Dobbelt forbrug

Dobbelt forbrug ( eng.  Dobbelt forbrug ) - gensalg (fremmedgørelse) af de samme aktiver. Normalt taler vi om elektroniske betalingssystemer, som naturligvis har mulighed for at kopiere staten, hvilket giver mulighed for at foretage flere betalinger fra samme startstat.

Beskrivelse

For de fleste små køb kommer processen med at købe og sælge ned til en direkte udveksling af varer for penge. Umiddelbart efter overdragelsen af ​​varerne bliver køberen ny ejer. Men der er situationer, hvor der går en betydelig periode mellem indgåelsen af ​​transaktionen og registreringen af ​​overdragelsen af ​​ejendomsretten. Ganske ofte opstår sådanne situationer i ejendomshandler. Dette gør det muligt for sælgeren at sælge det samme produkt flere gange til forskellige købere og modtage betaling fra dem flere gange. Praksis med gentagne gange at låne penge fra forskellige mennesker mod sikkerhed for den samme ejendom førte til dette resultat [1] [2] . Nogle gange sker dette på grund af sælgerens uagtsomhed [3] , men oftest er det en variant af bedrageri [3] . For eksempel, efter at have betalt penge for en lejlighed i en ny bygning, efter et stykke tid (nogle gange flere år), kan ejeren finde ud af, at hans nye lejlighed ikke kun tilhører ham. Der er lignende hændelser ved køb af lejligheder på det sekundære marked [4] , hvor køber kan sikre sig, at ejendommen virkelig har tilhørt sælger før, men der er ingen garanti for, at den ikke er solgt kort før handlen eller ikke vil blive solgt igen kort efter. Ændringer i lovgivningen og brugen af ​​en enkelt registrering af data om sådanne transaktioner er designet til at eliminere muligheden for at vildlede køberen [3] .

Situationen er grundlæggende anderledes, når der er tale om digitale varer – der er altid mulighed for at sælge et identisk eksemplar. I dette tilfælde modtager hver køber en komplet kopi af varerne, og dette betragtes ikke som bedrageri. Men den nemme kopiering og identiteten af ​​kopier bliver et alvorligt problem for digitale pengeordninger , der ligner kontanter. En digital "mønt" til fri overførsel skal være i form af en . Men en digital fil kan nemt kopieres. Ejeren af ​​"mønten" kan overføre kopier af den til et stort antal sælgere som betaling for varer. Hver modtager kan nemt overbevises om, at den modtagne fil fuldt ud overholder standarden, men vil ikke være sikker på, at den samme kopi ikke er blevet betalt til en anden sælger [5] .

Forebyggelse

Alle betalingssystemer, bortset fra kryptovalutaer , er centraliserede - de har et centralt (administrativt) link, hvor kontrollen med en bestemt operations tilladelighed er sikret [5] . Samtidig er beslutningsgrundlaget oplysningerne fra administratoren selv, og ikke oplysningerne fra betaleren. Derfor giver betalerens kopiering af betalingssystemets tilstand kun mulighed for at generere dobbeltforbrug (hvis du f.eks. har 1.000 rubler på din konto, skal du oprette to betalingsordrer i en klientbank til 1.000 rubler hver), men den faktiske udførelse vil ske i den rækkefølge, ordrerne modtages i banken, og nogle af dem vil blive afvist på grund af manglende midler.

Ved kontant betaling er der ikke behov for mellemmand. Køber overfører pengene til sælger og kan ikke længere overføre de samme penge til en anden sælger. Hvis det var muligt at gennemføre en lignende transaktion i elektronisk form, ville der ikke være behov for en betalingssystemadministrator. Men en direkte analogi kunne ikke realiseres.

