Abstract

Blockchain technology is being studied in many innovative applications, such as: cryptocurrencies, smart contracts, communication systems, healthcare, Internet of Things, financial systems, software development, electronic voting and many others. Using a transparent and fully distributed peer-to-peer blockchain architecture, applications benefit from a data-only model, in which “transactions” are accepted into the blockchain ledger and, if the system is functioning properly, cannot be modified or deleted. The transparency of blockchain systems makes it possible to store publicly available and irrefutable records. A peer-to-peer blockchain system provides verifiable ledger maintenance without centralized management, which solves the problems of a single point of failure and a single point of trust. The article deals with the issue of the security of application of accounting systems built on decentralized principles using blockchain technology. Particular attention is paid to the problem of the possibility of double spending in such accounting systems. The article exemplifies the reorganization of records in blockchain ledgers, performed by successfully carrying out a 51% attack on consensus algorithms based on proof of work. Given refinement of analytical expressions of 51% attack probability obtained in the works of S. Nakamoto and M. Rosenfeld using a more general model, namely, the model of independent players, where the probability of block formation by attackers and an honest network are independent events. The results of comparing of the success probability of a double-spending attack on the blockchain systems calculated according to different models are presented.

Highlights

  • Используя прозрачную и полностью распределенную одноранговую архитектуру блокчейн, приложения выигрывают от модели, в которой возможно только добавление данных, в которой «транзакции» принимаются в блокчейн реестр и при правильном функционировании системы не могут быть модифицированы или удалены

  • Символом z обозначим количество подтверждений, которые ожидает продавец перед тем, как признать транзакцию с переводом средств действительной; Qv – вероятность восполнения злоумышленником честной сети с учетом отставания на v блоках; PI2 – вероятность злоумышленника сформировать z блоки одновременно или ранее честной сети; Q2 – вероятность восполнения злоумышленником честной сети с учетом того, что злоумышленником уже сформировано необходимое количество блоков, то есть Q2 1

  • Distblocknet: A distributed blockchains-based secure SDN architecture for iot networks // IEEE Communications Magazine, vol 55, no

Read more

Summary

Примеры проведенных атак двойной траты

Печальным побочным эффектом для блокчейн-технологий стал рост числа злоумышленников, использующих публичные блокчейн системы в незаконных целях. - по информации компании Bitfly, которая является оператором майнинг-пула Ethermine [62] 01.08.2020 г., начиная с блока 10 904 146, блокчейн Ethereum Classic подвергся реорганизации глубиной в 3 693 блоков, что соответствует примерно 12 часам майнинга [63]. Также по информации компании Bitfly [68] еще одна атака 51 % состоялась на сеть Ethereum Classic, что повлекло реорганизацию более 7 000 блоков, что соответствует примерно двум дням майнинга. Что на самую большую и популярную блокчейн сеть Bitcoin на сегодняшний день неизвестны удачные реализации атаки двойной траты, но повышение стоимости данной криптовалюты повысило популярность её майнинга, который определяется как использование вычислительной мощности (то есть мощности хеширования) для генерации новых блоков [71].

Используемые модели
Вычисление значения Qv
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call