1. परिचय एवं अवलोकन
यह शोध पत्र बैलेंस अटैक का परिचय और विश्लेषण प्रस्तुत करता है, जो प्रूफ-ऑफ-वर्क (PoW) ब्लॉकचेन सहमति प्रोटोकॉल को लक्षित करने वाला एक नवीन सुरक्षा एक्सप्लॉइट है, जिसमें मुख्य फोकस एथेरियम और उसके GHOST प्रोटोकॉल पर है। पारंपरिक 51% अटैक के विपरीत, जिसमें भारी कम्प्यूटेशनल शक्ति की आवश्यकता होती है, बैलेंस अटैक नोड्स के उपसमूहों के बीच रणनीतिक नेटवर्क संचार विलंब का लाभ उठाकर अस्थायी विभाजन (पार्टीशन) बनाता है, जिससे काफी कम माइनिंग शक्ति के साथ डबल-स्पेंडिंग संभव हो जाती है। यह शोध R3 वित्तीय कंसोर्टियम के ब्लॉकचेन टेस्टबेड को दर्पण करने वाले सेटअप का उपयोग करते हुए एक सैद्धांतिक प्रायिकता मॉडल और प्रायोगिक सत्यापन दोनों प्रदान करता है।
मूल निष्कर्ष यह है कि PoW ब्लॉकचेन, विशेष रूप से GHOST जैसे अंकल-ब्लॉक लेखांकन तंत्र का उपयोग करने वाले, मूल रूप से कंसोर्टियम या निजी चेन सेटिंग्स के लिए अनुपयुक्त हो सकते हैं, जहां नेटवर्क टोपोलॉजी और विलंब को हेरफेर किया जा सकता है या वे पूर्वानुमेय होते हैं।
2. बैलेंस अटैक का तंत्र
यह अटैक ब्लॉकचेन की फोर्क रिज़ॉल्यूशन रणनीति का दोहन करता है, जिसके लिए यह कृत्रिम रूप से ऐसी नेटवर्क स्थितियां बनाता है जो समान वजन की प्रतिस्पर्धी श्रृंखलाओं (चेन) को जन्म देती हैं।
2.1 मूल अटैक सिद्धांत
हमलावर नेटवर्क को (कम से कम) दो उपसमूहों में विभाजित करता है जिनकी कुल माइनिंग शक्ति लगभग संतुलित होती है। इन उपसमूहों के बीच (लेकिन उनके भीतर नहीं) संदेशों को चुनिंदा रूप से विलंबित करके, हमलावर उन्हें अलग-अलग श्रृंखलाओं पर माइनिंग करने देता है। हमलावर तब अपनी स्वयं की माइनिंग शक्ति को एक उपसमूह (ब्लॉक उपसमूह) पर केंद्रित करता है, जबकि दूसरे उपसमूह (लेनदेन उपसमूह) में वह ऐसे लेनदेन जारी करता है जिन्हें वह उलटना चाहता है।
2.2 अटैक के चरण
- विभाजन एवं विलंब: हमलावर नेटवर्क विलंब के माध्यम से उपसमूह A और B को अलग-थलग कर देता है।
- समानांतर माइनिंग: उपसमूह A और B अलग-अलग श्रृंखलाएं बनाते हैं। हमलावर विशेष रूप से उपसमूह B के साथ माइनिंग करता है।
- लेनदेन जारी करना: हमलावर उपसमूह A में एक लेनदेन जारी करता है, जो उसकी श्रृंखला में पुष्ट हो जाता है।
- वजन का झुकाव: हमलावर तब तक उपसमूह B में माइनिंग जारी रखता है जब तक कि B की श्रृंखला (अंकल ब्लॉक्स सहित) के A की श्रृंखला से भारी होने की संभावना अधिक न हो जाए।
- पुनः कनेक्शन एवं पुनर्गठन: हमलावर विलंब बंद कर देता है। जब नेटवर्क GHOST का उपयोग करके दृष्टिकोणों का समाधान करता है, तो उपसमूह B की भारी श्रृंखला अपनाई जाती है, जिससे हमलावर के लेनदेन वाले ब्लॉक को अनाथ कर दिया जाता है और डबल-स्पेंडिंग संभव हो जाती है।
3. सैद्धांतिक विश्लेषण एवं मॉडल
शोध पत्र एक सफल अटैक की शर्तों को निर्धारित करने के लिए एक औपचारिक प्रायिकता मॉडल स्थापित करता है।
3.1 प्रायिकता ढांचा
विश्लेषण माइनिंग प्रक्रिया को एक पॉइसन प्रक्रिया के रूप में मॉडल करने के लिए चेर्नॉफ बाउंड्स का उपयोग करता है। मुख्य चर विलंब समय ($\Delta$) है जिसे हमलावर को बनाए रखना होता है, बनाम हमलावर की माइनिंग शक्ति अंश ($\alpha$) और ईमानदार नेटवर्क की शक्ति।
3.2 प्रमुख गणितीय सूत्रीकरण