En af formerne for ikke-kontant pengecirkulation er en regning [6] . Hvem den nuværende ejer af regningen og hans beføjelser kan fastslås af en kæde af påtegninger ( påtegninger ). Hvis den nuværende ejer af regningen, Alice, giver en påtegning "at betale efter ordre fra Bob" og sætter sin underskrift, så bliver Bob den næste ejer af regningen, og kun han kan disponere over den, herunder at lave en ny påtegning. Det var en lignende mekanisme, der viste sig at være implementeret i elektronisk form. En "elektronisk mønt" indeholder kvantitative oplysninger ("værdi") og en angivelse af ejeren (mere præcist, hans adresse, dannet ud fra hans offentlige nøgle). For at overføre den "elektroniske mønt" underskriver ejeren hashen for den tidligere transaktion og den fremtidige ejers offentlige nøgle (cryptocurrency-adresse) med sin private nøgle [5] . Nu vil kun ejeren af ​​den private nøgle fra den nye adresse kunne foretage en ny transaktion med denne "elektroniske mønt". Resten af ​​netværksknuderne bekræfter signaturen, før de accepterer transaktionen til behandling. Rigtigheden af ​​signaturen indikerer, at initiativtageren til transaktionen er ejeren af ​​den hemmelige nøgle, der svarer til adressen på den nuværende ejer. Modtageren af ​​den "elektroniske mønt" kan tjekke hele kæden af ​​signaturer (op til udstedelsestidspunktet ) og sikre sig, at den er korrekt. Men på grund af muligheden for kopiering vil modtageren ikke kunne fastslå, hvor mange gange den tidligere ejer allerede har brugt denne "mønt" [5] . I slutningen af ​​2017 er flere algoritmer allerede blevet foreslået for at sikre konsensus om, hvilken transaktion der anses for sand, hvilket gør det muligt at ignorere forsøg på at fordoble den samme "elektroniske mønt".

Blockchain baseret

I decentrale betalingssystemer (kryptovalutaer) er der ingen kontrolinstans. For at forhindre dobbeltforbrug blev det foreslået at kombinere transaktioner i blokke, der er indbygget i kontinuerlige kæder - de danner en blockchain . For at opnå retten til at tilføje en blok, skal du bevise arbejdets udførelse ("Bevis for arbejde") [7] . Ved at tjekke kæden kan du sikre dig, at den samme "elektroniske mønt" ikke er blevet brugt før. Faktisk er transaktionen certificeret af den node, der inkluderer den i blokken. Alle andre transaktioner med den samme "elektroniske mønt" og den samme ejer vil nu blive ignoreret af systemet. Senere blev der foreslået ordninger, hvor bevis for indsats bruges i stedet for bevis for arbejde . Hovedmålet med at bygge en blockchain er at give et kriterium for at nå til enighed om, hvilken version af transaktioner der anses for at være korrekt. Et system er sikkert, så længe den største del af dets computerressourcer er under den kollektive kontrol af ærlige deltagere [8] .

Informationen i blockchain er åben for alle. Men modparter kan kun kontrollere, om afsender har aktiver på et bestemt tidspunkt i fortiden. Hvis flere betalinger, der overfører det samme aktiv, foretages hurtigt nok, vil oplysninger om dem endnu ikke modtage bekræftelse (vil ikke falde ind i den næste blok eller vil ikke på anden måde blive legitimeret), og hver af modtagerne vil være sikre på legitimiteten af ​​transaktionerne . Først efter at en af ​​transaktionerne (ikke nødvendigvis den første i tide) er bekræftet, vil resten af ​​transaktionerne med det samme aktiv ikke længere være gyldige. Men der er en mulighed for, at parallelle filialer på grund af den midlertidige forgrening af blokkæden kan indeholde transaktioner, der administrerer det samme aktiv på forskellige måder. Hver af grenene er lige, ikke fejlagtige. I processen med at danne nye blokke ( minedrift eller smedning ) vil en af ​​grenene blive længere. Det vil drage fordel, og den korte gren vil dø, og alle transaktioner, der er i dens blokke, skal omplaceres i blokke [9] . Da en af ​​versionerne af den omstridte transaktion forbliver i den tidligere dannede blok, vil versionen af ​​transaktionen fra den "døde" gren blive afvist, når den forsøges at tilføje den til en ny blok. Sandsynligheden for eksistensen af ​​parallelle kæder er ekstremt lille og falder eksponentielt med stigende kædelængde [9] . Jo flere bekræftelser en transaktion har, jo mindre sandsynlighed er det for at annullere transaktionen på grund af døden af ​​den kæde, der indeholder den. Derfor er handler med nul bekræftelser potentielt risikable, og mange sælgere stiller krav om et minimum antal bekræftelser. Som en generel regel er seks bekræftelser en god balance mellem at vente på alle bekræftelser og sikre, at transaktionen ikke er spoofet. [ti]

