Научная статья на тему 'Безопасность при использовании анкерной службы в системе blockchain'

Безопасность при использовании анкерной службы в системе blockchain Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
91
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
EXONUM / BITCOIN / БЛОКЧЕЙН / БЕЗОПАСНОСТЬ / АНКЕРНАЯ СЛУЖБА

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Петухов В.Д., Черкасова Н.И.

Проведен анализ безопасности исходной блокчейн системы, построенной на Exonum использующий анкерную службу в систему Bitcoin. Учитывались экономические и математические расчеты. В качестве основополагающих расчетов для оценки безопасности взяты экономические расчеты, описывающие затраты на фальсифицирование исходных записей системы. Первая часть расчетов указывает на сложность фальсификации записей исходной системы при использовании неограниченных ресурсов злоумышленника, вторая часть показывает, что экономические затраты злоумышленника значительно превысят его потенциальные доходы от фальсификации записей исходной системы

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Безопасность при использовании анкерной службы в системе blockchain»

 -2РААП? + РААП>( 1- ^АП;) -2РАП? + РААП>( 1-ЙАП;) *<?АПК (C-i )

8 .28 0 0 1 1 0 1 0 0 1 0 0 „АК; „AK; ГАП; АП; 0 0

8.29 0 0 1 1 0 1 0 0 0 1 0 0 0 0

8 .27 0 0 1 1 0 0 1 0 0 0 1 - е^хАП ' РААК'ОАП

8.30 0 0 1 1 0 0 0 1 1 0 0 PAKi xi?AKi 1 - е^АП ' pAK ^AKi ГАП; ЛАП; *<?АПК(С-0 *ФАП

ЛИТЕРАТУРА

1. Гайнутдинов Р.Р., Чермошенцев С.Ф., Методология обеспечения внутрисистемной электромагнитной совместимости бортового оборудования беспилотных летательных аппаратов // Изв. Вузов. Авиационная техника. 2016. № 4. С. 155-161.

2. ГОСТ 19919-74. Контроль автоматизированный технического состояния изделий авиационной техники. Термины и определения. - Переиздат. Февраль, 1975.

3. Авакян А.А. Синтез отказоустойчивых комплексов бортового оборудования летательных аппаратов// Труды Международного симпозиума «Надежность и качество», 2015, том 1. С.6-10.

4. Морозов Д.В. Бинарная иерархическая модель системы управления беспилотного летательного аппарата. Системы управления беспилотными космическими и атмосферными летательными аппаратами: Тезисы докладов IV научно-технической конференции. - М.: МОКБ «Марс», 2017. - С. 132-133.

5. Морозов Д.В. Повышение надежности функционирования системы управления беспилотного летательного аппарата в полете //Вестник Казанского государственного технического университета им. А.Н. Туполева, 2017. № 3. С. 112-118.

6. Морозов Д.В. Влияние характеристик надежности самоконтроля на показатели эффективности системы управления беспилотного летательного аппарата в полете// Вестник Казанского государственного технического университета им. А.Н. Туполева, 2017. № 4 (90) С.194-201

7. Морозов Д.В. Методика повышения надежности функционирования системы управления беспилотного летательного аппарата в полете при внешних электромагнитных воздействиях// Технологии, измерения и испытания в области электромагнитной совместимости. Труды V Всероссийской НТК «Техно-ЭМС 2018», Москва 28-30 марта 2018 /Под ред. А.С. Кривова, Л.Н. Кечиева - М.: Грифон, 2018. - 124 с.

8. Морозов Д.В. Методика повышения надежности функционирования системы управления летательного аппарата. V Международная научно-практическая конференция ITS Forum-Kazan «Современные проблемы безопасности жизнедеятельности: интеллектуальные транспортные системы и ситуационные центры».27-2 8 февраля 2018. С. 123-138

9. Абрамов О.В. О функционально-параметрическом направлении теории рисков// Труды Международного симпозиума «Надежность и качество», 2015, том 1. С.5-6.

10. Хенли Е. Дж., Кумамото Х. Надежность технических систем и оценки риска./ Пер. с англ. М.: Машиностроение, 1984. - 528 с.

11. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. 6-е изд. стер. М.: Высш. шк., 1999. -576 с.

УДК 05.13.11; УДК 004.451.2 Петухов В.Д., Черкасова Н.И.

Федеральное Государственное бюджетное образовательное учреждение высшего Образования "Московский Государственный технический университет гражданской авиации" (МГТУ ГА), Москва, Россия БЕЗОПАСНОСТЬ ПРИ ИСПОЛЬЗОВАНИИ АНКЕРНОЙ СЛУЖБЫ В СИСТЕМЕ ВЦЭСКСНАШ

Проведен анализ безопасности исходной блокчейн системы, построенной на Ехопит использующий анкерную службу в систему ВЫсот. Учитывались экономические и математические расчеты. В качестве основополагающих расчетов для оценки безопасности взяты экономические расчеты, описывающие затраты на фальсифицирование исходных записей системы. Первая часть расчетов указывает на сложность фальсификации записей исходной системы при использовании неограниченных ресурсов злоумышленника, вторая часть показывает, что экономические затраты злоумышленника значительно превысят его потенциальные доходы от фальсификации записей исходной системы

Ключевые слова:

ЕХОШИ, Б1ТСОШ, БЛОКЧЕЙН, БЕЗОПАСНОСТЬ, АНКЕРНАЯ СЛУЖБА

Введение

Рассмотрим технологию Б1осксЬа1п, которая яв

ляется в наше время одним из важных инструментов в криптографии и информационной безопасности. Отметим, что прежде всего, это инструмент (технология) распределенной и отлично защищенной от взлома базы данных. Фактически, это последовательный набор блоков, которые включают в себя информацию, причем, каждый последующий блок в «цепи» содержит в себе криптографически стойкую хеш-функцию предыдущего блока [1,2].

В настоящее время появилось множество вариаций и исполнений Ь1осксЬа1п систем. В некоторых реализациях данных систем они дают удобную настройку для пользователей позволяя контролировать информацию, которая будет записана в блоки, количество транзакций в сети и т.д.

Все разрабатываемые системы ставят перед собой в качестве важной цели безопасность «цепочки» Ь1осксЬа1п системы. В 2008 году Сатоши Накамото представил протокол передачи данных Б1"Ьсо1п, одной из первых блокчейн систем которая

использовалась для криптовалюты Б1"Ьсо1п, где в том числе, были рассмотрены вопросы безопасности. Сейчас система за счет своей популярности и большом количестве «майнеров», которые выделяют мощности своих вычислительных систем для Ргоо^о^ТЖогк, практически не имеет возможности быть скомпрометированной, однако ее реализация не может удовлетворить всех потребителей. Отметим, что Ргоо^о^ТЖогк (Доказательство работы) -такой алгоритм защиты распределенной системы, где необходимо выполнить достаточно сложную и длительную математическую задачу, однако результат такой задачи достаточно легко и быстро проверить. Отметим, Ргоо^о^ТЖогк (в протоколе Б1"Ьсо1п) - поиск хеш-функции (БНА-256) с изменяющейся сложностью. Сложность вычисления меняется в зависимости от мощности всей сети, чтобы поиск одной функции занимал примерно 10 минут. Вся сложность заключается в том, чтобы хеш-функция содержала определенное количество нулей. В связи с этим появляются менее популярные, но

расширенные системы удовлетворяющие более широкий круг потребителей, однако встает вопрос о том, как обеспечить им должную защиту. Одним из таких решений является анкерная служба, которая будет рассмотрена на примере blockchain системы Exonum [3-5].

Основная часть

Следует отметить, что такие системы как Bitcoin и Ethereum предполагают наличие «награды» для «майнеров», а именно, за первое нахождение хеш-функции, которая соответствует правилам сети, полагается награда (в протоколе Bitcoin, это криптовалюта, которая может быть переведена в денежные единицы).

