Select Language

Blockchain'de Bencil Madencilik Derinlemesine İnceleme: Çok Havuz Dinamikleri ve Karlılık

Markov zinciri modellemesi, Hash oranı eşikleri ve geçici davranış içgörüleri ile çoklu kural ihlali yapan havuzlarda bencil madenciliğin karlılık analizi.
hashpowertoken.org | PDF Boyutu: 0.8 MB
Derecelendirme: 4.5/5
Puanınız
Bu belgeyi zaten değerlendirdiniz
PDF Belgesi Kapak Sayfası - Blok Zinciri Bencil Madenciliğine Derinlemesine Bir Bakış: Çoklu Havuz Dinamikleri ve Karlılık

1. Introduction & Overview

Bu makale, blockchain İş İspatı (Proof-of-Work - PoW) mutabakat mekanizmasının güvenliği üzerine, özellikle bencil madencilik saldırı. Eyal ve Sirer'in (2014) klasik çalışması, tek bir bencil madencinin, uzun süredir kabul gören "%51 saldırısı" dogmasını sorgulayarak, ~%25'i aşan bir Hash oranı ile kârlı hale geldiğini ortaya koymuştur. Bu araştırma, sınırı daha da ileri taşıyarak şu soruyu soruyor: Birden fazla, aralarında anlaşmayan bencil madencilik havuzu aynı anda faaliyet gösterdiğinde ne olur? Yazarlar, ağ zorluk ayarlamalarını dikkate alarak, minimum karlı Hash oranı ve karlılığın gerçekleşmesinden önceki zaman gecikmesi için kapalı form ifadeler türeterek bu çok aktörlü senaryoyu analiz etmek için yeni bir Markov zinciri modeli geliştiriyor.

Önemli Çıkarımlara Bakış

  • Düşürülmüş Kolektif Eşik: Simetrik bencil madencilerle, bireysel karlılık eşiği %21.48.
  • Rekabet Zorluğu Artırır: Asymmetric Hashrates among selfish miners increase the threshold for the smaller pool.
  • Profitable Delay: The time to reach profitability increases as a selfish miner's Hashrate decreases, adding risk.
  • Transient Importance: Kısa vadeli davranışın analizi kritiktir, çünkü bencil madencilik, sonraki zorluk ayarlaması olmadan başlangıçta israfa neden olur.

2. Core Analysis & Expert Interpretation

Bir sektör analistinin makalenin çıkarımlarına dair bakış açısı.

2.1 Temel İçgörü: %25 Efsanesinin Kırılganlığı

En çarpıcı çıkarım, rahatlatıcı bir güvenlik kuralının çürütülmesidir. Blockchain topluluğu, Eyal ve Sirer'dan gelen "%25 eşiğini" sabit bir kırmızı çizgi olarak benimsemişti. Bu makale, o çizginin delikli olduğunu gösteriyor. Birden fazla varlık bencil madenciliğe giriştiğinde—ki bu günün konsantre madencilik ortamında gerçekçi bir senaryodur—bu saldırı için etkin giriş engeli önemli ölçüde düşürür (simetrik durumda %21.48'e). Bu sadece artımsal bir bulgu değil; bir paradigma değişimidir. Büyük PoW zincirlerinin güvenliğinin yaygın olarak varsayılandan daha kırılgan olduğunu öne sürüyor. Büyük, opak madencilik havuzlarının varlığı, tek bir rakip varsayımını naif kılıyor. Belirtildiği gibi, IEEE Security & Privacy Topluluk tartışmalarında, saldırı yüzeylerinin genellikle idealize edilmiş modellerden gerçekçi çok taraflı modellere geçildiğinde genişlediği görülür.

2.2 Mantıksal Akış: Tek Oyuncudan Çok Oyunculu Oyun Teorisine

Yazarların mantıksal ilerleyişi sağlam ve gereklidir. Öncelikle yerleşik tek havuz modelini kabul ederek başlıyorlar, ardından bunun kritik bir sınırlamasını doğru şekilde tespit ediyorlar: kötü niyetli aktörler arasındaki stratejik etkileşimi göz ardı etmesi. Birbirlerinin doğasından habersiz iki bencil havuzu bir Markov oyunu olarak modellemeye geçmeleri doğru metodolojik seçimdir. Durum uzayı, kamu ve özel zincirlerin uzunluklarını zarif bir şekilde yakalarken, geçişler blokların stokastik keşfini modellemektedir. Bu yaklaşım, adversarial ML araştırmalarındaki, örneğin tek saldırganlı modellerden çok saldırganlı modellere geçiş gibi ilerlemeyi yansıtmaktadır. CycleGAN Eğitimi daha karmaşık, çoklu rakip ortamlara taşımak. Bu karmaşık modelden kapalı form eşiklerinin türetilmesi, risk değerlendirmesi için somut bir ölçüt sağlayan kayda değer bir teknik başarıdır.

