Select Language

ब्लॉकचेन स्वार्थी माइनिंग की गहन जाँच: बहु-पूल गतिशीलता और लाभप्रदता

Markov chain modeling, Hashrate thresholds, और क्षणिक व्यवहार अंतर्दृष्टि सहित, कई दुराचारी पूलों के साथ स्वार्थी खनन की लाभप्रदता का विश्लेषण।
hashpowertoken.org | PDF Size: 0.8 MB
रेटिंग: 4.5/5
Your Rating
You have already rated this document
PDF दस्तावेज़ कवर - ब्लॉकचेन स्वार्थी खनन में गहन अध्ययन: बहु-पूल गतिशीलता और लाभप्रदता

1. Introduction & Overview

यह शोधपत्र ब्लॉकचेन Proof-of-Work (PoW) सहमति की सुरक्षा की एक गंभीर जांच प्रस्तुत करता है, विशेष रूप से इस पर ध्यान केंद्रित करते हुए स्वार्थी खनन हमला। ईयाल और सिरर (2014) के क्लासिक कार्य ने स्थापित किया कि ~25% से अधिक हैशरेट वाला एक स्वार्थी खनिक लाभदायक हो जाता है, जिससे लंबे समय से चली आ रही "51% हमला" मान्यता को चुनौती मिलती है। यह शोध सीमा को और आगे बढ़ाते हुए पूछता है: क्या होता है जब एक साथ कई, गैर-सांठगांठ वाले स्वार्थी खनन पूल काम कर रहे होते हैं? लेखक इस बहु-अभिनेता परिदृश्य का विश्लेषण करने के लिए एक नवीन मार्कोव चेन मॉडल विकसित करते हैं, जो नेटवर्क कठिनाई समायोजन को ध्यान में रखते हुए, न्यूनतम लाभदायक हैशरेट और लाभप्रदता प्राप्त होने से पहले के समय विलंब के लिए संवृत-रूप अभिव्यक्तियाँ प्राप्त करता है।

एक नज़र में मुख्य अंतर्दृष्टि

  • कम सामूहिक सीमा: सममित स्वार्थी खनिकों के साथ, व्यक्तिगत लाभदायक सीमा गिरकर हो सकती है 21.48%.
  • Competition Raises Bar: स्वार्थी खनिकों के बीच असममित हैशरेट छोटे पूल के लिए सीमा बढ़ा देती है।
  • लाभदायक विलंब: लाभप्रदता तक पहुँचने का समय बढ़ता है जैसे स्वार्थी खनिक की हैशरेट कम होती है, जो जोखिम बढ़ाता है।
  • क्षणिक महत्व: अल्पकालिक व्यवहार का विश्लेषण महत्वपूर्ण है, क्योंकि स्वार्थी खनन बाद में कठिनाई समायोजन के बिना शुरू में अपव्ययी होता है।

2. Core Analysis & Expert Interpretation

एक उद्योग विश्लेषक का पत्र के निहितार्थों पर परिप्रेक्ष्य।

2.1 Core Insight: The Fragility of the 25% Myth

सबसे चौंकाने वाला निष्कर्ष एक सुकून देने वाली सुरक्षा अनुमानी (ह्यूरिस्टिक) का ध्वस्त होना है। ब्लॉकचेन समुदाय ने Eyal और Sirer के "25% थ्रेशोल्ड" को एक स्थिर लाल रेखा के रूप में पकड़ रखा है। यह पेपर दर्शाता है कि वह रेखा छिद्रपूर्ण है। जब कई इकाइयाँ स्वार्थी माइनिंग में संलग्न होती हैं—आज के संकेंद्रित माइनिंग परिदृश्य में एक यथार्थवादी परिदृश्य—इस हमले के लिए प्रभावी प्रवेश अवरोध काफी कम हो जाता है (सममित मामले में 21.48% तक)। यह केवल एक वृद्धिशील खोज नहीं है; यह एक प्रतिमान परिवर्तन है। इससे पता चलता है कि प्रमुख PoW श्रृंखलाओं की सुरक्षा व्यापक रूप से माने गए अनुमान से अधिक अस्थिर है। बड़े, अपारदर्शी खनन पूलों के अस्तित्व के कारण एकल प्रतिकूल की धारणा भोली है। जैसा कि इस बात पर ध्यान दिया गया है IEEE Security & Privacy समुदाय चर्चाओं में, आदर्श से यथार्थ बहु-पक्षीय मॉडलों की ओर बढ़ने पर अक्सर हमले की सतहें विस्तृत हो जाती हैं।