В связи с этим, системы получили высокую популярность и соответственно огромную вычислительную мощность всей системы, что сводит возможность фальсификации этих систем практически в ноль. Однако мелкие системы, предполагаемые для каких-либо частных задач потребителя, не имеют той популярности, вследствие чего вычислительная мощность и соответственно защита системы возлагается на потребителя. Не все потребители могут обеспечить такую вычислительную мощность, чтобы предполагаемые злоумышленники не имели возможности обеспечить более высокую вычислительную мощность для фальсификации данных в системе. Именно для таких вопросов проводится анализ анкерной системы, практически снимающий вопрос вычислительной мощности для потребителя [6].

Что же такое анкерная система? Суть этого понятия заключается в том, что частная blockchain система интегрируется в общественную (популярную) систему. В нашем случае рассматривается система Exonum, возможности которой позволяют

Параметры

пользователям настраивать частоту «забрасывания якоря», т.е. частоту создания транзакций в системе Bitcoin, информация (хеш-сумма) с которых будет использована в качестве «подписи» внутренних транзакций частной сети платформы Exonum.

Забрасывая такой «якорь» система практически «подписывает» все свои предыдущие частные транзакции в общественной сети, и в последствии для фальсификации этих записей, злоумышленнику нужна вычислительная мощность не больше частной, а больше общественной сети, что теоретически считается невозможным. В работе проведены расчеты для анализа безопасности исходной блокчейн системы, построенной на Exonum использующий анкерную службу в систему Bitcoin. Отметим, что все расчеты выполнены с тем условием, что злоумышленник не может получить вычислительную мощность исходной системы, но может внести в нее свои мощности. Расчеты, как мощности, так и экономические, были проведены для различных параметров и вариантов сети.

Параметры для одного из варианта расчетов представлены в таблице 1.

Так значение мощности blockchain сети Bitcoin было взято на основании значений с информационного ресурса (https://blockchain. info) который ведет наблюдение за данной сетью.

Мощность частной сети была выбрана согласно характеристикам оборудования, которое было выбрана исходя из 5% стоимости защиты информации исходя из общей стоимости защищаемой информации.

Исходная стоимость защищаемой информации рассчитана теоретически для визуального представления.

Таблица 1

для расчетов

ПАРАМЕТР ЗНАЧЕНИЕ

ТЕКУЩАЯ МОЩНОСТЬ BLOCKCHAIN СЕТИ BITCOIN (30.03.2018): 25 059 490.27 TH/S

МОЩНОСТЬ ИССЛЕДУЕМОМ ЧАСТНОЙ СЕТИ 165 TH/S

ОТНОШЕНИЕ ~151 875

СТОИМОСТЬ ASIC МАШИНЫ ЧАСТНОЙ СЕТИ (FM2017-BT16) 1 300 000р.

ОБЩАЯ СТОИМОСТЬ ИНФОРМАЦИИ ЧАСТНОЙ СЕТИ 26 000 000р.

Примечания к таблице

TH/S (терахеш/сек) - количество циклов подбора хеша которое может осуществлять ваше устройство в секунду.

Общая стоимость информации рассчитана исходя из того, что стоимость ASIC машины мы приняли за 5% от общей стоимости системы.

Частная сеть без использования анкерной системы.

Расчеты мощностей.

В документации Exonum описывается алгоритм византийских генералов, что подразумевает, если 2/3 сети будут «честными», а остальная 1/3 отключена или скомпрометирована, то сеть продолжит свою работу, без угрозы быть скомпрометированной. Исходя из этого, мы предполагаем, что для успешной атаки злоумышленника, он должен обладать 2/3 вычислительной мощности частной сети или иметь вычислительную мощность в 2 раза превышающую мощность исходной системы, что, исходя из изначальной мощности сети составляет (предполагается что во внутренней сети нет «нечестных» игроков):

165 * 2 = 330 TH/S

Исходя из этого текущее распределение мощностей нашей системы

«честные» - 165 TH/S

«фальсифицированные» - 330 TH/S

Экономические расчеты

Исходя из проведенных выше расчетов злоумышленникам потребуется 2 600 000р. чтобы скомпрометировать записи в частной сети, если она не использует анкерную систему.

В итоге чистая прибыль злоумышленников составит:

26 000 000р. - 2 600 000р. = 23 400 000р.

