PIRLGUARD–针对51%攻击的创新解决方案

分享这个帖子

分享到!trpst#/trp-gettext>
分享到!trpst#/trp-gettext>
分享到!trpst#/trp-gettext>
分享到!trpst#/trp-gettext>

Pirl区块2,442,442不仅是Pirl的历史事件,而且对于整个区块链安全也是一个历史事件。
正如大多数Pirl社区所知,Pirl团队在我们的Discord内部和幕后公开研究了数月,以保护我们的区块链免受ASICS和51%攻击。在这段时间里,Pirl与许多其他区块链一起成为51%攻击的受害者。

导致几乎所有PoW共识机制都容易受到51%攻击的区块链的主要威胁因素之一是下降
的采矿利润导致大量廉价的哈希算力。

现有的大多数资源都说明了这些攻击的复杂性,并展示了PoS和第三方解决方案,作为防范此类攻击的好方法。
一种解决方案将涉及回滚区块链,这仍然会伤害矿工,投资者和Pirl的持有者。虽然PoS共识机制也容易受到其他攻击,例如“ Nothing-At-Stake”攻击。

经过对区块链安全方法的深入研究和分析,Pirl团队并未将任何当前可用的选项视为针对此类攻击的可接受的长期可预防措施。这给团队留下了唯一可能的选择,以开发新的安全协议。

为了理解PirlGuard协议(包括Pirl开发创新解决方案的方式和原因),您必须了解51%攻击的工作方式。
如果您对51%攻击的解剖知识有信心,请随时跳到本文的“ PirlGuard的工作原理”部分。

51%攻击如何工作

资源: 钱币僧侣
作者:  吉米

当比特币所有者签署交易时,它将被放入未确认交易的本地池中。矿工从这些池中选择交易以形成一个区块
交易。为了将此交易块添加到区块链,他们需要找到一个非常困难的数学问题的解决方案。他们尝试使用计算能力找到此解决方案。这称为哈希。矿工拥有的计算能力越强,他们在其他矿工找到解决方案之前找到解决方案的机会就越大。当一名矿工找到解决方案时,它将与其他矿工一起广播(连同他们的区块),并且他们仅根据区块链上现有的交易记录,验证区块内的所有交易是否有效。请注意,即使是已损坏的矿工也永远无法为其他人创建交易,因为他们需要该人的数字签名才能做到这一点(他们的私钥)。因此,如果没有访问权限,从其他人的账户发送比特币根本不可能
到相应的私钥。

隐身挖掘-创建区块链的后代

现在注意。但是,恶意矿工可以尝试撤消现有交易。当矿工找到解决方案时,应该将其广播给所有其他矿工
以便他们可以在将区块添加到区块链之后进行验证(矿工达成共识)。但是,腐败的矿工可以创造区块链的后代
通过不向网络的其余部分广播他的块的解决方案。现在有两个版本的区块链。

现在有两个版本的区块链。红色区块链可以视为“隐身”模式。

一个版本被未损坏的矿工遵循,另一个版本被已损坏的矿工遵循。被破坏的矿工现在正在使用他自己的那个区块链版本,并且不会将其广播到网络的其余部分。网络的其余部分不在这个链上,因为毕竟还没有广播。
它与网络的其余部分隔离。腐败的矿工现在可以将他所有的比特币都花在真实版本的区块链上,所有其他矿工都在使用该版本。假设他在兰博基尼(Lamborghini)上花了钱。在真实的区块链上,他的比特币现在已经用完了。同时,他没有将这些交易包括在他的隔离版本的区块链中。在他的隔离版本的区块链上,他仍然拥有那些比特币。

同时,他仍在捡拾区块,并在他隔离的区块链版本上亲自验证所有区块。这是所有麻烦开始的地方……区块链被编程为遵循民主治理(亦称多数)的模型。区块链总是通过遵循最长的链来做到这一点,毕竟大多数
的矿工将区块添加到其区块链版本的速度比网络其余部分更快(所以;最长链=多数)。这就是区块链如何确定其链的哪个版本才是真实的,进而确定所有钱包余额的基础。比赛已经开始。拥有最大散列能力的人将更快地将块添加到其链的版本中。

