選擇語言

Qubic 在 Monero 上自私挖礦活動的實證分析:策略、證據與經濟影響

針對 Qubic 於 2025 年在 Monero 發起的自私挖礦活動進行實證調查,分析其戰術、成效及對工作量證明安全性的影響。
hashpowertoken.org | PDF Size: 0.3 MB
評分: 4.5/5
您的評分
您已經為此文檔評過分
PDF文檔封面 - Qubic 在 Monero 上自私挖礦活動的實證分析:策略、證據與經濟影響

目錄

1. 引言與概述

2025年8月,當 Qubic 礦池公開宣布並執行了一場「自私挖礦」活動,並將其宣傳為潛在 51% 接管攻擊的示範時,Monero 網路經歷了一次重大的安全事件。本文對該活動進行了嚴謹的實證分析。作者結合來自 Monero 節點的鏈上資料與 Qubic 礦池的 API 資料,重建了 Qubic 的挖礦活動,識別出十個符合自私挖礦策略的明顯區間,並評估了其經濟與安全影響。與 Qubic 的宣傳論述相反,分析發現,相較於誠實挖礦,該活動基本上無利可圖,未能實現持續的 51% 控制,並凸顯了理論攻擊模型在實際應用中的限制。

關鍵活動指標

峰值算力佔比: 23-34%

識別攻擊區間: 10

持續 51% 控制: 從未達成

模型 vs. 現實

經典模型預測: 收益低於誠實挖礦

觀察結果: 確認收益較低,但存在偏差

主要差距原因: 時變算力與粗粒度策略

2. 方法論與資料收集

由於 Monero 的隱私特性會模糊區塊中礦工/礦池的直接歸因,這項實證調查面臨了重大挑戰。本研究的方法論是其貢獻的基石。

2.1 資料來源與重建

作者運行了一個 Monero 修剪節點來擷取規範鏈與區塊時間戳記。同時,他們從 Qubic 礦池的公開 API 收集即時挖礦任務通知。透過關聯任務難度、時間戳記以及隨後在鏈上發現的區塊,他們重建了一個極可能由 Qubic 挖出的區塊時間線。

2.2 歸因啟發法

在沒有明確識別符的情況下,區塊歸因依賴啟發法。一個主要方法涉及時間分析:當一個區塊在 Qubic 的 API 廣播一個匹配難度的新任務後不久即被挖出時,該區塊就被歸因於該礦池。這使得估算 Qubic 的有效算力以及識別可能表明自私挖礦的扣留區塊期間成為可能。

3. 實證發現與分析

3.1 算力佔比與攻擊區間

分析識別出十個 Qubic 行為偏離誠實挖礦的特定時間區間。在這些區間內,Qubic 的平均算力佔比飆升至 23-34% 的範圍,顯著高於其基準線。然而,資料清楚顯示,該礦池從未達到經典 51% 攻擊所需的持續 >50% 算力。攻擊是以爆發形式執行,而非持續不斷的攻擊。

3.2 收益分析 vs. 誠實挖礦

核心的經濟發現是,Qubic 的自私挖礦策略並無利可圖。在大部分分析期間,從自私挖礦活動中獲得的收益,低於該礦池若誠實挖礦所能獲得的預期收益。這直接與經典自私挖礦理論在某些條件下所承諾的潛在優勢相矛盾。

4. 技術建模與框架

4.1 經典 vs. 改良自私挖礦模型

本研究根據兩個模型評估 Qubic 的行動:經典自私挖礦模型(Eyal and Sirer, 2014)以及一個改良的馬可夫鏈模型。作者觀察到 Qubic 並未遵循經典模型的最優策略,這可能是由於現實世界的考量,如網路延遲和被發現的風險。相反地,他們採用了更「保守的發布策略」,比理論最優時機更早地發布私有區塊,以避免其被公開鏈超越而失效。

4.2 數學公式化

自私挖礦策略可以建模為一個狀態機。令 $\alpha$ 為攻擊者的算力分數,$\gamma$ 為當攻擊者的私有鏈與公開鏈長度相等時,攻擊者贏得競爭的機率。經典模型定義了代表攻擊者私有鏈領先優勢的狀態。攻擊者的預期相對收益 $R$ 是 $\alpha$ 和 $\gamma$ 的函數。本文中的改良模型調整了狀態轉移機率,以考量保守發布策略,這實際上降低了攻擊者的潛在收益。經典模型中的關鍵不等式指出,當 $\alpha > \frac{1-2\gamma}{3-4\gamma}$ 時,自私挖礦是有利可圖的。對於典型的 $\gamma \approx 0.5$(公平網路),門檻是 $\alpha > \frac{1}{3}$。Qubic 推斷出的參數在大多數區間內接近或低於此門檻,尤其是在考量其保守策略後,這解釋了其缺乏盈利性的原因。

