1. Trang chủ
  2. » Giáo Dục - Đào Tạo

CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN

85 122 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 85
Dung lượng 1,28 MB

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÁO CÁO MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN Đề tài: CÁC CUỘC TẤN CƠNG LÊN BLOCKCHAIN Nhóm 37 Sinh viên thực hiện: KIM VIỆT ANH AT150602 ĐỖ QUANG BÍNH AT150605 Giảng viên hướng dẫn: Thầy NGUYỄN MẠNH THẮNG Hà Nội, 10-2021 LỜI CẢM ƠN Lời chúng em xin gửi lời cảm ơn lòng biết ơn sâu sắc đến thầy giáo Nguyễn Mạnh Thắng, người giúp chúng em chọn đề tài, định hình hướng nghiên cứu, tận tình hướng dẫn bảo chúng em suốt trình thực báo cáo môn học Chúng em xin gửi lời cảm ơn chân thành đến thầy, cô giáo trường Học viện kỹ thuật mật mã Các thầy, cô giáo dạy bảo truyền đạt cho chúng em nhiều kiến thức, giúp chúng em có tảng kiến thức vững sau năm học tập trường Cuối cùng, chúng em muốn gửi lời cảm ơn sâu sắc đến gia đình bạn bè, người thân yêu kịp thời động viên giúp đỡ chúng em vượt qua khó khăn học tập sống Hà Nội, ngày tháng năm 2021 Nhóm sinh viên thực Kim Việt Anh Đỗ Quang Bính ii LỜI CAM ĐOAN Chúng em xin cam đoan cơng trình nghiên cứu thực báo cáo thực riêng chúng em, hướng dẫn thầy Nguyễn Mạnh Thắng Mọi tham khảo từ tài liệu, cơng trình nghiên cứu liên quan nước quốc tế trích dẫn rõ ràng báo cáo Mọi chép không hợp lệ, vi phạm quy chế hay gian trá chúng em xin hoàn toàn chịu trách nhiệm chịu kỷ luật Nhà Trường Hà Nội, ngày tháng năm 2021 Nhóm sinh viên thực Kim Việt Anh Đỗ Quang Bính MỤC LỤC PHẦN I : 10 CUỘC TẤN CÔNG PHỔ BIẾN LÊN BLOCKCHAIN CHƯƠNG I : GIỚI THIỆU CÔNG NGHỆ BLOCKCHAIN 1.1 Khái niệm 1.2 Nền tảng lí thuyết 1.2.1 Hàm Băm 1.2.2 Mạng ngang hàng 1.3 Các kĩ thuật .3 1.3.1 Cơ chế đồng thuận phi tập trung 1.3.2 Tính tốn tin cậy 1.3.3 Bằng chứng công việc – Proof of Work (PoW) 1.3.4 Bằng chứng cổ phần – Proof of Stake (PoS) 1.4 Ứng dụng điển hình BlockChain 1.4.1 Ứng dụng tiền số 1.4.2 Ứng dụng hợp đồng thông minh CHƯƠNG II: CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN 2.1 Tấn công dựa mạng ngang hàng 2.1.1 Tấn công che khuất 2.1.2 Tấn công Sybil 2.2 Tấn công dựa đồng thuận & dựa sổ 2.3 Tấn công dựa Hợp đồng thông minh 12 2.5 Tấn cơng dựa ví tiền 13 PHẦN II : KHÁM PHÁ BỀ MẶT TẤN CÔNG CỦA BLOCKCHAIN 13 CHƯƠNG I GIỚI THIỆU 14 CHƯƠNG II ĐỘNG LỰC VÀ ĐỐI TƯỢNG MỤC TIÊU 19 CHƯƠNG III TỔNG QUAN VỀ BLOCKCHAIN .21 3.1 Thuật toán đồng thuận 21 3.2 Cấu trúc chuỗi khối .23 CHƯƠNG IV CÁC TẤN CÔNG CẤU TRÚC BLOCKCHAIN 25 4.1 Blockchain Forks .25 4.2 Khối cũ khối mồ côi 26 4.3 Các lỗ hổng Cơ chế Đồng thuận .29 4.4 Chống lại công cấu trúc chuỗi khối .31 CHƯƠNG V HỆ THỐNG PEER-TO-PEER CỦA BLOCKCHAIN 32 5.1 Khai thác ích kỷ 32 5.2 Cuộc công đa số 33 5.3 Tấn công mạng 36 1) Tấn công DNS 36 5.4 Các công từ chối dịch vụ phân tán .40 5.5 Chặn công khấu trừ .42 5.6 Sự chậm trễ đồng thuận .44 5.7 Tấn công Timejacking 45 5.8 Chống lại công ngang hàng 45 CHƯƠNG VI CÁC TẤN CÔNG HƯỚNG ỨNG DỤNG 47 6.1 Nhập ẩn danh Blockchain 48 6.2 Chi tiêu gấp đôi 49 6.3 Cryptojacking .49 6.4 Kẻ trộm ví 51 6.5 Các công hợp đồng thông minh 52 6.6 Phát lại công 53 6.7 Chống lại công theo hướng ứng dụng 54 CHƯƠNG VII CÔNG VIỆC LIÊN QUAN .55 7.1 Các công cấu trúc chuỗi khối .56 7.2 Hệ thống ngang hàng 57 7.3 Các công ứng dụng Blockchain 57 CHƯƠNG VIII THẢO LUẬN VÀ HƯỚNG DẪN MỞ .58 8.1 Bài học .59 8.2 Thử thách mở .60 CHƯƠNG IX KẾT LUẬN 60 LỜI MỞ ĐẦU Internet xuất không phục vụ cho việc gửi email hay tải phần mềm mà cịn động lực để phát triển kinh tế toàn cầu Trong thực tế, Internet trở thành trình điều khiển kinh tế Sự xuất Internet mạng cục giúp cho việc trao đổi thơng tin trở nên nhanh chóng, dễ dàng Email cho phép nhận hay gửi thư máy tính mình, E-business cho phép thực giao dịch, buôn bán mạng,… Cũng giống Internet, Blockchain xuất phát trào lưu với đồng tiền ảo Bitcoin Sự phát triển Internet đồng hành với tổn thất sau công mạng, gây ảnh hưởng lớn đến kinh tế xã hội Theo khảo sát hãng phân tích Grant Thornton, khoản tiền mà doanh nghiệp vào tay tin tặc Châu Á-Thái Bình Dương lên tới 81,3 tỉ la vịng 12 tháng (tính đến cuối tháng 9/2015) Mức tổn thất từ đợt công mạng châu Á nhiều Bắc Mỹ tới 20 tỉ USD EU với số tương tự, chiếm đến 25% tổng mức tổn thất giới (315 tỉ USD) Tại Việt Nam xảy tình trạng an tồn với tài khoản gửi ngân hàng, điển vụ cơng vào Vietcombank.[10] Tháng 2/2016, thông tin việc Ngân hàng Trung ương Bangladesh bị tin tặc đánh cắp 101 triệu USD gây chấn động giới học cho tổ chức Sự cố xảy cho Ngân hàng nước sử dụng b ộ định tuyến cũ giá 10 USD mà khơng có hệ thống tường lửa Số tiền tổn thất vụ lên đến tỷ USD tin tặc không viết sai lỗi tả.[10] Từ rủi ro từ an ninh mạng nên tổ chức tài cần cơng nghệ mới, ví dụ tảng đồng tiền số Bitcoin, Blockchain, kì vọng khơng nhằm cắt giảm chi phí ngân hàng mà cịn đảm bảo tính an tồn xa chí cách mạng hóa giải pháp bảo mật Báo cáo môn học “Các công lên Blockchain ” cung cấp cách nhìn tổng quan cơng nghệ Blockchain, Đồng thời báo cáo mô cơng lên Blockchain, giúp cho người phịng tránh tối thiếu rủi ro gặp phải Nội dung báo cáo gồm phần : Phần I : 10 công phổ biến lên Blockchain Phần II : Khám phá bề mặt công Blockchain PHẦN I : 10 CUỘC TẤN CÔNG PHỔ BIẾN LÊN BLOCKCHAIN CHƯƠNG I : GIỚI THIỆU CÔNG NGHỆ BLOCKCHAIN 1.1 Khái niệm Blockchain (chuỗi khối), tên ban đầu block chain sở liệu phân cấp lưu trữ thông tin khối thông tin liên kết với mã hóa mở rộng theo thời gian Mỗi khối thông tin chứa thông tin thời gian khởi tạo liên kết tới khối trước đó, kèm theo thơng tin liệu