【ネットワークセキュリティ】—ブロックチェーンのセキュリティとコンセンサスメカニズム

ブロックチェーンのセキュリティとコンセンサスメカニズム

要約: 分散型非中央集権技術であるブロックチェーン技術により、信頼を持たない取引当事者でも第三者を介さずに取引を行うことができます。そのため、ブロックチェーン技術は近年、金融、医療、エネルギーなど多くの業界でも急速に発展しています。ただし、ブロックチェーンはトラストレス ネットワークにセキュリティを提供しますが、いくつかのセキュリティ リスクにも直面します。この記事では、ブロックチェーンに存在する攻撃の問題をブロックチェーンコンセンサスの観点から分析します。また、将来のコンセンサスアルゴリズムの可能な開発方向についても分析し、まとめました。

キーワード: ブロックチェーン、コンセンサスアルゴリズム、コンセンサス攻撃、分散セキュリティ

要約:ブロックチェーンテクノロジーは、分散型非集中型テクノロジーとして、第三者なしで信頼を確立することなく、双方がトランザクションに到達することを可能にします。そのため、ブロックチェーン技術は近年、金融、医療、エネルギーなどの分野でも急速に発展しています。ただし、ブロックチェーンは信頼できないネットワークを保護する一方で、いくつかのセキュリティ リスクにも直面します。本稿では、ブロックチェーンのコンセンサスの観点からブロックチェーンの攻撃問題を分析します。また、将来のコンセンサスアルゴリズムの開発の方向性についても分析し、まとめます。

キーワード:ブロックチェーン;コンセンサスアルゴリズム;コンセンサス攻撃;分散セキュリティ

目次

1. ブロックチェーンの概要

1. ブロックチェーンの基本概念

2. ブロックチェーンのセキュリティの課題

3. この記事の章の配置

2. ブロックチェーンの主流コンセンサスアルゴリズム

1. PoW ワークロードの証明

2.権利利益のPoS証明

3. ブロックチェーンのコンセンサスに基づく攻撃

1. 二重支出攻撃

2. 51% 攻撃力

3. 利己的なマイニング

4. 興味のない問題

4. コンセンサスアルゴリズムの今後の展開

1. PoW アルゴリズムと PoS アルゴリズムの組み合わせ

2.ネイティブPoSアルゴリズムの改善

3. ネイティブPoWアルゴリズムの改善

4. 従来の分散型コンセンサスアルゴリズムの改良等

V. 総括と展望

6. 参考文献


1. ブロックチェーンの概要

1. ブロックチェーンの基本概念

図 1. ブロックチェーンの構造

ブロックチェーン技術はビットコインを起源とし、ビットコインに代表される多くのデジタル通貨ソリューションの基盤となるコア技術であり、元々は電子決済における信頼できる第三者への過度の依存の問題を解決するために設計されました[1]。ビットコインは、トランザクションブロックをハッシュ関数によって時系列に連結してチェーン構造を形成しており、ブロックチェーン構造は図1に示されています。各ブロックには、トランザクション情報とブロック ヘッダーの 2 つの部分が含まれています。トランザクション情報はブロックの主要部分であり、トランザクションはマークル ツリー構造に格納されます最終的に生成されたマークルツリーのルートはトランザクションの概要としてブロックヘッダーに記録され、トランザクションの検証や検索に便利であり、ブロックヘッダーにはバージョン番号、ブロック高さ、乱数ノンス、タイムスタンプなどの情報も記録されます [2] ] 。

ブロックチェーンは、コンセンサスやその他の多国間自律技術手段を通じて、データ検証、共有、コンピューティング、ストレージなどの機能をサポートする典型的な分散台帳テクノロジーです。ブロックチェーンの組織構造や動作原理の観点から、ブロックチェーンは狭義には、ブロックを単位として時系列に前後に接続された一方向のチェーンデータ構造とみなすことができます。耐性により、分散ネットワーク内のノードによって共有されるデータの一貫性とセキュリティが確保されます。アプリケーションの観点から見ると、ブロックチェーンは、暗号アルゴリズム、分散ネットワーク、コンセンサス メカニズム、ゲーム理論、その他のテクノロジを統合した複合分散ネットワーク テクノロジであり、連鎖ブロック構造を使用してデータを保存し、コンセンサス メカニズムを使用してトランザクションを実現します。 、暗号技術を使用してトランザクションのセキュリティを確保し、自動スクリプトコードを使用してプログラマビリティと自律性を実現し、経済的インセンティブメカニズムを使用してノードを刺激してシステムの安定性を独立して維持し、新しい自律分散型インフラストラクチャとコンピューティングパラダイムを形成します。

