paint-brush
Cómo los mineros codiciosos están destruyendo las cadenas de bloques DAGpor@escholar
795 lecturas
795 lecturas

Cómo los mineros codiciosos están destruyendo las cadenas de bloques DAG

Demasiado Largo; Para Leer

Esta investigación descubre las vulnerabilidades de los protocolos de blockchain basados en DAG que utilizan la estrategia RTS. El análisis y las simulaciones de teoría de juegos revelan que los mineros codiciosos pueden obtener mayores beneficios que los participantes honestos, lo que reduce el rendimiento y la descentralización al aumentar las colisiones de transacciones entre cadenas. La estrategia RTS no forma un equilibrio de Nash.
featured image - Cómo los mineros codiciosos están destruyendo las cadenas de bloques DAG
EScholar: Electronic Academic Papers for Scholars HackerNoon profile picture
0-item

Autores:

(1) Martin Peresıni, Universidad Tecnológica de Brno, Facultad de Tecnología de la Información ([email protected]);

(2) Ivan Homoliak, Universidad Tecnológica de Brno, Facultad de Tecnología de la Información ([email protected]);

(3) Federico Matteo Bencic, Universidad de Zagreb, Facultad de Ingeniería Eléctrica y Computación ([email protected]);

(4) Martin Hruby, Universidad Tecnológica de Brno, Facultad de Tecnología de la Información ([email protected]);

(5) Kamil Malinka, Universidad Tecnológica de Brno, Facultad de Tecnología de la Información ([email protected]).

Tabla de enlaces

Resumen y I. Introducción

II. Antecedentes

III. Definición del problema

IV. Soluciones orientadas a DAG

V. Análisis teórico de juegos

VI. Modelo de simulación

VII. Evaluación

VIII. Contramedidas

IX. Discusión y trabajo futuro

X. Trabajos relacionados

XI. Conclusión y referencias


Resumen : Varios protocolos de consenso de blockchain propusieron el uso de grafos acíclicos dirigidos (DAG) para resolver el limitado rendimiento de procesamiento de las cadenas de bloques tradicionales de prueba de trabajo (PoW) de cadena única. Muchos de estos protocolos utilizan una estrategia de selección aleatoria de transacciones (RTS) (por ejemplo, PHANTOM, GHOSTDAG, SPECTRE, Inclusive y Prism) para evitar transacciones duplicadas en bloques paralelos en DAG y, por lo tanto, maximizar el rendimiento de la red. Sin embargo, la investigación anterior no ha examinado rigurosamente los comportamientos codiciosos orientados a incentivos cuando la selección de transacciones se desvía del protocolo. En este trabajo, primero realizamos un análisis genérico de teoría de juegos que abstrae varios protocolos de blockchain basados en DAG que utilizan la estrategia RTS, y demostramos que dicha estrategia no constituye un equilibrio de Nash, lo que es contradictorio con la prueba en el artículo de Inclusive. A continuación, desarrollamos un simulador de blockchain que extiende las herramientas de código abierto existentes para admitir múltiples cadenas y explorar las desviaciones basadas en incentivos del protocolo. Realizamos simulaciones con diez mineros para confirmar nuestra conclusión del análisis de teoría de juegos. Las simulaciones confirman que los actores codiciosos que no siguen la estrategia RTS pueden obtener más beneficios que los mineros honestos y perjudicar el rendimiento de procesamiento del protocolo porque se incluyen transacciones duplicadas en más de un bloque de diferentes cadenas. Demostramos que este efecto es indirectamente proporcional al retraso de propagación de la red. Finalmente, demostramos que los mineros codiciosos se ven incentivados a formar un grupo de minería compartido para aumentar sus ganancias. Esto socava la descentralización y degrada el diseño de los protocolos en cuestión. Para respaldar aún más nuestras afirmaciones, ejecutamos experimentos más complejos en una red realista similar a Bitcoin con más de 7000 nodos.

I. INTRODUCCIÓN

Las cadenas de bloques se han vuelto populares debido a varias propiedades interesantes que ofrecen, como la descentralización, la inmutabilidad, la disponibilidad, etc. Gracias a estas propiedades, las cadenas de bloques se han adoptado en varios campos, como las finanzas, las cadenas de suministro, la gestión de identidades, el Internet de las cosas, los sistemas de archivos, etc.


Sin embargo, las cadenas de bloques sufren inherentemente el cuello de botella del rendimiento de procesamiento, ya que se debe alcanzar un consenso para cada bloque dentro de la cadena. Un enfoque para resolver este problema es aumentar la tasa de creación de bloques. Sin embargo, este enfoque tiene desventajas. Si los bloques no se propagan a través de la red antes de que se cree un nuevo bloque, puede ocurrir una bifurcación suave , en la que dos bloques concurrentes hacen referencia al mismo bloque padre. Una bifurcación suave se resuelve en poco tiempo mediante una regla de elección de bifurcación y, por lo tanto, solo un bloque finalmente se acepta como válido. Todas las transacciones en un bloque huérfano (también conocido como obsoleto) se descartan. Como resultado, los nodos de consenso que


Fig. 1: Estructura de una cadena de bloques orientada a DAG


Los bloques huérfanos creados desperdiciaron sus recursos y no obtuvieron recompensa.