Både i minedrift og smedning , hvis en angriber har kontrol over en tilstrækkelig stor andel af emissionen (samlet minedrift eller den samlede mængde ressourcer under smedning), er der en betydelig (ikke ubetydelig, som i det sædvanlige tilfælde) sandsynlighed for "hemmeligt" opstilling af lange parallelle kæder af blokke. Efter at de er offentliggjort på netværket, vil den længere kæde blive genkendt som den vigtigste. Annullering af blokkæden kan føre til ugyldiggørelse af transaktioner, selv dem, der er bekræftet af flere blokke, og til den efterfølgende "genoverførsel" af aktivet til en anden modtager [11] .

Med en koncentration i den ene hånd på mere end 50% af den samlede minekraft er det muligt at bygge en parallel kæde af vilkårlig længde, som gør det muligt at ændre modtageren i transaktioner fra ejeren af ​​den koncentrerede kraft ( "Dobbeltforbrug ” angreb eller ”51 % angreb”) [12] . Hvis magten under kontrol er mindre end 50%, så falder sandsynligheden for succes eksponentielt med hver bekræftelse. For smedning garanterer koncentrationen af ​​mere end 50% af ressourcerne ikke en vellykket konstruktion af en lang parallel kæde, selvom det øger sandsynligheden for dette markant.

Selvom det dobbelte forbrugsangreb lykkes, vil det ikke resultere i:

I begyndelsen af ​​2013 var effekten af ​​Bitcoin -netværket mindre end 25 THash/s, men i løbet af de næste 3 måneder voksede den til 55 på grund af massedistributionen af ​​specialiserede processorer ( ASIC'er ) designet specifikt til minedrift i Bitcoin-netværket [ 13] . I juni 2013 oversteg netværkskapaciteten 120 THash/s. I september oversteg kapaciteten 1000 THash/s, i oktober fordobledes kapaciteten, og den 1. december 2013 oversteg den 6000 THash/s [14] . Samtidig har brugeren med den højeste ydeevne mindre end 100 THash/s [15] . Det bliver mere og mere vanskeligt og omkostningstungt at samle den nødvendige samlede kraft i én hånd. Men minedrift har længe været koncentreret i pools, hvoraf de største allerede har nærmet sig 50% af den samlede kapacitet flere gange.

Dobbelt forbrug af bitcoins i praksis er ikke blevet registreret. Fra maj 2015 har parallelle kæder aldrig overskredet 5 blokke [16] .

Blockcypher Trust Factor

I nogle tilfælde involverer transaktionens art overførsel af varer umiddelbart efter betaling (for eksempel et køb på en cafe), det vil sige med nul bekræftelse. I dette tilfælde er et "løbende angreb" muligt, hvilket er en variant af dobbeltudgifter - først dannes en overførsel af midler til sig selv eller en venlig person, og derefter dannes betaling i en cafe fra de samme midler. Når den første transaktion kommer ind i blockchain, vil den anden blive fejlagtig, og sælgeren bliver et offer for svindel. Sælgere kan tage forholdsregler for at reducere risikoen for et snigangreb, selvom de måske ikke er i stand til helt at eliminere truslen.

Blockcypher - projektet har til formål at hjælpe i sådanne situationer. For enhver transaktion med nul bekræftelse tilføjes en tillidsattribut i henhold til en speciel algoritme [17] . Hvis denne indikator er 99,9%, så er sandsynligheden for et forsøg på dobbeltforbrug kun 0,01%. [18] Beregningen er baseret på en analyse af to aspekter af transaktionen: "format" og "adfærd". "Format" analyserer strukturen af ​​transaktionen: hvad er input- og outputdata, deres historie, signaturtype. "Behavior" overvejer, hvordan transaktionen er fordelt over netværket, sporer ændringen i dens parametre over tid.

Masternodes

Dash - kryptovalutaen bruger en speciel InstantSend -tjeneste designet til meget hurtige transaktioner (bekræftelse udstedes på 1-3 sekunder). Når der betales ved hjælp af denne protokol, sendes transaktionen til 7-10 tilfældige masternoder, som blokerer for indgangene til transaktionen i cirka en time for at forhindre genbrug af de involverede enheder [19] .