अलग-थलग उपसमूह में हमलावर की शाखा के दूसरे उपसमूह की शाखा से भारी होने की संभावना व्युत्पन्न की गई है। उच्च संभावना के साथ एक सफल डबल-स्पेंड के लिए, आवश्यक विलंब $\Delta$ हमलावर की माइनिंग शक्ति के व्युत्क्रमानुपाती होता है। मॉडल इस व्यापार को दर्शाता है: हमलावर की कम शक्ति के लिए लंबे नेटवर्क विलंब की आवश्यकता होती है। एक सरलीकृत अभिव्यक्ति के अनुसार, समय $t$ में हैश शक्ति $q$ के साथ ईमानदार शक्ति $p$ के खिलाफ एक हमलावर जो अपेक्षित लीड $L$ प्राप्त कर सकता है, वह पॉइसन प्रक्रिया दर से संबंधित है: $\lambda = \frac{p}{\tau}$, जहां $\tau$ ब्लॉक समय है। हमलावर की प्रगति इस प्रक्रिया द्वारा मॉडल की गई एक यादृच्छिक चर है।
4. प्रायोगिक सत्यापन
सैद्धांतिक मॉडल का परीक्षण R3 कंसोर्टियम के आधार पर तैयार किए गए व्यावहारिक वातावरण में किया गया।
4.1 R3 कंसोर्टियम टेस्टबेड सेटअप
एक एथेरियम निजी चेन को एक वितरित प्रणाली में तैनात किया गया जो R3 कंसोर्टियम (लगभग 11 भाग लेने वाले बैंकों) की स्थितियों का अनुकरण करती थी। अटैक का अनुकरण करने के लिए नोड उपसमूहों के बीच कृत्रिम रूप से नेटवर्क विलंब पेश किया गया।
4.2 परिणाम एवं अटैक की व्यवहार्यता
प्रमुख प्रायोगिक निष्कर्ष
अटैक अवधि: एक एकल मशीन सिम्युलेटेड R3 कंसोर्टियम के खिलाफ बैलेंस अटैक को लगभग 20 मिनट में सफलतापूर्वक अंजाम देने में सक्षम थी।
निहितार्थ: यह प्रदर्शित करता है कि अटैक केवल सैद्धांतिक नहीं है, बल्कि एक कंसोर्टियम सेटिंग में मामूली संसाधनों के साथ व्यावहारिक रूप से संभव है, जहां सार्वजनिक मेननेट्स की तुलना में कुल नेटवर्क हैश शक्ति सीमित होती है।
चार्ट विवरण (संकल्पनात्मक): एक लाइन चार्ट डबल-स्पेंड (Y-अक्ष) की सफलता संभावना को दिखाएगा, जो हमलावर-नियंत्रित विलंब समय (X-अक्ष) के बढ़ने के साथ तेजी से बढ़ती है, यहां तक कि हमलावर की माइनिंग शक्ति के कम मूल्यों (विभिन्न रेखाओं द्वारा दर्शाए गए) के लिए भी। 20% हमलावर के लिए वक्र 5% हमलावर की तुलना में बहुत तेजी से उच्च संभावना तक पहुंच जाएगा, लेकिन पर्याप्त विलंब दिए जाने पर दोनों अंततः सफल होते हैं।
5. निहितार्थ एवं तुलनात्मक विश्लेषण
5.1 एथेरियम बनाम बिटकॉइन की संवेदनशीलता
हालांकि दोनों नेटवर्क-स्तरीय हमलों के प्रति संवेदनशील हैं, शोध पत्र सुझाव देता है कि एथेरियम का GHOST प्रोटोकॉल, जो वजन गणना में अंकल ब्लॉक्स को शामिल करता है, विडंबना से एक अलग अटैक सतह बना सकता है। बैलेंस अटैक विशेष रूप से अलगाव के माध्यम से संतुलित, प्रतिस्पर्धी उपवृक्ष बनाकर "सबसे भारी उपवृक्ष" नियम को हेरफेर करता है। बिटकॉइन का सबसे लंबी श्रृंखला नियम विभिन्न विलंब हमलों (जैसे, स्वार्थी माइनिंग) के प्रति संवेदनशील है, लेकिन बैलेंस अटैक GHOST के यांत्रिकी के आसपास तैयार किया गया है।
5.2 कंसोर्टियम ब्लॉकचेन की उपयुक्तता
शोध पत्र का सबसे नुकसानदेह निष्कर्ष यह है कि वैनिला PoW प्रोटोकॉल कंसोर्टियम ब्लॉकचेन के लिए खराब फिट हैं। कंसोर्टियम में कम, ज्ञात प्रतिभागी होते हैं, जिससे नेटवर्क विभाजन हमले वैश्विक, प्रतिकूल बिटकॉइन नेटवर्क की तुलना में अधिक संभावित हो जाते हैं। सीमित कुल हैश शक्ति इसके एक सार्थक अंश को प्राप्त करने की लागत को भी कम कर देती है।
6. विश्लेषक का दृष्टिकोण: मूल अंतर्दृष्टि एवं आलोचना
