paint-brush
Hogyan törik meg a kapzsi bányászok a DAG blokkláncokatáltal@escholar
786 olvasmányok
786 olvasmányok

Hogyan törik meg a kapzsi bányászok a DAG blokkláncokat

Túl hosszú; Olvasni

Ez a kutatás az RTS stratégiát használó DAG-alapú blokklánc protokollok sebezhetőségeit tárja fel. A játékelméleti elemzések és szimulációk azt mutatják, hogy a kapzsi bányászok kihúzhatják a becsületes résztvevőket, csökkentve az átviteli sebességet és a decentralizációt azáltal, hogy növelik a tranzakciós ütközéseket a láncok között. Az RTS stratégia nem alkot Nash-egyensúlyt.
featured image - Hogyan törik meg a kapzsi bányászok a DAG blokkláncokat
EScholar: Electronic Academic Papers for Scholars HackerNoon profile picture
0-item

Szerzői:

(1) Martin Peresıni, Brünni Műszaki Egyetem, Informatikai Kar ([email protected]);

(2) Ivan Homoliak, Brünni Műszaki Egyetem, Informatikai Kar ([email protected]);

(3) Federico Matteo Bencic, Zágrábi Egyetem, Villamosmérnöki és Számítástechnikai Kar ([email protected]);

(4) Martin Hruby, a Brünni Műszaki Egyetem Információtechnológiai Kara ([email protected]);

(5) Kamil Malinka, a Brünni Műszaki Egyetem Információs Technológiai Kara ([email protected]).

Hivatkozások táblázata

Absztrakt és I. Bevezetés

II. Háttér

III. Probléma meghatározása

IV. DAG-orientált megoldások

V. Játékelméleti elemzés

VI. Szimulációs modell

VII. Értékelés

VIII. Ellenintézkedések

IX. Vita és jövőbeli munka

X. Kapcsolódó munka

XI. Következtetések és hivatkozások


Absztrakt – Számos blokklánc konszenzusos protokoll javasolt irányított aciklikus gráfok (DAG) használatára a hagyományos egyláncú munkabizonyítási (PoW) blokkláncok korlátozott feldolgozási sebességének megoldására. Sok ilyen protokoll véletlenszerű tranzakció-kiválasztási (RTS) stratégiát használ (pl. PHANTOM, GHOSTDAG, SPECTRE, Inclusive és Prism), hogy elkerülje a tranzakció párhuzamos blokkokat a DAG-ban, és így maximalizálja a hálózati átviteli sebességet. A korábbi kutatások azonban nem vizsgálták szigorúan az ösztönző-orientált mohó viselkedést, amikor a tranzakcióválasztás eltér a protokolltól. Ebben a munkában először egy általános játékelméleti elemzést végzünk, amely absztrahál több DAG alapú blokklánc protokollt, amelyek RTS stratégiát használnak, és bebizonyítjuk, hogy egy ilyen stratégia nem alkot Nash-egyensúlyt, ami ellentmond az Inclusive tanulmány bizonyításának. . Ezután kifejlesztünk egy blokklánc-szimulátort, amely kiterjeszti a meglévő nyílt forráskódú eszközöket több lánc támogatására, és feltárja az ösztönző alapú eltéréseket a protokolltól. Tíz bányászsal szimulációkat végzünk, hogy megerősítsük a játékelméleti elemzésből levont következtetésünket. A szimulációk megerősítik, hogy a kapzsi szereplők, akik nem követik az RTS-stratégiát, többet profitálhatnak, mint a becsületes bányászok, és ronthatják a protokoll feldolgozási teljesítményét, mivel a duplikált tranzakciók különböző láncok egynél több blokkjában szerepelnek. Megmutatjuk, hogy ez a hatás közvetetten arányos a hálózat terjedési késleltetésével. Végül megmutatjuk, hogy a kapzsi bányászokat arra ösztönzik, hogy nyereségük növelése érdekében közös bányászati medencét hozzanak létre. Ez aláássa a decentralizációt és lerontja a szóban forgó protokollok kialakítását. Állításaink további alátámasztására összetettebb kísérleteket hajtunk végre egy valósághű Bitcoin-szerű hálózaton, több mint 7000 csomóponttal.

