PirlGuard — инновационное решение против атак 51%
Last updated
Last updated
Блок Pirl 2 442 442 — историческое событие не только для Pirl, но и для безопасности блокчейна в целом.
Как известно большинству сообщества Pirl, команда Pirl в течение нескольких месяцев исследовала различные способы защиты нашего блокчейна от атак ASICS и 51%, открыто в нашем Discord и за кулисами. За это время Пирл стал жертвой атаки 51% вместе со многими другими блокчейнами.
Одним из факторов угрозы, который в последнее время сделал почти все блокчейны с механизмом консенсуса PoW уязвимыми к атакам 51%, стало снижение прибыли от майнинга, что привело к избыточному количеству дешевой хеш-мощности.
Большинство доступных источников объясняют сложность этих атак и демонстрируют PoS и сторонние решения как хорошую меру защиты от таких атак. Одним из решений может быть откат блокчейна, который все равно нанесет вред майнерам, инвесторам и держателям Pirl. Хотя механизм консенсуса PoS также уязвим для других видов атак, таких как атака «Ничего не поставлено на карту».
После тщательного исследования и анализа методов безопасности блокчейна команда Пирла не рассматривала ни один из доступных в настоящее время вариантов как приемлемые долгосрочные предотвратимые меры против этих типов атак. Это оставило команде единственный возможный выбор — разработать новый протокол безопасности.
Чтобы понять протокол PirlGuard, включая то, как и почему Pirl разработал инновационное решение, вы должны понять, как работает атака 51%. Если вы уверены в своих знаниях об анатомии атаки 51%, смело переходите к разделу «Как работает PirlGuard?» раздел этой статьи.
Источник: CoinMonks
Автор: Jimi.S
Когда владелец Биткойна подписывает транзакцию, она помещается в локальный пул неподтвержденных транзакций. Майнеры выбирают транзакции из этих пулов, чтобы сформировать блок транзакций. Чтобы добавить этот блок транзакций в блокчейн, им нужно найти решение очень сложной математической задачи. Они пытаются найти это решение, используя вычислительные мощности. Это называется хешированием . Чем большей вычислительной мощностью обладает майнер, тем выше его шансы найти решение до того, как другие майнеры найдут свое. Когда майнер находит решение, оно будет передано (вместе со своим блоком) другим майнерам, и они проверят его только в том случае, если все транзакции внутри блока действительны в соответствии с существующей записью транзакций в блокчейне. Обратите внимание, что даже поврежденный майнер никогда не сможет создать транзакцию для кого-то другого, поскольку для этого ему потребуется цифровая подпись этого человека (их закрытый ключ) . Поэтому отправка биткойнов с чужого аккаунта просто невозможна без доступа к соответствующему закрытому ключу.
Теперь обратите внимание. Однако злонамеренный майнер может попытаться отменить существующие транзакции. Когда майнер находит решение, оно должно быть передано всем остальным майнерам, чтобы они могли его проверить, после чего блок добавляется в блокчейн (майнеры достигают консенсуса ). Однако коррумпированный майнер может создать потомство блокчейна, не транслируя решения своих блоков остальной части сети. Сейчас существует две версии блокчейна.
Сейчас существует две версии блокчейна. Красный блокчейн можно рассматривать в «скрытом» режиме.
Одна версия, которой следуют неповрежденные майнеры, и другая, которой следуют поврежденные майнеры. Поврежденный майнер теперь работает над своей собственной версией этого блокчейна и не транслирует ее остальной части сети. Остальная часть сети не улавливает эту цепочку, потому что она ведь не транслировалась. Он изолирован от остальной сети. Коррумпированный майнер теперь может потратить все свои биткойны на правдивую версию блокчейна, над которой работают все остальные майнеры. Допустим, он потратит их, например, на Ламборджини. На правдивом блокчейне теперь тратятся его биткойны. При этом он не включает эти транзакции в свою изолированную версию блокчейна. В его изолированной версии блокчейна у него все еще есть эти биткойны.
Тем временем он все еще собирает блоки и самостоятельно проверяет их все на своей изолированной версии блокчейна. Вот тут-то и начинаются все проблемы… Блокчейн запрограммирован следовать модели демократического управления, то есть большинства . Блокчейн делает это, всегда следуя самой длинной цепочке , в конце концов, большинство майнеров добавляют блоки в свою версию блокчейна быстрее, чем остальная часть сети ( так что самая длинная цепочка = большинство ). Именно так блокчейн определяет, какая версия его цепочки является истинной и, в свою очередь, на чем основаны все балансы кошельков. Гонка уже началась. Тот, у кого больше мощности хэширования, быстрее добавит блоки в свою версию цепочки.
Поврежденный майнер теперь будет пытаться добавить блоки в свою изолированную цепочку блоков быстрее, чем другие майнеры добавляют блоки в свою цепочку блоков (правдивую). Как только поврежденный майнер создает более длинный блокчейн, он внезапно транслирует эту версию блокчейна остальной части сети. Остальная часть сети теперь обнаружит, что эта (поврежденная) версия блокчейна на самом деле длиннее той, над которой они работали, и протокол вынудит их переключиться на эту цепочку.
