paint-brush
Comment les mineurs avides brisent les blockchains DAGpar@escholar
732 lectures
732 lectures

Comment les mineurs avides brisent les blockchains DAG

Trop long; Pour lire

Cette recherche révèle les vulnérabilités des protocoles blockchain basés sur DAG en utilisant la stratégie RTS. L'analyse et les simulations basées sur la théorie des jeux révèlent que les mineurs avides peuvent surpasser les participants honnêtes, réduisant ainsi le débit et la décentralisation en augmentant les collisions de transactions entre les chaînes. La stratégie RTS ne forme pas un équilibre de Nash.
featured image - Comment les mineurs avides brisent les blockchains DAG
EScholar: Electronic Academic Papers for Scholars HackerNoon profile picture
0-item

Auteurs:

(1) Martin Peresıni, Université de Technologie de Brno, Faculté des Technologies de l'Information ([email protected]) ;

(2) Ivan Homoliak, Université de Technologie de Brno, Faculté des Technologies de l'Information ([email protected]) ;

(3) Federico Matteo Bencic, Université de Zagreb, Faculté de génie électrique et d'informatique ([email protected]) ;

(4) Martin Hruby, Université de Technologie de Brno, Faculté des Technologies de l'Information ([email protected]) ;

(5) Kamil Malinka, Université de technologie de Brno, Faculté des technologies de l'information ([email protected]).

Table des liens

Résumé et I. Introduction

II. Contexte

III. Définition du problème

IV. Solutions orientées DAG

V. Analyse théorique des jeux

VI. Modèle de simulation

VII. Évaluation

VIII. Contre-mesures

IX. Discussion et travaux futurs

X. Travaux connexes

XI. Conclusion et références


Résumé — Plusieurs protocoles de consensus de blockchain ont proposé d'utiliser des graphes acycliques dirigés (DAG) pour résoudre le débit de traitement limité des blockchains traditionnelles à chaîne unique Proof-of-Work (PoW). De nombreux protocoles de ce type utilisent une stratégie de sélection aléatoire de transactions (RTS) (par exemple, PHANTOM, GHOSTDAG, SPECTRE, Inclusive et Prism) pour éviter les doublons de transactions entre blocs parallèles dans DAG et ainsi maximiser le débit du réseau. Cependant, les recherches antérieures n'ont pas examiné rigoureusement les comportements gourmands orientés vers les incitations lorsque la sélection des transactions s'écarte du protocole. Dans ce travail, nous effectuons d'abord une analyse générique de la théorie des jeux en faisant abstraction de plusieurs protocoles de blockchain basés sur DAG qui utilisent la stratégie RTS, et nous prouvons qu'une telle stratégie ne constitue pas un équilibre de Nash, ce qui est contradictoire avec la preuve dans le document Inclusive. Ensuite, nous développons un simulateur de blockchain qui étend les outils open source existants pour prendre en charge plusieurs chaînes et explorer les écarts basés sur les incitations par rapport au protocole. Nous effectuons des simulations avec dix mineurs pour confirmer notre conclusion issue de l'analyse théorique des jeux. Les simulations confirment que les acteurs avides qui ne suivent pas la stratégie RTS peuvent tirer plus de profit que les mineurs honnêtes et nuire au débit de traitement du protocole car les transactions en double sont incluses dans plusieurs blocs de chaînes différentes. Nous montrons que cet effet est indirectement proportionnel au délai de propagation du réseau. Enfin, nous montrons que les mineurs avides sont incités à former un pool minier partagé pour augmenter leurs profits. Cela porte atteinte à la décentralisation et dégrade la conception des protocoles en question. Pour étayer davantage nos affirmations, nous exécutons des expériences plus complexes sur un réseau réaliste de type Bitcoin avec plus de 7 000 nœuds

I. INTRODUCTION

Les blockchains sont devenues populaires en raison de plusieurs propriétés intéressantes qu'elles offrent, telles que la décentralisation, l'immuabilité, la disponibilité, etc. Grâce à ces propriétés, les blockchains ont été adoptées dans divers domaines, tels que la finance, les chaînes d'approvisionnement, la gestion des identités, l'Internet des objets, les systèmes de fichiers, etc.


Néanmoins, les blockchains souffrent intrinsèquement du goulot d'étranglement du débit de traitement, car un consensus doit être atteint pour chaque bloc de la chaîne. Une approche pour résoudre ce problème consiste à augmenter le taux de création de blocs. Cependant, une telle approche présente des inconvénients. Si les blocs ne sont pas propagés à travers le réseau avant la création d'un nouveau bloc, une bifurcation souple peut se produire, dans laquelle deux blocs simultanés font référence au même bloc parent. Une bifurcation souple est résolue en peu de temps par une règle de choix de bifurcation, et donc un seul bloc est finalement accepté comme valide. Toutes les transactions dans un bloc orphelin (c'est-à-dire obsolète) sont rejetées. En conséquence, les nœuds de consensus qui


Fig. 1 : Une structure de blockchain orientée DAG


les blocs orphelins créés ont gaspillé leurs ressources et n'ont pas été récompensés.


