विषय सूची
1. परिचय
स्वार्थी माइनिंग (एसएम) बिटकॉइन में एक ब्लॉक रोकने की रणनीति है जो प्रोटोकॉल की कठिनाई समायोजन तंत्र में एक खामी का फायदा उठाती है। ईमानदार माइनरों के विपरीत, जो हमेशा सार्वजनिक सबसे लंबी श्रृंखला को बढ़ाते हैं, एक स्वार्थी माइनर नए खनन किए गए ब्लॉकों को एक गुप्त फोर्क बनाने के लिए रोककर रखता है, और उन्हें रणनीतिक रूप से जारी करके राजस्व को अधिकतम करता है। ऐसी रणनीतियों का मूल्यांकन करने के लिए प्रमुख मापदंड दीर्घकालिक स्पष्ट हैशरेट $\tilde{q}$ है, जो समय के साथ आधिकारिक ब्लॉकचेन में हमलावर द्वारा योगदान किए गए ब्लॉकों के अंश को दर्शाता है।
पिछले विश्लेषण जटिल मार्कोव श्रृंखलाओं या मार्टिंगेल तकनीकों पर निर्भर थे। यह कार्य डाइक शब्दों और कैटलन संख्याओं का उपयोग करते हुए एक सीधा संयोजनात्मक प्रमाण प्रस्तुत करता है, जिससे व्युत्पत्ति को अधिक सुलभ और सुंदर बनाया गया है।
2. हमला चक्र और डाइक शब्द
एक हमला चक्र को घटनाओं के अनुक्रम के रूप में मॉडल किया जा सकता है, जहाँ प्रत्येक ब्लॉक या तो स्वार्थी माइनर (एस) या ईमानदार माइनरों (एच) द्वारा खनन किया जाता है।
2.1. अनुक्रम प्रतिनिधित्व
उदाहरण: अनुक्रम SSSHSHH इंगित करता है कि स्वार्थी माइनर तीन ब्लॉक खनन करता है, फिर ईमानदार माइनर एक ब्लॉक खनन करते हैं, फिर स्वार्थी माइनर एक ब्लॉक, और फिर ईमानदार माइनर दो ब्लॉक। चक्र तब समाप्त होता है जब स्वार्थी माइनर की बढ़त कम हो जाती है, जो उन्हें अपना फोर्क प्रकाशित करने के लिए प्रेरित करती है।
2.2. L का वितरण
मान लीजिए $L$ प्रति हमला चक्र आधिकारिक ब्लॉकचेन में जोड़े गए ब्लॉकों की संख्या है।
प्रमेय 2.2: $P[L=1] = p$, $P[L=2] = pq + pq^2$, और $n \geq 3$ के लिए, $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$ जहाँ $C_n = \frac{(2n)!}{n!(n+1)!}$ $n$-वीं कैटलन संख्या है।
प्रमाण रूपरेखा: $n \geq 3$ के लिए, घटना ${L=n}$ उन अनुक्रमों से मेल खाती है जो SS से शुरू होते हैं, H पर समाप्त होते हैं, और जहाँ मध्य भाग, एस→"(" और एच→")" के मानचित्रण पर, लंबाई $2(n-2)$ का एक डाइक शब्द (एक संतुलित कोष्ठक स्ट्रिंग) बनाता है। कैटलन संख्या $C_{n-2}$ ऐसे डाइक शब्दों की गिनती करती है।
3. मूल गणितीय परिणाम
3.1. L का अपेक्षित मान
उपप्रमेय 2.3: $E[L] = 1 + \frac{p^2 q}{p - q}$.