Ripples konsensustilgang

Ripple - systemet løser problemet med dobbeltudgifter ved konsensus . I første fase accepterer alle servere alle gyldige transaktioner, inklusive nye. Derefter stemmer hver server for rigtigheden af ​​de accepterede transaktioner. Transaktioner, der får flere stemmer, flytter til en ny fase, hvor der også stemmes, andre transaktioner, der får et utilstrækkeligt antal stemmer, kasseres. En transaktion ophører med at deltage i afstemningen, når konsensus om den når 80 % [20] .

Det er generelt accepteret, at det er umuligt at løse det byzantinske generalproblem , hvis mere end 33% af systemet er svigagtigt. [21] I Ripple-protokollen er konsensus korrekt, indtil systemet er mere end 20 % svigagtigt. [22]

Det er muligt, at en svigagtig transaktion bekræftes ved konsensus, men en sådan transaktion udgør ikke en trussel. [22] Antag, at en bruger forsøger at fordoble forbruget, men selvom begge hans transaktioner bekræftes af konsensusprocessen, er den anden allerede ugyldig efter at have anvendt en af ​​transaktionerne. Sagen er, at hovedkravet for konsensus er afhængigheden af ​​en deterministisk (reproducerbar) algoritme til at behandle de hændelser, der er sket, hvilket betyder, at alle situationer, der modsiger hinanden, udelukkes. [23]

Sammenligningen af ​​Bitcoin og Ripple inden for dobbeltudgifter hviler på sammenligningen af ​​" bevis for arbejde " og ovenstående konsensusalgoritme. Bitcoin-systemet bliver sårbart, hvis mere end 51% af den samlede magt er koncentreret i én hånd. Dette er dog ikke et problem for Ripple på grund af konsensustilgangen. [24] Besiddelse af overskydende magt giver ikke angriberen nogen fordel. Et lignende angreb for Ripple ville være at lade angriberen kontrollere størstedelen af ​​de servere ( validatorer ), der er ansvarlige for at validere de indsamlede transaktioner. Men Ripple-medlemmer kan nemt undgå dette problem, da de vælger deres egne validatorer. Det detekterede angreb kan let korreleres med en "svigagtig" validator, og i fremtiden er en sådan validator udelukket fra tjeklisten. På grund af det minimale udbytte for angriberen og vanskeligheden ved at udføre angrebet, er det usandsynligt, at sådanne angreb vil blive indledt. [25]

Ripple-servere administreres af enkeltpersoner, organisationer og velkendte virksomheder. Beskyttelsesniveauet vokser i forhold til væksten i Ripple-netværket.

Noter

  1. N.Yu. Kruglov. Økonomisk lov. - M. : Yurayt, 2011. - 885 s.

    Hvis den samme ejendom er pantsat gentagne gange, og hver efterfølgende kreditor-pantsætter ikke ved, at hans forpligtelse er sikret ved pantsætning af tidligere pantsatte ejendomme, så påvirker dette tilbagebetalingen af ​​gælden til efterfølgende pantsættere negativt.

  2. redigeret af Frank Fabozzi. Finansielle instrumenter . — M .: Eksmo , 2011. — 864 s.

    På et tidspunkt kunne ejendom pantsættes to gange, det vil sige, at der blev udstedt lån mod sikkerhed for allerede pantsat ejendom. I nogle tilfælde blev et tredje lån tilladt.

