Select Language

حملات تخریب قدرت استخراج در بیت‌کوین با استخرهای مطیع پتی

تحلیل استخراج خودخواهانه، رشوه‌دهی و حملات انحرافی با بهره‌برداری از مکانیسم تنظیم سختی بیت‌کوین در محیط‌های نیمه‌عقلایی استخرهای ماینینگ.
hashratecoin.org | PDF Size: 3.5 MB
Rating: 4.5
امتیاز شما
شما قبلاً به این سند امتیاز داده‌اید
PDF Document Cover - Mining Power Destruction Attacks in Bitcoin with Petty-Compliant Pools

فهرست مطالب

1 مقدمه

امنیت بیت‌کوین به‌طور اساسی بر مکانیزم اجماع Proof-of-Work متکی است، که در آن ماینرها برای حل معماهای رمزنگاری رقابت می‌کنند. مکانیزم تنظیم دشواری شبکه (DAM) پیچیدگی معما را بر اساس قدرت ماینینگ موجود به‌صورت پویا تنظیم می‌کند. این مقاله تحلیل می‌کند که چگونه مهاجمان می‌توانند از طریق حملات تخریب قدرت ماینینگ، DAM را در محیط‌های دارای استخرهای ماینینگ petty-compliant—نهادهایی که ممکن است در صورت توجیه اقتصادی از رفتار صادقانه منحرف شوند—مورد سوءاستفاده قرار دهند.

2 Mining Power Destruction Attacks

2.1 تجزیه و تحلیل استخراج خودخواهانه

استخراج خودخواهانه شامل نگهداری استراتژیک بلوک‌های کشف شده برای یتیم کردن بلوک‌های رقبا است. تحلیل ما نشان می‌دهد که استخراج خودخواهانه زمانی مخرب‌تر می‌شود که قدرت استخراج غیرمتخاصم به خوبی بین استخرها توزیع شده باشد، برخلاف فرضیات رایج که تمرکز باعث افزایش آسیب‌پذیری می‌شود.

2.2 حمله رشوه‌ای

ما یک حمله رشوه‌دهی نوین معرفی می‌کنیم که در آن استخرهای خصمانه، استخرهای مطیع جزئی را برای یتیم کردن بلوک‌های دیگران ترغیب می‌کنند. برای استخرهای کوچک، این حمله بر استراتژی‌های سنتی مانند استخراج خودخواهانه یا زیربری مسلط است، که هزینه‌های رشوه به صورت $C_b = \sum_{i=1}^{n} \alpha_i \cdot R$ محاسبه می‌شود، که در آن $\alpha_i$ سهم استخر i و R پاداش بلوک را نشان می‌دهد.

2.3 Mining Distraction Attack

این حمله انحراف استخراج، استخرها را ترغیب می‌کند تا معمای بیت‌کوین را رها کرده و به جایگزین‌های ساده‌تر روی آورند که در عمل باعث اتلاف قدرت محاسباتی ماینینگ بدون تولید شواهد بلاک یتیم می‌شود. این رویکرد پنهانکاری به روشی مشابه DAM را به کار می‌گیرد اما ردپای پزشکی قانونی کمتری به جای می‌گذارد.

3 Technical Framework

3.1 مدل‌های ریاضی

محاسبات درآمد برای استراتژی‌های ماینینگ شامل فاکتورهای توزیع استخر می‌شود: $R_{adv} = \frac{\alpha}{\alpha + \beta(1-d)} \cdot B$ که در آن $\alpha$ قدرت مهاجم، $\beta$ قدرت صادق، d درصد قدرت تخریب شده، و B پاداش بلوک است. تنظیم سختی از رابطه $D_{new} = D_{old} \cdot \frac{T_{expected}}{T_{actual}}$ پیروی می‌کند که در آن T بازه‌های زمانی را نشان می‌دهد.

3.2 نتایج آزمایشی

شبیه‌سازی‌ها نشان می‌دهند حملات رشوه‌ای در مقایسه با استخراج خودخواهانه، برای مهاجمانی که ۲۰ تا ۳۵ درصد از قدرت شبکه را کنترل می‌کنند، ۱۵ تا ۲۳ درصد سودآوری بیشتری دارند. حملات انحرافی کاهش ۱۸ درصدی سختی را در طول سه دوره تعدیل بدون تولید زنجیره‌های یتیم نشان دادند.

یافته‌های کلیدی آزمایشی

  • سودآوری حمله رشوه‌ای: ۱۸.۵٪+ در مقایسه با استخراج خودخواهانه سنتی
  • محدوده بهینه قدرت متخاصم: ۴۰-۲۵٪ از شبکه
  • کاهش دشواری قابل دستیابی: 22-15 درصد در طول دو دوره

4 نمونه چارچوب تحلیل

مطالعه موردی: سه استخر کوچک را در نظر بگیرید که به ترتیب 15٪، 20٪ و 25٪ از قدرت شبکه را کنترل می‌کنند. یک مهاجم با کنترل 30٪ از قدرت، با پیشنهاد 60٪ از پاداش‌های بلاک به استخر 15٪ برای یتیم کردن بلاک‌های استخر 25٪، حمله رشوه‌ای را اجرا می‌کند. درآمد نسبی مهاجم از 30٪ به 42٪ پس از حمله افزایش می‌یابد، در حالی که سختی در دوره بعدی 18٪ کاهش می‌یابد.

