انتخاب زبان

تحلیل تجربی کمپین استخراج خودخواهانه کوئبیک بر روی مونرو: استراتژی، شواهد و تأثیر اقتصادی

بررسی تجربی کمپین استخراج خودخواهانه کوئبیک در سال ۲۰۲۵ بر روی مونرو، تحلیل تاکتیک‌ها، اثربخشی و پیامدهای آن برای امنیت اثبات کار.
hashpowertoken.org | PDF Size: 0.3 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - تحلیل تجربی کمپین استخراج خودخواهانه کوئبیک بر روی مونرو: استراتژی، شواهد و تأثیر اقتصادی

فهرست مطالب

1. مقدمه و مرور کلی

در اوت ۲۰۲۵، شبکه مونرو یک رویداد امنیتی مهم را تجربه کرد، زمانی که استخر استخراج کوئبیک به‌طور عمومی یک کمپین "استخراج خودخواهانه" را اعلام و اجرا کرد و آن را به‌عنوان نمایشی از یک تصاحب بالقوه ۵۱٪ معرفی نمود. این مقاله یک تحلیل تجربی دقیق از آن کمپین ارائه می‌دهد. با ترکیب داده‌های زنجیره‌ای از گره‌های مونرو و داده‌های API از استخر کوئبیک، نویسندگان فعالیت استخراج کوئبیک را بازسازی کرده، ده بازه مجزا سازگار با استراتژی‌های استخراج خودخواهانه را شناسایی کرده و پیامدهای اقتصادی و امنیتی آن را ارزیابی می‌کنند. برخلاف روایت تبلیغاتی کوئبیک، این تحلیل نشان می‌دهد که این کمپین در مقایسه با استخراج صادقانه عمدتاً غیرسودآور بوده، در دستیابی به کنترل پایدار ۵۱٪ ناموفق بوده و محدودیت‌های عملی مدل‌های حمله نظری را برجسته می‌سازد.

شاخص‌های کلیدی کمپین

حداکثر سهم نرخ هش: ۳۴-۲۳٪

بازه‌های حمله شناسایی‌شده: ۱۰

کنترل پایدار ۵۱٪: هرگز محقق نشد

مدل در مقابل واقعیت

پیش‌بینی مدل کلاسیک: درآمد کمتر از استخراج صادقانه

نتیجه مشاهده‌شده: تأیید درآمد کمتر، همراه با انحرافات

علت اصلی شکاف: نرخ هش متغیر با زمان و استراتژی خام

2. روش‌شناسی و جمع‌آوری داده

بررسی تجربی با چالش‌های قابل توجهی به دلیل ویژگی‌های حریم خصوصی مونرو مواجه بود که انتساب مستقیم استخراج‌کننده/استخر در بلوک‌ها را مبهم می‌سازد. روش‌شناسی این مطالعه سنگ بنای مشارکت آن است.

2.1 منابع داده و بازسازی

نویسندگان یک گره هرس‌شده مونرو را برای ثبت زنجیره اصلی و مهرهای زمانی بلوک‌ها راه‌اندازی کردند. همزمان، آن‌ها اعلان‌های شغل استخراج لحظه‌ای را از API عمومی استخر کوئبیک جمع‌آوری کردند. با همبستگی دادن سختی شغل، مهرهای زمانی و بلوک‌های بعدی یافت‌شده روی زنجیره، آن‌ها یک جدول زمانی از بلوک‌هایی که به احتمال زیاد توسط کوئبیک استخراج شده بودند را بازسازی کردند.

2.2 اکتشاف‌های انتساب

بدون شناسه‌های صریح، انتساب بلوک بر اکتشافات متکی بود. یک روش اصلی شامل تحلیل زمان‌بندی بود: هنگامی که یک بلوک مدت کوتاهی پس از پخش یک شغل جدید با سختی مطابق توسط API کوئبیک استخراج می‌شد، به استخر نسبت داده می‌شد. این امر امکان تخمین نرخ هش مؤثر کوئبیک و شناسایی دوره‌های بالقوه نگهداری که نشان‌دهنده استخراج خودخواهانه است را فراهم کرد.

3. یافته‌ها و تحلیل تجربی

3.1 سهم نرخ هش و بازه‌های حمله

تحلیل ده بازه زمانی خاص را شناسایی کرد که در آن‌ها رفتار کوئبیک از استخراج صادقانه منحرف شد. در طول این بازه‌ها، سهم میانگین نرخ هش کوئبیک به محدوده ۳۴-۲۳٪ جهش کرد که به طور قابل توجهی بالاتر از خط پایه آن بود. با این حال، داده‌ها به وضوح نشان می‌دهند که استخر هرگز به نرخ هش پایدار بیش از ۵۰٪ لازم برای یک حمله کلاسیک ۵۱٪ دست نیافت. حمله به صورت انفجاری و نه به عنوان یک تهاجم مداوم اجرا شد.

