Select Language

深入探討區塊鏈自私挖礦:多礦池動態與盈利分析

分析多個惡意礦池的自私挖礦盈利性,採用馬可夫鏈建模、Hashrate 門檻值及暫態行為洞察。
hashpowertoken.org | PDF 大小:0.8 MB
評分: 4.5/5
您的評分
您已為此文件評分
PDF文件封面 - 區塊鏈自私挖礦深度解析:多重礦池動態與獲利能力

1. Introduction & Overview

本文對區塊鏈工作量證明(PoW)共識機制的安全性進行了關鍵性研究,特別聚焦於 自私挖礦 attack. Eyal與Sirer (2014) 的經典研究確立,單一自私礦工在算力超過約25%時即可獲利,挑戰了長期以來的「51%攻擊」教條。本研究進一步推進邊界,提出疑問: 當多個互不勾結的自私挖礦礦池同時運作時,會發生什麼情況? 作者開發了一種新穎的馬可夫鏈模型來分析這種多參與者情境,並推導出實現盈利所需的最低算力以及考慮網路難度調整後實現盈利前的時間延遲的封閉形式表達式。

關鍵要點一覽

  • 降低的集體門檻: 在對稱自私挖礦的情況下,個體盈利門檻可降至 21.48%.
  • Competition Raises Bar: 自私礦工間的算力不對稱會提高較小礦池的進入門檻。
  • 可獲利延遲: 隨著自私礦工的算力降低,達到可獲利狀態所需的時間會增加,從而帶來更多風險。
  • 瞬時重要性: 短期行為分析至關重要,因為自私挖礦在沒有後續難度調整的情況下,最初是浪費資源的。

2. Core Analysis & Expert Interpretation

一位產業分析師對該論文影響的觀點。

2.1 核心洞察:25% 迷思的脆弱性

最引人注目的結論是,一個令人安心的安全啟發法被徹底推翻。區塊鏈社群長期以來將 Eyal and Sirer 提出的「25% 門檻」視為一條穩固的紅線。這篇論文顯示那條界線其實漏洞百出。當多個實體進行自私挖礦時——在當今挖礦算力集中的環境下,這是個現實的場景——此攻擊的實際進入門檻 顯著降低 (對稱情況下為21.48%)。這不僅僅是一個漸進式的發現;它是一種典範轉移。這表明主要工作量證明鏈的安全性比普遍認為的更為脆弱。大型、不透明的礦池的存在,使得單一對手的假設顯得過於天真。正如 IEEE Security & Privacy 在社群討論中,攻擊面通常會從理想化的多方模型擴展到更現實的多方模型時擴大。

2.2 邏輯脈絡:從單一參與者到多參與者賽局理論

作者的邏輯推演合理且必要。他們首先承認既有的單一礦池模型,然後正確指出其關鍵限制:忽略了惡意行動者之間的策略互動。他們將兩個自私礦池(彼此不知對方性質)建模為馬可夫賽局是正確的方法選擇。狀態空間巧妙地捕捉了公開鏈與私有鏈的長度,而狀態轉移則模擬了區塊發現的隨機性。這種方法反映了對抗性機器學習研究的進展,例如從單一攻擊者模型轉向 CycleGAN 訓練至更複雜的多重對抗環境。從此複雜模型推導出封閉形式的閾值是一項顯著的技術成就,為風險評估提供了具體的衡量標準。

2.3 Strengths & Flaws: A Model's Merit and Blind Spots

優勢: 本文的主要優勢在於其將更貼近現實的威脅模型進行了形式化。其中納入 暫態分析 尤其值得讚賞。大多數分析聚焦於穩態盈利能力,但礦工是在有限的時間範圍內運作的。證明自私挖礦在初始階段無利可圖,且需要等待難度調整,這增加了至關重要的一層實際風險,使得礦池更加「謹慎」。其數學上的嚴謹性值得稱許。

Flaws & Blind Spots: 該模型雖然精密,但仍建立在重大的簡化基礎上。其中一個主要假設是自私礦池彼此「不知曉」對方。實際上,大型礦池具有高度觀察力;異常的鏈上動態會迅速揭示其他自私礦工的存在,從而導致更複雜、適應性的博弈。該模型也迴避了現實世界中可能發生的 collusion,這將從根本上改變動態並進一步降低門檻。此外,它並未完全考慮網路傳播延遲和「挖礦間隙」效應,而正如原始 Eyal 和 Sirer 論文後續研究所討論的,這些因素已知會影響自私挖礦的結果。

