فهرست مطالب
1 مقدمه
پروتکلهای بلاکچین هدفشان ارائه دفترکلهای غیرمتمرکز و کاملاً منظم از تراکنشها است که از طریق اجماع اثبات کار حفظ میشوند. وایتپیپر اصلی بیتکوین ناکاموتو شناسایی کرد که ماینرهای با نرخ هش بیش از ۵۰٪ میتوانند با انحراف از پروتکل سود ببرند، اما فرض کرد این آستانه است. کار پیشگامانه ایال و سیرر نشان داد که استخراج خودخواهانه تنها با بیش از ۱/۳ نرخ هش کل سودآور است، و تحقیقات بعدی این را به حدود ۳۲.۹٪ کاهش داد.
بینشهای کلیدی
- استخراج خودخواهانه سنتی از طریق الگوهای بلوکهای یتیم از نظر آماری قابل تشخیص است
- گونه غیرقابل تشخیص بلوکهای یتیم را با احتمال β > β′ (نرخ یتیم طبیعی) تولید میکند
- این استراتژی برای مهاجمان با ۳۸.۲٪ ≪ ۵۰٪ نرخ هش کل سودآور باقی میماند
- الگوها از نظر آماری با استخراج صادقانه با تاخیر شبکه بالاتر یکسان هستند
2 پیشینه و کارهای مرتبط
2.1 مبانی استخراج خودخواهانه
استخراج خودخواهانه شامل نگهداری استراتژیک بلوکهای تازه استخراج شده برای ایجاد زنجیرههای خصوصی است، سپس افشای انتخابی آنها برای یتیم کردن بلوکهای ماینرهای صادق. این به مهاجمان اجازه میدهد با دستکاری مکانیسم حل فورک طبیعی بلاکچین، پاداشهای نامتناسب کسب کنند.
2.2 مسئله تشخیص پذیری آماری
محدودیت عملی اصلی استخراج خودخواهانه سنتی، تشخیص پذیری آماری است. الگوی بلوکهای یتیم ایجاد شده را نمیتوان تنها با تاخیرهای طبیعی شبکه توضیح داد، که باعث قابل تشخیص بودن حمله از طریق تحلیل بلاکچین میشود.
آستانههای سودآوری
۳۲.۹٪ - ۳۸.۲٪
نرخ هش مورد نیاز برای استخراج خودخواهانه سودآورتفاضل نرخ یتیم
β > β′
شرط استراتژی غیرقابل تشخیص3 استراتژی استخراج خودخواهانه غیرقابل تشخیص
3.1 چارچوب ریاضی
استراتژی پیشنهادی در یک مدل سبکدار عمل میکند که در آن ماینرهای صادق با تاخیر شبکه در هر ارتفاع به طور مستقل با احتمال β′ بلوکهای یتیم تولید میکنند. استراتژی استخراج خودخواهانه غیرقابل تشخیص بلوکهای یتیم را با احتمال β > β′ تولید میکند، که الگوها را از نظر آماری از شرایط طبیعی شبکه غیرقابل تشخیص میسازد.
روابط ریاضی کلیدی:
- نسبت پاداش مورد انتظار: $R_{selfish} = \frac{\alpha(1-\alpha)^2(4\alpha+\beta(1-2\alpha))-\alpha^3}{1-\alpha(1+(2-\alpha)\alpha)}$
- احتمال تشخیص: $P_{detect} = 1 - \prod_{i=1}^{n} (1 - |\beta_i - \beta'_i|)$
- شرط سودآوری: $\alpha > \frac{1-2\beta}{4-2\beta}$ برای $\beta < 0.5$
3.2 الگوریتم پیادهسازی
این استراتژی شامل زمانبندی دقیق افشای بلوکها برای حفظ غیرقابل تشخیصی آماری در حین حداکثر کردن سود است.
4 نتایج آزمایشی
شبیهسازیهای آزمایشی نشان میدهند که استراتژی استخراج خودخواهانه غیرقابل تشخیص به دست میآورد:
- سودآوری قطعی برای مهاجمان با ۳۸.۲٪ نرخ هش کل
- غیرقابل تشخیصی آماری در تمام شرایط شبکه آزمایش شده
- بهبود عملکرد پایدار نسبت به استخراج صادقانه
راهاندازی آزمایشی شامل شبیهسازی شبکههای بلاکچین با توزیعهای نرخ هش و شرایط تاخیر شبکه مختلف بود. نتایج نشان داد که الگوریتمهای تشخیص استفاده شده در کارهای قبلی (مانند آنهایی که مبتنی بر تحلیل خوشهبندی بلوک یتیم هستند) در شناسایی استراتژی استخراج خودخواهانه غیرقابل تشخیص با معناداری آماری شکست خوردند.
5 تحلیل فنی
تحلیل اصلی: پیامدهای امنیتی بلاکچین
توسعه استخراج خودخواهانه آماری غیرقابل تشخیص نشاندهنده پیشرفت قابل توجهی در بردارهای حمله بلاکچین است، با پیامدهای عمیق برای امنیت ارزهای دیجیتال. برخلاف استخراج خودخواهانه سنتی، که از طریق الگوهای غیرعادی بلوکهای یتیم اثرانگشت آماری قابل تشخیص به جا میگذارد، این رویکرد جدید زمانبندی افشای بلوک را برای تقلید از تاخیرهای طبیعی شبکه به دستی تنظیم میکند. این تکنیک فرار اشتراکات مفهومی با حملات یادگیری ماشین متخاصم دارد، جایی که اغتشاشات به گونهای طراحی شدهاند که برای سیستمهای تشخیص غیرقابل درک باشند، بسیار شبیه به نمونههای متخاصم در سیستمهای تشخیص تصویر که در مقاله CycleGAN (Zhu et al., 2017) توصیف شده است.