I. BEVEZETÉS

A blokkláncok az általuk kínált számos érdekes tulajdonságnak köszönhetően váltak népszerűvé, mint például a decentralizáció, megváltoztathatatlanság, elérhetőség stb. Ezeknek a tulajdonságoknak köszönhetően a blokkláncokat különféle területeken alkalmazzák, mint például a pénzügy, az ellátási láncok, az identitáskezelés, a tárgyak internete, fájlrendszerek stb.


Mindazonáltal a blokkláncok eredendően szenvednek a feldolgozási átviteli szűk keresztmetszettől, mivel a láncon belül minden egyes blokk esetében konszenzust kell elérni. A probléma megoldásának egyik módja a blokk létrehozási sebesség növelése. Az ilyen megközelítésnek azonban vannak hátrányai. Ha a blokkok nem terjednek át a hálózaton, mielőtt új blokkot hoznak létre, akkor egy soft fork fordulhat elő, amelyben két párhuzamos blokk ugyanarra a szülőblokkra hivatkozik. A puha villát rövid időn belül egy villaválasztási szabály oldja meg, így végül csak egy blokkot fogadunk el érvényesnek. Az elárvult (más néven elavult) blokkban lévő összes tranzakciót eldobjuk. Ennek eredményeként a konszenzus csomópontok azt


1. ábra: A DAG-orientált blokklánc szerkezete


a létrehozott árva blokkok elpazarolták erőforrásaikat, és nem kaptak jutalmat.


A fenti problémára válaszul több javaslat (pl. Inclusive [26], PHANTOM [44], GHOSTDAG [44], SPECTER [43]) egyetlen láncolt adatstruktúrával helyettesítette a (strukturálatlan) irányított aciklikus gráfokat (DAG) (lásd az 1. ábrát), míg egy másik ilyen irányú javaslat strukturált DAG-t (azaz Prizmát [6]) alkalmaz. Egy ilyen struktúra több összekapcsolt láncot képes fenntartani, és így elméletileg növeli a feldolgozási sebességet. Az érintett DAG-orientált megoldások feltételezése az, hogy felhagynak a kizárólag a legmagasabb díjak alapján történő tranzakcióválasztással, mivel ez a megközelítés intuitív módon növeli annak valószínűségét, hogy ugyanaz a tranzakció több blokkban is szerepeljen (továbbiakban tranzakcióütközés ). Ehelyett ezek a megközelítések a véletlenszerű tranzakciókiválasztás (azaz RTS)[1] stratégiát használják a konszenzus protokoll részeként, hogy elkerüljék a tranzakciós ütközéseket. Bár az ilyen stratégiától való eltérés következményei intuitívnak tűnhetnek, még senki sem elemezte alaposan az érintett DAG-orientált megközelítések teljesítményét és robusztusságát egy empirikus tanulmányban, amely a tranzakciókiválasztás elleni ösztönző támadásokat vizsgálta.


Ebben a munkában a **kapzsi[**2] szereplők hatására összpontosítunk a konszenzusos protokollok több DAG-orientált kialakításában. Különösen azt a helyzetet vizsgáljuk, amikor egy támadó (vagy támadók) eltér a protokolltól, mivel nem követi az RTS stratégiát, amelyet néhány DAG-orientált megközelítés feltételez [26], [44], [44], [43], [6]. Ezek közül a megközelítések közül a PHANTOM [44], GHOSTDAG, [44] és SPECTER [43] az Inclusive [26]-ban bevezetett RTS-t használja, amelynek játékelméleti elemzését (és a bányászati medence létrehozására vonatkozó hiányzó feltételezést) ebben ellentmondjuk. munka. Ezzel szemben a Prism [6]


2. ábra: A leghosszabb láncú villaválasztás szabálya, az árva tömbök lilával.


nem ad semmilyen ösztönző-orientált elemzést, és így nem mutatta ki, hogy ellenáll a tranzakció-kiválasztáson alapuló ösztönző támadásoknak. Mindazonáltal mindkét munkavonal RTS-t alkalmaz, így lehetővé teszi számunkra, hogy a részleteket elvonatkoztassuk, és ennek a szempontnak a modellezésére és elemzésére összpontosítsunk.


