The Attack of the Clones against Proof-of-Authority
University of Sydney & CSIRO
在本文中,我们探讨了最近提出的基于权威证明的区块链共识的漏洞和对策。 工作量证明区块链,比如比特币和英特尔,已经在理论上和经验上证明了双重花费攻击。 这就是为什么Byzantinefault容忍一致性算法在区块链环境中因其能够容忍参与者中有限数量的攻击者的能力而受到欢迎的原因。我们通过描述Aura和Clique来形式化最近提出的权威证明的共识算法,这些算法是拜占庭容错的。 协议存在于以太坊的两个主流实现中。 然后,我们将介绍克隆攻击,并展示如何将其应用于使用单个恶意节点在每个协议中进行双重花费。 我们的研究结果表明,对光环的克隆攻击总是成功的,而对Clique的同一次攻击大约快两倍,并且在大多数情况下都成功。
BlendMAS: A BLockchain-ENabled DecentralizedMicroservices Architecture for Smart Public Safety
Binghamton University & US Air Force Research Laboratory
由于物联网(IoT)的快速技术进步,通过集成异构计算设备协同提供公共保护服务,智能公共安全(SPS)系统已成为可能。虽然物联网和网络物理系统(CPS)采用面向服务的体系结构(SOA),但单片体系结构很难为分布式基于IoT的SPS系统提供可扩展和可扩展的服务。此外,传统安全解决方案集中在一个集中的权限上,这可能是一个性能瓶颈或单点故障。受微服务体系结构和区块链技术的启发,本文提出了一种用于智能公共安全的Blelockchain-ENabled分散式微服务架构(BlendMAS)。在许可的区块链网络中,引入了基于微服务的安全机制来保护SPS系统中的数据访问控制。安全服务的功能被分离为使用智能合约构建的单独的集成微服务,并部署在边缘和雾计算节点上。一项广泛的实验研究证实,所提出的BlendMAS能够为基于分布式物联网的SPS系统提供分散,可扩展和安全的数据共享和访问控制
A Survey on Applications of Game Theory inBlockchain
NanyangTechnological University & York University & UESTC & Sungkyunkwan University
在过去的几十年中,区块链技术引起了学术界和工业界的极大关注。区块链网络的普及起源于虚拟货币,作为分散和篡改的交易数据分类账。如今,区块链作为分散式公共数据分类账的关键框架,已经应用于远远超出加密货币的各种场景,例如物联网(IoT),医疗保健和保险。该调查旨在填补大量关于区块链网络的研究之间的差距,其中博弈论作为分析工具出现,而缺乏对区块链相关问题中应用的博弈理论方法的全面调查。在本文中,我们回顾了为解决区块链网络中的常见问题而提出的游戏模型。这些问题包括安全问题,例如自私,多数攻击和拒绝服务(DoS)攻击,问题挖掘管理,例如计算能力分配,奖励分配和池选择,以及关于区块链经济和能源交易的问题。此外,我们还讨论了这些选定游戏模型和解决方案的优缺点。最后,我们重点介绍了将游戏理论方法应用于激励机制设计的重要挑战和未来研究方向,以及区块链与其他技术的结合。