Incentivando las bifurcaciones de Bitcoin mediante transacciones a gran escala

 

Kevin Liao* Arizona State University ([email protected])

Jonathan Katz, University of Maryland ([email protected])

(For the original English version visit this link)

La innovación principal de Bitcoin es su solución al doble gasto, llamado consenso Nakamoto. Este mecanismo provee una garantía probabilística de que las transacciones no se podrán revertir una vez se hayan internado lo suficiente en la cadena de bloques, asumiendo que un atacante controle una fracción limitada del poder de minería en la red.

Mostramos, sin embargo, que cuando los mineros son racionales, esta garantía se puede ver socavada por un ataque ballena en el cual un atacante emite una transacción ballena fuera de la cadena de bloques con una tarifa de transacción anómalamente grande en un esfuerzo por convencer a los mineros para que bifurquen la cadena actual. Llevamos a cabo un análisis basado en la teoría de juego y una simulación de este ataque, y mostramos las condiciones bajo las cuales produce el beneficio esperado para el atacante.

 

1. Introducción

 

 

1.1 Trabajo relacionado

 

2. Modelo

3. Análisis

 

4. Debate

5.  Conclusión

Las criptomonedas no se ajustan a los marcos teoréticos establecidos para los sistemas seguros de distribución. En cambio, su seguridad se basa en la suposición de que una mayoría de los mineros, según los medido por sus recursos computacionales, se comportará con honestidad. En este sentido, los investigadores han descubierto muchas estrategias de minería corruptas que los mineros racionales podrían emplear.

En este trabajo, presentamos el ataque ballena en el cual un atacante minoritario aumenta sus posibilidades de doble gasto incentivando a mineros racionales para que minen en su bifurcación. Nuestro trabajo es principalmente una prueba de concepto que muestra que un ataque ballena puede ser factible para un atacante minoritario. Dejamos abiertos los desafíos de modelar el coste del ataque con mayor precisión y de explorar el espacio de la estrategia cuando se combina el ataque ballena con otros ataques diferentes.

 

Agradecimientos

Agradecemos a Elijah Soriah y Andrew Miller por su valiosa valoración, y a la facultad y los estudiantes del programa REU de CAAR por la maravillosa experiencia. El trabajo de Kevin Liao fue respaldado por el premio CNS-1560192 del programa de Experiencias de Investigación para Estudiantes Universitarios (REU, por sus siglas en inglés) del NSF. El trabajo de Jonathan Katz fue galardonado en parte por el premio CNS-1561209 del NSF.

 

Referencias

 

1. Joseph Bonneau. Why buy when you can rent? Bribery attacks on Bitcoin-style
consensus. In Financial Cryptography and Data Security Workshops (BITCOIN,
VOTING, and WAHC), volumen 9604 de Lecture Notes in Computer Science, páginas
19{26. Springer, 2016.
2. Miles Carlsten, Harry Kalodner, S. Matthew Weinberg, and Arvind Narayanan.
On the instability of Bitcoin without the block reward. In ACM Conference on
Computer and Communications Security, páginas 154{167. ACM, 2016.
3. Ittay Eyal and Emin G¨un Sirer. Majority is not enough: Bitcoin mining is vulnerable. In Financial Cryptography and Data Security, Lecture Notes in Computer
Science, páginas 436{454. Springer, 2014.
4. Juan Garay, Aggelos Kiayias, and Nikos Leonardos. The Bitcoin backbone protocol: Analysis and applications. In Advances in Cryptology|Eurocrypt 2015,
Part II, volumen 9057 of Lecture Notes in Computer Science, páginas 281{310.
Springer, 2015.
5. Nicolas Houy. The economics of Bitcoin transaction fees, 2014. GATE Working
Paper 1407, disponible en http://dx.doi.org/10.2139/ssrn.2400519.
6. Kerem Kaskaloglu. Near zero Bitcoin transaction fees cannot last forever. In
Intl. Conference on Digital Security and Forensics (DigitalSec), páginas 91{99. The
Society of Digital Information and Wireless Communications, 2014.
7. Joshua A. Kroll, Ian C. Davey, and Edward W. Felten. The economics of Bitcoin mining, or Bitcoin in the presence of adversaries. In 12th Workshop on the
Economics of Information Security (WEIS), 2013.
8. Malte M¨oser and Rainer B¨ohme. Trends, tips, tolls: A longitudinal study of Bitcoin transaction fees. In Financial Cryptography and Data Security Workshops
(BITCOIN, WAHC, and Wearable), volumen 8976 de Lecture Notes in Computer
Science, páginas 19{33. Springer, 2015.
9. Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, 2008.
10. Kartik Nayak, Srijan Kumar, Andrew Miller, and Elaine Shi. Stubborn mining:
Generalizing selfish mining and combining with an eclipse attack. In IEEE European Symposium on Security and Privacy (EuroS&P), páginas 305{320. IEEE, 2016.
11. Meni Rosenfeld. Analysis of hashrate-based double spending, 2014. Manuscript
disponible en https://arxiv.org/abs/1402.2009.
12. Ayelet Sapirshtein, Yonatan Sompolinsky, and Aviv Zohar. Optimal selfish mining strategies in Bitcoin. In Financial Cryptography and Data Security, Lecture Notes in Computer Science. Springer, 2016. Disponible en
https://arxiv.org/abs/1507.06183.
13. Yonatan Sompolinsky and Aviv Zohar. Bitcoin’s security model revisited, 2016.
Manuscript disponible en https://arxiv.org/abs/1605.09193.
14. Jason Teutsch, Sanjay Jain, and Prateek Saxena. When cryptocurrencies mine
their own business. In Financial Cryptography and Data Security, Lecture Notes in Computer Science. Springer, 2016.

 


A Algoritmo de un ataque ballena

Algoritmo 1 Ataque ballena

 


[*] Trabajo hecho en parte en la Universidad de Maryland
[1] cc455ae816e6cdafdb58d54e35d4f46d860047458eacf1c7405dc634631c570d
[2] Basado en https://bitcoinfees.21.co, accedido el 1 de septiembre del 2016
[3] Esto se puede conseguir de varias maneras, p.ej., a través de una secuencia de transacciones que puedan ser rastreadas hasta llegar a la dirección que usó el pagador en
[4] Vale la pena comentar que incluso si Alice aborta el ataque, el único “coste” para Alice son las recompensas a las que renunció por no minar en la rama pública; las comisiones de la transacción ballena no se pagan si la bifurcación de Alice no llega a superar a la rama pública.
[5] De hecho, esto ignora el caso donde la rama pública y la bifurcación de Alice tienen la misma longitud, y el protocolo permite a los mineros elegir arbitrariamente qué rama quieren minar. También ignoramos aquí el caso donde la bifurcación de Alice es más larga que la rama pública, y por lo tanto el ataque ballena tiene éxito inmediatamente. Tener estas cosas en cuenta sólo aumentará la probabilidad de éxito del ataque.