩罚-奖励方案一样,主要有助于方案有效性的关键因素是违规检测成功率。对于各种挖掘攻击,文献中提供了不同的检测解决方案我们之所以选择实现阻止抑制攻击场景,是因为其检测方法相对简单该检测方法基于置信区间检验,并依赖于概率论其他挖矿攻击,如自挖矿、蚀等,本可以用于我们的实验,但它们更复杂,因此它们的检测方法更复杂。这些攻击的复杂性需要更复杂的模拟环境,应该成为未来研究项目的主题我们的实验与块扣留攻击检测和基于声誉的挖掘,使我们更深入地了解基于声誉的挖掘范式的性能和有效性作为一种有效的工具来抵御攻击,也是它的局限性,这都是本文讨论。此外,通过对仿真数据的观察和分析,我们能够对块抑制攻击检测方法的性能和可用性进行评估。1.2. 文章的结构文章的其余部分组织如下。第2节提供了关于加密货币挖掘、块扣留攻击的初步概念,以及基于声誉的模型架构的概述第三节简要回顾了现有文献。第4节解释了我们的模拟协议和设置的基础第5节介绍了我们的技术成果。最后,第6节以最后的评论结束本文2. 预赛在本节中,我们简要回顾了我们的模拟程序所建立的基本概念。首先,我们回顾了挖掘机制的基本原理以及池挖掘相对于单独挖掘的优势。接下来,我们简要地解释了阻止攻击的概念,它的条件和涉及的实体。最后,我们回顾了基于声誉的模型的基本原理,它的属性和设置。2.1. 工作量证明机制PoW机制是比特币安全的关键方面之一,它确保了系统的功能为了验证和保存最近的生成一个新的块需要解决一个计算量非常大的数学难题。参与这个任务的网络节点被称为矿工。一旦矿工成功提供PoW,就会生成一个新的区块并添加到区块链中,最近未验证的交易记录在这个新生成的区块中。然后,矿工将获得比特币奖励,所有其他矿工都将被告知新的区块。现在,所有矿工开始为下一个区块寻找PoW。2.2. 矿池挖矿与单独挖矿由于挖矿游戏的竞争非常激烈,每个PoW之间的预期时间间隔可能会很长。 随着矿工的哈希能力与整个网络哈希能力的比率变小,这个问题变得更加严重。因此,矿工可能需要等待很长一段时间才能获得挖矿奖励。由于矿工必须为他们的电力消耗付费,因此长时间的电力成本积累可能会变得太大而无法负担。为了解决这个问题,一群矿工经常组成一个联盟,称为矿池。一旦联盟中的矿工找到PoW,他就会将解决方案发送给矿池管理员。池管理器代表池发布新区块,并从奖励中减去池的费用剩余的奖励由矿池管理员分配给所有成员矿工每个矿工获得的奖励的一部分等于他的哈希功率与整个池的哈希功率的比率。由于矿池费用的影响,矿池挖矿的预期收入略小于单人挖矿的收入但是在矿池中挖矿会减少每个奖励之间的预期时间间隔,因此,从矿池中获得的收入比从单独挖矿中获得的收入更稳定和可预测2.3. 阻挡攻击区块扣留[13,14]是一种可以由恶意矿工对盟友池执行的攻击让我们假设一个矿工是一个矿池的成员 如果矿工发现PoW并决定不提供给矿池,那么矿工已经对矿池进行了阻止攻击。 虽然当其他矿工提供PoW时,矿工仍然从池中获得他的那份奖励,但他并没有将他真正的哈希能力贡献给池。这将导致矿池的收入损失,因此,所有矿工也将失去收入如参考文献中所述[13],矿工可以仅为了破坏目的而扣留区块,而不获得任何奖励。然而,作者还提出了一个更复杂的场景,当矿工扣留区块以支持另一个池时。作为回报,矿工从该池中获得一定比例的奖励作为贿赂为了合理,这笔贿赂必须大于矿工从自己的矿池中获得的奖励的百分比 区块压制攻击可以由一个矿工重复练习,也可以由多个矿工练习。事实上,一个矿池可能与多个矿工秘密结盟。 这可能导致池的收入损失更严重,而另一方面,另一个池将获得比其理论预期收入更多的收入。2.4. 基于声誉的模型概述基于声誉的模型(见图1) 1)包括一组矿池管理者Mi;pi,他们形成了1 ≤i ≤ I的挖矿联盟,其中0 ≤ p i表示矿池管理者迄今为止积累的利润;一组矿工mjk;rk,他们进行挖矿,1 j J和1 k K,其中1 r k1表示矿工的声誉值。在当前的比特币框架中,每个矿工都被赋予一个唯一的身份i。 在基于声誉的模型中,除了i之外,每个矿工还被赋予一个公共声誉值。rk的值显示矿工到目前为止的信誉,并且rk基于矿工在该时间段内对诚实采矿的承诺在特定时间间隔内更新用H表示的诚实采矿将导致r k的增加,同样,用表示的不诚实采矿将导致rk的减少。