فهرست مطالب
1. مقدمه و مرور کلی
در اوت ۲۰۲۵، شبکه مونرو یک رویداد امنیتی مهم را تجربه کرد، زمانی که استخر استخراج کوئبیک بهطور عمومی یک کمپین "استخراج خودخواهانه" را اعلام و اجرا کرد و آن را بهعنوان نمایشی از یک تصاحب بالقوه ۵۱٪ معرفی نمود. این مقاله یک تحلیل تجربی دقیق از آن کمپین ارائه میدهد. با ترکیب دادههای زنجیرهای از گرههای مونرو و دادههای API از استخر کوئبیک، نویسندگان فعالیت استخراج کوئبیک را بازسازی کرده، ده بازه مجزا سازگار با استراتژیهای استخراج خودخواهانه را شناسایی کرده و پیامدهای اقتصادی و امنیتی آن را ارزیابی میکنند. برخلاف روایت تبلیغاتی کوئبیک، این تحلیل نشان میدهد که این کمپین در مقایسه با استخراج صادقانه عمدتاً غیرسودآور بوده، در دستیابی به کنترل پایدار ۵۱٪ ناموفق بوده و محدودیتهای عملی مدلهای حمله نظری را برجسته میسازد.
شاخصهای کلیدی کمپین
حداکثر سهم نرخ هش: ۳۴-۲۳٪
بازههای حمله شناساییشده: ۱۰
کنترل پایدار ۵۱٪: هرگز محقق نشد
مدل در مقابل واقعیت
پیشبینی مدل کلاسیک: درآمد کمتر از استخراج صادقانه
نتیجه مشاهدهشده: تأیید درآمد کمتر، همراه با انحرافات
علت اصلی شکاف: نرخ هش متغیر با زمان و استراتژی خام
2. روششناسی و جمعآوری داده
بررسی تجربی با چالشهای قابل توجهی به دلیل ویژگیهای حریم خصوصی مونرو مواجه بود که انتساب مستقیم استخراجکننده/استخر در بلوکها را مبهم میسازد. روششناسی این مطالعه سنگ بنای مشارکت آن است.
2.1 منابع داده و بازسازی
نویسندگان یک گره هرسشده مونرو را برای ثبت زنجیره اصلی و مهرهای زمانی بلوکها راهاندازی کردند. همزمان، آنها اعلانهای شغل استخراج لحظهای را از API عمومی استخر کوئبیک جمعآوری کردند. با همبستگی دادن سختی شغل، مهرهای زمانی و بلوکهای بعدی یافتشده روی زنجیره، آنها یک جدول زمانی از بلوکهایی که به احتمال زیاد توسط کوئبیک استخراج شده بودند را بازسازی کردند.
2.2 اکتشافهای انتساب
بدون شناسههای صریح، انتساب بلوک بر اکتشافات متکی بود. یک روش اصلی شامل تحلیل زمانبندی بود: هنگامی که یک بلوک مدت کوتاهی پس از پخش یک شغل جدید با سختی مطابق توسط API کوئبیک استخراج میشد، به استخر نسبت داده میشد. این امر امکان تخمین نرخ هش مؤثر کوئبیک و شناسایی دورههای بالقوه نگهداری که نشاندهنده استخراج خودخواهانه است را فراهم کرد.
3. یافتهها و تحلیل تجربی
3.1 سهم نرخ هش و بازههای حمله
تحلیل ده بازه زمانی خاص را شناسایی کرد که در آنها رفتار کوئبیک از استخراج صادقانه منحرف شد. در طول این بازهها، سهم میانگین نرخ هش کوئبیک به محدوده ۳۴-۲۳٪ جهش کرد که به طور قابل توجهی بالاتر از خط پایه آن بود. با این حال، دادهها به وضوح نشان میدهند که استخر هرگز به نرخ هش پایدار بیش از ۵۰٪ لازم برای یک حمله کلاسیک ۵۱٪ دست نیافت. حمله به صورت انفجاری و نه به عنوان یک تهاجم مداوم اجرا شد.
3.2 تحلیل درآمد در مقابل استخراج صادقانه
یافته اقتصادی اصلی این است که استراتژی استخراج خودخواهانه کوئبیک سودآور نبود. برای بیشتر دورههای تحلیلشده، درآمد حاصل از کمپین استخراج خودخواهانه کمتر از درآمد مورد انتظار در صورت استخراج صادقانه استخر بود. این امر مستقیماً با مزیت بالقوه وعدهدادهشده توسط تئوری کلاسیک استخراج خودخواهانه تحت شرایط خاص در تضاد است.
4. مدلسازی فنی و چارچوب
4.1 مدل کلاسیک در مقابل مدل اصلاحشده استخراج خودخواهانه
این مطالعه اقدامات کوئبیک را در برابر دو مدل ارزیابی میکند: مدل کلاسیک استخراج خودخواهانه (ایال و سیرر، ۲۰۱۴) و یک مدل زنجیره مارکوف اصلاحشده. نویسندگان مشاهده کردند که کوئبیک استراتژی بهینه مدل کلاسیک را دنبال نکرد، احتمالاً به دلیل نگرانیهای دنیای واقعی مانند تأخیر شبکه و خطر کشف شدن. در عوض، آنها از یک "استراتژی انتشار محافظهکارانه" استفاده کردند و بلوکهای خصوصی را زودتر از بهینه نظری منتشر کردند تا از دست دادن آنها به زنجیره عمومی جلوگیری کنند.
4.2 فرمولبندی ریاضی
استراتژی استخراج خودخواهانه را میتوان به عنوان یک ماشین حالت مدل کرد. فرض کنید $\alpha$ کسری از نرخ هش مهاجم و $\gamma$ احتمال برنده شدن مهاجم در یک رقابت زمانی باشد که زنجیره خصوصی آن و زنجیره عمومی طول یکسانی دارند. مدل کلاسیک حالتهایی را تعریف میکند که نشاندهنده پیشروی زنجیره خصوصی مهاجم است. درآمد نسبی مورد انتظار $R$ مهاجم تابعی از $\alpha$ و $\gamma$ است. مدل اصلاحشده در این مقاله احتمالات انتقال حالت را برای در نظر گرفتن سیاست انتشار محافظهکارانه تنظیم میکند که به طور مؤثر درآمد بالقوه مهاجم را کاهش میدهد. نابرابری کلیدی از مدل کلاسیک بیان میکند که استخراج خودخواهانه زمانی سودآور است که $\alpha > \frac{1-2\gamma}{3-4\gamma}$. برای یک $\gamma \approx 0.5$ معمولی (شبکه منصفانه)، آستانه $\alpha > \frac{1}{3}$ است. پارامترهای استنباطشده کوئبیک آن را در بیشتر بازهها در نزدیکی یا زیر این آستانه قرار داد، به ویژه با در نظر گرفتن استراتژی محافظهکارانه، که عدم سودآوری را توضیح میدهد.
5. نتایج و تفسیر
5.1 درآمد مشاهدهشده در مقابل پیشبینیشده
دادهها عمدتاً پیشبینی هر دو مدل کلاسیک و اصلاحشده را تأیید کردند: استخراج خودخواهانه برای کوئبیک در سطوح نرخ هش مشاهدهشده و استراتژی آن سودآور نبود. با این حال، مقاله به "انحرافات قابل توجه" از منحنی درآمد پیشبینیشده اشاره میکند. نویسندگان این شکاف را به دو عامل اصلی نسبت میدهند: ۱) نرخ هش متغیر با زمان: سهم کوئبیک ثابت نبود بلکه نوسان داشت، که فرضیات مدل ایستا را کمتر دقیق میساخت. ۲) تقسیمبندی خشن حمله: حمله یک فرآیند بهینه و روان نبود، بلکه در فازهای مجزا و زیربهینه اجرا شد.
5.2 تأثیر بر شبکه و پایداری
اگرچه از نظر اقتصادی برای کوئبیک بیاثر بود، اما این کمپین بیثباتی قابل اندازهگیریای بر روی زنجیره مونرو ایجاد کرد. نرخ افزایشیافته بلوکهای یتیم (بلوکهای استخراجشده اما گنجاندهنشده در زنجیره اصلی) و وجود فورکهای زنجیره رقیب در طول بازههای حمله بیشتر بود. این تأیید میکند که حتی یک تلاش استخراج خودخواهانه غیرسودآور نیز میتواند قابلیت اطمینان شبکه و اطمینان تأیید را کاهش دهد.
6. بینش کلیدی تحلیلگر: یک تجزیه چهارمرحلهای
بینش کلیدی: کمپین کوئبیک کمتر یک حمله پیچیده و بیشتر یک اثبات مفهوم پرهزینه و پرسر و صدا بود که در نهایت تابآوری اجماع ناکاموتو مونرو را تحت محدودیتهای دنیای واقعی تأیید کرد، در حالی که شکاف آشکار بین تئوری رمزنگاری اتاق تمیز و واقعیت آشفته شبکههای زنده را آشکار ساخت.
