УДК 004.75
Грепан В.Н.
магистр, project manager (major projects) Компания «BPC Banking Technologies» (г. Москва, Россия)
АНАЛИЗ И ЭФФЕКТИВНОСТЬ ПРИМЕНЕНИЯ КОДОВ КОРРЕКЦИИ ОШИБОК В БЛОКЧЕЙНЕ
Аннотация: в данной статье рассматривается вопрос повышения устойчивости блокчейн-технологий (БТ) к ошибкам и различным атакам. Особое внимание уделяется применению нескольких классов кодов коррекции ошибок (ECC) и их влиянию на производительность и масштабируемость БТ. Исследуется, как эти методы повышают надежность распределенных баз данных и обеспечивают целостность информации. Освещаются вызовы и ограничения, связанные с применением методов коррекции, рассматривается практика их применения.
Ключевые слова: блокчейн, коррекция ошибок, методы коррекции, коды коррекции, надежность данных, масштабируемость, базы данных.
Введение.
В последние годы блокчейн-технологии (БТ) значительно трансформировали подходы к хранению и обработке данных, предложив новую структуру в виде распределенных баз данных (РБД). Особенности архитектуры и специфика применения БТ указывают несколько перспективных направлений дальнейшего развития этой технологии.
Целью данной статьи является анализ и оценка эффективности методов коррекции ошибок в контексте их применения в БТ. Особое внимание уделяется применению кодов коррекции ошибок (Error Correcting Code, ECC) в блокчейне, их влиянию на производительность и масштабируемость системы.
Основная часть.
Согласно исследованию CasperLabs и Zogby Analytics, в 2023 году 90% опрошенных компаний из США, Великобритании и Китая использовали БТ в работе [1]. По прогнозам, глобальный рынок БТ будет расти, и к 2027 году достигнет 162,84 млрд долларов (рисунок 1).
Рисунок 1. Размер рынка БТ, млрд долларов [2].
Такое стремительное развитие и интеграцию БТ в различных отраслях привело к тому, что проблема оптимизации БТ становится все более актуальной. Оптимизация может относиться как непосредственно к данным БТ и используемым протоколам, так и к коррекции ошибок, возникающих в результате случайных сбоев или направленных атак, которые потенциально могут приводить к финансовым потерям и снижению доверия к системам на основе БТ.
Основы БТ.
Блокчейн - это технологии на основе РБД, где управление и хранение информацией осуществляется с помощью децентрализованной сети узлов. БТ используют структуру из записей, организованных и логически соединенных в блоки посредством криптографических методов. Каждый блок содержит набор транзакций, которые подтверждаются участниками сети. После этого они неизменно закрепляются в цепи для обеспечения непрерывности и целостности данных [3]. Архитектура БТ предусматривает механизмы, обеспечивающие
прозрачность операций и исключение посредников, что повышает эффективность транзакций и снижает вероятность мошенничества.
Для защиты записей применяются методы хеширования, цифровые подписи, распределенное хранение, консенсусные алгоритмы (например, Proof of Work, Proof of Stake и др.) и многоуровневое шифрование данных. Вместе с тем такой высокий уровень надежности не исключает, а в некоторых случаях и является причиной ряда проблем:
• экспоненциальный рост объема хранимых данных, необходимых для корректной работы блокчейна (например, Bitcoin растет примерно на 1Gb в несколько дней и на начало 2024 года составлял 524Gb [4]),
• сложность добавления новых узлов (как следствие предыдущей проблемы),
• недостатки наиболее распространенных и используемых механизмов консенсуса,
• вредоносные атаки злоумышленников.
БТ основана на РБД, где информация хранится в виде цепочек блоков на множестве узлов, что делает устранение проблем более сложным по сравнению с традиционными централизованными базами данных. Одна из главных характеристик БТ - неизменяемость записей после их добавления в цепочку [5]. Это обеспечивает высокий уровень безопасности и доверия между пользователями, но также создает проблемы, перечисленные выше.
По мнению автора, перспективным направлением решения таких проблем в БТ является применение кодов коррекции ошибок (Error Correcting Code, ECC), что подтверждается рядом исследований в это области [6,7].
Особенности работы кодов коррекции ошибок.