在基于声誉的模型中,池管理者在一段时间后评估其池成员他们根据矿工的声誉值向他们发送邀请 与不值得信任的矿工相比,有信誉的矿工更有可能收到邀请。的P. Pourtahmasbi,M. 诺茹米安区块链:研究与应用3(2022)1000653Fig. 1. 基于声誉挖掘的架构[10]。已经收到多个邀请的矿工可以选择加入他们喜欢的矿池,而没有收到任何邀请的矿工不能参与矿池挖掘。基于声誉的模型依赖于检测成功率。这意味着只有在挖掘方案中加入有效的攻击检测解决方案,才能实现基于信誉的模型的目标此外,基于声誉的模型必须对重入攻击免疫这意味着不诚实的矿工无法退出系统并返回新的声誉值。为了实现这一目标,所提出的模型利用了理性信任建模的方法[15]。在这个模型中,一个永久的声誉参数与矿工的身份相关联,并且会随着时间的推移而这确保了系统对再入攻击免疫(见图1)。3. 文献综述基于声誉的范例的部署被认为是控制各种平台和环境上的恶意活动的鲁棒方法。 特别是在去中心化平台中,信任测量方案[16,17]可以补偿主持人实体[18]的缺乏。在本节中,我们简要回顾了类似的基于声誉的解决方案,这些解决方案旨在在基于区块链的平台(如Refs)上实现。[19、20]。Freeman等人[9]提出了一种依赖于机器学习算法的评分机制。这种机制可以帮助用户识别有风险和潜在欺诈性的交易。 用户可以解释网络中其他用户的信誉,从而决定与哪些用户进行交易是值得信赖的。 评分系统分三步实施。首先,有盗窃和其他恶意活动历史的用户被列入黑名单。在第二步中,诚实用户与敌对用户区分开在第三步中,基于分类,计算风险评分该分数将代表基于参与欺诈性交易的用户的信任Carboni [21]认为,分布式和分散的基于反馈的声誉系统可以在加密货币区块链上实现 然后,作者提出了一种反馈机制,在翻译和服务之间建立了一个加密链接。然后,这个链接被记录在区块链中。作者承认,所提出的模型没有被正式证明可以抵抗各种攻击,但当与eBay等许多流行的在线平台上存在的Zhuang等人 [22]提出了一种基于信誉的共识机制,称为信誉证明(PoR)。 在这个框架中,所有节点都有一个声誉。该信誉基于节点的交易活动、资产和参与度来开发在PoR中,共识在一轮中处理,包括选择具有最高声誉的领导者节点。然后,引线节点生成并发布块。 验证过程由其他信誉较高的节点通过投票来完成。排序的信誉列表中的前百分之二十的节点被认为是高信誉节点。如果投票同意的节点的信誉值之和大于三分之二的最高信誉节点的信誉值之和,则该区块被验证,并将被添加到区块链中否则,该块无效,将被忽略。当一个新区块被添加到区块链时,节点的信誉值会被更新。Yu等人[23]提出了一个名为RepuCoin的信誉计划 作者声称,即使攻击者暂时获得了超过50%的网络哈希能力,这种机制也可以承受攻击。此外,所提出的框架声称每秒有10,000个事务的吞吐量这是通过PoR过程完成的,但整个系统的投票权增长率是有限的。 在这个框架中,矿工的力量不是哈希能力,而是他们的声誉,这是矿工在区块链的整个生命周期中所做的工作。Do等人[24]提出了一种声誉排名机制,称为委托声誉证明(DPoR),可以在许多系统中实现,如区块链共识,信用,社会声誉和评级。这种共识机制被设计为可扩展的,合理的分散管理。P. Pourtahmasbi,M. 诺茹米安区块链:研究与应用3(2022)1000654þþ≤¼我Hj¼1jBou Abdo等人。[25]提出了一种无许可的混合声誉/信誉证明-X共识算法。为了与非许可区块链兼容,该机制用新的准入过程取代了信誉证明-X中的可信身份数据库。作者将新方案的性能与信誉证明-X进行了比较,他们证明了新方案减少了恶意矿工生成的区块数量Xue等人 [26]研究了为矿池挖矿的矿工的激励机制。作者强调,在现有的矿池模型中,没有考虑单个矿工的成本和策略。因此,考虑到矿工之间的成本差异,他们提出了两种矿工激励机制。作者考虑了两种采矿模型:公共成本模型和私人成本模型。对于公共成本模型,使用了Stackelberg博弈,他们证明了采矿博弈存在唯一的Stackelberg均衡,并且对于单个矿工来说,博弈是理性的和有利可图的。