giao dịch Blockchain thiết kế để chống lại việc thay đổi liệu: Một liệu cập nhật mạng khó thay đổi Nếu phần hệ thống blockchain sụp đổ, máy tính nút khác tiếp tục hoạt động để bảo vệ thông tin 1.2 Nền tảng lí thuyết 1.2.1 Hàm Băm 1.2.1.1 Khái niệm Hàm băm (hash function) thuật toán dùng để ánh xạ liệu có kích thước sang giá trị “băm” có kích thước cố định, giá trị băm cịn gọi “đại diện thơng điệp” hay “đại diện tin” Hàm băm dùng để chuyển đổi từ thông tin sang đoạn mã Bất kỳ nỗ lực gian lận để thay đổi phần blockchain bị phát giá trị băm khơng phù hợp với thông tin cũ blockchain Bằng cách này, ngành khoa học bảo mật thông tin (cần thiết cho việc mã hóa thơng tin mua sắm trực tuyến, ngân hàng) trở thành công cụ hiệu để giao dịch mở 1.2.1.2 Đặc tính hàm băm Hàm băm h hàm chiều (One-way Hash) với đặc tính sau :  Với thơng điệp đầu vào (bản tin gốc) x, thu giá trị z = h(x)  Nếu liệu tin x bị thay đổi hay bị xóa để thành tin x’, giá trị băm h(x’) ≠ h(x) Cho dù thay đổi nhỏ, ví dụ thay đổi bit liệu tin gốc x, giá trị băm h(x) thay đổi Điều có nghĩa hai thơng điệp khác nhau, giá trị băm chúng khác  Nội dung tin gốc “khó” thể suy từ giá trị hàm băm Nghĩa với thơng điệp x dễ tính z = h(x), lại khó tính ngược lại x biết giá trị băm h(x) kể biết hàm băm h) 1.2.2 Mạng ngang hàng 1.2.2.1 Khái niệm mạng ngang hàng Mạng ngang hàng hay Peer to Peer (P2P) hệ thống máy tính kết nối với thông qua Internet, chia sẻ liệu mà không cần máy chủ trung tâm, tất máy tham gia bình đẳng gọi peer, nút mạng đóng vai trị đồng thời máy khách máy chủ máy khác mạng 1.2.2.2 Vai trò P2P Blockchain Cấu trúc mạng ngang hàng (P2P) Blockchain yếu tố giúp cho việc giao dịch loại tiền điện tử không cần phải thông qua bên trung gian Vì vậy, khơng có ngân hàng máy chủ trung tâm kiểm sốt giao dịch Thay vào sử dụng sổ gọi Blockchain để ghi lại công khai tất giao dịch Bên cạnh đó, nút đảm nhận vai trị khác Ví dụ, nút đầy đủ (full node) giúp trì bảo mật mạng Điều thực thông qua việc xác minh giao dịch theo quy tắc đồng thuận 1.3 Các kĩ thuật Cơng nghệ blockchain tương đồng với sở liệu, khác việc tương tác với sở liệu Để hiểu blockchain, cần nắm năm định nghĩa sau: chuỗi khối (blockchain), chế đồng thuận phân tán đồng đẳng (Distributed), tính tốn tin cậy (trusted computing), hợp đồng thông minh (smart contracts) chứng cơng việc (proof of work) Mơ hình tính toán tảng việc tạo ứng dụng phân tán 1.3.1 Cơ chế đồng thuận phi tập trung Cơ chế ngược lại với mô hình truyền thống – sở liệu tập chung dùng để quản lý xác thực giao dịch Mơ hình phi tập chung đặt tin tưởng vào nút (node) mạng ảo, cho phép nút lưu trữ giao dịch khối (block) Các block ghép nối với tạo nên chuỗi khối(blockchain) Cấu trúc block mô tả hình 1.3 Mỗi block Blockchain bao gồm thành phần sau:  Index (Block #): Thứ tự block (block gốc có thứ tự 0)  Hash: Giá trị băm block  Previous Hash: Giá trị băm block trước  Timestamp: Thời gian tạo block  Data: Thông tin lưu trữ block  Nonce: Giá trị biến thiên để tìm giá trị băm thỏa mãn yêu cầu blockchain Giá trị băm (Hash) băm tồn thơng tin cần thiết timestamp, previous hash, index, data, nonce Khi có block thêm vào, block có giá trị “Previous Hash” giá trị băm block thêm trước Blockchain tìm kiếm block thêm vào gần để lấy giá trị index previous hash Bằng cách lưu trữ liệu tất nút mình, mạng blockchain loại bỏ rủi ro kèm với liệu tổ chức lưu trữ tập trung Trong mạng khơng có điểm tập chung dễ bị tổn thương cho hệ thống, khơng có điểm trung tâm làm cho hệ thống dừng hoạt động (central point of failure) Bất kỳ nút mạng dừng hoạt động không ảnh hưởng đến vận hành hệ thống 1.3.2 Tính tốn tin cậy Mỗi nút mạng có lưu trữ toàn blockchain, chất lượng liệu phụ thuộc vào đồng liên tục theo thời gian nút Các nút mạng có độ tin cậy nhau, khơng có nút đáng tin cậy nút 1.3.3 Bằng chứng công việc – Proof of Work (PoW) Bằng chứng công việc (proof of work) mạng blockchain hiểu thử thách cho nút mạng Cụ thể nút cần tìm block blockchain cách tìm giá trị băm thỏa mãn điều kiện cho trước 1.3.4 Bằng chứng cổ phần – Proof of Stake (PoS) Thuật toán đồng thuận PoS tạo vào năm 2011 PoS giải pháp thay cho PoW Các giao thức chứng cổ phần loại chế đồng thuận vol 59, no 11, pp 15–17, 2016 [Online] Available: http: //doi.acm.org/10.1145/2994581 [44] X Li, P Jiang, T Chen, X Luo, and Q Wen, “A survey on the security of blockchain systems,” CoRR, vol abs/1802.06993, 2018 [Online] Available: http://arxiv.org/abs/1802.06993 [45] I.-C Lin and T.-C Liao, “A survey of blockchain security issues and challenges.” IJ Network Security, vol 19, no 5, pp 653–659, 2017 [46] N Atzei, M Bartoletti, and T Cimoli, “A survey of attacks on ethereum smart contracts sok,” in Proceedings of the 6th International Conference on Principles of Security and Trust Volume 10204, 2017, pp 164–186 [Online] Available: https: //doi.org/10.1007/978-3-662-54455-6_8 [47] M C K Khalilov and A Levi, “A survey on anonymity and privacy in bitcoin-like digital cash systems,” IEEE Communications Surveys and Tutorials, vol 20, no 3, pp 2543–2585, 2018 [Online] Available: https://doi.org/10.1109/COMST.2018.2818623 [48] D Siegel, “Understanding The DAO Attack,” https://www.coindesk com/understanding-dao-hack-journalists/ [49] C Baldwin, “Bitcoin worth 72 million stolen from bitfinex exchange in Hong Kong,” http://reut.rs/2gc7iQ9, Aug 2016 [50] F Memoria, “700 million stuck in 115,000 unconfirmed bitcoin transactions,” Nov 2017 [Online] Available: https://www.cryptocoinsnews com/700-million-stuck-115000-unconfirmed-bitcoin-transactions/ [51] R