Журнал «Системы высокой доступности» №2 за 2019 г.
Статья в номере:
Свойства механизмов консенсуса в технологии блокчейн
Тип статьи: научная статья
DOI: 10.18127/j20729472-201902-01
УДК: 007
Авторы:

В.М. Фомичёв – д.ф.-м.н., профессор, вед. науч. сотрудник,  Институт проблем информатики ФИЦ ИУ РАН (Москва); 

профессор, Финансовый университет при Правительстве Российской Федерации

E-mail: fomichev.2016@yandex.ru

И.В. Семибратов – студент, 

Финансовый университет при Правительстве Российской Федерации E-mail: semibratovilya@gmail.com

Аннотация:

Постановка проблемы. Были проанализированы механизмы достижения консенсуса в новой технологии блокчейн (БЧ), возникшей как альтернатива традиционной технологии на основе распределенных баз данных, управляемых с помощью системы администрирования. В отличие от традиционных распределенных баз данных в БЧ, как правило, отсутствует центральный администратор, конфигурирующий узлы сети. Архитектура БЧ возникла и изначально развивалась как децентрализованная система, направленная на создание блоков достоверных данных и организацию их в цепи, где последующие блоки данных возникают в цепи на базе подтвержденной аутентичности предыдущих блоков. Один из центральных вопросов успешного функционирования БЧ состоит в необходимости достижения консенсуса при добавлении блоков в цепь при отсутствии взаимного доверия пользователей информационно-телекоммуникационной системы.

Цель. Оценить характеристики информационной безопасности (ИБ) БЧ-технологии.

Результаты. Рассмотрены виды БЧ-решений. Описаны структура и состав БЧ-сетей. Определены типы участников и решаемые ими задачи. Отмечен ряд особенностей сети БЧ «биткойна» – наиболее известного примера практической реализации БЧ-технологии. Указаны важные параметры биткойн-решения, а именно: среднее время нахождения блока, максимальный размер блока и хэшрейт сети, то есть число хэш-значений, которое за единицу времени способны сгенерировать участники сети, объединив свои вычислительные мощности. Раскрыты основные механизмы достижения консенсуса в БЧ-технологии. Проанализированы достоинства и недостатки различных алгоритмов консенсуса: PoW – доказательство работы, PoS – доказательство доли, PoT – доказательство транзакций, EWoK и FPoA. Отмечено, что базовыми алгоритмами консенсуса являются PoW и PoS, а остальные суть гибридные алгоритмы, наследующие как их определенные достоинства, так и недостатки. Механизм консенсуса EWoK решает проблему хранения части БЧ участниками сети, а механизм PoT повышает безопасность решения за счет применения коллективной подписи.

Практическая значимость. С целью оценки шансов злоумышленника в части создания ложного блока данных рассмотрена вероятностная модель, определяющая начала активных периодов функционирования злоумышленника и майнера как случайные величины, распределенные по биномиальному закону. Получены оценки вероятностей успешной атаки злоумышленника при различных исходных условиях. В таблицах сведены посчитанные вероятности успешной атаки злоумышленника. Получено, что указанная вероятность убывает как с ростом r, так и с ростом числа активных майнеров, и возрастает с ростом в положительном диапазоне разности между ожидаемым временем начала сеанса майнера и временем начала сеанса злоумышленника.

