جدول المحتويات
1. المقدمة
التعدين الأناني (SM) هو استراتيجية حجب الكتل في البيتكوين تستغل ثغرة في آلية تعديل الصعوبة في البروتوكول. على عكس المعدّنين النزيهين الذين يمدّون دائمًا أطول سلسلة عامة، يحجب المعدّن الأناني الكتل المُعدَّنة حديثًا لإنشاء فرع سري، ويطلقها بشكل استراتيجي لتعظيم الإيرادات. المقياس الرئيسي لتقييم مثل هذه الاستراتيجيات هو معدل الهاش الظاهري طويل الأجل $\tilde{q}$، والذي يمثل نسبة الكتل في سلسلة الكتل الرسمية التي يساهم بها المهاجم مع مرور الوقت.
اعتمدت التحليلات السابقة على سلاسل ماركوف المعقدة أو تقنيات المارتينجال. يقدم هذا العمل برهانًا توافقيًا مباشرًا باستخدام كلمات ديك وأرقام كاتالان، مما يجبل الاشتقاق أكثر سهولة وأناقة.
2. دورة الهجوم وكلمات ديك
يمكن نمذجة دورة الهجوم كسلسلة من الأحداث حيث يتم تعدين كل كتلة إما بواسطة المعدّن الأناني (S) أو المعدّنين النزيهين (H).
2.1. تمثيل التسلسل
مثال: التسلسل SSSHSHH يشير إلى أن المعدّن الأناني يعدّن ثلاث كتل، ثم المعدّنون النزيهون يعدّنون واحدة، ثم المعدّن الأناني واحدة، ثم المعدّنون النزيهون اثنتين. تنتهي الدورة عندما ينخفض تقدم المعدّن الأناني، مما يدفعه لنشر فرعه.
2.2. توزيع L
ليكن $L$ هو عدد الكتل المضافة إلى سلسلة الكتل الرسمية في كل دورة هجوم.
نظرية 2.2: $P[L=1] = p$, $P[L=2] = pq + pq^2$, ولـ $n \geq 3$, $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$ حيث $C_n = \frac{(2n)!}{n!(n+1)!}$ هو رقم كاتالان ذو الترتيب $n$.
مخطط البرهان: بالنسبة لـ $n \geq 3$، فإن الحدث ${L=n}$ يتوافق مع تسلسلات تبدأ بـ SS، وتنتهي بـ H، حيث الجزء الأوسط، عند تعيين S→"(" و H→")"، يشكل كلمة ديك (سلسلة أقواس متوازنة) بطول $2(n-2)$. رقم كاتالان $C_{n-2}$ يحصي مثل هذه الكلمات.
3. النتائج الرياضية الأساسية
3.1. القيمة المتوقعة لـ L
نتيجة 2.3: $E[L] = 1 + \frac{p^2 q}{p - q}$.
يتبع هذا من علاقات دالة التوليد المعروفة لأرقام كاتالان.
3.2. صيغة معدل الهاش الظاهري
ليكن $Z$ هو عدد الكتل التي يضيفها المهاجم إلى السلسلة الرسمية في كل دورة. معدل الهاش الظاهري طويل الأجل هو $\tilde{q} = E[Z] / E[L]$.
نظرية 2.4: معدل الهاش الظاهري للبيتكوين هو: $$\tilde{q}_B = \frac{[(p-q)(1+pq)+pq]q - (p-q)p^2q(1-\gamma)}{pq^2 + p - q}$$ حيث $p$ هو معدل الهاش للمعدّنين النزيهين، $q$ هو معدل هاش المهاجم ($p+q=1$, $q<1/2$)، و $\gamma$ هو نسبة المعدّنين النزيهين الذين يعدّنون على كتلة المهاجم أثناء وجود فرع.
المعاملات الرئيسية
- p: معدل هاش الشبكة النزيهة
- q: معدل هاش المهاجم ($q < 0.5$)
- γ: معامل الاتصال ($0 \leq \gamma \leq 1$)
- L: الكتل المضافة إلى السلسلة الرسمية في كل دورة
- Z: كتل المهاجم في السلسلة الرسمية في كل دورة
4. التحليل الفني والإطار
4.1. الإطار الرياضي
الابتكار الأساسي هو تعيين تسلسلات الهجوم إلى مسارات ديك (سلاسل أقواس متوازنة). هذا يربط التعدين الأناني بالتوافقيات الراسخة، مما يبسط حسابات الاحتمالات التي كانت تتطلب سابقًا عمليات عشوائية.
الصيغة الرئيسية: الاحتمال $P[L=n]$ لـ $n\geq3$ يتناسب طرديًا مع رقم كاتالان $C_{n-2}$، مضروبًا في أوزان الاحتمال $p$ و $q$: $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$.
