Научная статья на тему 'Оценка вероятности успешной атаки нарушителя в блокчейн-сети'

Оценка вероятности успешной атаки нарушителя в блокчейн-сети Текст научной статьи по специальности «Математика»

CC BY
255
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЛОКЧЕЙН / МАЙНЕР / МЕХАНИЗМ КОНСЕНСУСА / ХЕШ-ФУНКЦИЯ / БИНОМИАЛЬНОЕ РАСПРЕДЕЛЕНИЕ ВЕРОЯТНОСТЕЙ / BLOCKCHAIN / MINER / CONSENSUS MECHANISM / HASH FUNCTION / BINOMIAL PROBABILITY DISTRIBUTION

Аннотация научной статьи по математике, автор научной работы — Семибратов Илья Валериевич, Фомичев Владимир Михайлович

Рассмотрена вероятностная модель, определяющая начала активных периодов функционирования злоумышленника и майнера как случайные величины, распределённые по биномиальному закону. Получены оценки вероятностей успешной атаки злоумышленника (создания ложного блока данных) при различных исходных условиях. Результаты вычислений подтвердили естественные предположения, что вероятность успешной атаки злоумышленника убывает как с ростом положительной разности длительностей сеансов майнера и злоумышленника, так и с ростом числа активных майнеров, и возрастает с ростом в положительном диапазоне разницы между ожидаемым временем начала сеанса маинера и временем начала сеанса злоумышленника.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Семибратов Илья Валериевич, Фомичев Владимир Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Evaluation of the probability of a successful attack in blockchain network

A probabilistic model, describing the beginning of active periods for an attacker and a miner as a random values with binomial distribution, is presented. Creating a false information block is meant by a successful attack. Estimates for the probability of intruder's successful attack under different conditions are obtained. Results of calculation confirm that attacker's probability of a successful attack decreases with the increase of positive difference between the attacker's and miner's session durations as well as with the growth of the number of active miners. Also, the probability of a successful attack increases with the growth of the positive difference between the expected start time of the miner's session and the start time of the attacker's session.

Текст научной работы на тему «Оценка вероятности успешной атаки нарушителя в блокчейн-сети»

тически значимым и имеющим потенциал по применению в актуальных задачах, требующих надёжного сокрытия алгоритмов.

Выводы

Предложен новый механизм обфускации на основе искусственных нейронных сетей и доказано его соответствие требованиям функционального обфускатора неразличимости. Отмечены его основные свойства, перспективы дальнейших исследований и практического применения.

ЛИТЕРАТУРА

1. Venkatesh S. and Ertaul L. Novel obfuscation algorithms for software security // Proc. Intern. Conf. SERP'05. 2005. V. 1. P. 209-215.

2. Варновский Н. П., Захаров В. А., Кузюрин Н. Н. Математические проблемы обфускации // Математика и безопасность информационных технологий. Материалы конф. в МГУ 28-29 октября 2004г. М.: МЦНМО, 2005. С. 65-91.

3. Barak B., Goldreich O., Impagliazzo R., et al. On the (im)possibility of obfuscating programs // Crypto'01. LNCS. 2001. V.2139. P. 1-18.

4. Goldwasser S. and Guy N. R. On best-possible obfuscation //J. Cryptology. 2007. No. 27. P. 480-505.

5. Garg S., Gentry C., Halevi S., et al. Candidate indistinguishability obfuscation and functional encryption for all circuits // Proc. 54th IEEE Ann. Symp. FOCS'13. October 26-29, 2013. P. 40-49.

6. Albrecht M. R., Cocis C., Laguillaumie F. and Langlois A. Implementing candidate graded encoding schemes from ideal lattices // ASIACRYPT 2015. LNCS. 2015. V. 9453. P. 752-775.

7. Ma H., Ma X., Liu W., et al. Control flow obfuscation using neural network to fight concolic testing // 10th Intern. ICST Conf., SecureComm 2014, Beijing, China, September 24-26, 2014. Part I. P. 287-304.

8. Yan Wang Obfuscation with Turing Machine. A Thesis in Information Sciences and Technology. Pennsylvania State University, 2017. 42 p.

9. Хайкин С. Нейронные сети: полный курс. 2-е изд. М.: Вильямс, 2008.

10. Алексеев Д. В. Приближение функций нескольких переменных нейронными сетями // Фундаментальная и прикладная математика. 2009. Т. 15б. №3. С. 9-21.

11. Hecht-Nielsen R. Kolmogorov's mapping neural network existence theorem // IEEE First Ann. Int. Conf. Neural Networks. San Diego, 1987. V.3. P. 11-13.