यह कैटलन संख्याओं के लिए ज्ञात जनरेटिंग फ़ंक्शन संबंधों से प्राप्त होता है।
3.2. स्पष्ट हैशरेट सूत्र
मान लीजिए $Z$ प्रति चक्र हमलावर द्वारा आधिकारिक श्रृंखला में जोड़े गए ब्लॉकों की संख्या है। दीर्घकालिक स्पष्ट हैशरेट $\tilde{q} = E[Z] / E[L]$ है।
प्रमेय 2.4: बिटकॉइन के लिए स्पष्ट हैशरेट है: $$\tilde{q}_B = \frac{[(p-q)(1+pq)+pq]q - (p-q)p^2q(1-\gamma)}{pq^2 + p - q}$$ जहाँ $p$ ईमानदार माइनरों की हैशरेट है, $q$ हमलावर की हैशरेट है ($p+q=1$, $q<1/2$), और $\gamma$ फोर्क के दौरान हमलावर के ब्लॉक पर खनन करने वाले ईमानदार माइनरों का अंश है।
मुख्य पैरामीटर
- p: ईमानदार नेटवर्क हैशरेट
- q: हमलावर की हैशरेट ($q < 0.5$)
- γ: कनेक्टिविटी पैरामीटर ($0 \leq \gamma \leq 1$)
- L: प्रति चक्र आधिकारिक श्रृंखला में जोड़े गए ब्लॉक
- Z: प्रति चक्र आधिकारिक श्रृंखला में हमलावर के ब्लॉक
4. तकनीकी विश्लेषण एवं रूपरेखा
4.1. गणितीय रूपरेखा
मुख्य नवाचार हमला अनुक्रमों को डाइक पथों (संतुलित कोष्ठक स्ट्रिंग्स) से मैप करना है। यह स्वार्थी माइनिंग को सुस्थापित संयोजनशास्त्र से जोड़ता है, जिससे संभाव्यता गणनाएँ सरल हो जाती हैं जिनके लिए पहले स्टोकेस्टिक प्रक्रियाओं की आवश्यकता होती थी।
मुख्य सूत्र: $n\geq3$ के लिए संभाव्यता $P[L=n]$ सीधे कैटलन संख्या $C_{n-2}$ के समानुपाती है, जिसे संभाव्यता भार $p$ और $q$ द्वारा स्केल किया गया है: $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$.
4.2. विश्लेषणात्मक रूपरेखा उदाहरण
L=4 के लिए केस विश्लेषण:
- अनुक्रम को
SSसे शुरू औरHपर समाप्त होना चाहिए। - मध्य के दो स्थानों को लंबाई 2 का एक डाइक शब्द बनाना चाहिए: केवल
SHयाHS? आइए जाँच करें: L=4 के लिए, n=4, इसलिए n-2=2। हमें मध्य में 2*(2)=4 वर्णों के डाइक शब्दों की आवश्यकता है? रुकिए, सावधानी से: प्रमेय कहता है कि n≥3 के लिए, P[L=n] w = SS X1...X_{2(n-2)} H रूप के अनुक्रमों से मेल खाता है, जहाँ X लंबाई 2(n-2) का एक डाइक शब्द बनाते हैं। n=4 के लिए, लंबाई 2*(4-2)=4 है। तो मध्य भाग में 4 वर्ण हैं जो एक डाइक शब्द बनाते हैं। उदाहरण: SS(SHSH)H? मैपिंग S→(, H→)। मध्य "SHSH" "()()" बन जाता है, जो एक डाइक शब्द है। संभाव्यता भार p^{#S} q^{#H} = p^3 q^3? आइए w=SS S H S H H में S और H की गिनती करें: S 4 बार दिखाई देता है? वास्तव में: SS S H S H H: स्थितियाँ: S,S,S,H,S,H,H। यह 4 S और 3 H है। तो p^4 q^3। सूत्र देता है p q^2 (pq)^{2} C_2 = p q^2 * p^2 q^2 * 2 = 2 p^3 q^4। यहाँ एक विसंगति है। पीडीएफ कहता है "w में अक्षर 'S' (resp. 'H') की संख्या n (resp. n-1) है। इसलिए, हमें P[L=n] = p^{n-1} q^n C_{n-2} मिलता है"। n=4 के लिए, यह p^3 q^4 C_2 = p^3 q^4 * 2 = 2 p^3 q^4 है। यह सूत्र से मेल खाता है। तो उदाहरण अनुक्रम SS S H S H H में 4 S और 3 H है, जो p^4 q^3 है, p^3 q^4 नहीं। तो SS S H S H H डाइक शब्द शर्त के तहत L=4 के लिए एक वैध अनुक्रम नहीं है? यह संतुलित नहीं हो सकता है। आइए मैप करें: S→(, H→)। SS S H S H H ((( ) ( ) ) बन जाता है। यह संतुलित नहीं है (तीन खुले, दो बंद)। तो वास्तव में, वैध अनुक्रम वे हैं जहाँ कुल S गिनती n है और H गिनती n-1 है, और मध्य एक डाइक शब्द है। डाइक शर्त संतुलन लागू करती है, जिससे विशिष्ट गिनती प्राप्त होती है। तो यह रूपरेखा वैध हमला पथों को सुंदरता से पकड़ती है।