図 2. ブロックチェーンのセキュリティ目標

2. ブロックチェーンのセキュリティの課題

ネットワーク システムのセキュリティ要件とブロックチェーンの特性を組み合わせた場合、ブロックチェーン システムの基本的なセキュリティ目標は、データ セキュリティ、コンセンサス セキュリティ、プライバシー保護、スマート コントラクト セキュリティ、およびコンテンツ セキュリティを保護することです [3]。さまざまなセキュリティ対策目標間の関係を図 2 に示します。

コンセンサス メカニズムはブロックチェーンの中核であり、コンセンサス セキュリティはブロックチェーンのデータ セキュリティをサポートする上で重要な役割を果たします。この文書では、ブロックチェーンのコンセンサス セキュリティを測定および評価するために、ビットコイン バックボーン プロトコル [4] で定義されている一貫性と活性性という 2 つのセキュリティ特性について言及します。

一貫性: ブロックチェーン上に記録され、コンセンサスに達したトランザクションは変更できないことが要求されます。つまり、ネットワーク内のノードがブロックチェーン上でコンセンサスに達すると、攻撃者は効果的な手段でブロックチェーンを生成できなくなります。ネットワーク内のノードが元のブロックチェーンを放棄し、新しいブロックチェーン フォークについて合意に達します。一貫性は、コンセンサス メカニズムの最も重要なセキュリティ目標です。コンセンサスメカニズムにおいて合意に達する過程に短期的な分岐があるかどうかに応じて、一貫性は弱い一貫性と強い一貫性に分けられます。

アクティビティ: 正直なノードによって送信された法的データは、最終的にネットワーク全体のノードに到達し、ブロックチェーンに記録されます。法的データには、誠実なノードによって送信された法的トランザクション、正しく実行されたスマート コントラクトの中間状態変数、結果などが含まれます。Liveness により、正直なノードがサービス拒否攻撃に抵抗し、ブロックチェーンの継続的かつ信頼性の高い動作を維持できることが保証されます。

3. この記事の章の配置

この記事の最初の章では、ビットコインの基本概念と既存のセキュリティ問題について体系的に紹介します。第 2 章では、ブロックチェーンの主流のコンセンサス アルゴリズムを紹介し、主に PoW ワークロード プルーフ メカニズム [5] と PoS エクイティ プルーフ メカニズムを紹介します。第 3 章では、ブロックチェーンの従来のコンセンサス メカニズムの下で存在する可能性のある潜在的なセキュリティ リスクを紹介します。第4章では、ブロックチェーンコンセンサスアルゴリズムの今後の開発状況を紹介します。そして第 5 章では、この記事の要約とブロックチェーンの今後の発展についての展望が述べられています。

2. ブロックチェーンの主流コンセンサスアルゴリズム

1. PoWワークロードの証明

図 3. PoW コンセンサスメカニズムのフローチャート

ビットコインではPoW(Proof of Work)、つまりワークロードプルーフが有名で、通称「マイニング」と呼ばれています。PoW コンセンサス メカニズムは、競争的な簿記を通じてブロックチェーン ネットワーク内の一貫性の問題を解決します。トランザクションが生成されると、アカウントを保持したい各ノードは、アカウントを保持する権利をめぐって他のノードと競合するために、自身のコンピューティング能力に依存する必要があります。PoW コンセンサスメカニズムのフローチャートを図 3 に示します。フローチャートからわかるように、PoW ワークロード証明プロセスは主に 3 つのステップを経ます。

1.マークルルートハッシュを生成します。

2. ブロックヘッダーをアセンブルします。

3. 作業証明の出力を計算します。

   i. 作業証明の出力 = SHA256(SHA256(ブロック ヘッダー))。

   ii. (プルーフ・オブ・ワークの出力 < 目標値) の場合、ワークロードが完了したことが証明されます。

   iii.if (proof of work の出力 >= ターゲット値)、乱数を変更し、再帰的にターゲット値との比較を続けます。

PoWのコンセンサスの後、最終的に簿記権を獲得した人は、パッケージ化したブロックをブロックチェーンのチェーンに接続します。同時に、処理されるデータは、ネットワーク全体の他のノードによって独自の小さな台帳にも記録されます。

