999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于博弈論抗共謀攻擊的全局隨機化共識算法

2022-08-28 07:46:44張寶田有亮高勝
網絡與信息安全學報 2022年4期

張寶,田有亮,高勝

基于博弈論抗共謀攻擊的全局隨機化共識算法

張寶1,2,田有亮1,2,高勝3

(1. 貴州大學計算機科學與技術學院,貴州 貴陽 550025;2. 貴州省公共大數據重點實驗室,貴州 貴陽 550025;3. 中央財經大學信息學院,北京 100081)

隨著區塊鏈技術的不斷發展,作為區塊鏈技術基石的共識技術受到更多關注,共識技術的發展越發迅速,但依舊存在相關難題。容錯類共識算法作為區塊鏈共識技術的代表性之一,依然存在諸多難題待研究,針對容錯類共識算法中節點隨機性和節點共謀攻擊問題進行了研究,提出基于博弈論抗共謀攻擊的全局隨機化共識算法,通過實現節點的隨機化和解決相關安全問題提高區塊鏈網絡的安全性和吞吐量。在選擇參與容錯類共識算法的節點過程中,利用映射函數和加權隨機函數實現發起者和驗證者節點的全局隨機化,從而保證發起者和驗證者節點的身份匿名,提高區塊鏈網絡的安全性。利用信譽更新模型實現信譽動態更新的同時利用博弈論分析容錯類共識算法的安全問題,構造更加正確和高效的算法模型以提高算法的吞吐量并分析發現這類算法中存在超過1/3節點的共謀攻擊問題,利用精煉貝葉斯博弈構造共謀合約,分析求得共謀者之間的納什均衡點,從而解決超過1/3節點的共謀攻擊問題。通過安全性分析和實驗表明,基于博弈論抗共謀攻擊的全局隨機化共識算法相對工作量證明(PoW,proof of work)、權益證明(PoS,proof of stake)和實用拜占庭容錯(PBFT,practical Byzantine fault tolerance)共識算法不僅提高吞吐量、降低計算資源消耗,而且該算法抵抗分布式拒絕服務(DDoS,distributed denial of service)、Eclipse attacks和超過1/3節點共謀攻擊。

共識算法;全局隨機化;博弈論;共謀攻擊

0 引言

隨著區塊鏈技術的發展,對數據上鏈速度的要求越來越高,用高效且安全的共識協議來保證數據上鏈成為區塊鏈系統的關鍵問題。在該背景下,如何解決基于工作量證明(PoW,proof of work)[1]和基于權益證明(PoS,proof of stake)的共識協議[2]中高資源浪費、低效率上鏈[3]、權益過大、富者越富、易分叉、易雙花[4]等問題是重點。近年來,代理權益證明(DPoS,delegated proof of stake)[5]被認為是解決資源浪費、權益過大和低效率等問題的有效技術。該技術是一種基于投票選舉的共識算法,只需要少部分的節點就能達成共識實現交易數據快速上鏈。基于拜占庭容錯協議的Tendermint[6]和True Decentralization[7]協議的出現不僅保證了1/3節點的容錯,而且只需要少部分節點對交易進行驗證就可以達成最后的共識。

文獻[8]提出了一種將PoW和PoS相結合的共識協議,該協議提供了更高的安全性和效率。文獻[9]研究了交互式的PoS共識算法,將通信引入塊,減少交互,提高效率和安全性,但該協議依然沒有解決PoS存在的權益過大、易分叉和易雙花問題。文獻[10]利用Kgmedoids聚類算法根據參與區塊鏈共識的大規模網絡節點的特征進行聚類與層次劃分,再將改進的多中心化實用拜占庭容錯算法應用于這種聚類后的分層模型。文獻[11]研究了新的共識算法固定驗證器,但它依賴于極端信任的假設。文獻[12]提出了一個無發起者、完全異步的拜占庭容錯共識協議。文獻[13]提出了一個委托隨機拜占庭容錯共識協議。文獻[14]利用博弈論和智能合約解決了委托計算中不誠實雙方的共謀問題。文獻[15]提出了休眠共識(SC,sleepy consensus)機制,該機制只要在線誠實節點超過故障節點就可以保證安全性。文獻[16]基于發起者的拜占庭容錯復制協議提出了HB-BFT(honey badger of BFT)。文獻[17]基于拜占庭提出了一種新的共識機制Proteus,無論網絡中出現多少次故障,Proteus都能保證穩定的性能。

