Cardano(ADA)

Cardano(ADA) ウロボロス論文日本語訳 9 攻撃についての議論

この記事は

Cardano(ADA) ウロボロス論文日本語訳 冒頭~1導入まで

の続きです。セクション2を飛ばし、先にセクション9を日本語訳しております。以下日本語訳の内容です。

9 攻撃についての議論

我々は次にいくつかの実際の攻撃について論じ、それが我々のモデル化によっていかに反映され、和らげられるかを示す。

Double spending attacks(二重使用攻撃)
二重使用攻撃では、攻撃者はネットワークによって確認されたトランザクションを元に戻すことを望む。攻撃の目的はトランザクションを生成することである。例えば、攻撃者のアカウント所有者から被害者の受取人への支払いを考える。そのトランザクションが確認されているとして、例えば台帳に2つ目の衝突する(矛盾する)トランザクションを含めることによって、トランザクションを元に戻す。そのような攻撃は定理5.2の条件の下ではうまくいきそうにない。実際、持続性はひとたびトランザクションが誠実なプレイヤーによって確認されたならば、その時点から他のいかなる誠実なプレイヤーもこのトランザクションについて否認しないことを保証する。したがって、(定理のすべての仮定を満たしていると仮定して)確認されたトランザクションが無効化される状態をシステムに引き起こすことは不可能である。次のセクションで二重使用に関する実験的な議論を見よう。

Grinding attacks(グラインド攻撃)
ステークグラインド攻撃では、攻撃者はブロックの生成者に選出されるチャンスを増やすために、スロットリーダー選出過程に影響を及ぼそうとする(これは二重使用攻撃のような他の攻撃を実行するためにも利用できる)。基本的に、ブロックの生成がスロットリーダー選出過程による入力と取られるとき、未来においてスロットリーダーに再び選出される最も高いチャンスを与えるブロックヘッダーやコンテンツを見つけるために、攻撃者はまずいくつかの見込みのありそうなブロックヘッダーやコンテンツを試す。この攻撃がブロックチェーンそれ自身に含まれる生のデータから(すなわち、ブロックヘッダーやコンテンツから)スロットリーダー選出過程のためにランダム性を集めるPoSに基づく暗号通貨に影響を及ぼす一方で、我々のプロトコルは標準的なコイントスプロトコルを用いており、それはセクション5.2で論じたように偏りのない一様なランダム性を生むことが示されている。我々は図13で、攻撃者が生成されたランダム性に影響を及ぼすことができないことを示しており、それは一様にランダムであることで保証されている。したがってスロットリーダーが彼らのステークに比例する確率で選出されることが保証されている。

Transaction denial attacks(トランザクション拒否攻撃)
トランザクション拒否攻撃では、攻撃者は特定のトランザクションが確認されるのを妨げることを望む。例えば、攻撃者は特定のアカウントをターゲットにして、アカウント保有者が支払トランザクションを生成するのを妨げようとするかもしれない。そのような攻撃は定理5.2の条件の下ではうまくいきそうにない。実際、生存性は、もしトランザクションがネットワークによって十分な数のスロットに挿入されることが試みられるならば、そのトランザクションはついに確認されることを保証する。

Desynchronization attacks(非同期化攻撃)
非同期化攻撃では、ステークホルダーは誠実に振る舞うが、それにもかかわらずネットワークの残りの部分と正しく同期できない。このことは悪く時間付けられたブロック生成や、ステークホルダーが参加していると想定される期間にオフラインであることに繋がる。そのような攻撃は、パーティーが時間サーバーやパーティー間の同期を可能にする他のメカニズムにアクセスするのを妨げることによって助長される。さらには、非同期化はメッセージ送信の過度に長い遅延によっても起こり得る。我々のモデルはそれらを攻撃者に組み込むことによってパーティーが非同期化されることを可能としている。非同期化されたパーティーについては、生存性や持続性はまったく保証されないため、ステークの50%未満が非同期化されているパーティーである限りにおいてセキュリティが得られる。さらに多くのパーティーが非同期化されれば、我々のプロトコルは働かなくなり得る。[19,35]の部分的同期性のようなより一般的なモデルはPoSデザイン設定で考察するのに興味深い。

Eclipse attacks
eclipse attackでは、ステークホルダーへのメッセージ送信がpeer-to-peerメッセージ送信メカニズムの破壊によって妨げられる。非同期化攻撃のケースと同様に、我々のモデルはそれらを攻撃者に組み込まれることによってパーティーがeclipse attackされることを可能としている。そのようなパーティーに対しては、生存性や持続性はまったく保証されない。