2.4 可行洞見:針對礦工、礦池與協議設計者

  • For Mining Pools & Monitor: 這項研究是加強監控的號召。安全團隊必須尋找顯示異常的跡象,這些異常可能意味著 多個 相互競爭的自私礦工,而不僅僅是一個。其盈利門檻比你想像的要低。
  • 對於協議設計者(Ethereum, Bitcoin Cash等): 轉向權益證明(PoS)後或進行穩健的工作量證明(PoW)修改(例如 GHOST 或其他鏈選擇規則)的迫切性因此增強。為單一對手設計的防禦措施可能不足。
  • For Investors & Analysts: 算力集中在少數礦池不僅是去中心化問題,更是直接的安全風險倍增器。評估區塊鏈不應僅看51%攻擊指標,更應考量其共識機制對多參與者自私挖礦的韌性。
  • 致學術界: 下一步是對具備意識且可能共謀的自私礦池進行建模。研究也應將此與其他已知攻擊(例如賄賂攻擊)結合,以進行全面的威脅評估。

3. Technical Model & Mathematical Framework

本文的核心是一個馬可夫鏈模型,用於捕捉在誠實礦池(H)與兩個自私礦池(S1、S2)存在下的區塊鏈狀態。

3.1 狀態轉換模型

系統狀態由自私礦池的私有鏈領先公開鏈的幅度定義。令 $L_1$ 和 $L_2$ 分別代表自私礦池 1 和 2 的領先幅度。公開鏈始終是誠實礦工已知的最長已發布鏈。狀態轉移基於隨機的區塊發現事件發生:

  • 誠實礦池發現一個區塊: 公鏈向前推進,可能降低自私礦池的相對領先優勢。
  • 自私礦池 S1(或 S2)找到一個區塊: 它將其添加到私有鏈中,增加其領先優勢 $L_1$(或 $L_2$)。
  • 出版決定: 自私礦池可能在策略上有利時,發布其私有鏈的一部分以超越公共鏈,從而重置其領先優勢,並可能導致鏈重組。

馬可夫鏈捕捉了所有可能的 $(L_1, L_2)$ 狀態及其之間的轉移機率,這些機率由相對算力 $\alpha_1$、$\alpha_2$(對應 S1 和 S2)以及 $\beta = 1 - \alpha_1 - \alpha_2$(對應誠實礦池)決定。

3.2 關鍵數學公式

該分析求解了馬可夫鏈的穩態分佈 $\pi_{(L_1, L_2)}$。其關鍵指標, relative revenue 自私礦池 $i$ 的 $R_i$ 是從此分佈推導出來的。它代表最終被納入規範鏈的所有區塊中,由礦池 $i$ 挖出的比例。

盈利條件: Selfish mining is profitable for pool $i$ if its relative revenue exceeds its proportional Hashrate: $$R_i(\alpha_1, \alpha_2) > \alpha_i$$ The paper derives the minimum $\alpha_i$ (or $\alpha$ in symmetric case) that satisfies this inequality.

對稱情況結果: 當 $\alpha_1 = \alpha_2 = \alpha$ 時,閾值 $\alpha^*$ 可透過求解以下方程式得出: 21.48%.

4. Experimental Results & Findings

4.1 盈利門檻

該論文提出了兩項關鍵的數值研究結果:

21.48%

在對稱雙礦池情境中,自私礦池所需的最低算力。

> 21.48%

較小礦池在與較大的非對稱自私礦池競爭時所需的算力。

解讀: 21.48% 這個數字低於經典的 ~25% 門檻。然而,如果一個自私礦池規模更大,則 較小 自私礦池需要更高的算力才能有利可圖地競爭,因為它現在既要對抗誠實網絡,又要對抗一個佔主導地位的自私競爭對手。這創造了一種「自私挖礦寡頭」效應,在這種效應下,成為主導的惡意行為者是有利的。

4.2 Transient Analysis & Profitable Delay

該論文強調,獲利能力並非即時顯現。由於自私挖礦涉及隱藏區塊,與誠實挖礦相比,它最初會降低礦池的短期收益率。獲利能力只有在比特幣網絡的 難度調整 (每2016個區塊)之後才會出現,因為觀察到的區塊生成速率(因隱藏而減慢)較低,從而降低了挖礦難度。