Como respuesta al problema anterior, varias propuestas (por ejemplo, Inclusive [26], PHANTOM [44], GHOSTDAG [44], SPECTRE [43]) han sustituido una estructura de datos de encadenamiento único por grafos acíclicos dirigidos (DAG) (no estructurados) (ver Figura 1), mientras que otra propuesta en esta dirección empleó DAG estructurado (es decir, Prism [6]). Dicha estructura puede mantener múltiples cadenas interconectadas y, por lo tanto, aumentar teóricamente el rendimiento del procesamiento. El supuesto de las soluciones orientadas a DAG en cuestión es abandonar la selección de transacciones basada puramente en las tarifas más altas, ya que este enfoque aumenta intuitivamente la probabilidad de que la misma transacción se incluya en más de un bloque (en adelante, colisión de transacciones ). En cambio, estos enfoques utilizan la estrategia de selección aleatoria de transacciones (es decir, RTS) [1] como parte del protocolo de consenso para evitar colisiones de transacciones. Aunque las consecuencias de desviarse de dicha estrategia pueden parecer intuitivas, nadie ha analizado aún a fondo el rendimiento y la solidez de los enfoques orientados a DAG en cuestión dentro de un estudio empírico que investigue los ataques de incentivos a la selección de transacciones.


En este trabajo, nos centramos en el impacto de los actores **codiciosos[**2] en varios diseños de protocolos de consenso orientados a DAG. En particular, estudiamos la situación en la que un atacante (o atacantes) se desvía del protocolo al no seguir la estrategia RTS que suponen algunos enfoques orientados a DAG [26], [44], [44], [43], [6]. De estos enfoques, PHANTOM [44], GHOSTDAG, [44] y SPECTRE [43] utilizan RTS que se introdujo en Inclusive [26], cuyo análisis teórico de juegos (y la suposición faltante sobre la creación de un grupo de minería) contradecimos en este trabajo. Por el contrario, Prism [6]


Fig. 2: La regla de elección de bifurcación de cadena más larga con bloques huérfanos representados en violeta.


No proporciona ningún análisis orientado a incentivos y, por lo tanto, no demostró ser resistente a ningún ataque de incentivos basado en la selección de transacciones. Sin embargo, ambas líneas de trabajo emplean RTS y, por lo tanto, nos permiten abstraer sus detalles y centrarnos en el modelado y análisis de este aspecto.


Planteamos una hipótesis que indica que el atacante que se desvía de la estrategia RTS podría tener dos consecuencias importantes. En primer lugar, un atacante de este tipo puede obtener mayores recompensas en comparación con los participantes honestos. En segundo lugar, un atacante de este tipo perjudica el rendimiento de las transacciones, ya que aumenta la colisión de transacciones . Verificamos y demostramos nuestra hipótesis en un análisis teórico de juegos y demostramos que RTS no constituye un equilibrio de Nash. Dicho en terminología evolutiva, una población de mineros que sigue los protocolos en cuestión no es inmune al atacante (mutante). A continuación, corroboramos las conclusiones del análisis teórico de juegos mediante algunos experimentos de simulación, donde nos centramos en un PROTOCOLO DAG abstracto, inspirado en diseños existentes.


Contribuciones . Las contribuciones de este trabajo son las siguientes:


  1. Nuestra hipótesis es que no seguir la estrategia RTS en los protocolos basados en DAG en cuestión afecta negativamente la ganancia relativa de los mineros honestos y el rendimiento efectivo de la red.


  2. La hipótesis se valida mediante el análisis de la teoría de juegos, centrándose en todos los escenarios posibles que involucran a dos actores: un minero honesto que sigue la estrategia RTS y un minero codicioso que se desvía de ella. Concluimos que la estrategia RTS no constituye un equilibrio de Nash.


  3. Construimos un simulador personalizado que extiende las herramientas de simulación de código abierto para considerar múltiples cadenas y varios esquemas de incentivos, y así nos permite investigar las propiedades de los protocolos basados en DAG en cuestión.


  4. Realizamos experimentos en un DAGPROTOCOL abstracto y confirman que un actor codicioso que selecciona transacciones en función de la tarifa más alta tiene una ventaja significativa a la hora de obtener ganancias en comparación con los mineros honestos que siguen RTS.


  5. A continuación, demostramos mediante experimentos que múltiples actores codiciosos pueden reducir significativamente el rendimiento efectivo de las transacciones al aumentar la tasa de colisión de transacciones en cadenas paralelas de DAG.


  6. Demostramos que los actores codiciosos tienen un incentivo significativo para formar un grupo de minería para aumentar sus ganancias relativas, lo que degrada la descentralización de los diseños orientados a DAG en cuestión.


Este documento es Disponible en arxiv bajo licencia CC BY 4.0 DEED.

  1. Téngase en cuenta que RTS implica cierta aleatoriedad en la selección de transacciones, pero no necesariamente equivale a una selección de transacciones aleatoria uniforme (para estar en línea con los trabajos que utilizan Inclusive [26], como PHANTOM, GHOSTDAG [44], SPECTRE [43], así como la implementación de GHOSTDAG llamada Kaspa [42]).


  1. Los actores codiciosos se desvían del protocolo para aumentar sus ganancias.