Содержание
1 Введение
Блокчейн-протоколы предназначены для создания децентрализованных, полностью упорядоченных реестров транзакций, поддерживаемых посредством консенсуса доказательства работы. В оригинальной белой книге Накамото отмечалось, что майнеры с >50% хешрейта могут получать прибыль, отклоняясь от протокола, но предполагалось, что это пороговое значение. Основополагающая работа Эяля и Сирера показала, что эгоистичный майнинг становится прибыльным уже при >1/3 общего хешрейта, а последующие исследования снизили этот порог до приблизительно 32,9%.
Ключевые выводы
- Традиционный эгоистичный майнинг статистически обнаружим по паттернам orphan-блоков
- Недетектируемый вариант создает orphan-блоки с вероятностью β > β′ (естественная частота orphan-блоков)
- Стратегия остается прибыльной для атакующих с 38,2% ≪ 50% общего хешрейта
- Паттерны статистически идентичны честному майнингу при более высокой сетевой задержке
2 Предпосылки и связанные работы
2.1 Основы эгоистичного майнинга
Эгоистичный майнинг предполагает стратегическое утаивание вновь добытых блоков для создания приватных цепочек с последующим выборочным их раскрытием, чтобы сделать блоки честных майнеров orphan-блоками. Это позволяет атакующим получать непропорционально высокое вознаграждение, манипулируя естественным механизмом разрешения форков в блокчейне.
2.2 Проблема статистической обнаруживаемости
Основное практическое ограничение традиционного эгоистичного майнинга — статистическая обнаруживаемость. Паттерн создаваемых orphan-блоков не может быть объяснен исключительно естественными сетевыми задержками, что делает атаку обнаружимой посредством анализа блокчейна.
Пороги прибыльности
32,9% - 38,2%
Хешрейт, необходимый для прибыльного эгоистичного майнингаРазница в частоте orphan-блоков
β > β′
Условие для недетектируемой стратегии3 Стратегия недетектируемого эгоистичного майнинга
3.1 Математическая модель
Предлагаемая стратегия работает в стилизованной модели, где честные майнеры с сетевой задержкой создают orphan-блоки на каждой высоте независимо с вероятностью β′. Стратегия недетектируемого эгоистичного майнинга создает orphan-блоки с вероятностью β > β′, что делает паттерны статистически неотличимыми от естественных сетевых условий.
Ключевые математические соотношения:
- Ожидаемое соотношение вознаграждения: $R_{selfish} = \frac{\alpha(1-\alpha)^2(4\alpha+\beta(1-2\alpha))-\alpha^3}{1-\alpha(1+(2-\alpha)\alpha)}$
- Вероятность обнаружения: $P_{detect} = 1 - \prod_{i=1}^{n} (1 - |\beta_i - \beta'_i|)$
- Условие прибыльности: $\alpha > \frac{1-2\beta}{4-2\beta}$ для $\beta < 0.5$
3.2 Алгоритм реализации
Стратегия включает тщательный выбор времени раскрытия блоков для сохранения статистической необнаруживаемости при максимизации прибыли.
4 Экспериментальные результаты
Экспериментальное моделирование демонстрирует, что стратегия недетектируемого эгоистичного майнинга достигает:
- Строгой прибыльности для атакующих с 38,2% общего хешрейта
- Статистической необнаруживаемости во всех тестируемых сетевых условиях
- Стабильного улучшения производительности по сравнению с честным майнингом
Экспериментальная установка включала моделирование блокчейн-сетей с различными распределениями хешрейта и условиями сетевой задержки. Результаты показали, что алгоритмы обнаружения, использовавшиеся в предыдущих работах (такие как анализ кластеризации orphan-блоков), не смогли идентифицировать стратегию недетектируемого эгоистичного майнинга со статистической значимостью.
5 Технический анализ
Оригинальный анализ: Влияние на безопасность блокчейна
Разработка статистически недетектируемого эгоистичного майнинга представляет собой значительный прогресс в векторах атак на блокчейн с глубокими последствиями для безопасности криптовалют. В отличие от традиционного эгоистичного майнинга, который оставляет обнаруживаемые статистические следы через аномальные паттерны orphan-блоков, этот новый подход тщательно калибрует время раскрытия блоков для имитации естественных сетевых задержек. Эта техника уклонения концептуально схожа с атаками на машинное обучение, где возмущения разработаны так, чтобы быть незаметными для систем обнаружения, подобно adversarial-примерам в системах распознавания изображений, описанных в статье CycleGAN (Zhu et al., 2017).