2.2 Logical Flow: From Single-Actor to Multi-Actor Game Theory

लेखकों की तार्किक प्रगति ठोस और आवश्यक है। वे स्थापित एकल-पूल मॉडल को स्वीकार करने से शुरुआत करते हैं, फिर उसकी महत्वपूर्ण सीमा को सही ढंग से पहचानते हैं: यह दुर्भावनापूर्ण अभिनेताओं के बीच रणनीतिक अंतर्क्रिया को नजरअंदाज करता है। दो स्वार्थी पूलों (एक-दूसरे की प्रकृति से अनभिज्ञ) को एक मार्कोव गेम के रूप में मॉडल करने की उनकी चाल सही पद्धतिगत विकल्प है। स्टेट स्पेस सार्वजनिक और निजी श्रृंखलाओं की लंबाई को सुंदरता से दर्शाता है, और ट्रांजिशन ब्लॉकों की स्टोकेस्टिक खोज को मॉडल करते हैं। यह दृष्टिकोण प्रतिकूल एमएल शोध में प्रगति को दर्शाता है, जैसे कि CycleGAN इस जटिल मॉडल से बंद-रूप सीमाओं की व्युत्पत्ति एक उल्लेखनीय तकनीकी उपलब्धि है, जो जोखिम मूल्यांकन के लिए एक ठोस मापदंड प्रदान करती है।

2.3 Strengths & Flaws: A Model's Merit and Blind Spots

शक्तियाँ: पेपर की प्राथमिक ताकत इसके अधिक यथार्थवादी खतरे के मॉडल का औपचारिकीकरण है। इसमें क्षणिक विश्लेषण शामिल करना विशेष रूप से प्रशंसनीय है। अधिकांश विश्लेषण स्थिर-अवस्था लाभप्रदता पर केंद्रित होते हैं, लेकिन खनिक सीमित समय सीमा में कार्य करते हैं। यह दिखाना कि स्वार्थी खनन शुरुआत में लाभदायक नहीं है और इसमें कठिनाई समायोजन की प्रतीक्षा करनी पड़ती है, व्यावहारिक जोखिम का एक महत्वपूर्ण स्तर जोड़ता है, जिससे पूल अधिक "सतर्क" बनते हैं। गणितीय कठोरता प्रशंसनीय है।

Flaws & Blind Spots: मॉडल, परिष्कृत होते हुए भी, महत्वपूर्ण सरलीकरणों पर टिका है। यह धारणा कि स्वार्थी पूल एक-दूसरे से "अनजान" हैं, एक प्रमुख मान्यता है। वास्तविकता में, बड़े पूल अत्यधिक सजग होते हैं; अजीब चेन गतिशीलता अन्य स्वार्थी खनिकों की उपस्थिति का तुरंत संकेत देगी, जिससे एक अधिक जटिल, अनुकूली खेल सामने आएगा। मॉडल वास्तविक दुनिया की इस संभावना से भी बचता है कि collusion, जो गतिशीलता को नाटकीय रूप से बदल देगा और सीमाओं को और भी कम कर देगा। इसके अलावा, यह नेटवर्क प्रसार विलंब और "माइनिंग गैप" प्रभाव को पूरी तरह से ध्यान में नहीं रखता है, जो स्वार्थी माइनिंग परिणामों को प्रभावित करने के लिए जाने जाते हैं, जैसा कि मूल Eyal and Sirer पेपर के बाद के कार्यों में चर्चा की गई है।

