Журнал "Information Security/ Информационная безопасность" #1, 2023

До тех пор пока большая часть вычис- лительных мощностей контролируется узлами, не объединенными с целью ата- ковать сеть, они будут генерировать самую длинную цепочку, опережая любых злоумышленников. Устройство самой сети очень простое: сообщения рассылаются на основе принципа наи- меньших затрат, а узлы могут покидать сеть и снова подключаться к ней в любой момент, принимая самую длинную версию цепочки для восстановления пропущенной истории транзакций. Технологическая устойчивость бит- коина основана на криптографии, а не на доверии третьей стороне, как это происходит в традиционных финансах. Вычислительная сложность и, как след- ствие, дороговизна отмены транзакций ограждает продавцов от мошенниче- ства. Доказательство работы Для реализации распределенного однорангового сервера меток времени разработчики использовали схему "доказательство работы", подобную системе Hashcash. Ее суть заключается в поиске такого значения, хеш которого (например, SHA-256) начинался бы с некоторого числа нулевых битов. Требуется выполнить объем работы, экспоненциально зависящий от числа нулей, но для проверки найденного значения достаточно вычислить лишь один хеш. В сервере меток времени поиск значения с нужным хешем про- исходил путем перебора значения ите- рируемого поля-добавки (nonce) в блоке данных. Как только блок, удов- летворяющий условию, найден, его содержимое нельзя изменить, не выполнив заново всей работы. И если он не является последним в цепочке, эта работа включает в себя и перевы- числение всех блоков, следующих за ним. Доказательство работы через хеши- рование также решает вопрос об опре- делении версии, поддерживаемой боль- шинством. Если голосом считается один IP-адрес, то такую схему можно ском- прометировать, если контролировать большой диапазон адресов. Схема бит- коина основана на принципе "один про- цессор – один голос". Самая длинная из хеш-цепочек выражает мнение боль- шинства, которое вложило в нее наи- большее количество ресурсов. Если более половины вычислительной мощности принадлежит честным узлам, то цепочка честных транзакций будет расти быстрее и опередит любую конку- рирующую цепь. Чтобы внести измене- ния в любой из прошлых блоков, ата- кующему придется выполнить заново работу над этим блоком и всеми после- дующими, а затем догнать и перегнать честных участников по новым блокам. Вероятность такого успеха у злоумыш- ленника, обладающего меньшими ресур- сами, экспоненциально убывает в зави- симости от числа блоков. Для компенсации возрастающей вычислительной мощи процессоров и колебания числа работающих узлов в сети сложность хеширования изме- няется (примерно раз в две недели), чтобы обеспечивать равномерную ско- рость генерации блоков (около 10 мин.) Если они появляются слишком часто, сложность возрастает и наоборот. Участники всегда считают истинной самую длинную версию цепочки и рабо- тают над ее удлинением. Если два узла одновременно опубликуют разные вер- сии очередного блока, то кто-то из остальных пиров получит раньше одну версию, а кто-то другую. В таком случае каждый начнет работать над своей вер- сией цепочки, сохранив другую на слу- чай, если она окажется продолжена раньше. Двойственность исчезнет, как только будет получен новый блок, кото- рый продолжит любую из ветвей, и те узлы, что работали над конкурирующей версией, переключатся на нее. Экономия дискового пространства Как только последняя транзакция в цепочке окажется внутри достаточно старого блока, все предшествующие ей транзакции в цепочке могут быть удале- ны в целях очистки дискового простран- ства. Чтобы хеш блока остался неизмен- ным, все транзакции в блоке хранятся в виде хеш-дерева Меркла и лишь его корень включается в хеш блока. Размер старых блоков может быть уменьшен за счет удаления ненужных ветвей этого дерева, хранить промежуточные хеши необязательно. Заголовок пустого блока будет состав- лять около 80 байт. Из расчета скорости генерации блока раз в 10 мин. получаем 80*6*24*365 = 4,2 Мбайт в год. Для среднестатистического на 2008 г. ком- пьютера с 2 Гбайт оперативной памяти, с учетом закона Мура, предсказываю- щего рост на 1,2 Гбайт в год, хранение данных не будет проблемой, даже если все заголовки блоков будут находиться в памяти. 44 • ТЕХНОЛОГИИ "Атака 51%" и устойчивость блокчейна биткоина ецентрализованная сеть биткоина ставит метки времени на транзакции, соединяя их в цепочку доказательств проделанной работы на основе хеширования. Сформированные таким образом записи невозможно изменить, не выполнив заново всего объема вычислений. Самая длинная версия цепочки служит не только подтверждением очередности событий, но и доказывает, что над ней произвел работу самый большой вычислительный сегмент сети. Система находится в безопасности, пока под совокупным контролем ее честных участников находится больше вычислительной мощности, чем под контролем группы действующих совместно злоумышленников. В противном случае реализуется сценарий, названный “атака 51%”. Д Александр Подобных, руководитель Санкт-Петербургского РО АРСИБ, руководитель Комитета по безопасности цифровых активов и противодействию мошенничеству, судебный эксперт

RkJQdWJsaXNoZXIy Mzk4NzYw