Hi 游客

更多精彩,请登录!

比特池塘 区块链前沿 正文

协同挖矿和算力复用技术

爱迪生难看脱
97 0 0
在这篇文章中,我们将讨论玻色子共识的一个具体实现——协同挖矿。在本讨论中,根链和分片都将使用工作量证明(POW),并且:8 b3 l: u/ b1 }6 b  l
  • 根链运行POW共识,并且每个根区块中将包含从分片收集来的分片区块的块头信息。根据根链的共识要求,对于每一个被根链打包的分片,必须是一条有效的分片链。
  • 每个分片在处理其内部交易时相对独立。为了便于介绍协同挖矿,我们假设这里的分片都使用POW共识。但是,正如前一篇文章(关于QuarkChain分片的思考:玻色子共识)提到的,分片除了使用POW外,还可以使用其他共识(比如:POS、DPOS)。
    ( Q% ?% k: R: R
    3 q8 `& M- f1 D& w
    协同挖矿机制的主要目的,是可以通过增加分片数量来提高一个采用POW共识的区块链网络的性能。此外,协同挖矿还可以通过一种称为算力复用的技术来大大提高区块链的安全性。算力复用技术的概念是受到软件开发领域中代码重用的启发。在软件开发中,程序员们通常会使用高质量的现有代码(例如,标准库),而不是重新编写全套代码,从而来提高工作效率和代码质量。类似地,协作挖矿通过使用算力复用技术,以便多个分片重用根链上面相同的算力(由于挖矿回报更高,根链通常具有更多的算力),来抵御分片上的双花攻击。( a) [) r9 z: _# t: r) Z  L/ v+ ]
    下面我们将详细讨论协作挖矿的细节。不过在进入正题之前,我们首先需要介绍在一个POW网络中何为51%攻击(也叫做的双花攻击),并通过最近发生在BTG和ETC网络中攻击事件,帮助读者澄清51%攻击的一些误解。然后,我们着重介绍算力复用技术是如何帮助提高区块链的安全性,并进一步讨论协作挖矿中的其他安全问题。
    # W1 o, U, u& O. e7 a51%攻击:误解和现实! X+ r8 ?; h! }: L
    如果要对使用POW算法的网络进行攻击,最著名的方式可能就是双花攻击了。只要攻击者拥有超过51%的哈希算力,攻击者就可以通过秘密地挖掘一条更长的分叉链来覆盖原来的链(从而撤销一个或多个交易)。理想情况下,如果一个网络中的算力是足够分散的话,51%的全网算力看来是一个很高的要求(例如,比特币就从未遭受过51%的攻击),但最近很多基于POW算法的区块链都受到了双花攻击:
    : ?- Q7 z; }1 O: c' l
  • BTG项目在2018年5月遭到双花攻击,价值18.6百万美元的币被双花。
  • ETC项目在2019年1月遭到双花攻击,价值1百万美元的币被双花。6 O5 L! c0 h8 z" n
    请注意,这两个加密货币在CoinMarketCap的市值排名中都居于前30位,他们的网络中都有相当量的哈希算力。这也意味着那些市值在30名之后的使用POW共识的区块链其实更容易受到51%的攻击。  t# F. D: M8 A. k/ Z. P' \4 i