Математическая основа этой атаки использует сложную теорию вероятностей для сохранения статистической неразличимости при достижении прибыльности. Ключевое понимание того, что эгоистичный майнинг может быть прибыльным ниже 50% порога, ставит под сомнение фундаментальные предположения о безопасности блокчейна. Согласно Центру политики информационных технологий Принстона, такие достижения в сложности атак требуют соответствующих достижений в методологиях обнаружения, потенциально требующих подходов машинного обучения, способных выявлять более тонкие паттерны манипуляций.
По сравнению с другими атаками на блокчейн, такими как двойное расходование или атаки 51%, недетектируемый эгоистичный майнинг особенно тревожен, поскольку может сохраняться неограниченно долго без обнаружения. Работа Сапирштейна, Сомполинского и Зохара (2016) установила оптимальные стратегии эгоистичного майнинга, но этот новый вариант добавляет crucial-ное измерение скрытности. Последствия выходят за рамки Биткойна и распространяются на другие криптовалюты на основе доказательства работы и потенциально на системы доказательства доли с аналогичными механизмами выбора цепочки.
С точки зрения теории игр, это исследование демонстрирует, что равновесие Нэша в блокчейн-протоколах еще более хрупко, чем признавалось ранее. Сочетание прибыльности и необнаруживаемости создает сильные стимулы для рациональных майнеров отклоняться от протокола, что потенциально может привести к системной нестабильности при широком распространении. Будущие проекты блокчейнов должны включать механизмы, специально разработанные для обнаружения и предотвращения таких скрытых отклонений, возможно, через более сложные протоколы консенсуса или репутационные системы, учитывающие долгосрочные статистические паттерны.
6 Реализация кода
Псевдокод реализации
class UndetectableSelfishMiner:
def __init__(self, hashrate_ratio, target_beta):
self.alpha = hashrate_ratio
self.beta = target_beta
self.private_chain = []
self.public_chain_height = 0
def mine_block(self):
"""Создание нового блока и решение о публикации"""
new_block = self.create_block()
self.private_chain.append(new_block)
# Логика принятия решения о публикации блока
if self.should_publish():
self.publish_blocks()
def should_publish(self):
"""Определение оптимального времени публикации для необнаруживаемости"""
lead = len(self.private_chain) - self.public_chain_height
# Стратегическая задержка для соответствия естественной частоте orphan-блоков
if lead >= 2 and random.random() < self.calculate_delay_probability():
return True
return False
def calculate_delay_probability(self):
"""Вычисление вероятности публикации для достижения целевого β"""
# Реализация математической модели
base_prob = self.beta / self.alpha
adjustment = (self.beta - NATURAL_BETA) * ADJUSTMENT_FACTOR
return max(0, min(1, base_prob + adjustment))
7 Перспективные применения
Исследование недетектируемого эгоистичного майнинга имеет несколько важных последствий для будущего развития блокчейна:
- Улучшенные алгоритмы обнаружения: Разработка более сложных статистических тестов, способных выявлять тонкие паттерны манипуляций, несмотря на попытки имитировать естественное сетевое поведение
- Усовершенствования протоколов консенсуса: Модификации механизмов консенсуса блокчейна, снижающие прибыльность стратегий эгоистичного майнинга
- Межцепочная безопасность: Применение этих выводов для защиты emerging-протоколов взаимодействия блокчейнов и кросс-чейн мостов
- Регуляторные框架: Информирование разработки регуляторных стандартов для безопасности блокчейна и поведения майнеров
- Защита на основе машинного обучения: Потенциальное применение техник adversarial машинного обучения для разработки более robust-ных систем обнаружения
8 Ссылки
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Communications of the ACM, 61(7), 95-102.
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. International Conference on Financial Cryptography and Data Security.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision.
- Princeton Center for Information Technology Policy. (2023). Blockchain Security Research Overview.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.