PoW の利点は、各ノードの計算能力をネットワークのトランザクション認証に追加することで、ネットワークがより分散化され、ノードに悪影響を与えるコストが高くなる点です。理論的には、誰かがネットワーク全体の計算能力の 51% 以上を習得しない限り、ネットワーク上の何も改ざんすることはできません。ただし、PoW には、大量のリソースの無駄やパフォーマンス効率の低さなど、特定の欠点もあります。

2.権利利益のPoS証明

PoS の権利利益証明の原理は現実世界の株式保有制度と似ており、保有する株式が多いほど発言権が強化され、記帳の機会を得る確率も高くなります。PoS アルゴリズムでは、ノード検証者がマイニングとパッケージングの資格を得るために一定量の資金をプレッジする必要があり、エリア チェーン システムはパッケージング ノードを選択するときにランダムな方法を使用します。ノードがより多くの資金をプレッジすると、パッケージング ブロックに選択される確率が高くなります。より大きい。

POS機構の利点は、マイニングパワーを必要とせず、エネルギーの無駄を省くことができると同時に、合意形成までの時間を短縮し、記帳効率を向上させることです。POSメカニズムの欠点も非常に明白であり、第一に、分散性の度合いが弱く、常に強者が強い状況に陥りやすく、大通貨保有者が利子を得るために通貨を保有するため、独占問題が発生する。 。もう 1 つのポイントはセキュリティのレベルで、POS メカニズムの実装は比較的複雑であり、セキュリティ上の脆弱性が発生しやすいです。

3. ブロックチェーンのコンセンサスに基づく攻撃

1. 二重支出攻撃

ダブルスペンディングアタックとはダブルスペンディングアタックとも呼ばれ、その名の通り同じ通貨を複数回使うことを指します。ブロックチェーン ネットワークでは、各ユーザーの各トランザクションがネットワーク リクエストに対応します。ブロックチェーン システム全体がこのリクエストを検証します。これには、資産の有効性、使用済み資産が取引に使用されたかどうかの確認が含まれます。ネットワーク全体のノードによって検証された後、検証に成功した台帳がブロードキャストされます。

ブロックチェーン ネットワークは、次の 2 つの方法で二重支払い攻撃に対処できます。1つは、すべての取引が記録され、ビットコインの状態を事前に確認し、取り消し線が付いている場合は取引を拒否することです。2 つ目は、トランザクションが確認される前にトランザクションが開始された場合、つまり、この期間内のトランザクションがブロックに記録されておらず、矛盾する 2 番目のトランザクションが行われた場合、これらのトランザクションは次の時点で記録されるということです。トランザクションは記録されますが、マイナーによって拒否されます。

2. 51%攻撃力

ビットコインのホワイトペーパーには、「正直なノードによって制御される計算能力の合計は、協力的な攻撃者の計算能力の合計よりも大きく、システムは安全である」という表現があります。言い換えれば、システム内の悪意のあるノードによって制御される計算能力が、誠実なノードによって制御される計算能力を超えると、システムは攻撃される危険にさらされます。

いわゆる 51% 攻撃は、ビットコイン ネットワークの特性を利用して PoW を使用して簿記の権利と「最長チェーンのコンセンサス」を競い合い、コンピューティング能力の利点を利用してより長いチェーンを生成して「ロールバック」します。発生した「トランザクション動作」。51% は、コンピューティング能力がネットワークの総コンピューティング能力の 51% を占めることを意味します。ビットコイン ネットワークは、アカウンティング権を取得するために、ハッシュ衝突を通じて乱数を照合する必要があります。コンピューティング能力は、コンピューターがハッシュ衝突を実行できる回数によって測定されます。毎秒の周波数。計算能力が高いほど、1秒間に実行できるハッシュ衝突の数が多くなり、課金権を獲得できる確率が高くなります。理論的には、コンピューティング能力の 50% 以上を持っていれば、簿記の権利を取得できる絶対的な利点があり、ブロックをより速く生成でき、ブロックチェーン データを改ざんする権利も得られます。ネットワークが十分に大きい場合、悪意のあるノードが 51% 攻撃を開始したい場合、そのノードは 50% 以上の計算能力を持っている必要があるため、ビットコインは誕生以来 51% 攻撃を受けたことがありません。

3. 利己的なマイニング

セルフマイニング攻撃とは、ビットコインのマイニングおよびインセンティブメカニズムに対する攻撃手法であり、その目的はビットコインの運用メカニズムを破壊することではなく、追加の報酬を獲得し、誠実なマイナーが不正な計算を実行できるようにすることです。つまり、利己的マイニング攻撃の核となる考え方は、マイニングプールが計算した新しいブロックの公開を意図的に遅らせ、自身が制御するプライベートブランチを構築してチェーンのフォークを引き起こすというものです。攻撃の閾値が比較的低く、収益も良いため、理論上、この種の攻撃は発生する可能性が高く、PoW のコンセンサスに対してのみ有効であり、PoS に対しては有効ではありません。利己的マイニングはビットコイン プロトコルに対する攻撃ですが、文献の多くの議論はこの攻撃を適切に正当化していません。攻撃コストと単位時間当たりの損益を適切に分析できていません。

