Select Language

পেটি-কমপ্লায়েন্ট পুল সহ বিটকয়েনে মাইনিং পাওয়ার ধ্বংসাত্মক আক্রমণ

আধা-যুক্তিসঙ্গত মাইনিং পুল পরিবেশে বিটকয়েনের ডিফিকাল্টি অ্যাডজাস্টমেন্ট মেকানিজম ব্যবহার করে স্বার্থকেন্দ্রিক মাইনিং, ঘুষ, এবং বিভ্রান্তিকর আক্রমণের বিশ্লেষণ।
hashratecoin.org | PDF Size: 3.5 MB
রেটিং: 4.5/৫
আপনার রেটিং
আপনি ইতিমধ্যে এই নথিটি রেট করেছেন
PDF Document Cover - Mining Power Destruction Attacks in Bitcoin with Petty-Compliant Pools

টেবিল অফ কনটেন্টস

১ ভূমিকা

Bitcoin-এর নিরাপত্তা মৌলিকভাবে এর Proof-of-Work কনসেনসাস মেকানিজমের উপর নির্ভর করে, যেখানে মাইনারেরা ক্রিপ্টোগ্রাফিক পাজল সমাধানের জন্য প্রতিযোগিতা করে। নেটওয়ার্কের difficulty adjustment mechanism (DAM) উপলব্ধ মাইনিং শক্তির ভিত্তিতে গতিশীলভাবে পাজলের কঠোরতা নির্ধারণ করে। এই গবেষণাপত্রটি বিশ্লেষণ করে যে কীভাবে শত্রুরা petty-compliant mining pools—সেসব সত্তা যারা অর্থনৈতিকভাবে যুক্তিসঙ্গত হলে সৎ আচরণ থেকে বিচ্যুত হতে পারে—এর পরিবেশে মাইনিং শক্তি ধ্বংসের আক্রমণের মাধ্যমে DAM-কে কাজে লাগাতে পারে।

২ মাইনিং পাওয়ার ধ্বংসাত্মক আক্রমণ

2.1 Selfish Mining Analysis

সেলফিশ মাইনিংয়ে প্রতিদ্বন্দ্বীদের ব্লক অরফান করতে কৌশলগতভাবে আবিষ্কৃত ব্লক আটকে রাখা জড়িত। আমাদের বিশ্লেষণে প্রকাশিত হয় যে, অ-বিরোধী মাইনিং শক্তি পুলগুলির মধ্যে সুষমভাবে বণ্টিত হলে সেলফিশ মাইনিং আরও ধ্বংসাত্মক হয়ে ওঠে, যা একত্রিতকরণই দুর্বলতা বাড়ায় এমন সাধারণ ধারণার বিপরীত।

2.2 Bribery Attack

আমরা একটি অভিনব উৎকোচ আক্রমণ উপস্থাপন করি যেখানে বিরোধী পুলগুলি ক্ষুদ্র-অনুগত পুলগুলিকে অন্যদের ব্লক অকার্যকর করতে প্রণোদিত করে। ক্ষুদ্র পুলগুলির জন্য, এই আক্রমণ স্বার্থখনন বা আন্ডারকাটিংয়ের মতো ঐতিহ্যবাহী কৌশলগুলিকে অতিক্রম করে, যেখানে উৎকোচ ব্যয় $C_b = \sum_{i=1}^{n} \alpha_i \cdot R$ হিসাবে গণনা করা হয়, যেখানে $\alpha_i$ পুল i-এর খনন অংশীদারিত্ব এবং R হল ব্লক পুরস্কার।

২.৩ মাইনিং বিভ্রান্তি আক্রমণ

মাইনিং ডিসট্র্যাকশন আক্রমণটি পুলগুলিকে বিটকয়েনের ধাঁধা ত্যাগ করে সহজ বিকল্পগুলির দিকে উত্সাহিত করে, যার ফলে অকার্যকর ব্লক প্রমাণ ছাড়াই খনির শক্তি নষ্ট হয়। এই স্টেলথ পদ্ধতিটি DAM-কে একইভাবে কাজে লাগায় তবে ফরেনসিক ট্রেস কম রাখে।

