اختر اللغة

تحليل تجريبي لحملة التعدين الأناني لـ Qubic على شبكة Monero: الاستراتيجية، الأدلة، والأثر الاقتصادي

تحقيق تجريبي في حملة التعدين الأناني التي نفذتها Qubic على Monero عام 2025، يحلل تكتيكاتها، فعاليتها، وتداعياتها على أمن إثبات العمل.
hashpowertoken.org | PDF Size: 0.3 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - تحليل تجريبي لحملة التعدين الأناني لـ Qubic على شبكة Monero: الاستراتيجية، الأدلة، والأثر الاقتصادي

جدول المحتويات

1. المقدمة والنظرة العامة

في أغسطس 2025، شهدت شبكة Monero حدثًا أمنيًا كبيرًا عندما أعلنت مجموعة التعدين Qubic علنًا ونفذت حملة "تعدين أناني"، تسويقًا لها كتجربة لإثبات إمكانية الاستحواذ بنسبة 51%. تقدم هذه الورقة تحليلًا تجريبيًا دقيقًا لتلك الحملة. من خلال الجمع بين بيانات السلسلة من عقد Monero وبيانات واجهة برمجة التطبيقات (API) من مجموعة Qubic، يعيد المؤلفون بناء نشاط التعدين الخاص بـ Qubic، ويحددون عشر فترات زمنية متميزة تتوافق مع استراتيجيات التعدين الأناني، ويقيمون التداعيات الاقتصادية والأمنية. على عكس الرواية الترويجية لـ Qubic، يجد التحليل أن الحملة كانت غير مربحة إلى حد كبير مقارنة بالتعدين الأمين، حيث فشلت في تحقيق سيطرة مستدامة بنسبة 51%، مما يسلط الضوء على القيود العملية لنماذج الهجوم النظرية.

المقاييس الرئيسية للحملة

ذروة حصة معدل الهاش: 34%-23%

فترات الهجوم المحددة: 10

السيطرة المستدامة بنسبة 51%: لم تتحقق أبدًا

النموذج مقابل الواقع

توقع النموذج الكلاسيكي: إيرادات أقل من التعدين الأمين

النتيجة المرصودة: تأكيد إيرادات أقل، مع وجود انحرافات

السبب الرئيسي للفجوة: معدل الهاش المتغير زمنيًا والاستراتيجية الخشنة

2. المنهجية وجمع البيانات

واجه التحقيق التجريبي تحديات كبيرة بسبب ميزات الخصوصية في Monero، التي تحجب الانتماء المباشر للمعدّن/المجموعة في الكتل. تشكل منهجية الدراسة حجر الزاوية في إسهامها.

2.1 مصادر البيانات وإعادة البناء

قام المؤلفون بتشغيل عقدة Monero مُقتطَعة (pruning node) لالتقاط السلسلة الأساسية (canonical chain) وطوابع زمنية الكتل. في الوقت نفسه، جمعوا إشعارات مهام التعدين في الوقت الفعلي من واجهة برمجة التطبيقات العامة لمجموعة Qubic. من خلال ربط صعوبة المهمة، والطوابع الزمنية، والكتل اللاحقة التي تم العثور عليها في السلسلة، أعادوا بناء جدول زمني للكتل من المرجح جدًا أن تكون قد تم تعدينها بواسطة Qubic.

2.2 الاستدلالات الإرشادية للانتماء

بدون معرفات صريحة، اعتمد انتماء الكتل على الاستدلالات الإرشادية. تضمنت الطريقة الأساسية تحليل التوقيت: عندما يتم تعدين كتلة بعد وقت قصير جدًا من بث واجهة برمجة تطبيقات Qubic لمهمة جديدة بنفس الصعوبة، تم نسبها إلى المجموعة. سمح ذلك بتقدير معدل الهاش الفعلي لـ Qubic وتحديد فترات الاحتجاز المحتملة التي تشير إلى التعدين الأناني.

3. النتائج والتجريبية والتحليل

3.1 حصة معدل الهاش وفترات الهجوم

حدد التحليل عشر فترات زمنية محددة انحرفت فيها سلوكيات Qubic عن التعدين الأمين. خلال هذه الفترات، ارتفعت حصة معدل الهاش المتوسط لـ Qubic إلى نطاق 34%-23%، أي أعلى بكثير من خط الأساس. ومع ذلك، تُظهر البيانات بوضوح أن المجموعة لم تحقق أبدًا معدل الهاش المستدام بنسبة >50% الضروري لهجوم 51% كلاسيكي. تم تنفيذ الهجوم على شكل دفعات، وليس كهجوم مستمر.