4. 興味のない問題

Nothing At Stake Attacks 問題は、署名の作成が非常に安価であるため、プルーフ オブ ステーク メカニズムにおけるマイナーにとっての最善の戦略は、すべてのフォークでマイニングすることであるという事実を指します。

解決策は、利害関係のない問題が正式に解決されたことを意味するために、剣術協定に保証金を追加することかもしれません。ここでの剣士協定とは、同じレベルのフォークで 2 つの協定に同時に署名すると、獲得できるブロック報酬が失われることを意味します。バリデーターによって署名されたコミットメントは、デポジット保証を行う場合にのみ意味を持ちます。ボンディングされたノードが同じ高さで 2 つのブロックを作成または署名すると、そのデポジット ボンドは削減され、そのような動作は「明らかに悪い動作」とみなされます。このような攻撃は、PoS コンセンサスのみをターゲットとします。

4. コンセンサスアルゴリズムの今後の展開

2014 年以来、ビットコインとブロックチェーン技術が急速に世間の注目を集めるようになり、多くの学者がブロックチェーン技術に注目し研究し始め、コンセンサス アルゴリズムは急速な発展期に入りました。将来のブロックチェーンコンセンサスアルゴリズムの考えられる開発方向を4つの主要なラインから紹介します。

1. PoW アルゴリズムと PoS アルゴリズムの組み合わせ

研究者たちは、PoW と PoS アルゴリズムの有機的な組み合わせに基づいて、Proof of Stake-Speed (PoSV)、Proof of Burn (PoB)、Proof of Action (PoA) などを次々と提案し、それぞれから学ぶことに尽力しています。その他、PoW と PoS のエネルギー消費とセキュリティ リスクの問題を解決します。

図 4. PoA コンセンサスプロセス

2014 年 4 月、Larry Lane は、PoS の通貨年齢が時間の一次関数であるという問題を改善するために PoSV コンセンサス アルゴリズムを提案し、コイン所有者の現象を排除することに尽力しました。PoSV は、PoS のコインの年齢と時間の線形関数を指数関数的減衰関数に変更します。つまり、コインの年齢の増加率は時間とともに減少し、最終的にはゼロになる傾向があります。したがって、新しい通貨の通貨年齢は、上限のしきい値に達するまで古い通貨の通貨年齢よりも速く増加し、コイン所有者の現象がある程度緩和されます。2014 年 5 月にリリースされた Slimcoin は、Bitcoin と Peercoin の設計を参考にしており、PoW と PoS に基づく PoB コンセンサス アルゴリズムを初めて提案しました。このうち、PoW コンセンサスはトークンの初期供給を生成するために使用され、時間の経過とともにブロックチェーン ネットワークに十分なトークンが蓄積されると、システムは PoB と PoS コンセンサスを利用して共同で維持するようになります。PoB コンセンサスの特徴は、マイナーがスリムコインを特定の取得不可能なアドレスに送信(バーン)することで、新しいブロックの会計権を奪い合い、より多くのコインがバーンされるほど、新しいブロックを掘る確率が高くなります。PoA コンセンサスも PoW と PoS に基づいており、そのコンセンサス プロセスを図 4 に示します。このうち、PoWでマイニングされた一部のトークンは、抽選の形でアクティブな全ノードに分配され、ノードが持つ権利や利益は抽選券の枚数、つまり当選確率に比例します。

2.ネイティブPoSアルゴリズムの改善

ネイティブ PoS コンセンサス アルゴリズムの改善目標は主に、その固有の無関心の問題を解決することです。ノーステークの問題を解決するために、Tendermint などの新しいコンセンサス アルゴリズムが形成されました。2014 年に提案された Tendermint の主な進歩は、ブロック、ハッシュ チェーン、動的バリデータ セット、およびラウンドロビン リーダー選挙を使用して、初の PBFT ベースの PoS コンセンサス アルゴリズムを実装したことです。ノーステークの問題を解決するには、テンダーミントノードは保証金を支払う必要があり、もし悪事を働いた場合、保証金は没収されます。Tendermint はビザンチンの耐障害性コンセンサス アルゴリズムであり、二重支出攻撃に対して堅牢であり、ネットワーク内の最大 3 分の 1 の妨害者からの攻撃に耐えることができます。