McMillan, “The inside story of mt gox, bitcoin’s 460 million usd disaster,” 2014 [Online] Available: https://www.wired.com/2014/03/ bitcoin-exchange/ [52] B Community, “The 51% attack,” October 2017 [Online] Available: https://learncryptography.com/cryptocurrency/51-attack [53] C Pérez-Solà, S Delgado-Segura, G Navarro-Arribas, and J Herrera-Joancomartí, “Double-spending prevention for bitcoin zero-confirmation transactions,” IACR Cryptology ePrint Archive, vol 2017, p 394, 2017 [Online] Available: http://eprint.iacr.org/2017/394 [54] G O Karame, E Androulaki, and S Capkun, “Double-spending fast payments in bitcoin,” in Proceedings of the 19th ACM Conference on Computer and Communications Security (CCS), Raleigh, NC, Oct 2012, pp 906–917 [Online] Available: http: //doi.acm.org/10.1145/2382196.2382292 [55] M Pilkington, “Blockchain technology: principles and applications,” Research handbook on digital transformations, p 225, 2016 [56] A Dmitrienko, D Noack, and M Yung, “Secure wallet-assisted offline bitcoin payments with double-spender revocation,” in Proceedings of Asia Conference on Computer and Communications Security (ASIACCS), Abu Dhabi, United Arab Emirates, Apr 2017, pp 520– 531 [Online] Available: http://doi.acm.org/10.1145/3052973.3052980 [57] M Conti, S K E, C Lal, and S Ruj, “A survey on security and privacy issues of bitcoin,” CoRR, vol abs/1706.00916, 2017 [Online] Available: http://arxiv.org/abs/1706.00916 [58] T T A Dinh, J Wang, G Chen, R Liu, B C Ooi, and K Tan, “BLOCKBENCH: A framework for analyzing private blockchains,” in International Conference on Management of Data, SIGMOD Conference, Chicago, IL, USA, May 2017, pp 1085–1100 [Online] Available: https://doi.org/10.1145/3035918.3064033 [59] G Baralla, S Ibba, M Marchesi, R Tonelli, and S Missineo, “A blockchain based system to ensure transparency and reliability in food supply chain,” in International Workshops on Parallel Processing, Turin, Italy, Aug 2018, pp 379–391 [Online] Available: https://doi.org/10.1007/978-3-030-10549-5_30 [60] A Ahmad, M Saad, M Bassiouni, and A Mohaisen, “Towards blockchain-driven, secure and transparent audit logs,” in International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services, MobiQuitous, New York City,USA, Nov 2018, pp 443–448 [Online] Available: https://doi.org/10.1145/3286978.3286985 [61] N Atzei, M Bartoletti, and T Cimoli, “A survey of attacks on ethereum smart contracts sok,” in Proceedings of the 6th International Conference on Principles of Security and Trust - Volume 10204 New York, NY, USA: Springer-Verlag New York, Inc., 2017, pp 164–186 [Online] Available: https://doi.org/10.1007/978-3-662-54455-6_8 [62] A Ouaddah, A A E Kalam, and A A Ouahman, “Fairaccess: a new blockchain-based access control framework for the internet of things,” Security and Communication Networks, vol 9, no 18, pp 5943–5964, 2016 [Online] Available: https://doi.org/10.1002/sec.1748 [63] K Christidis and M Devetsikiotis, “Blockchains and smart contracts for the internet of things,” IEEE Access, vol 4, pp 2292–2303, 2016 [Online] Available: https://doi.org/10.1109/ACCESS.2016.2566339 [64] A Miller, I Bentov, R Kumaresan, and P McCorry, “Sprites: Payment channels that go faster than lightning,” CoRR, vol abs/1702.05812, 2017 [Online] Available: http://arxiv.org/abs/1702.05812 [65] J Lind, O Naor, I Eyal, F Kelbert, P R Pietzuch, and E G Sirer, “Teechain: Reducing storage costs on the blockchain with offline payment channels,” in Proceedings of the 11th ACM International Systems and Storage Conference, (SYSTOR) HAIFA, Israel, Jun 2018, p 125 [Online] Available: http://doi.acm.org/10.1145/3211890.3211904 [66] L Lundbaek, A C D’Iddio, and M Huth, “Optimizing governed blockchains for financial process authentications,” CoRR, vol abs/1612.00407, 2016 [Online] Available: https://goo.gl/DwDEkW [67] M Minaei, P Moreno-Sanchez, and A Kate, “R3C3: cryptographically secure censorship resistant rendezvous using cryptocurrencies,” IACR Cryptology ePrint Archive, vol 2018, p 454, 2018 [Online] Available: https://eprint.iacr.org/2018/454 [68] G Bissias, B N Levine, A P Ozisik, G Andresen, and A Houmansadr, “An analysis of attacks on blockchain consensus,” CoRR, vol abs/1610.07985, 2016 [Online] Available: http://arxiv org/abs/1610.07985 [69] S Goldberg and E Heilman, “Technical perspective: The rewards of selfish mining,” Commun ACM, vol 61, no 7, p 94, 2018 [Online] Available: https://doi.org/10.1145/3213006 [70] F Ritz and A Zugenmaier, “The impact of uncle rewards on selfish mining in ethereum,” in IEEE European Symposium on Security and Privacy Workshops,EuroS&P W, London, United Kingdom IEEE, Apr 2018, pp 50–57 [Online] Available: https://doi.org/10.1109/EuroSPW.2018.00013 [71] S Bano, A Sonnino, M Al-Bassam, S Azouvi, P McCorry, S Meiklejohn, and G Danezis, “Consensus in the age of blockchains,” CoRR, vol abs/1711.03936, 2017 [Online] Available: http://arxiv.org/abs/1711.03936 [72] M Bellare and P Rogaway, “Random oracles are practical: A paradigm for designing efficient protocols,” in Proceedings of the 1st ACM Conference on Computer and Communications Security, Fairfax, Virginia, USA, Nov 1993, pp 62–73 [Online] Available: http://doi.acm.org/10.1145/168588.168596 [73] A Juels and J G Brainard, “Client puzzles: A cryptographic countermeasure against connection depletion attacks,” in Proceedings of the Network and Distributed System Security Symposium, (NDSS), San Diego, California, USA, 1999 [Online] Available: http: //www.isoc.org/isoc/conferences/ndss/99/proceedings/papers/juels.pdf28 [74] A Castor, “A short guide to Blockchain consensus protocols,” May 2017 [Online] Available: https://goo.gl/kdR2r4 [75] M Saad and A Mohaisen, “Towards characterizing blockchain-based cryptocurrencies for highly-accurate predictions,” in IEEE Conference on Computer Communications Workshops, INFOCOM Workshops, Honolulu, HI, USA IEEE, April 2018, pp 704–709 [Online] Available: https://doi.org/10.1109/INFCOMW.2018.8406859 [76] D Fullmer and A S Morse, “Analysis of difficulty control in bitcoin and proof-of-work blockchains,” CoRR, vol abs/1812.10792, 2018 [Online] Available: http://arxiv.org/abs/1812.10792 [77] M Bartoletti, S Lande, and A S Podda, “A proof-of-stake protocol for consensus on bitcoin subchains,” in In Financial Cryptography and Data Security - FC Workshops, Sliema, Malta, Apr 2017, pp 568–584 [Online] Available: https://doi.org/10.1007/978-3-319-70278-0_36 [78] W Y M M Thin, N Dong, G Bai, and J S Dong, “Formal analysis of a proof-of-stake blockchain,” in 23rd International Conference on Engineering of Complex Computer Systems, ICECCS 2018, Melbourne, Australia, December 12-14, 2018 IEEE, 2018, pp 197–200 [Online] Available: https://doi.org/10.1109/ICECCS2018.2018.00031 [79] G Gui, A Hortaỗsu, and J Tudon, “A memo on the proof-of-stake mechanism,” CoRR, vol abs/1807.09626, 2018 [Online] Available: http://arxiv.org/abs/1807.09626 [80] T Duong, A Chepurnoy, L Fan, and H Zhou, “Twinscoin: A cryptocurrency via proof-of-work and proof-of-stake,” in Proceedings of the 2nd ACM Workshop on Blockchains, Cryptocurrencies, and Contracts, BCC@AsiaCCS 2018, Incheon, Republic of Korea, June 4, 2018, S V Lokam, S Ruj, and K Sakurai, Eds ACM, 2018, pp 1–13 [Online] Available: https://doi.org/10.1145/3205230.3205233 [81] S D Angelis, L Aniello, R Baldoni, F Lombardi, A Margheri, and V Sassone, “PBFT vs proof-of-authority: Applying the CAP theorem to permissioned blockchain,” in Proceedings of the Second Italian Conference on Cyber Security, Milan, Italy, February 6th - to - 9th, 2018., ser CEUR Workshop Proceedings, E Ferrari, M Baldi, and R Baldoni, Eds., vol 2058 CEUR-WS.org, 2018 [Online] Available: http://ceur-ws.org/Vol-2058/paper-06.pdf [82] H Sukhwani, J M Martínez, X Chang, K S Trivedi, and A Rindos, “Performance modeling of PBFT consensus process for permissioned blockchain network (hyperledger fabric),” in 36th IEEE Symposium on Reliable Distributed Systems, SRDS 2017, Hong Kong, Hong Kong, September 26-29, 2017 IEEE Computer Society, 2017, pp 253–255 [Online] Available: https://doi.org/10.1109/SRDS.2017.36 [83] S Kim, Y Kwon, and S Cho, “A survey of scalability solutions on blockchain,” in International Conference on Information and Communication Technology Convergence, ICTC 2018, Jeju Island, Korea (South) IEEE, Oct 2018, pp 1204–1207 [Online] Available: https://doi.org/10.1109/ICTC.2018.8539529 [84] A Chauhan, O P Malviya, M Verma, and T S Mor, “Blockchain and scalability,” in International Conference on Software Quality, Reliability and Security Companion, QRS Companion, Lisbon, Portugal IEEE, July 2018, pp 122–128 [Online] Available: https://doi.org/10.1109/QRS-C.2018.00034 [85] J A Garay and A Kiayias, “Sok: A consensus taxonomy in the blockchain era,” IACR Cryptology ePrint Archive, vol 2018, p 754, 2018 [Online] Available: https://eprint.iacr.org/2018/754 [86] C Cachin and M Vukolic, “Blockchain consensus protocols in the wild (keynote talk),” in International Symposium on Distributed Computing, DISC, Vienna, Austria, Oct 2017, pp 1:1–1:16 [Online] Available: https://doi.org/10.4230/LIPIcs.DISC.2017.1 [87] O Konashevych and M Poblet, “Is blockchain hashing an effective method for electronic governance?” in Annual Conference on Legal Knowledge and Information Systems Annual Conference, Groningen, The Netherlands, ser Frontiers in Artificial Intelligence and Applications, M Palmirani, Ed., vol 313 IOS Press, Dec 2018, pp 195–199 [Online] Available: https://doi.org/10.3233/ 978-1-61499-935-5-195 [88] F Chen, Z Liu, Y Long, Z Liu, and N Ding, “Secure scheme against compromised hash in proof-of-work blockchain,” in International Conference on Network and System Security, Hong Kong, China, ser Lecture Notes in Computer Science, M H Au, S Yiu, J Li, X Luo, C Wang, A Castiglione, and K Kluczniak, Eds., vol 11058 Springer, Aug 2018, pp 1–15 [Online] Available: https://doi.org/10.1007/978-3-030-02744-5_1 [89] Y Kwon, D Kim, Y Son, E Vasserman, and Y Kim, “Be selfish and avoid dilemmas: Fork after withholding (faw) attacks on bitcoin,” in Proceeding of ACM CCS, Dallas, TX, Oct.–Nov 2017, pp 195–209 [Online] Available: http://doi.acm.org/10.1145/3133956.3134019 [90] M A Javarone and C S Wright, “From bitcoin to bitcoin cash: a network analysis,” in Proceedings of the 1st Workshop on Cryptocurrencies and Blockchains for Distributed Systems, CRYBLOCK@MobiSys, Munich, Germany, Jun 2018, pp 77–81 [Online] Available: https://goo.gl/AYJ68C [91] T Hanke, “Asicboost - A speedup for bitcoin mining,” CoRR, vol abs/1604.00575, 2016 [Online] Available: https://goo.gl/izrW1m [92] L A de la Porte, “The bitcoin transaction system,” Utrecht Netherlands, 2012 [93] “Bitcoin block explorer - Blockchain,” http://bit.ly/1srPhPs [94] B Community, “Difficulty in Bitcoin.” [Online] Available: https: //en.bitcoin.it/wiki/Difficulty [95] Greene, “A brief history of bitcoin mining hardware,” Feb 2018 [Online] Available: https://thenextweb.com/hardfork/2018/02/ 02/a-brief-history-of-bitcoin-mining-hardware/ [96] J Becker, D Breuker, T Heide, J Holler, H P Rauer, and R Böhme, “Can we afford integrity by proof-of-work? scenarios inspired by the bitcoin currency,” in The Economics of Information Security and Privacy, 2013, pp 135–156 [Online] Available: https://doi.org/10.1007/978-3-642-39498-0_7 [97] A de Vries, “Bitcoin’s growing energy problem,” Joule, vol 2, no 5, pp 801–805, 2018 [98] A Kang, “Bitcoin’s growing pains: Intermediation and the need for an effective loss allocation mechanism,” Mich Bus & Entrepreneurial L Rev., vol 6, p 263, 2016 [99] Digiconomist, “Bitcoin energy consumption index,” 2018 [Online] Available: https://digiconomist.net/bitcoin-energy-consumption [100] S King and S Nadal, “Ppcoin: Peer-to-peer crypto-currency with proof-of-stake,” self-published paper, August, vol 19, 2012 [101] P Gazi, A Kiayias, and A Russell, “Stake-bleeding attacks on proof-of-stake blockchains,” IACR Cryptology ePrint Archive, vol 5, p 248, 2018 [Online] Available: http://eprint.iacr.org/2018/248 [102] A Kiayias, I Konstantinou, A Russell, B David, and R Oliynykov, “A provably secure proof-of-stake blockchain protocol,” IACR Cryptology ePrint Archive, vol 2016, p 889, 2016 [Online] Available: http://eprint.iacr.org/2016/889 [103] P.-Y Chang, M.-S Hwang, and C.-C Yang, “A blockchain-based traceable certification system,” in International Conference on Security with Intelligent Computing and Big-data Springer, 2017, p 363 [104] Y Yang, “Linbft: Linear-communication byzantine fault tolerance for public blockchains,” CoRR, vol abs/1807.01829, 2018 [Online] Available: http://arxiv.org/abs/1807.01829 [105] Bitnodes, “Global bitcoin nodes distribution.” [Online] Available: https://bitnodes.earn.com/ [106] R Pass and E Shi, “Thunderella: Blockchains with optimistic instant confirmation,” in International Conference on the Theory and Applications of Cryptographic Techniques, Tel Aviv, Israel, ser Lecture Notes in Computer Science, J B Nielsen and V Rijmen, Eds., vol 10821 Springer, April 2018, pp 3–33 [Online] Available: https://doi.org/10.1007/978-3-319-78375-8_1 [107] T Rocket, “Snowflake to avalanche: A novel metastable consensus protocol family for cryptocurrencies,” 2018 [108] C Berger and H P Reiser, “Scaling byzantine consensus: A broad analysis,” in Workshop on Scalable and Resilient Infrastructures for Distributed Ledgers, Rennes, France ACM, Dec 2018, pp 13–18 [Online] Available: https://doi.org/10.1145/3284764.3284767 [109] Y Velner, J Teutsch, and L Luu, “Smart contracts make bitcoin mining pools vulnerable,” in Financial Cryptography and Data Security Sliema, Malta, April 2017, pp 298–316 [Online] Available: https://doi.org/10.1007/978-3-319-70278-0_19 [110] I Eyal and E G Sirer, “Majority is not enough: Bitcoin mining is vulnerable,” in Financial Cryptography and Data Security Springer, 2014, pp 436–454 [111] C Grunspan and R Pérez-Marco, “On profitability of selfish mining,” CoRR, vol abs/1805.08281, 2018 [Online] Available: http://arxiv.org/abs/1805.08281 [112] K Nayak, S Kumar, A Miller, and E Shi, “Stubborn mining: Generalizing selfish mining and combining with an eclipse attack,” in IEEE European Symposium on Security and Privacy, EuroS&P 2016, Saarbrücken, Germany, March 21-24, 2016, 2016, pp 305–320 [Online] Available: https://doi.org/10.1109/EuroSP.2016.32 [113] “Thetangle.org - iota tangle explorer and statistics.” [Online] Available: https://thetangle.org/ [114] L Bahack, “Theoretical bitcoin attacks with less than half of the computational power (draft),” arXiv preprint arXiv:1312.7013, 2013 [115] Nicehash, “Largest crypto-mining marketplace.” [Online] Available: https://www.nicehash.com/ [116] B Community, “Pow 51% attack cost.” [Online] Available: https://www.crypto51.app/ [117] J Roberts, “Bitcoin spinoff hacked in rare ’51% attack’.” [Online] Available: http://fortune.com/2018/05/29/bitcoin-gold-hack/29 [118] A R Kang, J Spaulding, and A Mohaisen, “Domain name system security and privacy: Old problems and new challenges,” CoRR, 2016 [Online] Available: http://arxiv.org/abs/1606.07080 [119] L Gao, “On inferring autonomous system relationships in the internet,” IEEE/ACM Trans Netw., vol 9, no 6, pp 733–745, 2001 [Online] Available: https://doi.org/10.1109/90.974527 [120] M Kumar and S Kumar, “Improving routing in large networks inside autonomous system,” Int J Systems Assurance Engineering and Management, vol 5, no 3, pp 383–390, 2014 [Online] Available: https://doi.org/10.1007/s13198-013-0179-0 [121] A Greenberg, “Hacker redirects traffic from 19 internet providers to steal bitcoins,” Jun 2017 [Online] Available: https://www.wired.com/ 2014/08/isp-bitcoin-theft/ [122] E Heilman, A Kendler, A Zohar, and S Goldberg, “Eclipse attacks on bitcoin’s peer-to-peer network,” in USENIX Security Symposium, Washington, D.C., USA, Aug 2015, pp 129–144 [Online] Available: https://www.usenix.org/conference/ usenixsecurity15/technical-sessions/presentation/heilman [123] A Wang, A Mohaisen, and S Chen, “An adversary-centric behavior modeling of ddos attacks,” in 37th IEEE International Conference on Distributed Computing Systems, (ICDCS), Atlanta, GA, USA, Jun 2017, pp 1126–1136 [Online] Available: https: //doi.org/10.1109/ICDCS.2017.213 [124] M Vasek, M Thornton, and T Moore, “Empirical analysis of denialofservice attacks in the bitcoin ecosystem,” in Financial Cryptography and Data Security Springer, 2014, pp 57–71 [125] P Muncaster, “World’s largest bitcoin exchange bitfinex crippled by DDoS,” http://bit.ly/2kqo6HU, Jun 