Обнаружение атаки эгоистичного майнинга в системах, использующих алгоритм консенсуса Proof-of-Work

Скачать дипломную работу на тему: "Обнаружение атаки эгоистичного майнинга в системах, использующих алгоритм консенсуса Proof-of-Work". В которой проведен анализ методов обнаружения атак эгоистичного майнинга. Разработан усовершенствованный подход к обнаружению атаки эгоистичного майнинга.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
13.07.2025
Объем файла
3806 Кб
Количество страниц
49
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

Введение
К середине 2023 года капитализация рынка криптовалют составляет 1,12 трлн долларов. Во всем мире насчитывается около 1 миллиона майнеров криптовалюты Bitcoin. С первого упоминания Bitcoin в статье С. Накомото «Bitcoin: A Peer-to-Peer Electronic Cash System» [1] прошло 15 лет, и за это время появилось множество проектов на блокчейне, выросла популярность криптовалют и их капитализация. Злоумышленники не оставили без внимания эту цифровую сферу и провели множество атак с целью похищения средств пользователей. По данным Positive Technologies в 2022 году количество атак на блокчейн-проекты выросло вдвое по сравнению с 2021 годом, а 2022 год можно считать рекордсменом по размеру ущерба: было украдено 3,8 млрд долларов [2].
Задача криптовалют заключается в том, чтобы предоставить возможность хранения и обмена электронными средствами без посредников в виде банков, обеспечивая децентрализацию сети. С точки зрения безопасности, создатели первой криптовалюты Bitcoin положились на

СОДЕРЖАНИЕ

Введение......................................................................................................... 7

1 Описание процесса майнинга в блокчейне.....................................11          

1.1 Принцип работы блокчейна..............................................................11

1.2 Механизмы консенсуса в блокчейне...............................................12

1.2.1 Консенсус Proof-of-Work..................................................................13

1.2.2 Консенсус Proof-of-Stake..................................................................15

1.2.3 Консенсус Proof-of-Space.................................................................16

1.3 Уязвимости сетей Proof-of-Work......................................................17

1.3.1 Атака 51%...........................................................................................17

1.3.2 Атака двойной траты.........................................................................18

1.3.3 Атака эгоистичного майнинга..........................................................19

1.4 Выводы............................................................................................... 27

2 Анализ методов обнаружения атаки эгоистичного майнинга.......28

2.1 Факторы обнаружения атаки эгоистичного майнинга...................28

2.2 Обнаружение атаки с использованием высоты форка...................29

2.2.1 Алгоритм обнаружения атаки эгоистичного майнинга………….29

2.2.2 Результаты, полученные в исследовании…………………………30

2.2.3 Недостатки обнаружения атаки с использованием высоты форка………………………………………………………………...32

2.3 Обнаружение атаки эгоистичного майнинга с помощью ForkDec............................................................................................... 32

2.3.1 Построение набора данных ForkDec……………………………...33

2.3.2 Обучение модели…………………………………………………...35

2.3.3 Обнаружение атак…………………………………………………..37

2.3.4 Недостатки ForkDec………………………………………………..38

2.4 Обнаружение атаки эгоистичного майнинга с помощью классификации с использованием глубокого обучения................39

2.4.1 Описание классификатора…………………………………………39

2.4.2 Результаты обнаружения атак……………………………………..41

2.4.3 Недостатки классификации с использованием глубокого обучения в обнаружении атаки эгоистичного майнинга………...44

2.5 Cравнение подходов к обнаружению атаки эгоистичного майнинга............................................................................................. 45

2.6 Выводы............................................................................................... 47

3 Разработка подхода к обнаружению атаки эгоистичного майнинга............................................................................................. 48

3.1 Описание предпосылок к стратегии решения EgoLock.................48

3.2 Описание протокола Stratum V2…………………………………..50

3.3 Описание решения EgoLoсk……………………………………….53

3.4 Тестирование EgoLoсk…………………………………………….54

3.5 Выводы……………………………………………………………...56

4 Оценка результатов………………………………………………...57

4.1 Оценка вознаграждения эгоистичного майнера………………….57

4.2 Сравнение подходов к обнаружению атаки эгоистичного майнинга…………………………………………………………….58

4.3 Вывод………………………………………………………………..61

Заключение.................................................................................................... 62

Список использованных источников..........................................................63

Приложение 1. Код EgoLock..……….........................................................66

Приложение 2. Код тестирования EgoLock................................................68

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Satoshi Nakamoto Bitcoin: A Peer-to-Peer Electronic Cash System [Электронный ресурс]. URL: https://bitcoin.org/bitcoin.pdf. – (дата обращения: 05.02.2022).

