اختر اللغة

التعدين الأناني غير القابل للاكتشاف: تحليل الثغرات الأمنية في سلسلة الكتل

ورقة بحثية تحلل استراتيجيات التعدين الأناني غير القابلة للاكتشاف إحصائياً في بروتوكولات سلسلة الكتل، بما في ذلك عتبات الربحية وتقنيات التهرب من الاكتشاف.
hashratecoin.org | PDF Size: 0.4 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - التعدين الأناني غير القابل للاكتشاف: تحليل الثغرات الأمنية في سلسلة الكتل

جدول المحتويات

1 المقدمة

تهدف بروتوكولات سلسلة الكتل إلى توفير سجلات معاملات لامركزية ومرتبة تماماً يتم الحفاظ عليها من خلال إجماع إثبات العمل. حددت الورقة البيضاء الأصلية لناكاموتو حول البيتكوين أن المعدنين الذين يمتلكون أكثر من 50% من معدل التجزئة يمكنهم تحقيق الربح من خلال الانحراف عن البروتوكول، لكنها افترضت أن هذا هو العتبة. أظهر العمل الرائد لإيال وسيرير أن التعدين الأناني مربح مع امتلاك ثلث إجمالي معدل التجزئة فقط، حيث خفضت الأبحاث اللاحقة هذه النسبة إلى حوالي 32.9%.

الرؤى الرئيسية

  • يمكن اكتشاف التعدين الأناني التقليدي إحصائياً من خلال أنماط الكتل اليتيمة
  • يُنتج المتغير غير القابل للاكتشاف كتلًا يتيمة باحتمال β > β′ (معدل اليتيم الطبيعي)
  • تبقى الاستراتيجية مربحة للمهاجمين الذين يمتلكون 38.2% ≪ 50% من إجمالي معدل التجزئة
  • تكون الأنماط متطابقة إحصائياً مع التعدين الأمين مع تأخير أعلى في الشبكة

2 الخلفية والأعمال ذات الصلة

2.1 أساسيات التعدين الأناني

يتضمن التعدين الأناني حجب الكتل المُعدنة حديثاً بشكل استراتيجي لإنشاء سلاسل خاصة، ثم الكشف عنها بشكل انتقائي لجعل كتل المعدنين الأمينين يتيمة. هذا يسمح للمهاجمين بكسب مكافآت غير متناسبة من خلال التلاعب بآلية حل التفرع الطبيعية في سلسلة الكتل.

2.2 مشكلة القابلية الإحصائية للاكتشاف

القيود العملية الأساسية للتعدين الأناني التقليدي هي القابلية الإحصائية للاكتشاف. لا يمكن تفسير نمط الكتل اليتيمة المُنشأة من خلال تأخيرات الشبكة الطبيعية وحدها، مما يجعل الهجوم قابلاً للاكتشاف من خلال تحليل سلسلة الكتل.

عتبات الربحية

32.9% - 38.2%

معدل التجزئة المطلوب للتعدين الأناني المربح

الفرق في معدل الكتل اليتيمة

β > β′

شرط الاستراتيجية غير القابلة للاكتشاف

3 استراتيجية التعدين الأناني غير القابلة للاكتشاف

3.1 الإطار الرياضي

تعمل الاستراتيجية المقترحة في نموذج نمطي حيث ينتج المعدنون الأمينون الذين يعانون من تأخير في الشبكة كتلًا يتيمة في كل ارتفاع بشكل مستقل باحتمال β′. تنتج استراتيجية التعدين الأناني غير القابلة للاكتشاف كتلًا يتيمة باحتمال β > β′، مما يجعل الأنماط غير قابلة للتمييز إحصائياً عن ظروف الشبكة الطبيعية.

العلاقات الرياضية الرئيسية:

  • نسبة المكافأة المتوقعة: $R_{selfish} = \frac{\alpha(1-\alpha)^2(4\alpha+\beta(1-2\alpha))-\alpha^3}{1-\alpha(1+(2-\alpha)\alpha)}$
  • احتمال الاكتشاف: $P_{detect} = 1 - \prod_{i=1}^{n} (1 - |\beta_i - \beta'_i|)$
  • شرط الربحية: $\alpha > \frac{1-2\beta}{4-2\beta}$ لـ $\beta < 0.5$

3.2 خوارزمية التنفيذ

تتضمن الاستراتيجية توقيت الكشف عن الكتل بعناية للحفاظ على عدم القابلية الإحصائية للاكتشاف مع تعظيم الربح.

4 النتائج التجريبية

تُظهر المحاكاة التجريبية أن استراتيجية التعدين الأناني غير القابلة للاكتشاف تحقق:

  • ربحية صارمة للمهاجمين الذين يمتلكون 38.2% من إجمالي معدل التجزئة
  • عدم قابلية إحصائية للاكتشاف عبر جميع ظروف الشبكة المُختبرة
  • تحسين أداء متسق مقارنة بالتعدين الأمين

تضمن الإعداد التجريبي محاكاة شبكات سلسلة الكتل بتوزيعات مختلفة لمعدل التجزئة وظروف زمن انتقال الشبكة. أظهرت النتائج أن خوارزميات الاكتشاف المستخدمة في الأعمال السابقة (مثل تلك القائمة على تحليل تجميع الكتل اليتيمة) فشلت في تحديد استراتيجية التعدين الأناني غير القابلة للاكتشاف بأهمية إحصائية.

5 التحليل الفني

التحليل الأصلي: الآثار المترتبة على أمن سلسلة الكتل

يمثل تطوير التعدين الأناني غير القابل للاكتشاف إحصائياً تقدماً كبيراً في نواقل الهجوم على سلسلة الكتل، مع آثار عميقة على أمن العملات المشفرة. على عكس التعدين الأناني التقليدي، الذي يترك بصمات إحصائية قابلة للاكتشاف من خلال أنماط غير طبيعية للكتل اليتيمة، فإن هذا النهج الجديد يقوم بمعايرة توقيت الكشف عن الكتل بعناية لمحاكاة تأخيرات الشبكة الطبيعية. تشارك تقنية التهرب هذه أوجه تشابه مفاهيمية مع هجمات التعلم الآلي الخصومية، حيث يتم تصميم الاضطرابات لتكون غير محسوسة لأنظمة الكشف، تماماً مثل الأمثلة الخصومية في أنظمة التعرف على الصور الموضحة في ورقة CycleGAN (Zhu et al., 2017).

يستند الأساس الرياضي لهذا الهجوم على نظرية الاحتمالات المتطورة للحفاظ على عدم القابلية الإحصائية للتمييز مع تحقيق الربحية. التبصر الأساسي بأن التعدين الأناني يمكن أن يكون مربحاً دون عتبة 50% يتحدى الافتراضات الأساسية حول أمن سلسلة الكتل. وفقاً لمركز برينستون لسياسة تكنولوجيا المعلومات، فإن مثل هذه التطورات في تطور الهجمات تستلزم تطوراً مقابلاً في منهجيات الكشف، مما قد يتطلب مناهج التعلم الآلي التي يمكنها تحديد أنماط أكثر دقة للتلاعب.

مقارنة بهجمات سلسلة الكتل الأخرى مثل الإنفاق المزدوج أو هجمات 51%، فإن التعدين الأناني غير القابل للاكتشاف مثير للقلق بشكل خاص لأنه يمكن أن يستمر إلى أجل غير مسمى دون اكتشاف. حدد عمل Sapirshtein وSompolinsky وZohar (2016) استراتيجيات التعدين الأناني المثلى، لكن هذا المتغير الجديد يضيف البعد الحاسم للتخفي. تمتد الآثار إلى ما وراء البيتكوين إلى العملات المشفرة الأخرى القائمة على إثبات العمل وربما إلى أنظمة إثبات الحصة ذات آليات اختيار السلسلة المماثلة.

من منظور نظرية الألعاب، يوضح هذا البحث أن توازن ناش في بروتوكولات سلسلة الكتل أكثر هشاشة مما كان معترفاً به سابقاً. يخلق الجمع بين الربحية وعدم القابلية للاكتشاف حوافز قوية للمعدنين العقلانيين للانحراف عن البروتوكول، مما قد يؤدي إلى عدم استقرار منهجي إذا تم اعتمده على نطاق واسع. يجب أن تتضمن تصاميم سلسلة الكتل المستقبلية آليات مصممة خصيصاً لاكتشاف وردع مثل هذه الانحرافات الخفية، possibly من خلال بروتوكولات إجماع أكثر تطوراً أو أنظمة سمعة تأخذ في الاعتبار الأنماط الإحصائية طويلة الأجل.

6 تنفيذ الكود

تنفيذ الكود الزائف

class UndetectableSelfishMiner:
    def __init__(self, hashrate_ratio, target_beta):
        self.alpha = hashrate_ratio
        self.beta = target_beta
        self.private_chain = []
        self.public_chain_height = 0
        
    def mine_block(self):
        """تعدين كتلة جديدة وتحديد ما إذا كان سيتم النشر"""
        new_block = self.create_block()
        self.private_chain.append(new_block)
        
        # منطق اتخاذ القرار لنشر الكتلة
        if self.should_publish():
            self.publish_blocks()
            
    def should_publish(self):
        """تحديد توقيت النشر الأمثل لعدم القابلية للاكتشاف"""
        lead = len(self.private_chain) - self.public_chain_height
        
        # تأخير استراتيجي لمطابقة معدل اليتيم الطبيعي
        if lead >= 2 and random.random() < self.calculate_delay_probability():
            return True
        return False
        
    def calculate_delay_probability(self):
        """حساب احتمالية النشر لتحقيق β المستهدف"""
        # تنفيذ النموذج الرياضي
        base_prob = self.beta / self.alpha
        adjustment = (self.beta - NATURAL_BETA) * ADJUSTMENT_FACTOR
        return max(0, min(1, base_prob + adjustment))

7 التطبيقات المستقبلية

أبحاث التعدين الأناني غير القابل للاكتشاف لها عدة آثار مهمة لتطوير سلسلة الكتل المستقبلية:

  • خوارزميات كشف محسنة: تطوير اختبارات إحصائية أكثر تطوراً يمكنها تحديد أنماط التلاعب الدقيقة على الرغم من الجهود لمحاكاة سلوك الشبكة الطبيعي
  • تحسينات بروتوكول الإجماع: تعديلات على آليات إجماع سلسلة الكتل التي تقلل من ربحية استراتيجيات التعدين الأناني
  • الأمن عبر السلاسل: تطبيق هذه النتائج لتأمين بروتوكولات التشغيل البيني لسلسلة الكتل الناشئة والجسور عبر السلاسل
  • الأطر التنظيمية: إعلام تطوير المعايير التنظيمية لأمن سلسلة الكتل وسلوك المعدنين
  • الدفاع بالتعلم الآلي: التطبيقات المحتملة لتقنيات التعلم الآلي الخصومية لتطوير أنظمة كشف أكثر قوة

8 المراجع

  1. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Communications of the ACM, 61(7), 95-102.
  2. Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. International Conference on Financial Cryptography and Data Security.
  3. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
  4. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision.
  5. Princeton Center for Information Technology Policy. (2023). Blockchain Security Research Overview.
  6. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.