主页 > imtoken 观察钱包 > DUST-MASK:防止比特币粉尘攻击的框架

DUST-MASK:防止比特币粉尘攻击的框架

imtoken 观察钱包 2023-07-22 05:16:52

在[2]中,除了介绍区块链的安全问题外,本文还重点介绍了区块链的新技术。 区块链开发了一种新的通信方式,双方之间的路径不再需要通过受信任的第三方。 它还增强了数据库的安全性,因为区块链系统中的数据将被分成多个连接的块。 在将数据存储到区块之前,将使用用户的私钥对其进行加密,并将公钥散列为用户的标识符以保护他们的匿名性。 此外,区块链中的许多限制可能会影响系统的安全性。 例如,有限的区块大小意味着它容易受到 DDOS 攻击,而且由于没有第三方参与,如果用户丢失了他的私钥,就无法找回。

在[9]中,作者缩小了针对比特币和加密货币的各种攻击范围。 攻击的目的是获取幕后用户的身份信息。 此外,并非所有对比特币的攻击都是针对保密性的,它也针对其可用性。 分布式拒绝服务 (DDOS)、Eclipse、Sybil、块预扣攻击和双重支出攻击是针对比特币可用性的攻击示例。 Block Withholding 攻击或“自私挖矿”是本文研究最多的攻击,它是攻击者针对比特币网络的矿池,试图使用 Block Withholding 算法来赚取更多的比特币奖励。 最后,作者提出了预防和保护比特币货币免受此类攻击的解决方案。

在 [11] 中,作者提出了 Anti-Dust 方案,旨在防止比特币粉尘攻击。 系统将交易池分为两个,一个是普通交易池,一个是尘埃交易池。 这笔交易一旦被认定为 dust 就会被转发到 dust 交易池,一旦 dust 交易池溢出,就会被丢弃。 他们还进行了实验,计算出所有交易的最长验证时间为 215 秒。

在[4]中,论文通过对比特币交易图的系统分析论证了比特币用户是否关注比特币系统提供的伪匿名功能。 为了标记比特币用户是否关注伪匿名,作者引入了三个指标。 第一个将匿名关注度与复用频率联系起来,第二个发现如果一个地址变成零余额,这是对匿名的关注,最后一个关注地址的意图,如果一个地址几乎不掩饰自己的意图或者你属于哪个组织,关注度低。 作者还通过对比特币交易图的宏观分析,揭示了所有比特币地址的集体匿名关注趋势。 宏观调查发现,除了比特币股票购买者和矿工的地址是有意不关心匿名的,大部分地址都比较简单朴素,没有考虑匿名问题。 最后,论文得出结论比特币存在平台上安全吗,比特币的价值,如比特币的数量和汇率,是决定比特币用户是否关心匿名性的一个因素。

第三节 背景区块链

区块链可以定义为一种数据存储、传输和管理机制。 它以分散的方式提供可靠的数据传输,无需任何受信任的第三方组织。 它是一种提供容错能力的点对点网络 [2][7]。 最初,区块链技术于 2008 年被发明,目的是构建比特币加密货币系统,这将在本文后面进行解释 [7]。 2010 年晚些时候,人们发现区块链技术不仅打算用于比特币系统 [8]。

比特币存在的意义是什么_比特币怎么囤币安全_比特币存在平台上安全吗

图 1. 区块链如何工作 区块链如何工作 [10]

区块链应用

与在一个或多个中心构建应用程序和存储数据的传统方式不同,区块链将使它变得更容易,因为每个用户都有权生成数据并在许多块中保存这些数据的副本。 区块链从货币开始,在资源和信用领域发展,最终在信息和通信领域得到应用。 随着区块链技术的快速发展,许多组织和公司逐渐从最流行的应用之一——加密货币 [9] 中认识到技术优势。