جریان منطقی: مقاله به طرز درخشانی قوس از هیاهو تا واقعیت را دنبال میکند. کوئبیک یک "تصاحب ۵۱٪" را بازاریابی کرد و از شبح ترسناک تئوری استخراج خودخواهانه بهره برد. با این حال، کار پزشکی قانونی دادههای نویسندگان داستان متفاوتی را آشکار میسازد: نرخ هش هرگز از آستانه بحرانی عبور نکرد و استراتژی اجرا شده یک نسخه رقیقشده و ریسکگریز از حمله بهینه بود. نتیجهگیری منطقی اجتنابناپذیر است — این کمپین یک شکست استراتژیک و اقتصادی بود، اما یک نقطه داده تجربی ارزشمند.
نقاط قوت و ضعف: نقطه قوت مطالعه دقت روششناختی آن در حوزهای است که با عدم شفافیت داده مواجه است. ایجاد یک مجموعه داده قابل اعتماد برای انتساب استخراج در مونرو یک مشارکت قابل توجه است، مشابه پیشرفتهای مبتنی بر داده در تحلیل MEV در اتریوم. نقطه ضعف، که نویسندگان به آن اذعان دارند، عدم قطعیت ذاتی در اکتشافات انتساب است. آیا برخی از بلوکهای "کوئبیک" میتوانند از استخراجکنندگان دیگر باشند؟ این عدم قطعیت دقت محاسبات درآمد را کمی مبهم میسازد. علاوه بر این، در حالی که آنها مدل استخراج خودخواهانه را تطبیق میدهند، تحلیل میتواند با گنجاندن مفاهیم پیشرفتهتر مانند "استخراج لجوجانه" (نایاک و همکاران، ۲۰۱۶) یا تأثیر کارمزد تراکنشها، که در محیط پویای پاداش بلوک مونرو مرتبط هستند، عمیقتر شود.
بینشهای قابل اجرا: برای طراحان پروتکل، این یک مطالعه موردی در تابآوری ضمنی است. الگوریتم RandomX مونرو و تأخیر شبکه، اگرچه به عنوان ویژگیهای ضد استخراج خودخواهانه طراحی نشده بودند، محیطی خصمانه برای سودآوری حمله ایجاد کردند. طراحیهای آینده اثبات کار باید مکانیسمهای صریح، مانند "پاسخگویی پیشروی نگهداری بلوک" پیشنهادشده توسط ژرو و همکاران در مقاله CCS '16 خود را در نظر بگیرند. برای استخرهای استخراج، درس روشن است: اجرای یک حمله نظریاً سودآور در عمل مملو از هزینهها و ریسکهای پنهان است و همکاری صادقانه را به استراتژی درآمدی پایدارتر تبدیل میکند. برای جامعه، این حادثه نیاز به ابزارهای نظارتی شفاف و مستقل از استخر را برجسته میسازد — یک کالای عمومی که مجموعه داده منتشرشده این مقاله به ساخت آن کمک میکند.
7. جهتهای آینده و چشمانداز پژوهشی
این پژوهش چندین مسیر را برای کار آینده باز میکند. اول، توسعه تکنیکهای انتساب بلوک قویتر و قابل تعمیمتر برای کوینهای حریم خصوصی برای نظارت امنیتی مستمر حیاتی است. دوم، این حوزه به مطالعات تجربی بیشتری در مورد سایر انحرافات بالقوه اثبات کار، مانند حملات تایمباندیت یا سوءاستفاده از تأخیر اجماع، نیاز دارد تا درک جامعی از تهدیدات دنیای واقعی ایجاد شود. سوم، نیاز فزایندهای به مدلسازی و تحلیل حملات ترکیبی که استخراج خودخواهانه را با سایر بردارها، مانند سانسور تراکنش یا تلاشهای دوبار خرج کردن در یک زمینه حفظ حریم خصوصی ترکیب میکنند، وجود دارد. در نهایت، درسهای استخراج خودخواهانه اثبات کار باید تحلیل امنیتی مکانیسمهای اجماع اثبات سهام و ترکیبی در حال ظهور را آگاه سازد، جایی که حملات مشابه "سهامداری" یا "اعتبارسنجی" نگهداری میتوانند فرموله شوند.
8. منابع
- I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
- K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
- A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
- Monero Project. "RandomX." [Online]. Available: https://github.com/tevador/RandomX
- Qubic Pool. "Public API Documentation." (Accessed via the study).
- J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Cited as an example of a seminal paper that established a new empirical benchmark and framework, analogous to the goal of this work in blockchain security).