यह रूपरेखा मार्कोव श्रृंखलाओं का अनुकरण किए बिना व्यवस्थित गणना और संभाव्यता गणना की अनुमति देती है।
5. परिणाम एवं निहितार्थ
$\tilde{q}_B$ के लिए व्युत्पन्न सूत्र स्वार्थी माइनिंग के लिए लाभ सीमा को मात्रात्मक रूप से व्यक्त करता है। उदाहरण के लिए, $\gamma=0$ के साथ, हमलावर को लाभ के लिए $q > \approx 0.25$ की आवश्यकता होती है, जो कि सरल $q>0.5$ धारणा से कम है। यह एक महत्वपूर्ण प्रोटोकॉल कमजोरी को उजागर करता है।
चार्ट विवरण: विभिन्न $\gamma$ मानों के लिए $\tilde{q}_B$ बनाम $q$ का एक प्लॉट दिखाएगा: 1) एक सीमा से ऊपर $q$ के लिए $\tilde{q}_B > q$, जो लाभप्रदता को दर्शाता है। 2) उच्च $\gamma$ (हमलावर के लिए बेहतर कनेक्टिविटी) लाभप्रदता सीमा को कम करती है और स्पष्ट हैशरेट लाभ को बढ़ाती है।
6. उद्योग विश्लेषक का दृष्टिकोण
मूल अंतर्दृष्टि: पेपर की सुंदरता यह है कि इसने एक जटिल, स्टेटफुल हमले को एक साफ संयोजनात्मक मॉडल में कम कर दिया है। यह प्रकट करता है कि स्वार्थी माइनिंग की लाभप्रदता केवल कच्ची हैशरेट के बारे में नहीं है, बल्कि हमला अनुक्रमों और विहित संयोजनात्मक वस्तुओं (डाइक शब्दों) के बीच संरचनात्मक युग्मन के बारे में है। यह केवल एक गणितीय चाल नहीं है; यह बिटकॉइन प्रोटोकॉल की कमजोरी को एक औपचारिक भाषा समस्या के रूप में उजागर करता है—इसकी सुरक्षा ब्लॉक रेस में कुछ स्ट्रिंग पैटर्न के संभाव्यता वितरण पर निर्भर करती है।
तार्किक प्रवाह: लेखक हमला चक्र को एक स्ट्रिंग (एस/एच अनुक्रम) के रूप में प्रस्तुत करके शुरू करते हैं। महत्वपूर्ण कदम यह पहचानना है कि सफल हमले (जहाँ हमलावर के सभी ब्लॉक स्वीकार किए जाते हैं) उन स्ट्रिंग्स से मेल खाते हैं जो अनिवार्य रूप से विशिष्ट स्टार्टर/फिनिशर द्वारा ब्रैकेट किए गए डाइक शब्द हैं। यह उन्हें गिनती और संभाव्यता जनरेशन के लिए कैटलन संयोजनशास्त्र के विशाल तंत्र में सीधे टैप करने की अनुमति देता है, जिससे मार्कोव श्रृंखला के लिए संतुलन समीकरणों को हल करने की आवश्यकता दरकिनार हो जाती है। अंतिम सूत्र L के अपेक्षित मान (कैटलन जनरेटिंग फ़ंक्शन के माध्यम से) और Z के अपेक्षित मान (L=1,2 जैसे एज केस पर विचार करते हुए) को जोड़कर व्युत्पन्न किया गया है।
शक्तियाँ एवं कमियाँ:
शक्तियाँ: प्रमाण उल्लेखनीय रूप से संक्षिप्त और सुलभ है। यह स्वार्थी माइनिंग राजस्व सूत्र को स्पष्ट करता है। डाइक शब्दों से जुड़ाव औपचारिक भाषा सिद्धांत का उपयोग करते हुए अन्य ब्लॉकचेन हमलों (जैसे, संतुलन हमले, ग्रहण हमले) के नए विश्लेषण को प्रेरित कर सकता है। यह अंतःविषय दृष्टिकोणों (क्रिप्टो + संयोजनशास्त्र) के मूल्य को मजबूत करता है।
