Yaliyomo
1 Utangulizi
Itifaki za Blockchain zinalenga kutoa daftari zilizotawanyika, zilizoagizwa kabisa za manunuzi zinazodumishwa kupipa uthibitisho wa makubaliano ya kazi. Karatasi ya awali ya Nakamoto ya Bitcoin ilibainisha kuwa wachimbaji madini walio na uwezo wa kihisabati wa >50% wanaweza kufaidi kwa kukwepa itifaki, lakini ilidhania huu ndio kizingiti. Kazi muhimu ya Eyal na Sirer ilionyesha kuwa uchimbaji madini ya kinafsi una faida kwa zaidi ya 1/3 tu ya uwezo wa kihisabati, na utafiti unaofuata ulipunguza hii hadi takriban 32.9%.
Ufahamu Muhimu
- Uchimbaji madini ya kinafsi wa kitamaduni unaweza kugundulika kwa takwimu kupitia muundo wa vitalu vilivyotengwa
- Aina isiyoonekana hutoa vitalu vilivyotengwa kwa uwezekano β > β′ (kiwango cha asili cha kutengwa)
- Mkakati bado una faida kwa washambuliaji walio na 38.2% ≪ 50% ya jumla ya uwezo wa kihisabati
- Miundo ni sawa kwa takwimu na uchimbaji madini wa uaminifu na kucheleweshwa kwa mtandao wa juu
2 Msingi na Kazi Zinazohusiana
2.1 Misingi ya Uchimbaji Madini ya Kinafsi
Uchimbaji madini ya kinafsi unajumuisha kukusua kwa mkakati vitalu vipya vilivyochimbwa ili kuunda minyororo ya kibinafsi, kisha kufichua kwa kuchagua kuwatenga vitalu vya wachimbaji madini waaminifu. Hii inawaruhusu washambuliaji kupata malipo yasiyo sawa kwa kuendesha kwa hila utaratibu wa asili wa kutatua mgawanyiko wa blockchain.
2.2 Tatizo la Kugundulika kwa Takwimu
Kikomo cha kimsingi cha uchimbaji madini ya kinafsi wa kitamaduni ni uwezo wa kugundulika kwa takwimu. Muundo wa vitalu vilivyotengwa uliounda hauwezi kuelezewa tu na kucheleweshwa kwa asili kwa mtandao, na kufanya shambulio ligundulike kupitia uchambuzi wa blockchain.
Vizingiti vya Faida
32.9% - 38.2%
Uwezo wa kihisabati unaohitajika kwa uchimbaji madini ya kinafsi wenye faidaTofauti ya Kiwango cha Kutengwa
β > β′
Hali ya mkakati usioonekana3 Mkakati wa Uchimbaji Madini ya Kinafsi Usioonekana
3.1 Mfumo wa Kihisabati
Mkakati uliopendekezwa unafanya kazi katika mfano ulioboreshwa ambapo wachimbaji madini waaminifu walio na kucheleweshwa kwa mtandao hutoa vitalu vilivyotengwa kwa kila urefu kwa kujitegemea kwa uwezekano β′. Mkakati wa uchimbaji madini ya kinafsi usioonekana hutoa vitalu vilivyotengwa kwa uwezekano β > β′, na kufanya miundo iwe isiweze kutofautishwa kwa takwimu kutoka kwa hali ya asili ya mtandao.
Uhusiano muhimu wa kihisabati:
- Uwiano wa malipo yanayotarajiwa: $R_{selfish} = \frac{\alpha(1-\alpha)^2(4\alpha+\beta(1-2\alpha))-\alpha^3}{1-\alpha(1+(2-\alpha)\alpha)}$
- Uwezekano wa kugundulika: $P_{detect} = 1 - \prod_{i=1}^{n} (1 - |\beta_i - \beta'_i|)$
- Hali ya faida: $\alpha > \frac{1-2\beta}{4-2\beta}$ kwa $\beta < 0.5$
3.2 Algorithm ya Utekelezaji
Mkakati huu unajumuisha kuweka wakati wa ufichuo wa kuzuio kwa uangalifu ili kudumisha kutoweza kugundulika kwa takwimu huku ukikidhi faida.
4 Matokeo ya Majaribio
Uigizaji wa majaribio unaonyesha kuwa mkakati wa uchimbaji madini ya kinafsi usioonekana unafikia:
- Faida madhubuti kwa washambuliaji walio na 38.2% ya jumla ya uwezo wa kihisabati
- Kutoweza kugundulika kwa takwimu katika hali zote za mtandao zilizojaribiwa
- Uboreshaji thabiti wa utendaji kuliko uchimbaji madini wa uaminifu
Usanidi wa majaribio ulijumuisha kuiga mitandao ya blockchain na usambazaji tofauti wa uwezo wa kihisabati na hali ya kucheleweshwa kwa mtandao. Matokeo yalionyesha kuwa algorithm za kugundua zilizotumika katika kazi za awali (kama zile zinazotegemea uchambuzi wa kusanyiko wa vitalu vilivyotengwa) zilishindwa kutambua mkakati wa uchimbaji madini ya kinafsi usioonekana kwa umuhimu wa takwimu.
