ユーザ用ツール

サイト用ツール


qubic:ホワイトペーパー:6_セキュリティの考慮事項:2:start

文書の過去の版を表示しています。


6.2 攻撃ベクトルと軽減策

[cite_start]このサブセクションでは、Qubic ネットワーク内の潜在的な脆弱性を特定し、それらを軽減するために採用されている戦略の概要を説明します。 [cite: 1040] [cite_start]これらの脅威にプロアクティブに対処することにより、Qubic は悪意のあるアクターとネットワークの中断に対する回復力を強化します。 [cite: 1041]

[cite_start]潜在的な Sybil 攻撃と 51% 攻撃を軽減するにあたり、Qubic のモデルは、サイバー攻撃防御の分類法における研究からインスピレーションを得て、ビザンチン耐障害性の原則を組み込んでいます。 [cite: 1042]

6.2.1 Sybil 攻撃

  • [cite_start]説明: 攻撃者が複数のアイデンティティ (Sybil ノード) を作成して、不釣り合いな影響力を獲得します。 [cite: 1045]
  • [cite_start]軽減策: [cite: 1046]
    • [cite_start]有用なプルーフ・オブ・ワーク (UPoW): UPoW は、計算能力を AI トレーニングなどの有用なタスクに振り向け成功した Sybil 攻撃を実行するために必要な計算リソースを蓄積する攻撃者にとって、攻撃をコスト的に法外なものにします。 [cite: 1047]
    • [cite_start]適切な署名: Qubic では、676 の Computors のみが投票する権利を持っています。 [cite: 1048] [cite_start]対応する秘密鍵がなければ、それゆえに Sybil 攻撃は不可能です。 [cite: 1049]

qubic whitepaper qubic.org 59

PAGE 61

6.2.2. フォーク攻撃

  • [cite_start]説明: 悪意のある Computors が代替のチェーンを作成して、ネットワークを混乱させたり、分割したりします。 [cite: 1054]
  • [cite_start]軽減策: [cite: 1055]
    • [cite_start]強力なファイナリティ: クォーラムによってティックが受け入れられると、それは確定されたものと見なされ後続のティックはその上に構築されます。 [cite: 1056]
    • [cite_start]チェーン選択ルール: 正直な Computors は、クォーラム投票からの最高の累積サポートを持つチェーンに従います。 [cite: 1058]

6.2.3 結託攻撃

  • [cite_start]説明: 悪意のある Computors のグループが結託して、コンセンサスの決定を操作します。 [cite: 1060]
  • [cite_start]軽減策: [cite: 1061]
    • [cite_start]耐障害性しきい値: 結託する Computors の数が 226 未満である限り、アルゴリズムは結託を許容します。 [cite: 1064]
    • [cite_start]ランダム化されたクォーラム選択: 各クォーラムの Computors の予測不可能な選択は、持続的な結託の可能性を減少させます。 [cite: 1065]

6.2.4 リプレイ攻撃

  • [cite_start]説明: 攻撃者が有効なトランザクションを再送信して、ネットワークを中断します。 [cite: 1067]
  • [cite_start]軽減策: [cite: 1068]
    • [cite_start]重複の無視: すでに知られているトランザクションは、Computors によって無視されます。 [cite: 1069]

6.2.5 51% 攻撃

  • [cite_start]脅威の説明: [cite: 1071]
    • [cite_start]攻撃者は、ネットワークの計算リソースまたは投票権の 50% 以上を制御し、トランザクションを逆転させたり、新しいトランザクションが確認されるのを防いだりすることにより、ブロックチェーンを操作できるようにします。 [cite: 1075]
  • [cite_start]軽減戦略: [cite: 1076]
    • [cite_start]ビザンチン耐障害性: コンセンサス機構は、最大 $\frac{1}{3}$ の障害のある Computors を許容し、ネットワークの大部分を制御することなく攻撃者が成功することを不可能にします。 [cite: 1077]
    • [cite_start]Computors の非中央集権化: 広範な参加を奨励することで、集中化のリスクを減らします。 [cite: 1078] [cite_start]Qubic では、ネットワークを乗っ取るには $>=451$ の投票が必要であり、これはネットワークの約 3 分の 2 です。 [cite: 1079]
    • [cite_start]経済的な非インセンティブ: 51% 攻撃を実行するために十分なリソースを取得するコストは、潜在的な利益を上回ります。 [cite: 1080]

