Skip to main content
SUPERVISOR
Mohammad hossein Manshaei,SiyedMohammad DakhilAlian
محمدحسین منشئی (استاد راهنما) سیدمحمد دخیل علیان (استاد راهنما)
 
STUDENT
Tayebeh Rajabi
طیبه رجبی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1395

TITLE

Sybil A ttack Modell ing and A nalysis in Shard-Based Blockchains
A new way was be ginning to extend and improve distributed networks, by introducing Bitcoin and Blockchain. S ecurity and scalability are the most important issues for change centralized networks to distributed networks with Blockchain. The Nakamoto's Blockchain is secure, but it is not scalable because it needs too much computational power, so this is not useful in different usage. Finally, scientists propose Sharding as the best solution for scalability of the Blockchain. Elastico was the first S hard -based Blockchain , and some other protocols were proposed to improve its operation. All of these protocols are weak against the Sybil attack . In this attack, the attacker tries to impersonate and make a lot of fake ids to increase his influence and his vote in the network. So he can annul consensus in some shards or he can change the output of some shards and puts his favorite transactions in the Blockchain. In this thesis, we talk about S hard- baseed protocols in details, then we analyzed one of these protocols, Elastico , about security against Sybil attack . we found that the PoW that used to ID generation in the initial phases of this protocol, is vulnerable against Sybil attack and the node with high hash power can generate many fake IDs. He can control the shard when his ID s entered the shard. In the following, we have expressed the attack conditions and the goals that the attacker may be following. Then , we obtained some equations to calculation the attacker's success probability in the Sybil attack . After that, we simulated the initial phases of the Elastico and simulated this attack in that. According to our observations , we can say, the node that has 25\\% hash power of the entire network who can generate 25\\% of the total IDs of the network, can doing the attack with success probability about 0.2. So the PoW is not a suitable way for ID generation in the Shard- based protocols. Key Words : Blockchain, Sharding, Proof of Work, Sybil Attack, Success Probability.
با ظهور بیت‌کوین و ارائه‌ی بلاک‌چین ، مسیری برای گسترش و بهبود شبکه‌های توزیع‌شده آغاز شد. دو معیار اصلی برای استفاده‌ی گسترده از بلاک‌چین به منظور تبدیل شبکه‌های متمرکز به شبکه‌های توزیع‌شده ، امنیت و مقیاس‌پذیری است. مدل اولیه‌ی بلاک‌چین از درجه‌ی امنیت قابل قبولی برخوردار است اما مقیاس‌پذیر نبوده و توان پردازشی زیادی از گره‌ها می‌طلبد و بنابراین در بسیاری از کاربردها قابل استفاده نیست. پس از انجام تحقیقات بیشتر، شاردینگ به عنوان یکی از بهترین راه‌حل‌های مقیاس‌پذیر کردن بلاک‌چین معرفی شد. اولین نمونه از بلاک‌چین مبتنی بر شارد با نام Elastico ارائه شد و پس از آن پروتکل‌های دیگری به منظور بهبود عملکرد Elastico ارائه شدند. در بررسی امنیتی این پروتکل‌ها می‌توان به ضعف آنها دربرابر حمله‌ای به نام Sybil اشاره کرد. در این حمله مهاجم سعی در جعل هویت و تولید شناسه‌های جعلی دارد تا با افزایش نفوذ و حق رای خود در شبکه ، بتواند تراکنش‌های مد نظر خود را وارد بلاک‌چین کرده و یا مانع ورود برخی تراکنش‌ها به بلاک‌چین شود. در این تحقیق ابتدا جزئیات پروتکل‌های مبتنی بر شارد را ارائه کرده و سپس یکی از این پروتکل‌ها تحت عنوان Elastico را از باب امنیت آن در برابر حمله‌ی Sybil مورد تحلیل قرار داده‌ایم. در این تحلیل متوجه شدیم که مکانیزم اثبات‌کار بکار برده شده برای تولید شناسه در مراحل اولیه‌ی این پروتکل ، در برابر حمله‌ی Sybil آسیب‌پذیر است و گره‌ای که توان پردازشی زیادی دارد می‌تواند شناسه‌های جعلی زیادی تولید کرده و با ورود آنها به شارد ، کنترل شارد را دردست گیرد. در ادامه پس از بیان شرایط حمله و اهدافی که مهاجم ممکن است دنبال کند ، روابطی جهت محاسبه‌ی احتمال موفقیت این گره در حمله‌ی \\ Sybil بدست آوردیم. پس از آن مراحل اولیه‌ی پروتکل Elastico را شبیه‌سازی کرده و حمله‌ی مذکور را در این پروتکل شبیه‌سازی کردیم. طبق مشاهدات می‌توانیم ادعا کنیم گره‌ای که 25 درصد از توان پردازشی کل شبکه را دارد و قادر به تولید 25 درصد از شناسه‌های تولید شده در شبکه است ، می‌تواند حمله‌ای با میزان موفقیت 0/2 ترتیب دهد. بنابراین استفاده از مکانیزم اثبات‌کار نمی‌تواند روش مناسبی برای تولید شناسه در پروتکل‌های مبتنی بر شارد باشد. واژه‌های کلیدی : 1 - بلاک‌چین ، 2- شاردینگ ، 3- اثبات‌کار ، 4- حمله‌ی Sybil5- احتمال موفقیت مهاجم

ارتقاء امنیت وب با وف بومی