En réponse au problème ci-dessus, plusieurs propositions (par exemple, Inclusive [26], PHANTOM [44], GHOSTDAG [44], SPECTRE [43]) ont remplacé les graphes acycliques dirigés (DAG) (non structurés) par une structure de données à chaînage unique (voir la figure 1), tandis qu'une autre proposition dans cette direction a utilisé un DAG structuré (c'est-à-dire Prism [6]). Une telle structure peut maintenir plusieurs chaînes interconnectées et donc théoriquement augmenter le débit de traitement. L'hypothèse des solutions orientées DAG concernées est d'abandonner la sélection de transaction basée uniquement sur les frais les plus élevés puisque cette approche augmente intuitivement la probabilité que la même transaction soit incluse dans plus d'un bloc (ci-après la collision de transaction ). Au lieu de cela, ces approches utilisent la stratégie de sélection de transaction aléatoire (c'est-à-dire RTS) [1] dans le cadre du protocole de consensus pour éviter les collisions de transaction. Bien que les conséquences d’un écart par rapport à une telle stratégie puissent sembler intuitives, personne n’a encore analysé en profondeur les performances et la robustesse des approches orientées DAG concernées dans le cadre d’une étude empirique examinant les attaques incitatives sur la sélection des transactions.


Dans ce travail, nous nous concentrons sur l'impact des acteurs **greedy[**2] dans plusieurs conceptions de protocoles de consensus orientées DAG. En particulier, nous étudions la situation où un attaquant (ou des attaquants) s'écarte du protocole en ne suivant pas la stratégie RTS qui est supposée par quelques approches orientées DAG [26], [44], [44], [43], [6]. Parmi ces approches, PHANTOM [44], GHOSTDAG, [44] et SPECTRE [43] utilisent le RTS qui a été introduit dans Inclusive [26] – dont l'analyse théorique des jeux (et l'hypothèse manquante sur la création d'un pool de minage) est contredite dans ce travail. En revanche, Prism [6]


Fig. 2 : Règle de choix de la fourche à chaîne la plus longue avec les blocs orphelins représentés en violet.


ne fournit aucune analyse orientée vers les incitations et n'a donc pas montré qu'il était résistant à toute attaque incitative basée sur la sélection des transactions. Néanmoins, les deux lignes de travail utilisent RTS et nous permettent ainsi d'abstraire leurs détails et de nous concentrer sur la modélisation et l'analyse de cet aspect.


Nous émettons une hypothèse selon laquelle l'attaquant qui s'écarte de la stratégie RTS pourrait avoir deux conséquences importantes. Tout d'abord, un tel attaquant peut gagner de plus grandes récompenses que les participants honnêtes. Deuxièmement, un tel attaquant nuit au débit des transactions, car la collision des transactions est augmentée. Nous vérifions et prouvons notre hypothèse dans une analyse théorique des jeux et montrons que RTS ne constitue pas l'équilibre de Nash. Dit en termes évolutionnistes, une population de mineurs suivant les protocoles en question n'est pas immunisée contre l'attaquant (mutant). Ensuite, nous étayons les conclusions de l'analyse théorique des jeux par quelques expériences de simulation, où nous nous concentrons sur un DAG-PROTOCOLE abstrait, inspiré de conceptions existantes.


Contributions . Les contributions de ce travail sont les suivantes :


  1. Nous émettons l’hypothèse que le fait de ne pas suivre la stratégie RTS dans les protocoles concernés basés sur DAG affecte négativement le profit relatif des mineurs honnêtes et le débit effectif du réseau.


  2. L'hypothèse est validée à l'aide de l'analyse théorique des jeux qui se concentre sur tous les scénarios possibles impliquant deux acteurs : un mineur honnête suivant la stratégie RTS et un mineur avide s'en écartant. Nous concluons que la stratégie RTS ne constitue pas l'équilibre de Nash.


  3. Nous construisons un simulateur personnalisé qui étend les outils de simulation open source pour prendre en compte plusieurs chaînes et divers systèmes d'incitation, et nous permet ainsi d'étudier les propriétés des protocoles DAG concernés.


  4. Nous exécutons des expériences sur un DAGPROTOCOL abstrait, et elles confirment qu'un acteur gourmand qui sélectionne les transactions en fonction des frais les plus élevés a un avantage significatif en termes de réalisation de bénéfices par rapport aux mineurs honnêtes suivant RTS.


  5. Ensuite, nous démontrons par des expériences que plusieurs acteurs gourmands peuvent réduire considérablement le débit effectif des transactions en augmentant le taux de collision des transactions sur des chaînes parallèles de DAG.


  6. Nous montrons que les acteurs gourmands ont une incitation significative à former un pool minier pour augmenter leurs profits relatifs, ce qui dégrade la décentralisation des conceptions orientées DAG concernées.


Ce document est disponible sur arxiv sous licence CC BY 4.0 DEED.

  1. Notez que RTS implique un certain caractère aléatoire dans la sélection des transactions, mais n'équivaut pas nécessairement à une sélection de transactions uniformément aléatoire (pour être en phase avec les travaux utilisant Inclusive [26], tels que PHANTOM, GHOSTDAG [44], SPECTRE [43], ainsi que l'implémentation de GHOSTDAG appelée Kaspa [42]).


  1. Les acteurs cupides s’écartent du protocole pour augmenter leurs profits.