    ( g1 J# ^8 A/ L9 C为什么发起攻击都是需要51%的网络哈希算力,但有些区块链更容易受到双花攻击,而另一些区块链网络看起来抵抗力更好一些?这里大众对51%攻击有一个关键的误解,就是何为的网络中的总哈希值。这个数值可能是:& E* e2 ~1 r& ^
  • 定义1. 对某个区块链项目作出贡献的矿工的所有算力;或
  • 定义2. 运行相同哈希算法(如:都使用ethash)的矿工的总算力;或
  • 定义3. 掌握共同挖矿硬件的矿工所掌握的全部算力(例如,所有ETC网络中的矿工可能都拥有GPU,但他们可以用这些GPU矿机去挖掘使用Equihash或CryptoNight算法的网络);
  • 定义4. 世界上所有计算资源(包括超级计算机)能提供的总算力。
  • 大多数时候,人们在提到51%攻击时,是在使用第一个定义。然而,随着越来越多的区块链项目运行相同的哈希算法(如BTC/BCH使用相同算法、ETH/ETC使用相同算法),或是使用共同的硬件(如GPU)来挖掘,我们必须考虑扩大总哈希算力的定义。如果根据定义2或3来计算总算力,那么双花攻击可能只需要远远小于51%哈希算力。
    % M8 m. S* g$ t$ b" l$ Z
    ) u6 {+ H3 |4 ^/ ~. d' N9 n" w
    事实1:只需要5.2%的ETH算力就可以对ETC网络执行双花攻击(根据2019年1月21日的数据计算)4 G% M( k1 j5 c$ |8 `( j
    让我们以ETC为例来讨论,假设当前ETC的算力是9Th/s。根据定义1,只有当现有的9Th/s矿工中有51%是恶意的,51%的攻击才会成功。然而,根据定义2,由于ETH也在运行ethash算法(与ETC相同),且ETH网络的算力为176Th/s,因此ETH的矿工中的攻击者只要将9Th/s的算力从ETH移动到ETC网络就能发生攻击。这种攻击所花费的算力只占ETH全网算力的9/176=5.2%,远低于所谓的51%。( [# n  ^2 p7 |) q: L
    事实2:对一些使用POW算法的区块链实施双花攻击可能只需要数百美元+ c' o- j. ^- {0 d* c9 z0 _: F
    随着算力租赁市场(如nicehash)的出现,安全问题实际上变得更加严重,攻击者可以租用一小段时间的算力就可以执行攻击。根据https://www.crypto51.app/提供的表格来看,从nicehash租赁算力对一些区块链网络实施攻击的成本只有几百美元。
    / K  k" E2 W7 O# m9 i5 g* p4 d
    7 D4 k4 {- Y/ o  V( R4 S
    协同挖矿和算力复用技术7 ~6 g/ ^/ `( X% [
    www.crypto51.app网站的截图
    4 A2 v+ ?4 h' I/ H7 N0 j9 p, v# d, D: y
    **4 z4 j. l- H7 k
    算力复用技术**1 k( J+ b' N  T* }0 d( @- k& p8 \9 n
    上表中透出一个关键信息是,BTC/ETH网络具有非常强的哈希算力,但每秒交易处理能力较低。那有没有可能开发一个新的区块链时可以使用BTC 或者ETH的算力来防止双花攻击呢?(就像软件开发里面经常使用的代码重用)一种可能的解决方案是使用侧链技术,其中侧链上的出块者(BP)需要定期将其链的快照提交给主链(BTC/ETH)。然而,由于主链的共识并不知道侧链的共识,因此,如果侧链中出现了分叉等情况,则侧链必须通过自己的共识算法来确定哪一个分叉应该保留,这削弱了侧链的安全模型。
    3 H$ p0 Y  `$ v问题看起来很棘手,不过QuarkChain提出了算力复用技术来解决。在玻色子共识框架下根链是知道下层分片链的共识情况的(注意分片可以运行POW以外的其他共识算法)。根链通过将分片块的块头(哈希值)放在根块中的方式,可以只包含每个分片链中的一个有效分叉。换句话说,根链通过它们的块头信息描述来每个分片的规范(canonical)链,所有的分片都要遵循根链定义的规范链,因为这些分片都正在运行根链优先的分叉选择规则。随着根链和分片之间达成共识,某人要对已经包含在根链中的分片块发起双花攻击都必须攻击根链上面的块,这就需要调用根链的 51%哈希算力。6 N" u# o8 @" r* w0 e  a