УДК 519.21 DOI 10.17223/2226308X/12/47

ОЦЕНКА ВЕРОЯТНОСТИ УСПЕШНОЙ АТАКИ НАРУШИТЕЛЯ

В БЛОКЧЕЙН-СЕТИ

И. В. Семибратов, В. М. Фомичев

Рассмотрена вероятностная модель, определяющая начала активных периодов функционирования злоумышленника и майнера как случайные величины, распределённые по биномиальному закону. Получены оценки вероятностей успешной атаки злоумышленника (создания ложного блока данных) при различных исходных условиях. Результаты вычислений подтвердили естественные предположения, что вероятность успешной атаки злоумышленника убывает как с ростом положительной разности длительностей сеансов майнера и злоумышленника, так и с ростом числа активных майнеров, и возрастает с ростом в положительном

диапазоне разницы между ожидаемым временем начала сеанса маинера и временем начала сеанса злоумышленника.

Ключевые слова: блокчейн, майнер, механизм консенсуса, хеш-функция, биномиальное распределение вероятностей.

Введение

Технология блокчейн (БЧ) направлена на создание в децентрализованной системе цепей, состоящих из блоков достоверных данных. Последующие блоки цепи возникают после подтверждения аутентичности предыдущих блоков в результате поиска входного слова х хэш-функции по её значению. Центральный вопрос успешности технологии БЧ состоит в необходимости достичь консенсуса пользователей информационной системы в вопросе добавления блоков в цепь при отсутствии взаимного доверия. Один из базовых тезисов в части безопасности состоит в том, что число злоумышленников, стремящихся создавать блоки ложных данных, должно быть меньше числа майнеров — добропорядочных пользователей, участвующих в создании новых блоков данных.

Представлена вероятностная модель креативной деятельности одного злоумышленника и т майнеров в течение временного периода (суток), т ^ 1. В рамках модели при различных параметрах оценена вероятность Р\,т успешной атаки злоумышленника (создания блока ложных данных).

1. Оценка вероятности успешной атаки злоумышленника

Длительность временных отрезков измеряется в условных единицах (у.е.), где за 1 у.е. принят 10-минутный отрезок, который в настоящее время считается достаточным для того, чтобы некоторые майнеры отыскали слово х. Разделим временную ось на периоды длины £ = 144 у.е., что соответствует одним суткам. Положим, что за период длины £ каждый участник отрабатывает отрезок времени (сеанс), где длительность сеанса злоумышленника равна в и майнера — т, 0 < в,т ^ £/2. При т ^ 1 положим г = т — в ^ 0, иначе злоумышленник гарантированно совершает успешную атаку.

Пусть начало сеанса совпадает с началом одного из отрезков, то есть с одним из моментов времени 0,1,... , £ — £0, где £0 = в для злоумышленника и £0 = т для майнера. Тогда конец сеанса совпадает с одним из моментов времени £0, £0 + 1,... , ¿. В данных условиях £ — в и £ — т суть суммарные длительности отрезков времени, когда пассивны (то есть не участвуют в действиях по развитию БЧ) злоумышленник и майнер соответственно.

Пусть вычислительные мощности всех участников равны. Атаку злоумышленника в период длины £ признаем успешной, если найдётся отрезок, когда злоумышленник активен, а майнер пассивен.

Обозначим £з и случайные моменты начала сеанса злоумышленника и майнера соответственно. Рассчитаем вероятность успешной атаки злоумышленника в предположении, что данные величины распределены по биномиальному закону [1] на сегментах [аз — в/2,аз + в/2] и [ам — т/2,ам + т/2] со средними значениями аз и ам соответственно:

Ъ = = аз ± г] = 2-0 С9в/2-г, г = 0,1,...,в/2; (1)

аг = Р[£м = ам ± г] = 2-тСТ/2-г, г = 0,1,..., т/2. (2)

Функции вероятности для биномиального распределения случайных величин £з и £м симметричны относительно точек аз и ам соответственно. Злоумышленник и майне-ры выбирают начало сеанса случайно и независимо друг от друга с вероятностью, заданной формулами (1) и (2).

Рассмотрим некоторые случаи с одним злоумышленником и с различным числом майнеров при £ = 144. При фиксированных т и 9 обозначим Рт(т, 9) вероятность успешной атаки злоумышленника, которому противодействуют т майнеров, т ^ 1; Рг = Р[£м > г], qi = Р[£м < г], ам - т/2 ^ г ^ ам + т/2. Из (2) следует:

«м+т/2 т г-1 г-1

Рг = Е а3 = 2-т Е СТ, ql = Е а,- = 2-т Е С = 1 - р - СТ, г =1,...,т.

3=г+1 ,=ам-т/2 ,=0

По формуле полной вероятности из (1) и (2) получаем

а3-в/2+т а3+в/2-т а3+д/2

Р1,т(т,9)= Е ЬгРт + Е М^-т + Рг)т + Е МГт.

г=а3-в/2 г=а3-в/2+т+1 г=Оз+в/2-т+1

Данное равенство можно записать иначе:

аз+в/2

Р1,т(т,9)= Е + Рг)

г=а3-в/2

Здесь qi = 0 при г ^ ам — т/2 и pi = 0 при г ^ ам + т/2.