qubic whitepaper qubic.org 60

PAGE 62

6.2.6 Eclipse 攻撃

  • [cite_start]脅威の説明: [cite: 1083]
    • [cite_start]攻撃者は、すべての入出力接続を制御することにより、ノードまたはノードのグループを隔離し、被害者のネットワークの見解を操作できるようにします。 [cite: 1084]
  • [cite_start]軽減戦略: [cite: 1085]
    • [cite_start]多様なピア選択: ノードは、多様なピアのセットとの接続を維持し、すべての接続が攻撃者によって制御される可能性を減らします。 [cite: 1086, 1087]
    • [cite_start]接続制限: 単一の IP アドレスまたはサブネットからの接続の数を制限します。 [cite: 1088]
    • [cite_start]入出力接続の分離: ノードは、出力接続からブロックされることはありません。 [cite: 1089]

qubic whitepaper qubic.org 61

PAGE 63

  • [cite_start]定期的なピアの更新: 長期的な隔離を防ぐために、ピア接続を定期的にランダムに更新します。 [cite: 1093]

6.2.7 スマートコントラクトの脆弱性

  • [cite_start]脅威の説明: [cite: 1095]
    • [cite_start]スマートコントラクトコードの欠陥は、意図しない動作、セキュリティ侵害、または攻撃者による悪用につながる可能性があります。 [cite: 1096]
  • [cite_start]軽減戦略: [cite: 1097]
    • [cite_start]コード監査: デプロイ前の信頼できる第三者によるスマートコントラクトの強制的な監査。 [cite: 1098]
    • [cite_start]制限された言語機能: スマートコントラクトでの複雑または危険な言語機能の使用を防ぎます。 [cite: 1099]

6.2.8 量子コンピューティングの脅威

  • [cite_start]脅威の説明: [cite: 1101]
    • [cite_start]量子コンピューティングの出現は、従来の暗号アルゴリズムを破る可能性があり、ネットワークのセキュリティを危険にさらす可能性があります。 [cite: 1102]
  • [cite_start]軽減戦略: [cite: 1103]
    • [cite_start]量子コンピューティングの脅威: [cite: 1104]
      • [cite_start]研究開発: 量子コンピューティングの進歩を監視し、耐量子暗号スキームを開発します。 [cite: 1106]
      • [cite_start]アルゴリズムの俊敏性: 新しい暗号アルゴリズムが利用可能になったときに、それらの統合を可能にするプロトコルを設計します。 [cite: 1107]
      • [cite_start]ポスト量子アルゴリズム: 格子ベースの暗号 (例: NTRU) やハッシュベースの署名 (例: XMSS) などのアルゴリズムを探求します。 [cite: 1108]

qubic whitepaper qubic.org 62

PAGE 64

6.2.9 マルウェアとノードの侵害

  • [cite_start]脅威の説明: [cite: 1114]
    • [cite_start]マルウェア感染または不正アクセスは、ノードを侵害し、データ侵害または悪意のある活動への参加につながる可能性があります。 [cite: 1115]
  • [cite_start]軽減戦略: [cite: 1116]
    • [cite_start]安全なソフトウェアプラクティス: コードセキュリティのベストプラクティスの実装定期的なセキュリティ評価。 [cite: 1117]
    • [cite_start]分離技術: Qubic は、基盤となるオペレーティングシステムを必要とせずにベアメタルで実行されます。 [cite: 1118]
    • [cite_start]定期的な更新とパッチ適用: 既知の脆弱性を軽減するために、ソフトウェアと依存関係を最新の状態に保ちます。 [cite: 1119]

qubic whitepaper 63 qubic.org

PAGE 65

qubic whitepaper 7

qubic/ホワイトペーパー/6_セキュリティの考慮事項/2/start.1764623465.txt.gz · 最終更新: by d.azuma