Select Language

深入剖析區塊鏈自私挖礦:多礦池動態與盈利分析

分析多個違規礦池的自私挖礦盈利能力,特點包括馬爾可夫鏈建模、算力閾值及瞬態行為洞察。
hashpowertoken.org | PDF 大小:0.8 MB
評分: 4.5/5
你的評分
你已經為此文件評分
PDF文件封面 - 深入探討區塊鏈自私挖礦:多礦池動態與盈利分析

1. Introduction & Overview

本文對區塊鏈工作量證明(PoW)共識機制嘅安全性進行咗關鍵性研究,特別聚焦於 自私挖礦 attack. Eyal與Sirer (2014) 的經典研究確立,單一自私礦工在算力超過約25%時即可獲利,挑戰了長期以來的「51%攻擊」教條。本研究進一步推進邊界,提出疑問: 當多個互不勾結的自私挖礦池同時運作時,會發生甚麼情況? 作者開發了一種新穎的馬可夫鏈模型來分析這種多參與者場景,並考慮到網絡難度調整,推導出最小盈利算力及實現盈利前時間延遲的閉式表達式。

關鍵見解一覽

  • 降低的集體門檻: 對稱自私挖礦者嘅情況下,個人盈利門檻可以降至 21.48%.
  • 競爭推高門檻: 自私礦工之間嘅算力不對稱會提高較細礦池嘅門檻。
  • 有利可圖嘅延遲: 隨住自私礦工嘅算力下降,達到盈利所需時間會增加,從而增添風險。
  • 瞬時重要性: 短期行為分析至關重要,因為自私挖礦在初期若無後續難度調整,實屬浪費資源。

2. Core Analysis & Expert Interpretation

業內分析師對論文影響的觀點。

2.1 核心洞察:25% 迷思的脆弱性

最引人注目的結論是,一個令人安心的安全啟發法被推翻了。區塊鏈社群一直將Eyal和Sirer提出的「25%門檻」視為一條穩固的紅線。這篇論文顯示這條界線其實漏洞百出。當多個實體進行自私挖礦時——在當今挖礦格局集中的情況下,這是一個現實的場景——此攻擊的實際進入門檻 大幅降低 (在對稱情況下降至21.48%)。這不僅是一個漸進式的發現;它是一次範式轉移。這表明主要工作量證明鏈的安全性比普遍認為的更為脆弱。大型、不透明的礦池的存在,使得單一對手的假設顯得天真。正如 IEEE Security & Privacy 在社群討論中,攻擊面往往會從理想化的多方模型擴展到更現實的多方模型時擴大。

2.2 邏輯脈絡:從單一參與者到多參與者博弈論

作者的邏輯推演合理且必要。他們首先承認已建立的單一礦池模型,然後正確指出其關鍵限制:忽略了惡意行為者之間的策略互動。他們將兩個自私礦池(彼此不知對方性質)建模為馬可夫博弈是正確的方法選擇。狀態空間巧妙地捕捉了公開鏈和私有鏈的長度,而狀態轉移則模擬了區塊的隨機發現過程。這種方法反映了對抗性機器學習研究的進展,例如從單一攻擊者模型轉向 CycleGAN 訓練擴展至更複雜、多對抗性環境。從此複雜模型推導出閉合形式閾值是一項顯著的技術成就,為風險評估提供了具體指標。

2.3 Strengths & Flaws: A Model's Merit and Blind Spots

優勢: 本文主要嘅優勢在於將一個更貼近現實嘅威脅模型正式化。當中包含咗 transient analysis 尤其值得讚賞。大多數分析都集中喺穩態盈利能力,但礦工實際係喺有限時間內運作。論文指出自私挖礦喺初期並無盈利,需要等待難度調整,呢一點增加咗一層關鍵嘅實際風險,令礦池更加「審慎」。其數學嚴謹性值得稱許。

Flaws & Blind Spots: 該模型雖然精密,但仍建基於重大簡化之上。其中一個主要假設是自私礦池彼此「不知悉」對方。實際上,大型礦池觀察力極強;異常的鏈上動態會迅速揭示其他自私礦工的存在,從而引發更複雜、具適應性的博弈。該模型亦迴避了現實世界中 collusion呢個情況會徹底改變動態,令門檻進一步降低。而且,模型並未完全考慮網絡傳播延遲同「挖礦間隙」效應——正如 Eyal 同 Sirer 原論文嘅後續研究所指出,呢啲因素已知會影響自私挖礦嘅結果。

