সূচিপত্র
1. ভূমিকা ও সারসংক্ষেপ
২০২৫ সালের আগস্ট মাসে, মনিরো নেটওয়ার্ক একটি উল্লেখযোগ্য নিরাপত্তা ঘটনার সম্মুখীন হয় যখন কিউবিক মাইনিং পুল একটি "স্বার্থপর মাইনিং" অভিযান প্রকাশ্যে ঘোষণা করে এবং তা বাস্তবায়ন করে, যাকে তারা সম্ভাব্য ৫১% দখলের প্রদর্শনী হিসেবে বাজারজাত করে। এই গবেষণাপত্রটি সেই অভিযানের উপর একটি কঠোর অভিজ্ঞতামূলক বিশ্লেষণ উপস্থাপন করে। মনিরো নোড থেকে প্রাপ্ত অন-চেইন তথ্য এবং কিউবিক পুলের API তথ্য একত্রিত করে, লেখকগণ কিউবিকের মাইনিং কার্যকলাপ পুনর্গঠন করেছেন, স্বার্থপর মাইনিং কৌশলের সাথে সামঞ্জস্যপূর্ণ দশটি স্বতন্ত্র সময়ব্যবধান চিহ্নিত করেছেন এবং অর্থনৈতিক ও নিরাপত্তা প্রভাব মূল্যায়ন করেছেন। কিউবিকের প্রচারমূলক বর্ণনার বিপরীতে, বিশ্লেষণে দেখা গেছে যে সৎ মাইনিং-এর তুলনায় এই অভিযানটি মূলত অলাভজনক ছিল, টেকসই ৫১% নিয়ন্ত্রণ অর্জনে ব্যর্থ হয়েছিল এবং তাত্ত্বিক আক্রমণ মডেলের ব্যবহারিক সীমাবদ্ধতাগুলোকে তুলে ধরেছিল।
অভিযানের মূল মেট্রিক্স
শীর্ষ হ্যাশরেট শেয়ার: ২৩-৩৪%
চিহ্নিত আক্রমণের ব্যবধান: ১০টি
টেকসই ৫১% নিয়ন্ত্রণ: কখনোই অর্জিত হয়নি
মডেল বনাম বাস্তবতা
শাস্ত্রীয় মডেলের পূর্বাভাস: সৎ মাইনিং-এর চেয়ে কম আয়
পর্যবেক্ষিত ফলাফল: কম আয় নিশ্চিত, কিছু বিচ্যুতি সহ
প্রধান ব্যবধানের কারণ: সময়-পরিবর্তনশীল হ্যাশরেট ও মোটা দানার কৌশল
2. পদ্ধতি ও তথ্য সংগ্রহ
মনিরোর গোপনীয়তা বৈশিষ্ট্যের কারণে, যা ব্লকে সরাসরি খনিকর/পুল আরোপণ অস্পষ্ট করে, এই অভিজ্ঞতামূলক তদন্ত উল্লেখযোগ্য চ্যালেঞ্জের মুখোমুখি হয়েছিল। গবেষণার পদ্ধতিটি এর অবদানের একটি মৌলিক ভিত্তি।
2.1 তথ্যের উৎস ও পুনর্গঠন
লেখকগণ প্রামাণিক চেইন এবং ব্লক টাইমস্ট্যাম্প সংগ্রহ করার জন্য একটি মনিরো প্রুনিং নোড পরিচালনা করেছিলেন। একই সাথে, তারা কিউবিক পুলের পাবলিক API থেকে রিয়েল-টাইম মাইনিং জব নোটিফিকেশন সংগ্রহ করেছিলেন। জবের কঠিনতা, টাইমস্ট্যাম্প এবং চেইনে পরবর্তীতে পাওয়া ব্লকগুলোর মধ্যে সম্পর্ক স্থাপন করে, তারা কিউবিক দ্বারা খনন করা হওয়ার উচ্চ সম্ভাবনা রয়েছে এমন ব্লকগুলোর একটি সময়রেখা পুনর্গঠন করেছেন।
2.2 আরোপণ হিউরিস্টিক্স
