中国の仮想通貨“最新ニュース”お届けするサイト

中国の仮想通貨事情を、いち早く毎日お届けしています。

  1. お役立ち情報
  2. 5 view

ワークロードプルーフ(PoW)内部攻撃モデル

POWアルゴリズムは、実際に多数の連合が形成され、有用なレビューと返事ブロックすることができますので、ゲーム理論でセキュリティを調整することを選択しませんでした。私たちは捕虜の攻撃を考えるときには、通常は共同ストライク鉱夫考慮していませんが、鉱山労働者はより多くの鉱山の機器または重鎖を買うと思います。この記事は主に、PoWがハッシュ攻撃の半分を制御し、賃貸したり、鉱夫に賄賂を貸したり、鉱山者との協力の他の形態を制御しないことに関するものです。

外部からの攻撃

外部の攻撃者は、トラステッドネットワーク上で「51%攻撃」を完了するのに十分なGPUまたはASICを購入します。

GUPのマイニング可能なブロックチェーンをラッピングしてX-Hashの力を増やし、このX-Haw GPUのマイナーをブロックチェーンから他のブロックチェーンに移動させるとしましょう(もしそうでなければ、攻撃人の連鎖はあまり利益がないでしょう)。GPUマイニング仮説は効率的で完全競争のブロックチェーン市場です。

この「シンプルモデル」では、T-コンピューティングパワーを持つブロックチェーンの場合、攻撃者は非常に多くのGPUであるX = T / 2の計算能力を必要とします。

同時に、XのASIC電力を増加させることによって、ASICネットワークの計算能力がXを向上させると仮定する。ASICマイニングブロックチェーンは独占市場です。別の「シンプルモデル」では、T電源のASICブロックチェーンを攻撃する場合は、攻撃を開始するためにT計算を行う必要があります。

実際、実際の状況はその中間にあります。ブロックチェーンのGPU鉱山市場は完全に競争的ではなく、ブロックチェーンのASIC鉱夫は完全に独占されていません。

これは非常に興味深いですが、私たちはそれを簡単に保つようにしています。ASICについてはこれ以上議論しません。Tの力でブロックチェーンを攻撃するT / 2の力が必要だとしましょう。

さらに、実際には「完全競争」のシナリオでなければなりません。攻撃者が見つかったときに鉱夫がすぐに掘り起こすからです。

したがって、我々のモデルの鍵は、T / 2コンピューティングパワーを保持し、ブロックパワーをTパワーで攻撃することです。

内部の攻撃者

内部の攻撃者は、T / 2のパワーを得るために十分なGPUを購入するのではなく、パワーX = p * Tのより小さい部分を購入する。内部の攻撃者が鉱業を開始し、今やネットワークの最も正直な部分はY = T – X =(1 – p)* Tの計算力を持っています。内部の攻撃者は、最長のチェーンで鉱山を続け、ブロック報酬を得て、他の鉱夫と競争します。

内部の攻撃者は、より多くのコンピューティングパワーを購入するために採掘報酬を使用します。私たちのモデルでは、内部の攻撃者が月に1 + rの割合で電力を増加させることができるとします。つまり、内部の攻撃者がXのパワーを0にすると、1月にX(1 + r)が得られます。

また、最も正直な鉱夫も、より多くのコンピューティングパワーを得るのに1ヶ月に1 + hの割合で投資することを前提としています。

この実験では、1 + r> 1 + hと仮定する。攻撃者はコンピューティングパワーを最大限に引き出そうとします。最も正直な鉱夫は利益に焦点を当てています。攻撃者は、この利益のためにスポンサードするか、長期的な戦略をとることができます。最も正直な鉱夫はこの攻撃者と協力せず、攻撃者の存在を知らない(攻撃者は正直な鉱業と思われるが、利己的な鉱業はr-hの価値を高める)。

Nヶ月後、内部攻撃者は既にX(1 + r)^ Nのパワーを持ち、ネットワークにはY(1 + h)^ Nの計算力が残っています。攻撃者は、ネットワークと同じパワーを得るときに勝ちます。N = Y / X =(1-p)/ p とすると、
X(1 + r)^ N = Y(1 + h)^ N
<==>
((1 + r)/
(1 + r)/(1 + h)の比は攻撃者の「優位性」となり、aと表記されます。したがって、a ^ N =(1-p)/ pのとき、攻撃者が勝つ。

内部の攻撃者はaの比率pと最初のハッシュを持つので、N = ln((1-p)/ p)/ ln(a)ヶ月後に攻撃を成功させることができます。同時に、それは必ずしも月ではありません。どの段階でも、 “a”を計算できる限り、数学は一定です。

以下の表の数値は、われわれの理解に役立つ。
1 * Ik490vo_GpYrP3fvhUDkpQ

上記の数値によると、内部攻撃の場合、月あたり5%、10%、25%の利益があり、ネットワークの初期計算能力は10%、20%または30%です。

だから、このモデルのセキュリティはいくらですか?

