ゼファーネットのロゴ

日食攻撃とイーサリアムの叔父ブロックメカニズム

日付:

画像

キロボハッカー正午プロフィール写真

@キロボキロボ

ミスを犯す可能性を減らし、ブロックチェーントランザクションのストレスを軽減し、シンプルにします。

日食攻撃とは何ですか?

日食攻撃は、攻撃者がネットワーク全体を攻撃するのではなく、特定のユーザーを隔離して攻撃しようとする分散型ネットワークを攻撃する手段です。

この記事では、 Ethereum、その叔父のブロックメカニズムを含めて、この種の攻撃に対してより脆弱になる可能性があります。

ブロックチェーンのデータ構造

ブロックチェーンは、データベースをネットワーク内の多数のノードに分散し、過去、現在、および将来のトランザクションのコンセンサスメカニズムを確立する分散型プロトコルです。 ブロックチェーンのデータ構造はブロックとして表されます。

分散型ブロックチェーンネットワークでは、参加者は中央機関ではなく、何が真実であるかについて合意します。 ブロックチェーンも透過的で不変であり、すべてのネットワーク参加者はネットワークで何が起こっているかを確認でき、合意されたメカニズムがない限り、トランザクションの日付を変更することはできません。

ビットコインブロックチェーンのブロックの種類

ジェネシスブロック

ジェネシスブロックはブロックチェーンの最初のブロックであり、ブロックはシステムの基本的な開始点であり、将来のすべてのトランザクションにリンクされます。 世界初のジェネシスブロックは中本聡によって作成され、その際に彼はビットコインを作成しました。

ジェネシスブロックの存在により、ブロックチェーンは、新しく作成されたブロックを前のブロックに関連付けることができるようにすることで、トランザクション履歴を生成できます。 さらに、ジェネシスブロックには、ネットワークのノードを同期する上で重要な機能があります。データベース内ですべてのノードが同じジェネシスブロックを持っている必要があります。 これにより、ブロックチェーンの分散トランザクションブックがすべての人にとって同じになり、セキュリティが確保されます。

メインチェーン ブロック

メインチェーンブロックは、検証されてブロックチェーンに含まれているすべてのブロックです。 これを実現するには、ブロックに割り当てられた暗号パズルをノードで解決することにより、ブロックがネットワークからの同意を得る必要があります。 ネットワークがコンセンサスに達すると、ブロックはブロックチェーンに含まれ、すべてのノードによって伝播されます。 このように、ネットワークの各ノードには新しいブロックがあり、その検証ポイントとして機能します。

有効な各ブロックには、そのブロックとともに検証される一連のトランザクションが含まれています。 たとえば、ビットコインでは、それぞれ 有効なブロック 平均2100のトランザクションを実行します。 有効なブロック内の各トランザクションが確認されます。

すべての有効なブロックは引き続き以前のトランザクションを確認し、ネットワーク上のすべてのブロックとトランザクションを完全に保護します。 もちろん、各有効なブロックは、検証を可能にするデータ構造を備えています。 この構造には、ブロックのハッシュ、タイムスタンプ、教皇使節、およびブロックトランザクションデータが含まれます。 ソリューション候補を検索するプロセスはマイニングと呼ばれ、参加ノードはマイナーと呼ばれます。 ブロックの暗号パズルの有効なソリューションを生成する各マイナーがリーダーになり、未確認のトランザクションのセットを決定することができます。 次に、これらはブロックチェーンに追加されます

孤立したブロック

画像

孤立した(または古い)ブロックは、ブロックチェーンの一部ではない有効なブロックです。 これらは、XNUMX人のマイナーがほぼ同時にブロックを認証するとき、または十分なハッシュパワーを持つ攻撃者がトランザクションを取り消そうとするときに作成できます。 このような場合、ネットワークコンセンサスプロトコルが機能して、チェーンに含まれるブロックと孤立するブロックを決定します。

実際には、ブロックチェーンネットワークは常に最長のブロックチェーンを優先するようにプログラムされています。 つまり、より多くの情報または処理されたトランザクションを含むブロックを選択します。 ビットコインブロックチェーンでは、孤立したブロックは破棄され、マイナーによって実行された作業は役に立ちません。

さらに、このタイプのブロックが原因で、ほとんどの取引所と一部のウォレットは、資金を利用可能にする前に追加の確認を自動的に待機します。 これは、受信しているトランザクションと現在のブロックの間でマイニングされたブロックの数を計算することによって行われます。

> eth.getBlock(blockNumber)

}

> eth.syncing.highestBlock −eth.getTransaction(““).blockNumber

ブロックはどのように検証されますか?