স্পষ্ট সনাক্তকারী ছাড়া, ব্লক আরোপণ হিউরিস্টিক্সের উপর নির্ভর করেছিল। একটি প্রাথমিক পদ্ধতিতে সময় বিশ্লেষণ জড়িত ছিল: যখন কিউবিকের API মিলে যাওয়া কঠিনতার একটি নতুন জব সম্প্রচার করার খুব অল্প সময়ের মধ্যেই একটি ব্লক খনন করা হয়েছিল, তখন সেটিকে সেই পুলের জন্য আরোপ করা হয়েছিল। এটি কিউবিকের কার্যকর হ্যাশরেট অনুমান এবং স্বার্থপর মাইনিং নির্দেশক সম্ভাব্য আটকে রাখার সময়কাল চিহ্নিত করতে সহায়তা করেছিল।
3. অভিজ্ঞতামূলক ফলাফল ও বিশ্লেষণ
3.1 হ্যাশরেট শেয়ার ও আক্রমণের ব্যবধান
বিশ্লেষণে দশটি নির্দিষ্ট সময়ব্যবধান চিহ্নিত করা হয়েছে যেখানে কিউবিকের আচরণ সৎ মাইনিং থেকে বিচ্যুত হয়েছিল। এই ব্যবধানগুলোর সময়, কিউবিকের গড় হ্যাশরেট শেয়ার ২৩-৩৪% পরিসরে বেড়ে গিয়েছিল, যা তার ভিত্তিরেখার তুলনায় উল্লেখযোগ্যভাবে বেশি। তবে, তথ্যগুলো স্পষ্টভাবে দেখায় যে পুলটি কখনোই শাস্ত্রীয় ৫১% আক্রমণের জন্য প্রয়োজনীয় টেকসই >৫০% হ্যাশরেট অর্জন করেনি। আক্রমণটি ধারাবাহিক আক্রমণ হিসেবে নয়, বরং বিচ্ছিন্ন বিস্ফোরণ আকারে পরিচালিত হয়েছিল।
3.2 সৎ মাইনিং-এর বিপরীতে আয় বিশ্লেষণ
মূল অর্থনৈতিক সন্ধান হলো যে কিউবিকের স্বার্থপর মাইনিং কৌশলটি লাভজনক ছিল না। বিশ্লেষিত সময়ের বেশিরভাগের জন্য, স্বার্থপর মাইনিং অভিযান থেকে প্রাপ্ত আয় পুলটি সৎভাবে খনন করলে যে আয়ের প্রত্যাশা করা যেত তার চেয়ে কম ছিল। এটি নির্দিষ্ট শর্তে শাস্ত্রীয় স্বার্থপর মাইনিং তত্ত্ব দ্বারা প্রতিশ্রুত সম্ভাব্য সুবিধার সাথে সরাসরি সাংঘর্ষিক।
4. প্রযুক্তিগত মডেলিং ও কাঠামো
4.1 শাস্ত্রীয় বনাম পরিবর্তিত স্বার্থপর মাইনিং মডেল
গবেষণাটি দুটি মডেলের বিপরীতে কিউবিকের কর্মকাণ্ড মূল্যায়ন করে: শাস্ত্রীয় স্বার্থপর মাইনিং মডেল (ইয়াল এবং সিরার, ২০১৪) এবং একটি পরিবর্তিত মার্কভ-চেইন মডেল। লেখকগণ লক্ষ্য করেছেন যে কিউবিক শাস্ত্রীয় মডেলের সর্বোত্তম কৌশল অনুসরণ করেনি, সম্ভবত নেটওয়ার্ক লেটেন্সি এবং আবিষ্কৃত হওয়ার ঝুঁকির মতো বাস্তব-বিশ্বের উদ্বেগের কারণে। পরিবর্তে, তারা একটি আরও "রক্ষণশীল মুক্তি কৌশল" প্রয়োগ করেছিল, তাত্ত্বিক সর্বোত্তম সময়ের আগেই ব্যক্তিগত ব্লক প্রকাশ করে যাতে সেগুলো পাবলিক চেইনের কাছে হারিয়ে না যায়।
4.2 গাণিতিক সূত্রায়ন