基于拜占庭容錯的這類共識算法中,當提議者提出新塊后,發起者接收到提議者指令后開始選擇驗證者,當驗證者確定后由驗證者投票達成最終的共識。共識的過程中實現參與節點的隨機化是保證共識算法安全性的關鍵難題。而本文提出的基于博弈論抗共謀攻擊的全局隨機化共識算法(GRCACAGT,global randomized consensus algorithm resist collusion attack based on game theory)可以解決節點的全局隨機化問題以及這類算法中存在的共謀攻擊,主要貢獻如下。

1) 提出GRCACAGT,利用映射函數和加權隨機函數實現共識算法中發起者節點的隨機化。

2) 分析容錯類共識算法發現1/3節點共謀攻擊問題,并利用智能合約和貝葉斯博弈構造共謀合約解決了該問題。

3) 安全性分析和實驗表明,GRCACAGT不僅抗分布式拒絕服務(DDoS,distributed denial of service)、1/3節點共謀等攻擊,而且相比其他的共識算法,吞吐量和效率方面都有優勢。

1 本文算法

本文基于True Decentralization[7]提出GRCACAGT,GRCACAGT與True Decentralization邏輯很像但構造不同。第一,確定所需要的驗證者人數方法不同。GRCACAGT是根據提議者的動態信譽值確定驗證者人數,而True Decentralization是根據提議者的不誠實概率來確定驗證者人數。第二,確定發起者的方法不同。True Decentralization在起始塊創建時就確定了發起者。而GRCACAGT每輪共識都需要選擇新的發起者,因為True Decentralization中選擇發起者的方法存在發起者節點身份暴露的安全問題。分析發現,當所有驗證節點身份全部暴露時,節點池中剩下的節點就是發起者節點,此時發起者的身份也會暴露。第三,發起者選擇驗證者的方法不同。True Decentralization是將節點池平均分為4個小的節點池,每個發起者對應一個小節點池,從對應的節點池中選擇驗證者。這樣風險較大,因為在True Decentralization中雖然每次參與驗證節點的身份在節點完成驗證之后才會暴露,但經過多輪驗證后,每個節點池中節點的身份都會暴露,此時通過節點出現的次數能確定哪些節點被選擇的概率最大,所以少數的節點就能實現攻擊。而GRCACAGT利用抽樣不放回和加權隨機的方法,相對True Decentralization不僅能增加4倍的安全性而且節點不會被重復選擇。

在GRCACAGT中,每輪共識開始后首先隨機選出發起者,并根據提議者的信譽大小確定驗證者人數;然后根據更新后的信譽值加權隨機選擇驗證者,該過程是利用抽樣不放回的方法實現的,這樣能夠保證節點不被重復選擇;最后利用博弈論分析GRCACAGT發現在驗證上鏈階段存在節點之間的共謀安全問題。本文將這種共謀定義為1/3節點共謀攻擊,并提出共謀合約解決了該安全問題。圖1為GRCACAGT模型。

1) 提議者:創建新區塊并向全網廣播這個塊。

2) 發起者:新區塊廣播后確定所需要的驗證者。

3) 驗證者:對新提出的區塊進行投票達成共識。

4) 其余節點:礦池中沒有參與共識的節點。

1.1 發起者的選擇

該階段博弈在提議者(Alice)和發起者(Bob)間進行,通過博弈結果確定發起者人數。發起者有兩個策略,即最小驗證者(MV)和更多的驗證者(AMV),AMV的大小是根據博弈結果確定的。Alice和Bob存在兩種狀況(誠實或不誠實),Alice不同的狀況下有兩種類型(作弊或不作弊)。