画像

ブロックチェーンシステムは、(理論的には)不変にするMerkleツリーデータ構造で機能します。 マークルツリーは、私が生まれた1979年にラルフマークルによって特許を取得し、暗号化で広く使用されています。 マークルツリーは、共有データが変更、損傷、または変更されていないことを確認するための基本的な方法であり、軽量であるためブロックチェーンに最適です。 たとえば、ビットコインのマークルツリー構造のおかげで、ユーザーのモバイルウォレットはそれらを検証するためにすべてのビットコイントランザクションをダウンロードする必要はありません。

特定のブロック内の各トランザクションは、Merkleツリーのリーフに対応し、Merkleルートは、個々のトランザクションをハッシュすることにより、これらから再帰的に構築されます。

トランザクションのペア(リーフ)は、ブロックチェーンネットワーク内のトランザクションに対応する可能性のある追加のリーフノードを作成するためにハッシュされます。 マークルツリーは多数のトランザクションから作成できますが、マークルルートは常に32バイトまたは256ビットの文字列に対応します(たとえば、SHA256ハッシュアルゴリズムは、関係なく常に32バイトの固定長を出力します。入力のサイズ)。 このようにして、32バイトの小さなものを使用して、何千ものトランザクションを検証できます。

場合によっては、変更を加えると、どんなに最小限であっても、マークルルートの検証が妨げられ、ブロックチェーンの履歴の一部またはすべてが無効になります。

イーサリアムブロックチェーンのブロックの種類

イーサリアムがビットコインと異なる点の15つは、トランザクションプロセスを高速化するように設計された、より高速なブロック作成メカニズムを備えていることです。 ただし、ブロック生成間の時間間隔が非常に短い場合(約XNUMX秒)、これらのブロックすべてをブロックチェーンに含めるのは非効率的であるため、膨大な数の孤立ブロックが作成される可能性があります。

これにより、鉱夫が報酬なしでブロックの作業に時間を浪費するという問題が発生しました。 これを解決するために、イーサリアムの開発者はGHOSTプロトコルを立ち上げました。

GHOSTの略 貪欲な最も重い観測されたサブツリー、そしてコンセプトはシンプルです。 孤立したブロックを検証するマイナーに報酬を与えますが、報酬は標準のブロックよりも低くなります。 報酬をリリースするには、ブロックがメインチェーンのブロックまたは叔父のブロックによって参照されている必要があります。

このメカニズムの追加の利点は、ネットワークの集中化の問題を解決することです。 ブロックがすばやく作成されると、大規模なマイニングプールがブロックの検証を独占しやすくなり、小規模な競合他社が無数の無用な孤立したブロックを作成することになります。

イーサリアムブロックチェーンのブロックの種類

イーサリアムブロックチェーンにはXNUMX種類のブロックがあります。

メインチェーンブロックは、イーサリアムブロックチェーンに含まれるブロックです。 それを見つけた鉱夫は報われる。

アンクルブロックは、認証されているがメインブロックチェーンに含まれていないブロックです。 鉱夫は、有効なブロックよりもこれに対して低い報酬を受け取ります。

世界の異なる地域にいる1人の鉱夫が同時に同じブロックを採掘すると想像してみてください。 次に、ブロックをネットワーク全体に伝播します。 これにより、チェーンに発散が生じる可能性があるため、8つを選択する必要があります。そうすれば、大きい方のブロックが常に勝ちます。 選択されていないブロックは、孤立(ビットコインの場合)または叔父(イーサリアムの場合)になります。 ビットコインとは異なり、イーサリアムの鉱夫は、叔父のブロックを採掘することで、フルブロックの報酬のXNUMX/XNUMXを受け取ります。

おじさんブロック報酬のしくみ

メインチェーンブロックのマイナーは叔父ブロックを参照でき、参照すると、メインチェーンブロックのマイナーと叔父ブロックのマイナーの両方に追加の報酬が分配されます。 メインチェーンに含まれる各ブロックは、最大1つの叔父ブロックを参照でき、参照された叔父ごとに完全なブロック報酬の32/XNUMXを与えることができます。 ただし、叔父ブロックの鉱夫に支払われる報酬は時間の経過とともに減少します。

無駄な計算作業の払い戻しを保証し、その報酬を時間の経過とともに減少させることにより、競合するチェーンのマイナーは、メインチェーンに再び参加するように動機付けられます。 これらの叔父のブロックはチェーンのセキュリティに貢献し、51%の攻撃の可能性も減らします。