この「内部」戦略を理解している外部の攻撃者にはオプションがあります。彼らがNヶ月後に攻撃することを知っていて、どれくらいのことが分かっていれば、必要な初期計算パワーを計算します。つまり、必要なGPUを計算することができます。

攻撃者が必要とするGPUを知っていれば、aの値は攻撃ターゲットの能力を最大限引き出すために必要な月数を計算できます。

ブロック報酬は私たちに何を与えましたか?

ブロック報酬を増やすことは、購買力のコストを増加させる可能性があります。攻撃者は以前はコンピューティングパワーの10%を購入することができましたが、現在は攻撃を開始するために5%のパワーしか得られません。

ブロック報酬が2倍になると、ブロック報酬は遅れます:
ΔN= ln((1-p / 2)/(p / 2))/ ln(a)-ln((1-p)/ p )/ LN(A)
=(LN((2 – P)/ P) – LN(P /(1 – P)))/ LN(A)
= LN((2-P)/(1-P)) / ln(a)
ブロック報酬を増やすと、aの値を下げることができますが、ハッシュパワーpを購入する能力は低下し、ΔN= ln((1-p)/(2-p) ))/ ln(a)攻撃が成功する確率。

別のフォームをご覧ください。

1 * SuVw815AGT2NK__QUY5dDA

ブロック報酬が倍増した結果、10%、20%、30%の攻撃を受けた攻撃者は、5%、10%、または25%の値を持つと仮定すると、必要な月が増加します。ハッシング・パワーが増加すると仮定すると、ネットワークハッシュも増加する(完全競争市場の場合)。

ブロック報酬を2倍にして攻撃を10ヶ月遅らせた。しかし、攻撃が永続的に遅れるように、ブロック報酬が10ヶ月ごとに増加することは非常に高価です。

要約

実際、このモデルは、攻撃者が最初はある程度の計算能力を持っていると仮定すると非常に単純ですが、計算能力をある割合で増やすこともできます。これは現在の鉱山の計算能力よりも指数関数的に増加します。利益は電力に比例し、数学は非常に実現可能になるため、これは信頼できる仮定です。

いくつかの数値を見ることができます。与えられたaの値で攻撃を完了させるには攻撃者が数ヶ月かかり、ブロック報酬が増加すると攻撃の遅延時間があります。
したがって、ブロック報酬を増やすと、このモデルではネットワークのセキュリティを高めることができます。鉱夫は攻撃者とは連携せず、攻撃者はサイバー攻撃のハッシュ計算を購入する(購入後に正直に採掘されるかどうかに関わらず)。

しかし、このモデルが実生活で使用できるかどうかはまだ確認する必要があります。誰かがより妥当なaの値を提案した場合、それはより良いでしょう。攻撃者が別の戦略を試みると、それを適用することができます。
これらの数字は、鉱山労働者と仕事をしないこれらの攻撃者に対して、安全な鉱夫が何人を擁護しているかを考えるのに役立ちます。

お役立ち情報の最近記事

  1. 17上場金融会社はブロックチェーンとサプライチェーンの組み合わせをヒット主流モデルになる

  2. SECは最終的にBitcoin ETFを承認しなければなりません

  3. 通貨市場が下落した!これらの国は、”揚げたコイン”

  4. 寒い冬、GMOオンラインCサイドスポット先物取引

  5. 通貨リーダー:私は120倍の収入を得て、現在は99%の損失を計上しています。

関連記事

コメント

  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

CAPTCHA


LINE@友だち追加募集!今すぐ無料で登録

最新記事

  1. お役立ち情報

    17上場金融会社はブロックチェーンとサプライチェーンの組み合…
  2. お役立ち情報

    SECは最終的にBitcoin ETFを承認しなければなりま…
  3. お役立ち情報

    通貨市場が下落した!これらの国は、”揚げたコイン…
  4. お役立ち情報

    寒い冬、GMOオンラインCサイドスポット先物取引

カテゴリー

  • カテゴリーなし
2019年8月
« 9月    
 1234
567891011
12131415161718
19202122232425
262728293031  
PAGE TOP