कमियाँ: मॉडल एक स्थिर, लगातार हमलावर को स्थिर q के साथ मानता है। यह गतिशील अनुकूलन, माइनर प्रवेश/निकास, या कई स्वार्थी माइनरों के प्रभाव (एक संभावित अल्पाधिकार समस्या) को नहीं पकड़ता है। $\gamma$ पैरामीटर सरल है; वास्तविक दुनिया का नेटवर्क टोपोलॉजी और प्रसार विलंब अधिक जटिल हैं। जैसा कि "ऑप्टिमल सेल्फिश माइनिंग स्ट्रैटेजीज इन बिटकॉइन" (गर्वेस एट अल., फाइनेंशियल क्रिप्टो 2016) जैसे अनुवर्ती शोध में उल्लेख किया गया है, मूल स्वार्थी माइनिंग रणनीति हमेशा इष्टतम नहीं होती है; अधिक अनुकूली रणनीतियाँ मौजूद हैं। यह पेपर का योगदान मौलिक है, संपूर्ण नहीं।
कार्रवाई योग्य अंतर्दृष्टि:
- प्रोटोकॉल डिजाइनरों के लिए: मूल कारण "पहले देखा गया" नियम और धीमा ब्लॉक प्रसार है। गर्वेस के "फ्रेशनेस प्रेफर्ड" या डेकर और वाटेनहोफर के "कॉम्पैक्ट ब्लॉक रिले" (जैसा कि बिटकॉइन कोर में तैनात है) जैसे समाधान $\gamma$ और प्रसार विचरण को कम करने का लक्ष्य रखते हैं। इस पेपर का सूत्र ऐसे सुधारों का परीक्षण करने के लिए एक मात्रात्मक मीट्रिक प्रदान करता है।
- माइनिंग पूल्स के लिए: सीमा गणना ($q$ ~0.25) एक लाल रेखा है। इस आकार के करीब पहुँचने वाले पूलों की जाँच की जानी चाहिए। विकेंद्रीकरण केवल वैचारिक नहीं है; यह $\tilde{q}$ सूत्र में एक सुरक्षा पैरामीटर है।
- विश्लेषकों के लिए: डाइक शब्द मैपिंग एक शक्तिशाली टेम्पलेट है। अन्य सहमति तंत्रों की तलाश करें जहाँ प्रतिभागी कार्रवाइयाँ औपचारिक भाषा वर्गों (नियमित, संदर्भ-मुक्त) द्वारा विश्लेषण योग्य अनुक्रम बनाती हैं। प्रूफ-ऑफ-स्टेक सिस्टम, जिनके स्पष्ट मतदान अनुक्रम हैं, समान विश्लेषण के लिए तैयार हो सकते हैं।
7. भविष्य के अनुप्रयोग एवं दिशाएँ
1. विस्तारित हमला मॉडल: डाइक शब्द रूपरेखा को जिद्दी माइनिंग या ट्रेल माइनिंग प्रकारों के विश्लेषण के लिए अनुकूलित किया जा सकता है, जहाँ हमलावर की प्रकाशन रणनीति भिन्न होती है।
2. अन्य सहमति प्रोटोकॉल: समान संयोजनात्मक विधियों को प्रूफ-ऑफ-स्टेक (जैसे, एथेरियम का कैस्पर) या डीएजी-आधारित प्रोटोकॉल (जैसे, आईओटीए, एवलांच) पर लागू करने से रोकने वाले हमलों के खिलाफ उनकी लचीलापन में नई अंतर्दृष्टि प्राप्त हो सकती है।
3. स्वचालित सुरक्षा सत्यापन: उपकरण विकसित किए जा सकते हैं जो स्वचालित रूप से एक सहमति प्रोटोकॉल के नियमों को एक औपचारिक व्याकरण में अनुवादित करते हैं और यहाँ पाए गए डाइक संरचना के अनुरूप "लाभप्रद हमला व्याकरण" के अस्तित्व की जाँच करते हैं।
4. नेटवर्क गतिशीलता एकीकरण: भविष्य का कार्य अधिक यथार्थवादी नेटवर्क मॉडल (जैसे, ब्लॉक प्रसार के लिए महामारी मॉडल का उपयोग करना) को संयोजनात्मक संभाव्यता भार में शामिल कर सकता है, जो सरल $\gamma$ पैरामीटर से आगे बढ़ता है।
8. संदर्भ
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In Financial Cryptography and Data Security (pp. 436-454). Springer.
- Stanley, R. P. (2015). Catalan Numbers. Cambridge University Press.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Grunspan, C., & Pérez-Marco, R. (2018). On profitability of selfish mining. arXiv preprint arXiv:1805.08281.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (pp. 3-16).
- Bitcoin Wiki. Difficulty. https://en.bitcoin.it/wiki/Difficulty.
- Decker, C., & Wattenhofer, R. (2013). Information propagation in the Bitcoin network. In IEEE P2P 2013 Proceedings (pp. 1-10). IEEE.