Select Language

区块链自私挖矿深度解析:多矿池动态与盈利性研究

分析多恶意矿池下的自私挖矿盈利性,采用马尔可夫链建模,包含算力阈值与瞬态行为洞察。
hashpowertoken.org | PDF 大小:0.8 MB
评分: 4.5/5
您的评分
您已为此文档评分
PDF文档封面 - 区块链自私挖矿深度解析:多矿池动态与盈利性研究

1. Introduction & Overview

本文对区块链工作量证明共识机制的安全性进行了批判性研究,重点聚焦于 自私挖矿 攻击。Eyal和Sirer(2014)的经典研究证实,单个自私矿工在算力超过约25%时即可获利,这挑战了长期以来的“51%攻击”信条。本研究进一步推进了边界,提出: 当多个互不串通的自私挖矿池同时运行时,会发生什么? 作者开发了一种新颖的马尔可夫链模型来分析这种多参与者场景,在考虑网络难度调整的情况下,推导出了实现盈利所需的最低算力以及盈利实现前的时间延迟的闭式表达式。

核心见解一览

  • 降低的集体阈值: 在对称性自私挖矿者存在的情况下,个体盈利门槛可降至 21.48%.
  • 竞争抬高门槛: 自私矿工间的算力不对称性提高了较小矿池的参与门槛。
  • 盈利性延迟: 随着自私矿工算力的降低,达到盈利所需的时间增加,从而增加了风险。
  • 瞬时重要性: 短期行为分析至关重要,因为自私挖矿在初期是资源浪费的,除非后续进行难度调整。

2. Core Analysis & Expert Interpretation

一位行业分析师对该论文影响的看法。

2.1 核心洞见:“25%神话”的脆弱性

最引人注目的结论是,一个令人安心的安全经验法则被推翻了。区块链社区一直将Eyal和Sirer提出的“25%阈值”视为一条稳定的红线。本文表明这条防线漏洞百出。当多个实体参与自私挖矿时——这在当今算力集中的挖矿格局中是一个现实的场景——发动此类攻击的有效门槛 显著降低 (在对称情况下降至21.48%)。这不仅仅是一个渐进式的发现;它代表了一种范式转变。这表明,主流工作量证明链的安全性比普遍认为的更为脆弱。大型、不透明的矿池的存在,使得单一对手的假设显得过于天真。正如 IEEE Security & Privacy 在社区讨论中,攻击面往往在从理想化的多方模型转向现实的多方模型时扩大。

2.2 逻辑脉络:从单行为体到多行为体的博弈论

作者的逻辑推进是合理且必要的。他们首先承认既有的单矿池模型,然后正确地指出了其关键局限:它忽略了恶意参与者之间的策略互动。他们转而将两个自私矿池(彼此不知晓对方性质)建模为一个马尔可夫博弈,这是正确的方法论选择。状态空间巧妙地捕捉了公开链和私有链的长度,而状态转移则模拟了区块发现的随机过程。这种方法反映了对抗性机器学习研究的进展,例如从单攻击者模型转向 CycleGAN 训练扩展到更复杂、多对抗的环境。从这一复杂模型中推导出闭式阈值是一项显著的技术成就,为风险评估提供了具体的度量标准。

2.3 Strengths & Flaws: A Model's Merit and Blind Spots

优势: 该论文的主要优势在于其形式化了一个更贴近现实的威胁模型。其中纳入 瞬态分析 尤其值得称赞。大多数分析聚焦于稳态盈利能力,但矿工是在有限的时间范围内运作的。论证自私挖矿在初始阶段无利可图,且需要等待难度调整,这增加了一层至关重要的实践风险,使得矿池更加“谨慎”。其数学上的严谨性值得赞扬。

Flaws & Blind Spots: 该模型虽然复杂,但仍基于重要的简化假设。其中一大假设是自私矿池彼此“不知晓”。现实中,大型矿池具有高度观察力;异常的链上动态会迅速揭示其他自私矿工的存在,从而引发更复杂、更具适应性的博弈。该模型也回避了现实世界中可能存在的 collusion这将极大地改变动态并进一步降低阈值。此外,它没有充分考虑网络传播延迟和“挖矿间隔”效应,而正如Eyal和Sirer原始论文的后续研究所讨论的,这些因素已知会影响自私挖矿的结果。