Feltételezzük, hogy az RTS stratégiától eltérő támadónak két jelentős következménye lehet. Először is, egy ilyen támadó nagyobb jutalmat kaphat, mint a becsületes résztvevők. Másodszor, egy ilyen támadó rontja a tranzakciók átviteli sebességét, mivel megnő a tranzakciók ütközése . Hipotézisünket játékelméleti elemzésben igazoljuk és igazoljuk, és megmutatjuk, hogy az RTS nem alkot Nash-egyensúlyt. Az evolúciós terminológia szerint a kérdéses protokollokat követő bányászpopuláció nem immunis a támadó (mutáns) ellen. Ezután néhány szimulációs kísérlettel alátámasztjuk a játékelméleti elemzésből származó következtetéseket, ahol egy absztrahált DAG-PROTOKOLL-ra összpontosítunk, amelyet a meglévő tervek ihlettek.


Hozzájárulások . Ennek a munkának a hozzájárulásai a következők:


  1. Feltételezzük, hogy az RTS stratégia be nem tartása az érintett DAG-alapú protokollokban negatívan befolyásolja a becsületes bányászok relatív profitját és a hálózat hatékony áteresztőképességét.


  2. A hipotézist a játékelméleti elemzés igazolja, amely minden lehetséges forgatókönyvre fókuszál, két szereplő bevonásával: egy becsületes bányász, aki követi az RTS-t, és egy kapzsi bányász, aki eltér attól. Arra a következtetésre jutottunk, hogy az RTS-stratégia nem jelenti a Nash-egyensúlyt.


  3. Egyedi szimulátort készítünk, amely kiterjeszti a nyílt forráskódú szimulációs eszközöket több lánc és különféle ösztönző sémák figyelembevételére, és így lehetővé teszi számunkra, hogy megvizsgáljuk az érintett DAG-alapú protokollok tulajdonságait.


  4. Kísérleteket végzünk egy absztrahált DAGPROTOKOL-on, és megerősítik, hogy egy mohó szereplő, aki a legmagasabb díj alapján választja ki a tranzakciókat, jelentős előnnyel rendelkezik a profitszerzésben az RTS-t követő becsületes bányászokhoz képest.


  5. Ezután kísérletekkel demonstráljuk, hogy több mohó szereplő jelentősen csökkentheti a tényleges tranzakciós áteresztőképességet azáltal, hogy növeli a tranzakciók ütközési arányát a DAG-k párhuzamos láncai között.


  6. Megmutatjuk, hogy a kapzsi szereplők jelentős ösztönzést kapnak arra, hogy relatív nyereségük növelése érdekében bányászati medencét hozzanak létre, ami rontja az érintett DAG-orientált tervek decentralizációját.


Ez a papír az elérhető az arxiv CC BY 4.0 DEED licenc alatt.

  1. Vegye figyelembe, hogy az RTS bizonyos véletlenszerűséggel jár a tranzakciók kiválasztásában, de nem feltétlenül egyenlő az egyenletesen véletlenszerű tranzakciókiválasztással (hogy összhangban legyen az Inclusive [26]-ot használó munkákkal, mint például a PHANTOM, GHOSTDAG [44], SPECTER [43] mint a GHOSTDAG Kaspa nevű megvalósítása [42]).


  1. A kapzsi színészek eltérnek a protokolltól, hogy növeljék nyereségüket.