比特币存在的意义是什么_比特币怎么囤币安全_比特币存在平台上安全吗

比特币怎么囤币安全_比特币存在平台上安全吗_比特币存在的意义是什么

图 2:区块链结构 [6]。

比特币系统

比特币是一种先进的解决方案和去中心化的数字货币。 许多可靠的机构,如政府和银行部门,都使用比特币来转移双方之间的交易。 比特币拥有者可以随时随地花费比特币,无需使用受信方,没有人可以控制比特币比特币存在平台上安全吗,因为它是一个开放的权威[11]。

比特币怎么囤币安全_比特币存在平台上安全吗_比特币存在的意义是什么

图 3:比特币架构 [5]。

随着时间的推移,基于区块链的比特币加密货币的用户迅速增加,比特币系统已成为数字“银行劫匪”的目标,他们不惜一切手段进行攻击以窃取资金 [8]。

对比特币系统的不同攻击

最近,许多网络攻击都针对比特币加密货币。 分布式拒绝服务(DDOS)是针对比特币系统的主要攻击之一; 攻击者试图通过向服务器发送许多请求来淹没和关闭网络,导致无法绝对阻止的高需求威胁,使其资源对授权客户端无效。 不方便[9]。 另外,Sybil攻击,由于恶意用户针对网络的可靠性,一台电脑被劫持,多个身份在网络中抗议,目的是控制网络的大部分计算能力,在身份较多的情况下,攻击者可以利用这些身份通过改变交易传输、阻止交易合规、重复交易等方式进行有害活动; 这将导致双重支出问题 [9]。 双花攻击是指攻击者在多个不同的交易上花费等值的比特币货币[9]。

第 4 节错误模式灰尘攻击

比特币怎么囤币安全_比特币存在平台上安全吗_比特币存在的意义是什么

粉尘攻击可以定义为通过向用户的个人钱包发送少量硬币来针对加密货币用户和比特币隐私的恶意行为 [11]。 由于微量被忽略,Dust 攻击者在此过程中的目标是揭示用户的身份,这是通过观察和收集信息来实现的,这些信息表明当用户当时合并新的时,这些微量(在不同的块中)将出现的交易。

交易活动[11]。 攻击者跟踪这些钱包的交易活动,并将尘封的地址与这些钱包的交易活动联系起来,试图找出背后的人或公司 [11]。 攻击者揭示受害者身份后,勒索过程开始(付给我这笔比特币,否则我会透露你的身份)。

比特币存在平台上安全吗_比特币怎么囤币安全_比特币存在的意义是什么

图4:粉尘攻击示意图

比特币系统中的漏洞

在比特币系统中,连接到网络的用户可以看到公共区块链所揭示的任何用户进行的所有交易,但是由于比特币系统如何保护用户的匿名性,因此用户的隐私得到保护。 但是,您仍然可以将某些交易链接到任何用户,因为多输入交易将证明该交易是由同一所有者进行的,并且如果用户的密钥被认领,将有可能揭示与同一用户关联的其他几笔交易。 交易[9]。

第五节拟议的方法

本文提出的方法用于保护基于区块链的比特币-加密货币系统免受粉尘攻击。 因为它的目的是通过试图揭示用户身份来影响用户的假名,并通过向用户发送许多灰尘交易来影响可用性。 新方法旨在保护系统的高风险假名性和可用性,并采用不影响系统效率的算法设计。

提议建立安全的比特币系统以防止灰尘攻击

比特币存在平台上安全吗_比特币存在的意义是什么_比特币怎么囤币安全

系统会在用户端增加一个审批选项算法; 如果任何超过 4 聪(其中聪是比特币货币名称)的交易将经过批准程序,用户有权批准或拒绝任何意外用户的任何数量的聪。 低于 4.1 聪的交易将被立即拒绝(见图 5)。 基于已经完成的许多研究选择了 4 的数量,他们发现这个数量 - 4 或更少在加密货币系统中被认为是一个很小的数量 [3]。

比特币存在平台上安全吗_比特币存在的意义是什么_比特币怎么囤币安全

图 5:建议的系统图

比特币系统安全改进的拟议算法

将设计一种算法来提高比特币系统的安全性。 所提出的算法将(交易金额)作为以下条件的输入; 如果交易小于或等于 4 聪,它将被拒绝并丢弃。 否则,交易被接受,用户可以选择批准或拒绝交易。 第一部分将保护系统免受少量灰尘的攻击,而批准方法将有助于保护系统的可用性并防止分布式拒绝服务 (DDOS) 攻击(见图 6)。