Страницы: 5-19
Список источников
  1. Parameswaran M., Susarla A. and Whinston A.B. P2P networking: an information sharing alternative // Computer. 2001. Vol. 34. № 7. P. 31−38.
  2. Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System. URL = www.bitcoin.org/bitcoin.pdf.
  3. Dai W. B-money. 1998. URL = http://www.weidai.com/bmoney.txt.
  4. Back A. Hashcash – a denial of service counter-measure. 2002. URL = http://www.hashcash.org/papers/hashcash.pdf.
  5. Pease M., Shostak R. The Byzantine Generals Problem // ACM Transactions on Programming Languages and Systems. 1982. Vol. 4. № 3. P. 382−401.
  6. Haber S., Stornetta W.S. How to time-stamp a digital document // Journal of Cryptology. 1991. V. 3. № 2. P. 99−111.
  7. Bayer D., Haber S., Stornetta W.S. Improving the efficiency and reliability of digital time-stamping // Sequences II: Methods in Communication, Security and Computer Science. 1993. P. 329−334.
  8. Haber S., Stornetta W.S. Secure names for bit-strings // Proc. of the 4th ACM Conference on Computer and Communications Security. 1997. P. 28−35.
  9. Merkle R.C. Protocols for public key cryptosystems // Proc. of 1980 Symposium on Security and Privacy. IEEE Computer Society. 1980. P. 122−133.
  10. Haber S., Stornetta W.S. Secure names for bit-strings // Proc. of the 4th ACM Conference on Computer and Communications Security. 1997. P. 28−35.
  11. Massias H., Avila X.S., Quisquater J.-J. Design of a secure timestamping service with minimal trust requirements // 20th Symposium on Information Theory in the Benelux. 1999.
  12. Jakobsson M., Juels A. Proofs of work and bread pudding protocols. Secure Information Networks. Springer, Boston, MA. 1999. P. 258−272.
  13. Finney Hal Reusable proofs of work (RPoW). 2004.
  14. Szabo N. Shelling out – the origins of money. 2005.
  15. Buterin V. Bitcoin network shaken by blockchain fork. 2013.
  16. Eyal I., Emin Gün Sirer Majority is not enough: Bitcoin mining is vulnerable. 2013. P. 436−454.
  17. Liao K., Katz J. Incentivizing blockchain forks via whale transactions. 2016.
  18. Sapirshtein A., Sompolinsky Y., Zohar A. Optimal selfish mining strategies in bitcoin // International Conference on Financial Cryptography and Data Security. 2016. P. 515−532.
  19. Moore F.T. Economies of scale: Some statistical evidence // Quarterly Journal of Economics. 1959. P. 232−245.
  20. Bentov I., Gabizon A., Mizrahi A. Cryptocurrencies without proof of work // International Conference on Financial Cryptography and Data Security. Springer, Berlin. 2016.
  21. Pike D. PoST White Paper. 2014.
  22. Larimer D. Delegated Proof of Stake. Bitshares.org. 2014.
  23. T. Li, Abla P., Wang M., Wei Q. Designing Proof of Transaction Puzzles for Cryptocurrency. 2017. URL = https://eprint.iacr.org/ 2017/1242.pdf.
  24. Lysyanskaya A., Micali S., Reyzin L., Shacham H. Sequential aggregate signatures from trapdoor permutations // Proc. of International Conference on the Theory and Applications of Cryptographic Techniques «Advances in Cryptology – EUROCRYPT 2004». Switzerland. 2004. P. 74−90.
  25. Liu Z. and Tang S., Chow S.M., Liu Z., Long Y. Fork-Free Hybrid Consensus with Flexible Proof-of-Activity. 2017. URL = https:// eprint.iacr.org/2017/367.pdf.
  26. Bentov I., Lee C., Mizrahi A., Rosenfeld M. Proof of activity: Extending bitcoin’s proof of work via proof of stake // SIGMETRICS Performance Evaluation Review. 2014. V. 42(3). P. 34−37.
  27. Pass R., Shi E. Hybrid consensus: Efficient consensus in the permissionless model // IACR Cryptology ePrint. 2017.
  28. Castro M., Liskov B. Practical Byzantine fault tolerance / Ed. by M.I. Seltzer, P.J. Leach // Proc. of the Third USENIX Symposium on Operating Systems Design and Implementation (OSDI). USA. 1999. P. 173−186.
  29. Bellare M., Rogaway P. Random oracles are practical: A paradigm for designing efficient protocols // Proc. of the Annual Conference on Computer and Communications Security (CCS). ACM Press, New York. 1993.
  30. Recabarren R., Carbunar B. Hardening Stratum, the Bitcoin Pool Mining Protocol. URL = http://www.casprlab.com/papers/bedrock.pdf.
  31. Armknecht F., Bohli J., Karame G.O., W. Li Sharding PoW-based Blockchains via Proofs of Knowledge. 2017. URL = https:// eprint.iacr.org/2017/1067.pdf.
  32. Gao Y., Nobuhara H. A Proof of Stake Sharding Protocol for Scalable Blockchains. 2017.
  33. https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/.
  34. Будзко В.И., Мельников Д.А. К вопросу о перспективах технологии «blockchain». Все новое – хорошо забытое старое // Безопасность информационных технологий. 2018. Т. 25. № 4. С. 23−33.
  35. Будзко В.И., Мельников Д.А. Информационная безопасность и блокчейн // Системы высокой доступности. 2018. Т. 14. № 3. С. 5−11.
  36. Чистяков В.П. Курс теории вероятностей. Изд. 5-е. М.: Агар. 2000. 256 с.
Дата поступления: 15 апреля 2019 г.