5 Uchambuzi wa Kiufundi
Uchambuzi wa Asili: Athari za Usalama wa Blockchain
Uundaji wa uchimbaji madini ya kinafsi usioonekana kwa takwimu unawakilisha maendeleo makubwa katika njia za shambulio la blockchain, zikiwa na athari kubwa kwa usalama wa sarafu za kidijitali. Tofauti na uchimbaji madini ya kinafsi wa kitamaduni, ambao huacha alama za takwimu zinazoweza kugundulika kupitia muundo usio wa kawaida wa vitalu vilivyotengwa, njia hii mpya inaweka wakati wa ufichuo wa kuzuio kwa uangalifu ili kuiga kucheleweshwa kwa asili kwa mtandao. Mbinu hii ya kuepuka inafanana dhana na mashambulio ya mashine ya kujifunza ya pinzani, ambapo misukumo imeundwa isiweze kuhisiwa na mifumo ya kugundua, sawa na mifano ya pinzani katika mifumo ya kutambua picha iliyoelezewa katika karatasi ya CycleGAN (Zhu et al., 2017).
Msingi wa kihisabati wa shambulio hili unatumia nadharia tata ya uwezekano ili kudumisha kutofautishwa kwa takwimu huku ukifikia faida. Ufahamu wa msingi kwamba uchimbaji madini ya kinafsi unaweza kuwa na faida chini ya kizingiti cha 50% inapinga dhana za msingi kuhusu usalama wa blockchain. Kulingana na Kituo cha Sera cha Teknolojia ya Habari cha Princeton, maendeleo kama haya ya ushikamano wa shambulio yanahitaji maendeleo yanayolingana katika mbinu za kugundua, yanaweza kuhitaji mbinu za mashine ya kujifunza ambazo zinaweza kutambua miundo ya hila zaidi ya uingiliaji.
Ikilinganishwa na mashambulio mengine ya blockchain kama vile matumizi mara mbili au mashambulio ya 51%, uchimbaji madini ya kinafsi usioonekana una wasiwasi hasa kwa sababu unaweza kuendelea bila kikomo bila kugunduliwa. Kazi ya Sapirshtein, Sompolinsky, na Zohar (2016) ilianzisha mikakati bora ya uchimbaji madini ya kinafsi, lakini aina hii mpya inaongeza mwelekeo muhimu wa kusiri. Athari zinaenea zaidi ya Bitcoin hadi sarafu zingine za kidijitali za uthibitisho wa kazi na uwezekano wa mifumo ya uthibitisho wa hisa na utaratibu sawa wa uteuzi wa mnyororo.
Kutoka kwa mtazamo wa nadharia ya michezo, utafiti huu unaonyesha kuwa usawa wa Nash katika itifaki za blockchain ni dhaifu zaidi kuliko ilivyotambuliwa hapo awali. Mchanganyiko wa faida na kutoweza kugundulika huunda motisha kubwa kwa wachimbaji madini wenye akili kukwepa itifaki, na kwa uwezekano kusababisha kutokuwa na utulivu wa kimfumo ikiwa itapitiwa sana. Miundo ya blockchain ya baadaye lazima ijumuishe utaratibu maalum ulioundwa ili kugundua na kuzuia upotovu wa kusiri kama huo, uwezekano kupitia itifaki za kisauti za kisauti au mifumo ya sifa ambayo inazingatia miundo ya takwimu ya muda mrefu.
6 Utekelezaji wa Msimbo
Utekelezaji wa Pseudocode
class UndetectableSelfishMiner:
def __init__(self, hashrate_ratio, target_beta):
self.alpha = hashrate_ratio
self.beta = target_beta
self.private_chain = []
self.public_chain_height = 0
def mine_block(self):
"""Chimba kuzuio jipya na uamue kama uchapishwe"""
new_block = self.create_block()
self.private_chain.append(new_block)
# Mantiki ya uamuzi kwa uchapishaji wa kuzuio
if self.should_publish():
self.publish_blocks()
def should_publish(self):
"""Amua wakati bora wa kuchapisha kwa kutoweza kugundulika"""
lead = len(self.private_chain) - self.public_chain_height
# Kucheleweshwa kwa kimkakati ili kufanana na kiwango cha asili cha kutengwa
if lead >= 2 and random.random() < self.calculate_delay_probability():
return True
return False
def calculate_delay_probability(self):
"""Kokotoa uwezekano wa uchapishaji ili kufikia lengo β"""
# Utekelezaji wa mfano wa kihisabati
base_prob = self.beta / self.alpha
adjustment = (self.beta - NATURAL_BETA) * ADJUSTMENT_FACTOR
return max(0, min(1, base_prob + adjustment))
7 Matumizi ya Baadaye
Utafiti kuhusu uchimbaji madini ya kinafsi usioonekana una athari kadhaa muhimu kwa maendeleo ya blockchain ya baadaye:
- Algorithm Bora za Kugundua: Uundaji wa majaribio ya takwimu ya kisasa zaidi ambayo yanaweza kutambua miundo ya hila ya uingiliaji licha ya juhudi za kuiga tabia ya asili ya mtandao
- Uboreshaji wa Itifaki za Makubaliano: Marekebisho kwa utaratibu wa makubaliano wa blockchain ambayo hupunguza faida ya mikakati ya uchimbaji madini ya kinafsi
- Usalama wa Mnyororo Mwingi: Matumizi ya matokeo haya kuhakikisha itifaki zinazoingiliana za blockchain zinazokua na madaraja ya mnyororo mwingi
- Mifumo ya Udhibiti: Kuelimisha maendeleo ya viwango vya udhibiti kwa usalama wa blockchain na tabia ya wachimbaji madini
- Ulinzi wa Kujifunza kwa Mashine: Matumizi ya uwezekano ya mbinu za kujifunza kwa mashine za pinzani ili kuunda mifumo thabiti zaidi ya kugundua
8 Marejeo
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Communications of the ACM, 61(7), 95-102.
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. International Conference on Financial Cryptography and Data Security.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision.
- Princeton Center for Information Technology Policy. (2023). Blockchain Security Research Overview.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.