2.4 可行洞见:针对矿工、矿池及协议设计者

  • For Mining Pools & Monitor: 这项研究是加强监控的明确号召。安全团队必须寻找表明存在多个竞争性自私挖矿者,而非仅有一个的异常迹象。其盈利门槛比你想象的要低。 多个 竞争性自私挖矿者,而非仅有一个。其盈利门槛比你想象的要低。
  • 对于协议设计者(Ethereum, Bitcoin Cash等): 转向权益证明(PoS)或进行稳健的工作量证明(PoW)改进(例如 GHOST 或其他链选择规则)的紧迫性进一步凸显。为单一对手设计的防御机制可能已不足够。
  • For Investors & Analysts: 算力集中在少数矿池不仅关乎去中心化问题,更是直接放大了安全风险。评估区块链不应仅看51%攻击指标,还需考量其共识机制对多方自私挖矿的抵御能力。
  • 致学术界: 下一步是建模具有意识且可能共谋的自私矿池。研究还应将此与其他已知攻击(例如贿赂攻击)相结合,以进行全面的威胁评估。

3. Technical Model & Mathematical Framework

本文的核心是一个马尔可夫链模型,该模型刻画了存在一个诚实矿池(H)和两个自私矿池(S1, S2)时的区块链状态。

3.1 状态转换模型

系统状态由自私矿池的私有链相对于公共链的领先长度定义。令 $L_1$ 和 $L_2$ 分别代表自私矿池1和自私矿池2的领先长度。公共链始终是诚实矿工已知的最长已发布链。状态转移基于随机的区块发现事件发生:

  • 诚实矿池发现一个区块: 公有链向前推进,可能降低自私矿池的相对领先优势。
  • 自私矿池 S1(或 S2)发现一个区块: 它将其添加到私有链中,从而增加其领先优势 $L_1$(或 $L_2$)。
  • 发布决策: 自私矿池可能在战略有利时发布其私有链的一部分,以超越公共链,从而重置其领先优势,并可能导致链重组。

马尔可夫链捕获了所有可能的 $(L_1, L_2)$ 状态及其之间的转移概率,这些概率由相对算力 $\alpha_1$、$\alpha_2$(对应 S1 和 S2)和 $\beta = 1 - \alpha_1 - \alpha_2$(对应诚实矿池)决定。

3.2 关键数学公式

该分析求解马尔可夫链的稳态分布 $\pi_{(L_1, L_2)}$。关键指标, relative revenue 自私矿池 $i$ 的 $R_i$ 由此分布推导得出。它表示最终被纳入规范链的所有区块中,由矿池 $i$ 挖出的部分。

盈利条件: Selfish mining is profitable for pool $i$ if its relative revenue exceeds its proportional Hashrate: $$R_i(\alpha_1, \alpha_2) > \alpha_i$$ The paper derives the minimum $\alpha_i$ (or $\alpha$ in symmetric case) that satisfies this inequality.

对称情况结果: 当 $\alpha_1 = \alpha_2 = \alpha$ 时,阈值 $\alpha^*$ 可通过求解下式得到: 21.48%.

4. Experimental Results & Findings

4.1 盈利性阈值

本文提出了两项关键的数据发现:

21.48%

在对称双矿池场景中,自私矿池所需的最低算力。

> 21.48%

较小矿池在与较大的非对称自私矿池竞争时所需的算力。

解读: 21.48%这一数字低于经典的约25%阈值。然而,如果一个自私矿池规模更大,则 较小 自私矿池需要更高的算力才能有利可图地竞争,因为它现在需要同时对抗诚实网络和一个占主导地位的自私对手。这产生了一种“自私挖矿寡头”效应,即成为占主导地位的恶意行为者是有利的。