5 Future Applications & Directions

تحقیقات آینده باید به بررسی حملات انحراف زنجیره‌ای متقابل بپردازد که در آن مهاجمان به طور همزمان چندین ارز رمزنگاری شده که الگوریتم‌های استخراج مشترک دارند را هدف قرار می‌دهند. مکانیسم‌های دفاعی که شامل تنظیم دشواری بلادرنگ و نظارت بر رفتار استخر می‌شوند، جهت‌های امیدوارکننده‌ای را نشان می‌دهند. تمرکز روزافزون قدرت استخراج در استخرهایی مانند Foundry USA و AntPool (که تا سال 2024 در مجموع حدود 55٪ کنترل دارند) آسیب‌پذیری در برابر این حملات را افزایش می‌دهد.

6 منابع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable
  3. Gervais, A., et al. (2016). در مورد امنیت و عملکرد بلاک‌چین‌های Proof of Work
  4. Bitcoin Mining Council Q4 2023 Report

Expert Analysis: Core Insight, Logical Flow, Strengths & Flaws, Actionable Insights

بینش محوری: این پژوهش آسیب‌پذیری اقتصادی بنیادین بیت‌کوین را آشکار می‌سازد - مکانیسم تنظیم دشواری خود به بردار حمله تبدیل می‌شود وقتی استخرهای استخراج به صورت نیمه-عقلایی عمل می‌کنند. مهمترین دستاورد این مقاله در نشان دادن این امر نهفته است که چگونه ویژگی‌های به ظاهر کوچک پروتکل، مشوق‌های اقتصادی عمده‌ای برای تخریب به جای ساخت قدرت استخراج ایجاد می‌کنند.

جریان منطقی: استدلال به صورت نظام‌مند از مفاهیم تثبیت‌شده استخراج خودخواهانه به سمت حملات رشوه‌دهی و انحراف نوآورانه پیش می‌رود. نویسندگان به درستی شناسایی کرده‌اند که توزیع استخرها بیش از تمرکز اهمیت دارد - یافته‌ای ضدشهودی که باورهای مرسوم را به چالش می‌کشد. مدل‌های ریاضی آنان به طور دقیق نشان می‌دهند که چگونه رفتار مطیع-جزئی، قدرت محدود مخرب را به نفوذ نامتناسب تبدیل می‌کند.

Strengths & Flaws: نقطه قوت مقاله در مدل تهدید واقع‌بینانه آن است که تأیید می‌کند ماینرها کاملاً نوعدوست نیستند. با این حال، این مقاله هزینه‌های هماهنگی حملات رشوه را دست کم می‌گیرد و نادیده می‌گیرد که تحلیل‌های بلاک چین (مانند موارد توسعه‌یافته توسط Chainalysis) چگونه می‌توانند چنین الگوهایی را شناسایی کنند. مفهوم حمله انحرافی واقعاً نوآورانه است، اما فاقد تحلیل چالش‌های پیاده‌سازی در دنیای واقعی است.

بینش‌های کاربردی: توسعه‌دهندگان بیت‌کوین باید در نظر داشته باشند الگوریتم تنظیم سختی را طبق پیشنهاد Bitcoin Improvement Proposal 320 اصلاح کنند تا معیارهای نرخ بلاک‌های یتیم را نیز شامل شود. استخرهای استخراج باید اعتبارسنجی سخت‌گیرانه‌تری بر روی منابع بلاک اعمال کنند و صرافی‌ها باید الگوهای غیرعادی بلاک‌های یتیم را زیر نظر بگیرند. این پژوهش نشان می‌دهد که سیستم‌های مبتنی بر Proof-of-Stake مانند اتریوم ممکن است به طور ذاتی در برابر این حملات مقاوم باشند - یافته‌ای که با توجه به انتقال موفق اتریوم از PoW، شایسته بررسی عمیق‌تر است.

این پژوهش با ادبیات گسترده‌تر امنیت بلاکچین ارتباط برقرار می‌کند، به‌ویژه با کار Gervais et al. در مورد آسیب‌پذیری‌های Proof of Work و تحلیل‌های اقتصادی در مقاله 'CycleGAN' درباره دستکاری انگیزه‌ها. با تداوم تمرکز استخراج (که در آن 4 استخر حدود 80٪ از نرخ هش بیت‌کوین را کنترل می‌کنند)، این حملات به طور فزاینده‌ای امکان‌پذیر می‌شوند. این مقاله بینش‌های حیاتی برای هر دو گروه مهاجمان و مدافعان در رقابت تسلیحاتی امنیت بلاکچین ارائه می‌دهد.