Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança

Analisando a Segurança do Consenso Esperado do Filecoin

Uma olhada em quão seguro é o método de consenso do Filecoin contra ataques.

― 6 min ler


Segurança do Filecoin emSegurança do Filecoin emFocométodo de consenso do Filecoin.Analisando os pontos fortes e fracos do
Índice

Filecoin é uma blockchain popular que se concentra em fornecer armazenamento descentralizado. Ele usa um método chamado Consenso Esperado (EC) para concordar sobre quais transações adicionar à blockchain e em que ordem. Este artigo analisa quão seguro esse método de consenso é, especialmente quando enfrenta atores mal-intencionados que podem tentar atrapalhar o sistema.

Como o Filecoin Funciona

No Filecoin, pessoas conhecidas como Provedores de Armazenamento (SPs) ganham a chance de adicionar novos blocos à blockchain ao prometer espaço de armazenamento. Quando os SPs oferecem esse armazenamento, eles podem receber recompensas na forma de FIL, que é a criptomoeda do Filecoin. A quantidade de FIL que eles podem ganhar depende de quanto armazenamento eles têm.

O mecanismo de consenso usado no Filecoin envolve dois componentes:

  1. Resistência a Sybil: Isso garante que a quantidade de armazenamento que cada participante afirma ter seja precisa.
  2. Protocolo de Consenso: Isso é usado para criar uma lista ordenada de transações com base no peso do armazenamento prometido por cada participante.

Consenso Esperado (EC)

O EC funciona escolhendo um líder no início de cada intervalo de tempo. Os líderes são escolhidos com base em sua capacidade de armazenamento, ou seja, quem tem mais armazenamento tem uma chance maior de ser eleito. Cada vez que um líder é escolhido, ele pode criar um bloco que pode ser adicionado à cadeia.

Os blocos são agrupados em conjuntos chamados tipsets. Um tipset consiste em blocos que compartilham a mesma altura na blockchain e blocos pai. A blockchain efetivamente se torna uma rede de tipsets em vez de uma única linha de blocos.

Análise de Segurança do EC

A análise do EC se concentra na sua capacidade de resistir a ataques. Foi mostrado que o EC é seguro contra adversários que controlam uma certa fração do armazenamento total. No entanto, se um adversário atinge um determinado limite de armazenamento, ele pode lançar ataques que podem causar perturbações significativas.

Tipsets e Segurança

Uma das características únicas do EC é o uso de tipsets. Esse sistema torna mais difícil para adversários com menos armazenamento interferirem com sucesso na cadeia principal, pois eles precisariam criar mais blocos do que os participantes honestos.

No entanto, a presença de múltiplos blocos em tipsets introduz complexidade. O crescimento da cadeia depende de uma rica história em vez de apenas rodadas independentes como em outros sistemas como o Bitcoin.

O Ataque -Split

Uma ameaça específica surge do que é conhecido como ataque -split. Nesse cenário, um adversário tenta confundir os mineradores honestos, dividindo-os em diferentes cadeias. Em vez de trabalharem juntos, os mineradores honestos podem trabalhar em tipsets separados, o que reduz o poder efetivo da cadeia honesta. Neste ataque, o ator malicioso envia blocos diferentes para diferentes mineradores a cada rodada, levando a uma situação onde os mineradores não estão trabalhando na mesma cadeia.

Esse ataque pode ter sucesso se o adversário controlar uma porção significativa do armazenamento total, tornando possível para eles dominarem o processo de mineração e levar à criação de mais blocos do lado deles.

Melhorando a Segurança

Para combater o ataque -split, duas melhorias principais podem ser propostas:

  1. Mudar de Tipsets para Protocolo da Cadeia Mais Longa: Ao remover o conceito de tipsets e usar uma abordagem simples da cadeia mais longa, o sistema pode ser mais resistente aos tipos de ataques definidos anteriormente. Com o protocolo da cadeia mais longa, um adversário tem menos oportunidades de confundir os mineradores, já que cada cadeia pode crescer apenas um bloco de cada vez.

