反51%攻击:哈佛MIT学者提出抗击双花新理论_TCO:quantumbitcoin

编者按:本文来自巴比特资讯,译者:洒脱喜,星球日报经授权发布。写在前面:历史上区块链世界曾多次发生51%攻击,而它们都发生在小币种的身上,而据哈佛大学和MIT的研究者表示,他们在观察到的40次重组攻击中,还看到了可能的反攻击案例,在2020年2月份,BitcoinGold区块链上疑似出现了攻击者与防御者的多轮对攻情况,对此,研究者提出了防御51%攻击的反击理论。注:原论文作者DanielJ.Moroz?,DanielJ.Aronof、NehaNarula以及DavidC.Parkes

以下是译文:比特币和其它工作量证明加密货币的经济安全性,取决于重写区块链的成本。如果51%攻击在经济上是可行的,则攻击者可以向受害者发送一笔交易,发起攻击,然后双花同一笔币。中本聪认为这种情况是不会发生的,因为大多数矿工会发现,诚实地遵守协议要比攻击区块链更有利可图。而最近的研究表明,攻击加密货币的成本差异是非常大的,这取决于诸如算力的流动性,对币价的影响以及重写区块链所需时间等因素。在某些情况下,攻击甚至可能是免费的。截至2020年3月,对于像比特币这样的区块链,矿工们已经在挖矿设备上进行了大量的先期投资,并且他们不愿意把大比例算力拿出去出租,因此今天要对比特币发起攻击,其成本可能是非常高的。然而,其它一些币种的情况则大为不同,市场上有足够可租用的算力,可供发起经济而高效的51%攻击,并且在现实当中,我们已经观察到攻击者对这些币种发起的双花攻击。使用NiceHash这样的算力市场,买卖双方可以轻松地进行对接。现在,人们通常认为,低算力的币种,会因为算力租赁市场的存在而容易遭受廉价的51%攻击,并且它们是不安全的。在最近发表的题为《针对双花攻击的反击》这一论文中,我们讨论了一种策略,以防止处于弱势的PoW币种遭受51%攻击:受害者可以发起反击。我们证明了受害者有能力在原始链上租用算力并进行挖矿,在发生攻击时赶超攻击者链,在平衡状态下这可以阻止攻击的发生。研究结果在以下假设下成立:受害者遭受了中等程度的声誉损失,而攻击者则没有,以及攻击的净成本随着时间的推移而增加。虽然在我们撰写这篇论文时,并没有证据能够确定现实世界中存在针对双花攻击的反攻情况,但我们最近确实观察到了这种可能。

MetaMask将支持通过Lido和Rocket Pool进行流动性质押:金色财经报道,ConsenSys 周五宣布,加密钱包提供商 MetaMask 现在将支持通过 Lido 和 Rocket Pool 进行流动性质押。在该协议的公开测试版中,想要质押 ETH 并因对网络共识做出贡献而获得奖励的用户可以直接在 MetaMask 的 web3 应用程序中进行,方法是选择所需的质押提供商并确认要分配的 ETH 数量并签署交易,希望将在 Lido 或 Rocket Pool 上质押而收到的 stETH 或 rETH 换回 ETH 的用户可以在 MetaMask 中付费进行。

MetaMask 高级产品经理 Abad Mian 解释道:“重要的是要注意 MetaMask Staking 不提供质押服务,我们只需将用户连接到 Lido 和 Rocket Pool 以质押他们的 ETH 并直接从质押提供商那里接收流动性质押代币。”[2023/1/14 11:11:13]