স্বার্থপর মাইনিং কৌশলকে একটি স্টেট মেশিন হিসেবে মডেল করা যেতে পারে। ধরুন $\alpha$ আক্রমণকারীর হ্যাশরেট ভগ্নাংশ এবং $\gamma$ হলো সেই সম্ভাবনা যখন আক্রমণকারীর ব্যক্তিগত চেইন এবং পাবলিক চেইনের দৈর্ঘ্য সমান হয় তখন সে একটি রেস জেতে। শাস্ত্রীয় মডেলটি আক্রমণকারীর ব্যক্তিগত চেইনের অগ্রগতিকে প্রতিনিধিত্বকারী স্টেট সংজ্ঞায়িত করে। আক্রমণকারীর প্রত্যাশিত আপেক্ষিক আয় $R$ হল $\alpha$ এবং $\gamma$-এর একটি ফাংশন। এই গবেষণাপত্রের পরিবর্তিত মডেলটি রক্ষণশীল মুক্তি নীতির হিসাব করার জন্য স্টেট ট্রানজিশন সম্ভাব্যতা সামঞ্জস্য করে, যা কার্যকরভাবে আক্রমণকারীর সম্ভাব্য আয় কমিয়ে দেয়। শাস্ত্রীয় মডেল থেকে মূল অসমতা বলে যে স্বার্থপর মাইনিং লাভজনক হয় যখন $\alpha > \frac{1-2\gamma}{3-4\gamma}$। একটি সাধারণ $\gamma \approx 0.5$ (ন্যায্য নেটওয়ার্ক) এর জন্য, সীমা হল $\alpha > \frac{1}{3}$। কিউবিকের অনুমিত প্যারামিটারগুলি বেশিরভাগ ব্যবধানেই, বিশেষ করে রক্ষণশীল কৌশল বিবেচনা করলে, এই সীমার কাছাকাছি বা নিচে ছিল, যা অলাভজনকতার কারণ ব্যাখ্যা করে।
5. ফলাফল ও ব্যাখ্যা
5.1 পর্যবেক্ষিত বনাম পূর্বাভাসিত আয়
তথ্যগুলো মূলত শাস্ত্রীয় এবং পরিবর্তিত উভয় মডেলের পূর্বাভাস নিশ্চিত করেছে: কিউবিকের পর্যবেক্ষিত হ্যাশরেট স্তর এবং কৌশলে স্বার্থপর মাইনিং লাভজনক ছিল না। তবে, গবেষণাপত্রটি পূর্বাভাসিত আয় বক্ররেখা থেকে "লক্ষণীয় বিচ্যুতি"-র কথা উল্লেখ করেছে। লেখকগণ এই ব্যবধানটিকে দুটি প্রধান কারণের জন্য দায়ী করেছেন: ১) সময়-পরিবর্তনশীল হ্যাশরেট: কিউবিকের শেয়ার ধ্রুবক ছিল না বরং ওঠানামা করেছিল, যা স্থির মডেল অনুমানগুলিকে কম সঠিক করে তুলেছিল। ২) মোটা দানার আক্রমণ বিভাজন: আক্রমণটি একটি মসৃণ, সর্বোত্তম প্রক্রিয়া ছিল না, বরং স্বতন্ত্র, উপ-সর্বোত্তম পর্যায়ে বাস্তবায়িত হয়েছিল।
5.2 নেটওয়ার্ক প্রভাব ও স্থিতিশীলতা
যদিও কিউবিকের জন্য অর্থনৈতিকভাবে অকার্যকর ছিল, অভিযানটি মনিরো চেইনে পরিমাপযোগ্য অস্থিরতা সৃষ্টি করেছিল। অরফান ব্লক (খনন করা কিন্তু প্রামাণিক চেইনে অন্তর্ভুক্ত নয় এমন ব্লক) বৃদ্ধির হার এবং প্রতিদ্বন্দ্বী চেইন ফর্কের উপস্থিতি আক্রমণের ব্যবধানগুলোর সময় বেশি ছিল। এটি নিশ্চিত করে যে এমনকি একটি অলাভজনক স্বার্থপর মাইনিং প্রচেষ্টাও নেটওয়ার্কের নির্ভরযোগ্যতা এবং নিশ্চিতকরণ আস্থাকে ক্ষতিগ্রস্ত করতে পারে।