把4個發起者之間博弈看作一對一的獨立博弈。由于Bob不知道Alice的類型,且提議者行動在先,發起者行動在后,兩者的行動具有非同時性,所以該博弈是精煉貝葉斯納什均衡(PBNE),發起者和提議者的博弈樹如圖2所示。

圖1 GRCACAGT模型

Figure 1 GRCACAGT model

圖2 發起者和提議者的博弈樹

Figure 2 Game tree of initiators and proposers

表1為系統中提議者和發起者間博弈的參數說明。圖3表示提議者(Alice)為不誠實節點的收益矩陣,第一個收益是Alice,第二個是Bob。圖4表示提議者(Alice)為誠實節點的收益矩陣。

純策略:假設玩家Alice知道玩家Bob的信譽值為,那么Alice確定他的策略之后,對于玩家Bob選擇AMV的預期收益為

同理,玩家Bob選擇MV的預期收益為

表1 參數說明

Figure 3 The utility matrix when the proposer (Alice) is the dishonest nodes

圖4 提議者(Alice)為誠實節點的收益矩陣

Figure 4 The utility matrix when the proposer (Alice) is the honesty nodes

通過化簡之后得到

這時對于玩家Bob來說,最好的選擇是AMV。如果玩家Bob選擇了AMV,那么作弊對于玩家為不誠實節點就不再是最好的決策,這時他會選擇不作弊,所以((不誠實節點且作弊, 誠實節點不作弊),選擇AMV,)不是一個貝葉斯納什均衡點。

這時玩家Bob最好的選擇是MV,((不誠實節點且作弊, 誠實節點不作弊),選擇MV,)是一個純策略的精煉貝葉斯納什均衡。

混合策略:在式(4)成立時,不存在納什均衡,所以存在PBNE的混合策略,假設玩家(Alice)作弊的概率為,玩家Bob選擇AMV的概率為,則玩家Bob選擇AMV的預期收益為

玩家Bob選擇MV的預期收益為

同理,當Alice不誠實時,可預期收益函數為

玩家不作弊的收益為

PBNE的混合策略為

這里,*是一個發起者選擇AMV的概率。

PBNE混合戰略的策略為

1.2 驗證者的選擇

1.3 節點的信譽更新

利用層次自組網中基于節點角色的新信譽模型實現動態更新[18],可以通過將節點自身的經驗與其行為和其在路由過程中的合作有效性相結合來評估信譽,通過信譽值確定節點的安全情況來選擇具有較高價值的節點, 以確保通信可靠。因為不同節點之間可能存在一定的關系,可以根據節點的作用將信譽分為提議者發起者之間的信譽(PLR)、發起者驗證者之間的信譽(LVR)、提議者驗證者之間的信譽(PVR),根據各個信譽之間的關系制定的信譽更新模型如圖5所示。

圖5 信譽更新模型

Figure 5 Credibility updating model

在一輪的驗證過程中,節點池中節點分為提議者、發起者、驗證者和其他,每一個節點都有自己的任務,任務結束后每個節點的信譽會有所變動,通過影響信譽值元素的大小變化而更新對應節點的信譽值。隨著PLR、LVR和PVR大小的變化實現節點信譽的更新。提議者提出假的交易塊信譽就會被降低,區塊通過驗證則信譽增大。對于發起者,只有在積極參與驗證的情況下信譽才會有所增加。對于驗證者也是如此。