イーサリアムマイニングプールでは、さまざまな方法で配布できます。

比例支払いスキーム

この単純なスキームでは、マイナーは、プールによって検出されたXNUMXつのブロック間の時間間隔で送信されたシェアの数に比例して報酬を受け取ります。 その結果、ブロック報酬Bは、提出されたそれぞれの株式数に基づいて、プール内のN人の鉱夫の間で分割されます。

Pay-Per-Last-N-Shares(PPLNS)

(PPLNS)スキームは、提出された最後のN株に比例した報酬を分配します。

キューベースの支払いスキーム

Ethpool3は、キューベースの報酬スキームを導入した最初のイーサリアムマイニングプールでした。 このスキームでは、鉱夫はプール運営者に提出された各株のクレジットを蓄積します。 プールによって完全なブロックがマイニングされるたびに、ブロック報酬は、累積クレジット残高が最も高いプール内のマイナーに割り当てられます。 次に、トップマイナーは、自分のクレジット残高を自分のクレジット残高とプール内でXNUMX番目に高いクレジット残高の差にリセットします。

参照された関係は、追加のミント報酬を作成します。 1/32 通常のブロック所有者のためのフルブロック報酬の (8 − i)/ 8 叔父のために。 変数 i 〜からの範囲 1〜6 参照のブロックの高さに応じて。

ブロックチェーンの構造を改良することに加えて、イーサリアムにはさらにXNUMXつのセキュリティの改善があります。 XNUMXつは、ランダムなタイブレークルールです。 受信した最初のチェーンを受け入れる代わりに、ノードは同じ長さのすべての受信チェーン内のXNUMXつのチェーンをランダムに選択します。 数γはもう固定されておらず、競合するチェーン数の逆数に等しくなります。 もうXNUMXつは、叔父の採掘戦略を送金することを目的としています。

おじさんがブロックして日食攻撃

日食攻撃はどのように機能しますか?

日食攻撃では、攻撃者が ボットネット ホストノード(それぞれが独自のIPアドレスを持つ)の数を増やし、基本的に試行錯誤によって、被害者の隣接ノードを特定します。 これを達成するために必要な労力はネットワークのサイズと性質によって異なりますが、成功すると、被害者がログオフしてネットワークに再参加した後、攻撃者は被害者のすべての接続ノードを制御します。

このシナリオでは、攻撃者、被害者、および正直なノードのXNUMXつのアクターが存在します。 被害者がブロックを見つけた場合、攻撃者はこのブロックをネットワークに伝播しません。 攻撃者がブロックを見つけた場合、攻撃者はそれを被害者と共有します。 このようにして、攻撃者は自分自身と重なり型ノードのプライベートブロックチェーンを作成します。

これを行うことにより、攻撃者は正直なマイニングよりも最大96.4%多く取得できます。 分散型ネットワークでは、ノードがネットワーク上の他のすべてのノードに同時に接続できないため、Eclipse攻撃が発生する可能性があります。 代わりに、効率を上げるために、特定のノードは他の選択されたグループに接続し、他のノードは独自の選択されたグループに接続されます。 したがって、一意のIPアドレスを持つXNUMX台のマシンだけで日食攻撃を開始することが可能です。

イーサリアムは、と呼ばれるプロトコルに基づく構造化されたネットワークに依存しています カデルリア、ノードが他のノードにより効率的に接続できるように設計されています。 キー生成アルゴリズムを使用することにより、攻撃者は無制限の数のノードID(ピアツーピアネットワーク上の識別子)を非常に迅速に作成する可能性があります。 さらに悪いことに、攻撃者は、ランダムなノードIDよりも被害者にとって魅力的な方法でノードIDを作成し、基本的に被害者を引き付ける可能性があります。

イーサリアムには、日食攻撃を受けやすくする可能性のあるXNUMXつの特徴があります。 第一に、高速ブロックの作成は無限の緩いブロックを作成し、Etherの供給を膨らませることによって、正直な鉱夫の利益を間接的に侵害します。 第二に、叔父ブロックメカニズムは、ノードがこれらのブロックから利益を得ることができることを意味します。 そして第三に、イーサリアムの強化されたノード接続は、攻撃者に動機を提供します。

https://cryptofanalex.medium.com/でも公開されています

タグ

ハッカー正午に参加

無料のアカウントを作成して、カスタムの読書体験のロックを解除します。

コインスマート。 BesteBitcoin-ヨーロッパのBörse
ソース:https://hackernoon.com/eclipse-attacks-and-ethereums-uncle-block-mechanism-fu1j37a4?source = rss

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?