4.2 Transient Analysis & Profitable Delay

该论文强调,盈利性并非立竿见影。因为自私挖矿涉及扣留区块,与诚实挖矿相比,它最初会降低矿池的短期收益率。盈利性只有在比特币网络的 难度调整 (每2016个区块)之后才会出现,该调整会降低挖矿谜题难度,因为观测到的区块生成速率(因扣留而减慢)较低。

关键发现: 自私矿工必须等待的难度调整周期("epochs")数量 $D$ 会随着其算力占比 $\alpha$ 的降低而增加,才能开始盈利。从形式上看,$D(\alpha)$ 是一个递减函数。对于刚刚超过阈值(例如22%)的矿池,等待时间可能长达数个周期,相当于数周甚至数月,在此期间资金被占用且策略风险很高。这种延迟对于考虑发起攻击的较小矿池而言,构成了一种天然的威慑。

图表描述(概念图): 折线图的Y轴显示"盈利延迟(周期数)",X轴显示"自私矿工算力占比(α)"。曲线在α略高于0.2148时起点非常高,随后急剧下降,并随着α向0.5增加而渐近趋近于零。这直观地表明,算力占比更高的自私矿工能更快地获得收益。

5. Analysis Framework & Conceptual Case Study

场景: 假设一个工作量证明加密货币中存在三个主要矿池:矿池_A(30%算力)、矿池_B(25%),其余算力分散在小型诚实矿工中(45%)。假定矿池_A和矿池_B均为理性实体,且各自独立考虑自私挖矿策略。

模型应用:

  1. 初步评估: 两个池各自均超过了21.48%的对称阈值。
  2. 非对称性分析: Using the paper's model for asymmetric rates (α_A=0.30, α_B=0.25), we would calculate R_A and R_B. Likely, R_A > 0.30 and R_B > 0.25? Not necessarily. The model might show that Pool_B's revenue R_B is less than 0.25 because Pool_A's larger selfish operation stifles it. Pool_B's 自私挖矿 might be 无利可图的 尽管超过了25%。
  3. 战略决策: Pool_B 通过内部建模(或在观察到异常的链动态后)预见到这一点,可能会选择诚实挖矿,因为自私挖矿的收益将更低。Pool_A 现在成为唯一的自私挖矿矿池,实际上以30%的算力在经典的单矿池自私挖矿模型下运行,这使得其利润非常可观。
  4. 结果: The system converges to a state with one dominant selfish pool. The security assumption has shifted from "no pool >25%" to "no single pool >~30% and willing to act selfishly," which is a different and potentially more volatile equilibrium.
本案例研究说明了多矿池模型如何改变战略计算与风险评估。

6. Future Applications & Research Directions

  • 增强型监控工具: 开发启发式算法和机器学习模型,以检测表明存在多个竞争性自私矿工所特有的分叉模式和孤块率,从而超越单一对手检测的范畴。
  • 共识协议设计: 这项工作强化了采用替代性链选择规则(例如GHOST、Inclusive)或混合共识机制的理由,这些机制不易受自私挖矿盈利计算的影响,无论恶意行为者的数量有多少。
  • 博弈论扩展: 最紧迫的方向是对 具备感知能力的自私矿池 能够检测彼此的存在并动态调整策略,可能导致共谋或报复性发布计划。这与应用于安全博弈的多智能体强化学习前沿研究相符。
  • 交叉攻击分析: 将此模型与其他经济攻击(如 贿赂攻击 (例如,“P + ε”攻击)。矿池能否通过小额贿赂鼓励诚实矿工支持其私有链,从而彻底改变多自私挖矿均衡?
  • 应用于权益证明(PoS): 虽然权益证明消除了算力竞争,但类似的“多验证者”自私行为(例如在特定时段内扣留区块)可通过调整马尔可夫模型进行分析,以压力测试权益证明的最终性保障。

7. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer. (The seminal selfish mining paper)
  3. Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. 复旦大学。 (被分析的论文)
  4. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing 自私挖矿 and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (作为对抗性建模进展的示例被引用)
  7. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (关于GHOST协议的相关工作)