6. মূল বিশ্লেষকের অন্তর্দৃষ্টি: একটি চার-ধাপ বিশ্লেষণ
মূল অন্তর্দৃষ্টি: কিউবিকের অভিযানটি একটি পরিশীলিত আক্রমণের চেয়ে কম ছিল এবং বেশি ছিল একটি ব্যয়বহুল, কোলাহলপূর্ণ প্রমাণ-অব-ধারণা যা শেষ পর্যন্ত বাস্তব-বিশ্বের সীমাবদ্ধতার অধীনে মনিরোর নাকামোটো কনসেনসাসের সহনশীলতা যাচাই করেছে, পাশাপাশি পরিষ্কার-কক্ষ ক্রিপ্টোগ্রাফিক তত্ত্ব এবং লাইভ নেটওয়ার্কের জটিল বাস্তবতার মধ্যে প্রকট ব্যবধান উন্মোচন করেছে।
যুক্তিগত প্রবাহ: গবেষণাপত্রটি চমৎকারভাবে প্রচার থেকে বাস্তবতার দিকে চাপের ধারা অনুসরণ করে। কিউবিক স্বার্থপর মাইনিং তত্ত্বের ভয়ঙ্কর ভূতকে কাজে লাগিয়ে একটি "৫১% দখল" বাজারজাত করেছিল। তবে, লেখকদের ফরেনসিক তথ্যকাজ একটি ভিন্ন গল্প প্রকাশ করে: হ্যাশরেট কখনোই গুরুত্বপূর্ণ সীমা অতিক্রম করেনি, এবং বাস্তবায়িত কৌশলটি ছিল সর্বোত্তম আক্রমণের একটি দুর্বল, ঝুঁকি-বিমুখ সংস্করণ। যৌক্তিক উপসংহার এড়ানো যায় না—অভিযানটি ছিল একটি কৌশলগত ও অর্থনৈতিক ব্যর্থতা, কিন্তু একটি মূল্যবান অভিজ্ঞতামূলক তথ্যবিন্দু।
শক্তি ও ত্রুটি: গবেষণাটির শক্তি হল তথ্যের অস্বচ্ছতায় আক্রান্ত একটি ক্ষেত্রে এর পদ্ধতিগত কঠোরতা। মনিরোতে মাইনিং আরোপণের জন্য একটি নির্ভরযোগ্য ডেটাসেট তৈরি করা একটি উল্লেখযোগ্য অবদান, ইথেরিয়ামে MEV বিশ্লেষণে তথ্য-চালিত যুগান্তকারী আবিষ্কারের অনুরূপ। যে ত্রুটিটি লেখকগণ স্বীকার করেছেন তা হল আরোপণ হিউরিস্টিক্সের অন্তর্নিহিত অনিশ্চয়তা। কিছু "কিউবিক" ব্লক কি অন্য খনিকরদের হতে পারে? এই অনিশ্চয়তা আয় গণনার সঠিকতাকে কিছুটা অস্পষ্ট করে। তদুপরি, যদিও তারা স্বার্থপর মাইনিং মডেলটি অভিযোজিত করেছে, "জেদি মাইনিং" (নায়াক et al., ২০১৬) এর মতো আরও উন্নত ধারণা বা লেনদেন ফির প্রভাব অন্তর্ভুক্ত করে বিশ্লেষণকে গভীর করা যেতে পারে, যা মনিরোর গতিশীল ব্লক পুরস্কার পরিবেশে প্রাসঙ্গিক।
কার্যকরী অন্তর্দৃষ্টি: প্রোটোকল ডিজাইনারদের জন্য, এটি অন্তর্নিহিত দৃঢ়তার একটি কেস স্টাডি। মনিরোর RandomX অ্যালগরিদম এবং নেটওয়ার্ক লেটেন্সি, যদিও স্বার্থপর-মাইনিং-বিরোধী বৈশিষ্ট্য হিসেবে ডিজাইন করা হয়নি, আক্রমণের লাভজনকতার জন্য একটি প্রতিকূল পরিবেশ সৃষ্টি করেছিল। ভবিষ্যতের PoW ডিজাইনগুলোর উচিত স্পষ্ট প্রক্রিয়া বিবেচনা করা, যেমন Gervais et al.