对于私人成本模型,预算可行报酬优化制定了在这个模型中,目标是最大化奖励函数挖矿游戏赚钱每个矿工都有一个恒定的哈希功率和功耗成本率。这些值是基于定义的正态分布属性随机生成的 由于挖矿游戏本质上是一种经济活动,因此每个矿工都有一个负的损失容忍阈值(LTT)。 这个值定义了矿工可以容忍的损失量。利润低于或等于LTT的矿工将退出挖矿游戏。矿工的人口在整个模拟生命周期中都是一个变量。 模拟从一个固定的人口n0开始,人口增长由一组S形函数决定。请注意,上述功能仅有助于人口的增长。人口下降是矿工低于他们的LTT,从而离开系统的结果矿工可以单独挖矿,也可以加入矿池分享奖励。矿工可以确定提供PoW所需的预期回合数。 设i为当前回合,i k为矿工预计提供PoW的回合。于第i k轮之预期溢利计算如下:考虑到预算的限制。 作者表明,他们的模型是有效的,个人理性的,预算可行的。E½P 伊萨克ΔC[] ¼P-pxSingh等人[27]考虑了比特币挖矿的动态博弈模型。 在这个模型中,作者讨论了矿工可以采取的两种方法来最大化他们的利润。第一种方法是合作策略(社会最优),所有矿工都考虑为挖矿游戏提供固定的电量。 作为回报,他们以市场价格获得比特币作为奖励,因此他们可以共同最大化他们的奖励,并且奖励在他们之间平均分配。第二种方法(纳什均衡和短视纳什均衡)是非合作的,在这种方法中,个体矿工的行为是自我的,以最大化他们在比特币系统中的利润。 作者证明,与非合作方式相比,矿工在合作方式下随着时间的推移获得更高的总利润。 贪婪纳什均衡策略会导致电力资源的枯竭,而社会最优策略则保证了电力资源的可持续性。4. 我们的协议和实现我们将采矿模拟设计得尽可能逼真我们考虑许多参数、条件和随机事件。我们的模拟挖矿游戏有几个全局参数,包括系统的总哈希能力、加密货币的价格、挖矿盈利能力以及每个PoW之间的时间间隔此外,包括矿工和矿池在内的实体都是以每个实体都有自己独特的一组参数和特征的方式编程的这种方法模拟了真实环境,其中许多不同的参数将影响整个系统和各个实体的结果在本节中,我们定义了模拟程序的基本4.1. 矿工和游泳池我们模拟中的矿工是一组参与在上面的等式中,Pi表示直到第i轮挖掘的利润,ΔC是每轮的平均功率成本,p(x)是矿工的哈希功率与整个网络的哈希功率之比。如果PikLTT,那么矿工的利润很可能会在他能够获得奖励之前低于LTT因此,矿工将加入一个矿池,以减少每个奖励的预期采矿轮数,从而降低低于LTT的风险与矿工不同,我们模拟中的矿池数量是恒定的,设置为8。每个游泳池都有一个固定的费率。在分配给矿工之前,他们会从奖励中扣除他们的费用。在我们的模拟中,矿工根据由矿池费率定义的非均匀概率分布来选择矿池。这意味着,与收费率较高的矿池相比,收费率较低的矿池更有可能被矿工加入(见图1)。 2)。4.2. 挖矿游戏在我们的模拟中,采矿游戏的结果由概率算法决定。由该算法生成的随机变量的概率分布与真实采矿环境的概率分布相似。设M1/4 {m1,m2,m3,.,mn}是所有矿工的集合,H {h1,h2,h3,.,hn}是相应的整个网络的哈希功率为:T¼Xn hwhe r enjMjhj/TH的值定义了矿工mj在第i轮提供PoW的概率。为了模拟采矿游戏,我们生成一个均匀分布在[1,TH]范围的随机数,并通过算法1中的伪代码,可以选择一个随机矿工请注意,由于T H的值可能会在每一轮发生变化,因此为每个矿工提供PoW的概率也会发生变化。算法1.挖矿游戏伪代码。P. Pourtahmasbi,M. 诺茹米安区块链:研究与应用3(2022)1000655≈X½] ¼Xcxcx图二. 在我们的模拟环境中矿工人口变化的一个例子。每轮游戏结束后,所有矿工的挖矿电力成本都会更新每轮挖矿之间的时间是使用预先定义的正态分布属性随机计算的。接下来,计算第i轮的成本,并为所有矿工添加 这个成本值是根据每个矿工的电力成本率和第i轮的持续时间计算的。4.3. 攻击设置在我们的模拟中,阻止攻击总是来自一个不诚实的池。如前所述,我们的系统中有8个池; 3个池是不诚实的,5个池是诚实的。