2. Актуальные киберугрозы: итоги 2022 года [Электронный ресурс]. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2022/?sphrase_id=244598. – (дата обращения: 10.05.2022).

3. Ittay Eyal, Emin Gun Sirer Majority is not Enough: Bitcoin Mining is Vulnerable [Электронный ресурс]. URL: https://arxiv.org/pdf/1311.0243.pdf. – (дата обращения: 03.09.2022).

4. Kędziora M. et al. Analysis of blockchain selfish mining attacks //Information Systems Architecture and Technology: Proceedings of 40th Anniversary International Conference on Information Systems Architecture and Technology–ISAT 2019: Part I. – Springer International Publishing, 2020. – С. 231-240. 

5. Rakkini M. J. J., Geetha K. Deep learning classification of bitcoin miners and exploration of upper confidence bound algorithm with less regret for the selection of honest mining //Journal of Ambient Intelligence and Humanized Computing. – 2021. – С. 1-17. 

6. Zheng Z. et al. (ed.). Blockchain and Trustworthy Systems: First International Conference, BlockSys 2019, Guangzhou, China, December 7–8, 2019, Proceedings. – Springer Nature, 2020. – p. 185-195.

7. Кудь А. А., Кучерявенко Н. П., Смычок Е. М. Цифровые активы и их экономико-правовое регулирование в свете развития технологии блокчейн – Харьков: Право – 2019. – С. 12-32.

8. Hashcash Википедия. Свободная энциклопедия [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/Hashcash – (дата обращения: 10.10.2022).

9. Bitcoin mining the hard way: the algorithms, protocols, and bytes Ken Shirriff's blog [Электронный ресурс]. URL: https://www.righto.com/2014/02/ bitcoin-mining-hard-way-algorithms.html – (дата обращения: 10.10.2022).

10. Proof-of-Stake (PoS): что это за алгоритм и как он работает [Электронный ресурс]. URL: https://tangem.com/ru/blog/post/proof-of-stake-pos-the-main-concept-and-principles/ – (дата обращения: 12.10.2022).

11. Что такое Proof of Space? [Электронный ресурс]. URL: https://gagarin.news/ru/news/what-is-proof-of-space/ – (дата обращения: 19.10.2022).

12. Гавриков И. В. Атаки 51%" в криптовалютных системах на основе блокчейн //Проблемы информационной безопасности. – 2019. – С. 145-146. 

13. Двойные расходы в блокчейне Блог Gate [Электронный ресурс]. URL: https://www.gate.io/ru/blog_detail/775/%E5%8C%BA%E5%9D%97%E9% 93%BE%E4%B8%AD%E7%9A%84%E5%8F%8C%E8%8A%B1%E6%94%BB%E5%87%BB – (дата обращения: 19.10.2022).

14. Meni Rosenfeld Analysis of hashrate-based double-spending [Электронный ресурс]. URL: https://bitcoil.co.il/Doublespend.pdf – (дата обращения: 10.11.2022).

15. Распределение хэшрейта [Электронный ресурс]. URL: https://www.blockchain.com/ru/explorer/charts/pools – (дата обращения: 19.01.2023).

16. Нечестный майнинг: как он происходит 

Таким образом, из неравенства (1.2) получается наименьшее значение α при заданном γ.
Исследование [3] показывает теоретическое пространство состояний эгоистичной атаки майнинга, применяя моделирование цепи Маркова (рисунок 1.10).
Цепь Маркова — последовательность случайных событий с конечным или счётным числом исходов, где вероятность наступления каждого события зависит только от состояния, достигнутого в предыдущем событии.
α – доля хэшрейта эгоистичного майнера во всей сети.
β – доля хэшрейта всех остальных майнеров.
γ – доля честных майнеров, которые выбрали форк эгоистичного майнера как основную цепочку блоков.
s – множество состояний, описывающих ситуации, в которых цепь эгоистичного майнера имеет преимущество в количестве правильно сформирова