ユーザ用ツール

サイト用ツール


qubic:ホワイトペーパー:6_セキュリティの考慮事項:2:start

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

qubic:ホワイトペーパー:6_セキュリティの考慮事項:2:start [2025/12/01 21:11] – 作成 d.azumaqubic:ホワイトペーパー:6_セキュリティの考慮事項:2:start [2026/01/15 11:59] (現在) – 削除 d.azuma
行 1: 行 1:
-====== 6.2 攻撃ベクトルと軽減策 ====== 
- 
- 
- 
-[cite_start]このサブセクションでは、Qubic ネットワーク内の**潜在的な脆弱性を特定**し、それらを**軽減するために採用されている戦略**の概要を説明します。 [cite: 1040] 
-[cite_start]これらの脅威に**プロアクティブに対処**することにより、Qubic は**悪意のあるアクターとネットワークの中断に対する回復力を強化**します。 [cite: 1041] 
- 
-[cite_start]潜在的な **Sybil 攻撃と 51% 攻撃**を軽減するにあたり、Qubic のモデルは、**サイバー攻撃防御の分類法**における研究からインスピレーションを得て、**ビザンチン耐障害性の原則**を組み込んでいます。 [cite: 1042] 
- 
-====6.2.1 Sybil 攻撃==== 
- 
-  * [cite_start]**説明**: **攻撃者が複数のアイデンティティ (Sybil ノード) を作成**して、**不釣り合いな影響力**を獲得します。 [cite: 1045] 
-  * [cite_start]**軽減策**: [cite: 1046] 
-    * [cite_start]**有用なプルーフ・オブ・ワーク (UPoW)**: UPoW は、**計算能力を AI トレーニングなどの有用なタスクに振り向け**、**成功した Sybil 攻撃を実行するために必要な計算リソースを蓄積する攻撃者にとって、攻撃をコスト的に法外なもの**にします。 [cite: 1047] 
-    * [cite_start]**適切な署名**: Qubic では、**676 の Computors のみが投票する権利**を持っています。 [cite: 1048] [cite_start]**対応する秘密鍵がなければ**、それゆえに **Sybil 攻撃は不可能**です。 [cite: 1049] 
- 
-qubic whitepaper 
-qubic.org 
-59 
- 
-//PAGE 61// 
- 
-====6.2.2. フォーク攻撃==== 
- 
-  * [cite_start]**説明**: **悪意のある Computors が代替のチェーンを作成**して、**ネットワークを混乱させたり、分割したり**します。 [cite: 1054] 
-  * [cite_start]**軽減策**: [cite: 1055] 
-    * [cite_start]**強力なファイナリティ**: **クォーラムによってティックが受け入れられると**、それは**確定されたものと見なされ**、**後続のティックはその上に構築**されます。 [cite: 1056] 
-    * [cite_start]**チェーン選択ルール**: **正直な Computors** は、**クォーラム投票からの最高の累積サポートを持つチェーン**に従います。 [cite: 1058] 
- 
-====6.2.3 結託攻撃==== 
- 
-  * [cite_start]**説明**: **悪意のある Computors のグループが結託**して、**コンセンサスの決定を操作**します。 [cite: 1060] 
-  * [cite_start]**軽減策**: [cite: 1061] 
-    * [cite_start]**耐障害性しきい値**: **結託する Computors の数が 226 未満である限り**、アルゴリズムは**結託を許容**します。 [cite: 1064] 
-    * [cite_start]**ランダム化されたクォーラム選択**: **各クォーラムの Computors の予測不可能な選択**は、**持続的な結託の可能性を減少**させます。 [cite: 1065] 
- 
-====6.2.4 リプレイ攻撃==== 
- 
-  * [cite_start]**説明**: **攻撃者が有効なトランザクションを再送信**して、**ネットワークを中断**します。 [cite: 1067] 
-  * [cite_start]**軽減策**: [cite: 1068] 
-    * [cite_start]**重複の無視**: **すでに知られているトランザクションは、Computors によって無視**されます。 [cite: 1069] 
- 
-====6.2.5 51% 攻撃==== 
- 
-  * [cite_start]**脅威の説明**: [cite: 1071] 
-    * [cite_start]攻撃者は、**ネットワークの計算リソースまたは投票権の 50% 以上を制御**し、**トランザクションを逆転**させたり、**新しいトランザクションが確認されるのを防いだりすること**により、**ブロックチェーンを操作**できるようにします。 [cite: 1075] 
- 
-  * [cite_start]**軽減戦略**: [cite: 1076] 
-    * [cite_start]**ビザンチン耐障害性**: **コンセンサス機構は、最大 $\frac{1}{3}$ の障害のある Computors を許容**し、**ネットワークの大部分を制御することなく攻撃者が成功することを不可能**にします。 [cite: 1077] 