3.2 تحلیل درآمد در مقابل استخراج صادقانه

یافته اقتصادی اصلی این است که استراتژی استخراج خودخواهانه کوئبیک سودآور نبود. برای بیشتر دوره‌های تحلیل‌شده، درآمد حاصل از کمپین استخراج خودخواهانه کمتر از درآمد مورد انتظار در صورت استخراج صادقانه استخر بود. این امر مستقیماً با مزیت بالقوه وعده‌داده‌شده توسط تئوری کلاسیک استخراج خودخواهانه تحت شرایط خاص در تضاد است.

4. مدل‌سازی فنی و چارچوب

4.1 مدل کلاسیک در مقابل مدل اصلاح‌شده استخراج خودخواهانه

این مطالعه اقدامات کوئبیک را در برابر دو مدل ارزیابی می‌کند: مدل کلاسیک استخراج خودخواهانه (ایال و سیرر، ۲۰۱۴) و یک مدل زنجیره مارکوف اصلاح‌شده. نویسندگان مشاهده کردند که کوئبیک استراتژی بهینه مدل کلاسیک را دنبال نکرد، احتمالاً به دلیل نگرانی‌های دنیای واقعی مانند تأخیر شبکه و خطر کشف شدن. در عوض، آن‌ها از یک "استراتژی انتشار محافظه‌کارانه" استفاده کردند و بلوک‌های خصوصی را زودتر از بهینه نظری منتشر کردند تا از دست دادن آن‌ها به زنجیره عمومی جلوگیری کنند.

4.2 فرمول‌بندی ریاضی

استراتژی استخراج خودخواهانه را می‌توان به عنوان یک ماشین حالت مدل کرد. فرض کنید $\alpha$ کسری از نرخ هش مهاجم و $\gamma$ احتمال برنده شدن مهاجم در یک رقابت زمانی باشد که زنجیره خصوصی آن و زنجیره عمومی طول یکسانی دارند. مدل کلاسیک حالت‌هایی را تعریف می‌کند که نشان‌دهنده پیشروی زنجیره خصوصی مهاجم است. درآمد نسبی مورد انتظار $R$ مهاجم تابعی از $\alpha$ و $\gamma$ است. مدل اصلاح‌شده در این مقاله احتمالات انتقال حالت را برای در نظر گرفتن سیاست انتشار محافظه‌کارانه تنظیم می‌کند که به طور مؤثر درآمد بالقوه مهاجم را کاهش می‌دهد. نابرابری کلیدی از مدل کلاسیک بیان می‌کند که استخراج خودخواهانه زمانی سودآور است که $\alpha > \frac{1-2\gamma}{3-4\gamma}$. برای یک $\gamma \approx 0.5$ معمولی (شبکه منصفانه)، آستانه $\alpha > \frac{1}{3}$ است. پارامترهای استنباط‌شده کوئبیک آن را در بیشتر بازه‌ها در نزدیکی یا زیر این آستانه قرار داد، به ویژه با در نظر گرفتن استراتژی محافظه‌کارانه، که عدم سودآوری را توضیح می‌دهد.

5. نتایج و تفسیر

5.1 درآمد مشاهده‌شده در مقابل پیش‌بینی‌شده

داده‌ها عمدتاً پیش‌بینی هر دو مدل کلاسیک و اصلاح‌شده را تأیید کردند: استخراج خودخواهانه برای کوئبیک در سطوح نرخ هش مشاهده‌شده و استراتژی آن سودآور نبود. با این حال، مقاله به "انحرافات قابل توجه" از منحنی درآمد پیش‌بینی‌شده اشاره می‌کند. نویسندگان این شکاف را به دو عامل اصلی نسبت می‌دهند: ۱) نرخ هش متغیر با زمان: سهم کوئبیک ثابت نبود بلکه نوسان داشت، که فرضیات مدل ایستا را کمتر دقیق می‌ساخت. ۲) تقسیم‌بندی خشن حمله: حمله یک فرآیند بهینه و روان نبود، بلکه در فازهای مجزا و زیربهینه اجرا شد.

5.2 تأثیر بر شبکه و پایداری

اگرچه از نظر اقتصادی برای کوئبیک بی‌اثر بود، اما این کمپین بی‌ثباتی قابل اندازه‌گیری‌ای بر روی زنجیره مونرو ایجاد کرد. نرخ افزایش‌یافته بلوک‌های یتیم (بلوک‌های استخراج‌شده اما گنجانده‌نشده در زنجیره اصلی) و وجود فورک‌های زنجیره رقیب در طول بازه‌های حمله بیشتر بود. این تأیید می‌کند که حتی یک تلاش استخراج خودخواهانه غیرسودآور نیز می‌تواند قابلیت اطمینان شبکه و اطمینان تأیید را کاهش دهد.

6. بینش کلیدی تحلیلگر: یک تجزیه چهارمرحله‌ای

بینش کلیدی: کمپین کوئبیک کمتر یک حمله پیچیده و بیشتر یک اثبات مفهوم پرهزینه و پرسر و صدا بود که در نهایت تاب‌آوری اجماع ناکاموتو مونرو را تحت محدودیت‌های دنیای واقعی تأیید کرد، در حالی که شکاف آشکار بین تئوری رمزنگاری اتاق تمیز و واقعیت آشفته شبکه‌های زنده را آشکار ساخت.