Поврежденный блокчейн теперь считается правдивым, и все транзакции, не включенные в эту цепочку, будут немедленно отменены. Злоумышленник раньше тратил свои биткойны на Lamborghini, но эта транзакция не была включена в его стелс-цепочку, цепочку, которая сейчас находится под контролем, и поэтому теперь он снова контролирует эти биткойны. Он может потратить их снова .
Это атака двойного расходования . Ее обычно называют атакой 51%, поскольку злонамеренному майнеру потребуется больше мощности хэширования, чем остальной части сети вместе взятой (то есть 51% мощности хеширования), чтобы быстрее добавлять блоки в свою версию блокчейна, что в конечном итоге позволит ему построить более длинную цепочку.
Теперь, когда мы знаем, как работает атака, мы можем суммировать ее в нескольких ключевых моментах.
А) Злоумышленнику необходимо конфиденциально добыть свою собственную версию блокчейна с хешрейтом, превышающим хешрейт в основной сети, чтобы работать быстрее и создать более длинную цепочку. Часто это гонка за цепочку на 10–20–50 блоков длиннее.
Б) Как только он получит более длинный блокчейн, ему необходимо транслировать его в сеть. Затем сети необходимо распознать ее как самую длинную цепочку и принять ее.
В) Успешная двойная трата приведет к потере первоначальных транзакций, и монеты снова станут доступными в кошельке злоумышленника после применения более длинной цепочки.
Как работает PirlGuard?
Чтобы разрушить механизм атаки 51%, который позволяет злоумышленнику добиться успеха, мы внедрили основное решение с модифицированным алгоритмом консенсуса, который защитит наш блокчейн и многие другие в ближайшем будущем практически от всех атак 51%.
Система PirlGuard
При использовании протокола PirlGuard шансы на успех атаки значительно снижаются. Этот протокол основан на системе штрафов Horizen и создан для Ethash. Как мы знаем, как только злоумышленник создаст более длинную цепочку путем частного майнинга отдельной цепочки, ему придется транслировать ее в сеть. Как только злоумышленник откроет свой узел для пиринга, он попытается установить связь с остальными узлами сети, сообщая им, что они ошибаются. Однако, как только это произойдет, PirlGuard удалит пир и накажет его, приговаривая к майнингу X количества штрафных блоков из-за его непирингового майнинга. Количество назначенных штрафных блоков зависит от количества блоков, которые злоумышленник добыл в частном порядке.
Протокол безопасности PirlGuard значительно удерживает злоумышленников от попыток вредоносного пиринга, обеспечивая столь необходимое повышение безопасности основной сети. Этот новый механизм безопасности снижает вероятность примерно до 0,03%.
Но это не единственная мера безопасности, которую мы подготовили.
Мастернода управляла нотариальными контрактами на нескольких блокчейнах и системах мониторинга.
Мастерноды возьмут на себя новую роль вместе со своими другими полезными функциями. Они нотариально заверят блокчейн, им будет разрешено участвовать в процессах наказания злоумышленников и сохранять честный консенсус по блокчейну Pirl.
Если злоумышленник по-прежнему полон решимости потратить большое количество средств и ресурсов, чтобы попытать счастья (вероятность 0,03%), и каким-то образом ему удастся внедрить в сеть более длинную цепочку, недавно инициализированная система мониторинга потерянных блоков обнаружит реорганизацию потерянных блоков. который предупредит команду о необходимости принятия необходимых действий и контрмер.
В качестве дополнительной меры безопасности нотариальный договор будет развернут как в блокчейнах Pirl, так и в Ethereum.
Увеличение количества необходимых подтверждений для обменов.
Дополнительная мера, которая будет реализована, — это более высокие требования к подтверждениям блоков на биржах для проверки депозитов. Еще один шаг к тому, чтобы сделать атаку практически невозможной и даже не стоящей времени злоумышленников.
На данный момент Pirl с открытым исходным кодом
внес свой вклад в блокчейн, разработав первую сеть мастернод на основе кода Ethash, первую частную реализацию IPFS, работающую в сети мастернод, и в настоящее время работает над собственным частным зашифрованным решением для хранения цепочек блоков.
Протокол безопасности PirlGuard будет добавлен в нашу библиотеку с открытым исходным кодом вместе с ядром проекта.
В Pirl мы работаем над тем, чтобы революционизировать и оптимизировать технологию блокчейна для всей индустрии блокчейнов. Это означает, что наш код будет доступен каждому для изучения, обучения, тестирования, изменения или применения для обеспечения безопасности своей собственной сети блокчейна от будущих атак 51%.
Room-House.com SkyPirl Pirl
Исходный код: https://git.pirl.io/community/pirl
Веб-сайт: https://pirl.io/en