3. ネイティブPoWアルゴリズムの改善

ネイティブ PoW コンセンサス アルゴリズムの改善目標は、主にビットコインの拡大を達成するか、そのエネルギー消費を削減することです。研究者は、Proof of Elapsed Time (PoET) と Proof of Luck (PoL) を次々と提案してきました。

PoETはHyperLedgerが採用しているコンセンサスアルゴリズムで、基本的な考え方は、各ブロックチェーンノードが事前に定義された確率分布に従って乱数を生成し、次回簿記権を取得してからの待ち時間を決定するというものです。PoET コンセンサスの重要性は、ブロックチェーン システムがマイニングのために高価なコンピューティング パワーを消費する必要がないため、効率が向上し、同時に「1 CPU、1 票」の公平性が真に実現されることです。同様に、PoL コンセンサスは、TEE プラットフォームの乱数生成器を使用してコンセンサスの各ラウンドのリーダー (ブックキーパー) を選択します。これにより、トランザクション検証の遅延時間とトランザクション確認時間が削減され、無視できるエネルギー消費と真に公平な分散マイニングが実現されます。

4. 従来の分散型コンセンサスアルゴリズムの改良等

従来の分散コンセンサス アルゴリズムのほとんどは非ビザンチン フォールト トレラントであるため、ブロックチェーン シナリオ (特にパブリック チェーン) に適用するのは困難です。このため、研究者らはRaftアルゴリズムとPBFTアルゴリズムの利点を組み合わせ、ビザンチンフォールトトレラントなTangaroaアルゴリズムを2014年に提案しました。TangaroaはRaftのシンプルさと理解しやすさの利点を継承し、ビザンチンフォールトでもセキュリティ、フォールトトレランス、アクティビティを維持できます。環境です。

V. 総括と展望

ブロックチェーンは分散ネットワークにおける一貫性の問題を解決し、信頼できる第三者に依存する従来の技術アーキテクチャを覆して大規模な組織管理と制御を実現し、その応用は金融、モノのインターネット、インテリジェントなどの多くの分野に徐々に拡大しています。製造業などが世界的な学術研究のホットスポットになりつつあります。ブロックチェーン業界は急速に発展していますが、テクノロジー自体にはコンセンサスセキュリティが弱く、プライバシー漏洩、システムの抜け穴、その他ブロックチェーンの発展を妨げる問題があります。

優れたコンセンサスメカニズムは、ブロックチェーンシステムのパフォーマンス効率を向上させ、強力なセキュリティ保証を提供し、複雑なアプリケーションシナリオをサポートし、ブロックチェーンテクノロジーの拡大と拡張を促進するのに役立ちます。しかし、今日存在するコンセンサスアルゴリズムには、さまざまなレベルで大小さまざまな問題が隠れています。したがって、コンセンサスアルゴリズムを継続的に改善して安全性、信頼性、効率性、省エネルギー性を高めることにより、さまざまな分野でのブロックチェーン技術の応用のための重要な基盤も築きます。

6. 参考文献

  1. 袁勇、王飛岳。ブロックチェーン: 最先端の技術と将来のトレンド。中国自動アクター、2016、42(4):481 - 494
  2. Yuan Yong、Zhou Tao、Zhou Ao-Ying、Duan Yong-Chao、 Wang Fei-Yue. ブロックチェーン テクノロジー: データ インテリジェンスからナレッジ オートメーションまで. Acta Automatica Sinica、2017、43(9): 1485-1490
  3. Qin Bo、Chen Li Chang-Hao、Wu Qian-Hong、Zhang YiFeng、Zhong Lin、Zheng Hai-Bin. ビットコインとデジタルフラット通貨. Journal of Cryptologic Research 、2017、4 ( 2) : 176 - 186
  4. Garay J、Kiayias A、Leonardos N. ビットコイン バックボーンプロトコル: 分析とアプリケーション。掲載: 暗号技術の理論と応用に関する第 34 回年次国際会議の議事録。ソフラ、ブルガリア:EUROCRYPT、2015. 281-310
  5. Dwork C、Naor M.ジャンク メールの処理または対策による価格設定。掲載: 第 12 回年次国際暗号会議の議事録。米国カリフォルニア州: CRYPTO、1992. 139-147

おすすめ

転載: blog.csdn.net/lxwssjszsdnr_/article/details/130635181
おすすめ