2.4 क्रियान्वयन योग्य अंतर्दृष्टि: खनिकों, पूलों और प्रोटोकॉल डिजाइनरों के लिए

  • For Mining Pools & Monitor: यह शोध बेहतर निगरानी के लिए एक स्पष्ट आह्वान है। सुरक्षा दलों को ऐसी विसंगतियों की तलाश करनी चाहिए जो संकेत देती हों कई प्रतिस्पर्धी स्वार्थी खनिकों की, न कि केवल एक की। लाभप्रदता सीमा आपकी सोच से कम है।
  • प्रोटोकॉल डिजाइनरों (Ethereum, Bitcoin Cash, आदि) के लिए: PoS संक्रमण के बाद या मजबूत PoW संशोधनों (जैसे GHOST या अन्य श्रृंखला चयन नियमों) की तात्कालिकता बढ़ जाती है। एकल प्रतिकूल के लिए डिज़ाइन किए गए बचाव अपर्याप्त हो सकते हैं।
  • For Investors & Analysts: कुछ पूलों में हैशरेट की एकाग्रता केवल विकेंद्रीकरण की चिंता नहीं है; यह सुरक्षा जोखिम का एक प्रत्यक्ष गुणक है। श्रृंखलाओं का मूल्यांकन केवल 51% मीट्रिक पर नहीं, बल्कि बहु-अभिनेता स्वार्थी खनन के प्रति उनकी सहमति की लचीलापन पर करें।
  • शैक्षणिक जगत के लिए: अगला कदम सचेत और संभावित रूप से सांठगांठ करने वाले स्वार्थी पूलों का मॉडल बनाना है। अनुसंधान को समग्र खतरे के आकलन के लिए इसे अन्य ज्ञात हमलों (जैसे, रिश्वत हमले) के साथ एकीकृत भी करना चाहिए।

3. Technical Model & Mathematical Framework

पेपर का मूल एक मार्कोव चेन मॉडल है जो एक ईमानदार पूल (H) और दो स्वार्थी पूलों (S1, S2) की उपस्थिति में ब्लॉकचेन की स्थिति को दर्शाता है।

3.1 अवस्था संक्रमण मॉडल

सिस्टम की स्थिति को सार्वजनिक चेन पर स्वार्थी पूलों की निजी चेन की बढ़त द्वारा परिभाषित किया जाता है। मान लें कि $L_1$ और $L_2$ क्रमशः स्वार्थी पूल 1 और 2 की बढ़त का प्रतिनिधित्व करते हैं। सार्वजनिक चेन हमेशा ईमानदार खनिकों को ज्ञात प्रकाशित सबसे लंबी चेन होती है। संक्रमण स्टोकेस्टिक ब्लॉक खोज घटनाओं के आधार पर होते हैं:

  • ईमानदार पूल एक ब्लॉक ढूंढता है: सार्वजनिक श्रृंखला आगे बढ़ती है, संभावित रूप से स्वार्थी पूलों की सापेक्ष बढ़त कम करती है।
  • स्वार्थी पूल S1 (या S2) एक ब्लॉक ढूंढता है: यह अपनी निजी श्रृंखला में जोड़ता है, जिससे इसकी बढ़त $L_1$ (या $L_2$) बढ़ जाती है।
  • प्रकाशन निर्णय: एक स्वार्थी पूल रणनीतिक रूप से लाभप्रद स्थिति में सार्वजनिक श्रृंखला से आगे निकलने के लिए अपनी निजी श्रृंखला का कुछ हिस्सा प्रकाशित कर सकता है, जिससे इसकी बढ़त रीसेट हो जाती है और संभावित रूप से श्रृंखला पुनर्गठन हो सकता है।

मार्कोव श्रृंखला सभी संभावित $(L_1, L_2)$ अवस्थाओं और उनके बीच संक्रमण की संभावनाओं को दर्शाती है, जो सापेक्ष हैशरेट्स $\alpha_1$, $\alpha_2$ (S1 और S2 के लिए) और $\beta = 1 - \alpha_1 - \alpha_2$ (ईमानदार पूल के लिए) द्वारा निर्धारित होती हैं।

3.2 Key Mathematical Formulations

विश्लेषण मार्कोव श्रृंखला की स्थिर-अवस्था वितरण $\pi_{(L_1, L_2)}$ के लिए हल करता है। प्रमुख मापदंड, relative revenue स्वार्थी पूल $i$ के लिए $R_i$ इस वितरण से प्राप्त किया जाता है। यह उन सभी ब्लॉकों के अंश का प्रतिनिधित्व करता है जो अंततः कैनोनिकल चेन में शामिल किए जाते हैं और जिन्हें पूल $i$ द्वारा खनन किया गया था।

लाभप्रदता शर्त: Selfish mining is profitable for pool $i$ if its relative revenue exceeds its proportional Hashrate: $$R_i(\alpha_1, \alpha_2) > \alpha_i$$ The paper derives the minimum $\alpha_i$ (or $\alpha$ in symmetric case) that satisfies this inequality.

सममित मामला परिणाम: जब $\alpha_1 = \alpha_2 = \alpha$, थ्रेशोल्ड $\alpha^*$ निम्नलिखित को हल करके प्राप्त किया जाता है: 21.48%.