關鍵發現: 自私挖礦者必須等待的難度調整週期(「紀元」)數量 $D$ 會隨著其算力占比 $\alpha$ 的降低而增加。從形式上看,$D(\alpha)$ 是一個遞減函數。對於一個剛剛超過門檻值(例如 22%)的礦池,等待時間可能長達數個紀元,即數週或數月,在此期間資金被佔用且策略風險很高。這種延遲對於考慮發動攻擊的較小礦池而言,構成了一種天然的威懾。

圖表描述(概念性): 折線圖的 Y 軸將顯示「獲利所需延遲(紀元數)」,X 軸則為「自私挖礦者算力占比 (α)」。曲線在 α 略高於 0.2148 時起點非常高,隨著 α 向 0.5 增加,曲線急劇下降並漸近趨近於零。這直觀地強化了以下觀點:算力占比更高的自私挖礦者能更快地獲得獎勵。

5. Analysis Framework & Conceptual Case Study

情境: 考慮一個工作量證明加密貨幣中的三個主要礦池:Pool_A(30% 算力)、Pool_B(25%),其餘算力分散於小型誠實礦工(45%)。假設 Pool_A 與 Pool_B 皆為理性參與者,並各自獨立考慮自私挖礦策略。

模型應用:

  1. 初步評估: 兩個池各自均超過21.48%的對稱門檻。
  2. 不對稱分析: Using the paper's model for asymmetric rates (α_A=0.30, α_B=0.25), we would calculate R_A and R_B. Likely, R_A > 0.30 and R_B > 0.25? Not necessarily. The model might show that Pool_B's revenue R_B is less than 0.25 because Pool_A's larger selfish operation stifles it. Pool_B's 自私挖礦 might be 無利可圖的 儘管超過25%。
  3. 戰略決策: Pool_B 透過內部建模預見此情況(或在觀察到異常鏈上動態後),可能會選擇誠實挖礦,因為自私挖礦的回報將更低。Pool_A 現在是唯一的自私挖礦者,實際上以30%算力在經典的單一礦池模型下運作,這使其獲利極高。
  4. 結果: The system converges to a state with one dominant selfish pool. The security assumption has shifted from "no pool >25%" to "no single pool >~30% and willing to act selfishly," which is a different and potentially more volatile equilibrium.
本案例研究說明了多礦池模型如何改變策略計算與風險評估。

6. Future Applications & Research Directions

  • 增強型監控工具: 開發啟發式演算法與機器學習模型,以偵測顯示存在多個競爭性自私礦工所特有的分叉模式與孤塊率,超越單一敵手檢測的範疇。
  • 共識協議設計: 這項研究強化了採用替代性鏈選擇規則(例如GHOST、Inclusive)或較不易受自私挖礦獲利計算影響的混合共識機制之論據,無論惡意行為者的數量多寡。
  • 賽局理論延伸: 最迫切的發展方向是建立模型 具感知能力的自私礦池 能夠偵測彼此的存在並動態調整策略,可能導致勾結或報復性的區塊發布排程。這與應用於安全博弈的多智能體強化學習進階研究相符。
  • 跨攻擊分析: 將此模型與其他經濟攻擊整合,例如 賄賂攻擊 (例如,「P + ε」攻擊)。礦池能否利用小額賄賂,促使誠實礦工支持其私有鏈,從而大幅改變多自私挖礦均衡?
  • Application to Proof-of-Stake (PoS): 雖然權益證明消除了算力競爭,但類似的「多重驗證者」自私行為(例如在特定時段保留區塊)可透過調整後的馬可夫模型進行分析,以壓力測試權益證明的最終性保證。

7. References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer. (The seminal selfish mining paper)
  3. Bai, Q., Zhou, X., Wang, X., Xu, Y., Wang, X., & Kong, Q. (Year). A Deep Dive into Blockchain Selfish Mining. 復旦大學。 (被分析之論文)
  4. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn mining: Generalizing 自私挖礦 and combining with an eclipse attack. In 2016 IEEE European Symposium on Security and Privacy (EuroS&P) (pp. 305-320). IEEE.
  5. Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (被引用為對抗性建模進展的範例)
  7. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s security model revisited. arXiv preprint arXiv:1605.09193. (關於GHOST協議的相關研究)