比特币存在的意义是什么_比特币怎么囤币安全_比特币存在平台上安全吗

图 6:建议的系统算法

表格1

比特币存在平台上安全吗_比特币怎么囤币安全_比特币存在的意义是什么

比特币存在的意义是什么_比特币存在平台上安全吗_比特币怎么囤币安全

第六节。 限制

拟议的系统有潜在的局限性。 由于该系统旨在保护系统免受不同类型的攻击者的侵害,因此他们不必了解保护系统的工作原理,否则他们会绕过系统。 例如,攻击者可以绕过保护系统并通过进行具有比建议算法更大的微小差异的小交易来进行粉尘攻击。 此外,用户批准的延迟将对系统的安全性和功能性产生实际影响 [12]。

第七节。 结论

本文提出的系统是为了保护加密货币系统免受 Dusting 攻击; 目的是影响基于区块链的比特币加密货币系统的伪匿名性。 在最开始介绍加密货币系统和区块链技术时。 除了定义粉尘攻击及其对比特币的影响之外,比特币是最常用的加密货币之一。 然后我们提出了一个粉尘屏蔽系统,我们限制发送给用户的粉尘交易数量。 所提出的方法采用两种方法,模拟图和伪代码。 Dust-Mask 系统通过防止用户帐户上的 Dust 交易免受分布式拒绝服务 (DDOS) 攻击来保护系统的可用性。 此外,还添加了双因素身份验证选项以确保真实性。

第八部分。 工作的未来

拟议的方法将得到增强,以增加一层安全性。

此外,本文提供的 DUST-MASK 算法将采用双因素身份验证方法,使系统对最终用户更加安全有效。

引用

1.A. Andryukhin“基于区块链的项目中的网络钓鱼攻击和预防”2019 年工程技术和计算机科学 (EnT) 国际会议 2019。

比特币怎么囤币安全_比特币存在的意义是什么_比特币存在平台上安全吗

2. F. Dai Y. Shi N. Meng L. Wei 和 Z. Ye“从比特币到网络安全:区块链应用和安全问题的比较研究”2017 年第四届系统与信息学国际会议 (ICSAI) 2017。

3.“除尘攻击解释”2019 [在线]可用:

4. A. Gaihre Y. Luo 和 H. Liu “比特币用户真的关心匿名吗? An Analysis of the Bitcoin Transaction Graph” 2018 IEEE 大数据国际会议(Big Data)2018。

5. “比特币交易如何运作”[在线]可用:

6. J. Moubarak E. Filiol 和 M. Chamoun“关于区块链安全和相关攻击”2018 年 IEEE 中东和北非通信会议 (MENACOMM) 2018。

7. A. Rot 和 B. Blaicke “区块链在网络安全中的未来角色。 利用基于区块链的平台的防御和进攻潜力分析”2019 年第 9 届先进计算机信息技术 (ACIT) 国际会议 2019。

8. M. Saad J. Spaulding L. Njilla CA Kamhoua D. Nyang 和 A. Mohaisen “区块链攻击面概述”分布式系统安全区块链第 51-66 页,2019 年。

9. S. Shalini 和 H. Santhi “比特币和加密货币各种攻击调查”,2019 年。

10.D. Tanana “用于分布式计算安全的 Avalanche 区块链协议” 2019 IEEE 国际黑海通信与网络会议 (BlackSeaCom) 2019。

11.Y. Wang J. Yang T. Li F. Zhu 和 X. Zhou “Anti-Dust: A Method for Identification and Preventing Blockchain's Dust Attacks” 2018 年信息系统和计算机辅助教育国际会议 (ICISCAE) 2018。

12. J. White 和 C. Daniels“通过区块链技术进行持续网络安全管理”2019 年 IEEE 技术与工程管理大会 (TEMSCON) 2019。