  2. Implementar Transmissões Consistentes: Essa solução garante que quando um minerador recebe uma mensagem, ele espera para confirmar que a mensagem não conflita com nenhuma outra que ele conhece. Isso impede que o adversário envie blocos conflitantes para diferentes nós.

Fundamentos Teóricos da Segurança

A base teórica para a segurança do EC depende de um modelo que considera condições estáticas onde o número de participantes permanece constante. Essa simplificação permite que a análise se concentre na interação do controle de armazenamento entre nós honestos e maliciosos.

Nesse framework, as propriedades de segurança que o EC pretende garantir incluem:

  • Persistência: Uma vez que uma transação é confirmada na visão de um nó honesto, ela permanece confirmada em todos os nós honestos.
  • Vitalidade: Transações que são recebidas por todos os nós honestos serão eventualmente incluídas no livro-razão.

Resultados Esperados

Em condições ideais, quando o EC opera com uma quantidade significativa de nós honestos, ele produz um livro-razão estável, preservando tanto as propriedades de persistência quanto de vitalidade. Isso significa que, enquanto os mineradores honestos mantiverem uma quantidade suficiente de armazenamento, o sistema pode funcionar de forma eficaz mesmo contra pressões adversárias substanciais.

Limitações da Análise Atual

Apesar das forças delineadas do EC, o modelo de segurança se baseia em suposições simplificadoras. Por exemplo, ele não considera fatores do mundo real, como os motivos dos participantes ou o comportamento complexo das redes. Mais pesquisas são necessárias para testar a robustez do EC sob condições variadas ou contra estratégias de ataque mais sofisticadas.

Direções Futuras

Olhando para o futuro, vários caminhos podem ser explorados para aumentar a segurança do Consenso Esperado do Filecoin:

  • Incorporando Incentivos: Um estudo detalhado sobre como alinhar os interesses dos participantes honestos com a segurança do sistema poderia ser benéfico.

  • Modelagem Dinâmica: Analisar como o EC se comporta quando o número de participantes muda ao longo do tempo poderia fornecer insights que fortalecem ainda mais sua segurança.

  • Funções de Peso Complexas: Considerar parâmetros adicionais para a função de peso que influenciam como os blocos são contados poderia abrir novas avenidas tanto para ataque quanto para defesa.

Conclusão

Em conclusão, o Consenso Esperado do Filecoin apresenta uma abordagem inovadora para a gestão de armazenamento descentralizado. Embora mostre uma segurança teórica robusta, a revisão e ajuste contínuos são essenciais para garantir sua eficácia contra uma gama de estratégias adversárias. Com as melhorias certas, o EC poderia se tornar ainda mais resiliente, garantindo que o Filecoin permaneça uma plataforma confiável para armazenamento descentralizado.

Fonte original

Título: Security Analysis of Filecoin's Expected Consensus in the Byzantine vs Honest Model

Resumo: Filecoin is the largest storage-based open-source blockchain, both by storage capacity (>11EiB) and market capitalization. This paper provides the first formal security analysis of Filecoin's consensus (ordering) protocol, Expected Consensus (EC). Specifically, we show that EC is secure against an arbitrary adversary that controls a fraction $\beta$ of the total storage for $\beta m< 1- e^{-(1-\beta)m}$, where $m$ is a parameter that corresponds to the expected number of blocks per round, currently $m=5$ in Filecoin. We then present an attack, the $n$-split attack, where an adversary splits the honest miners between multiple chains, and show that it is successful for $\beta m \ge 1- e^{-(1-\beta)m}$, thus proving that $\beta m= 1- e^{-(1-\beta)m}$ is the tight security threshold of EC. This corresponds roughly to an adversary with $20\%$ of the total storage pledged to the chain. Finally, we propose two improvements to EC security that would increase this threshold. One of these two fixes is being implemented as a Filecoin Improvement Proposal (FIP).

Autores: Xuechao Wang, Sarah Azouvi, Marko Vukolić

Última atualização: 2023-08-14 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2308.06955

Fonte PDF: https://arxiv.org/pdf/2308.06955

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes