विषय सूची
1 परिचय
ब्लॉकचेन प्रोटोकॉल का उद्देश्य विकेंद्रीकृत, पूर्णतः क्रमबद्ध लेन-देन लेजर प्रदान करना है जो प्रूफ-ऑफ-वर्क सहमति के माध्यम से बनाए रखे जाते हैं। नाकामोटो के मूल बिटकॉइन व्हाइटपेपर ने पहचाना कि 50% से अधिक हॅशरेट वाले माइनर प्रोटोकॉल से विचलित होकर लाभ कमा सकते हैं, लेकिन यह माना कि यही सीमा है। एयाल और सिरर के महत्वपूर्ण कार्य ने प्रदर्शित किया कि स्वार्थी माइनिंग कुल हॅशरेट के केवल >1/3 भाग से ही लाभदायक है, और बाद के शोध ने इसे लगभग 32.9% तक कम कर दिया।
मुख्य अंतर्दृष्टि
- पारंपरिक स्वार्थी माइनिंग अनाथ ब्लॉक पैटर्न के माध्यम से सांख्यिकीय रूप से पहचान योग्य है
- अपरिहार्य प्रकार अनाथ ब्लॉक्स को संभावना β > β′ (प्राकृतिक अनाथ दर) के साथ उत्पन्न करता है
- रणनीति कुल हॅशरेट के 38.2% ≪ 50% वाले हमलावरों के लिए लाभदायक बनी रहती है
- पैटर्न सांख्यिकीय रूप से उच्च नेटवर्क विलंब वाली ईमानदार माइनिंग के समान हैं
2 पृष्ठभूमि और संबंधित कार्य
2.1 स्वार्थी माइनिंग के मूल सिद्धांत
स्वार्थी माइनिंग में निजी श्रृंखलाएं बनाने के लिए रणनीतिक रूप से नए खनन किए गए ब्लॉक्स को रोकना और फिर ईमानदार माइनर्स के ब्लॉक्स को अनाथ करने के लिए उन्हें चुनिंदा रूप से प्रकट करना शामिल है। यह हमलावरों को ब्लॉकचेन की प्राकृतिक फोर्क समाधान तंत्र में हेरफेर करके असमान पुरस्कार अर्जित करने की अनुमति देता है।
2.2 सांख्यिकीय पहचान योग्यता समस्या
पारंपरिक स्वार्थी माइनिंग की प्राथमिक व्यावहारिक सीमा सांख्यिकीय पहचान योग्यता है। बनाए गए अनाथ ब्लॉक्स का पैटर्न केवल प्राकृतिक नेटवर्क विलंब से समझाया नहीं जा सकता, जिससे ब्लॉकचेन विश्लेषण के माध्यम से हमले का पता लगाया जा सकता है।
लाभप्रदता सीमाएं
32.9% - 38.2%
लाभदायक स्वार्थी माइनिंग के लिए आवश्यक हॅशरेटअनाथ दर अंतर
β > β′
अपरिहार्य रणनीति की शर्त3 अपरिहार्य स्वार्थी माइनिंग रणनीति
3.1 गणितीय ढांचा
प्रस्तावित रणनीति एक स्टाइलाइज्ड मॉडल में काम करती है जहां नेटवर्क विलंब वाले ईमानदार माइनर प्रत्येक ऊंचाई पर स्वतंत्र रूप से संभावना β′ के साथ अनाथ ब्लॉक्स उत्पन्न करते हैं। अपरिहार्य स्वार्थी माइनिंग रणनीति संभावना β > β′ के साथ अनाथ ब्लॉक्स उत्पन्न करती है, जो पैटर्न को प्राकृतिक नेटवर्क स्थितियों से सांख्यिकीय रूप से अविभेद्य बनाती है।
मुख्य गणितीय संबंध:
- अपेक्षित पुरस्कार अनुपात: $R_{selfish} = \frac{\alpha(1-\alpha)^2(4\alpha+\beta(1-2\alpha))-\alpha^3}{1-\alpha(1+(2-\alpha)\alpha)}$
- पहचान संभावना: $P_{detect} = 1 - \prod_{i=1}^{n} (1 - |\beta_i - \beta'_i|)$
- लाभप्रदता शर्त: $\alpha > \frac{1-2\beta}{4-2\beta}$ for $\beta < 0.5$
3.2 कार्यान्वयन एल्गोरिदम
रणनीति में लाभ को अधिकतम करते हुए सांख्यिकीय अपरिहार्यता बनाए रखने के लिए ब्लॉक प्रकटीकरण के समय को सावधानीपूर्वक निर्धारित करना शामिल है।
4 प्रायोगिक परिणाम
प्रायोगिक सिमुलेशन प्रदर्शित करते हैं कि अपरिहार्य स्वार्थी माइनिंग रणनीति प्राप्त करती है:
