서지주요정보
Network simulation tool for bitcoin mining pool attack = 비트코인 마이닝풀에 대한 각종 공격의 네트워크 시뮬레이션 도구 구현 및 환경 분석
서명 / 저자 Network simulation tool for bitcoin mining pool attack = 비트코인 마이닝풀에 대한 각종 공격의 네트워크 시뮬레이션 도구 구현 및 환경 분석 / Jaeyeong Choi.
발행사항 [대전 : 한국과학기술원, 2018].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8032025

소장위치/청구기호

학술문화관(문화관) 보존서고

MEE 18006

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

Nowadays, Bitcoin and other cryptocurrency increase their financial, and technical value. In decentralized network, a lot of miners are mining the cryptocurrency. In this paper, we focus on a mining pool, which is co-operation system of solo miners, and the distribution of mining pool and build network simulation framework for that. Since Bitcoin mining need massive computational resource, previous Bitcoin simulator also spends huge CPU/RAM resource to construct simulation network. However, we shows that we can change the simulation more efficient, and enable users to constitue various network topology easily and precisely. Moreover, we superinduce several attacker modules such as blockwithholding attacker or fork after withholding attacker. These attackers manipulate the vulnerability of a mining pool’s distribution system. For each attacker module, we validate the implementation of the module sources experimentally. Furthermore, we verify the theoretically calculated attacker’s unfair additi[o]nal reward in alternating sets of network environment.

비트코인을 위시한 여러 가지 암호 화폐들은 현 시대에 가장 중요하게 대두되는 이슈이다. 논문이 작성 되는 이 시기에도 암호 화폐들은 그 가치가 천정부지로 솟고 있으며, 개념적으로 분산화된 네트워크 상에서 수많은 마이너들에 의해 채굴되고 있다. 본 논문에서는 비트코인 상의 마이너들과 마이너들의 협업 시스템인 마이닝풀의 네트워크에 주목하 여, 이들을 실제와 최대한 가깝고 편리하게 시뮬레이션할 수 있는 네트워크 시뮬레이터 구조를 제시한다. 비트코인을 채굴하는 마이닝 작업은 컴퓨터 자원이 막대하게 사용되는 작업이기 때문에, 기존의 비트코인 클라이언트를 이용한 시뮬레이터들 역시 그 시뮬레이터 네트워크를 구성하는데 많은 자원이 소모되는 작 업이었다. 이번 연구를 통해 고안된 시뮬레이터들은 이러한 작업을 효율적으로 구성할 수 있음을 보이고, 다양하게 상정된 비트코인 네트워크들에 대해 쉽고 빠르게 시뮬레이션을 할 수 있도록 한다. 또한, 제작된 시뮬레이션 네트워크 환경 속에서 비트코인 네트워크와 마이닝풀들에 대해서 블럭 윗홀딩 공격, 포크 애프터 윗홀딩 공격과 같이 마이닝풀의 분배 시스템의 취약점을 이용한 여러 가지 공격들을 검증 한다. 각각의 공격들에 대해, 이론적으로 제시된 공격자의 추가적인 부당한 보상값을 실험적으로 확인하고, 특히 네트워크 환경을 바꾸어 가면서 결과값이 유효한지를 보인다.

서지기타정보

서지기타정보
청구기호 {MEE 18006
형태사항 iv, 19 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 최재영
지도교수의 영문표기 : Yongdae Kim
지도교수의 한글표기 : 김용대
학위논문 학위논문(석사) - 한국과학기술원 : 전기및전자공학부,
서지주기 Including references
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서