51% attacks(51%攻撃)
51%攻撃は攻撃者がシステムのステークの過半数を支配したときに起こる。そのような場合、いかなるスロットの列も非常に高い確率でフォーク可能であり、したがってひとたびシステムがそのような状態になれば、誠実なステークホルダーは長期間異なるフォークに置かれるであろうことを容易にわかる。持続性も生存性も破られてしまう。

Bribery attacks(わいろ攻撃)
わいろ攻撃[11]では、攻撃者に利益をもたらす任意のフォークを生成すること(例えば、二重使用攻撃を支持することによって)を狙って、攻撃者はマイナーが特定のブロックやフォークに向かって働くよう(暗号通貨や法的通貨を通じて)故意にマイナーに支払う。PoWに基づく暗号通貨のマイナーは、ブロックを掘るためにいかなるステークを保有する必要がないため、この攻撃戦略を可能としている。この設定においては、攻撃者が正しくブロックを生成する報酬よりも高いわいろを提供するならば、マイナーの経済的な成果が増加するため、いかなる合理的なマイナーもわいろを受け入れて攻撃に参加する明白なインセンティブを持つ。しかしながら、我々のPoSに基づくプロトコルでは、システムへの故意の攻撃に賛同する悪意のあるスロットリーダーは、自分が誠実に振る舞うことによって得られたであろういかなる潜在的利益をも放棄するリスクを負うばかりでなく、資産を失うリスクをも負う。スロットリーダーはブロックを生成することを可能とするためにシステムに投資しなければならず、もしシステムに対する攻撃が観察されれば、通貨価値の低下を引き起こすであろうことに注目すべきだ。たとえわいろが正しい行動者への報酬よりも高いとしても、通貨価値の毀損からくる損失が、この攻撃への参加によって得られるいかなる追加的利益をも容易に相殺してしまう。したがって、わいろ攻撃はPoSに基づく合意形成プロトコルに対しては、PoWに基づくものよりも効果的ではないだろう。今のところ、我々の合理性モデルはこの攻撃戦略を正式には包含しておらず、PoSに基づく合意形成プロトコルに対する効果の調査は未来の仕事として残されている。

Long-range attacks(長距離攻撃)
後の時点で二重使用をしようとする攻撃者は、弘理のステークホルダーが能動的にプロトコルに参加しているジェネシス(起源)ブロックの直後に始まるより長い正当なチェーンを計算することによってlong-range attack[12]を増長し得る。この攻撃者がトータルのステークのうち小さな割合しか所有していないとしても、代替チェーンがメインチェーンよりも多くのブロックを持つまで、現在時間より将来に向かって、スロットリーダーに選ばれブロックを生成し続けるようなスロットのブロックだけを生成するこのチェーンをローカルに計算することはできる。今、攻撃者はトランザクションをメインチェーンに投入し、それが確認されるまで待ち(トランザクションと引き換えに引き渡される物品を待ち)、その以前に確認されたトランザクションを不当なものとするためにより長い代替チェーンを提供する。この攻撃はウロボロスにとっては2つの理由から有効ではない。プロトコル \pi_{DLS} は、ステークホルダーの大多数が参加している(もしくは自らの持ち分で委任参加している)ときに限り、プロトコルを続けることのできる正当なリーダー選出データを出力する。そしてステークホルダーは、はるかに閃光するスロットで生成されたブロックを拒否する。代替チェーンは、小さな割合のステークを支配する単独攻撃者によって生成されるブロックやプロトコルメッセージによって人工的に生成されるため、新しいエポックを始めるために必要なリーダー選出データは、他のノードによって不当なものであるとみなされるだろう。攻撃者が正当なリーダー選出データをもつ代替チェーンを生成する戦略を見つけたとしても、はるかに閃光するスロットで生成されたこのチェーンとそのブロックを提出したとして、結果的に攻撃は成功しないだろう。なぜなら、それらのはるかに先行するブロックは誠実なステークホルダーによって拒否されるであろうからである。そして最終的に代替チェーンはメインチェーンより短くなるだろう。