2 GRCACAGT共謀攻擊

2.1 1/3節點共謀攻擊

GRCACAGT在達成共識部分分為身份驗證和投票達成兩個階段。首先將驗證者人數平均分為兩部分,一部分作為發起者身份驗證階段的驗證,身份驗證成功后另一部分驗證者再進行投票達成共識。所以,只有身份驗證和投票達成階段結果正確共識結果才可信。通過博弈論分析發現這個過程中存在嚴重的安全問題。分析發現通過多次共識后,節點被選擇的概率就會被暴露,概率大的節點會選擇共謀,當共謀節點數量大于整體的1/3,整個區塊鏈系統就會面臨嚴重的安全問題。本文將這種共謀攻擊稱為1/3節點共謀攻擊,并構建共謀合約解決了該安全問題。

對于該共謀攻擊問題,本文首先分析了實現攻擊的共謀節點數量及對應的概率,主要分為兩個部分(最大數量的共謀節點,最小數量的共謀節點),然后利用智能合約設立共謀合約,再通過博弈論分析不同選擇的效用函數證明該共謀合約的正確性。

攻擊者人數越多,攻擊成功的概率越大,攻擊者的期望值越高,因此共謀人數通常遠高于節點池中的1/3節點。

若共謀者要實現發起者身份驗證結果不可信,則所有共謀節點都要在該階段選擇驗證者時被選中,該概率為

通過以上分析可知在1/3節點共謀攻擊中,當一些節點之間達成共謀之后, 該協議被攻擊的概率是一個不能忽視的大小,因此解決1/3節點共謀攻擊問題對該類算法的安全性具有重要意義。

2.2 共謀合約

2.2.1 建立合約

當礦池中的節點被選為發起者或驗證者節點后,每個節點都上傳一筆保證金,保證節點的誠實行為。若節點行為誠實,完成共識后將會退回,但發現節點行為不誠實時將會被扣除,在共識階段,理性的礦工為了使自己的利益最大化會尋求共謀,對于這個共謀問題,本文利用構建共謀合約來解決。合約規定,當節點發起共謀后,接收到共謀消息的節點可以選擇同意或舉報,當節點選擇舉報策略后,發起共謀節點保證金將被扣除,而舉報者獲得共謀節點的保證金作為舉報獎金,并且兩者信譽值將會更新,合約如下。

實現共謀攻擊需要礦池中多個節點共謀,礦池中每個節點之間的共謀相互獨立,假設每次的共謀節點為c1和c2,節點c1和c2之間共謀,共謀合約參數如表2所示。

1) c1, c2輸入時,系統自動執行()函數。

2) 節點加入區塊鏈時支付保證金到系統,執行()函數確定是否要被扣除。

3) 舉報共謀,假設c1給c2發起共謀,然后其中一方舉報另一方。分為兩種情況:c1給c2發起共謀,c2同意之后,c1反過來舉報c2獲得c2的保證金;c1給c2發起共謀,c2假裝答應,等c1簽字確認共謀后,c2舉報c1獲得c1保證金。

4) 將共謀者信譽值歸零,舉報者信譽增加。

表2 合約參數

2.2.2 合約分析

通過合約的建立可以得到節點c1和c2共謀雙方的博弈樹,如圖6所示。假設c1發起共謀,c2同意的概率為1,c1舉報c2的概率為2,因為在該共謀合約中作為c1不知道當它發起共謀時c2是否會同意共謀,但是可以根據共謀攻擊獲得的利潤、獲得的舉報獎金以及它的信譽值等這些信息判斷c2同意共謀的概率1。同樣的c2會根據舉報獎金、攻擊成功獲得的利益以及c1的一個信譽值確定被c1舉報的概率2。利用不完全信息動態博弈分析該博弈,確定最后的精煉貝葉斯納什均衡解。

圖6 共謀雙方的博弈樹

Figure 6 Conspiracy the game tree of both parties

本文利用精煉貝葉斯納什均衡的方法求均衡解,要達到最優必須每步最優。如圖6所示。先分析c2同意共謀是否最優,對于c2來說,當它選擇了同意,那么希望c1不舉報它,最終達成共謀成功獲得額外收益。如果2較大,那c2相對于同意的策略不是最優,即相對于c1來說選擇不舉報是c2選擇同意的目的,即