  3. 1 2 3 Pas på med "dobbeltsalg"! - Federal Real Estate Agency, Kemerovo (utilgængeligt link) . kem.federalnoe.com. Hentet 8. december 2017. Arkiveret fra originalen 7. december 2017. 
  4. Sergey Sizintsev. Sælge en lejlighed to gange?  // Petropavlovsk kz - IA REX-Kasakhstan. - 2013. - 18. august. Arkiveret fra originalen den 25. september 2020.
  5. 1 2 3 4 Bitcoin: A Peer-to-Peer Electronic Cash System, 2008 , Afsnit 2 "Transaktioner".
  6. M.A. Borovskaya. Bankydelser til virksomheder . - Lærebog .. - Taganrog: TRTU, 1999. - 169 s. Arkiveret 19. december 2017 på Wayback Machine
  7. Ghassan O. Karame, Elli Androulaki, Srdjan Capkun. To Bitcoins til prisen af ​​én? Dobbeltforbrugsangreb på hurtige betalinger i  Bitcoin . Arkiveret fra originalen den 9. december 2017.
  8. Bitcoin: A Peer-to-Peer Electronic Cash System, 2008 .
  9. 1 2 Bitcoin: A Peer-to-Peer Electronic Cash System, 2008 , afsnit #4 "Proof-of-Work".
  10. Arthur Gervais, Hubert Ritzdorf, Ghassan O. Karame, Srdjan Capkun. [ https://eprint.iacr.org/2015/578.pdf Ændring af leveringen af ​​blokke og transaktioner i Bitcoin  ] . Arkiveret fra originalen den 28. september 2017.
  11. Bitcoin: A Peer-to-Peer Electronic Cash System, 2008 , afsnit #11 "Beregninger".
  12. Artikel om sandsynligheden for et dobbeltforbrugsangreb (link ikke tilgængeligt) . Hentet 3. maj 2015. Arkiveret fra originalen 9. maj 2013.   )
  13. ASIC-minedriftsfortjeneste vil være væk om sommeren  (engelsk)  (link ikke tilgængeligt) . Ƀitcoin-indsigt (24. marts 2013). - "Januar i år var den samlede hashrate for Bitcoin-netværket mindre end 25 THash/s. På mindre end 3 måneder er det tal steget til mere end 55 THash/s. Den kraftige stigning er resultatet af ny tilgængelig ASIC Bitcoin-minehardware." Hentet 30. november 2013. Arkiveret fra originalen 31. oktober 2014.
  14. Hash rate  . blockchain.info Hentet 6. januar 2018. Arkiveret fra originalen 6. januar 2018.
  15. アーカイブされたコピー. Hentet 3. maj 2015. Arkiveret fra originalen 13. maj 2015. Hurtigste brugere (sidste time) 269032 99.730,90 GH/s
  16. Antal forældreløse blokke (utilgængeligt link) . Blockchain.info Hentet 6. januar 2018. Arkiveret fra originalen 7. marts 2016. 
  17. Renming QiChen Feng, Zheng LiuNezih Mrad. Blockchain-drevet Internet of Things, E-Governance og E-Democracy. - Bharat Dahiya, Chulalongkorn University, Bangkok, Thailand, 2017. - S. 517. - 565 s.
  18. BlockCypher: Zero Confirmation Bitcoin Transactions Still Viable  (Eng.) , CCN  (18. juli 2015). Arkiveret fra originalen den 22. december 2017. Hentet 19. december 2017.
  19. Kryptofan. Cryptocurrency Dash . CryptoState.ru (29. november 2017). Hentet 5. marts 2018. Arkiveret fra originalen 6. marts 2018.
  20. David Schwartz, Noah Youngs, Arthur Britto. The Ripple Protocol Consensus Algorithm  //  Ripple Labs Inc, 2014. Arkiveret fra originalen den 29. september 2017.
  21. LESLIE LAMPORT, ROBERT SHOSTAK og MARSHALL PEASE. Det byzantinske generalproblem  //  SRI International. Arkiveret fra originalen den 6. september 2017.
  22. ↑ 1 2 David Schwartz, Noah Youngs, Arthur Britto. Ripple Protocol Consensus Algorithm  . Arkiveret fra originalen den 29. august 2017.
  23. Dokumentation: EOS.IO-dokumenter . — 2017-12-13. Arkiveret fra originalen den 1. april 2018.
  24. Introduktion til Ripple for Bitcoiners - Ripple Wiki  (engelsk)  (link ikke tilgængeligt) . wiki.ripple.com. Hentet 13. december 2017. Arkiveret fra originalen 13. november 2017.
  25. Trust and trustworthy computing : 8th International Conference, TRUST 2015, Heraklion, Grækenland, 24.-26. august 2015, Proceedings . — Cham. — 1 onlineressource (xi, 328 sider) s. — ISBN 9783319228464 .

Litteratur