2.3 Strengths & Flaws: A Model's Merit and Blind Spots

Güçlü Yönler: Makalenin temel güçlü yanı, daha gerçekçi bir tehdit modelini formalize etmesidir. Geçici analizin dahil edilmesi özellikle takdire şayandır. Çoğu analiz kararlı durum karlılığına odaklanır, ancak madenciler sınırlı zaman ufuklarında faaliyet gösterir. Bencil madenciliğin başlangıçta kârlı olmadığını ve zorluk ayarlamasını beklemeyi gerektirdiğini göstermek, pratik risk açısından çok önemli bir katman ekleyerek madencilik havuzlarını daha "ihtiyatlı" hale getiriyor. Matematiksel titizlik takdir edilmeye değer.

Flaws & Blind Spots: Model, karmaşık olmasına rağmen, önemli basitleştirmeler üzerine kuruludur. Bencil havuzların birbirinden "habersiz" olduğu varsayımı önemli bir unsurdur. Gerçekte, büyük havuzlar son derece gözlemcidir; tuhaf zincir dinamikleri, diğer bencil madencilerin varlığını hızla işaret ederek daha karmaşık, uyarlanabilir bir oyuna yol açardı. Model ayrıca, gerçek dünyadaki collusionBu durum, dinamikleri kökten değiştirir ve eşikleri daha da düşürür. Ayrıca, orijinal Eyal ve Sirer makalesinin ardından yapılan çalışmalarda da tartışıldığı gibi, bencil madenciliğin sonuçlarını etkilediği bilinen ağ yayılım gecikmelerini ve "madencilik aralığı" etkisini tam olarak hesaba katmaz.

2.4 Uygulanabilir İçgörüler: Madenciler, Havuzlar ve Protokol Tasarımcıları İçin

  • For Mining Pools & Monitor: Bu araştırma, gelişmiş izleme için bir çağrı niteliğindedir. Güvenlik ekipleri, yalnızca bir değil, birden fazla rekabet halindeki bencil madencinin göstergesi olan anormallikleri aramalıdır. Karlılık eşiği düşündüğünüzden daha düşüktür.
  • Protokol Tasarımcıları İçin (Ethereum, Bitcoin Cash, vb.): Hisse Kanıtı (PoS) geçişi sonrası veya sağlam İş Kanıtı (PoW) değişiklikleri (örneğin GHOST veya diğer zincir seçim kuralları) için aciliyet artmıştır. Tek bir rakip için tasarlanan savunmalar yetersiz kalabilir.
  • For Investors & Analysts: Hash oranının birkaç havuzda yoğunlaşması sadece merkeziyetsizlik endişesi değil; aynı zamanda doğrudan bir güvenlik riski çarpanıdır. Zincirleri sadece %51 metriğine göre değil, aynı zamanda konsensüslerinin çok aktörlü bencil madenciliğe karşı dayanıklılığına göre de değerlendirin.
  • Akademi İçin: Bir sonraki adım, farkında olan ve potansiyel olarak gizli anlaşma yapan bencil havuzları modellemektir. Araştırma, bütünsel bir tehdit değerlendirmesi için bunu diğer bilinen saldırılarla (örneğin, Rüşvet Saldırıları) entegre etmelidir.

3. Technical Model & Mathematical Framework

Makalenin özü, dürüst bir havuz (H) ve iki bencil havuzun (S1, S2) varlığında blok zincirinin durumunu yakalayan bir Markov zinciri modelidir.

3.1 Durum Geçiş Modeli

Sistem durumu, bencil madencilik havuzlarının özel zincirlerinin genel zincire olan öncülüğü ile tanımlanır. $L_1$ ve $L_2$, sırasıyla bencil havuz 1 ve bencil havuz 2'nin öncülüğünü temsil etsin. Genel zincir, dürüst madenciler tarafından bilinen her zaman en uzun yayınlanmış zincirdir. Geçişler, stokastik blok keşif olaylarına dayalı olarak gerçekleşir:

  • Dürüst havuz bir blok bulur: Kamu zinciri ilerler, bencil havuzların göreceli öncülüğünü potansiyel olarak azaltır.
  • Bencil havuz S1 (veya S2) bir blok bulur: Özel zincirine ekler ve $L_1$ (veya $L_2$) öncülüğünü artırır.
  • Yayınlama kararı: Stratejik olarak avantajlı olduğunda, bencil bir madencilik havuzu, kamu zincirini geçmek için özel zincirinin bir kısmını yayınlayabilir; bu, onun öncülüğünü sıfırlar ve potansiyel olarak bir zincir yeniden yapılandırmasına neden olabilir.