ECC являются важным инструментом в области безопасности и надежности данных. В контексте БТ, где данные распределены по множеству узлов и подвержены рискам искажения из-за внешних атак или внутренних сбоев, применение ECC особенно актуально [8].
Коды используются для защиты информации путем добавления избыточности к передаваемым данным, что позволяет восстанавливать исходные данные даже в случае их частичной потери или искажения. Это особенно важно для РБД блокчейн-технологий, где целостность и доступность данных напрямую влияют на работоспособность всей системы. В таблице 1 представлены типы ECC, применяемые в БТ.
Таблица 1. Типы ECC и их применение [9-11].
Тип кода ЕСС Описание Примеры применения
Код Хэмминга Исправляет одиночную и обнаруживает двойную ошибку в данных В системах, где вероятность ошибок невелика, но их последствия могут быть критичными
Код Рида-Соломона Позволяет исправлять множественные ошибки при передаче информации в блоках данных Для защиты в сложных системах хранения и передачи данных, таких как спутниковые коммуникации
Турбо-код Основан на концепции параллельного декодирования, в котором два (или более) внутренних кода работают вместе для устранения ошибок. В мобильной связи и системах, где требуется высокая надежность передачи данных
LDPC (низкоплотностные коды проверки на четность) Оптимизированы для исправления большого количества ошибок при минимальной избыточности. Широко применяются в современных стандартах беспроводной связи и могут использоваться для улучшения надежности РБД блокчейн-систем
Raptor-коды Могут эффективно адаптироваться к изменяющимся условиями возникновения ошибок и выполнять коррекцию данных. Применяются при передаче данных через ненадежные каналы связи, такие как беспроводные сети или сети с высоким уровнем помех.
Анализ применения методов коррекции ошибок в БТ.
Как указывалось выше, можно рассмотреть несколько направлений использования ЕСС в БТ. Автор предлагает выделить ряд основных областей при оптимизации различных элементов БТ (таблица 2).
Таблица 2. Области применения областей при оптимизации различных элементов БТ [12-19].
Область применения Описание
Снижение размера занимаемой памяти и повышение надежности систем хранения в БТ Использование LDPC для кодирования блоков и заголовков блоков позволяет значительно снизить объем занимаемой памяти на каждом узле блокчейна. В частности, такой подход позволяет даже на полных узлах блокчейна (full nodes) хранить не все блоки, но только один из блоков из группы в t блоков.
Повышение безопасности систем хранения блокчейна Разделение блокчейна на зоны, где участники каждой зоны имеют разрешение на доступ к блоку с помощью приватного ключа. Фрагменты блока также зашифрованы с использованием указанного приватного ключа. В свою очередь приватный ключ кодируется с использованием схемы разделения ключа Шамира, где закодированные фрагменты хранятся у разных участников. Чтобы восстановить приватный ключ, узел должен получить k фрагментов из указанных закодированных фрагментов.
Упрощение подключения новых узлов в блокчейне Идея заключается в том, чтобы полные узлы применяли Raptor-код и другие типы фонтанных кодов (fountain œdes) к проверенным блокам. При подключении новый полный узел собирает k закодированных фрагментов от некоторого подмножества полных узлов. Это помогает уменьшить объем трафика, передаваемого на подключаемый узел, а также фильтровать данные от вредоносных узлов.
Оптимизация протокола проверки новых блоков в блокчейне Возможность оптимизации протокола проверки новых блоков в алгоритме BFT (Byzantine fault tolerance algorithm) при котором новые заполненные блоки блокчейна можно отправлять только на ограниченное число проверяющих узлов, а не всю сеть, что позволяет повысить как скорость проверки, так и снизить загрузку сети.
Оптимизация алгоритма консенсуса (PoW) Использование LDPC в алгоритме консенсуса для противодействия специализированным устройствам (application-specific integrated circuit, ASIC) при генерации новых блоков в блокчейне, например ECCPoW и снижению рисков атаки типа «двойная трата» (double-payment attack). (Обсуждение вопроса допустимости использования ASIC-устройств выходит за рамки данной статьи)
Защита от вредоносных атак Применимо, в частности, к облегченным узлам, которые не хранят весь блокчейн целиком. Для предотвращения атак такие узлы запрашивают случайным образом дополнительную информацию у полноразмерных узлов. Например, алгоритм ASBK и последующие модификации предлагает кодировать список транзакций блока с помощью двумерных кодов Рида-Соломона (RS-кодов), так что полные узлы могут восстановить все данные, даже если относительно небольшая часть блока отсутствует. В этом случае вредоносные узлы с некорректными данными в блоке должны увеличить долю скрытых данных, тем самым увеличивая вероятность обнаружения этого облегченными узлами.
