Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain

Detalhes bibliográficos
Autor(a) principal: Chicarino, Vanessa Rocha Leandro
Data de Publicação: 2019
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
Texto Completo: http://www.repositorio.mar.mil.br/handle/ripcmb/844280
Resumo: O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque.
id MB_1d5375239c8199831432bfc64312c26d
oai_identifier_str oai:www.repositorio.mar.mil.br:ripcmb/844280
network_acronym_str MB
network_name_str Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
repository_id_str
spelling Albuquerque, Célio Vinícius Neves deRocha, Antonio Augusto de AragãoChicarino, Vanessa Rocha LeandroAlbuquerque, Célio Vinícius Neves deRocha, Antonio Augusto de Aragão2019-11-29T16:57:57Z2019-11-29T16:57:57Z2019http://www.repositorio.mar.mil.br/handle/ripcmb/844280O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque.Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Computação da Universidade Federal Fluminense como requisito parcial para a obtenção do Grau de Mestre em Computação. Área de concentração: Sistemas de Computação.Blockchain’s concept emerged in 2008 as a distributed network structure, capable of guaranteeing security for transactions made using the Bitcoin digital currency, without the need for intermediaries to validate them. Although its beginning was linked to the cryptocurrencies, its use has diversified. There are several projects using Blockchain technology, such as document validation, electronic voting and the tokenization of non- perishable goods. With its increasing use, concerns arise about possible attacks that could threaten the integrity of the chain and compromise data security. One of the most well- known attacks is called in the literature as Selfish Miner, where some malicious nodes can deflect their behavior from the pattern by not immediately disclosing their newly mined blocks, keeping a blockchain private, with the goal of succeeding in overcoming the honest chain at the time of publication, which may result in a disproportionate share of rewards for those nodes. Another attack is called Stalker Miner, a variation of the selfish mining strategy that aims to prevent the publication of a specific block or transaction of a node, not necessarily for economic purposes. The objective of this dissertation is to present a heuristic to detect the presence of selfish mining attack (and its variations) in Blockchain using the Proof-of-Work (PoW) algorithm, based on the increase of the forks, with a certain height, which is displayed when the network is under the influence of such attacks. The detection algorithm was able to accurately identify 99,98% of the selfish mining attack attempts and 99,85% of the pursuer’s attack cases. The evaluation of the algorithm was performed through the number of False Positive and True Positive identified after the identification of the occurrence of the attack.porUniversidade Federal Fluminense (UFF)SegurançaRede ponto a pontoAlgoritmo de detecçãoUma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchaininfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisBrasilinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBTEXTDissertacao_Vanessa.pdf.txtDissertacao_Vanessa.pdf.txtExtracted texttext/plain217105https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/6/Dissertacao_Vanessa.pdf.txte5caa31a6eaccf493f0fc79e1962229cMD56THUMBNAILDissertacao_Vanessa.pdf.jpgDissertacao_Vanessa.pdf.jpgGenerated Thumbnailimage/jpeg1185https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/7/Dissertacao_Vanessa.pdf.jpg4033ffe9296d58228b8100843c8ec3b5MD57ORIGINALDissertacao_Vanessa.pdfDissertacao_Vanessa.pdfapplication/pdf2224118https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/1/Dissertacao_Vanessa.pdf8c8ec99aa26d17e4f62d962610bc725aMD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-83046https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/5/license.txt3391012dab7743d44d51d311d20477e3MD55ripcmb/8442802022-09-23 17:14:03.529oai:www.repositorio.mar.mil.br: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Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2022-09-23T20:14:03Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false
dc.title.pt_BR.fl_str_mv Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
title Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
spellingShingle Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
Chicarino, Vanessa Rocha Leandro
Segurança
Rede ponto a ponto
Algoritmo de detecção
title_short Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
title_full Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
title_fullStr Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
title_full_unstemmed Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
title_sort Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
author Chicarino, Vanessa Rocha Leandro
author_facet Chicarino, Vanessa Rocha Leandro
author_role author
dc.contributor.none.fl_str_mv Albuquerque, Célio Vinícius Neves de
Rocha, Antonio Augusto de Aragão
dc.contributor.author.fl_str_mv Chicarino, Vanessa Rocha Leandro
dc.contributor.advisor1.fl_str_mv Albuquerque, Célio Vinícius Neves de
Rocha, Antonio Augusto de Aragão
contributor_str_mv Albuquerque, Célio Vinícius Neves de
Rocha, Antonio Augusto de Aragão
dc.subject.por.fl_str_mv Segurança
Rede ponto a ponto
Algoritmo de detecção
topic Segurança
Rede ponto a ponto
Algoritmo de detecção
description O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque.
publishDate 2019
dc.date.accessioned.fl_str_mv 2019-11-29T16:57:57Z
dc.date.available.fl_str_mv 2019-11-29T16:57:57Z
dc.date.issued.fl_str_mv 2019
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://www.repositorio.mar.mil.br/handle/ripcmb/844280
url http://www.repositorio.mar.mil.br/handle/ripcmb/844280
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal Fluminense (UFF)
publisher.none.fl_str_mv Universidade Federal Fluminense (UFF)
dc.source.none.fl_str_mv reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
instname:Marinha do Brasil (MB)
instacron:MB
instname_str Marinha do Brasil (MB)
instacron_str MB
institution MB
reponame_str Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
collection Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)
bitstream.url.fl_str_mv https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/6/Dissertacao_Vanessa.pdf.txt
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/7/Dissertacao_Vanessa.pdf.jpg
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/1/Dissertacao_Vanessa.pdf
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/2/license_url
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/3/license_text
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/4/license_rdf
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/5/license.txt
bitstream.checksum.fl_str_mv e5caa31a6eaccf493f0fc79e1962229c
4033ffe9296d58228b8100843c8ec3b5
8c8ec99aa26d17e4f62d962610bc725a
4afdbb8c545fd630ea7db775da747b2f
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
3391012dab7743d44d51d311d20477e3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)
repository.mail.fl_str_mv dphdm.repositorio@marinha.mil.br
_version_ 1813189006708441088