Markov zinciri, tüm olası $(L_1, L_2)$ durumlarını ve bunlar arasındaki geçiş olasılıklarını yakalar; bu olasılıklar, göreli Hash güçleri $\alpha_1$, $\alpha_2$ (S1 ve S2 için) ve $\beta = 1 - \alpha_1 - \alpha_2$ (dürüst havuz için) tarafından belirlenir.

3.2 Temel Matematik Formülasyonlar

Analiz, Markov zincirinin kararlı durum dağılımı $\pi_{(L_1, L_2)}$ için çözüm sağlar. Temel ölçüt, nispi gelir $R_i$, bencil havuz $i$ için bu dağılımdan türetilir. Havuz $i$ tarafından kazılan ve nihayetinde kanonik zincire dahil edilen tüm blokların oranını temsil eder.

Karlılık Koşulu: Selfish mining is profitable for pool $i$ if its nispi gelir exceeds its proportional Hashrate: $$R_i(\alpha_1, \alpha_2) > \alpha_i$$ The paper derives the minimum $\alpha_i$ (or $\alpha$ in symmetric case) that satisfies this inequality.

Simetrik Durum Sonucu: $\alpha_1 = \alpha_2 = \alpha$ olduğunda, eşik değeri $\alpha^*$ şu denklem çözülerek bulunur: %21.48.

4. Experimental Results & Findings

4.1 Karlılık Eşikleri

Makale, iki önemli sayısal bulgu sunmaktadır:

%21.48

Simetrik iki havuz senaryosunda bencil bir havuz için minimum hash oranı.

> %21.48

Daha büyük asimetrik bencil bir havuzla rekabet ederken daha küçük bir havuz için gerekli hash gücü.

Yorum: %21,48'lik rakam, geleneksel ~%25 eşiğinden daha düşüktür. Ancak, bir bencil havuz daha büyükse, daha küçük selfish pool, artık hem dürüst ağı hem de baskın bir selfish rakip ile mücadele ettiği için, kârlı bir şekilde rekabet edebilmek için daha da yüksek bir Hashrate'a ihtiyaç duyar. Bu, baskın kötü niyetli aktör olmanın avantajlı olduğu bir "selfish mining oligarşisi" etkisi yaratır.

4.2 Transient Analysis & Profitable Delay

Makale, karlılığın anlık olmadığını vurgulamaktadır. Çünkü bencil madencilik blokları saklamayı içerdiğinden, başlangıçta dürüst madenciliğe kıyasla havuzun kısa vadeli ödül oranını düşürür. Karlılık yalnızca Bitcoin ağının zorluk ayarlaması (her 2016 blokta bir) sonrasında ortaya çıkar; çünkü gözlemlenen blok oranı (saklama nedeniyle yavaşlamış) daha düşük olduğundan bulmaca zorluğunu düşürür.

Temel Bulgu: Bencil bir madencinin kârlı hale gelmek için beklemek zorunda olduğu zorluk ayarlama dönemi ("epoch") sayısı $D$, Hash gücü $\alpha$ azaldıkça artar. Biçimsel olarak, $D(\alpha)$ azalan bir fonksiyondur. Eşiğin hemen üzerindeki bir havuz için (örneğin, %22), bu bekleme süresi birkaç dönem, yani haftalar veya aylar olabilir; bu süre boyunca sermaye bağlanır ve strateji riski yüksektir. Bu gecikme, saldırıyı düşünen daha küçük havuzlar için doğal bir caydırıcı görevi görür.

Grafik Açıklaması (Kavramsal): Bir çizgi grafiği, Y ekseninde "Kârlılık Gecikmesi (Dönem)"i ve X ekseninde "Bencil Madenci Hash Gücü (α)"yı gösterecektir. Eğri, α 0.2148'in hemen üzerindeyken çok yüksek başlar, α 0.5'e doğru arttıkça keskin bir şekilde azalır ve asimptotik olarak sıfıra yaklaşır. Bu görsel olarak, daha yüksek hash gücüne sahip bencil madencilerin ödülleri daha hızlı topladığını pekiştirir.