化簡之后為

則有

因此,c1會大概率舉報c2,而對于c2來說,同意共謀就不再是當前最優策略,因此c2會舉報c1,而這時對于c1來說,發起共謀也不是最優策略。

每個節點最終都是為了自己的利益最大化,當一個節點發起共謀時,根據博弈樹中的線路必定最后會被另一方舉報,這時雙方就會形成囚徒困境。它的效用函數為

圖7 c1發起共謀后c2同意的效用函數

Figure 7 The utility function c2 agrees to after c1 initiates a conspiracy

圖8 c1發起共謀后c2不同意的效用函數

Figure 8 The utility function that c2 disagrees with after c1 initiates a conspiracy

圖9 c1和c2不共謀的效用函數

Figure 9 c1 and c2 are not collusive utility functions

3 安全性分析

3.1 抗DDoS和Eclipse attacks攻擊

在GRCACAGT共識算法中,礦池中節點分為提議者、發起者、驗證者和其他,其中發起者和驗證者身份的匿名保證了共識算法的安全性,如果發起者和驗證者身份暴露,則很可能發生DDoS攻擊和Eclipse attacks攻擊[19],這兩種攻擊都需要事先知道驗證發起者和驗證者,提出的共識協議中,用智能合約和加權隨機函數實現發起者和驗證者的隨機化,并保證節點之間的身份匿名,從而防止DDoS攻擊和Eclipse attacks攻擊。

3.2 抗1/3節點共謀攻擊

利用博弈論分析容錯類的共識算法中得到,該類共識算法每輪投票都需要保證正確節點多于錯誤節點的3倍,當大于1/3節點發生共謀則最終達成的共識結果不可信。對于該問題,在GRCACAGT共識算法中利用智能合約和博弈論方法設計了共謀合約,當有節點發起共謀時,理性地接收節點最終會選擇舉報共謀而獲得收益,而對于共謀發起者來說這種策略是對其損失最大的策略,因此對于礦池中理性的礦工節點不會選擇發起共謀,從而防止了1/3節點共謀攻擊。

3.3 信譽動態更新增強共識算法的正確性

一個人的信譽是變化的,并且一個人的不誠實概率等于信譽的對立。因此,本文利用構建的信譽模型對節點信譽進行更新,利用提議者的信譽值代替提議者的不誠實概率能夠使本文的共識算法更加高效,同時驗證者的數量更加準確,提高共識算法正確性。

4 實驗分析

容錯類共識算法中共謀攻擊的概率是不可以忽略的。本文對基于拜占庭容錯的共識算法進行7次共識實驗,分別進行20次、50次、80次、110次、140次、170次、200次共識過程。

在假設所有節點被選擇的概率相等下得到最后1/3節點共謀攻擊成功的次數和每次共謀成功的概率為0.436 4,如圖10所示。

圖10 1/3節點共謀攻擊情況分析

Figure 10 Analysis of conspiracy attack of 1/3 nodes

實際情況是,節點為了更大概率地實現攻擊會選擇概率大的節點進行共謀,因此實現共謀攻擊的概率大于0.436 4。本文通過建立共謀合約制止節點之間的這種共謀。

發起者開銷為

驗證者確認的時間開銷為

投票者確認階段時間開銷

總的時間開銷為

通過對比PoW、PoS、True Decentralization和GRCACAGT性能指標(如表3所示),發現GRCACAGT相對PoW和PoS在TPS、時延、交易確認時間、交易不可更改時間、資源消耗方面具有優勢,相對True Decentralization具有更高的安全性。

表3 PoW, PoS, True Decentralization, GRCACAGT性能指標

吞吐量是衡量系統單位時間內處理交易的能力。本文使用每秒交易數(TPS,transaction per second)來表示吞吐量,比較了True Decentralization和GRCACAGT兩種共識機制的吞吐量,區塊鏈網絡中吞吐量指單位時間內交易從產生到被確認并寫入區塊鏈中的交易總數,計算如下:

