Введение в технологию Блокчейн. Тимур Сергеевич Машнин
Чтение книги онлайн.

Читать онлайн книгу Введение в технологию Блокчейн - Тимур Сергеевич Машнин страница 13

СКАЧАТЬ возможность выбора случайного узла таким образом, что делает этот выбор не уязвимым для атак Сибиллы.

      1. Новые транзакции передаются всем узлам.

      2. Каждый узел собирает новые транзакции в блок

      3. В каждом раунде случайный узел получает возможность транслировать свой блок.

      4. Другие узлы принимают блок только в том случае, если все транзакции в нем действительны (все подписи валидны).

      5. Узлы выражают свое принятие блока, включая его хеш в следующем блоке, который они создают.

      Давайте теперь попытаемся понять, почему этот консенсусный алгоритм работает.

      Для этого давайте рассмотрим, как вредоносный противник, которого мы назовем Алисой, может подорвать этот процесс.

      Рассмотрим кражу биткойнов.

      Может ли Алиса просто украсть биткойны, принадлежащие другому пользователю, по адресу, который она не контролирует?

      Нет. Даже если настанет очередь Алисы предложить следующий блок в цепочке, она не сможет украсть биткойны других пользователей.

      Для этого потребуется, чтобы Алиса создала действительную транзакцию, которая делает проводку этой монеты.

      Для этого нужно, чтобы Алиса подделала подписи владельцев, что она не может сделать, если используется безопасная схема цифровой подписи.

      Таким образом, до тех пор, пока основная криптография будет строгой и надежной, она не сможет просто украсть биткойны.

      Теперь рассмотрим возможность атаки на отказ в обслуживании.

      Скажем, Алисе сильно не нравится какой-то другой пользователь Боб.

      Поэтому Алиса может решить, что она не будет включать какие-либо транзакции, происходящие из адреса Боба, в любом блоке, который она предлагает, чтобы попасть в цепочку блоков.

      Другими словами, она отказывает в сервисе Бобу.

      К счастью, у Алисы в итоге ничего не получится, это будет не более чем незначительная досада.

      Если транзакция Боба не будет включена в следующий блок, который предлагает Алиса, эта транзакция просто подождёт, пока честный узел не получит предложение предложить блок, а затем его транзакция попадет в этот блок.

      Рассмотрим атаку двойной траты.

      Алиса может попытаться запустить атаку двойной траты.

      Чтобы понять, как это работает, предположим, что Алиса является клиентом какого-либо онлайн-продавца или веб-сайта, который ведет Боб, который предоставляет некоторые онлайн-услуги в обмен на оплату в биткойнах.

      Скажем, сервис Боба позволяет загружать некоторые программы.

      Вот как может работать атака с двойной тратой.

      Алиса добавляет товар в свою корзину на веб-сайте Боба, и сервер запрашивает платеж.

      Затем Алиса создает транзакцию биткойна со своего адреса Бобу и транслирует ее в сеть.

      Предположим, что какой-то честный узел создает следующий блок и включает эту транзакцию в этот блок.

      Теперь СКАЧАТЬ