Класифікація атак подвійних витрат в блокчейн системах

  • Євгеній Деменко Харківський національний університет імені В.Н. Каразіна
  • Олександр Онікійчук Харківський національний університет імені В.Н. Каразіна
  • Микита Гончаров Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0002-9790-7260
  • Сергій Даценко Харківський національний університет імені В.Н. Каразіна
  • Микола Полуяненко Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0001-9386-2547
Ключові слова: комп’ютерні мережі, децентралізовані системи, блокчейн, атака, подвійні витрати

Анотація

У статті наведено короткий огляд та проведено систематизацію інформації за проблематикою подвійних витрат в блокчейн системах з ймовірнісними методами консенсусу і можливими шляхами її вирішення. Описано процедури, за допомогою яких реалізуються атаки подвійних витрат. Розкрито сутність маніпуляцій за допомогою яких зловмисник може намагатися провести подвійні витрати у децентралізованих платіжних системах. Наведено детальних опис дій атакуючого та шляхи запобігання атаки. Розгляд починається від простих атак заснованих на створені дублюючих транзакцій та закінчується більш складними атаками, такими як: атака-гонка; атака Фіннеєм; атака Vector76; атака «51%». Ці атаки вимагають від атакуючого значних ресурсів та можливості розгалуження блокчейн реєстру. Остання група атак проаналізована більш детальніше, з наведенням варіантів її застосування. В якості найбільш небезпечної виділено атаку «51 %», що, на думку авторів, є найбільшою загрозою для безпеки блокчейн систем з ймовірнісними алгоритмами консенсусу.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Євгеній Деменко, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Олександр Онікійчук, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Микита Гончаров, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Сергій Даценко, Харківський національний університет імені В.Н. Каразіна

Студент факультету комп'ютерних наук

Микола Полуяненко, Харківський національний університет імені В.Н. Каразіна

к.т.н., доцент кафедри БІСТ

Посилання

Centralized, Decentralized, and Distributed Payment Mechanisms. [Online]. Available: https://www.aier.org/article/centralized-decentralized-and-distributed-payment-mechanisms/

M. Rosenfeld, Analysis of hashrate-based double-spending, 2014. [Online]. Available: arXiv preprint arXiv:1402.2009

A. Gervais, H. Ritzdorf, G. O. Karame, S. Čapkun, "Tampering with the delivery of blocks and transactions in Bitcoin”, in CCS 2015 - Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, vol. 2015-October, pp. 692-705), Association for Computing Machinery. [Online]. Available: https://doi.org/10.1145/2810103.2813655 https://eprint.iacr.org/2015/578.pdf

E. Zaghloul, T. Li, M.W. Mutka, J. Ren, Bitcoin and Blockchain: Security and Privacy, 2019. [Online]. Available: ArXiv, abs/1904.11435

BitcoinWiki: Double-spending. [Online]. Available: https://ru.bitcoinwiki.org/wiki/Double-spending

А. Н. Ширяев, Вероятность: В 2-х кн. Кн. 1. Москва: МЦНМО, 2007.

The Bitcoin Mempool – A Beginner’s Explanation. [Online]. Available: https://99bitcoins.com/bitcoin/mempool/

Hackernoon: Two Ways to Double-Spend. [Online]. Available: https://medium.com/hackernoon/bitcoin-core-bug-cve-2018-17144-an-analysis-f80d9d373362

BitcoinCore: CVE-2018-17144 Full Disclosure. [Online]. Available: https://bitcoincore.org/en/2018/ 09/20/notice/

Blockchain Attack Vectors: Vulnerabilities of the Most Secure Technology. [Online]. Available: https://www.apriorit.com/dev-blog/578-blockchain-attack-vectors

H. Finney, Best practice for fast transaction acceptance - how high is the risk?. [Online]. Available: https://bitcointalk.org/index.php?topic=3441.msg48384#msg48384, Feb. 2011

Bitcoin’s Security Model Revisited. [Online]. Available: https://arxiv.org/pdf/1605.09193.pdf

Ch. Everett, Blockchain Security. [Online]. Available: https://www.simplexityanalysis.com/blog/2016/9/20/blockchain-security

The 51% Attack. What is it? [Online]. Available: https://medium.com/swlh/the-51-attack-what-is-it-d295e70b9ac4

% Attack Explained: The Attack on A Blockchain. [Online]. Available: https://www.fxempire.com/education/article/51-attack-explained-the-attack-on-a-blockchain-513887

П. Колесников, Ю. Бекетнова, Г. Крылов,Технология Блокчейн. Анализ Атак, стратегии защиты. [Online]. Available: https://www.mumcfm.ru/repository/7b9dcd8e4e51d467a0f8e1eff82157e504c569331681beb7e80117fd64e05d1a

Опубліковано
2019-12-29
Цитовано
Як цитувати
Деменко, Є., Онікійчук, О., Гончаров, М., Даценко, С., & Полуяненко, М. (2019). Класифікація атак подвійних витрат в блокчейн системах. Комп’ютерні науки та кібербезпека, (3), 37-43. https://doi.org/10.26565/2519-2310-2019-3-05
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)