(上图显示了反攻游戏的三个阶段,绿色表示当前最重的公共链,白色表示较小的分支链。最上面的阶段显示了一次51%攻击的开始,其中攻击者A向防御者D发送了一笔交易,但这笔交易是在一条替代链上,它的目的是使原始交易无效。第二个阶段显示了双花交易的揭示,其中攻击者链成为了最重链。第三个阶段显示了防御者D反击的结果,在此过程中,D是在原链上进行的挖矿,并超过攻击者A的区块链。)2019年6月份,我们实现并运行了一个重组跟踪程序,该跟踪程序监控了23个目前最受欢迎的工作量证明区块链。对于每一个币种,跟踪器都会检测并保存所有链顶端上的数据。截至目前,它已在Vertcoin、LitecoinCash、BitcoinGold、Verge以及Hanacoin这些币种上观察到了40次至少六个区块深度的重组攻击。关于BitcoinGold的重组攻击和反击

SBF:对于流动性挖矿的收益原理缺乏有效解释,但存在共识就是合理的:4月26日消息,FTX首席执行官SBF在讨论流动性挖矿时SBF表示,流动性挖矿协议本质上类似ETF或ADR(美国存托凭证),用户把资产存入协议可获得Token,Token通常拥有治理权。但目前为止,对于为什么会有收益这一问题,我们仍然缺乏令人信服的解释。

随后,播客主持人提出了Token是否真的具有价值的疑问。SBF回应表示,当然,认为Token没有价值也是合理的。但用户向协议中投入的庞大资产证明了用户拥有这样应该有收益,Token应该有价值的共识。如果每个人都认为协议拥有这样的市值,那就是合理的。(彭博社)[2022/4/26 5:12:30]

BitcoinGold是于2017年10月24日从比特币分叉出来的,截至2020年3月10日,它的市值为1.68亿美元。BitcoinGold并没有使用比特币的SHA256算法,而是采用了ZHash抗ASIC算法,这意味着矿工可以使用GPU进行挖矿。与BTC不同,BTG每个区块都会进行难度调整。然而,BTG遭受了多次双花攻击,其中最大规模的一次51%攻击发生在2018年5月份,当时有388,000BTG被偷。而在2020年1月和2月份,BTG再次受到了双花攻击。通过重组跟踪器,我们可以在2020年1月23日-2020年2月5日之间观察到8次BTG重组。其中有4次是有双花的,涉及到12,858BTG。在2月份,我们注意到,BTG链上似乎上演了一场了反击游戏。一开始,这只是一次典型的重组攻击,其中一笔交易在一次双花中被逆转,但随后又出现了双花被逆转的情况,这使得原始交易再次有效。2月8日,攻击者和反击者在2.5小时内来回进行了4次大战。最终,原来的区块链被修复,所以这笔双花并没有成功。2月9日和2月11日,我们观察到了称之为“one-shot”的反击:攻击者制造了一次重组,而防御者只进行了一次反击,就恢复了原来的区块链。在2月8日发生的反击游戏中,双方争夺的是两笔交易757和d5f,攻击者将它们替换为交易50d和f38。AbC和AYP这两个地址总共被偷了4390BTG,这些币被发送到了GVe和GYz。最终的重组深度为23,这将为矿工带来大约290BTG的区块奖励,约双花总收入的7%。注意,在每一对交易中,第二笔交易花费了第一笔交易的输出,即如果第一笔交易由于双花而无效,则第二笔交易也将无效。因此,我们可以把它们视为一个单元。两个单元有相同的输入,但有不同的输出,我们将其解释为被盗的地址。接下来,我们将说明2月8日发生的反击游戏的挖矿动态。你可以在这里看到来自两条链的带时间戳的区块列表。我们称这些地址为“防御者”,当原始链不是工作量最大的区块链时,“防御者”将在原始链上获得挖矿奖励。而那些一直跟随工作量最多链的矿工,则被认为是“旁观者”。我们的节点在在UTC时间06:56开始观察到了4次重组。第一次重组将原区块链的最后9个区块替换为9个新区块。在新的区块链中,每个区块中都有两个攻击者地址:GKGUq2p和Gh46Jw1,并且在分叉区块之后的第一个新区块中有双花交易。然后,在UTC时间07:35,我们的节点观察到了另一次重组,其在原始链上又挖了另外4个区块。而防御者则是GbWi6y7和GSsjeTZ,双方反复进行了交战,之后,攻击者以放弃告终,并在UTC时间08:58挖了最后一个区块。根据区块中的时间戳以及节点观察到的重组世界,我们对时间轴的最佳猜测如下:4:04,攻击者开始从619934高度的区块挖矿,并在高度619935挖取了一个区块,并进行了双花;6:55,攻击者挖了9个区块,其所在链超过了现有链;6:56,我们的节点观察到并重新定位到攻击者的区块链。“旁观者”矿工切换至攻击者的区块链,并将其延长了2个区块;7:20防御者开始挖矿,并延长原始链上未被攻击的区块;7:33防御者在挖到4个新区块后超过攻击者的区块链;7:35我们的节点观察到并重新定位到防御链。“旁观者”矿工切换到防守链;7:53攻击者再次开始挖矿,扩展自己的攻击链,该链有两个附加的“旁观者”区块;8:22防御者在12个区块之后停止挖矿;8:58攻击者在超过防御者11个区块之后,也停止了挖矿;9:00我们的节点观察到并切换至攻击者更深的重组链;9:14防御者再次开始挖矿;9:27防御者在原始链超过攻击者链后,继续挖矿;9:28我们的节点重新定位到防御者的重链上;10:20防御者减少投入算力;12:15防御者停止挖矿;算力从何而来?