2.4 可行建議:針對礦工、礦池及協議設計者

  • For Mining Pools & Monitor: 呢項研究係一個加強監控嘅強烈呼籲。安全團隊必須留意異常跡象,顯示存在 多個 互相競爭嘅自私礦工,而唔係單一個。盈利門檻比你想象中要低。
  • 對於協議設計者(Ethereum, Bitcoin Cash 等): 轉向權益證明(PoS)後或進行穩健工作量證明(PoW)修改(例如 GHOST 或其他鏈選擇規則)的迫切性因而加劇。為單一對手設計的防禦機制可能不足夠。
  • For Investors & Analysts: 算力集中於少數礦池不僅是去中心化問題,更是直接的安全風險倍增器。評估區塊鏈不應只看51%攻擊指標,還需考量其共識機制對多參與者自私挖礦的抵禦能力。
  • 致學術界: 下一步係要為有意識同可能合謀嘅自私礦池建立模型。研究亦應該將呢個模型同其他已知嘅攻擊(例如賄賂攻擊)結合,進行全面嘅威脅評估。

3. Technical Model & Mathematical Framework

論文嘅核心係一個馬可夫鏈模型,用嚟描述當區塊鏈存在一個誠實礦池(H)同兩個自私礦池(S1, S2)時嘅狀態。

3.1 狀態轉換模型

系統狀態由自私礦池的私有鏈領先於公共鏈的幅度定義。設 $L_1$ 和 $L_2$ 分別代表自私礦池 1 和 2 的領先幅度。公共鏈始終是誠實礦工已知的最長已發布鏈。狀態轉移基於隨機的區塊發現事件:

  • 誠實礦池發現一個區塊: 公鏈向前推進,可能令自私礦池嘅相對領先優勢減少。
  • 自私礦池 S1(或 S2)搵到一個區塊: 佢將區塊加入自己嘅私有鏈,令其領先優勢 $L_1$(或 $L_2$)增加。
  • 出版決定: 自私礦池可能會在策略上有利時,發布其私有鏈的一部分以超越公共鏈,從而重置其領先優勢,並可能導致鏈重組。

馬可夫鏈捕捉了所有可能的 $(L_1, L_2)$ 狀態及其之間的轉移概率,這些概率由相對算力 $\alpha_1$、$\alpha_2$(對應 S1 和 S2)和 $\beta = 1 - \alpha_1 - \alpha_2$(對應誠實礦池)決定。

3.2 關鍵數學公式

該分析求解馬可夫鏈的穩態分佈 $\pi_{(L_1, L_2)}$。關鍵指標, 相對收益 自私礦池 $i$ 的 $R_i$ 是從此分佈推導出來的。它代表最終被納入規範鏈的所有區塊中,由礦池 $i$ 挖出的部分。

盈利條件: Selfish mining is profitable for pool $i$ if its 相對收益 exceeds its proportional Hashrate: $$R_i(\alpha_1, \alpha_2) > \alpha_i$$ The paper derives the minimum $\alpha_i$ (or $\alpha$ in symmetric case) that satisfies this inequality.

對稱情況結果: 當 $\alpha_1 = \alpha_2 = \alpha$ 時,閾值 $\alpha^*$ 可透過求解以下方程式得出: 21.48%.

4. Experimental Results & Findings

4.1 盈利門檻

該論文提出了兩項關鍵的數值研究結果:

21.48%

對稱雙礦池場景中自私礦池所需的最低算力。

> 21.48%

較細礦池對抗較大非對稱自私礦池時所需嘅算力。

解讀: 21.48% 呢個數字低於標準嘅約 25% 門檻。然而,如果一個自私礦池規模較大, 較細 自私礦池需要更高嘅算力先可以有利可圖地競爭,因為佢而家要同時對抗誠實網絡同一個主導嘅自私對手。呢種情況造成一種「自私挖礦寡頭」效應,即係成為主導嘅惡意行為者會佔有優勢。