2017 [126] C Cimpanu, “Bitcoin trader hit by "severe DDoS attack" as bitcoin price nears all-time high,” http://bit.ly/2lA5iT6, Feb 2017 [127] Jeffrey Wilcke, “The ethereum network is currently undergoing a DoS attack,” http://bit.ly/2cwlB0D, Oct 2016 [128] Vitalik Buterin, “Ethereum responds to recent DDoS attack,” http://bit ly/2gcrn9d, Sep 2016 [129] C Mempool, “Report: Bitcoin (btc) mempool shows backlogged transactions, increased fees if so?” Jun 2018 [Online] Available: https://goo.gl/LsU6Hq [130] M Castro and B Liskov, “Practical byzantine fault tolerance and proactive recovery,” ACM Trans Comput Syst., vol 20, no 4, pp 398– 461, 2002 [Online] Available: https://doi.org/10.1145/571637.571640 [131] D K Tosh, S Shetty, X Liang, C A Kamhoua, K A Kwiat, and L Njilla, “Security implications of Blockchain cloud with analysis of block withholding attack,” in Proceedings of the 17th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing IEEE Press, 2017, pp 458–467 [132] Mark, “The finney attack,” Oct 2017 [Online] Available: https: //bitcoincoreacademy.com/the-finney-attack/ [133] S Exchange, “What is a finney attack?” [Online] Available: https: //bitcoin.stackexchange.com/questions/4942/what-is-a-finney-attack [134] L Luu, R Saha, I Parameshwaran, P Saxena, and A Hobor, “On power splitting games in distributed computation: The case of bitcoin pooled mining,” in IEEE 28th Computer Security Foundations Symposium, CSF 2015, Verona, Italy, 13-17 July, 2015, 2015, pp 397–411 [Online] Available: https://doi.org/10.1109/CSF.2015.34 [135] S Exchange, “What is a block withholding attack?” [Online] Available: https://goo.gl/ccAsAi [136] A Gervais, H Ritzdorf, G O Karame, and S Capkun, “Tampering with the delivery of blocks and transactions in bitcoin,” in ACM SIGSAC Conference on Computer and Communications Security, Denver, CO, USA, Oct 2015, pp 692–705 [Online] Available: http://doi.acm.org/10.1145/2810103.2813655 [137] M Castro and B Liskov, “Practical byzantine fault tolerance,” in USENIX Symposium on Operating Systems Design and Implementation (OSDI), New Orleans, Louisiana, USA, M I Seltzer and P J Leach, Eds USENIX Association, Feb 1999, pp 173–186 [Online] Available: https://dl.acm.org/citation.cfm?id=296824 [138] H Xu, Y Long, Z Liu, Z Liu, and D Gu, “Dynamic practical byzantine fault tolerance,” in IEEE Conference on Communications and Network Security, CNS, Beijing, China IEEE, May 2018, pp 1–8 [Online] Available: https://doi.org/10.1109/CNS.2018.8433150 [139] A Sapirshtein, Y Sompolinsky, and A Zohar, “Optimal selfish mining strategies in bitcoin,” in Financial Cryptography and Data Security Springer, 2016, pp 515–532 [140] E Heilman, “One weird trick to stop selfish miners: Fresh bitcoins, a solution for the honest miner,” in Financial Cryptography and Data Security Springer, 2014, pp 161–162 [141] N T Courtois and L Bahack, “On subversive miner strategies and block withholding attack in bitcoin digital currency,” arXiv preprint arXiv:1402.1718, 2014 [142] S Solat and M Potop-Butucaru, “Zeroblock: Preventing selfish mining in bitcoin.” arXiv preprint arXiv:1605.02435, 2016 [143] A Miller, A E Kosba, J Katz, and E Shi, “Nonoutsourceable scratch-off puzzles to discourage bitcoin mining coalitions,” in ACM SIGSAC Conference on Computer and Communications Security, Denver, CO, USA, Oct 2015, pp 680–691 [Online] Available: http://doi.acm.org/10.1145/2810103.2813621 [144] M Saad, L Njilla, C Kamhoua, and A Mohaisen, “Countering selfish mining in blockchains,” CoRR, 2018 [Online] Available: https://www.cs.ucf.edu/~mohaisen/doc/cnc19bc.pdf [145] B Johnson, A Laszka, J Grossklags, M Vasek, and T Moore, “Gametheoretic analysis of DDoS attacks against bitcoin mining pools,” in Financial Cryptography and Data Security Springer, 2014, p 72 [146] J Göbel and A E Krzesinski, “Increased block size and bitcoin blockchain dynamics,” in 27th International Telecommunication Networks and Applications Conference, ITNAC Melbourne, Australia, Nov 2017, pp 1–6 [Online] Available: https://goo.gl/rz4zoB [147] P Silva, “Dnssec: The antidote to DNS cache poisoning and other dns attacks,” A F5 Networks, Inc Technical Brief, 2009 [148] T Peng, C Leckie, and K Ramamohanarao, “Survey of network-based defense mechanisms countering the DoS and DDoS problems,” ACM Computing Surveys (CSUR), vol 39, no 1, p 3, 2007 [149] J Etheridge and R Anton, “System and method for detecting and countering a network attack,” Sep 13, 2002, US Patent App 10/243,631 [150] S Bag, S Ruj, and K Sakurai, “Bitcoin block withholding attack: Analysis and mitigation,” IEEE Trans Information Forensics and Security, vol 12, no 8, pp 1967–1978, 2017 [Online] Available: https://doi.org/10.1109/TIFS.2016.2623588 [151] S Bag and K Sakurai, “Yet another note on block withholding attack on bitcoin mining pools,” in 19th International Conference on Information Security ISC, Honolulu, HI, USA, Sep 2016, pp 167–180 [Online] Available: https://doi.org/10.1007/978-3-319-45871-7_11 [152] O Schrijvers, J Bonneau, D Boneh, and T Roughgarden, “Incentive compatibility of bitcoin mining pool reward functions,” in 20th International Conference on Financial Cryptography and Data Security FC, Christ Church, Barbados, Feb 2016, pp 477–498 [Online] Available: https://doi.org/10.1007/978-3-662-54970-4_28 [153] M Rosenfeld, “Analysis of bitcoin pooled mining reward systems,” CoRR, 2011 [Online] Available: http://arxiv.org/abs/1112.4980 [154] G S Veronese, M Correia, A N Bessani, L C Lung, and