PuddingSwap新增SYI-USDT流动性矿池:据官方消息,HSC虎符智能链首发项目PuddingSwap将于6月21日20点(GMT+8)新增SYI-USDT流动性矿池。

ShouYi是一款可组合杠杆复投挖矿的收益聚合器,为客户提供集DEX、ISO、DAO为一体的DeFi智能组合挖矿和收益聚合产品。将于今天6月21日20点(GMT+8)同步上线HSC虎符智能链。

PuddingSwap是虎符智能链HSC上的去中心化交易所,支持组LP挖矿,pud单币挖pud,单币池抵押凭证ePUD挖矿。[2021/6/21 23:53:37]

我们没有确凿的证据能够证明观察到的任何BTG重组,其算力是否来自于Nicehash。这种不确定性,是由于在没有主动攻击的情况下,BTG上的出现的价格和可用算力的大幅波动造成的。这与我们最近在Vertcoin双花攻击中观察到的Lyra2REv3形成了对比,在这次攻击中,我们清楚地看到算力的价格在攻击期间出现了飙升,而攻击后又回到了基线。算力可用性和价格的峰值频率,使得我们很难将看到的峰值归因于攻击。然而,市场上有足够的ZHash算力可被用于执行BTG攻击,并且存在与检测到的重组事件一致的算力峰值。

检测到的重组期间NicehashZHash市场总结,红线表示重组事件的时间攻击理论

NFT指数基金NFTX将把流动性池从Uniswap迁移至SushiSwap:1月14日,NFT指数基金NFTX的提案通过,将在未来几周内把D1/ETH、D2/ETH以及NFTX/ETH流动性池从Uniswap迁移至SushiSwap。此次投票总票数超11.7万枚NFTX代币,赞成票占比99.97%。[2021/1/14 16:08:58]

