区块链网络架构
比特币使用基于未加密的TCP连接的非结构化点对点(P2P)网络作为其基础通信结构。通常,对于高度动态变化的网络拓扑结构(也就是用户频繁地加入和断开)非结构化的网络层易于构建并且具有健壮性。这种类型的网络最适合比特币,因为其利于矿工们实时分发信息以在区块链上达成共识。
但是,比特币网络/协议的使用也面临着诸多挑战。到目前为止,有几种方法可以很好地实现这一目标:
1、连接到主网(也就是比特币实时网络或测试网)。
2、使用诸如Shadow使用离散模拟器之类的模拟环境,该模拟环境旨在模拟大规模比特币网络的同时保持对所有组件的完全控制。
特币节点本地会存储该节点所连接的其他节点的IP地址列表,而该列表是通过DNS服务器引导的,其他节点的地址在点与点之间进行交换。
每个节点本地存储至少8个未加密的TCP连接,即使当前连接数小于8时,则节点也会主动尝试建立其他连接。如果输入连接为8个,但实际连接数可能会远远超过8(每个节点一次最多可被125个其他节点连接)。默认情况下,节点是在端口8333上侦听入站连接。
当节点建立新连接时,它们将执行应用层的握手来实现连接,其中包括版本号和Verack信息。该消息包括用于同步时间的时间戳,IP地址和协议版本。节点以随机方式选择连接其他节点,并在固定时间后重新选择一组新的节点。这样做是为了最大程度地减少网络分裂攻击的可行性和带来的影响(攻击者会在被攻击的节点上创建错误的网络和区块链结构)。从0.7版比特币开始支持
IPv6。
为了实时检测与邻居节的连接,比特币使用了一种软状态方法。如果与邻居之间最后一次交换消息的30
分钟以后,则节点将发送一个hello消息以使连接保持活动状态。同时节点不断接收新区块的发布信息,这些发布信息通过包含已挖出区块哈希值的INV消息来发送的。
如果矿工发现其本地区块链并非最新状态,则会向其邻居节点发送GET
DATA消息。然后,邻居通过发送BLOCK消息来响应请求。如果请求的区块在20分钟内未到达,则请求节点认定与该邻居节点的连接已断开,并向另一个邻居节点发送相同的请求。交易的传播过INV,GETDATA和TX消息来实现的,其中分别表示节点连接,请求区块和共享尚未包含在区块链中的交易。
在比特币中使用非结构化的P2P网络可以在网络的每个部分中实现所需的信息快速分发。比特币的安全性在很大程度上取决于区块链状态的全球一致性,交易系统的运行取决于其基于Po
W的共识协议的效率,所以传播机制的变化可能会对共识协议产生不利影响。
如果攻击者成功利用错误的区块链状态,则可能导致同一个比特币支付两次的目的。为此,比特币网络在网络带宽,网络规模和存储要求方面保持可扩展性显得至关重要,因为这将促进网络中诚实矿工数量的增加,从而加强了共识协议的稳定性。在比特币中,完整版节点是从创世块开始挖掘并验证所有有效区块的。完整版节点加入P2P网络并帮助传播区块信息,但这并非强制要求。
另外,简约版节点使用简化的支付验证(Simplified Payment Verification ,SPV)进行比特币交易。SPV用于验证特定交易是否包含在区块中而无需下载整个区块。但是,SPV的使用面临很大的风险,因为它存在诸如拒绝服务(Do
S)和客户机隐私泄露等弱点。许多结果表明,可扩展性仍然是一个需要深入讨论的问题,并且在将来很难保证比特币网络是完全分散的。
区块链攻击国内外研究现状
关于自私采矿的研究很多,Sapirshtein引入比特币网络的延迟参数对最优的自私采矿策略进行了建模,并指出有收益的自私采矿者可以执行双重支出攻击。
Nayak扩展了自私挖掘的策略空间,并将自私采矿与网络级的日食攻击相结合。
Carlsten研究了在仅有交易费用而无区块奖励制度下的自私挖掘(一种针对未来的比特币奖励系统),并通过考虑每个区块的动态可获得的奖励来增强攻击的性能。提出了以太坊自私采矿的策略。
虽然自私挖掘可以给攻击者带来额外的收益,但是如果自私矿工的算力或网络网络影响力很低,则可能会丧失攻击者的优势。
Bag引入了BWH(预扣块)攻击简单是说,当攻击者加入目标池时,它仅提交PPo W,而不提交 FPo
W,这使得目标矿池蒙受损失。攻击者实际上并未贡献有效区块,却可以分享矿池所带来的收益。
Eyal提出了一种既可以对单个目标矿池也可以对多个目标矿池执行的攻击方式,这扩展了研究BWH攻击的方向。他们表明,攻击者可以通过BWH攻击来获得更大的收益。但是对于矿池中的攻击者来说,目标矿池可以通过改进矿池收益分配函数来抵御BWH攻击。
Kwon提出了一种新型的攻击方式,称为FAW(扣缴分叉)攻击。FAW攻击者的收益始终大于或等于BWH攻击者的收益。
文本由@邓邓 整理发布于三个皮匠报告网站,未经授权禁止转载。
推荐阅读:
亿欧智库:区块链行业全球科技公司区块链布局案例研究:不畏浮云遮望眼巨头逐鹿区块链[65页].pdf
可信区块链推进计划:区块链供应链协同应用白皮书(60页).pdf
人民创投区块链研究院:中国区块链政策现状及趋势分析报告(48页).pdf
区块链攻击技巧,女巫攻击,双重花费攻击,自私挖掘攻击介绍