मूल अंतर्दृष्टि: नटोली और ग्रामोली ने ब्लॉकचेन सुरक्षा में एक महत्वपूर्ण, अक्सर अनदेखी की जाने वाली अभिधारणा को उजागर किया है: सहमति सुरक्षा क्रिप्टोग्राफिक प्रमाण और नेटवर्क समकालिकता दोनों का एक कार्य है। बैलेंस अटैक SHA-256 या Ethash को तोड़ने के बारे में नहीं है; यह आंशिक रूप से समकालिक मॉडल में "नेटवर्क" धारणा को सर्जिकल रूप से तोड़ने के बारे में है। यह खतरे को कम्प्यूट परत (हैशिंग शक्ति) से नेटवर्क परत (रूटिंग, ISP) में स्थानांतरित कर देता है, एक ऐसा मोर्चा जिसकी रक्षा के लिए कई कंसोर्टियम ऑपरेटर अप्रस्तुत हैं। यह FLP असंभवता परिणाम जैसे शास्त्रीय वितरित प्रणालियों के सबक की प्रतिध्वनि है, जो सिद्ध करता है कि असमकालिकता के तहत सहमति नाजुक होती है।
तार्किक प्रवाह: तर्क अपनी सरलता में सुरुचिपूर्ण है। 1) PoW सुरक्षा एकल, सबसे तेजी से बढ़ने वाली श्रृंखला पर निर्भर करती है। 2) GHOST इसे "सबसे भारी" श्रृंखला में संशोधित करता है, थ्रूपुट में सुधार के लिए अंकल्स को शामिल करता है। 3) संतुलित शक्ति वाले अलग-थलग विभाजन बनाकर, एक हमलावर दो भारी, वैध उपवृक्षों के निर्माण को बाध्य करता है। 4) पुनः कनेक्शन पर, GHOST का नियम रक्षा नहीं, बल्कि अटैक वेक्टर बन जाता है। जिस तार्किक दोष का यह दोहन करता है वह यह है कि GHOST मानता है कि वजन ईमानदार कार्य को दर्शाता है, लेकिन एक विभाजित नेटवर्क में, वजन अलग-थलग कार्य को दर्शाता है, जिसे हेरफेर किया जा सकता है।
शक्तियां एवं दोष: शोध पत्र की शक्ति एक एथेरियम निजी चेन पर इसका व्यावहारिक प्रदर्शन है, जो सिद्धांत से आगे बढ़ता है। चेर्नॉफ बाउंड्स का उपयोग गणितीय कठोरता प्रदान करता है। हालांकि, विश्लेषण में एक दोष है जो अकादमिक सुरक्षा शोध पत्रों में आम है: यह एक लगभग पूर्ण, निरंतर नेटवर्क विभाजन मानता है। कई भौतिक और तार्किक मार्गों वाले वास्तविक उद्यम नेटवर्क में, नेटवर्क इंजीनियरों की निगरानी के खिलाफ 20+ मिनट के लिए इतना साफ विभाजन बनाए रखना तुच्छ नहीं है। अटैक के लिए हमलावर को ठीक से संतुलित हैश शक्ति वाले उपसमूहों की पहचान करने और लक्षित करने की भी आवश्यकता होती है, जिसके लिए एक कंसोर्टियम में अंदरूनी जानकारी की आवश्यकता हो सकती है।
नेटवर्क परत सुरक्षा में वृद्धि: पीयर-टू-पीयर नेटवर्किंग प्रोटोकॉल का एकीकरण जिसमें एंटी-पार्टीशनिंग सुविधाएं हों, जैसे सत्यापन योग्य यादृच्छिक पीयर चयन और असामान्य विलंब पैटर्न की निगरानी।
औपचारिक सत्यापन: कमजोर नेटवर्क समकालिकता धारणाओं के तहत सहमति प्रोटोकॉल को मॉडल और सत्यापित करने के लिए औपचारिक विधियों का अनुप्रयोग, जैसा कि अल्गोरैंड की सहमति पर किए गए कार्य के समान।
नियामक एवं शासन फोकस: कंसोर्टिया के लिए, ऐसे शासन मॉडल और तकनीकी मानक विकसित करना जो मजबूत नेटवर्क अवसंरचना और निगरानी को ब्लॉकचेन तैनाती के हिस्से के रूप में अनिवार्य करते हैं, न कि बाद की सोच।
10. संदर्भ
- Natoli, C., & Gramoli, V. (2016). The Balance Attack Against Proof-Of-Work Blockchains: The R3 Testbed as an Example. arXiv preprint arXiv:1612.09426.
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
- Sompolinsky, Y., & Zohar, A. (2013). Accelerating Bitcoin's Transaction Processing. Fast Money Grows on Trees, Not Chains. IACR Cryptology ePrint Archive.
- Heilman, E., Kendler, A., Zohar, A., & Goldberg, S. (2015). Eclipse Attacks on Bitcoin's Peer-to-Peer Network. USENIX Security Symposium.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
- Lamport, L., Shostak, R., & Pease, M. (1982). The Byzantine Generals Problem. ACM Transactions on Programming Languages and Systems.
- Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. OSDI.