4.2. مثال على الإطار التحليلي
تحليل حالة L=4:
- يجب أن يبدأ التسلسل بـ
SSوينتهي بـH. - يجب أن يشكل الموضعان الأوسطان كلمة ديك بطول 2: فقط
SHأوHS؟ دعنا نتحقق: بالنسبة لـ L=4، n=4، إذن n-2=2. هل نحتاج إلى كلمات ديك بطول 2*(2)=4 حرفًا في المنتصف؟ انتظر، بحذر: تنص النظرية على أنه بالنسبة لـ n≥3، فإن P[L=n] يتوافق مع تسلسلات من الشكل w = SS X1...X_{2(n-2)} H، حيث تشكل X's كلمة ديك بطول 2(n-2). بالنسبة لـ n=4، الطول هو 2*(4-2)=4. إذن الجزء الأوسط له 4 أحرف تشكل كلمة ديك. مثال: SS(SHSH)H؟ تعيين S→(, H→). الجزء الأوسط "SHSH" يصبح "()()"، وهي كلمة ديك. وزن الاحتمال هو p^{#S} q^{#H} = p^3 q^3؟ دعنا نحسب S و H في w=SS S H S H H: هل يظهر S 4 مرات؟ في الواقع: SS S H S H H: المواضع: S,S,S,H,S,H,H. هذا 4 من S و 3 من H. إذن p^4 q^3. تعطي الصيغة p q^2 (pq)^{2} C_2 = p q^2 * p^2 q^2 * 2 = 2 p^3 q^4. هناك تناقض. يقول ملف PDF "عدد الأحرف 'S' (على التوالي 'H') في w هو n (على التوالي n-1). لذا، نحصل على P[L=n] = p^{n-1} q^n C_{n-2}". بالنسبة لـ n=4، هذا هو p^3 q^4 C_2 = p^3 q^4 * 2 = 2 p^3 q^4. هذا يتطابق مع الصيغة. إذن التسلسل المثال SS S H S H H به 4 من S و 3 من H، وهو p^4 q^3، وليس p^3 q^4. إذن SS S H S H H ليس تسلسلًا صالحًا لـ L=4 تحت شرط كلمة ديك؟ قد لا يكون متوازنًا. دعنا نعيّن: S→(, H→). SS S H S H H يصبح ((( ) ( ) ). هذا غير متوازن (ثلاثة فتح، إغلاقان). إذن بالفعل، التسلسلات الصالحة هي تلك التي يكون فيها العدد الإجمالي لـ S هو n وعدد H هو n-1، ويكون الجزء الأوسط كلمة ديك. شرط ديك يفرض التوازن، مما يؤدي إلى العدد المحدد. لذا فإن الإطار يلتقط بشكل أنيق مسارات الهجوم الصالحة.
يسمح هذا الإطار بالعد المنهجي وحساب الاحتمالات دون محاكاة سلاسل ماركوف.
5. النتائج والتضمينات
الصيغة المشتقة لـ $\tilde{q}_B$ تحدد عتبة الربح للتعدين الأناني. على سبيل المثال، مع $\gamma=0$، يحتاج المهاجم إلى $q > \approx 0.25$ لتحقيق الربح، وهي أقل من افتراض $q>0.5$ الساذج. هذا يسلط الضوء على ثغرة حرجة في البروتوكول.
وصف الرسم البياني: رسم بياني لـ $\tilde{q}_B$ مقابل $q$ لقيم مختلفة لـ $\gamma$ سيظهر: 1) $\tilde{q}_B > q$ لـ $q$ فوق عتبة معينة، مما يشير إلى الربحية. 2) ارتفاع $\gamma$ (اتصال أفضل للمهاجم) يخفض عتبة الربحية ويزيد من كسب معدل الهاش الظاهري.
6. منظور محلل الصناعة
الفكرة الأساسية: أناقة الورقة تكمن في اختزالها لهجوم معقد ذي حالة إلى نموذج توافقي نظيف. إنه يكشف أن ربحية التعدين الأناني ليست فقط حول معدل الهاش الخام، ولكن حول الاقتران الهيكلي بين تسلسلات الهجوم والكائنات التوافقية الأساسية (كلمات ديك). هذا ليس مجرد خدعة رياضية؛ إنه يكشف عن ضعف بروتوكول البيتكوين باعتباره مشكلة لغة شكلية—تعتمد أمنيته على التوزيع الاحتمالي لأنماط سلسلة معينة في سباق الكتل.
التدفق المنطقي: يبدأ المؤلفون بوضع دورة الهجوم كسلسلة (تسلسل S/H). الحركة الرئيسية هي إدراك أن الهجمات الناجحة (حيث يحصل المهاجم على جميع الكتل المقبولة) تتوافق مع سلاسل هي في الأساس كلمات ديك محاطة ببادئات/نهايات محددة. هذا يسمح لهم بالاستفادة مباشرة من آليات توافقيات كاتالان الواسعة للعد وتوليد الاحتمالات، متجاوزين الحاجة إلى حل معادلات التوازن لسلسلة ماركوف. يتم اشتقاق الصيغة النهائية عن طريق ربط القيمة المتوقعة لـ L (عبر دوال توليد كاتالان) والقيمة المتوقعة لـ Z (مع الأخذ في الاعتبار الحالات الحدية مثل L=1,2).
