Глубокий анализ эгоистичного майнинга в блокчейне: Динамика нескольких пулов и рентабельность
Анализ рентабельности эгоистичного майнинга с участием нескольких недобросовестных пулов, включая моделирование цепями Маркова, пороговые значения хешрейта и анализ переходных процессов.
Главная »
Документация »
Глубокий анализ эгоистичного майнинга в блокчейне: Динамика нескольких пулов и рентабельность
1. Введение и обзор
В данной статье представлено критическое исследование безопасности консенсуса Proof-of-Work (PoW) в блокчейне, с особым фокусом на атаку эгоистичного майнинга. Классическая работа Эяля и Сирера (2014) установила, что одиночный эгоистичный майнер становится рентабельным при хешрейте, превышающем ~25%, что бросило вызов устоявшейся догме об "атаке 51%". Данное исследование продвигает границы дальше, задавая вопрос: Что происходит, когда одновременно работают несколько эгоистичных майнинговых пулов, не вступающих в сговор? Авторы разработали новую модель цепи Маркова для анализа этого сценария с несколькими участниками, выведя аналитические выражения для минимального рентабельного хешрейта и временной задержки до достижения рентабельности с учётом корректировок сложности сети.
Ключевые выводы вкратце
Снижение коллективного порога: При симметричных эгоистичных майнерах индивидуальный порог рентабельности может снизиться до 21,48%.
Конкуренция повышает планку: Асимметричные хешрейты среди эгоистичных майнеров повышают порог для меньшего пула.
Задержка выхода на прибыль: Время достижения рентабельности увеличивается по мере уменьшения хешрейта эгоистичного майнера, что добавляет риска.
Важность переходных процессов: Анализ краткосрочного поведения имеет решающее значение, поскольку эгоистичный майнинг изначально расточителен без последующей корректировки сложности.
2. Основной анализ и экспертная интерпретация
Взгляд отраслевого аналитика на последствия статьи.
2.1 Ключевой вывод: Хрупкость мифа о 25%
Самым поразительным выводом является разрушение успокаивающей эвристики безопасности. Сообщество блокчейна цеплялось за "порог в 25%" от Эяля и Сирера как за стабильную красную линию. Эта статья показывает, что эта линия проницаема. Когда несколько субъектов занимаются эгоистичным майнингом — что является реалистичным сценарием в сегодняшнем концентрированном ландшафте майнинга — эффективный барьер для входа в эту атаку значительно снижается (до 21,48% в симметричном случае). Это не просто инкрементальное открытие; это смена парадигмы. Это говорит о том, что безопасность крупных PoW-цепей более шаткая, чем принято считать. Существование крупных, непрозрачных майнинговых пулов делает предположение об одном противнике наивным. Как отмечается в обсуждениях сообщества IEEE Security & Privacy, поверхности атаки часто расширяются при переходе от идеализированных к реалистичным многопользовательским моделям.
2.2 Логика исследования: От теории игр с одним участником к нескольким
Логическая прогрессия авторов обоснованна и необходима. Они начинают с признания устоявшейся модели с одним пулом, затем правильно определяют её критическое ограничение: она игнорирует стратегическое взаимодействие между злонамеренными участниками. Их переход к моделированию двух эгоистичных пулов (не знающих о природе друг друга) как марковской игры является правильным методологическим выбором. Пространство состояний элегантно отражает длины публичной и приватной цепочек, а переходы моделируют стохастическое нахождение блоков. Этот подход отражает прогресс в исследованиях состязательного машинного обучения, например, переход от моделей с одним атакующим в обучении CycleGAN к более сложным, многосторонним состязательным средам. Вывод аналитических выражений для порогов из этой сложной модели является заметным техническим достижением, предоставляющим конкретную метрику для оценки рисков.
2.3 Сильные стороны и недостатки: Достоинства и слепые зоны модели
Сильные стороны: Основная сила статьи — формализация более реалистичной модели угроз. Особенно заслуживает похвалы включение анализа переходных процессов. Большинство анализов сосредоточены на рентабельности в установившемся режиме, но майнеры работают в конечных временных горизонтах. Показав, что эгоистичный майнинг изначально нерентабелен и требует ожидания корректировки сложности, добавляется важный слой практического риска, делающий пулы более "осторожными". Математическая строгость заслуживает похвалы.
Недостатки и слепые зоны: Модель, хотя и сложная, всё же основывается на значительных упрощениях. Предположение, что эгоистичные пулы "не знают" о существовании друг друга, является основным. В реальности крупные пулы очень наблюдательны; странная динамика цепочки быстро сигнализировала бы о присутствии других эгоистичных майнеров, что привело бы к более сложной, адаптивной игре. Модель также обходит стороной реальную возможность сговора, который кардинально изменил бы динамику и снизил пороги ещё больше. Кроме того, она не полностью учитывает задержки распространения в сети и эффект "майнингового разрыва", которые, как известно, влияют на исходы эгоистичного майнинга, что обсуждается в последующих работах к оригинальной статье Эяля и Сирера.