Ограничения.
Применение методов коррекции в БТ предоставляет ряд преимуществ, таких как повышение надежности информации и устойчивости системы к сбоям, обновление данных и исправление ошибок. Несмотря на это, существуют потенциальные вызовы и ограничения (таблица 3).
Таблица 3. Ограничения при использовании методов коррекции в БТ [20-23].
Вызов/Ограничение Описание
Усложнение архитектуры системы Интеграция кодов ЕСС увеличивает риск программных ошибок и снижает прозрачность системных процессов.
Повышение ресурсоемкости Методы коррекции требуют дополнительных вычислительных мощностей для кодирования и декодирования данных, что может быть проблематично для устройств с ограниченными ресурсами
Снижение производительности Внедрение методов коррекции может увеличивать время обработки транзакций и вызывать задержки в сети, особенно в крупных блокчейн-системах.
Сопротивление изменениям Изменения в блокчейн-протоколах часто встречают сопротивление сообщества, особенно если они потенциально могут влиять на децентрализованный характер системы, и нередко приводят к появлению альтернативных версий блокчейна (например Ethereum и Ethereum Classic).
Вопросы масштабируемости Методы, которые эффективно работают на малых объемах данных, могут неприменимы к задачам в крупных БТ, где требуется обработка больших объемов данных в реальном времени
С точки зрения автора, несмотря на наличие значительных вызовов и ограничений, различные методы коррекции ошибок остаются перспективным направлением развития БТ внедрение этих методов может существенно оптимизировать объем хранимых данных блокчейна и уменьшить риски потери данных. Особенно это актуально в контексте постоянно растущих требований к безопасности и масштабируемости блокчейн-платформ. Для достижения оптимальных результатов необходим комплексный подход, включающий не только техническую реализацию механизмов коррекции, но и постоянное обновление и адаптацию системы к изменяющимся условиям эксплуатации и внешним угрозам. Такая стратегия позволит максимально реализовать потенциал БТ, обеспечивая их надежность и эффективность в долгосрочной перспективе.
Выводы.
Внедрение технологий коррекции необходимо для поддержания актуальности и целостности данных в условиях динамично развивающихся рынков и постоянно изменяющихся технологических требований. Развитие и оптимизация методов коррекции ошибок должны идти параллельно с улучшением других аспектов БТ, таких как масштабируемость и управляемость, что позволит блокчейн-системам быть более гибкими и адаптивными к новым вызовам и потребностям пользователей.
СПИСОК ЛИТЕРАТУРЫ:
1. Blockchain Statistics of 2024 (Market Size & Users) / Demandsage URL: https://w.demandsage.com/blockchain-statistics/ (дата обращения: 30.04.2024);
2. Blockchain technology market size worldwide in 2017 and 2018, with forecasts from 2019 to 2027 / Statista URL: https://w.statista.com/statistics/1015362/worldwide-blockchain-technology-market-size/ (дата обращения: 30.04.2024);
3. Artemov A. Programming languages in data engineering: overview, trends and practical application // Innovatsionnaya nauka. 2023. №10-2;
4. Size of the Bitcoin blockchain from January 2009 to June 2, 2024 / Statista // URL: https://w.statista.com/statistics/647523/worldwide-bitcoin-blockchain-size/ (дата обращения: 10.07.2024);
5. Мельников М.О., Игонина Е.В. Анализ консенсус-механизмов блокчейна и их применимость к системам Интернета вещей //Современные информационные технологии и ИТ-образование. - 2024. - Т. 20. - №. 1;
6. Zhou H. et al. Scalable and adaptive log manager in distributed systems //Frontiers of Computer Science. - 2023. - Т. 17. - №. 2. - С. 172205;
7. Zhu X. Research on data recovery technology based on YAFFS2 file system's hash linked list and time series analysis //Fourth International Conference on Telecommunications, Optics, and Computer Science (TOCS 2023). - SPIE, 2024. - Т. 13161. - С. 230-239;