Nothing at stake attacks(二重投票攻撃)
「nothing at stake(賭けをしない)」問題は、PoSブロックチェーンを建てるのに必要な計算労力が小さいという事実を利用して、多数のブロックチェーンを同時に続けるステークホルダーによって利用されるPoSブロックチェーンシステムに対しる攻撃を一般に指す。ステークホルダーがしばしばオンラインであるとすれば、nothing at stackは我々のフォーク可能なストリングの解析(たとえ攻撃者が力ずくで近い将来における発展するブロックチェーンをフォークするあらゆる可能な戦略を取ったとしても、実行可能なものはない)と、オンラインであるプレイヤーが前回に受け取ったブロックから逸脱する非常に深いフォークを無視するようプレイヤーに命じる我々のチェーン選択ルールによって考慮されている。PoWに基づくブロックチェーンとは異なり、我々のプロトコルでは2人のステークホルダーによって熱心に生成されるフォークを持つことはうまくいきそうにないということも注目に値する。これはなぜならスロットがユニークに設計されており、したがって任意の与えられた瞬間において、ブロックチェーンを進める一人のユニークに特定されたステークホルダーが選ばれているからである。最も長いチェーンのルールに従うプレイヤーは、新たに造り出されたブロックを採用するだろう(攻撃者がその時点でより古いブロックを使って代替ブロックチェーンを提供していない限りは)。「大衆の悲劇」はあるPoSに基づくスキームにおけるステークホルダーに攻撃を指示させることに繋がるだろうと[13]で言及されている。なぜなら、彼らは自ら攻撃を思い止まらせる力を持たないし、攻撃に参加しなかったとしても経済的な損失を被るであろうからである。このことは、合理的なステークホルダーが、少なくともいくらかの経済的収入を得られるであろう代替通貨によって小さなわいろを受け入れることに繋がるだろう。しかしながら、ウロボロスのインセンティブ構造では、潜在的に攻撃に参加することのできるスロットリーダーと裏書き人は、メインと攻撃的なチェーン双方における報酬を受け取るであろうから、結果としてそうしたステークホルダーは攻撃に参加することによってより高い利益を得ることはできない。

Past majority attacks
ステーク移動に関する我々の仮定は、「現在の」ステークホルダーの大多数だけが誠実であるということである。このことは過去のアカウントキー(潜在的には現在においていかなるステークをも持たない)は汚されるであろうということを意味する。このことは任意のPoSシステムにとって潜在的な弱みに繋がる。なぜなら、過去からの悪意のあるステークホルダーの一群は、そのような古いアカウントを利用して代替ブロックチェーンを建てることができ、そのようなブロックチェーンを建てるのに労力を要しないという事実があるからである。定理5.2.に照らして、そのような攻撃はシステムの発展をj観察するためにオンラインに十分いないステークホルダーに対してか、ステークの移動が定理の仮定によって期待されているものより高い場合にのみ起こり得る。これはnothing at stake問題の特別な場合として見ることができ、ここで攻撃者はもはやシステムにおいていかなるステークも所有していないので、攻撃を行うときにいかなる経済的損失とも無縁である。

Selfish-mining(利己的なマイニング)
このタイプの攻撃では、攻撃者はメインチェーンから誠実に生産されるブロックを低下させることを狙って戦略的にブロックを保留したり放出する。この方法で攻撃者はチェーンの成長を減らし、攻撃者が生成したブロックの相対的な比率を高める。ビットコインのような型にはまった報酬スキームでは、このことは、攻撃者が誠実な戦略に従った場合に得られるであろう報酬に比べてより高い報酬を得ることを可能にするという点で深刻な包含を持つ。しかしながら、我々の報酬メカニズムを使えば、利己的なマイニング攻撃は中和される。このことの背後にある直観は、入力の裏書き者は、自身の貢献に比例する形で報酬を得る存在であるが、ブロックの保留のせいで息苦しくなることがない。いかなる入力の裏書きもその裏書きが起こった後十分に長い期間を経てその貢献が受け入れられるであろうから、それを保証することはブロックチェーンに組み入れられるだろう(十分なチェーンの質とチェーンの成長の結果)。入力の裏書き者の貢献は(概ね)彼らのステークに比例するとすれば、このことは報酬の配分はブロック保留によって実質上影響を受けないことを保証する。

関連記事

  1. ポストブロックチェーン通貨

    ポストブロックチェーンの到来~DAG系通貨の未来に迫る~

    ポストブロックチェーンの到来~DAG系通貨の未来に迫る~IOTAと…

  2. 仮想通貨

    仮想通貨を始めよう その4 主な取引所一覧と私の活用法

    主な取引所一覧~私なりの活用法を教えます~主な取引所一覧~私なりの…

  3. 仮想通貨

    仮想通貨を始めよう その1 仮想通貨を始める前に知っておいて欲しいこと

    仮想通貨を始める前に知っておいてほしいこと~購入方法、手数料とリスクに…

  4. Cardano(ADA)

    Cardano(ADA)について徹底的に調べてみた その2 ウロボロス 新たなるPoSシステム

    ウロボロス~Cardano(ADA)のPoSシステムは従来と何が違うの…

  5. 仮想通貨

    仮想通貨を始めよう その3 長期分散投資のすすめ

    長期分散投資のすすめ~敗者のゲーム―ほぼ負ける素人がそれでもプロに負け…

コメント

  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

リンク

数学ブログもやってます

restmath.com

  1. Cardano(ADA)

    Cardano(ADA)について徹底的に調べてみた その1 ホワイトペーパーを読…
PAGE TOP
error: Content is protected !!