2.4 Практические выводы: Для майнеров, пулов и разработчиков протоколов
Для майнинговых пулов и мониторинга: Это исследование — призыв к усилению мониторинга. Командам безопасности необходимо искать аномалии, указывающие на несколько конкурирующих эгоистичных майнеров, а не только на одного. Порог рентабельности ниже, чем вы думаете.
Для разработчиков протоколов (Ethereum, Bitcoin Cash и др.): Усиливается срочность перехода на PoS или внедрения устойчивых модификаций PoW (таких как GHOST или другие правила выбора цепочки). Защита, разработанная для одного противника, может оказаться недостаточной.
Для инвесторов и аналитиков: Концентрация хешрейта в нескольких пулах — это не только проблема децентрализации; это прямой множитель риска безопасности. Оценивайте цепочки не только по метрике 51%, но и по устойчивости их консенсуса к эгоистичному майнингу с несколькими участниками.
Для академического сообщества: Следующий шаг — моделирование осведомлённых и потенциально вступающих в сговор эгоистичных пулов. Исследования также должны интегрировать это с другими известными атаками (например, атаками с подкупом) для комплексной оценки угроз.
3. Техническая модель и математический аппарат
Основой статьи является модель цепи Маркова, которая описывает состояние блокчейна при наличии честного пула (H) и двух эгоистичных пулов (S1, S2).
3.1 Модель переходов состояний
Состояние системы определяется отрывом приватных цепочек эгоистичных пулов от публичной цепочки. Пусть $L_1$ и $L_2$ представляют отрыв эгоистичного пула 1 и 2 соответственно. Публичная цепочка всегда является самой длинной опубликованной цепочкой, известной честным майнерам. Переходы происходят на основе стохастических событий нахождения блоков:
Эгоистичный пул S1 (или S2) находит блок: Он добавляет его в свою приватную цепочку, увеличивая свой отрыв $L_1$ (или $L_2$).
Решение о публикации: Эгоистичный пул может опубликовать часть своей приватной цепочки, чтобы обогнать публичную цепочку, когда это стратегически выгодно, сбрасывая свой отрыв и потенциально вызывая реорганизацию цепочки.
Цепь Маркова охватывает все возможные состояния $(L_1, L_2)$ и вероятности перехода между ними, определяемые относительными хешрейтами $\alpha_1$, $\alpha_2$ (для S1 и S2) и $\beta = 1 - \alpha_1 - \alpha_2$ (для честного пула).
3.2 Ключевые математические формулировки
Анализ решает задачу нахождения стационарного распределения $\pi_{(L_1, L_2)}$ цепи Маркова. Ключевая метрика, относительный доход $R_i$ для эгоистичного пула $i$, выводится из этого распределения. Она представляет собой долю всех блоков, в конечном итоге включённых в каноническую цепочку, которые были добыты пулом $i$.
Условие рентабельности: Эгоистичный майнинг рентабелен для пула $i$, если его относительный доход превышает его пропорциональный хешрейт:
$$R_i(\alpha_1, \alpha_2) > \alpha_i$$
В статье выводится минимальный $\alpha_i$ (или $\alpha$ в симметричном случае), удовлетворяющий этому неравенству.
Результат для симметричного случая: Когда $\alpha_1 = \alpha_2 = \alpha$, порог $\alpha^*$ находится решением уравнения:
$$\frac{\alpha(1-\alpha)^2(4\alpha+\Gamma(1-2\alpha))}{(\alpha-1)(2\alpha^3-4\alpha^2+1)} = \alpha$$
где $\Gamma$ — функция, выведенная из переходов состояний. Численное решение даёт $\alpha^* \approx 0.2148$ или 21,48%.
4. Экспериментальные результаты и выводы
4.1 Пороги рентабельности
В статье представлены два ключевых численных результата:
21,48%
Минимальный хешрейт для эгоистичного пула в симметричном сценарии с двумя пулами.
> 21,48%
Необходимый хешрейт для меньшего пула при конкуренции с более крупным асимметричным эгоистичным пулом.
Интерпретация: Цифра 21,48% ниже канонического порога ~25%. Однако, если один эгоистичный пул крупнее, меньшему эгоистичному пулу требуется ещё более высокий хешрейт для рентабельной конкуренции, поскольку теперь он сражается и с честной сетью, и с доминирующим эгоистичным конкурентом. Это создаёт эффект "олигархии эгоистичного майнинга", где быть доминирующим злонамеренным участником выгодно.