不诚实的游泳池只攻击诚实的游泳池。 该设置将产生更合适的数据集,以分别突出显示块扣留攻击对诚实和不诚实实体的收入的影响。阻止攻击分两个阶段进行,如下所示:1. 假设D是不诚实(可疑)池的集合,H是诚实(受害者)池的集合在每一轮之后,从D中选择随机不诚实池d和从H中选择随机诚实池h。然后,矿池d将尝试从矿池h中找到恶意矿工。d搜索也具有高哈希能力的恶意矿工如果发现这样的恶意矿工,则设置实体并且初始化是错误的。否则,初始化将终止。2. 过程:假设m是来自池h的恶意矿工,他致力于从池h中扣留一个或多个PoW,而是为池d提供PoWk次。一旦矿工找到PoW,它就会被交付给池d,作为回报,池d将向矿工m支付PoW奖励的一定比例作为贿赂。这个活动重复k次,条件是m找到总共k个PoW。在这个模型中,矿池d将在成员矿工之间分配奖励,就像如果奖励是诚实地赚取k值及贿赂百分比根据一组已界定的正态分布特性而4.4. 攻击检测针对块抑制攻击的攻击检测方法相对简单,并且依赖于基本的统计分析。如4.2节所述,矿工m在第i轮提供PoW的概率简单地为hm=THi,其中THi是第i轮的总哈希功率。因此,在玩了若干回合之后,PoW的预期数量可以计算如下:E×Nhmi¼1THiE [x] x和之间的差异对于小的n值可能是显著的,但是对于足够大的n,期望E [x] x。因此,在足够多的回合之后,矿池管理者可以对单个矿工进行统计测试,以确定他们的实际和预期PoW之间的差异是否显著。 如果差异对于一个或多个矿工来说确实很大,特别是对于具有更高哈希能力的矿工来说,池管理器可以得出结论,该池受到了区块抑制攻击。为了检查实际和预期PoW之间的差异是否具有统计学意义,我们使用置信区间(CI)检验。首先,我们计算E[x]与x的比值如下:^x¼E½x]然后,置信区间计算如下:CI1/4B0@^x-zr^x1^x1^x1CAP. Pourtahmasbi,M. 诺茹米安区块链:研究与应用3(2022)1000656≤ ≤对于这个实验,可以使用不同的置信度,例如0.95,0.98或0.99,较低的置信度区间将导致较高的攻击检测率,但缺点是错误的数量表1模拟模式之间的差异非声誉声誉无攻击预计阳性病例将增加。因此,对于该模拟,我们选择了0.98的置信水平,该置信水平可提供最佳结果。池加入机制矿工可以自由矿工需要邀请他们希望加入矿工可以自由加入矿池4.5. 矿工攻击工具在我们早期的工作[10]中,我们证明了当系统中存在攻击检测机制以及适当的惩罚措施时,攻击不再是纳什均衡。因此,期望参与者理性行事,避免不诚实行为。当矿工m被给予一次攻击机会时,他可以确定实施攻击攻击的后果–区块预扣税–● 声誉价值会受到负面影响● 攻击者矿工将被驱逐出矿池是否参与袭击对他最有利这一决定的关键是攻击检测率随着系统中更多不诚实的矿工被发现和惩罚,矿工被激励诚实在这种情况下,惩罚是较低的声誉水平我们在模拟中使用的矿工攻击效用函数就是基于这个概念。因此,检测率定义了矿工诚实行事的程度。算法2中给出了矿工攻击效用的伪代码,其中r是攻击检测率,0 r 1,d是矿工唯一的不诚实参数,0
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++多态实现机制详解:虚函数与早期绑定
- Java多线程与异常处理详解
- 校园导游系统:无向图实现最短路径探索
- SQL2005彻底删除指南:避免重装失败
- GTD时间管理法:提升效率与组织生活的关键
- Python进制转换全攻略:从10进制到16进制
- 商丘物流业区位优势探究:发展战略与机遇
- C语言实训:简单计算器程序设计
- Oracle SQL命令大全:用户管理、权限操作与查询
- Struts2配置详解与示例
- C#编程规范与最佳实践
- C语言面试常见问题解析
- 超声波测距技术详解:电路与程序设计
- 反激开关电源设计:UC3844与TL431优化稳压
- Cisco路由器配置全攻略
- SQLServer 2005 CTE递归教程:创建员工层级结构
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功