В.М. Фомичёв – д.ф.-м.н., профессор, вед. науч. сотрудник, Институт проблем информатики ФИЦ ИУ РАН (Москва);
профессор, Финансовый университет при Правительстве Российской Федерации
E-mail: fomichev.2016@yandex.ru
И.В. Семибратов – студент,
Финансовый университет при Правительстве Российской Федерации E-mail: semibratovilya@gmail.com
Постановка проблемы. Были проанализированы механизмы достижения консенсуса в новой технологии блокчейн (БЧ), возникшей как альтернатива традиционной технологии на основе распределенных баз данных, управляемых с помощью системы администрирования. В отличие от традиционных распределенных баз данных в БЧ, как правило, отсутствует центральный администратор, конфигурирующий узлы сети. Архитектура БЧ возникла и изначально развивалась как децентрализованная система, направленная на создание блоков достоверных данных и организацию их в цепи, где последующие блоки данных возникают в цепи на базе подтвержденной аутентичности предыдущих блоков. Один из центральных вопросов успешного функционирования БЧ состоит в необходимости достижения консенсуса при добавлении блоков в цепь при отсутствии взаимного доверия пользователей информационно-телекоммуникационной системы.
Цель. Оценить характеристики информационной безопасности (ИБ) БЧ-технологии.
Результаты. Рассмотрены виды БЧ-решений. Описаны структура и состав БЧ-сетей. Определены типы участников и решаемые ими задачи. Отмечен ряд особенностей сети БЧ «биткойна» – наиболее известного примера практической реализации БЧ-технологии. Указаны важные параметры биткойн-решения, а именно: среднее время нахождения блока, максимальный размер блока и хэшрейт сети, то есть число хэш-значений, которое за единицу времени способны сгенерировать участники сети, объединив свои вычислительные мощности. Раскрыты основные механизмы достижения консенсуса в БЧ-технологии. Проанализированы достоинства и недостатки различных алгоритмов консенсуса: PoW – доказательство работы, PoS – доказательство доли, PoT – доказательство транзакций, EWoK и FPoA. Отмечено, что базовыми алгоритмами консенсуса являются PoW и PoS, а остальные суть гибридные алгоритмы, наследующие как их определенные достоинства, так и недостатки. Механизм консенсуса EWoK решает проблему хранения части БЧ участниками сети, а механизм PoT повышает безопасность решения за счет применения коллективной подписи.
Практическая значимость. С целью оценки шансов злоумышленника в части создания ложного блока данных рассмотрена вероятностная модель, определяющая начала активных периодов функционирования злоумышленника и майнера как случайные величины, распределенные по биномиальному закону. Получены оценки вероятностей успешной атаки злоумышленника при различных исходных условиях. В таблицах сведены посчитанные вероятности успешной атаки злоумышленника. Получено, что указанная вероятность убывает как с ростом r, так и с ростом числа активных майнеров, и возрастает с ростом в положительном диапазоне разности между ожидаемым временем начала сеанса майнера и временем начала сеанса злоумышленника.
- Parameswaran M., Susarla A. and Whinston A.B. P2P networking: an information sharing alternative // Computer. 2001. Vol. 34. № 7. P. 31−38.
- Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System. URL = www.bitcoin.org/bitcoin.pdf.
- Dai W. B-money. 1998. URL = http://www.weidai.com/bmoney.txt.
- Back A. Hashcash – a denial of service counter-measure. 2002. URL = http://www.hashcash.org/papers/hashcash.pdf.
- Pease M., Shostak R. The Byzantine Generals Problem // ACM Transactions on Programming Languages and Systems. 1982. Vol. 4. № 3. P. 382−401.
- Haber S., Stornetta W.S. How to time-stamp a digital document // Journal of Cryptology. 1991. V. 3. № 2. P. 99−111.
- Bayer D., Haber S., Stornetta W.S. Improving the efficiency and reliability of digital time-stamping // Sequences II: Methods in Communication, Security and Computer Science. 1993. P. 329−334.
- Haber S., Stornetta W.S. Secure names for bit-strings // Proc. of the 4th ACM Conference on Computer and Communications Security. 1997. P. 28−35.
- Merkle R.C. Protocols for public key cryptosystems // Proc. of 1980 Symposium on Security and Privacy. IEEE Computer Society. 1980. P. 122−133.