-    * [cite_start]**Computors の非中央集権化**: **広範な参加を奨励**することで、**集中化のリスクを減らします**。 [cite: 1078] [cite_start]Qubic では、**ネットワークを乗っ取るには $>=451$ の投票**が必要であり、これは**ネットワークの約 3 分の 2** です。 [cite: 1079] 
-    * [cite_start]**経済的な非インセンティブ**: **51% 攻撃を実行するために十分なリソースを取得するコスト**は、**潜在的な利益を上回ります**。 [cite: 1080] 
- 
-qubic whitepaper 
-qubic.org 
-60 
- 
-//PAGE 62// 
- 
-====6.2.6 Eclipse 攻撃==== 
- 
-  * [cite_start]**脅威の説明**: [cite: 1083] 
-    * [cite_start]攻撃者は、**すべての入出力接続を制御**することにより、**ノードまたはノードのグループを隔離**し、**被害者のネットワークの見解を操作**できるようにします。 [cite: 1084] 
- 
-  * [cite_start]**軽減戦略**: [cite: 1085] 
-    * [cite_start]**多様なピア選択**: **ノードは、多様なピアのセットとの接続を維持**し、**すべての接続が攻撃者によって制御される可能性を減らします**。 [cite: 1086, 1087] 
-    * [cite_start]**接続制限**: **単一の IP アドレスまたはサブネットからの接続の数を制限**します。 [cite: 1088] 
-    * [cite_start]**入出力接続の分離**: **ノードは、出力接続からブロックされることはありません**。 [cite: 1089] 
- 
-qubic whitepaper 
-qubic.org 
-61 
- 
-//PAGE 63// 
- 
-    * [cite_start]**定期的なピアの更新**: **長期的な隔離を防ぐために、ピア接続を定期的にランダムに更新**します。 [cite: 1093] 
- 
-====6.2.7 スマートコントラクトの脆弱性==== 
- 
-  * [cite_start]**脅威の説明**: [cite: 1095] 
-    * [cite_start]**スマートコントラクトコードの欠陥**は、**意図しない動作、セキュリティ侵害、または攻撃者による悪用**につながる可能性があります。 [cite: 1096] 
- 
-  * [cite_start]**軽減戦略**: [cite: 1097] 
-    * [cite_start]**コード監査**: **デプロイ前の信頼できる第三者によるスマートコントラクトの強制的な監査**。 [cite: 1098] 
-    * [cite_start]**制限された言語機能**: **スマートコントラクトでの複雑または危険な言語機能の使用を防ぎます**。 [cite: 1099] 
- 
-====6.2.8 量子コンピューティングの脅威==== 
- 
-  * [cite_start]**脅威の説明**: [cite: 1101] 
-    * [cite_start]**量子コンピューティングの出現**は、**従来の暗号アルゴリズムを破る可能性**があり、**ネットワークのセキュリティを危険にさらす**可能性があります。 [cite: 1102] 
- 
-  * [cite_start]**軽減戦略**: [cite: 1103] 
-    * [cite_start]**量子コンピューティングの脅威**: [cite: 1104] 
-      * [cite_start]**研究開発**: **量子コンピューティングの進歩を監視**し、**耐量子暗号スキームを開発**します。 [cite: 1106] 
-      * [cite_start]**アルゴリズムの俊敏性**: **新しい暗号アルゴリズムが利用可能になったときに、それらの統合を可能にするプロトコル**を設計します。 [cite: 1107] 
-      * [cite_start]**ポスト量子アルゴリズム**: **格子ベースの暗号** (例: NTRU) や**ハッシュベースの署名** (例: XMSS) などのアルゴリズムを探求します。 [cite: 1108] 
- 
-qubic whitepaper 
-qubic.org 
-62 
- 
-//PAGE 64// 
- 
-====6.2.9 マルウェアとノードの侵害==== 
- 
-  * [cite_start]**脅威の説明**: [cite: 1114] 
-    * [cite_start]**マルウェア感染または不正アクセス**は、**ノードを侵害**し、**データ侵害または悪意のある活動への参加**につながる可能性があります。 [cite: 1115] 
- 
-  * [cite_start]**軽減戦略**: [cite: 1116] 
-    * [cite_start]**安全なソフトウェアプラクティス**: **コードセキュリティのベストプラクティスの実装**と**定期的なセキュリティ評価**。 [cite: 1117] 
-    * [cite_start]**分離技術**: Qubic は、**基盤となるオペレーティングシステムを必要とせずにベアメタルで実行**されます。 [cite: 1118] 
-    * [cite_start]**定期的な更新とパッチ適用**: **既知の脆弱性を軽減するために、ソフトウェアと依存関係を最新の状態に保ちます**。 [cite: 1119] 
- 
-qubic whitepaper 
-63 
-qubic.org 
- 
-//PAGE 65// 
- 
-qubic whitepaper 
-7 
  
qubic/ホワイトペーパー/6_セキュリティの考慮事項/2/start.1764623465.txt.gz · 最終更新: by d.azuma