Qubicネットワークの設計と運用において、セキュリティは最も重要です。このセクションでは、ネットワークのセキュリティを支える暗号学的基盤を掘り下げ、潜在的な攻撃ベクトルとそれらを軽減するために採用されている戦略を検討します。
堅牢な暗号アルゴリズムを活用し、包括的なセキュリティプロトコルを実装することで、Qubic は AIGarth を通じたAGI開発に関連するものを含む、分散型の取引と計算のための安全な環境を提供することを目指しています。
6.1 暗号学的基盤 (Cryptographic Foundations)
Qubic ネットワークのセキュリティは、確立された暗号アルゴリズムとプロトコルに依存しています。このサブセクションでは、データの完全性、真正性、機密性、および否認防止を保証するために採用されている暗号プリミティブとメカニズムの詳細を説明します。
6.1.1 暗号学的ハッシュ関数 (Cryptographic Hash Functions)
使用アルゴリズム: KangarooTwelve
目的:
KangarooTwelve は、ティック投票、ティックデータ、取引、ならびにスペクトラム、ユニバース、スマートコントラクト状態のメルクルツリーを含む、ネットワーク内のハッシュ操作に使用されます。
これは Keccakアルゴリズムファミリー(SHA-3のベース)のバリアントですが、速度とスケーラビリティのために最適化されています。
KangarooTwelve のスケーラビリティと速度は、高スループット環境に理想的です。その衝突耐性と効率性は、ネットワーク全体のデータ完全性を確保しながら、Qubic のリアルタイムコンセンサスのニーズをサポートします。
特性:
衝突耐性 (Collision Resistance):
原像耐性 (Preimage Resistance):
第2原像耐性 (Second Preimage Resistance):
Qubicにおける役割:
ティックハッシュ:
-
取引の識別:
メルクルツリー:
6.1.2 デジタル署名 (Digital Signatures)
使用アルゴリズム: FourQ (改変版)
FourQはMicrosoft Researchによって開発された楕円曲線です。これは鍵合意スキーム(楕円曲線Diffie–Hellman)とデジタル署名(Schnorr)のために設計されており、約128ビットのセキュリティを提供します。
目的:
特性:
真正性 (Authenticity): 送信者の身元を確認します。
否認防止 (Non-Repudiation): 送信者が自身の署名の真正性を否定することを防止します。
完全性 (Integrity): メッセージが改ざんされていないことを保証します。
Qubicにおける役割:
6.1.3 鍵管理 (Key Management)
6.1.4 セキュア通信プロトコル (Secure Communication Protocols)
6.2 攻撃ベクトルと対策 (Attack Vectors and Mitigations)
このサブセクションでは、Qubicネットワーク内の潜在的な脆弱性を特定し、それらを軽減するために採用されている戦略の概要を説明します。これらの脅威に先制的に対処することで、Qubicは悪意のあるアクターやネットワークの中断に対する回復力を高めます。潜在的なシビル攻撃や51%攻撃の軽減において、Qubicのモデルはビザンチン障害耐性(BFT)の原則を取り入れています。
6.2.1 (Sybil Attacks)
説明:
シビル攻撃 攻撃者が複数のアイデンティティ(シビルノード)を作成し、不釣り合いな影響力を獲得しようとします。
6.2.2 フォーキング攻撃 (Forking Attacks)
6.2.3 共謀攻撃 (Collusion Attacks)
6.2.4 リプレイ攻撃 (Replay Attacks)
6.2.5 51%攻撃 (51% Attacks)
脅威の説明:
* 攻撃者がネットワークの計算リソースまたは投票権の50%以上を支配し、取引を差し戻したり新しい取引の確定を阻止したりすることでブロックチェーンを操作します。
対策戦略:
ビザンチン障害耐性: コンセンサスメカニズムは最大 f ≦ (N-1)/3 の故障Computorを許容するため、攻撃者がネットワークの大部分を支配せずに成功することは不可能です。
Computorの分散化: 広範な参加を促すことで、中央集権化のリスクを軽減します。
Qubicにおける要件: Qubicでネットワークを乗っ取るには、全ネットワークの約3分の2にあたる451票以上が必要です。
経済的抑止力: 51%攻撃を実行するために十分なリソースを獲得するコストが、潜在的な利益を上回ります。
6.2.6 エクリプス攻撃 (Eclipse Attacks)
脅威の説明:
対策戦略:
多様なピア選定: ノードは多様なピアのセットとの接続を維持し、すべての接続が攻撃者によって制御される可能性を減らします。
接続制限: 単一のIPアドレスまたはサブネットからの接続数を制限します。
発信・着信接続の分離: ノードが発信接続から遮断されることはありません。
定期的なピアのリフレッシュ: 長期的な隔離を防ぐために、ピア接続を定期的にランダムに更新します。
6.2.7 スマートコントラクトの脆弱性 (Smart Contract Vulnerabilities)
6.2.8 量子コンピューティングの脅威 (Quantum Computing Threats)
6.2.9 マルウェアとノードの侵害 (Malware and Node Compromise)
脅威の説明:
対策戦略:
安全なソフトウェアプラクティス: コードセキュリティのベストプラクティスの実装と、定期的なセキュリティ評価を行います。
隔離技術: Qubicは基盤となるオペレーティングシステムを必要とせず、ベアメタル上で動作します。
定期的な更新とパッチ適用: 既知の脆弱性を軽減するために、ソフトウェアと依存関係を最新の状態に保ちます。