圖11 True Decentralization和GRCACAGT吞吐量比較

Figure 11 Comparison of throughput with True Decentralization and GRCACAGT

運行兩個共識協議30次后對比兩者的運行時間,True Decentralization和GRCACAGT一輪驗證時間對比如圖12所示。

圖12 True Decentralization和GRCACAGT運行時間對比

Figure 12 Run time comparison of True Decentralization and GRCACAGT

通過圖12能夠清楚地知道,GRCACAGT 在時間上相比True Decentralization更有優勢。

5 結束語

本文利用博弈論、映射函數和加權隨機函數,提出了GRCACAGT。GRCACAGT主要解決容錯類算法中節點的全局隨機化問題,并利用博弈論分析發現這類算法中存在共謀攻擊,然后構建共謀合約解決這類共謀攻擊從而實現該類算法的高安全性。安全性分析表明,GRCACAGT抗DDoS、Eclipse attacks、不誠實節點賄賂和與1/3節點共謀等攻擊。實驗分析對比了GRCACAGT和相似的一些共識算法的吐量、交易完成時間、時間開銷等性能。實驗結果表明,GRCACAGT在安全性和效率性方面得到了很大的提高。本文在選擇驗證節點時通過不放回抽樣的方法避免節點被重復選中,但是該方法使協議的效率變低。并且,在信譽的動態更新模型中,本文沒有具體設置模型的參數,對于影響信譽大小的元素沒有具體構造出來。因此,高效地實現節點不被重復選擇和信譽更新模型具體的構建是下一步工作的方向。

[1] TILBORGH C A, JAJIDIA S. Encyclopedia of cryptography and security[M]. US:Springer, 2011.

[2] GANESH C, ORLANDI C, TSCHUDI D. Proof-of-stake protocols for privacy-aware blockchains[C]//Advances in Cryptology – EUROCRYPT 2019, 2019

[3] KIAYIAS A, RUSSELL A, DAVID B, et al. Ouroboros: a provably secure proof-of-stake blockchain protocol[C]//Advances in Cryptology – CRYPTO 2017.

[4] KERBER T, KIAYIAS A, KOHLWEISS M, et al. Ouroboros crypsinous: privacy-preserving proof-of-stake[C]//Proceedings of 2019 IEEE Symposium on Security and Privacy. 2019: 157-174.

[5] FAN X X, CHAI Q. Roll-DPoS: a randomized delegated proof of stake scheme for scalable blockchain-based Internet of things systems[C]//Proceedings of the 15th EAI International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services. 2018.

[6] BUCHMAN E, KWON J, MILOSEVIC Z. The latest gossip on BFT consensus[EB].

[7] ALZAHRANI N, BULUSU N. Towards true decentralization: a blockchain consensus protocol based on game theory and randomness[C]//Decision and Game Theory for Security, 2018.

[8] BENTOV I, LEE C, MIZRAHI A, et al. Proof of activity[J]. ACM SIGMETRICS Performance Evaluation Review, 2014, 42(3): 34-37.

[9] CHEPURNOY A. Interactive proof-of-stake[EB].

[10] SABZMAKAN A, MIRTAHERI S L. An improved distributed access control model in cloud computing by blockchain[C]//Proceedings of 2021 26th International Computer Conference, Computer Society of Iran (CSICC). 2016: 1-4.

[11] GILAD Y, HEMO R, MICALI S, et al. Algorand: scaling Byzantine agreements for cryptocurrencies[C]//Proceedings of the 26th Symposium on Operating Systems Principles. 2017.

[12] OMAR M, CHALLAL Y, BOUABDALLAH A. Reliable and fully distributed trust model for mobile ad hoc networks[J]. Computers & Security, 2009, 28(3/4): 199-214.

[13] ZHAN Y, WANG B C, LU R X, et al. DRBFT: Delegated randomization Byzantine fault tolerance consensus protocol for blockchains[J]. Information Sciences, 2021, 559: 8-21.