По формуле (3) посчитаны вероятности Р1,т(т,9) при параметрах (аз,ам) € € {(36, 36); (36, 40); (36, 44); (36, 48)}. Результаты даны в табл. 1-3.

Таблица 1

Значения вероятностей Р1д(т, в)

М) аз = Ям = 36 аз = 36, ам = 40 аз = 36, ам = 44 аз = 36, ам = 48

(72,4) 0,4544 0,7889 0,9577 0,9960

(72,8) 0,4555 0,7830 0,9535 0,9952

(72,12) 0,4566 0,7774 0,9494 0,9942

(72,16) 0,4576 0,7721 0,9454 0,9931

(72,20) 0,4585 0,7671 0,9413 0,9920

(72,24) 0,4594 0,7624 0,9373 0,9908

(72,28) 0,4602 0,7579 0,9334 0,9895

(72,32) 0,4610 0,7537 0,9295 0,9882

(72,36) 0,4617 0,7496 0,9257 0,9868

(72,40) 0,4624 0,7457 0,9220 0,9853

(72,44) 0,4630 0,7420 0,9183 0,9839

(72,48) 0,4637 0,7385 0,9147 0,9823

(72,52) 0,4643 0,7351 0,9111 0,9808

(72,56) 0,4665 0,7320 0,9077 0,9792

(72,60) 0,4799 0,7307 0,9044 0,9776

(72,64) 0,5382 0,7416 0,9031 0,9761

(72,68) 0,6898 0,7981 0,9148 0,9768

(72,72) 0,9336 0,9468 0,9726 0,9910

Таблица 2

Значения вероятностей Р1,4(т, 0)

М) аз = Ям = 36 аз = 36, ам = 40 аз = 36, ам = 44 аз = 36, ам = 48

(72,4) 0,0532 0,4037 0,8436 0,9843

(72,8) 0,0637 0,4072 0,8324 0,9809

(72,12) 0,0737 0,4104 0,8220 0,9773

(72,16) 0,0832 0,4133 0,8124 0,9734

(72,20) 0,0922 0,4159 0,8036 0,9694

(72,24) 0,1006 0,4183 0,7954 0,9653

(72,28) 0,1086 0,4205 0,7878 0,9610

(72,32) 0,1161 0,4226 0,7807 0,9568

(72,36) 0,1233 0,4245 0,7741 0,9525

(72,40) 0,1301 0,4262 0,7679 0,9482

(72,44) 0,1365 0,4279 0,7621 0,9439

(72,48) 0,1427 0,4294 0,7566 0,9336

(72,52) 0,1485 0,4309 0,7515 0,9354

(72,56) 0,1541 0,4322 0,7467 0,9313

(72,60) 0,1599 0,4337 0,7421 0,9272

(72,64) 0,1749 0,4387 0,7390 0,9233

(72,68) 0,2760 0,4860 0,7528 0,9237

(72,72) 0,7634 0,8087 0,8993 0,9660

Таблица 3

Значения вероятностей Р\,\б{т,9)

М) Яз = Ям = 36 аз = 36, ам = 40 аз = 36, ам = 44 аз = 36, ам = 48

(72,4) 0,0001 0,0438 0,5283 0,9395

(72,8) 0,0004 0,0608 0,5231 0,9281

(72,12) 0,0011 0,0764 0,5195 0,9167

(72,16) 0,0023 0,0906 0,5168 0,9056

(72,20) 0,0041 0,1035 0,5148 0,8950

(72,24) 0,0062 0,1153 0,5132 0,8849

(72,28) 0,0088 0,1262 0,5119 0,8754

(72,32) 0,0117 0,1362 0,5109 0,8664

(72,36) 0,0148 0,1454 0,5100 0,8579

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(72,40) 0,0182 0,1540 0,5093 0,8499

(72,44) 0,0216 0,1620 0,5086 0,8423

(72,48) 0,0252 0,1695 0,5081 0,8352

(72,52) 0,0289 0,1765 0,5076 0,8284

(72,56) 0,0326 0,1830 0,5072 0,8220

(72,60) 0,0364 0,1892 0,5068 0,8160

(72,64) 0,0405 0,1954 0,5068 0,8104

(72,68) 0,0538 0,2100 0,5153 0,8092

(72,72) 0,3686 0,4735 0,7007 0,8889

Выводы

Судя по табл. 1-3, вероятность успешной атаки злоумышленника убывает с ростом г; убывает с ростом числа активных майнеров; возрастает с ростом ам — аз в положительном диапазоне.

ЛИТЕРАТУРА

1. Чистяков В. П. Курс теории вероятностей. 5-е изд. М.: Агар, 2000. 256с.

i Надоели баннеры? Вы всегда можете отключить рекламу.