    此外,为了激励根链的矿工将分片(头)打包到根块中,分片块的部分矿工奖励将贡献到根块中,从而由根链矿工获得,我们称之为税收。例如,如果税率为50%,则意味着分片矿工将获得生产该区块一半的奖励,而根链上的矿工将获得该分片产生的奖励的另外一半,他会努力打包尽量多的分片块(记录最长的分叉)以使其税收最大化。因此,我们预计根链上算力会很高,因为矿工的奖励也更多。  B" f5 t# [( H& M2 y' b8 a% Q, Y
    攻击向量
    $ z2 l. N9 O: {' L3 {除了双花攻击之外,我们也考虑了当协作挖矿和算力复用技术遇到其他几种攻击情况,总结如下:
    & l: \" ]5 i5 A* \) j**% z& e+ S# {$ @) @9 d# O  P2 w
    分片链上矿工发起黑名单攻击**0 ^0 |. \: |+ r' I4 i( T$ r! ?
    矿工掌握了一个分片上的51%算力后,攻击者可以通过创建一个较长的分叉,并在原先的分片块被打包到在根块中之前回撤/取消它,通过这种方式攻击者可以把某笔交易排除在(分片)链外。注意,现在所有算力较低的链都可能发生这种攻击,并且攻击者必须不断地从分片链中剔除包含该交易的块,直到所有其他矿工停止打包该笔交易为止。此外,一旦包含该交易的分片块被打包到根块中,攻击的算力成本将大幅上涨。4 f* i3 I9 R$ e) S7 ~, P- I/ d
    : g# c+ R6 f# w  @; H
    根链矿工发起黑名单攻击, y& z/ ~" |  Y3 B+ n: @9 }
    当打包根块时,根链矿工可以通过打包一个自己制造的分叉来排除某些分片块。这意味着根链必须花费额外的算力创建一个分片的攻击分叉,当他要攻击的分叉其实更长时,则攻击者收集的区块奖励(税收)会变少。
    % K% z3 V" y" W1 ^4 l& ?+ H
    % s; C6 e/ J( v( h6 ~% O, h1 P) C6 V根链矿工发起黑名单攻击的一个示意图6 J3 r2 Y8 Y/ I- m$ Q: u6 P) r; B
    贿赂攻击
    ; g) ^6 c0 e6 B  H; c当一个分片上出现两个分叉,其中一个分叉将被打包到根链块中。理论上讲,一个根链矿工应该打包更长的分叉以获得更多的奖励。但是,如果较短分叉的矿工贿赂了根链矿工,则根链矿工可能会打包较短的分叉。不过,这种攻击很大程度上取决于税率和根链算力的分散程度:5 s: d/ [! S! ^4 Y
  • 假设税率为50%,如果短分叉矿工把所有自己挖出来的区块奖励用于贿赂根链矿工,则短叉应超过长叉的一半(经济上才对根链矿工有吸引力)。
  • 如果根链矿工足够分散,执行贿赂攻击将更加困难。
    ) P: F* N/ `6 W: D4 r- _
    1 V# O9 k1 ~$ _' L$ l& S
    9 w+ d. u2 A! v
    贿赂攻击示意图5 {- \0 U4 R- S! ?$ l2 n" z

    ' x6 ?  w# U" j+ G! ?+ Z' {8 r0 G**
    , N. \/ ~, q7 K$ ~2 f1 S2 Z总结**
    . G7 H* k1 e5 s: G) e8 n2 z& o在本文中,我们澄清了外界对51%攻击的一些误解(可能错误的觉得攻击很困难),并列举了对一些项目发起攻击的花费并不贵。受到软件开发中代码重用思路的启发,我们提出了一种在分片网络中的算力复用技术,该技术可以显著增强区块链的安全性。接下来,我们还描述了在玻色子共识框架下如何通过协作挖矿来实现算力复用并总结了潜在的攻击可能。
  • BitMere.com 比特池塘系信息发布平台,比特池塘仅提供信息存储空间服务。
    声明:该文观点仅代表作者本人,本文不代表比特池塘立场,且不构成建议,请谨慎对待。
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    成为第一个吐槽的人

    爱迪生难看脱 小学生
    • 粉丝

      0

    • 关注

      0

    • 主题

      8