实际上,攻击可通过在BitcoinCore节点上调用一个命令来完成,因此攻击者可能不需要编写任何新代码。例如,攻击者可能执行了以下操作:使用BitcoinCore节点进行一笔支付,并等到它被区块纳入;在包含支付交易的原始链中区块调用invalidateblock;断开与对等式网络的连接,然后清除mempool以删除现有的支付交易;在其钱包上进行rescan工作,使原始支付交易中使用的输出可再次使用,并生成一笔新的交易,将相同的输出花费到新的目的地输出,这将和原始交易发生冲突;正常挖矿,直到其所在链比原始链有更多的工作量,然后重新连接到对等网络,以通知其他节点,让它们参与这个替代链;而防御者只需在包含双花交易的攻击者区块上调用invalidateblock,这将导致其节点继续在原始链上挖矿,而不是重新定位到攻击者链。有可能在最后两个案例中,攻击者在看到受害者正在反击时立即停止了攻击。也许攻击者知道,如果受害者能够进行反击,就不值得去和他们对战。在几乎所有的区块对战中,防御者的地址都是GSsjeTZ。在2月1日之前,这个地址从未使用过,而在反击战发生后,其也没有被用于挖矿。然而,这可能不是一个故意的复仇游戏。在这里我们讨论下其他的可能性。可能性1:测试一种解释是,所谓的反击实际并不是反击,而是由一个试图测试反击软件的实体模拟的。大家可以想象,一家交易所、商家或者有核心开发者已经编写了一个基础设施,以便在发生深度重组时自动反击,他们希望测试自己的软件是否能够正常工作。这可以解释为什么在2月6日发生的反击没有任何双花。可能性2:矿工之战矿工们可能一直在互相进行反击,这不是因为其中一人或两人有兴趣追回双花的资金,而是为了偷窃,然后追回区块奖励。再一次,2月6日的反击没有双花的事实,也支持了这一理论。可能性3:网络分裂这可能是BitcoinGold中存在的一个短暂、重复发生的网络分裂。有可能在同一时间,某个客户端钱包广播了一笔交易,该交易将花费的输出加倍到分裂链的另一端。我们不知道是否有BitcoinGold钱包软件能做到这一点。区块时间戳与此是不一致的,这表明矿工是积极在挖矿的,然后停止了几次。而时间戳也存在可能是伪造的。攻击者和防御者的地址,在攻击前后,都没有再被使用过。可能性4:软件漏洞有可能是因为参与挖矿的软件存在某种漏洞,导致他们无法在最长链上挖矿,或者他们意外地调用了invalidateblock。可能性5:偶然的机会另一种可能,则是两个大型矿工恰好在同一时间发现了区块,这种分裂的概率是很低的。这似乎不太可信,因为时间戳没有反映这一点,并且最长的重组是23个区块;结论

RUNE将于今日15:40上线BiKi并开启流动性挖矿:据BiKi公告,RUNE将于今日15:40(GMT+8)上线BiKi,开放RUNE/USDT交易对。

RUNE上线同时开放网格流动性挖矿活动,用户通过网格宝开启RUNE/USDT网格交易,满足条件即可获得网格+流动性挖矿双收益,一键双挖。

RUNE(THORChain)是一个高度优化的多链,使用pBFT共识来实现亚秒级块终结性。令牌在单链上交易,被称为带有离散地址空间的tokenChains。提出了多组分片以允许拜占庭抗性缩放。本机协议有助于协议级别的链式交易和订单匹配,支持限价和市场订单。RUNE是THORChain生态圈的通证,可用于支付交易手续费、保持流动性,并用作出块奖励。持币者可获得分红。[2020/12/22 16:06:32]

算力市场的日益发展,可能会破坏工作量证明加密货币的安全性。然而,尽管流动算力市场的存在表明一条弱链是容易受到攻击的,但受害者反击的可能,在平衡状态下有可能阻止攻击。如果这种力量的平衡,足以保护区块链,那么这就提出了一个问题,即需要多少工作量才能防止攻击?在这项研究工作中,我们只考虑了一个理性的攻击者,而如果存在非理性的攻击者,其可能不在乎在51%攻击中损失的金钱,这使得他们要比潜在的反击者更具有优势。对于这样的破坏者来说,51%攻击的成本可能仍然是重要的威慑力量,正如今天比特币所拥有的那样。致谢:我们要感谢《针对双花攻击的反击》论文的共同作者DanAronoff和DavidParkes。也感谢TadgeDryja、MadarsVirza和GertJaapGlasbergen对这项工作的有益反馈。作者:JamesLovejoy,DanMoroz,NehaNarula

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:129ms