৩ প্রযুক্তিগত কাঠামো

3.1 গাণিতিক মডেল

খনন কৌশলের আয় গণনায় পুল বন্টন ফ্যাক্টর অন্তর্ভুক্ত করা হয়: $R_{adv} = \frac{\alpha}{\alpha + \beta(1-d)} \cdot B$ যেখানে $\alpha$ হল প্রতিপক্ষ শক্তি, $\beta$ হল সৎ শক্তি, d হল ধ্বংস হওয়া শক্তির শতাংশ, এবং B হল ব্লক পুরস্কার। অসুবিধা সমন্বয় এই সূত্র অনুসরণ করে: $D_{new} = D_{old} \cdot \frac{T_{expected}}{T_{actual}}$ যেখানে T সময়কাল নির্দেশ করে।

3.2 পরীক্ষামূলক ফলাফল

সিমুলেশন দেখায় যে নেটওয়ার্ক শক্তির ২০-৩৫% নিয়ন্ত্রণকারী আক্রমণকারীদের জন্য স্বার্থান্বেষী মাইনিংয়ের তুলনায় ঘুষ আক্রমণ ১৫-২৩% বেশি লাভজনকতা অর্জন করে। বিক্ষিপ্তকরণ আক্রমণ তিনটি সমন্বয়কালে অরফ্যান চেইন উৎপাদন না করেই ১৮% অসুবিধা হ্রাস প্রদর্শন করেছে।

প্রধান পরীক্ষামূলক ফলাফল

  • ঘুষ আক্রমণের লাভজনকতা: +১৮.৫% বনাম ঐতিহ্যবাহী স্বার্থপর মাইনিং
  • সর্বোত্তম প্রতিপক্ষ শক্তি পরিসীমা: নেটওয়ার্কের ২৫-৪০%
  • Difficulty reduction achievable: 15-22% over two epochs

৪ বিশ্লেষণ কাঠামো উদাহরণ

Case Study: তিনটি ক্ষুদ্র-অনুগত পুল যথাক্রমে ১৫%, ২০% এবং ২৫% নেটওয়ার্ক শক্তি নিয়ন্ত্রণ করছে বিবেচনা করুন। ৩০% শক্তি নিয়ন্ত্রণকারী একটি প্রতিপক্ষ ২৫% পুলের ব্লক অরফান করার জন্য ১৫% পুলকে ব্লক পুরস্কারের ৬০% প্রস্তাব করে ঘুষ হামলা বাস্তবায়ন করে। হামলার পরে প্রতিপক্ষের আপেক্ষিক আয় ৩০% থেকে বেড়ে ৪২% হয়, যখন পরবর্তী ইপকে-তে অসুবিধা ১৮% কমে যায়।

5 Future Applications & Directions

ভবিষ্যতের গবেষণায় ক্রস-চেইন ডিস্ট্র্যাকশন আক্রমণগুলি অন্বেষণ করা উচিত, যেখানে প্রতিপক্ষরা একই সাথে একাধিক ক্রিপ্টোকারেন্সিকে লক্ষ্য করে যা মাইনিং অ্যালগরিদম ভাগ করে। রিয়েল-টাইম ডিফিকাল্টি অ্যাডজাস্টমেন্ট এবং পুল আচরণ পর্যবেক্ষণ অন্তর্ভুক্ত করে প্রতিরক্ষা ব্যবস্থা প্রতিশ্রুতিশীল দিকনির্দেশনা উপস্থাপন করে। ফাউন্ড্রি ইউএসএ এবং অ্যান্টপুলের মতো পুলগুলিতে মাইনিং শক্তির ক্রমবর্ধমান কেন্দ্রীভবন (২০২৪ অনুযায়ী মিলিতভাবে ~৫৫% নিয়ন্ত্রণ) এই আক্রমণের প্রতি দুর্বলতা বাড়িয়ে তোলে।

৬টি তথ্যসূত্র

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable
  3. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains
  4. Bitcoin Mining Council Q4 2023 Report

Expert Analysis: Core Insight, Logical Flow, Strengths & Flaws, Actionable Insights