- कुल हॅशरेट के 38.2% वाले हमलावरों के लिए सख्त लाभप्रदता
- सभी परीक्षण की गई नेटवर्क स्थितियों में सांख्यिकीय अपरिहार्यता
- ईमानदार माइनिंग पर लगातार प्रदर्शन सुधार
प्रायोगिक सेटअप में विभिन्न हॅशरेट वितरण और नेटवर्क विलंब स्थितियों वाले ब्लॉकचेन नेटवर्क का सिमुलेशन शामिल था। परिणामों ने दिखाया कि पूर्व कार्य में उपयोग किए गए पहचान एल्गोरिदम (जैसे कि अनाथ ब्लॉक क्लस्टरिंग विश्लेषण पर आधारित) सांख्यिकीय महत्व के साथ अपरिहार्य स्वार्थी माइनिंग रणनीति की पहचान करने में विफल रहे।
5 तकनीकी विश्लेषण
मूल विश्लेषण: ब्लॉकचेन सुरक्षा निहितार्थ
सांख्यिकीय रूप से अपरिहार्य स्वार्थी माइनिंग का विकास ब्लॉकचेन हमले के वैक्टर में एक महत्वपूर्ण उन्नति का प्रतिनिधित्व करता है, जिसके क्रिप्टोकरेंसी सुरक्षा के लिए गहन निहितार्थ हैं। पारंपरिक स्वार्थी माइनिंग के विपरीत, जो असामान्य अनाथ ब्लॉक पैटर्न के माध्यम से पहचान योग्य सांख्यिकीय फिंगरप्रिंट छोड़ती है, यह नया दृष्टिकोण प्राकृतिक नेटवर्क विलंब की नकल करने के लिए ब्लॉक प्रकटीकरण समय को सावधानीपूर्वक अंशांकित करता है। यह बचाव तकनीक प्रतिकूल मशीन लर्निंग हमलों के साथ वैचारिक समानताएं साझा करती है, जहां पता लगाने की प्रणालियों के लिए अगोचर रहने के लिए विक्षोभ डिजाइन किए जाते हैं, ठीक वैसे ही जैसे साइकलजीएएन पेपर (झू एट अल., 2017) में वर्णित छवि पहचान प्रणालियों में प्रतिकूल उदाहरण होते हैं।
इस हमले की गणितीय नींव लाभप्रदता प्राप्त करते हुए सांख्यिकीय अविभेद्यता बनाए रखने के लिए परिष्कृत संभावना सिद्धांत का लाभ उठाती है। यह मूल अंतर्दृष्टि कि स्वार्थी माइनिंग 50% सीमा से नीचे लाभदायक हो सकती है, ब्लॉकचेन सुरक्षा के बारे में मौलिक धारणाओं को चुनौती देती है। प्रिंसटन सेंटर फॉर इनफॉर्मेशन टेक्नोलॉजी पॉलिसी के अनुसार, हमले की परिष्कृति में ऐसी उन्नतियों के लिए पहचान पद्धतियों में संबंधित उन्नतियों की आवश्यकता होती है, संभवतः मशीन लर्निंग दृष्टिकोण की आवश्यकता होती है जो हेरफेर के अधिक सूक्ष्म पैटर्न की पहचान कर सकें।
डबल-स्पेंडिंग या 51% हमलों जैसे अन्य ब्लॉकचेन हमलों की तुलना में, अपरिहार्य स्वार्थी माइनिंग विशेष रूप से चिंताजनक है क्योंकि यह पता चले बिना अनिश्चित काल तक बनी रह सकती है। सपीरशटीन, सोम्पोलिंस्की, और जोहर (2016) के कार्य ने इष्टतम स्वार्थी माइनिंग रणनीतियां स्थापित कीं, लेकिन यह नया प्रकार गोपनीयता का महत्वपूर्ण आयाम जोड़ता है। निहितार्थ बिटकॉइन से परे अन्य प्रूफ-ऑफ-वर्क क्रिप्टोकरेंसी और संभावित रूप से समान श्रृंखला चयन तंत्र वाले प्रूफ-ऑफ-स्टेक सिस्टम तक फैले हुए हैं।