-এর CCS '১৬ গবেষণাপত্রে প্রস্তাবিত "ফরোয়ার্ড ব্লক-উইথহোল্ডিং অ্যাকাউন্টেবিলিটি"। মাইনিং পুলগুলোর জন্য, পাঠটি স্পষ্ট: তাত্ত্বিকভাবে লাভজনক আক্রমণ বাস্তবে বাস্তবায়ন করা গোপন ব্যয় এবং ঝুঁকিতে পরিপূর্ণ, যা সৎ সহযোগিতাকে আরও স্থিতিশীল আয়ের কৌশল করে তোলে। সম্প্রদায়ের জন্য, এই ঘটনাটি স্বচ্ছ, পুল-নিরপেক্ষ পর্যবেক্ষণ সরঞ্জামের প্রয়োজনীয়তার ওপর জোর দেয়—একটি পাবলিক গুড যা এই গবেষণাপত্রের প্রকাশিত ডেটাসেট গড়ে তুলতে সাহায্য করে।
7. ভবিষ্যৎ দিকনির্দেশনা ও গবেষণার সম্ভাবনা
এই গবেষণা ভবিষ্যতের কাজের জন্য বেশ কয়েকটি পথ উন্মুক্ত করে। প্রথমত, গোপনীয়তা মুদ্রাগুলির জন্য আরও শক্তিশালী এবং সাধারণীকরণযোগ্য ব্লক আরোপণ কৌশল বিকাশ করা চলমান নিরাপত্তা পর্যবেক্ষণের জন্য অত্যন্ত গুরুত্বপূর্ণ। দ্বিতীয়ত, এই ক্ষেত্রের জন্য সময়-ডাকাত আক্রমণ বা কনসেনসাস বিলম্ব শোষণের মতো অন্যান্য সম্ভাব্য PoW বিচ্যুতির আরও অভিজ্ঞতামূলক গবেষণার প্রয়োজন রয়েছে, যাতে বাস্তব-বিশ্বের হুমকির একটি ব্যাপক বোঝাপড়া গড়ে তোলা যায়। তৃতীয়ত, স্বার্থপর মাইনিংকে লেনদেন সেন্সরশিপ বা গোপনীয়তা-সংরক্ষণকারী প্রেক্ষাপটে ডাবল-স্পেন্ড প্রচেষ্টার মতো অন্যান্য ভেক্টরের সাথে একত্রিত করে হাইব্রিড আক্রমণগুলিকে মডেল এবং বিশ্লেষণ করার ক্রমবর্ধমান প্রয়োজন রয়েছে। সর্বশেষে, PoW স্বার্থপর মাইনিং থেকে প্রাপ্ত শিক্ষাগুলো উত্থিত প্রুফ-অফ-স্টেক এবং হাইব্রিড কনসেনসাস প্রক্রিয়াগুলোর নিরাপত্তা বিশ্লেষণে অবদান রাখা উচিত, যেখানে অনুরূপ "স্টেকিং" বা "ভ্যালিডেশন" আটকে রাখার আক্রমণ প্রণয়ন করা যেতে পারে।
8. তথ্যসূত্র
- I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
- K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
- A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
- Monero Project. "RandomX." [Online]. Available: https://github.com/tevador/RandomX
- Qubic Pool. "Public API Documentation." (Accessed via the study).
- J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Cited as an example of a seminal paper that established a new empirical benchmark and framework, analogous to the goal of this work in blockchain security).