[14] DONG C Y, WANG Y L, ALDWEESH A, et al. Betrayal, distrust, and rationality: smart counter-collusion contracts for verifiable cloud computing[EB].

[15] CHEN H, LAINE K, PLAYER R. Simple encrypted arithmetic library - SEAL v2.1[M]. Berlin:Springer, 2016.

[16] ANDERW M, YU X, KUYLE C,et alThe Honey badger of BFT Protocols[R]. 2016.

[17] JALALZAI M, BUSCH C, JII G R. Proteus: a scalable bft consesus protocol for blockchains[C]//CORR .2019.

[18] LESSMANN S, BAESENS B, SEOW H V, et al. Benchmarking state-of-the-art classification algorithms for credit scoring: an update of research[J]. European Journal of Operational Research, 2015, 247(1): 124-136.

[19] 王纘, 田有亮, 岳朝躍, 等. 基于門限密碼方案的共識機制[J]. 計算機研究與發展, 2019, 56(12): 2671-2683.

WANG Z, TIAN Y L, YUE C Y, et al. Consensus mechanism based on threshold cryptography scheme[J]. Journal of Computer Research and Development, 2019, 56(12): 2671-2683.

[20] YU Y L, CHEN T S. An efficient threshold group signature scheme[J]. Applied Mathematics and Computation, 2005, 167(1): 362-371.

Global randomized consensus algorithm resist collusion attack based on game theory

ZHANG Bao1,2, TIAN Youliang1,2, GAO Sheng3

1. Computer Science and Technology Institute, Guizhou University, Guiyang 550025, China 2. Guizhou Provincial Key Laboratory of Public Big Data, Guiyang 550025, China 3. Information Institute CentralUniversityofFinanceandEconomics, Beijing 100081, China

As the cornerstone of blockchain technology, consensus technology has received more attention with the continuous development of blockchain technology. The development of consensus technology has become more and more rapid, but there are still related problems. Nowadays, fault-tolerant consensus algorithms, as one of the representative blockchain consensus technologies, still have many problems to be studied. The problem of node randomness and node collusion attacks in fault-tolerant consensus algorithms had been studied, and a game-theoretic-based anti-corruption algorithm was proposed. The global randomization consensus algorithm of collusion attack improved the security and throughput of the blockchain network by realizing the randomization of nodes and solving related security problems. In the process of selecting nodes participating in the fault-tolerant consensus algorithm, the global randomization of the initiator and verifier nodes was realized by using the mapping function and the weighted random function, thereby ensuring the identity anonymity of the initiator and verifier nodes and improving the blockchain network security accordingly. The reputation update model was used to realize the dynamic update of the reputation, and the game theory was used to analyze the security problems of the fault-tolerant consensus algorithm. A more correct and efficient algorithm model was constructed to improve the throughput of the algorithm and analyze the problem of collusion attack of more than one third of the nodes in this kind of algorithm, the refined Bayesian game was used to construct a collusion contract and analyze the collusion The Nash equilibrium point between the two nodes was adopted to solve the collusion attack problem of more than one third of the nodes. The security analysis and experiments show that the global randomization consensus algorithm based on the game theory anti-collusion attack is better than PoW、PoS and PBFT. The consensus algorithm is not only effective to improve throughput and reduce computing resource consumption, but also resistant to DDoS, Eclipse attacks and collusion attacks by more than one third of nodes.

consensus algorithm, global randomization, game theory, conspiracy attack

The National Natural Science Foundation of China (61662009, 61772008), Science and Technology Major Support Program of Guizhou Province (20183001), Key Program of the National Natural Science Union Foundation of China (U1836205), Science and Technology Program of Guizhou Province ([2019]1098), Project of High-level Innovative Talents of Guizhou Province ([2020]6008), Science and Technology Program of Guiyang ([2021]1-5)

張寶, 田有亮, 高勝. 基于博弈論抗共謀攻擊的全局隨機化共識算法[J]. 網絡與信息安全學報, 2022, 8(4):98-109.