Отметим, что из расчетов Сатоши Накамото «честных» игроков в системе должно быть меньше

51% чтобы сеть была скомпрометирована, однако даже если «нечестных» игроков будет больше 50%, это не гарантирует 100% возможности переписать записи, между «честными» и «нечестными» игроками начнется так называемая «гонка», а 2/3 практически гарантируют доминирование в системе.

Частная сеть с использования анкерной системы.

Расчеты мощностей.

Подчиняясь тому же правилу византийских генералов и примечанию данному выше, мы продолжаем считать, что для 100% фальсификации записей в сети нужно иметь 2/3 вычислительной мощности системы.

В текущем случае, наша система «подписывает» все свои предыдущие транзакции в системе Bitcoin, поэтому для фальсификации этих данных злоумышленнику нужно иметь 2/3 мощности этой сети, или вычислительную мощность превышающую текущую в 2 раза (предполагается что в сети Bitcoin нет «нечестных» игроков, исходя из этого в расчет берется по 2му случаю)

059 490.27 та^ * 2 = 50 118 980.54 та^

Экономические расчеты

Исходя из проведенных выше расчетов злоумышленникам потребуется закупить оборудования на 394 876 300 000р. чтобы скомпрометировать записи в публичной и частной сети.

В итоге чистая прибыль злоумышленников составит:

26 000 000р. - 394 876 300 000р. = -394 850 300 000р.

Представленные результаты расчетов наглядно показывают неэффективность взлома злоумышленником данной системы, т.е. доказывает безопасность системы, однако данные расчеты не учитывают промежуточный «узкий» момент безопасности системы, который будет рассмотрен далее.

именно «нашего» блока раз в 10 минут и тут возникает еще одна задача, требующая решения - как максимально гарантировать себе «подпись» и как защитить свои записи в этот промежуток времени, пока данные не «подписаны» в общей сети Bitcoin.

Так как в системе Exonum существует такое понятие как UTXO, то есть за каждую подпись нужно заплатить, при подписании «нашего» блока мы ставим комиссию «майнеру» за его работу. Важно, что чем больше комиссия, тем выше шанс, что именно наша транзакция будет обработана первой.

В этом случае для системы должно быть установлено ограничение, чтобы информация, составленная раз в 10 минут, по своей стоимости не превышала затраты на ее фальсификацию, что является одним из факторов безопасности. Заключение

В работе показано, что при правильном использовании анкерная система снижает возможность фальсификации транзакций в частной сети. Учитывая, что система Exonum использует язык Rust [7], то возможность взлома системы изнутри изначально сильно затруднена. Таким образом показано, что данная система эффективно реализуется для различных направлений и обеспечивает должную безопасность записям. Однако эта система построена на системе Blockchain, и текущая безопасность в большой степени построена на популярности данной системы. В случае, если систему Bitcoin покинет большая часть заинтересованных «майнеров», то записи могут оказаться под угрозой.

Однако следует заметить, что все расчеты сделаны исходя из текущей популярности системы Bitcoin и в будущем данные расчеты относительно данной системы могут быть значительно изменены как в лучшую, так и в худшую сторону.

ЛИТЕРАТУРА

1. Сайт системы Bitcoin [Электронный ресурс] Режим доступа: https://bitcoin.org/ru/ , свободный. (Дата обращения: 30.03.2018 г.).

2. Bitcoin-paper Автор: Сатоши Накамото / Перевод на русский язык: arvicco, grich [Электронный ресурс] Режим доступа: https://bitcoin.org/files/bitcoin-paper/bitcoin ru.pdf , свободный. (Дата обращения: 30.03.2018 г.).

3. Свободная энциклопедия/Биткоин [Электронный ресурс] Режим доступа: https://ru■wikipedia■org/wiki/Биткойн , свободный. (Дата обращения: 30.03.2018 г.).

4. Exonum - A framework for blockchain solutions [Электронный ресурс] Режим доступа: https://exonum. com , свободный. (Дата обращения: 30.03.2018 г.).

