Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
Texto Completo: | http://www.repositorio.mar.mil.br/handle/ripcmb/844280 |
Resumo: | O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque. |
id |
MB_1d5375239c8199831432bfc64312c26d |
---|---|
oai_identifier_str |
oai:www.repositorio.mar.mil.br:ripcmb/844280 |
network_acronym_str |
MB |
network_name_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
repository_id_str |
|
spelling |
Albuquerque, Célio Vinícius Neves deRocha, Antonio Augusto de AragãoChicarino, Vanessa Rocha LeandroAlbuquerque, Célio Vinícius Neves deRocha, Antonio Augusto de Aragão2019-11-29T16:57:57Z2019-11-29T16:57:57Z2019http://www.repositorio.mar.mil.br/handle/ripcmb/844280O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque.Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Computação da Universidade Federal Fluminense como requisito parcial para a obtenção do Grau de Mestre em Computação. Área de concentração: Sistemas de Computação.Blockchain’s concept emerged in 2008 as a distributed network structure, capable of guaranteeing security for transactions made using the Bitcoin digital currency, without the need for intermediaries to validate them. Although its beginning was linked to the cryptocurrencies, its use has diversified. There are several projects using Blockchain technology, such as document validation, electronic voting and the tokenization of non- perishable goods. With its increasing use, concerns arise about possible attacks that could threaten the integrity of the chain and compromise data security. One of the most well- known attacks is called in the literature as Selfish Miner, where some malicious nodes can deflect their behavior from the pattern by not immediately disclosing their newly mined blocks, keeping a blockchain private, with the goal of succeeding in overcoming the honest chain at the time of publication, which may result in a disproportionate share of rewards for those nodes. Another attack is called Stalker Miner, a variation of the selfish mining strategy that aims to prevent the publication of a specific block or transaction of a node, not necessarily for economic purposes. The objective of this dissertation is to present a heuristic to detect the presence of selfish mining attack (and its variations) in Blockchain using the Proof-of-Work (PoW) algorithm, based on the increase of the forks, with a certain height, which is displayed when the network is under the influence of such attacks. The detection algorithm was able to accurately identify 99,98% of the selfish mining attack attempts and 99,85% of the pursuer’s attack cases. The evaluation of the algorithm was performed through the number of False Positive and True Positive identified after the identification of the occurrence of the attack.porUniversidade Federal Fluminense (UFF)SegurançaRede ponto a pontoAlgoritmo de detecçãoUma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchaininfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisBrasilinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBTEXTDissertacao_Vanessa.pdf.txtDissertacao_Vanessa.pdf.txtExtracted texttext/plain217105https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/6/Dissertacao_Vanessa.pdf.txte5caa31a6eaccf493f0fc79e1962229cMD56THUMBNAILDissertacao_Vanessa.pdf.jpgDissertacao_Vanessa.pdf.jpgGenerated Thumbnailimage/jpeg1185https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/7/Dissertacao_Vanessa.pdf.jpg4033ffe9296d58228b8100843c8ec3b5MD57ORIGINALDissertacao_Vanessa.pdfDissertacao_Vanessa.pdfapplication/pdf2224118https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/1/Dissertacao_Vanessa.pdf8c8ec99aa26d17e4f62d962610bc725aMD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-83046https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/5/license.txt3391012dab7743d44d51d311d20477e3MD55ripcmb/8442802022-09-23 17:14:03.529oai:www.repositorio.mar.mil.br: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Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2022-09-23T20:14:03Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false |
dc.title.pt_BR.fl_str_mv |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
title |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
spellingShingle |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain Chicarino, Vanessa Rocha Leandro Segurança Rede ponto a ponto Algoritmo de detecção |
title_short |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
title_full |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
title_fullStr |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
title_full_unstemmed |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
title_sort |
Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain |
author |
Chicarino, Vanessa Rocha Leandro |
author_facet |
Chicarino, Vanessa Rocha Leandro |
author_role |
author |
dc.contributor.none.fl_str_mv |
Albuquerque, Célio Vinícius Neves de Rocha, Antonio Augusto de Aragão |
dc.contributor.author.fl_str_mv |
Chicarino, Vanessa Rocha Leandro |
dc.contributor.advisor1.fl_str_mv |
Albuquerque, Célio Vinícius Neves de Rocha, Antonio Augusto de Aragão |
contributor_str_mv |
Albuquerque, Célio Vinícius Neves de Rocha, Antonio Augusto de Aragão |
dc.subject.por.fl_str_mv |
Segurança Rede ponto a ponto Algoritmo de detecção |
topic |
Segurança Rede ponto a ponto Algoritmo de detecção |
description |
O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque. |
publishDate |
2019 |
dc.date.accessioned.fl_str_mv |
2019-11-29T16:57:57Z |
dc.date.available.fl_str_mv |
2019-11-29T16:57:57Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://www.repositorio.mar.mil.br/handle/ripcmb/844280 |
url |
http://www.repositorio.mar.mil.br/handle/ripcmb/844280 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal Fluminense (UFF) |
publisher.none.fl_str_mv |
Universidade Federal Fluminense (UFF) |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) instname:Marinha do Brasil (MB) instacron:MB |
instname_str |
Marinha do Brasil (MB) |
instacron_str |
MB |
institution |
MB |
reponame_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
collection |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
bitstream.url.fl_str_mv |
https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/6/Dissertacao_Vanessa.pdf.txt https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/7/Dissertacao_Vanessa.pdf.jpg https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/1/Dissertacao_Vanessa.pdf https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/2/license_url https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/3/license_text https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/4/license_rdf https://www.repositorio.mar.mil.br/bitstream/ripcmb/844280/5/license.txt |
bitstream.checksum.fl_str_mv |
e5caa31a6eaccf493f0fc79e1962229c 4033ffe9296d58228b8100843c8ec3b5 8c8ec99aa26d17e4f62d962610bc725a 4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 3391012dab7743d44d51d311d20477e3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB) |
repository.mail.fl_str_mv |
dphdm.repositorio@marinha.mil.br |
_version_ |
1813189006708441088 |