মূল অন্তর্দৃষ্টি: এই গবেষণাটি বিটকয়েনের মৌলিক অর্থনৈতিক দুর্বলতা উন্মোচন করে—খনির পুলগুলি আধা-যুক্তিসঙ্গতভাবে আচরণ করলে ডিফিকাল্টি অ্যাডজাস্টমেন্ট মেকানিজম নিজেই আক্রমণের ভেক্টরে পরিণত হয়। কাগজটির সবচেয়ে উল্লেখযোগ্য অবদান হল এটি প্রদর্শন করা যে কীভাবে আপাতদৃষ্টিতে ছোট প্রোটোকল বৈশিষ্ট্যগুলি খনন ক্ষমতা নির্মাণের বদলে ধ্বংসের জন্য বড় অর্থনৈতিক প্রণোদনা সৃষ্টি করে।

লজিক্যাল ফ্লো: যুক্তিটি প্রতিষ্ঠিত সেলফিশ মাইনিং ধারণা থেকে নতুন ঘুষ ও বিচ্যুতি আক্রমণে পদ্ধতিগতভাবে অগ্রসর হয়। লেখকরা সঠিকভাবে চিহ্নিত করেছেন যে পুল ঘনত্বের চেয়ে বিতরণ বেশি গুরুত্বপূর্ণ—একটি অপ্রত্যাশিত সন্ধান যা প্রচলিত মতকে চ্যালেঞ্জ করে। তাদের গাণিতিক মডেলগুলি স্পষ্টভাবে দেখায় কীভাবে পেটি-কমপ্লায়েন্ট আচরণ সীমিত প্রতিপক্ষ শক্তিকে অসম প্রভাবে রূপান্তরিত করে।

Strengths & Flaws: কাগজটির শক্তি এর বাস্তবসম্মত হুমকি মডেলের মধ্যে নিহিত, যা স্বীকার করে যে খনিরা সম্পূর্ণ নিঃস্বার্থ নয়। যাইহোক, এটি ঘুষের হামলার সমন্বয় ব্যয়কে অবমূল্যায়ন করে এবং ব্লকচেইন অ্যানালিটিক্স (যেমন Chainalysis দ্বারা বিকশিতগুলি) কীভাবে এই ধরনের প্যাটার্ন সনাক্ত করতে পারে তা উপেক্ষা করে। বিভ্রান্তিকর হামলার ধারণাটি সত্যই অভিনব কিন্তু বাস্তব-বিশ্বের বাস্তবায়ন চ্যালেঞ্জগুলির বিশ্লেষণের অভাব রয়েছে।

কার্যকরী অন্তর্দৃষ্টি: বিটকয়ন ডেভেলপারদের Bitcoin Improvement Proposal 320-এ প্রস্তাবিত হিসাবে অনাথ হারের মেট্রিক্স অন্তর্ভুক্ত করার জন্য অসুবিধা সমন্বয় অ্যালগরিদম পরিবর্তন বিবেচনা করা উচিত। মাইনিং পুলগুলিকে অবশ্যই ব্লক সোর্সের কঠোর বৈধতা বাস্তবায়ন করতে হবে, এবং এক্সচেঞ্জগুলিকে অস্বাভাবিক অনাথ প্যাটার্নের জন্য নজর রাখা উচিত। গবেষণাটি পরামর্শ দেয় যে ইথেরিয়ামের মতো প্রুফ-অফ-স্টেক সিস্টেমগুলি স্বভাবগতভাবে এই হামলাগুলির বিরোধিতা করতে পারে—একটি অনুসন্ধান যা PoW থেকে ইথেরিয়ামের সফল রূপান্তর দেওয়া গভীর অন্বেষণের দাবিদার।

এই গবেষণা বিস্তৃত ব্লকচেইন সুরক্ষা সাহিত্যের সাথে সংযুক্ত, বিশেষত Gervais et al.-এর PoW দুর্বলতা সংক্রান্ত কাজ এবং 'CycleGAN' গবেষণাপত্রে প্রণোদনা হেরফের সম্পর্কিত অর্থনৈতিক বিশ্লেষণ। খননকেন্দ্রীকরণ অব্যাহত থাকার সাথে সাথে (৪টি পুল Bitcoin হ্যাশরেটের ~৮০% নিয়ন্ত্রণ করায়) এই আক্রমণগুলো ক্রমবর্ধমানভাবে সম্ভবপর হয়ে উঠছে। চলমান ব্লকচেইন সুরক্ষা অস্ত্র প্রতিযোগিতায় আক্রমণকারী ও প্রতিরক্ষা উভয় পক্ষের জন্যই এই গবেষণাপত্রটি গুরুত্বপূর্ণ অন্তর্দৃষ্টি প্রদান করে।