竞赛—通过广播新链条来扭转现有交易

腐败的矿工现在将尝试将块添加到其隔离的区块链中的速度快于其他矿工将块添加至其区块链(真实的)。腐败的矿工创建了更长的区块链后,他突然将这个版本的区块链广播到了网络的其余部分。网络的其余部分现在将检测到
该(腐败的)区块链版本实际上比他们正在使用的版本更长,并且该协议迫使他们切换到该链上。

现在,已损坏的区块链被视为真实区块链,并且该链中未包含的所有交易都将立即撤消。攻击者之前曾将他的比特币花在兰博基尼上,但该交易未包括在他的隐形链中,该链现在已处于控制之中,因此他现在又再次控制了这些比特币。他能够再次花费它们。

这是双花攻击。通常将其称为51%攻击,因为恶意矿工将需要比其余网络总和(因此具有51%的散列能力)更多的散列能力,以便更快地将块添加到他的区块链版本中,最终使他能够建立更长的链。

现在我们知道了攻击的工作原理,我们可以在几个关键时刻进行总结。

A)攻击者需要私下开采自己的区块链版本,其哈希率大于主网络上的哈希率,以便更快并创建更长的链。这通常是争取链长10-20-50块的竞赛。

B)一旦拥有更长的区块链,他就需要将其广播到网络。然后,网络需要将其识别为最长的链并接受它。

C)成功的两次消费将孤立最初的交易,使硬币在应用更长的链之后再次在攻击者的钱包中可用。

PirlGuard如何工作?

为了破坏51%攻击背后的机制,使攻击者成功,我们部署了具有改进共识算法的核心解决方案,该算法将在不久的将来保护我们的区块链和许多其他设备,免受几乎所有51%攻击的侵害。

PirlGuard系统
部署了PirlGuard协议后,成功进行攻击的机会将大大减少。众所周知,一旦攻击者通过私下开采一条单独的链创建了更长的链,他们将不得不将其广播到网络中。一旦攻击者打开其节点进行对等,它将尝试与网络上的其余节点进行对等
网络,告诉他们他们错了。但是,一旦发生这种情况,PirlGuard将丢弃对等节点,并通过判处它们对X数量的惩罚区块(由于其未对等挖掘)而对他们进行惩罚。分配的罚款块数量取决于恶意矿工私下开采的块数量.

PirlGuard安全协议极大地阻止了攻击者尝试进行恶意对等,从而为主网络提供了急需的安全性增强。
这种新的安全机制将机会降低到大约0.03%。

但是,这不是我们准备的唯一安全措施。

Masternode在多个区块链和监控系统上运行公证合同。
主节点将与其他实用程序功能一起担当新角色。他们将对区块链进行公证,并被允许在惩罚不良行为者的过程中采取行动,并保持对Pirl区块链的诚实共识。

如果攻击者仍然确定要投入大量资金和资源来尝试运气(0.03%的机会),并且以某种方式成功地将更长的链强制到网络上,则新初始化的孤立监视系统将检测到孤立块的重组这将提醒团队采取必要的措施和对策。

作为一项额外的安全措施,公证合同将同时部署在Pirl和以太坊区块链上。

交换所需确认的数量增加。
将会采取的另一项措施是对交易所进行大块确认以验证存款的更高要求。使攻击几乎不可能甚至不值得攻击者花费时间的又一步。

开源的
到目前为止,Pirl通过开发第一个基于Ethash代码的主节点网络,第一个在主节点网络上运行的私有IPFS实现,为区块链做出了贡献,并且目前正在开发自己的私有加密区块链存储解决方案。

PirlGuard安全协议将与项目核心一起添加到我们的开源库中。

在Pirl,我们正在开发以革新和简化整个区块链行业的区块链技术。这意味着我们的代码将可供任何人研究,教育,测试,修改或应用于自己的区块链网络安全性,以应对未来的51%攻击。

源代码: https://git.pirl.io/community/pirl
网站: https://pirl.io/en   

订阅我们的新闻

获取更新并向最好的人学习

更多探索

zh_CN简体中文
en_USEnglish fr_FRFrançais nl_NLNederlands tr_TRTürkçe es_ESEspañol pt_PTPortuguês ru_RUРусский ko_KR한국어 zh_CN简体中文