نقاط القوة والضعف:
نقاط القوة: البرهان موجز بشكل ملحوظ وسهل الوصول. إنه يزيل الغموض عن صيغة إيرادات التعدين الأناني. ربط كلمات ديك يمكن أن يلهم تحليلات جديدة لهجمات سلسلة الكتل الأخرى (مثل هجمات الموازنة، هجمات الكسوف) باستخدام نظرية اللغات الشكلية. يعزز قيمة المناهج متعددة التخصصات (التشفير + التوافقيات).
نقاط الضعف: يفترض النموذج مهاجمًا ثابتًا ودائمًا مع q ثابت. لا يلتقط التكيف الديناميكي، دخول/خروج المعدّنين، أو تأثير وجود عدة معدّنين أنانيين (مشكلة احتكار القلة المحتملة). معامل $\gamma$ مبسط؛ طوبولوجيا الشبكة الواقعية وتأخيرات الانتشار أكثر تعقيدًا. كما لوحظ في الأبحاث اللاحقة مثل "استراتيجيات التعدين الأناني الأمثل في البيتكوين" (جيرفيه وآخرون، Financial Crypto 2016)، فإن استراتيجية التعدين الأناني الأصلية ليست دائمًا مثالية؛ توجد استراتيجيات أكثر تكيفًا. مساهمة هذه الورقة تأسيسية، وليست شاملة.
رؤى قابلة للتنفيذ:
- لمصممي البروتوكولات: السبب الجذري هو قاعدة "الأول يُرى" وانتشار الكتل البطيء. حلول مثل "تفضيل الحداثة" لجيرفيه أو "نقل الكتل المضغوط" لديكر وواتنهوفر (كما تم نشره في Bitcoin Core) تهدف إلى تقليل $\gamma$ وتباين الانتشار. توفر صيغة هذه الورقة مقياسًا كميًا لاختبار مثل هذه الإصلاحات.
- لمجمعات التعدين: حساب العتبة ($q$ ~0.25) هو خط أحمر. يجب فحص المجمعات التي تقترب من هذا الحجم. اللامركزية ليست مجرد أيديولوجية؛ إنها معلمة أمنية في صيغة $\tilde{q}$.
- للمحللين: تعيين كلمة ديك هو نموذج قوي. ابحث عن آليات إجماع أخرى حيث تخلق إجراءات المشاركين تسلسلات قابلة للتحليل بواسطة فئات لغات شكلية (عادية، خالية من السياق). أنظمة إثبات الحصة، مع تسلسلات تصويتها الصريحة، قد تكون ناضجة لتحليل مماثل.
7. التطبيقات المستقبلية والاتجاهات
1. نماذج هجوم موسعة: يمكن تكييف إطار كلمة ديك لتحليل متغيرات التعدين العنيد أو التعدين المتعقب، حيث تختلف استراتيجية نشر المهاجم.
2. بروتوكولات إجماع أخرى: تطبيق طرق توافقية مماثلة على إثبات الحصة (مثل كاسبر في إيثيريوم) أو البروتوكولات القائمة على الرسم البياني الموجه غير الدوري (مثل IOTA، Avalanche) يمكن أن ينتج رؤى جديدة حول مرونتها ضد هجمات الحجب.
3. التحقق الآمن الآلي: يمكن تطوير أدوات لترجمة قواعد بروتوكول إجماع تلقائيًا إلى قواعد نحوية شكلية والتحقق من وجود "قواعد نحوية لهجوم مربح" مشابهة لبنية ديك الموجودة هنا.
4. دمج ديناميكيات الشبكة: يمكن للعمل المستقبلي دمج نماذج شبكة أكثر واقعية (مثل استخدام نماذج الوباء لانتشار الكتل) في أوزان الاحتمال التوافقية، متجاوزًا معامل $\gamma$ البسيط.
8. المراجع
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In Financial Cryptography and Data Security (pp. 436-454). Springer.
- Stanley, R. P. (2015). Catalan Numbers. Cambridge University Press.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Grunspan, C., & Pérez-Marco, R. (2018). On profitability of selfish mining. arXiv preprint arXiv:1805.08281.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (pp. 3-16).
- Bitcoin Wiki. Difficulty. https://en.bitcoin.it/wiki/Difficulty.
- Decker, C., & Wattenhofer, R. (2013). Information propagation in the Bitcoin network. In IEEE P2P 2013 Proceedings (pp. 1-10). IEEE.