目次
1 はじめに
ブロックチェーンプロトコルは、プルーフ・オブ・ワーク合意を通じて維持される分散型の完全順序付けされた取引台帳を提供することを目的としている。中本哲史のオリジナルのビットコインホワイトペーパーでは、ハッシュレートの50%以上を持つマイナーがプロトコルから逸脱することで利益を得られる可能性があることを指摘したが、これが閾値であると仮定していた。EyalとSirerの画期的な研究は、セルフィシュマイニングが総ハッシュレートのわずか1/3以上で収益性があることを実証し、その後の研究によりこれは約32.9%にまで低下した。
主要な知見
- 従来のセルフィシュマイニングは、オーファンブロックのパターンを通じて統計的に検出可能
- 検出不能な変種は、確率β > β′(自然オーファンレート)でオーファンブロックを生成
- 総ハッシュレートの38.2% ≪ 50%の攻撃者に対して戦略は収益性を維持
- パターンは、ネットワーク遅延が高い正直なマイニングと統計的に同一
2 背景と関連研究
2.1 セルフィシュマイニングの基礎
セルフィシュマイニングは、新しくマイニングされたブロックを戦略的に保留してプライベートチェーンを作成し、その後、それらを選択的に公開して正直なマイナーのブロックをオーファン化することを含む。これにより、攻撃者はブロックチェーンの自然なフォーク解決メカニズムを操作することで不均衡な報酬を得ることができる。
2.2 統計的検出可能性の問題
従来のセルフィシュマイニングの主な実用的な制限は、統計的検出可能性である。作成されたオーファンブロックのパターンは、自然なネットワーク遅延だけでは説明できず、ブロックチェーン分析を通じて攻撃を検出可能にする。
収益性の閾値
32.9% - 38.2%
収益性のあるセルフィシュマイニングに必要なハッシュレートオーファンレート差
β > β′
検出不能戦略の条件3 検出不能なセルフィシュマイニング戦略
3.1 数学的フレームワーク
提案された戦略は、ネットワーク遅延を持つ正直なマイナーが各高さで確率β′で独立してオーファンブロックを生成する様式化されたモデルで動作する。検出不能なセルフィシュマイニング戦略は、確率β > β′でオーファンブロックを生成し、パターンを自然なネットワーク条件と統計的に区別不能にする。
主要な数学的関係:
- 期待報酬率: $R_{selfish} = \frac{\alpha(1-\alpha)^2(4\alpha+\beta(1-2\alpha))-\alpha^3}{1-\alpha(1+(2-\alpha)\alpha)}$
- 検出確率: $P_{detect} = 1 - \prod_{i=1}^{n} (1 - |\beta_i - \beta'_i|)$
- 収益性条件: $\alpha > \frac{1-2\beta}{4-2\beta}$ for $\beta < 0.5$
3.2 実装アルゴリズム
この戦略は、統計的検出不能性を維持しながら利益を最大化するために、ブロック公開のタイミングを慎重に計ることを含む。
4 実験結果
実験シミュレーションは、検出不能なセルフィシュマイニング戦略が以下を達成することを実証している:
- 総ハッシュレートの38.2%を持つ攻撃者に対する厳密な収益性
- すべてのテストされたネットワーク条件にわたる統計的検出不能性
- 正直なマイニングに対する一貫したパフォーマンス向上
実験設定は、様々なハッシュレート分布とネットワーク遅延条件を持つブロックチェーンネットワークのシミュレーションを含んだ。結果は、以前の研究で使用された検出アルゴリズム(オーファンブロッククラスタリング分析に基づくものなど)が、検出不能なセルフィシュマイニング戦略を統計的有意性を持って識別できなかったことを示した。
5 技術分析
独自分析:ブロックチェーンセキュリティへの影響
統計的に検出不能なセルフィシュマイニングの開発は、ブロックチェーン攻撃ベクトルにおける重要な進歩を表し、暗号通貨セキュリティに深遠な影響を与える。異常なオーファンブロックパターンを通じて検出可能な統計的指紋を残す従来のセルフィシュマイニングとは異なり、この新しいアプローチは、自然なネットワーク遅延を模倣するようにブロック公開タイミングを注意深く調整する。この回避技術は、敵対的機械学習攻撃と概念的な類似点を共有しており、摂動が検出システムに対して知覚不能になるように設計される。これは、CycleGAN論文(Zhu et al., 2017)で説明されている画像認識システムにおける敵対的示例と同様である。
この攻撃の数学的基盤は、統計的区別不能性を維持しながら収益性を達成するために、高度な確率論を活用している。セルフィシュマイニングが50%の閾値を下回っても収益性があるという核心的な洞察は、ブロックチェーンセキュリティに関する基本的な仮定に挑戦する。プリンストン情報技術政策センターによれば、このような攻撃の高度化は、検出手法における対応する進歩を必要とし、潜在的に、より微妙な操作パターンを識別できる機械学習アプローチを必要とする可能性がある。
二重支払いや51%攻撃のような他のブロックチェーン攻撃と比較して、検出不能なセルフィシュマイニングは、検出されることなく無期限に持続できるため、特に懸念される。Sapirshtein, Sompolinsky, Zohar (2016) の研究は最適なセルフィシュマイニング戦略を確立したが、この新しい変種はステルス性という重要な次元を追加する。その影響はビットコインを超えて、他のプルーフ・オブ・ワーク暗号通貨、および同様のチェーン選択メカニズムを持つプルーフ・オブ・ステークシステムにまで及ぶ。
ゲーム理論的観点から、この研究は、ブロックチェーンプロトコルにおけるナッシュ均衡が以前に認識されていた以上に脆弱であることを実証している。収益性と検出不能性の組み合わせは、合理的なマイナーがプロトコルから逸脱する強いインセンティブを生み出し、広く採用されればシステミックな不安定性につながる可能性がある。将来のブロックチェーン設計は、特にこのようなステルス的な逸脱を検出し抑止するように設計されたメカニズム、おそらくはより高度な合意プロトコルまたは長期的な統計的パターンを考慮したレピュテーションシステムを組み込まなければならない。
6 コード実装
擬似コード実装
class UndetectableSelfishMiner:
def __init__(self, hashrate_ratio, target_beta):
self.alpha = hashrate_ratio
self.beta = target_beta
self.private_chain = []
self.public_chain_height = 0
def mine_block(self):
"""新しいブロックをマイニングし、公開するかどうかを決定"""
new_block = self.create_block()
self.private_chain.append(new_block)
# ブロック公開の決定ロジック
if self.should_publish():
self.publish_blocks()
def should_publish(self):
"""検出不能性のための最適な公開タイミングを決定"""
lead = len(self.private_chain) - self.public_chain_height
# 自然オーファンレートに一致させるための戦略的遅延
if lead >= 2 and random.random() < self.calculate_delay_probability():
return True
return False
def calculate_delay_probability(self):
"""目標βを達成するための公開確率を計算"""
# 数学的モデルの実装
base_prob = self.beta / self.alpha
adjustment = (self.beta - NATURAL_BETA) * ADJUSTMENT_FACTOR
return max(0, min(1, base_prob + adjustment))
7 将来の応用
検出不能なセルフィシュマイニングに関する研究は、将来のブロックチェーン開発にいくつかの重要な示唆を与える:
- 改善された検出アルゴリズム: 自然なネットワーク動作を模倣する努力にもかかわらず、微妙な操作パターンを識別できるより高度な統計的テストの開発
- 合意プロトコルの強化: セルフィシュマイニング戦略の収益性を減少させるブロックチェーン合意メカニズムの修正
- クロスチェーンセキュリティ: 新興のブロックチェーン相互運用性プロトコルとクロスチェーンブリッジを保護するためのこれらの発見の応用
- 規制フレームワーク: ブロックチェーンセキュリティとマイナー行動のための規制基準の開発への情報提供
- 機械学習防御: より堅牢な検出システムを開発するための敵対的機械学習技術の潜在的な応用
8 参考文献
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Communications of the ACM, 61(7), 95-102.
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. International Conference on Financial Cryptography and Data Security.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision.
- Princeton Center for Information Technology Policy. (2023). Blockchain Security Research Overview.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.