پایه ریاضی این حمله از تئوری احتمال پیشرفته برای حفظ غیرقابل تشخیصی آماری در حین دستیابی به سودآوری استفاده میکند. بینش اصلی که استخراج خودخواهانه میتواند زیر آستانه ۵۰٪ سودآور باشد، فرضیات اساسی درباره امنیت بلاکچین را به چالش میکشد. بر اساس مرکز خطمشی فناوری اطلاعات پرینستون، چنین پیشرفتهایی در پیچیدگی حمله، پیشرفتهای متناظری در روششناسیهای تشخیص ضروری میسازد، که بالقوه نیازمند رویکردهای یادگیری ماشینی است که بتوانند الگوهای دستکاری ظریفتر را شناسایی کنند.
در مقایسه با سایر حملات بلاکچین مانند خرج مضاعف یا حملات ۵۱٪، استخراج خودخواهانه غیرقابل تشخیص به ویژه نگرانکننده است زیرا میتواند به طور نامحدود بدون تشخیص ادامه یابد. کار Sapirshtein, Sompolinsky, and Zohar (2016) استراتژیهای بهینه استخراج خودخواهانه را estable کرد، اما این گونه جدید بعد حیاتی پنهانکاری را اضافه میکند. پیامدها فراتر از بیتکوین به سایر ارزهای دیجیتال اثبات کار و بالقوه به سیستمهای اثبات سهام با مکانیسمهای انتخاب زنجیره مشابه گسترش مییابد.
از دیدگاه تئوری بازی، این تحقیق نشان میدهد که تعادل نش در پروتکلهای بلاکچین حتی شکنندهتر از آنچه قبلاً شناخته شده است. ترکیب سودآوری و غیرقابل تشخیصی، انگیزههای قوی برای ماینرهای عقلانی برای انحراف از پروتکل ایجاد میکند، که در صورت پذیرش گسترده بالقوه منجر به ناپایداری سیستمیک میشود. طراحیهای آینده بلاکچین باید مکانیسمهایی را که به طور خاص برای تشخیص و بازدارندگی چنین انحرافات پنهانی طراحی شدهاند، یکپارچه کنند، احتمالاً از طریق پروتکلهای اجماع پیشرفتهتر یا سیستمهای اعتبارسنجی که الگوهای آماری بلندمدت را در نظر میگیرند.
6 پیادهسازی کد
پیادهسازی شبهکد
class UndetectableSelfishMiner:
def __init__(self, hashrate_ratio, target_beta):
self.alpha = hashrate_ratio
self.beta = target_beta
self.private_chain = []
self.public_chain_height = 0
def mine_block(self):
"""استخراج بلوک جدید و تصمیمگیری برای انتشار"""
new_block = self.create_block()
self.private_chain.append(new_block)
# منطق تصمیمگیری برای انتشار بلوک
if self.should_publish():
self.publish_blocks()
def should_publish(self):
"""تعیین زمانبندی بهینه انتشار برای غیرقابل تشخیصی"""
lead = len(self.private_chain) - self.public_chain_height
# تاخیر استراتژیک برای مطابقت با نرخ یتیم طبیعی
if lead >= 2 and random.random() < self.calculate_delay_probability():
return True
return False
def calculate_delay_probability(self):
"""محاسبه احتمال انتشار برای دستیابی به β هدف"""
# پیادهسازی مدل ریاضی
base_prob = self.beta / self.alpha
adjustment = (self.beta - NATURAL_BETA) * ADJUSTMENT_FACTOR
return max(0, min(1, base_prob + adjustment))
7 کاربردهای آینده
تحقیق درباره استخراج خودخواهانه غیرقابل تشخیص چندین پیامد مهم برای توسعه آینده بلاکچین دارد:
- الگوریتمهای تشخیص بهبود یافته: توسعه آزمونهای آماری پیشرفتهتر که میتوانند الگوهای دستکاری ظریف را علیرغم تلاشها برای تقلید رفتار طبیعی شبکه شناسایی کنند
- بهبودهای پروتکل اجماع: اصلاحات در مکانیسمهای اجماع بلاکچین که سودآوری استراتژیهای استخراج خودخواهانه را کاهش میدهند
- امنیت بین زنجیرهای: کاربرد این یافتهها برای ایمنسازی پروتکلهای قابلیت همکاری بلاکچین در حال ظهور و پلهای بین زنجیرهای
- چارچوبهای نظارتی: آگاهیبخشی به توسعه استانداردهای نظارتی برای امنیت بلاکچین و رفتار ماینر
- دفاع یادگیری ماشین: کاربردهای بالقوه تکنیکهای یادگیری ماشین متخاصم برای توسعه سیستمهای تشخیص قویتر
8 مراجع
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Communications of the ACM, 61(7), 95-102.
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. International Conference on Financial Cryptography and Data Security.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision.
- Princeton Center for Information Technology Policy. (2023). Blockchain Security Research Overview.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.