P Veríssimo, “Efficient byzantine fault-tolerance,” IEEE Trans Computers, vol 62, no 1, pp 16–30, 2013 [Online] Available: https://doi.org/10.1109/TC.2011.221 [155] T Distler, C Cachin, and R Kapitza, “Resource-efficient byzantine fault tolerance,” IEEE Trans Computers, vol 65, no 9, pp 2807–2819, 2016 [Online] Available: https://doi.org/10.1109/TC.2015.2495213 [156] J Liu, W Li, G O Karame, and N Asokan, “Scalable byzantine consensus via hardware-assisted secret sharing,” IEEE Trans Computers, vol 68, no 1, pp 139–151, 2019 [Online] Available: https://doi.org/10.1109/TC.2018.2860009 [157] C Janze, “Are cryptocurrencies criminals best friends? examining the co-evolution of bitcoin and darknet markets,” in Americas Conference on Information Systems, AMCIS, Boston, USA, August 2017 [Online] Available: http://aisel.aisnet.org/amcis2017/ InformationSystems/Presentations/2 [158] R Stokes, “Virtual money laundering: the case of bitcoin and the linden dollar,” Information & Communications Technology Law, vol 21, no 3, pp 221–236, 2012 [Online] Available: https://doi.org/10.1080/13600834.2012.744225 [159] S Williams, “Bitcoin banned countries,” 2017, https://tinyurl.com/ y8r5gdhl [160] G O Karame, E Androulaki, M Roeschlin, A Gervais, and S Capkun, “Misbehavior in bitcoin: A study of double-spending and accountability,” ACM Trans Inf Syst Secur., vol 18, no 1, pp 2:1– 2:32, 2015 [Online] Available: http://doi.acm.org/10.1145/2732196 [161] M Nadeau, “What is cryptojacking? how to prevent, detect, and recover from it,” May 2018 [Online] Available: https://goo.gl/DdGq1i [162] R Li and C Kyle, “What is cryptojacking?” Jan 2018 [Online] Available: https://hackerbits.com/programming/what-is-cryptojacking/ [163] M Saad, A Khormali, and A Mohaisen, “End-to-end analysis of in-browser cryptojacking,” CoRR, vol abs/1809.02152, 2018 [Online] Available: http://arxiv.org/abs/1809.02152 [164] Coinhive, 2018 [Online] Available: https://coinhive.com/ [165] CryptoLoot, “Earn more from your visitors,” 2018 [Online] Available: https://crypto-loot.com/ [166] M Community, “Monero: Home,” 2018 [Online] Available: https://getmonero.org/30 [167] J Condliffe, “A cryptojacking attack hit thousands of websites, including government ones,” 2018 [Online] Available: https: //goo.gl/FPgTo9 [168] Google, “Google analytics and trends,” 2018 [Online] Available: https://goo.gl/9sSpGL [169] D Singh, “Cryptojacking attacks rose by 8,500% globally in 2017: report,” 2018 [Online] Available: https://goo.gl/qpGcZy [170] NCSC, “The cyber threat to uk business 2017-2018 report,” Apr 2018 [Online] Available: https://www.ncsc.gov.uk/cyberthreat [171] B Peterson, “Thieves stole potentially millions of dollars in bitcoin in a hacking attack on a cryptocurrency company,” Dec 2017 [Online] Available: https://goo.gl/znceAF [172] W Duggan, “The 12 biggest cryptocurrency hacks in history.” [Online] Available: https://www.benzinga.com/fintech/17/ 11/10824764/12-biggest-cryptocurrency-hacks-in-history [173] M Brengel and C Rossow, “Identifying key leakage of bitcoin users,” in International Symposium on Research in Attacks, Intrusions, and Defenses RAID, Heraklion, Crete, Greece, ser Lecture Notes in Computer Science, M Bailey, T Holz, M Stamatogiannakis, and S Ioannidis, Eds., vol 11050 Springer, Sept 2018, pp 623–643 [Online] Available: https://doi.org/10.1007/978-3-030-00470-5_29 [174] J Breitner and N Heninger, “Biased nonce sense: Lattice attacks against weak ecdsa signatures in cryptocurrencies,” Cryptology ePrint Archive, Report 2019/023, 2019, https://eprint.iacr.org/2019/023 [175] M Wohrer and U Zdun, “Smart contracts: security patterns in the ethereum ecosystem and solidity,” in 2018 International Workshop on Blockchain Oriented Software Engineering, IWBOSE@SANER, Campobasso, Italy, Mar 2018, pp 2–8 [Online] Available: https://doi.org/10.1109/IWBOSE.2018.8327565 [176] ConsenSys, “Consensys/smart-contract-best-practices.” [Online] Available: https://github.com/ConsenSys/smart-contract-best-practices/ blob/master/docs/known_attacks.md [177] A Hülsing, D Butin, S Gazdag, and A Mohaisen, “Xmss: extended hash-based signatures,” 2015 [Online] Available: https: //www.ietf.org/id/draft-irtf-cfrg-xmss-hash-based-signatures-10.txt [178] AntiMiner, “Anti miner - no coin minerblock,” 2018 [Online] Available: https://goo.gl/BiwzUU [179] CoinMiner, “Coin miner block,” 2018 [Online] Available: https: //goo.gl/MWPNv4 [180] AdGuard, “Adguard adblocker,” 2018 [Online] Available: https: //goo.gl/AXg186 [181] C Decker, “cdecker/btcresearch,” Jan 2018 [Online] Available: https://github.com/cdecker/btcresearch [182] B Scott, “Bitcoin academic research.” [Online] Available: https://docs.google.com/spreadsheets/d/ 1VaWhbAj7hWNdiE73P-W-wrl5a0WNgzjofmZXe0Rh5sg/edit#gid=0 [183] X Li, P Jiang, T Chen, X Luo, and Q Wen, “A survey on the security of blockchain systems,” CoRR, vol abs/1802.06993, 2018 [Online] Available: http://arxiv.org/abs/1802.06993 [184] T Salman, M Zolanvari, A Erbad, R Jain, and M Samaka, “Security services using blockchains: A state of the art survey,” CoRR, vol abs/1810.08735, 2018 [Online] Available: http://arxiv.org/abs/1810 08735 [185] L Anderson, R Holz, A Ponomarev, P Rimba, and I Weber, “New kids on the block: an analysis of modern blockchains,” CoRR, vol abs/1606.06530, 2016 [Online] Available: http://arxiv.org/abs/1606 06530 [186] G Kappos, H Yousaf, M Maller, and S Meiklejohn, “An empirical analysis of anonymity in zcash,” CoRR, vol abs/1805.03180, 2018 [Online] Available: http://arxiv.org/abs/1805.03180 [187] M Kiran and M Stanett, “Bitcoin risk analysis,” NEMODE Policy Paper, 2015 [Online] Available: http://hdl.handle.net/10454/10717 [188] J Moubarak, E Filiol, and M Chamoun, “On blockchain security and relevant attacks,” in IEEE Middle East and North Africa Communications Conference, MENACOMM, 2018, pp 1–6 [Online] Available: https://doi.org/10.1109/MENACOMM.2018.8371010 [189] M Carlsten, H A Kalodner, S M Weinberg, and A Narayanan, “On the instability of bitcoin without the block reward,” in Proceedings of the ACM Conference on Computer and Communications Security SIGSAC, Vienna, Austria, Oct 2016, pp 154–167 [Online] Available: http://doi.acm.org/10.1145/2976749.2978408 [190] L Kiffer, D Levin, and A Mislove, “Stick a fork in it: Analyzing the ethereum network partition,” in Proceedings of the 16th ACM Workshop on Hot Topics in Networks HotNets, Palo Alto, CA, USA, Nov 2017, pp 94–100 [Online] Available: http://doi.acm.org/10.1145/3152434.3152449 [191] D Bradbury, “The problem with bitcoin,” Computer Fraud & Security, vol 2013, no 11, pp 5–8, 2013 [192] I Eyal and E G Sirer, “How to disincentivize large bitcoin mining pools,” http://bit.ly/1srPhPs, June 2014 [193] M Rosenfeld, “Analysis of hashrate-based double spending,” CoRR, vol abs/1402.2009, 2014 [Online] Available: https://goo.gl/MREcpK [194] T Chen, X Li, Y Wang, J Chen, Z Li, X Luo, M H Au, and X Zhang, “An adaptive gas cost mechanism for ethereum to defend against under-priced dos attacks,” in 13th International Conference on Information Security Practice and Experience ISPEC, Melbourne, VIC, Australia, Dec 2017, pp 3–24 [Online] Available: https://doi.org/10.1007/978-3-319-72359-4_1 [195] L Luu, D Chu, H Olickel, P Saxena, and A Hobor, “Making smart contracts smarter,” in ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, E R Weippl, S Katzenbeisser, C Kruegel, A C Myers, and S Halevi, Eds ACM, Oct 2016, pp 254–269 [Online] Available: https: //doi.org/10.1145/2976749.2978309 [196] G C Fanti and P Viswanath, “Anonymity properties of the bitcoin P2P network,” CoRR, vol abs/1703.08761, 2017 [Online] Available: http://arxiv.org/abs/1703.08761 [197] J H Ziegeldorf, R Matzutt, M Henze, F Grossmann, and K Wehrle, “Secure and anonymous decentralized bitcoin mixing,” Future Generation Comp Syst., vol 80, pp 448–466, 2018 [Online] Available: https://doi.org/10.1016/j.future.2016.05.018 [198] T M Fernández-Caramés and P Fraga-Lamas, “A review on the use of blockchain for the internet of things,” IEEE Access, vol 6, pp 32 979–33 001, 2018 [Online] Available: https://doi.org/10.1109/ ACCESS.2018.2842685 [199] G Perboli, S Musso, and M Rosano, “Blockchain in logistics and supply chain: A lean approach for designing real-world use cases,” IEEE Access, vol 6, pp 62 018–62 028, 2018 [Online] Available: https://doi.org/10.1109/ACCESS.2018.2875782 [200] G Wood, “Ethereum: A secure decentralised generalised transaction ledger,” Ethereum Project Yellow Paper, vol 151, 2014 [201] K Lee, J I James, T G Ejeta, and H Kim, “Electronic voting service using Blockchain,” The Journal of Digital Forensics, Security and Law: JDFSL, vol 11, no 2, p 123, 2016 [202] P Noizat, “Blockchain electronic vote,” Handbook of Digital Currency: Bitcoin, Innovation, Financial Instruments, and Big Data, p 453, 2015 [203] T I Ron and S Attias, “The effect of Blockchain technology in the gaming regulatory environment.” Gaming Law Review, vol 21, no 6, pp 459–460, 2017 [204] G Karame, “On the security and scalability of bitcoin’s blockchain,” in ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, Oct 2016, pp 1861–1862 [Online] Available: https://doi.org/10.1145/2976749.2976756 [205] F Tschorsch and B Scheuermann, “Bitcoin and beyond: A technical survey on decentralized digital currencies,” IEEE Communications Surveys and Tutorials, vol 18, no 3, pp 2084–2123, 2016 [Online] Available: https://doi.org/10.1109/COMST.2016.2535718 [206] A Gervais, G O Karame, K Wüst, V Glykantzis, H Ritzdorf, and S Capkun, “On the security and performance of proof of work blockchains,” in ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, Oct 2016, pp 3–16 [Online] Available: https://doi.org/10.1145/2976749.2978341 [207] S Werman and A Zohar, “Avoiding deadlocks in payment channel networks,” in International Workshop on Data Privacy Management, Cryptocurrencies and Blockchain Technology DPM and CBT, Barcelona, Spain, Sept 2018, pp 175–187 [Online] Available: https://doi.org/10.1007/978-3-030-00305-0_13 [208] R Yu, G Xue, V T Kilari, D Yang, and J Tang, “Coinexpress: A fast payment routing mechanism in blockchain-based payment channel networks,” in International Conference on Computer Communication and Networks ICCCN, Hangzhou, China, Aug 2018, pp 1–9 [Online] Available: https://doi.org/10.1109/ICCCN.2018.8487351 ... I : 10 công phổ biến lên Blockchain Phần II : Khám phá bề mặt công Blockchain PHẦN I : 10 CUỘC TẤN CÔNG PHỔ BIẾN LÊN BLOCKCHAIN CHƯƠNG I : GIỚI THIỆU CÔNG NGHỆ BLOCKCHAIN 1.1 Khái niệm Blockchain. .. vv số ví dụ cách Hợp đồng thơng minh chi phối hoạt động kinh doanh đời sống người tương lai CHƯƠNG II: CÁC CUỘC TẤN CÔNG LÊN BLOCKCHAIN 2.1 Tấn công dựa mạng ngang hàng 2.1.1 Tấn công che khuất... tính an tồn xa chí cách mạng hóa giải pháp bảo mật Báo cáo môn học ? ?Các cơng lên Blockchain ” cung cấp cách nhìn tổng quan công nghệ Blockchain, Đồng thời báo cáo mô công lên Blockchain, giúp cho

Ngày đăng: 12/02/2022, 13:17

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w