tag:zuqka:251214_pos_vs_upow

文書の過去の版を表示しています。


20251214 UPoW vs PoW:脅威モデルの形式的比較(𝕏転載)

システムモデル (System Model)

Proof Of Work (PoW)

  • バリデーターセットがオープン(誰でも参加可能)。
  • マイニングを通じた確率的なリーダー選出。
  • ブロックのフォークが自然に発生し得る。
  • 深さと時間の経過とともにファイナリティ(確定性)が高まる。

Qubic

  • 676名の Computor による固定されたクォーラム容量。
  • メンバーシップは各エポックごとに入れ替わる。
  • 決定論的で「ティック(Tick)」ベースの実行。
  • 1ティックにつき単一の正準状態(Canonical State)のみ存在。
  • クォーラムが同一の出力に合意した瞬間、そのティックでファイナリティが成立。

セキュリティ目標 (Security Goals)

Proof Of Work (PoW)

  • 安全性 (Safety): ハッシュパワーの誠実な過半数が、時間の経過とともに一つの正準チェーンに収束する。
  • 生残性 (Liveness): ネットワークの一部が故障しても、ブロックの生成が継続される。

Qubic

  • 安全性 (Safety): 1ティックにつき、単一の決定論的な状態遷移のみが存在し得る。
  • 生残性 (Liveness): 少なくとも 451 名の Computor が同期され、かつ正確である場合にのみティックがファイナライズされる。

※ Qubic は「生残性」よりも「安全性」を明確に優先しています。


攻撃者モデル (Adversary Model)

Proof Of Work (PoW)

  • 攻撃者は世界のハッシュパワーの一定割合(α)を支配できる。
  • 攻撃者は自己利益のためにマイニング(Selfish Mining)ができる。
  • 攻撃者は採掘したブロック内でトランザクションを並べ替えられる。
  • ハッシュパワーを瞬時にレンタルできる。

Qubic

  • 攻撃者はクォーラム内の k 名の Computor を支配する可能性がある。
  • 攻撃者はランクを得るために、エポックを通じて高いパフォーマンスを維持し続けなければならない。
  • 投票パワーを瞬時に取得することは不可能。
  • 攻撃者はメッセージの遅延や脱同期を試みる可能性がある。
  • 攻撃者は実行結果の乖離(Divergence)を試みる可能性がある。

主要な攻撃表面 (Core Attack Surfaces)

Proof Of Work (PoW)

  • ブロック生成のレースコンディション(競合状態)。
  • フォーク選択のダイナミクス。
  • 再編成(Reorg)およびセルフィッシュ・マイニング。
  • ネットワーク伝播のタイミング。

Qubic

  • 入力順序の正当性。
  • ティック境界の同期。
  • 決定論的な実行の正当性。
  • 同一の状態ハッシュに対するクォーラム閾値の合意。

二重支払い (Double Spend)

Proof Of Work (PoW)

  • 攻撃: プライベートチェーンを構築し、公開チェーンの再編成(Reorg)を行う。
  • 条件: 十分なハッシュパワーと、浅い承認深度。
  • 結果: 確率的ファイナリティに達するまで、状態の逆転が起こり得る。

Qubic

  • 攻撃: 代替となる状態遷移をファイナライズしようと試みる。
  • 条件: クォーラムの 3分の2 以上を支配すること。
  • 結果: 誠実なクォーラム過半数が存在する限り不可能。代替の履歴が形成されることはない。

検閲 (Censorship)

Proof Of Work (PoW)

  • 攻撃: マイナーの過半数が特定のトランザクションをブロックから排除する。
  • 挙動: トランザクションはメモリプールに留まる。検閲はソフトだが持続的。

Qubic

  • 攻撃: インプット・パイプラインがティック受付時にコマンドを排除する。
  • 挙動: 排除は観測可能。トランザクションは破棄され、再試行が必要になる。「隠れたバックログ(未処理分)」は存在しない。

フォークと二重署名 (Forks And Equivocation)

Proof Of Work (PoW)

  • フォークは想定内であり、後で解決される。
  • 攻撃者はタイミングやブロックの隠匿によってフォークを悪用する。

Qubic

  • 状態レイヤーにおいてフォークは「非ネイティブ(想定外)」である。
  • 乖離した Computor は同期から脱落する。
  • 失敗モードは「履歴の競合」ではなく、「システムの停止(Stalling)」である。

ネットワーク分断 (Network Partition)

Proof Of Work (PoW)

  • 分断により独立したチェーンが生成される。
  • 復旧時、一方のチェーンは破棄される。安全性は相対的なハッシュパワーに依存する。

Qubic

  • 通信可能な Computor が 451 名未満になった場合、ティックのファイナリティは停止する。
  • 一方の分断区画が閾値を保持していれば、そこだけが進行する。
  • 他の区画は再接続時に再同期する。履歴が破棄されることはない。

適応型攻撃者 (Adaptive Adversary)

Proof Of Work (PoW)

  • ハッシュパワーを迅速に移動させることができる。
  • 短期間のバースト攻撃により、再編成や検閲が可能になる。

Qubic

  • クォーラムへの参入には持続的なパフォーマンスが必要。
  • ランキングのラグ(遅延)により、フラッシュアタック(一瞬の攻撃)は防がれる。
  • 攻撃の焦点は「乗っ取り」ではなく「妨害」に絞られる。

実行正当性への攻撃 (Execution Correctness Attacks)

Proof Of Work (PoW)

  • 無効なブロックは誠実なノードによって拒絶される。
  • 実行エラーは伝播しない。主なリスクはインセンティブの操作。

Qubic

  • 実行はすべての Computor 間でビット単位で同一でなければならない。
  • いかなる乖離も「不正な挙動」として扱われる。
  • 一致しない出力を生成したノードは排除される。正当性は 0 か 1(バイナリ)である。

リソース枯渇とスパム (Resource Exhaustion And Spam)

Proof Of Work (PoW)

  • メモリプールが過剰な需要を緩衝する。
  • 手数料市場がスパムを抑制する。混雑は遅延とコストの増大を招く。

Qubic

  • ティック容量は固定。
  • 過剰な需要はそのティックにおいて拒絶される。
  • スパムは受付ルールとコストによって制限される。
  • ユーザーの挙動は「列に並ぶ」のではなく「再試行する」ことになる。

#Qubic $Qubic qubic.org

tag/zuqka/251214_pos_vs_upow.1768434818.txt.gz · 最終更新: by d.azuma