5. 結果與詮釋

5.1 觀察收益 vs. 預測收益

資料在很大程度上證實了經典模型和改良模型的預測:對於 Qubic 在其觀察到的算力水準和策略下,自私挖礦並無利可圖。然而,論文指出觀察收益與預測收益曲線存在「明顯偏差」。作者將此差距歸因於兩個主要因素:1) 時變算力: Qubic 的算力佔比並非恆定,而是波動的,這使得靜態模型假設的準確性降低。2) 粗粒度攻擊分段: 攻擊並非一個平滑、最優的過程,而是以離散的、次優的階段執行。

5.2 網路影響與穩定性

儘管對 Qubic 而言在經濟上無效,但該活動確實對 Monero 鏈造成了可測量的不穩定性。在攻擊區間內,孤塊率(被挖出但未納入規範鏈的區塊)以及競爭鏈分叉的出現頻率更高。這證實了即使是一次無利可圖的自私挖礦嘗試,也能降低網路的可靠性與交易確認的可信度。

6. 核心分析師洞見:四步解構

核心洞見: Qubic 的活動與其說是一次精密的攻擊,不如說是一次代價高昂、喧囂的概念驗證,最終驗證了 Monero 的中本聰共識在現實世界限制下的韌性,同時也暴露了潔淨室密碼學理論與混亂的實際網路運作之間存在的巨大鴻溝。

邏輯脈絡: 本文精彩地追溯了從炒作到現實的過程。Qubic 以「51% 接管」為賣點,利用了自私挖礦理論的恐怖陰影。然而,作者的鑑識資料工作揭示了不同的故事:算力從未跨越關鍵門檻,且執行的策略是最優攻擊的淡化、規避風險版本。邏輯結論無可避免——該活動在策略和經濟上是失敗的,但卻是一個寶貴的實證資料點。

優勢與缺陷: 本研究的優勢在於其在一個飽受資料不透明困擾的領域中展現的方法論嚴謹性。為 Monero 的挖礦歸因創建可靠的資料集是一項重要貢獻,類似於分析以太坊 MEV 時資料驅動的突破。作者承認的缺陷在於歸因啟發法固有的不確定性。某些「Qubic」區塊是否可能來自其他礦工?這種不確定性略微模糊了收益計算的精確度。此外,雖然他們調整了自私挖礦模型,但分析可以透過納入更進階的概念來深化,例如「頑固挖礦」(Nayak et al., 2016)或交易手續費的影響,這些在 Monero 動態區塊獎勵環境中是相關的。

可行動的洞見: 對於協議設計者,這是一個關於隱性韌性的案例研究。Monero 的 RandomX 演算法和網路延遲,雖然並非設計為反自私挖礦功能,但為攻擊的盈利性創造了不利環境。未來的 PoW 設計應考慮明確的機制,例如 Gervais 等人在其 CCS '16 論文中提出的「前向扣留區塊問責制」。對於礦池,教訓很明確:在實踐中執行理論上有利可圖的攻擊充滿了隱藏成本和風險,使得誠實合作成為更穩定的收益策略。對於社群,此事件強調了對透明、礦池無關的監控工具的需求——這是一項公共財,本文發布的資料集有助於其建設。

7. 未來方向與研究展望

這項研究為未來工作開闢了多條途徑。首先,為隱私幣開發更穩健且可泛化的區塊歸因技術,對於持續的安全監控至關重要。其次,該領域需要更多對其他潛在 PoW 偏差的實證研究,例如時間強盜攻擊或共識延遲利用,以建立對現實世界威脅的全面理解。第三,越來越需要建模和分析混合攻擊,這些攻擊將自私挖礦與其他向量結合,例如在隱私保護背景下的交易審查或雙花嘗試。最後,從 PoW 自私挖礦中獲得的教訓,應為新興的權益證明和混合共識機制的安全性分析提供參考,在這些機制中,可以構建類似的「質押」或「驗證」扣留攻擊。

8. 參考文獻

  1. I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
  2. K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
  3. A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
  4. Monero Project. "RandomX." [Online]. Available: https://github.com/tevador/RandomX
  5. Qubic Pool. "Public API Documentation." (Accessed via the study).
  6. J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Cited as an example of a seminal paper that established a new empirical benchmark and framework, analogous to the goal of this work in blockchain security).