4.2 Анализ переходных процессов и задержка выхода на прибыль
В статье подчёркивается, что рентабельность не является мгновенной. Поскольку эгоистичный майнинг предполагает утаивание блоков, он изначально снижает краткосрочную норму вознаграждения пула по сравнению с честным майнингом. Рентабельность возникает только после корректировки сложности сети Bitcoin (каждые 2016 блоков), которая снижает сложность головоломки, потому что наблюдаемая скорость создания блоков (замедленная из-за утаивания) ниже.
Ключевой вывод: Количество периодов корректировки сложности ("эпох") $D$, которое эгоистичный майнер должен ждать, чтобы стать рентабельным, увеличивается по мере уменьшения его хешрейта $\alpha$. Формально, $D(\alpha)$ — убывающая функция. Для пула, находящегося чуть выше порога (например, 22%), ожидание может составить несколько эпох, что означает недели или месяцы, в течение которых капитал связан, а риск стратегии высок. Эта задержка действует как естественный сдерживающий фактор для небольших пулов, рассматривающих атаку.
Описание графика (концептуальное): Линейный график покажет "Задержка выхода на прибыль (Эпохи)" по оси Y в зависимости от "Хешрейт эгоистичного майнера (α)" по оси X. Кривая начинается очень высоко для α чуть выше 0,2148, резко уменьшается и асимптотически приближается к нулю по мере увеличения α до 0,5. Это визуально подтверждает, что эгоистичные майнеры с более высоким хешрейтом получают вознаграждение быстрее.
5. Аналитическая структура и концептуальный кейс
Сценарий: Рассмотрим три крупных майнинговых пула в криптовалюте на основе Proof-of-Work: Pool_A (30% хешрейта), Pool_B (25%), а остальные распределены среди мелких честных майнеров (45%). Предположим, что Pool_A и Pool_B рациональны и независимо рассматривают стратегии эгоистичного майнинга.
Применение модели:
Первоначальная оценка: Оба пула индивидуально превышают симметричный порог в 21,48%.
Асимметричный анализ: Используя модель статьи для асимметричных значений (α_A=0.30, α_B=0.25), мы рассчитали бы R_A и R_B. Вероятно, R_A > 0.30 и R_B > 0.25? Не обязательно. Модель может показать, что доход Pool_B, R_B, меньше 0,25, потому что более крупная эгоистичная операция Pool_A подавляет его. Эгоистичный майнинг Pool_B может оказаться нерентабельным, несмотря на превышение 25%.
Стратегическое решение: Pool_B, предвидя это с помощью внутреннего моделирования (или после наблюдения странной динамики цепочки), может выбрать честный майнинг, поскольку эгоистичный майнинг даст более низкую доходность. Pool_A, теперь единственный эгоистичный майнер, фактически работает по классической модели с одним пулом с хешрейтом 30%, что делает его высокорентабельным.
Итог: Система сходится к состоянию с одним доминирующим эгоистичным пулом. Предположение о безопасности сместилось с "ни один пул >25%" на "ни один отдельный пул >~30% и не готовый действовать эгоистично", что является другим и потенциально более нестабильным равновесием.
Этот кейс иллюстрирует, как модель с несколькими пулами меняет стратегические расчёты и оценку рисков.
6. Будущие применения и направления исследований
Усовершенствованные инструменты мониторинга: Разработка эвристик и моделей машинного обучения для обнаружения уникальных паттернов форков и уровня orphan-блоков, указывающих на нескольких конкурирующих эгоистичных майнеров, выходя за рамки обнаружения одного противника.
Проектирование протоколов консенсуса: Эта работа усиливает аргументы в пользу альтернативных правил выбора цепочки (например, GHOST, Inclusive) или гибридных механизмов консенсуса, менее подверженных расчётам рентабельности эгоистичного майнинга, независимо от количества злоумышленников.
Расширения теории игр: Наиболее актуальное направление — моделирование осведомлённых эгоистичных пулов, которые могут обнаруживать присутствие друг друга и динамически адаптировать свои стратегии, что потенциально может привести к сговору или графикам ответной публикации. Это согласуется с передовыми исследованиями в области обучения с подкреплением для нескольких агентов, применяемого к играм безопасности.
Анализ перекрёстных атак: Интеграция этой модели с другими экономическими атаками, такими как атаки с подкупом (например, атака "P + ε"). Может ли пул использовать небольшую взятку, чтобы побудить честных майнеров поддерживать его приватную цепочку, кардинально меняя равновесие при нескольких эгоистичных майнерах?
Применение к Proof-of-Stake (PoS): Хотя PoS устраняет конкуренцию за хешрейт, аналогичное "многовалидаторное" эгоистичное поведение (например, утаивание блоков в определённых слотах) можно проанализировать с помощью адаптированных моделей Маркова для стресс-тестирования гарантий финализации PoS.
7. Ссылки
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer. (Основополагающая статья об эгоистичном майнинге)
Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. Fudan University.(Анализируемая статья)
Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing selfish mining and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (Цитируется как пример прогресса в состязательном моделировании)
Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (Связанная работа по протоколу GHOST)