Use este identificador para citar ou linkar para este item: http://repositorio.mar.mil.br/handle/ripcmb/844280
Título: Uma heurística para a detecção de ataques ao mecanismo de consenso por Prova de Trabalho em Blockchain
Orientador(es): Albuquerque, Célio Vinícius Neves de
Rocha, Antonio Augusto de Aragão
Autor(es): Chicarino, Vanessa Rocha Leandro
Palavras-chave: L - TECNOLOGIA DA INFORMAÇÃO (DGPM-305)
L9 - REDE DE COMPUTADORES (DGPM-305)
Segurança
Rede ponto a ponto
Algoritmo de detecção
Data do documento: 2019
Editor: Universidade Federal Fluminense (UFF)
Descrição: O conceito de Blockchain surgiu em 2008 como uma estrutura de rede distribuida, capaz de garantir segurança às transações realizadas utilizando a moeda digital Bitcoin, sem a necessidade de intermediários para validá-las. Apesar de seu início estar ligado às criptomoedas, o seu uso se diversificou. Existem vários projetos utilizando a tecnologia Blockchain, como validação de documentos, votação eletrônico e a tokenização de bens não perecíveis. Com o seu crescente uso, surge a preocupação com possíveis ataques que possam ameaçar a integridade da cadeia e comprometer a segurança dos dados. Um dos ataques mais conhecidos é chamado na literatura como "Selfish Miner", ou Minerador Egoísta, onde alguns nós maliciosos podem desviar seu comportamento do padrão ao não divulgarem imediatamente os seus blocos recém minerados, mantendo uma cadeia de blocos privada, com o objetivo de conseguir suplantar a cadeia honesta no momento da publicação, o que pode resultar em uma parcela desproporcional de recompensas para esses nós. Outro ataque é denominado Stalker Miner, ou Minerador Perseguidor, uma variação da estratégia de mineração egoísta que tem como objetivo impedir a publicação de um bloco ou transação específica de um nó, não necessariamente com fins econômicos. O objetivo desta dissertação é apresentar uma heurística para detectar a presença de ataque de mineração egoísta (e suas variações) na Blockchain que usa o algoritmo Proofof-Work (PoW) ou Prova-de-Trabalho, com base no aumento da taxa de forks, com uma determinada altura, que é apresentada quando a rede está sob influência de tais ataques. O algoritmo de detecção foi capaz de identificar com precisão 99,98% das tentativas do ataque de mineração egoísta e 99,85% dos casos de ataque do perseguidor. A avaliação do algoritmo foi realizada através da quantidade de Falsos Posistivos e Verdadeiros Positivos identiicada após a identificação da ocorrência de ataque.
Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Computação da Universidade Federal Fluminense como requisito parcial para a obtenção do Grau de Mestre em Computação. Área de concentração: Sistemas de Computação.
Abstract: Blockchain’s concept emerged in 2008 as a distributed network structure, capable of guaranteeing security for transactions made using the Bitcoin digital currency, without the need for intermediaries to validate them. Although its beginning was linked to the cryptocurrencies, its use has diversified. There are several projects using Blockchain technology, such as document validation, electronic voting and the tokenization of non- perishable goods. With its increasing use, concerns arise about possible attacks that could threaten the integrity of the chain and compromise data security. One of the most well- known attacks is called in the literature as Selfish Miner, where some malicious nodes can deflect their behavior from the pattern by not immediately disclosing their newly mined blocks, keeping a blockchain private, with the goal of succeeding in overcoming the honest chain at the time of publication, which may result in a disproportionate share of rewards for those nodes. Another attack is called Stalker Miner, a variation of the selfish mining strategy that aims to prevent the publication of a specific block or transaction of a node, not necessarily for economic purposes. The objective of this dissertation is to present a heuristic to detect the presence of selfish mining attack (and its variations) in Blockchain using the Proof-of-Work (PoW) algorithm, based on the increase of the forks, with a certain height, which is displayed when the network is under the influence of such attacks. The detection algorithm was able to accurately identify 99,98% of the selfish mining attack attempts and 99,85% of the pursuer’s attack cases. The evaluation of the algorithm was performed through the number of False Positive and True Positive identified after the identification of the occurrence of the attack.
URI: http://repositorio.mar.mil.br/handle/ripcmb/844280
Aparece nas coleções:Tecnologia da Informação: Coleção de Dissertações

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Dissertacao_Vanessa.pdf2,17 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons