

편집자 주: 최근 ETC에서 51% 공격이 발생하여 PoW의 보안성이 뜨겁게 논의되고 있으며, 이더리움 창시자인 V God도 PoW에서 PoS로 전환하는 것이 올바른 선택임을 증명한다고 말했습니다. Odaily는 Shanghai Jiaotong University의 부교수인 Fan Lei를 초대하여 PoS가 우리에게 더 나은 선택일 수 있다고 생각하는 이유를 분석했습니다.
이 기사는 Odaily에 처음 게재되었습니다.저자는 Fan Lei, Shanghai Jiaotong University의 사이버 공간 보안 학교 부교수 겸 이사입니다.Fractal Platform CTO, 원래 제목은 "블록체인 합의 프로토콜의 보안 및 개발 방향"입니다.
보조 제목
1. 51% 컴퓨팅 파워 공격이란?
현재 비트코인(Bitcoin)으로 대표되는 대부분의 암호화폐는 작업증명(PoW) 기반의 합의 프로토콜을 채택하고 있으며, 작업증명에 참여하는 채굴자들은 계산을 통해 새로운 블록을 생성하여 블록체인이 지속적으로 성장하도록 합니다. 블록체인은 분산형 시스템이므로 누구나 모든 위치에서 새로운 블록 생성을 시도할 수 있습니다. 공격자의 컴퓨팅 자원이 상대적으로 적다면 공격자가 생성하는 새로운 포크의 성장 속도가 퍼블릭 블록체인보다 느려서 정직한 사용자가 받아들일 수 있는 긴 포크가 형성되지 않을 것입니다. 그러나 공격자가 정직한 사용자보다 더 많은 컴퓨팅 리소스를 가지고 있다면 공격자가 생성하는 새로운 포크의 성장률은 퍼블릭 블록체인의 성장률보다 빠를 것이고 그는 더 긴 새로운 블록 체인을 쉽게 형성할 수 있습니다. 사용 가능한 블록체인 특정 프로세스는 그림 1 및 그림 2를 참조하십시오.
이미지 설명
그림 2. 공격자가 컴퓨팅 파워에서 우위를 점
공격자의 컴퓨팅 리소스가 지배적입니다.간단한 수학적 설명은 공격자가 컴퓨팅 성능의 51% 이상을 마스터했으며, 이는 51% 컴퓨팅 파워 공격의 이름의 유래이기도 합니다. 공격자가 컴퓨팅 리소스의 51% 이상을 마스터하면 공격이 성공해야 합니다. 실제로 공격자가 40% 정도의 충분한 컴퓨팅 리소스를 가지고 있을 때 6블록을 컨펌 길이로 삼으면 비교적 높은 확률로 포크 공격을 성공적으로 구현할 수 있다.
보조 제목
2. 이 공격이 성공한 이유
일반적인 네트워크 보안 공격과 달리 51% 컴퓨팅 파워 공격은 잘 알려진 공격 방식으로 이번 공격자의 전체 공격 행태와 과정은 새로운 것이 아니다.
일반적으로 PoW 기반 암호화폐 시스템의 전반적인 컴퓨팅 파워가 강할수록 컴퓨팅 파워의 51%를 제어하는 비용이 높아집니다. 대부분의 PoW 알고리즘은 유사한 코어 컴퓨팅 구조를 가지고 있기 때문에 컴퓨팅 파워는 서로 다른 암호화폐 간에 쉽게 직접 전환할 수 있으며 시간에 따라 편리하게 대여할 수 있는 컴퓨팅 파워 리소스도 있습니다. 웹사이트 Crypto51(https://www.crypto51.app/)는 다양한 디지털 통화(블록 보상 제외)에 대한 1시간 51% 공격 비용과 NiceHash에서 빌릴 수 있는 컴퓨팅 성능의 비율을 계산했습니다. 그 중 ETC에 대한 1시간 51% 공격 비용은 $5116에 불과하며 컴퓨팅 성능의 80%는 NiceHash에서 대여할 수 있습니다(이 데이터는 계속 변경되며 이 웹 사이트로 이동하여 실시간 데이터를 볼 수 있음). 이 공격은 불가능합니다. 무시됩니다.
무시할 수 없는 또 다른 요소는 PoW 알고리즘이 채굴 작업을 구동하기 위해 많은 양의 에너지에 의존해야 한다는 것입니다. 암호화폐의 시가가 채굴 수입보다 낮을 경우, 이자의 추동으로 인해 채굴기가 종료되고 채굴이 중단됩니다. 이때 전체 네트워크의 컴퓨팅 성능이 급격히 저하되어 51% 공격을 구현하기가 더 쉬워집니다. ETC에 대한 이 51% 공격은 이 기회를 이용했습니다. 신흥 PoW 기반 암호화폐의 경우 전체 네트워크의 낮은 컴퓨팅 성능으로 인해 공격 비용이 낮습니다.
보조 제목
3. PoW 기반 블록체인은 여전히 안전한가요?
지난 10년 동안 비트코인으로 대표되는 암호화된 디지털 통화가 큰 성공을 거두었고 네트워크의 실제 작동에 의해 보안도 테스트되었다는 것은 의심의 여지가 없습니다. 뿐만 아니라 암호 작성자는 PoW 기반 블록체인의 보안을 이론적으로 입증했습니다. 수학은 In Math We Trust라고도 알려진 블록체인 보안의 초석이라고 믿어집니다. 그러나 최근 몇 년간의 기술 개발 및 연구 결과 PoW 기반 블록체인에도 보안 위험이 있음이 밝혀졌습니다.
1) 컴퓨팅 파워 집중화
실제로 비트코인과 같은 암호화된 디지털 통화 시스템에서는 슈퍼 마이닝 풀의 존재로 인해 사람들은 오랫동안 컴퓨팅 파워의 집중을 우려해 왔습니다. 이해 관계자가 형성한 대규모 채굴 풀 및 채굴 풀 제휴는 컴퓨팅 성능의 51%에 가깝거나 초과할 수 있습니다. 이러한 대규모 컴퓨팅 파워 그룹이 시스템에 대해 51% 컴퓨팅 파워 공격을 개시할 것이라고 말할 수는 없지만 적어도 그러한 공격을 개시할 수 있는 능력이 있습니다.
2) 컴퓨팅 파워 블랙 스완의 숨겨진 위험
현재 기술 조건에서 암호화된 디지털 통화의 컴퓨팅 성능은 하드웨어 컴퓨팅 및 에너지 공급 속도에 따라 달라집니다. 항상 존재하는 숨겨진 위험은 일단 컴퓨팅 성능이 도약하면 시스템의 보안이 큰 위협에 직면할 수 있다는 것입니다. 예를 들어, 빠른 알고리즘의 발명이나 칩 기술의 교체로 인해 새로운 컴퓨팅 리소스가 원래 리소스를 압도적으로 초과할 수 있으며, 이 경우 시스템의 보안이 완전히 파괴됩니다.
위의 분석은 PoW 블록체인의 보안이 수학에 기반하지 않으며 수학은 물리적 자원과 블록체인 사이의 접착제일 뿐임을 보여줍니다. 물리적 자원의 보안 가정이 확립되지 않으면 블록체인 시스템의 보안이 위협받게 됩니다.
시스템 관점에서 PoW 기반 블록체인은 컴퓨팅 파워 경쟁에 의존하여 블록 생산자, 즉 장부를 선택합니다. 컴퓨팅 파워는 블록체인 생태계 자체의 외부 자원이며, 사용자가 임대할 수 있는 컴퓨팅 파워의 양은 반드시 보유하고 있는 체인의 자산/이익과 관련이 없습니다. 컴퓨팅 파워를 사용할 수 있는 권한을 부여합니다. 빠른 전송. 예를 들어 컴퓨팅 능력을 소유한 광산 소유자 또는 광산 기계 제조업체의 이익은 메인 체인의 보안에 강하게 묶여 있지만 컴퓨팅 능력 임차인은 그렇지 않습니다. 컴퓨팅 파워의 양은 공격을 시작하는 유일한 요소이며 이기적 마이닝과 같은 전략을 채택하면 컴퓨팅 파워의 51%에 도달하지 않고 현재 퍼블릭 체인을 공격할 수 있어 이중 지출이 발생합니다.
보조 제목
4. 더 나은 옵션이 있습니까?
최근 몇 년 동안 점점 더 많은 블록체인 시스템과 분산 합의 프로토콜이 제안되었습니다. 중요한 방향 중 하나는 지분 기반 합의(Proof of Stake, PoS)입니다.
PoS는 원래 PoW의 에너지 소비 문제를 해결하기 위해 주로 제안되었습니다. PoS와 PoW의 본질적인 목적은 동일하며 둘 다 블록체인 네트워크의 참여 노드 중 임의로 노드를 선택하여 계정을 유지하는 것입니다. "무작위"라는 용어는 공정하고 예측할 수 없으며 악의적인 노드에 의해 제어되지 않는다는 의미로 간단해 보이지만 실제로는 주사위를 굴릴 신이 없기 때문에 탈중앙화된 네트워크에서 달성하기 어렵습니다. PoW의 랜덤 원칙은 컴퓨팅 파워가 많을수록 회계사가 될 확률이 높다는 것이고, PoS의 랜덤 원칙은 지분이 많을수록 회계사가 될 확률이 높다는 것입니다. 매우 유사하지만 선거에만 사용됩니다."자격 증명"은 다르지만 둘의 디자인과 그들이 직면하는 공격은 매우 다릅니다.
PoS는 지분에 의존하여 장부를 선택하는데, 선거에 참여하는 사람들이 소유한 지분은 블록체인에 기록되고, 지분율(블록체인의 총 지분 수에 대한 사용자가 보유한 지분의 비율)이 기록됩니다. PoS가 51% 공격을 수행하려면 체인에서 지분의 51%를 보유해야 하며 지분 취득은 기존 사용자에게서만 구매할 수 있으며 시스템 외부 생산에 투자할 수 없습니다. 따라서 PoS 시스템에 대한 51% 공격을 시작하는 비용은 시장에서 지분을 구매하는 비용과 동일합니다.
ETC를 예로 들면 현재 ETC의 총 발행량은 107,514,088 ETC이며, 합의 알고리즘이 PoS인 경우 이를 51% 공격하려면 53,747,044 ETC를 보유해야 하며 이는 시장 가치로 약 229,542,578 USD에 해당합니다. PoW의 경우 컴퓨팅 파워를 임대하여 약 $5,000에 불과합니다. 다른 디지털 통화에 의한 PoS에 대한 51% 공격과 PoW에 대한 1시간 51% 공격에 필요한 자금을 비교하면 아래 표와 같습니다(Crypto51 데이터https://www.crypto51.app/, 데이터는 실시간으로 변경되며, 다음 데이터는 저자가 원고를 작성할 때 촬영되었습니다). 그리고 법적 사슬에 더 많은 지분을 가진 사람들이 많을수록 체인을 유지하려는 경향이 있으며 지분이 공격자에게 이전되어 임대되면 직면하는 위험은 임대한 컴퓨팅 파워보다 훨씬 크기 때문에 공격자가 임대하여 충분한 지분을 확보하기 어렵습니다. 따라서 51% 공격 측면에서 PoS는 PoW보다 더 많은 이점을 가지고 있습니다. 이는 ETH가 PoS 합의로 진화하는 중요한 이유이기도 합니다.
보조 제목
5. PoS 합의 프로토콜의 고민과 대책
많은 블록체인 프로젝트에 성공적으로 적용된 PoW에 비해 PoS 합의 프로토콜은 아직 널리 사용되지 않았기 때문에 많은 사람들이 PoS 합의 프로토콜에 대해 다양한 우려를 가지고 있습니다. 여기서 우리는 PoS의 가능한 공격과 약점을 하나씩 분석합니다.
1) PoS는 중앙 집중식 시스템입니다.
PoS 알고리즘 연구 초기에는 많은 연구자들이 자연스럽게 분산 컴퓨팅 이론과 암호화 연구에 영감을 받았습니다. BFT(Byzantine Fault Tolerant Protocol)는 분산 환경에서 합의에 도달하는 데 사용되는 고전적인 알고리즘이므로 제안된 PoS 합의 알고리즘의 대부분은 BFT의 일부 변형으로 간주될 수 있습니다. BFT 알고리즘의 장점은 이상적인 네트워크 환경에서 확인 지연이 짧다는 점이지만 통신 복잡성이 높아 합의에 참여하는 노드의 수를 제한하기 때문에 전 세계 퍼블릭 체인에서 직접 사용할 수 없다. . EOS(DPoS) 및 Algorand와 같은 시스템에서는 비잔틴과 같은 합의를 달성하기 위해 일부 대표자를 선택하여 합의를 달성하므로 사람들에게 PoS가 중앙 집중식 프로토콜이라는 주관적인 인상을 줍니다. 사실 현재 연구에서도 PoW와 유사한 경쟁력 있는 PoS 프로토콜을 제안했기 때문에 PoS가 중앙 집중식 시스템이라고 걱정할 필요가 없습니다.
2) 새로운 PoS 체인의 콜드 스타트는 안전하지 않습니다.
한 가지 관점은 PoS 시스템의 합의 노드가 토큰에 의해 결정되고 시스템이 콜드 스타트되기 전에 사전 토큰 분배가 있어야 하기 때문에 PoS 시스템의 제어는 소수의 초기 토큰에 속한다는 것입니다. 과도한 이익을 위해 악을 행하고 전체 시스템을 파괴하여 이중 지출 및 기타 공격을 달성합니다. 실제로 이러한 문제는 다음과 같은 이유로 존재하지 않습니다.
a) 현재 블록체인의 생태계 발전은 상대적으로 성숙했으며, 새로운 블록체인의 메인 체인이 온라인 상태가 되기 전에는 종종 여러 차례의 자금 조달 활동을 거치기 때문에 창립 팀조차도 너무 많은 토큰 공유를 통제할 수 없습니다. 그리고 합리적인 팀은 주식에 대한 과도한 통제를 추구하지 않을 것이며 토큰이 충분히 탈중앙화되어야만 시스템이 안전할 수 있습니다.
b) PoS 시스템에서 Token 소유자의 권리와 이익은 Token의 가치에 완전히 반영됩니다. 시스템의 보안을 유지하기 위한 더 큰 인센티브를 유발하므로 악의적인 행동에 가담할 가능성이 적습니다. PoW 시스템에서 공격자는 공격을 수행한 후 컴퓨팅 파워와 같은 하드웨어 투자를 다른 블록체인 시스템으로 이전하여 단기적인 이익을 얻을 수 있으므로 악의적인 행동의 가능성이 더 높습니다.
c) 새로운 블록체인의 시작 단계에서 PoW 프로토콜이 채택되면 외부 컴퓨팅 리소스가 통제할 수 없이 시스템으로 유입될 수 있습니다. 이때 전체 시스템의 총 컴퓨팅 파워가 높지 않기 때문에 공격자는 더 적은 리소스로 공격을 완료할 수 있으므로 PoW 블록체인의 콜드 스타트 단계는 더욱 안전하지 않습니다. 실제로 비트코인, 이더리움 등 많은 양의 컴퓨팅 파워를 축적한 PoW 블록체인을 제외하고 새로 생성되는 모든 블록체인은 이 문제에 직면해 있습니다. 이전 단계에서 BCH 포크로 인해 발생한 컴퓨팅 파워 경쟁은 새로운 체인을 시작할 위험을 반영합니다. PoS의 그것.
3) PoS 자산의 집중화가 심각하다
이전 논의에서 우리는 시작 단계에서 PoS 블록체인이 토큰의 초기 분배를 실현하는 경우가 많다고 분석했습니다. 처음에 획득한 토큰은 블록체인의 후속 성장에 실제로 더 많은 투자 수입을 가져올 것이므로 일부 사람들은 부자가 더 부자가 되어 부의 집중을 유발할 것이라고 걱정합니다. 이 문제에 대해 다음과 같이 분석합니다.
a) 부의 집중은 모든 경제 시스템에서 발생하며 PoS 시스템에서는 더 심각하지 않습니다. 기존의 경제 연구에 따르면 가장 공평한 경제 체제에서도 부의 집중이 있을 것입니다. 우리가 흔히 말하는 부의 28차 분배는 형식적인 부의 집중 현상을 구체화한 것이다. PoS 시스템의 초기 토큰 분배는 초기 단계에서 거대 기업이 된 대부분의 상장 기업의 지분 분배보다 더 분산되고 투명합니다.
b) 공정하고 투명한 거래 환경이 제공되는 한 부의 집중 현상은 무한정 증폭되지 않으니 걱정할 필요가 없다. Token이 2차 시장에서 자유롭게 유통될 수 있다면 Token은 자연스럽게 시장에서 공정한 가격 평가를 받게 될 것입니다. 충분한 관심을 끌면 원래 투자자들도 이익을 내기 위해 팔고, 그들이 시스템의 전망에 대해 낙관적이라면 나중에 투자자들은 합리적으로 살 것입니다. 따라서 후발주자가 못 사거나 재산이 완전히 집중될까 봐 걱정할 필요가 없다.
사실 PoW 시스템 채굴에 참여하려면 많은 하드웨어 투자와 전력 투입이 필요하기 때문에 흩어져 있는 참여자들은 비용 면에서 대규모 채굴 풀에 비해 훨씬 열세입니다. 따라서 PoW 시스템에서 부와 컴퓨팅 파워의 중앙 집중화가 더욱 분명해질 것입니다.
4) PoS는 Nothing-at-Stake의 공격을 받을 것입니다.
Nothing-at-Stake는 PoS 시스템에서 블록 생성 시도가 많은 하드웨어 리소스를 소비하지 않기 때문에 공격자가 프로토콜을 따르지 않고 다른 블록 후에 새로운 블록 생성을 시도할 수 있음을 의미합니다. 이는 PoS 시스템이 포크에 더 취약하다는 명확한 직관을 제공합니다. 그러나 잘 설계된 PoS 시스템은 Nothing at Stake 공격에 완전히 저항합니다.
우리가 쓴 기사논문[1]새로운 PoS 프로토콜 iChing은 PoW와 유사한 경쟁적 합의 프로토콜인 에 제공됩니다. 이 논문은 Greedy Attack(Nothing-at-Stake에 기반한 공격 전략)에 대한 이론적인 분석을 하고 있으며, 그 결과 공격자가 체인의 어느 곳으로든 확장하려는 탐욕적인 시도는 실제로 공격자에게 이익이 되지만 이익은 무한하지 않음을 보여줍니다. 공격자가 정직한 노드와 동일한 비율의 지분을 보유하고 있는 경우 공격자가 생성하는 체인의 성장 속도는 정직한 체인의 성장 속도의 최대 e배(e는 수학적 상수, 약 2.71828)라는 점에서 나타납니다. , 그래서 PoS는 허용할 수 있습니다. 지분에서 악의적인 지분의 비율은 30%를 초과하지 않습니다(계산 과정은 논문 참조). 이러한 상황에 대응하여 본 논문은 대책을 제시하는데, 정직한 노드가 적당히 욕심을 갖도록 장려하는 전략 하에서 용인될 수 있는 악의적 지분의 비율은 43% 이상에 달할 수 있다. 따라서 Nothing at Stake는 극복할 수 없는 공격이 아닙니다.
5) PoS는 Long-Range의 공격을 받을 것입니다.
장거리 공격은 공격자가 PoS 시스템을 장기간 축적하여 공격하기 위해 사용하는 방법을 말하며 구체적인 표현은 다를 수 있습니다. 가장 직접적인 Long-Range 공격은 공격자가 과거의 특정 시점에 유효한 스테이크 계정을 대량으로 수집하거나 구매하여 이전 시점부터 포크를 시작하는 것입니다. 논문 [2]에서는 Stake-Bleeding 공격이라고 하는 Long-Range에 속하는 공격 전략을 제안한다. 이 공격에서 공격자는 장기간의 비밀 포크 마이닝을 통해 충분한 보상 토큰을 축적한 후 포크 공격을 시작합니다.
보조 제목
6. 차세대 블록체인이 갖추어야 할 특성
보다 실용적인 응용 프로그램을 지원하기 위해 블록체인은 보안 및 분산화의 기본 요구 사항을 충족할 뿐만 아니라 낮은 처리 속도 및 긴 확인 시간과 같은 문제를 해결해야 합니다.
낮은 처리율은 주로 블록체인의 전통적인 단일 체인 구조와 네트워크 전송 지연에 기인하므로 최근 제안된 DAG 구조, 트랜잭션 패키징 방법 및 트랜잭션 조각화 처리 방법은 모두 블록체인 처리율을 향상시키기 위한 연구입니다. .
긴 확인 시간은 모든 경쟁 블록체인 합의 알고리즘이 가지고 있는 문제로, 이 문제는 상위 계층에 빠른 확인 프로토콜을 중첩하여 개선할 수 있습니다.
우리는 차세대 블록체인이 안전하고 효율적이며 유연한 애플리케이션 랜딩을 진정으로 지원하기 위해 다음과 같은 특성을 충족해야 한다고 믿습니다.
1) PoS 기반 합의 알고리즘은 외부 리소스에 대한 보안 의존성을 피하고 시스템 외부로부터의 공격 위협을 제거합니다.
2) 분산형 설계를 고수하고 소수의 노드에 시스템 합의 권한을 위임하지 마십시오. 그렇지 않으면 기존 중앙화 시스템으로 되돌아갑니다.
3) 정교한 데이터 분산 저장 설계는 처리량이 많은 애플리케이션을 지원하기 위해 전체 네트워크에서 트랜잭션 데이터의 브로드캐스트 및 저장을 방지합니다.
참조:
참조:
[1] Fan L, Zhou H S. iChing: A Scalable Proof-of-Stake Blockchain in the Open Setting. https://eprint.iacr.org/2017/656.pdf
[2] Gaži P, Kiayias A, Russell A. Stake-bleeding attacks on proof-of-stake blockchains. 2018 Crypto Valley Conference on Blockchain Technology (CVCBT). IEEE, 2018: 85-92