4.2 Transient Analysis & Profitable Delay

該論文強調,盈利能力並非即時顯現。由於自私挖礦涉及扣留區塊,與誠實挖礦相比,它最初會降低礦池的短期獎勵率。盈利能力只有在比特幣網絡的 難度調整 (每2016個區塊)之後才會出現,該調整會因為觀察到的區塊生成率(因扣留而減慢)較低而降低解題難度。

關鍵發現: 自私礦工必須等待的難度調整週期(「紀元」)數量 $D$ 會隨著其算力 $\alpha$ 下降而增加。從形式上看,$D(\alpha)$ 是一個遞減函數。對於一個剛超過門檻值(例如22%)的礦池,等待時間可能長達數個紀元,即數週或數月,期間資金被鎖定且策略風險很高。這種延遲對於考慮發動攻擊的較小礦池而言,是一種天然的威懾。

圖表描述(概念性): 折線圖的 Y 軸將顯示「盈利延遲(紀元數)」,X 軸則顯示「自私礦工算力(α)」。曲線在 α 剛超過 0.2148 時起點非常高,隨後急劇下降,並隨著 α 向 0.5 增加而漸近趨近於零。這直觀地強化了算力更高的自私礦工能更快獲得回報的結論。

5. Analysis Framework & Conceptual Case Study

情境: 假設一個工作量證明加密貨幣中有三個主要礦池:Pool_A(30% 算力)、Pool_B(25%),其餘算力分散於小型誠實礦工(45%)。假設 Pool_A 和 Pool_B 均為理性參與者,並各自獨立考慮自私挖礦策略。

模型嘅應用:

  1. 初步評估: 兩個池各自都超過咗21.48%對稱門檻。
  2. 非對稱分析: Using the paper's model for asymmetric rates (α_A=0.30, α_B=0.25), we would calculate R_A and R_B. Likely, R_A > 0.30 and R_B > 0.25? Not necessarily. The model might show that Pool_B's revenue R_B is less than 0.25 because Pool_A's larger selfish operation stifles it. Pool_B's 自私挖礦 might be 無利可圖 儘管超過25%。
  3. 戰略決策: Pool_B 透過內部建模預見此情況(或在觀察到異常鏈上動態後),可能會選擇誠實挖礦,因為自私挖礦的回報將更低。Pool_A 現成為唯一的自私挖礦者,實際上以30%算力在經典的單一礦池模型下運作,使其利潤極高。
  4. 結果: The system converges to a state with one dominant selfish pool. The security assumption has shifted from "no pool >25%" to "no single pool >~30% and willing to act selfishly," which is a different and potentially more volatile equilibrium.
此案例研究說明了多礦池模型如何改變策略計算與風險評估。

6. Future Applications & Research Directions

  • 增強監控工具: 開發啟發式方法及機器學習模型,以偵測顯示存在多個競爭自私礦工之獨特分叉模式及孤塊率,從而超越單一對手檢測。
  • 共識協議設計: 這項研究加強了對替代性鏈選擇規則(例如GHOST、Inclusive)或混合共識機制的支持理據,這些機制較不易受自私挖礦的盈利計算影響,無論不良行為者的數量有多少。
  • 博弈論擴展: 最迫切的方向是為 具意識的自私礦池 能夠偵測到彼此存在並動態調整策略,可能導致合謀或報復性發佈時間表。這與應用於安全博弈的多智能體強化學習進階研究相符。
  • Cross-Attack Analysis: 將此模型與其他經濟攻擊方式整合,例如 賄賂攻擊 (例如「P + ε」攻擊)。礦池能否透過小額賄賂,鼓勵誠實礦工支持其私有鏈,從而徹底改變多重自私挖礦均衡?
  • Application to Proof-of-Stake (PoS): 雖然權益證明消除了算力競爭,但類似嘅「多重驗證者」自私行為(例如喺特定時段扣留區塊)可以透過調整馬可夫模型進行分析,以壓力測試權益證明嘅最終性保證。

7. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer. (The seminal selfish mining paper)
  3. Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. 復旦大學。 (被分析嘅論文)
  4. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing 自私挖礦 and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (引用為對抗性建模進展的示例)
  7. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (關於GHOST協議的相關研究)