8. Павлович А.А., Сызранцев Г.В. К вопросу обеспечения своевременного и полного обмена информационными ресурсами в едином информационном пространстве транспортной инфраструктуры //совершенствование подготовки специалистов инженерных специальностей в контексте инновационного развития России. Проблемы и решения. - 2023. - С. 104-111;
9. Исрафилов А. Безопасность GSM Сетей: методы сканирования, возможные угрозы и стратегии защиты // Перспективные научные исследования как двигатель современной науки: сборник статей международной научной
конференции (Санкт-Петербург, Март 2024). - СПб.: МИПИ им. Ломоносова, 2024 - 28 с;
10. Захаров А.Д. Влияние развития и внедрения финтех приложений на поведение заемщиков / А.Д. Захаров // Вопросы управления и экономики: современное состояние актуальных проблем: сб. ст. по материалам LXXIX Международной научно-практической конференции «Вопросы управления и экономики: современное состояние актуальных проблем». - № 1(70). - М., Изд. «Интернаука», 2024;
11. Tiumentsev D.V., Shaikhulov E.A. Synthesis of DevOps and ML: optimizing IT workflow // Modern scientific researches and innovations. 2024. № 2 [Electronic journal]. URL: https://web.snauka.ru/en/issues/2024/02/101567;
12. Huihui Wu, Alexei Ashikhmin, Xiaodong Wang, Chong Li, Sichao Yang, and Lei Zhang / Distributed Error Correction Coding Scheme for Low Storage Blockchain Systems;
13. R.K. Raman and L.R. Varshney / «Dynamic distributed storage for industrial IoT» in 21st Conference of Open Innovations Association blockchains, in I E E E International Symposium on Information Theory, 2018;
14. A. Shamir / «How to share a secret» Commun. ACM, vol. 22, 1979;
15. Changlin Yang, Kwan-Wu Chin, Jiguang Wang, Xiaodong Wang, Ying Liu, Zibin Zheng / Scaling Blockchains with Error Correction Codes: A Survey on Coded Blockchains, 2022;
16. Hyunjun Jung, Heung-No L/ ECCPoW: Error-Correction Code Based Proof-of-Work for ASIC Resistance;
17. Mustafa Al-Bassam, Alberto Sonnino, Vitalik Buterin, and Ismail Khoffi / Fraud and Data Availability Proofs: Detecting Invalid Blocks in Light Clients;
18. Paolo Santini, Giulia Rafaiani, Massimo Battaglioni, Franco Chiaraluce, and Marco Baldi / Optimization of a Reed-Solomon code-based protocol against blockchain data availability attacks, 2022;
19. M. Yu, S. Sahraei, S. Li, S. Avestimehr, S. Kannan, and P. Viswanath / Coded Merkle tree: Solving data availability attacks in blockchains, 2020;
20. Артемов А.А. Data contract в аналитических системах: основные принципы, практическая польза и методы реализации // Вестник науки. 2023. №12 (69);
21. Петрова, Н. С. Применение психографической сегментации для эффективной работы с клиентской базой: Методическое пособие / Н. С. Петрова. - Казань: Общество с ограниченной ответственностью «Бук», 2023. - 50 с. -ISBN 978-5-907753-54-9. - EDN AEKVJY;
22. Давлетов А.Р. Современные методы машинного обучения и технология ocr для автоматизации обработки документов // Вестник науки. 2023. №10 (67);
23. Zakharau A. The impact of fintech application implementation on improving consumer credit ratings // Sciences of Europe # 138, pp. 14-16, 2024. DOI: 10.5281/zenodo.10957276
Grepan V.N.
BPC Banking Technologies (Moscow, Russia)
ANALYSIS AND EFFICIENCY APPLYING CORRECTION CODES ERRORS IN BLOCKCHAIN
Abstract: this article asks about a methodfor increasing the resistance of LED technologies (LT) to errors and various influences. Particular attention is paid to the use of several classes of error correction codes (ECC) and their impact on the performance and scalability of BT. Explores how these techniques improve the reliability of distributed databases and ensure information integrity. The challenges and limitations associated with the use of correction methods and the practice of their application are highlighted.
Keywords: air conditioners, home technologies, error correction, correction methods, error codes, data reliability, scalability, distributed databases.