جریان منطقی: مقاله به طرز درخشانی قوس از هیاهو تا واقعیت را دنبال می‌کند. کوئبیک یک "تصاحب ۵۱٪" را بازاریابی کرد و از شبح ترسناک تئوری استخراج خودخواهانه بهره برد. با این حال، کار پزشکی قانونی داده‌های نویسندگان داستان متفاوتی را آشکار می‌سازد: نرخ هش هرگز از آستانه بحرانی عبور نکرد و استراتژی اجرا شده یک نسخه رقیق‌شده و ریسک‌گریز از حمله بهینه بود. نتیجه‌گیری منطقی اجتناب‌ناپذیر است — این کمپین یک شکست استراتژیک و اقتصادی بود، اما یک نقطه داده تجربی ارزشمند.

نقاط قوت و ضعف: نقطه قوت مطالعه دقت روش‌شناختی آن در حوزه‌ای است که با عدم شفافیت داده مواجه است. ایجاد یک مجموعه داده قابل اعتماد برای انتساب استخراج در مونرو یک مشارکت قابل توجه است، مشابه پیشرفت‌های مبتنی بر داده در تحلیل MEV در اتریوم. نقطه ضعف، که نویسندگان به آن اذعان دارند، عدم قطعیت ذاتی در اکتشافات انتساب است. آیا برخی از بلوک‌های "کوئبیک" می‌توانند از استخراج‌کنندگان دیگر باشند؟ این عدم قطعیت دقت محاسبات درآمد را کمی مبهم می‌سازد. علاوه بر این، در حالی که آن‌ها مدل استخراج خودخواهانه را تطبیق می‌دهند، تحلیل می‌تواند با گنجاندن مفاهیم پیشرفته‌تر مانند "استخراج لجوجانه" (نایاک و همکاران، ۲۰۱۶) یا تأثیر کارمزد تراکنش‌ها، که در محیط پویای پاداش بلوک مونرو مرتبط هستند، عمیق‌تر شود.

بینش‌های قابل اجرا: برای طراحان پروتکل، این یک مطالعه موردی در تاب‌آوری ضمنی است. الگوریتم RandomX مونرو و تأخیر شبکه، اگرچه به عنوان ویژگی‌های ضد استخراج خودخواهانه طراحی نشده بودند، محیطی خصمانه برای سودآوری حمله ایجاد کردند. طراحی‌های آینده اثبات کار باید مکانیسم‌های صریح، مانند "پاسخگویی پیش‌روی نگهداری بلوک" پیشنهادشده توسط ژرو و همکاران در مقاله CCS '16 خود را در نظر بگیرند. برای استخرهای استخراج، درس روشن است: اجرای یک حمله نظریاً سودآور در عمل مملو از هزینه‌ها و ریسک‌های پنهان است و همکاری صادقانه را به استراتژی درآمدی پایدارتر تبدیل می‌کند. برای جامعه، این حادثه نیاز به ابزارهای نظارتی شفاف و مستقل از استخر را برجسته می‌سازد — یک کالای عمومی که مجموعه داده منتشرشده این مقاله به ساخت آن کمک می‌کند.

7. جهت‌های آینده و چشم‌انداز پژوهشی

این پژوهش چندین مسیر را برای کار آینده باز می‌کند. اول، توسعه تکنیک‌های انتساب بلوک قوی‌تر و قابل تعمیم‌تر برای کوین‌های حریم خصوصی برای نظارت امنیتی مستمر حیاتی است. دوم، این حوزه به مطالعات تجربی بیشتری در مورد سایر انحرافات بالقوه اثبات کار، مانند حملات تایم‌باندیت یا سوءاستفاده از تأخیر اجماع، نیاز دارد تا درک جامعی از تهدیدات دنیای واقعی ایجاد شود. سوم، نیاز فزاینده‌ای به مدل‌سازی و تحلیل حملات ترکیبی که استخراج خودخواهانه را با سایر بردارها، مانند سانسور تراکنش یا تلاش‌های دوبار خرج کردن در یک زمینه حفظ حریم خصوصی ترکیب می‌کنند، وجود دارد. در نهایت، درس‌های استخراج خودخواهانه اثبات کار باید تحلیل امنیتی مکانیسم‌های اجماع اثبات سهام و ترکیبی در حال ظهور را آگاه سازد، جایی که حملات مشابه "سهامداری" یا "اعتبارسنجی" نگهداری می‌توانند فرموله شوند.

8. منابع

  1. I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
  2. K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
  3. A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
  4. Monero Project. "RandomX." [Online]. Available: https://github.com/tevador/RandomX
  5. Qubic Pool. "Public API Documentation." (Accessed via the study).
  6. J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Cited as an example of a seminal paper that established a new empirical benchmark and framework, analogous to the goal of this work in blockchain security).