4. Experimental Results & Findings

4.1 लाभप्रदता सीमाएँ

शोध पत्र दो प्रमुख संख्यात्मक निष्कर्ष प्रस्तुत करता है:

21.48%

Minimum Hashrate for a selfish pool in a symmetric two-pool scenario.

> 21.48%

एक बड़े असममित स्वार्थी पूल के साथ प्रतिस्पर्धा करते समय एक छोटे पूल के लिए आवश्यक हैशरेट।

व्याख्या: 21.48% का आंकड़ा प्रामाणिक ~25% सीमा से कम है। हालांकि, यदि एक स्वार्थी पूल बड़ा है, तो छोटा स्वार्थी पूल को लाभप्रद रूप से प्रतिस्पर्धा करने के लिए और भी अधिक हैशरेट की आवश्यकता होती है, क्योंकि अब उसे ईमानदार नेटवर्क और एक प्रमुख स्वार्थी प्रतिद्वंद्वी दोनों से लड़ना पड़ता है। इससे एक "स्वार्थी खनन अल्पतंत्र" प्रभाव पैदा होता है जहाँ प्रमुख दुर्भावनापूर्ण अभिनेता होना फायदेमंद होता है।

4.2 Transient Analysis & Profitable Delay

पेपर इस बात पर जोर देता है कि लाभप्रदता तत्काल नहीं होती है। क्योंकि स्वार्थी खनन में ब्लॉकों को रोके रखना शामिल है, यह ईमानदार खनन की तुलना में शुरू में पूल की अल्पकालिक पुरस्कार दर को कम कर देता है। लाभप्रदता केवल बिटकॉइन नेटवर्क की कठिनाई समायोजन के बाद ही उभरती है, जो पहेली की कठिनाई को कम कर देती है क्योंकि देखी गई ब्लॉक दर (रोके रखने से धीमी) कम होती है। कठिनाई समायोजन (हर 2016 ब्लॉक्स के बाद), जो पहेली की कठिनाई को कम कर देता है क्योंकि देखी गई ब्लॉक दर (रोके रखने से धीमी) कम होती है।

मुख्य निष्कर्ष: स्वार्थी खनिक को लाभदायक बनने के लिए प्रतीक्षा करनी होने वाली कठिनाई समायोजन अवधियों ("युगों") $D$ की संख्या उसके हैशरेट $\alpha$ के घटने के साथ बढ़ती है। औपचारिक रूप से, $D(\alpha)$ एक घटता हुआ फलन है। सीमा रेखा के ठीक ऊपर वाले पूल (जैसे, 22%) के लिए, यह प्रतीक्षा कई युगों तक हो सकती है, जो सप्ताहों या महीनों का प्रतिनिधित्व करती है, जिस दौरान पूंजी बंधी रहती है और रणनीति का जोखिम अधिक होता है। यह विलंब हमले पर विचार कर रहे छोटे पूलों के लिए एक प्राकृतिक निवारक के रूप में कार्य करता है।

चार्ट विवरण (संकल्पनात्मक): एक रेखा चार्ट Y-अक्ष पर "लाभदायक विलंब (युग)" और X-अक्ष पर "स्वार्थी खनिक हैशरेट (α)" दिखाएगा। वक्र α के 0.2148 से ठीक ऊपर होने पर बहुत ऊंचा शुरू होता है, तेजी से घटता है और α के 0.5 की ओर बढ़ने पर शून्य के स्पर्शोन्मुख रूप से पहुंचता है। यह दृश्य रूप से इस बात को पुष्ट करता है कि उच्च हैशरेट वाले स्वार्थी खनिक तेजी से पुरस्कार प्राप्त करते हैं।

5. Analysis Framework & Conceptual Case Study

परिदृश्य: एक प्रूफ-ऑफ-वर्क क्रिप्टोकरेंसी में तीन प्रमुख माइनिंग पूलों पर विचार करें: पूल_ए (30% हैशरेट), पूल_बी (25%), और शेष छोटे ईमानदार खनिकों (45%) के बीच वितरित। मान लें कि पूल_ए और पूल_बी दोनों तर्कसंगत हैं और स्वतंत्र रूप से स्वार्थी माइनिंग रणनीतियों पर विचार करते हैं।

मॉडल का अनुप्रयोग:

  1. प्रारंभिक मूल्यांकन: दोनों पूल व्यक्तिगत रूप से 21.48% सममित सीमा से अधिक हैं।
  2. असममित विश्लेषण: Using the paper's model for asymmetric rates (α_A=0.30, α_B=0.25), we would calculate R_A and R_B. Likely, R_A > 0.30 and R_B > 0.25? Not necessarily. The model might show that Pool_B's revenue R_B is less than 0.25 because Pool_A's larger selfish operation stifles it. Pool_B's स्वार्थी खनन might be लाभहीन 25% से अधिक होने के बावजूद।
  3. रणनीतिक निर्णय: Pool_B, आंतरिक मॉडलिंग के माध्यम से (या अजीब चेन गतिशीलता देखने के बाद) इसकी आशा करते हुए, ईमानदारी से माइनिंग करना चुन सकता है, क्योंकि स्वार्थी माइनिंग से कम रिटर्न मिलेगा। Pool_A, अब एकमात्र स्वार्थी माइनर होने के नाते, 30% हैशरेट के साथ क्लासिक सिंगल-पूल मॉडल के तहत प्रभावी ढंग से काम करता है, जिससे यह अत्यधिक लाभदायक बन जाता है।
  4. परिणाम: The system converges to a state with one dominant selfish pool. The security assumption has shifted from "no pool >25%" to "no single pool >~30% and willing to act selfishly," which is a different and potentially more volatile equilibrium.
यह केस स्टडी दर्शाती है कि कैसे मल्टी-पूल मॉडल रणनीतिक गणना और जोखिम आकलन को बदल देता है।

6. Future Applications & Research Directions

  • उन्नत निगरानी उपकरण: एकल प्रतिकूल खोज से आगे बढ़ते हुए, कई प्रतिस्पर्धी स्वार्थी खनिकों को दर्शाने वाले अद्वितीय फोर्क पैटर्न और अनाथ ब्लॉक दरों का पता लगाने के लिए अनुमानी और मशीन लर्निंग मॉडल विकसित करें।
  • सहमति प्रोटोकॉल डिज़ाइन: यह कार्य वैकल्पिक श्रृंखला चयन नियमों (जैसे, GHOST, Inclusive) या संकर सहमति तंत्रों के पक्ष में तर्क को मजबूत करता है, जो स्वार्थी खनन की लाभप्रदता गणना के प्रति कम संवेदनशील हैं, चाहे दुर्भावनापूर्ण अभिनेताओं की संख्या कुछ भी हो।
  • खेल-सिद्धांत विस्तार: सबसे अहम दिशा यह है कि मॉडल बनाया जाए सचेत स्वार्थी पूल जो एक-दूसरे की उपस्थिति का पता लगा सकते हैं और अपनी रणनीतियों को गतिशील रूप से अनुकूलित कर सकते हैं, जिससे संभावित रूप से मिलीभगत या प्रतिशोधात्मक प्रकाशन कार्यक्रम हो सकते हैं। यह सुरक्षा खेलों पर लागू बहु-एजेंट सुदृढ़ीकरण शिक्षण में उन्नत शोध के अनुरूप है।
  • क्रॉस-अटैक विश्लेषण: इस मॉडल को अन्य आर्थिक हमलों के साथ एकीकृत करें जैसे रिश्वत हमले (उदाहरण के लिए, "P + ε" हमला)। क्या एक पूल एक छोटी सी रिश्वत का उपयोग करके ईमानदार खनिकों को अपनी निजी श्रृंखला का समर्थन करने के लिए प्रोत्साहित कर सकता है, जिससे बहु-स्वार्थी-खनिक संतुलन में भारी बदलाव आ जाए?
  • प्रूफ-ऑफ-स्टेक (PoS) पर अनुप्रयोग: जबकि PoS हैशरेट प्रतिस्पर्धा को समाप्त करता है, समान "बहु-वैलिडेटर" स्वार्थी व्यवहार (जैसे, कुछ स्लॉट्स में ब्लॉक रोकना) का अनुकूलित मार्कोव मॉडल का उपयोग करके विश्लेषण किया जा सकता है ताकि PoS की अंतिमता गारंटी का तनाव-परीक्षण किया जा सके।

7. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer. (The seminal selfish mining paper)
  3. Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. फ़ूडान विश्वविद्यालय. (विश्लेषित शोधपत्र)
  4. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing स्वार्थी खनन and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (प्रतिकूल मॉडलिंग में प्रगति का उदाहरण के रूप में उद्धृत)
  7. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (GHOST प्रोटोकॉल पर संबंधित कार्य)