КРИПТОЕКОНОМІЧНА СТІЙКІСТЬ ДЕЦЕНТРАЛІЗОВАНОЇ МЕРЕЖІ З ВИКОРИСТАННЯМ ВИПАДКОВИХ ЧАСОВИХ ЧЕЛЕНДЖ-ТОКЕНІВ (RTCT)
DOI:
https://doi.org/10.28925/2663-4023.2025.28.817Ключові слова:
криптоекономічна стійкість, децентралізована мережа, челендж-токен, доказ роботи, доказ ставки, доказ спалення, атака 51%, атака Сивілли, спам-атакаАнотація
У статті розглядається підхід до підвищення криптоекономічної стійкості децентралізованих мереж за допомогою механізму випадкових часових челендж-токенів (Random Time Challenge Tokens, RTCT). Проаналізовано сучасні консенсусні механізми (Proof-of-Work, Proof-of-Stake, Proof-of-Burn) та їхні можливості протидії атакам типу 51% і атакам Сивілли. Показано, що класичні підходи забезпечують безпеку мережі створенням значного економічного бар’єра для зловмисників – наприклад, майнери змушені інвестувати в обладнання та електроенергію, що підвищує вартість 51%-атаки до надто високого рівня. Водночас уразливості залишаються: нападники можуть орендувати обчислювальні ресурси або скористатися недостатньо активними валідаторами. Запропонований механізм RTCT передбачає генерування випадкових криптографічних викликів (челенджів) у випадкові моменти часу, на які вузли мережі повинні надати криптографічно доведений відгук (челендж-токен) з подальшим його спаленням. Такий процес створює непередбачуване навантаження та постійні витрати для учасників мережі, що ускладнює реалізацію атак шляхом значного зростання їх вартості. У роботі математично формалізовано процес RTCT та оцінено залежність вартості атаки від параметра складності такого челенджу. Отримані результати підтверджують, що зі збільшенням складності криптоекономічна атака потребує експоненційно більших витрат, що робить мережу більш стійкою. Обговорено переваги та потенційні недоліки підходу RTCT, а також можливі напрямки подальших досліджень, зокрема оптимізацію частоти викликів та інтеграцію RTCT з існуючими протоколами консенсусу.
Завантаження
Посилання
Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. https://bitcoin.org/bitcoin.pdf
Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse attacks on Bitcoin’s peer-to-peer network. In Proceedings of the 24th USENIX Security Symposium, 129–144.
Vasudeva, A., & Sood, M. (2018). Survey on Sybil attack defense mechanisms in wireless ad hoc networks. Journal of Network and Computer Applications, 120, 78–118. https://doi.org/10.1016/j.jnca.2018.07.006
Douceur, J. R. (2002). The Sybil attack. In IPTPS 2002, 251–260.
Finney, H. (2004). RPOW – Reusable proofs of work [White paper].
Back, A. (2002). Hashcash – A denial-of-service counter-measure [Technical report].
Laurie, B., & Clayton, R. (2004). Proof of work proves not to work; version 0.2. In Workshop on Economics of Digital Security (WEEDS’04).
Boneh, D., Bünz, B., & Fisch, B. (2018). A survey of verifiable delay functions (VDFs). IACR Cryptology ePrint Archive, 2018/601.
Wood, G. (2014). Ethereum yellow paper: A formal specification of the Ethereum virtual machine (Version 9f6b).
Cosman, B., Fisch, B., & Shen, C. (2020). Escrow-based cryptoeconomic incentives for Sybil-resistant consensus. arXiv preprint arXiv:2006.12943.
Sompolinsky, Y., & Zohar, A. (2015). Secure high-rate transaction processing in Bitcoin. In Financial Cryptography and Data Security, 8975, 507–527).
King, S., & Nadal, S. (2012). PPCoin: Peer-to-peer crypto-currency with proof-of-stake [White paper].
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Іван Пархоменко, Роман Огієвич

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.