5. Analysis Framework & Conceptual Case Study

Senaryo: Proof-of-Work kripto para biriminde üç büyük madencilik havuzunu düşünün: Havuz_A (%30 Hash gücü), Havuz_B (%25) ve geri kalanı küçük dürüst madenciler arasında dağıtılmış (%45). Havuz_A ve Havuz_B'nin her ikisinin de rasyonel olduğunu ve bağımsız olarak bencil madencilik stratejilerini değerlendirdiğini varsayalım.

Modelin Uygulanması:

  1. İlk Değerlendirme: Her iki havuz da ayrı ayrı %21,48 simetrik eşiğini aşmaktadır.
  2. Asimetrik Analiz: Using the paper's model for asymmetric rates (α_A=0.30, α_B=0.25), we would calculate R_A and R_B. Likely, R_A > 0.30 and R_B > 0.25? Not necessarily. The model might show that Pool_B's revenue R_B is less than 0.25 because Pool_A's larger selfish operation stifles it. Pool_B's bencil madencilik might be kârsız %25'in üzerinde olmasına rağmen.
  3. Stratejik Karar: Pool_B, dahili modelleme yoluyla (veya garip zincir dinamiklerini gözlemledikten sonra) bunu öngörerek, bencil madenciliğin daha düşük getiri sağlayacağı için dürüst madencilik yapmayı seçebilir. Pool_A, artık tek bencil madenci olarak, %30 Hashrate ile klasik tek havuz modeli altında etkin bir şekilde çalışır ve bu da onu oldukça kârlı hale getirir.
  4. Sonuç: The system converges to a state with one dominant selfish pool. The security assumption has shifted from "no pool >25%" to "no single pool >~30% and willing to act selfishly," which is a different and potentially more volatile equilibrium.
Bu vaka çalışması, çoklu havuz modelinin stratejik hesabı ve risk değerlendirmesini nasıl değiştirdiğini göstermektedir.

6. Future Applications & Research Directions

  • Geliştirilmiş İzleme Araçları: Tek bir rakip tespitinin ötesine geçerek, birden fazla rekabetçi bencil madencinin varlığına işaret eden benzersiz fork desenlerini ve öksüz blok oranlarını tespit etmek için sezgisel yöntemler ve makine öğrenimi modelleri geliştirin.
  • Konsensüs Protokolü Tasarımı: Bu çalışma, kötü niyetli aktörlerin sayısından bağımsız olarak, bencil madenciliğin kârlılık hesaplarına daha az duyarlı alternatif zincir seçim kurallarının (örn. GHOST, Inclusive) veya hibrit mutabakat mekanizmalarının lehine güçlü bir argüman sunmaktadır.
  • Oyun Teorisi Uzantıları: En acil yön, farkındalıklı bencil havuzlar birbirlerinin varlığını tespit edebilen ve stratejilerini dinamik olarak uyarlayabilen, bu da gizli anlaşma veya misilleme amaçlı yayın programlarına yol açabilen. Bu, güvenlik oyunlarına uygulanan çok ajanlı pekiştirmeli öğrenme alanındaki ileri düzey araştırmalarla uyumludur.
  • Çapraz Saldırı Analizi: Bu modeli, diğer ekonomik saldırılarla entegre edin, örneğin rüşvet saldırıları (örneğin, "P + ε" saldırısı). Bir havuz, dürüst madencileri özel zincirini desteklemeye teşvik etmek için küçük bir rüşvet kullanarak, çoklu-bencil-madencilik dengesini kökten değiştirebilir mi?
  • Proof-of-Stake (PoS) Uygulaması: PoS, hash oranı rekabetini ortadan kaldırsa da, benzer "çok doğrulayıcılı" bencil davranışlar (örneğin, belirli slotlarda blok tutma) uyarlanmış Markov modelleri kullanılarak analiz edilebilir ve PoS nihailik garantilerinin stres testi yapılabilir.

7. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Uluslararası Finansal Kriptografi ve Veri Güvenliği Konferansı'nda (s. 436-454). Springer. (Öncü bencil madencilik makalesi)
  3. Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. Fudan University. (Analiz edilen makale)
  4. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing bencil madencilik and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (Düşmanca modellemede ilerleme örneği olarak gösterilmiştir)
  7. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (GHOST protokolü üzerine ilgili çalışma)