Найти в Дзене
Блокчейн. Развитие

Модель: угроза и безопасность

Оглавление

Использование умных контрактов для борьбы с преступностью

https://pixabay.com/images/ihttps://cdn.pixabay.com/photo/2014/08/24/19/01/mobile-phone-426559_1280.jpgd-426559/
https://pixabay.com/images/ihttps://cdn.pixabay.com/photo/2014/08/24/19/01/mobile-phone-426559_1280.jpgd-426559/

Модель угрозы и модель гарантий безопасности

Модель опасности

.Предположим, что она включает в себя:

  • Блокчейн: надежность, но не конфиденциальность.

Предположим, что блокчейн всегда будет правильно хранить данные и выполнять вычисления, и всегда будет оставаться доступным. Тем не менее, блокчейн предоставляет доступ ко всем своим внутренним состояниям и не хранит конфиденциальные данные.

  • Взятые произвольно договаривающиеся стороны.

Допустим, что эти стороны не доверяют друг другу и действуют исключительно с целью максимизации собственной выгоды.

В частности, они могут не только произвольно отклоняться от предписанного протокола, но и преждевременно отказаться от него.

  • Сетевое влияние противника. Мы предполагаем, что информация между цепочкой блоков и сторонами гарантированно будет доставлена в течение ограниченного промежутка времени.

Однако рекламодатель может произвольно переупорядочить эти сообщения. В частности, при заключении контракта на кражу ключей это позволяет совершить быструю операцию.

Исходя из того, что связи между сторонами могут быть ненадежными, а противник может удалять или переупорядочивать сообщения между ними.

Модель, которую принимается, формально ограничивает все вышеперечисленные аспекты угрожающей модели.

Двойное значение понятия "безопасность".

Для того чтобы CSC был надежным, его значение имеет два аспекта:

  1. Обеспечение эмуляции идеальной функциональности.

Во-первых, мы показываем, что реальный протокол надежно эмулирует некоторые желаемые идеальные функциональные возможности в стандартном Универсальном режиме.

Сложная имитационная парадигма, принятая в криптографической литературе в отношении произвольно злонамеренных договорных контрагентов, а также возможных сетевых противников.

Следует отметить, что наши протоколы также защищены от прерывания отношений с противником, например, одна из сторон договора может попытаться прервать отношения, не заплатив другой стороне.

Но, как показали несколько недавних работ, протоколы на основе блокчейн, используя верную, доступную и осознающую прогрессию времени цепочку блоков, могут обеспечить определенное представление о финансовой справедливости в отношении сторон, прекращающих свою деятельность.

В частности, поведение при прерывании может проявиться по прошествии времени, и в этом случае блокчейн может заставить отменяющую сторону потерять свой депозит

https://pixabay.com/images/ihttps://pixabay.com/get/54e9d5404b57aa14f6da8c7dda6d49214b6ac3e456567340722f7ad29f/hacking-2903156_1280.jpg?attachmentd-2903156/
https://pixabay.com/images/ihttps://pixabay.com/get/54e9d5404b57aa14f6da8c7dda6d49214b6ac3e456567340722f7ad29f/hacking-2903156_1280.jpg?attachmentd-2903156/

2. Сама по себе идеальная функциональность.

Во-вторых, простое доказательство безопасной эмуляции в стиле UC не подразумевает безопасность преступного «умного» контракта.

Как мы видим наш наивный контракт на хищение ключей надежно имитирует наивный (и несовершенный) идеальный функционал кражи ключей.

Проблема в том, что даже само определение правильной идеальной функциональности часто является сложной задачей! Мы хотели бы, чтобы наша идеальная функциональность удовлетворяла принципу справедливости миссии, о котором говорилось выше.

Интересно отметить, что объективность комиссионных - это свойство идеальной функциональности. Мы не даем универсального формального определения справедливости комиссии, поскольку ее смысловое определение зависит от применения.

Если делается упор на предотвращение зла, предлагаемые методы также могут служить хорошей основой для конструктивных контрактов.

Как и разработка доброкачественных контрактов, CSC требует тщательного сочетания криптографии с комиссионным проектированием.

Подводя итог:

Преступные контракты

Необходимо инициировать изучение CSCs с помощью языков сценариев Turing-complete и потоков данных au- thenticated в криптовалютах следующего поколения.

Исследовать CSC для трех различных типов преступлений:

  • утечка секретной информации (например, фильмы до выхода в прокат)
  • компромисс/кража (например, ключа подписания CA)
  • «визитные карточки» преступлений, таких как преступления на уровне ассассивов, в которых используются аутентифицированные каналы передачи данных.

Необходимо дальнейшее изучение проблем, связанных с составлением таких преступных контрактов, и предвидение новых методов противодействия нейтрализации и достижения честности в работе.

https://pixabay.com/images/idhttps://pixabay.com/get/57e5dc424a53a414f6da8c7dda6d49214b6ac3e456567340722f78d095/computer-1591018_1280.jpg?attachment-2903156/
https://pixabay.com/images/idhttps://pixabay.com/get/57e5dc424a53a414f6da8c7dda6d49214b6ac3e456567340722f78d095/computer-1591018_1280.jpg?attachment-2903156/

Официальная охрана

В этом случае происходит моделирование «умного» контракта (выполненный по цепочке блоков) как функциональность, которой можно доверять.

Такой контракт предоставляет доступ к внутреннему состоянию для всех сторон. Разрабатываются протоколы в контрактно-гибридном мире и доказывается безопасность в рамках стандартной парадигмы криптографического моделирования.