TP393

A

10.11959/j.issn.2096?109x.2022048

張寶(1995?),男,貴州畢節人,貴州大學碩士生,主要研究方向為密碼學、區塊鏈網絡和共識算法。

田有亮(1982?),男,貴州盤州人,博士,貴州大學教授、博士生導師,主要研究方向為算法博弈論、密碼學與安全協議、大數據安全與隱私保護、區塊鏈與電子貨幣等。

高勝(1987?),男,湖北黃岡人,博士,中央財經大學副教授,主要研究方向為數據安全與隱私保護、區塊鏈技術及應用。

2021?11?22;

2022?03?01

田有亮,youliangtian@163.com

國家自然科學基金(61662009,61772008);貴州省科技重大專項計劃(20183001);國家自然科學基金聯合基金重點支持項目(U1836205);貴州省科技計劃項目([2019]1098);貴州省高層次創新型人才項目([2020]6008);貴陽市科技計劃項目([2021]1-5)

ZHANG B, TIAN Y L, GAO S. Global randomized consensus algorithm resist collusion attack based on game theory[J]. Chinese Journal of Network and Information Security, 2022, 8(4): 98-109.

主站蜘蛛池模板: 片在线无码观看| 精品无码日韩国产不卡av| 久久人妻系列无码一区| 国产成人免费| 日本在线视频免费| 日韩123欧美字幕| 国产99视频在线| 国产69精品久久久久孕妇大杂乱| 免费毛片a| 国产精品九九视频| 看国产毛片| 亚洲成人动漫在线观看 | 国产精品亚欧美一区二区| 精品亚洲麻豆1区2区3区| 国产精品对白刺激| 国产成人av一区二区三区| 国产精品爆乳99久久| 久久99精品久久久久久不卡| 久草视频精品| 99热这里都是国产精品| 91啦中文字幕| 91九色国产porny| 国产精品久久久久久久久| 在线国产综合一区二区三区 | 日本a∨在线观看| 99热这里只有精品久久免费| 2020久久国产综合精品swag| 国产尹人香蕉综合在线电影| 97se亚洲综合在线韩国专区福利| 国产xx在线观看| 免费A级毛片无码免费视频| 亚洲无码一区在线观看| 91视频首页| 国产成人综合久久精品下载| 欧美在线黄| 国产v精品成人免费视频71pao| 欧美a级在线| 香蕉eeww99国产精选播放| 制服丝袜 91视频| 久久久久中文字幕精品视频| 一本大道香蕉中文日本不卡高清二区| 国产呦精品一区二区三区网站| 激情午夜婷婷| 嫩草影院在线观看精品视频| 91色在线观看| 一区二区日韩国产精久久| 欧美不卡视频一区发布| 国产无吗一区二区三区在线欢| 99热国产这里只有精品无卡顿" | 午夜精品久久久久久久无码软件| 国产欧美在线观看精品一区污| 精品国产成人三级在线观看| 在线人成精品免费视频| 国产白丝av| 日韩天堂视频| 亚洲综合色婷婷中文字幕| 国产精品久久久久婷婷五月| 国产人成在线视频| 美女裸体18禁网站| 日韩成人午夜| 亚洲国产欧美国产综合久久| 国产成年女人特黄特色大片免费| 本亚洲精品网站| 欧美a在线| 亚洲一区二区日韩欧美gif| 女人av社区男人的天堂| 黄网站欧美内射| 免费一级无码在线网站| 免费av一区二区三区在线| 99视频只有精品| 欧洲日本亚洲中文字幕| 国产精品午夜福利麻豆| 色视频国产| 国产成人啪视频一区二区三区| 男女精品视频| 性欧美精品xxxx| 亚洲欧美色中文字幕| 亚洲第一区在线| 在线观看精品国产入口| 女人毛片a级大学毛片免费| 国产一区二区福利| 伊伊人成亚洲综合人网7777|