खेल सिद्धांत के दृष्टिकोण से, यह शोध प्रदर्शित करता है कि ब्लॉकचेन प्रोटोकॉल में नैश संतुलन पहले से मान्यता प्राप्त की तुलना में और भी नाजुक है। लाभप्रदता और अपरिहार्यता का संयोजन तर्कसंगत माइनर्स के लिए प्रोटोकॉल से विचलित होने के लिए मजबूत प्रोत्साहन बनाता है, जिससे व्यापक रूप से अपनाए जाने पर प्रणालीगत अस्थिरता उत्पन्न हो सकती है। भविष्य के ब्लॉकचेन डिजाइनों को विशेष रूप से ऐसे गुप्त विचलनों का पता लगाने और रोकने के लिए डिजाइन किए गए तंत्रों को शामिल करना चाहिए, संभवतः अधिक परिष्कृत सहमति प्रोटोकॉल या प्रतिष्ठा प्रणालियों के माध्यम से जो दीर्घकालिक सांख्यिकीय पैटर्न पर विचार करते हैं।
6 कोड कार्यान्वयन
स्यूडोकोड कार्यान्वयन
class UndetectableSelfishMiner:
def __init__(self, hashrate_ratio, target_beta):
self.alpha = hashrate_ratio
self.beta = target_beta
self.private_chain = []
self.public_chain_height = 0
def mine_block(self):
"""नया ब्लॉक खनन करें और प्रकाशित करने का निर्णय लें"""
new_block = self.create_block()
self.private_chain.append(new_block)
# ब्लॉक प्रकाशन के लिए निर्णय तर्क
if self.should_publish():
self.publish_blocks()
def should_publish(self):
"""अपरिहार्यता के लिए इष्टतम प्रकाशन समय निर्धारित करें"""
lead = len(self.private_chain) - self.public_chain_height
# प्राकृतिक अनाथ दर से मेल खाने के लिए रणनीतिक विलंब
if lead >= 2 and random.random() < self.calculate_delay_probability():
return True
return False
def calculate_delay_probability(self):
"""लक्ष्य β प्राप्त करने के लिए प्रकाशन संभावना की गणना करें"""
# गणितीय मॉडल का कार्यान्वयन
base_prob = self.beta / self.alpha
adjustment = (self.beta - NATURAL_BETA) * ADJUSTMENT_FACTOR
return max(0, min(1, base_prob + adjustment))
7 भविष्य के अनुप्रयोग
अपरिहार्य स्वार्थी माइनिंग पर शोध के भविष्य के ब्लॉकचेन विकास के लिए कई महत्वपूर्ण निहितार्थ हैं:
- बेहतर पहचान एल्गोरिदम: अधिक परिष्कृत सांख्यिकीय परीक्षणों का विकास जो प्राकृतिक नेटवर्क व्यवहार की नकल करने के प्रयासों के बावजूद सूक्ष्म हेरफेर पैटर्न की पहचान कर सकें
- सहमति प्रोटोकॉल संवर्द्धन: ब्लॉकचेन सहमति तंत्र में संशोधन जो स्वार्थी माइनिंग रणनीतियों की लाभप्रदता को कम करते हैं
- क्रॉस-चेन सुरक्षा: उभरते ब्लॉकचेन अंतरसंचालनीयता प्रोटोकॉल और क्रॉस-चेन ब्रिजों को सुरक्षित करने के लिए इन निष्कर्षों का अनुप्रयोग
- नियामक ढांचे: ब्लॉकचेन सुरक्षा और माइनर व्यवहार के लिए नियामक मानकों के विकास को सूचित करना
- मशीन लर्निंग रक्षा: अधिक मजबूत पहचान प्रणालियों को विकसित करने के लिए प्रतिकूल मशीन लर्निंग तकनीकों के संभावित अनुप्रयोग
8 संदर्भ
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Communications of the ACM, 61(7), 95-102.
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. International Conference on Financial Cryptography and Data Security.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision.
- Princeton Center for Information Technology Policy. (2023). Blockchain Security Research Overview.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.