- Haber S., Stornetta W.S. Secure names for bit-strings // Proc. of the 4th ACM Conference on Computer and Communications Security. 1997. P. 28−35.
- Massias H., Avila X.S., Quisquater J.-J. Design of a secure timestamping service with minimal trust requirements // 20th Symposium on Information Theory in the Benelux. 1999.
- Jakobsson M., Juels A. Proofs of work and bread pudding protocols. Secure Information Networks. Springer, Boston, MA. 1999. P. 258−272.
- Finney Hal Reusable proofs of work (RPoW). 2004.
- Szabo N. Shelling out – the origins of money. 2005.
- Buterin V. Bitcoin network shaken by blockchain fork. 2013.
- Eyal I., Emin Gün Sirer Majority is not enough: Bitcoin mining is vulnerable. 2013. P. 436−454.
- Liao K., Katz J. Incentivizing blockchain forks via whale transactions. 2016.
- Sapirshtein A., Sompolinsky Y., Zohar A. Optimal selfish mining strategies in bitcoin // International Conference on Financial Cryptography and Data Security. 2016. P. 515−532.
- Moore F.T. Economies of scale: Some statistical evidence // Quarterly Journal of Economics. 1959. P. 232−245.
- Bentov I., Gabizon A., Mizrahi A. Cryptocurrencies without proof of work // International Conference on Financial Cryptography and Data Security. Springer, Berlin. 2016.
- Pike D. PoST White Paper. 2014.
- Larimer D. Delegated Proof of Stake. Bitshares.org. 2014.
- T. Li, Abla P., Wang M., Wei Q. Designing Proof of Transaction Puzzles for Cryptocurrency. 2017. URL = https://eprint.iacr.org/ 2017/1242.pdf.
- Lysyanskaya A., Micali S., Reyzin L., Shacham H. Sequential aggregate signatures from trapdoor permutations // Proc. of International Conference on the Theory and Applications of Cryptographic Techniques «Advances in Cryptology – EUROCRYPT 2004». Switzerland. 2004. P. 74−90.
- Liu Z. and Tang S., Chow S.M., Liu Z., Long Y. Fork-Free Hybrid Consensus with Flexible Proof-of-Activity. 2017. URL = https:// eprint.iacr.org/2017/367.pdf.
- Bentov I., Lee C., Mizrahi A., Rosenfeld M. Proof of activity: Extending bitcoin’s proof of work via proof of stake // SIGMETRICS Performance Evaluation Review. 2014. V. 42(3). P. 34−37.
- Pass R., Shi E. Hybrid consensus: Efficient consensus in the permissionless model // IACR Cryptology ePrint. 2017.
- Castro M., Liskov B. Practical Byzantine fault tolerance / Ed. by M.I. Seltzer, P.J. Leach // Proc. of the Third USENIX Symposium on Operating Systems Design and Implementation (OSDI). USA. 1999. P. 173−186.
- Bellare M., Rogaway P. Random oracles are practical: A paradigm for designing efficient protocols // Proc. of the Annual Conference on Computer and Communications Security (CCS). ACM Press, New York. 1993.
- Recabarren R., Carbunar B. Hardening Stratum, the Bitcoin Pool Mining Protocol. URL = http://www.casprlab.com/papers/bedrock.pdf.
- Armknecht F., Bohli J., Karame G.O., W. Li Sharding PoW-based Blockchains via Proofs of Knowledge. 2017. URL = https:// eprint.iacr.org/2017/1067.pdf.
- Gao Y., Nobuhara H. A Proof of Stake Sharding Protocol for Scalable Blockchains. 2017.
- https://blog.ethereum.org/2015/08/07/on-public-and-private-blockchains/.
- Будзко В.И., Мельников Д.А. К вопросу о перспективах технологии «blockchain». Все новое – хорошо забытое старое // Безопасность информационных технологий. 2018. Т. 25. № 4. С. 23−33.
- Будзко В.И., Мельников Д.А. Информационная безопасность и блокчейн // Системы высокой доступности. 2018. Т. 14. № 3. С. 5−11.
- Чистяков В.П. Курс теории вероятностей. Изд. 5-е. М.: Агар. 2000. 256 с.