当前位置:主页 > 管理论文 > 信息管理论文 >

比特币挖矿攻击及防御方案研究

发布时间:2020-07-17 11:44
【摘要】:比特币,作为完全去中心化的数字货币,自问世以来就受到最广泛的关注。它的安全依赖于区块链,一个包含系统内所有交易的公共账本。比特币系统利用工作量证明机制来解决共识问题,生成新的区块,这个过程叫做挖矿,完成这项工作的用户叫做矿工。在发展初期,挖矿难度较低,个人利用电脑CPU就可以直接参与挖矿,随着比特币价格的持续攀升,越来越多的人参与挖矿来获得利润,整个网络的算力大幅增加,人们不满足于当前的计算能力,开始寻找提高算力的方法,生产出专门用于挖矿的设备:矿机,2010年出现了 GPU矿机,2013年又推出了ASIC矿机。一些大企业选择在一些电力资源充足、用电成本低的地方建立矿场。单个矿工需要等很长的时间才能生成一个区块,为了保持稳定的收益他们选择加入矿池挖矿,按照算力贡献共享获得的收益,矿池挖矿成为当前主要的挖矿方式,并形成了新的产业链:挖矿业。尽管已经成为当今最成功的数字货币,比特币系统仍然存在着许多安全方面的问题,受到研究者的广泛关注,如比特币自身的双重支付问题、交易延展性问题和隐私保护问题,针对P2P网络的攻击如日蚀攻击、路由攻击,针对比特币共识机制(PoW)的挖矿攻击等等,其中比特币共识机制的安全尤为重要,而共识机制的安全是依靠矿工的挖矿行为来保证的。比特币最著名的51%攻击,就是针对共识机制的攻击方法,掌握全网51%算力的攻击者拥有巨大的权力,能够更改已有的交易实现双花,阻止其它用户的交易确认,甚至可以垄断比特币区块的产生,这是最早的挖矿攻击。鉴于矿工的自利性,矿工或矿池挖矿的目的是获得收益(区块奖励),并力求最大化收益。默认情况下,矿工的收益正比于算力,但是矿工可能采取一些恶意的挖矿行为如扣留区块或延迟公布区块来获得更多收益,由此而产生三种攻击:区块截留攻击、自私挖矿、FAW攻击。在区块截留攻击中,矿池中的矿工只向矿池提交部分工作量证明(PPoWs)而不提交完整工作量证明(FPoWs),当攻击者对某个矿池发动此攻击,利用剩余算力诚实挖矿时可以获得更多收益。在自私挖矿中,自私矿工故意产生分叉来获得更多收益,他们保持发现的区块秘密地不公布,然后在私链挖矿,有选择性地公布私链区块希望在区块竞争时成为主链,浪费诚实矿工的算力,使得自私矿池获得更高的收益。FAW攻击综合运用区块截留攻击和故意分叉来获得额外奖励。本文首先分析51%攻击的基本原理、可行性、应对方法,然后重点介绍另外三种挖矿攻击,模拟不同的情形和场景,定量分析攻击行为对矿工收益的影响。最后分析这些攻击行为对比特币系统的危害,总结讨论当前应对攻击的防御方案的研究情况,给出一个衡量防御方案的标准,并分析各种防御方案的优缺点。
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309;F49;F821
【图文】:

区块,链式结构


字段逦im逡逑 ̄邋4逦魔法数逦j变常量,是比特币客户端解析区块数据时的识别码逡逑 ̄邋4逦区块大小逦3示的该字段之后的区块大小逡逑 ̄邋1-9逦交易数量逦3区块包含的打包交易的笔数逡逑大小逦Z7逦本区块中包含的所有的交易信息,采用Merkle树的数据结构逡逑不定|逦文易逦丨存储逦逦逡逑区块的链接是通过区块头的哈希指针[29]来完成的。区块头中存储着父区块的逡逑哈希值,它指向了区块链中的唯一一个区块,同时存在着一个区块指向本区块,逡逑这样就创建了一条最新区块指向创世区块的唯一一条链路,形成了区块的链式结逡逑构,也叫做区块链,其结构如图2-2所示。区块之间彼此链接,能够实现可追溯逡逑性,同时改变任何一个区块,意味着其后面的所有区块都需要改变,这在实际来逡逑说是非常困难的,这也是区块链能够保证无法篡改的原因。学术界关于区块链的逡逑定义没有统一,一般认为它是一种按照时间顺序将数据区块以链条方式组合形成逡逑的特定数据结构,利用密码学方式保证其不可篡改、不可伪造的去中心化、去信逡逑任化的分布式共享总账@]。逡逑扳本号^间&U_本号时间戮逦版衣号邋时间戥逡逑

矿工,力分布


矿工在矿池中挖矿虽然单位时间内获得的收益是相同的,但是获得收益的方差逡逑变小了,收益更加稳定,不会出现很长时间都没有任何收益的现象。相比较于逡逑单独挖矿,矿池挖矿具有许多的优势,这也是当前矿工的最优选择。图2-3显逡逑示2017年比特币全网的算力分布情况。矿池的出现导致算力的集中,这与比特逡逑币去中心化的性质相违背,威胁着比特币系统的安全,本篇文章讨论的挖矿攻逡逑击都是基于一定算力的攻击行为。逡逑表2-3单独挖矿和矿池挖矿矿工的收益表逡逑牙?刑I逦I邋皆七I邋1时间内挖到|邋t时间内获得|获得收益逡逑眶块数逦白勺平均收益逦的方差逡逑ht逦htB逦htB:逡逑荦-独挖矿逦D逦h逦-jr-逡逑2}2D逦2邋D逦2邋D逡逑Ht逦HtB逦HtB1逡逑矿池挖矿逦D邋H邋(h=qH)邋^逦^5逡逑矿池中逦Ht逦HtB逦2HtB]_逡逑单个矿工逦D逦h逦q邋f2D逦q邋2}1D逦q邋23:D逡逑2.邋4.1矿池挖矿逡逑矿池挖矿过程:逡逑(1)每个矿池有一个管理者,负责收集交易、分配挖矿任务和分配收益。逡逑当新的挖矿轮开始时,管理者打包交易进入区块,,把此区块和各自的挖矿任务逡逑分配给矿工,并记录每个矿工的任务完成情况。为了衡量矿工的贡献率,管理逡逑]0逡逑

比特币挖矿攻击及防御方案研究


图3-1邋51邋%攻击挖矿竞争逡逑

【相似文献】

相关硕士学位论文 前1条

1 韩健;比特币挖矿攻击及防御方案研究[D];山东大学;2019年



本文编号:2759392

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/sjfx/2759392.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户18ce5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com