Тип работы:
Предмет:
Язык работы:


Тестирование и сравнительный анализ DLT решений

Работа №140346

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы28
Год сдачи2022
Стоимость4300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
11
Не подходит работа?

Узнай цену на написание


Введение 3
Постановка задачи 4
Обзор литературы 5
Глава 1. Теоретические сведения о DLT системах 6
1.1. Общие сведения о распределенных реестрах 6
1.2. CAP-теорема 7
1.3. Потенциальные уязвимости распределенных систем 8
1.3.1 Атака Сивиллы 8
1.3.2 Атака 51% 9
1.3.3 Атака Double spending 10
Глава 2. Обзор тестируемых DLT платформ 11
2.1. Hyperledger Sawtooth 11
2.2. BGX/DGT 11
2.3. Описание алгоритма PBFT 13
2.4. Описание алгоритма F-BFT 17
Глава 3. Тестирование 21
2.1. Методика тестирования 21
2.2. Тестовая среда 22
2.3. Результаты тестирования 23
Заключение 26
Список использованных источников 27

Консенсус - это процесс согласования данных в системе, участники которой не могут вполне доверять друг другу. Алгоритмы достижения консенсуса в среде с неизвестным числом неисправных узлов как правило требуют создания некоторого протокола голосования. Так, различают алгоритмы, базирующиеся на выборе лидера посредством “лотереи” (Nakamoto-style consensus), а также BFT (Byzantine fault tolerant) алгоритмы, базирующиеся на много раундовых голосованиях.
На данный момент существует множество алгоритмов консенсуса. Многие из них предполагают дополнительные издержки для участников (Proof-of-Work, Proof-of-Stake, Proof-of-Elapsed-Time и др.). Однако существует ряд алгоритмов, не накладывающих подобных ограничений. Как правило, эти алгоритмы базируются на решении задачи византийских генералов (Byzantine fault tolerance problem), наиболее известным из них является Practical Byzantine Fault Tolerance (PBFT).
В связи с существованием большого разнообразия функционально похожих систем, появляется необходимость, и, что не менее важно, возможность проведения тестирования и сравнения различных DLT платформ между собой в рамках некоторого круга задач, описываемых сценариями тестирования.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе работы была разработана методология тестирования однотипных, в смысле принципов функционирования используемых алгоритмов консенсуса, DLT решений. Разработка методологии включала в себя обзор рассматриваемых систем, формирование тестовых сценариев с учетом особенностей функционирования тестируемых платформ, вывод метрик разносторонне характеризующих эффективность работы системы.
В работе были рассмотрены различные алгоритмы консенсуса и их практические реализации, а также различные виды атак на консенсусы.
Было проведено тестирование двух схожих решений на основе BFT-базированного консенсуса и измерены метрики производительности в различных сценариях работы, на основе чего дана оценка применимости решений в различных типах систем.



1. Decentralised Finance: Defining the future of finance [Электронный
ресурс]: URL:
https://www.pwc. ch/en/insights/digital/defi-defining-the-future-of-finance .html (дата обращения: 16.04.2022)
2. Lamport L., Shostak R., Pease M. The Byzantine generals problem / ACM Transactions on Programming Languages and Systems, 1982. Vol. 4. №6.
3. Lamport, Leslie. Time, Clocks and the Ordering of Events in a Distributed System // Communications of the ACM : journal, 1978. Vol. 21, №7. P 558-565.
4. Castro M., Liskov B. Practical byzantine fault tolerance and proactive recovery // ACM Transactions on Computer Systems, 2002. Vol. 20, №4.
5. Dwork C.; Naor M. Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology. // CRYPTO'92: Lecture Notes in Computer Science, 1993. No. 740. P 139-147.
6. Shi Z., Zhou H., Hu Y., Jayachander S., Laat C., Zhao Z. Operating Permissioned Blockchain in Clouds: A Performance Study of Hyperledger Sawtooth. // 18th International Symposium on Parallel and Distributed Computing (ISPDC), 2019. P 50-57.
7. Gilbert S., Lynch N. Brewer's conjecture and the feasibility of consistent, available, partition-tolerant web services. // SIGACT News, 2019. Vol. 33. №2. P 51-59.
8. Querci D., Hailes S. Sybil Attacks Against Mobile Users: Friends and Foes to the Rescue // Proceedings IEEE INFOCOM, 2010. P 1-5.
9. Eskandari, S., Moosavi, S., Clark, J. SoK: Transparent Dishonesty: Front-Running Attacks on Blockchain. // Lecture Notes in Computer Science, 2020. Vol 11599.
10. Swathi P., Modi C., Patel D. Preventing Sybil Attack in Blockchain using Distributed Behavior Monitoring of Miners. // 10th International Conference on Computing, Communication and Networking Technologies (ICCCNT), 2019. P. 1-6.
11. Rao, Thanmayee. (2019). 51% Attacks on Cryptocurrencies: A Case Study.
12. Hyperledger Sawtooth documentation [Электронный ресурс]: URL: https://sawtooth.hyperledger.org/docs/core/releases/1.2.6(дата обращения: 16.04.2022)
13. Introduction to Sawtooth PBFT [Электронный ресурс]: URL:
https://sawtooth.hyperledger.org/ docs/pbft/releases/
latest/introduction-to-sawtooth-pbft.html (дата обращения: 16.04.2022)
14. Репозиторий BGX/DGT [Электронный ресурс]: URL: https://github.com/DGT-Network/DGT-Kawartha(дата обращения: 16.04.2022)
15. Docker Engine overview [Электронный ресурс]: URL:
https://docs. docker. com/engine
16. Overview of Docker Compose [Электронный ресурс]: URL: https://docs.docker.com/compose
17. vnStat on Wikipedia [Электронный ресурс]: URL: https://en.wikipedia.org/wiki/VnStat
18. Репозиторий Hyperledger Sawtooth [Электронный ресурс]: URL: https://github.com/ hyperledger/sawtooth-core


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