5. Евинова М.М. и др. Критерий выбора способа модификации программного обеспечения с закрытым исходным кодом в операционной системе Macos с учётом требований устойчивости и надёжности. / Евинова М.М., Чепцов В.Ю., Черкасова Н.И./ Труды Международного симпозиума «НАДЁЖНОСТЬ И КАЧЕСТВО» в 2т. под ред. Н.К. Юркова. - Пенза: ПГУ, 2017. - 1 том, с. 237- 239.

«10 минутный промежуток»

Рассмотрим особенности взаимодействия (организации «подписи») частной сети с Ь1оск^а^ В^со^. На рисунке 1 показан гипотетический «идеальный» механизм (ограничение) возможности частной сети подписывать свои транзакции в сети В^со^ раз в 10 минут.

Данный промежуток времени образуется из-за особенности работы Ь1оск^а^ сети В^со^. Для предотвращения фальсификации своих данных и повышения безопасности системы, протокол системы автоматически настраивает сложность задачи сети (Ргоо:Е-о:Е-Иогк) таким образом, чтобы любой блок в сети подписывался не чаще и не дольше чем раз в 10 минут, независимо от вычислительной мощности всей сети.

Рисунок 1 - 10 минутный промежуток

Отметим, что система Ехопит не может «подписывать» свои транзакции без остановок, так как система В^со^ обрабатывает лишь 6 блоков в час, или 1 блок раз в 10 минут (особенности протокола). Однако и это не гарантирует подпись

УДК 536.216.3

Качалов О.Б., Ямпурин Н.П., Панькина Т.А.

Арзамасский политехнический институт (филиал) НГТУ им. Р.Е.Алексеева, Арзамасс, Россия ОТБОР ИЗДЕЛИЙ ПОВЫШЕННОЙ НАДЕЖНОСТИ НА ОСНОВЕ РОБАСТНОЙ МОДЕЛИ

В работе предлагается отбраковка изделий РЭС с использованием регрессионной робастной модели. При этом эффективность распознавания повышается за счет использования переменной обучающей выборки. Рассмотрен конкретный пример отбраковки изделий по экспериментальным данным паяных соединений печатных узлов. Ключевые слова:

РАСПОЗНАВАНИЯ ОБРАЗОВ, РОБАСТНАЯ МОДЕЛЬ, ПЕРЕМЕННАЯ ОБУЧАЮЩАЯ ВЫБОРКА, МЕТОДИКА ОТБРАКОВКИ

Проблема повышения качества и надежности изделий РЭС является в настоящее время наиболее актуальной и охватывает все области их изготовления и применения [1,2]. Определяющую роль при повышении экономической эффективности контроля качества РЭС играют методы распознавания образов. Большое значение при использовании данных методов имеет требование к точности распознавания, то есть к допустимой вероятности ошибок. Одним из методов снижения погрешности аппроксимации зависимостей является метод переменной обучающей выборки [3].

Целью данной работы является повышение качества изделий РЭС за счет использования переменной обучающей выборки. Воспользуемся данными обучающего эксперимента из работы [4].

За основу взята выборка, состоящая из 50 экспериментов для паяных соединений. Прогнозируемый параметр - поверхностное сопротивление изоляции:

если оно не более 1-109 Ом, то изделие отбраковывается, более 1-109 Ом - годное.

Поверхностное сопротивление изоляции в нашем случае является выходной переменной (У), а входными переменными являются вязкость(Х1), клей-кость(Х2) и кислотное число(Х3), поэтому уравнение регрессии y=ao+aiXi+ a2X2+ a3X3+ a23X2X3 (1)

Обучающая выборка, по экспериментальным точкам которой синтезируется модель, представлена в таблице 1. Данные по проверочным точкам приведены в таблице 2.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Образец программного кода в среде MATLAB имеет следующий вид:

A = zscore(B); I = 2:4;

X1 = [A(:,I),A(:,3).*A(:,4)];

b1 = robustfit(X1,A(:,1));

n = length(B(:,1));A10 = ones(1,n);

A11 = A10'; A3 = [A11,X1]; A2r = A3*b1;

Br = A2r*std(B(:,1)) + mean(B(:,1));

i Надоели баннеры? Вы всегда можете отключить рекламу.