3.2 تحليل الإيرادات مقابل التعدين الأمين

النتيجة الاقتصادية الأساسية هي أن استراتيجية التعدين الأناني لـ Qubic لم تكن مربحة. بالنسبة لمعظم الفترات التي تم تحليلها، كانت الإيرادات المتحصل عليها من حملة التعدين الأناني أقل من الإيرادات المتوقعة لو أن المجموعة قامت بالتعدين بأمانة. وهذا يتناقض مباشرة مع الميزة المحتملة التي تعد بها نظرية التعدين الأناني الكلاسيكية في ظل ظروف معينة.

4. النمذجة التقنية والإطار

4.1 نموذج التعدين الأناني الكلاسيكي مقابل المعدل

تقيّم الدراسة إجراءات Qubic مقابل نموذجين: نموذج التعدين الأناني الكلاسيكي (إيال وسيرير، 2014) ونموذج سلسلة ماركوف المعدل. لاحظ المؤلفون أن Qubic لم تتبع الاستراتيجية المثلى للنموذج الكلاسيكي، ويرجع ذلك على الأرجح إلى مخاوف واقعية مثل زمن انتقال الشبكة وخطر الاكتشاف. بدلاً من ذلك، استخدموا "استراتيجية إصدار أكثر تحفظًا"، حيث قاموا بنشر الكتل الخاصة في وقت أبكر من الأمثل النظري لتجنب فقدانها لصالح السلسلة العامة.

4.2 الصياغة الرياضية

يمكن نمذجة استراتيجية التعدين الأناني كآلة حالة. لنفترض أن $\alpha$ هي نسبة معدل الهاش للمهاجم وأن $\gamma$ هي احتمالية فوز المهاجم في سباق عندما تكون سلسلته الخاصة والسلسلة العامة بنفس الطول. يحدد النموذج الكلاسيكي حالات تمثل تقدم السلسلة الخاصة للمهاجم. الإيرادات النسبية المتوقعة $R$ للمهاجم هي دالة في $\alpha$ و $\gamma$. النموذج المعدل في هذه الورقة يعدل احتمالات انتقال الحالة لمراعاة سياسة الإصدار المتحفظ، مما يخفض بشكل فعال الإيرادات المحتملة للمهاجم. تنص المتباينة الرئيسية من النموذج الكلاسيكي على أن التعدين الأناني يكون مربحًا عندما $\alpha > \frac{1-2\gamma}{3-4\gamma}$. بالنسبة لـ $\gamma \approx 0.5$ النموذجية (شبكة عادلة)، يكون العتبة $\alpha > \frac{1}{3}$. وضعت معلمات Qubic المستنتجة بالقرب من هذه العتبة أو أقل منها خلال معظم الفترات، خاصة عند أخذ الاستراتيجية المتحفظة في الاعتبار، مما يفسر عدم الربحية.

5. النتائج والتفسير

5.1 الإيرادات المرصودة مقابل المتوقعة

أكدت البيانات إلى حد كبير توقع كل من النموذجين الكلاسيكي والمعدل: لم يكن التعدين الأناني مربحًا لـ Qubic عند مستويات معدل الهاش المرصودة واستراتيجيتها. ومع ذلك، تشير الورقة إلى وجود "انحرافات ملحوظة" عن منحنى الإيرادات المتوقع. يعزو المؤلفون هذه الفجوة إلى عاملين رئيسيين: 1) معدل الهاش المتغير زمنيًا: لم تكن حصة Qubic ثابتة بل كانت متقلبة، مما يجعل افتراضات النموذج الثابتة أقل دقة. 2) تجزئة الهجوم الخشنة: لم يكن الهجوم عملية سلسة ومثلى، بل تم تنفيذه في مراحل متميزة دون المستوى الأمثل.

5.2 تأثير الشبكة والاستقرار

على الرغم من عدم فعاليتها اقتصاديًا لـ Qubic، إلا أن الحملة تسببت في عدم استقرار قابل للقياس على سلسلة Monero. كان معدل الكتل اليتيمة (الكتل التي تم تعدينها ولكن لم يتم تضمينها في السلسلة الأساسية) المتزايد ووجود تفرعات سلسلة متنافسة أعلى خلال فترات الهجوم. وهذا يؤكد أنه حتى محاولة التعدين الأناني غير المربحة يمكن أن تضعف موثوقية الشبكة وثقة التأكيد.

6. الرؤية التحليلية الأساسية: تفكيك رباعي الخطوات

الرؤية الأساسية: كانت حملة Qubic أقل تعقيدًا كهجوم وأكثر كونها إثباتًا للمفهوم مكلفًا وصاخبًا، أثبت في النهاية مرونة إجماع ناكاموتو الخاص بـ Monero في ظل القيود الواقعية، مع كشف الفجوة الصارخة بين النظرية التشفيرية النظيفة وواقع الشبكات الحية الفوضوي.

