当前位置:主页 > 科技论文 > 软件论文 >

长延迟攻击下区块链协议的安全性

发布时间:2022-01-17 17:31
  近年来,以比特币为代表的密码货币受到广泛关注。与传统的电子支付系统不同,比特币交易账本由公众共同维护,具有去中心化的特点。比特币的去中心化特点虽然能够提高系统强壮性,降低单点故障,但也对安全性及效率提出了新挑战。自比特币提出以来,一系列研究工作针对比特币协议的安全性进行了深入探讨。事实上,比特币的底层核心协议是一种区块链共识协议,其安全性是比特币系统安全的基础。Pass、Seeman和shelat的分析工作表明比特币的区块链协议在异步网络环境下可达到安全性,其中敌手对消息的恶意延迟至多为△《1/np,n和p分别表示矿工的数量和挖矿难度。然而,△《1/np的条件要求在实际环境下难以保障,例如,设备故障、恶意攻击等均可造成长时间的通信延迟。区块链协议在具有长延迟的异步网络环境下能否达到安全性是关系到基于区块链的密码货币系统安全性的重要问题。针对上述问题,我们提出了长延迟攻击下的区块链安全模型,以刻画敌手实际可行的攻击手段,推广了区块链协议的三个基本安全属性,即链增长速度、公共前缀与链质量,以更为灵活的反映实际网络环境下区块链的安全性需求。同时,我们提出了一种树结构记录方法TreeMC,以刻... 

【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校

【文章页数】:54 页

【学位级别】:硕士

【部分图文】:

长延迟攻击下区块链协议的安全性


图1.1:本文与[29]的对比图

过程图,过程,阶段,矿工


挖矿阶段和延迟阶段,对于第i个片段,挖矿阶段从第7^^轮开始,到双被挖出??为止,而延迟阶段是剩下的部分。如果这不存在,则第i个片段全部归为挖矿阶??段。如图5.??/所示。??设和分别表示第纟个片段中挖矿阶段和延迟阶段的轮数,另??i又/?jnine?=?制叫。所以?一『0。??为了估计/^?6和/4_的值,我们将每个片段遗行如下“延长”:保持环??境Z以及所有诚实矿工的行为不变,但敌手尽量长地延迟广播他所能延迟的区??块链。设和况&_分别为第i个延长片段中挖矿阶段和延迟阶段包含的轮??数,显然有S?4吻成立。??接下来,我们分别分析■和的值。??在第i个延长片段的开始,所有诚实矿工的区块链长度都为(Ce?+丨_?1。??设/为在一轮中有诚实矿工挖矿成功的概率,不难得到/?=?1?—(1—p)n。延长片??段的挖矿阶段在玖被挖出时结束

成功率,前缀,引理


的假设1/2?<?A?g?1?-?8apA。此时,TreeMC的公共前缀与(n,C)的公共前缀相同??的概率至少为99.95%?(由引理4.3.3给出)。??给定了上述的参数,图6.1、图6.2和图6.3分别表示了当A、a和r变化时,??长延迟攻击成功率随之变化的趋势。从图中可以看到,在敌手在没有任何算力??的条件下,A和a过大时,敌手也会对公共前缀性质造成一定的威胁。??0.012??:?.?!?1?.???0.01?-?/-??re?G.G08?-?/?-??%?/??〇?/??I?0.G06?■?/?-??0?/??1?/’??S?/??I?a侧.?/??/??3.002???-??。―.—.____??0?20?40?60?80?1㈤?120??Uppertjcund?of?delay?A?[rounds]??图6.1:对于cv?=?0.8,r?=?6,敌手攻击的成功率随着A增大而增长。当△>?60??(10分钟)时増长尤其迅速。当A?>?120?(20分钟)时,敌手攻击的成功率可以??达到大约1%。??—?33-??


本文编号:3595144

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3595144.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de8a7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com