التدفق المنطقي: تتبع الورقة ببراعة مسار الحملة من الضجيج إلى الواقع. قامت Qubic بتسويق "استحواذ بنسبة 51%"، مستفيدة من شبح نظرية التعدين الأناني المرعب. ومع ذلك، يكشف العمل الجنائي للبيانات الذي قام به المؤلفون قصة مختلفة: لم يتجاوز معدل الهاش العتبة الحرجة أبدًا، وكانت الاستراتيجية المنفذة نسخة مخففة ومتحفظة من الهجوم الأمثل. الاستنتاج المنطقي لا مفر منه - كانت الحملة فشلًا استراتيجيًا واقتصاديًا، ولكنها نقطة بيانات تجريبية قيمة.

نقاط القوة والضعف: تكمن قوة الدراسة في صرامة منهجيتها في مجال يعاني من غموض البيانات. إنشاء مجموعة بيانات موثوقة لانتماء التعدين في Monero هو إسهام كبير، يشبه الاختراقات القائمة على البيانات في تحليل MEV في Ethereum. العيب، الذي يعترف به المؤلفون، هو عدم اليقين الكامن في الاستدلالات الإرشادية للانتماء. هل يمكن أن تكون بعض كتل "Qubic" من معدنين آخرين؟ يطمس هذا عدم اليقين دقة حسابات الإيرادات قليلاً. علاوة على ذلك، بينما قاموا بتكييف نموذج التعدين الأناني، يمكن تعميق التحليل من خلال دمج مفاهيم أكثر تقدمًا مثل "التعدين العنيد" (ناياك وآخرون، 2016) أو تأثير رسوم المعاملات، والتي تكون ذات صلة في بيئة مكافأة الكتلة الديناميكية لـ Monero.

رؤى قابلة للتنفيذ: بالنسبة لمصممي البروتوكولات، هذه دراسة حالة في المتانة الضمنية. خوارزمية RandomX الخاصة بـ Monero وزمن انتقال الشبكة، على الرغم من عدم تصميمهما كميزات مضادة للتعدين الأناني، خلقت بيئة معادية لربحية الهجوم. يجب على تصاميم إثبات العمل المستقبلية النظر في آليات صريحة، مثل "المساءلة الأمامية لاحتجاز الكتل" التي اقترحها جيرفيه وآخرون في ورقتهم CCS '16. بالنسبة لمجموعات التعدين، الدرس واضح: تنفيذ هجوم مربح نظريًا في الممارسة محفوف بتكاليف ومخاطر خفية، مما يجعل التعاون الأمين الاستراتيجية الأكثر استقرارًا للإيرادات. بالنسبة للمجتمع، يسلط الحادث الضوء على الحاجة إلى أدوات مراقبة شفافة ومحايدة تجاه المجموعات - وهي منفعة عامة تساعد مجموعة البيانات التي أصدرتها هذه الورقة في بنائها.

7. الاتجاهات المستقبلية وآفاق البحث

يفتح هذا البحث عدة مسارات للعمل المستقبلي. أولاً، تطوير تقنيات أكثر قوة وقابلية للتعميم لانتماء الكتل للعملات الخصوصية أمر بالغ الأهمية للمراقبة الأمنية المستمرة. ثانيًا، يحتاج المجال إلى المزيد من الدراسات التجريبية للانحرافات المحتملة الأخرى في إثبات العمل، مثل هجمات Time-bandit أو استغلالات تأخير الإجماع، لبناء فهم شامل للتهديدات الواقعية. ثالثًا، هناك حاجة متزايدة لنمذجة وتحليل الهجمات الهجينة التي تجمع بين التعدين الأناني ومتجهات أخرى، مثل الرقابة على المعاملات أو محاولات الإنفاق المزدوج في سياق الحفاظ على الخصوصية. أخيرًا، يجب أن تُعلم الدروس المستفادة من التعدين الأناني في إثبات العمل تحليل الأمن لآليات إثبات الحصة والآليات الهجينة الناشئة، حيث يمكن صياغة هجمات احتجاز "الرهان" أو "التحقق" المماثلة.

8. المراجع

  1. I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
  2. K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
  3. A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
  4. Monero Project. "RandomX." [Online]. Available: https://github.com/tevador/RandomX
  5. Qubic Pool. "Public API Documentation." (تم الوصول إليه عبر الدراسة).
  6. J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (تم الاستشهاد بها كمثال على ورقة بحثية رائدة وضعت معيارًا وإطارًا تجريبيًا جديدًا، مشابهًا لهدف هذا العمل في أمن البلوكشين).