विषय सूची
1. परिचय
बिटकॉइन का सुरक्षा मॉडल डबल-स्पेंडिंग—एक ही डिजिटल सिक्के को दो बार खर्च करने की दुर्भावनापूर्ण क्रिया—को रोकने पर निर्भर करता है। यह शोध पत्र एक हमलावर की हैशरेट के आधार पर डबल-स्पेंडिंग हमलों का एक मात्रात्मक, स्टोकेस्टिक विश्लेषण प्रस्तुत करता है। यह सातोशी नाकामोतो के मूल श्वेतपत्र में प्रस्तुत मूलभूत सांख्यिकीय मॉडल को स्पष्ट करता है और विस्तारित करता है, गुणात्मक समझ से सटीक संभाव्यता ढांचों की ओर बढ़ता है।
2. ब्लॉकचेन और शाखा चयन
बिटकॉइन ब्लॉकचेन ब्लॉकों का एक वृक्ष है, जहां प्रत्येक ब्लॉक अपने पूर्ववर्ती को संदर्भित करता है। नेटवर्क सहमति सबसे लंबी श्रृंखला (या सबसे अधिक संचयी प्रूफ-ऑफ-वर्क वाली श्रृंखला) को वैध इतिहास के रूप में चुनती है। अस्थायी असहमति (फोर्क) तब हल होती है जब एक नया ब्लॉक एक शाखा का विस्तार करता है, जिससे वह लंबी हो जाती है। यह तंत्र डबल-स्पेंडिंग हमलों के लिए मैदान है, जहां एक हमलावर गुप्त रूप से एक वैकल्पिक श्रृंखला का निर्माण करता है।
3. कैच-अप खेलना
यह खंड मूल हमले के परिदृश्य को मॉडल करता है: कुल नेटवर्क हैशरेट के एक अंश q वाला एक हमलावर, z ब्लॉक पीछे रहने के बाद ईमानदार श्रृंखला (हैशरेट p = 1 - q के साथ) से आगे निकलने का प्रयास करता है। इस प्रक्रिया को एक द्विपद यादृच्छिक चलन के रूप में मॉडल किया गया है। z ब्लॉकों की कमी से हमलावर के कभी भी बराबरी पर आने की संभावना इस प्रकार व्युत्पन्न की गई है:
$P = \begin{cases} 1 & \text{if } q \ge p \\ (q/p)^z & \text{if } q < p \end{cases}$
यह सुंदर परिणाम दर्शाता है कि 50% से कम हैशरेट (q < 0.5) वाले हमलावर के लिए, सफलता की संभावना पुष्टिकरणों की संख्या z के साथ घातीय रूप से घटती है।
4. पुष्टिकरण की प्रतीक्षा
विश्लेषण व्यापारी के परिप्रेक्ष्य की ओर मुड़ता है: एक लेनदेन को सुरक्षित मानने से पहले कितने पुष्टिकरणों (n) की प्रतीक्षा करनी चाहिए? यह पत्र उस संभावना की गणना करता है कि व्यापारी द्वारा n पुष्टिकरण देखने के बाद भी एक हमलावर सफल हो सकता है। इसमें उस संभावना की गणना शामिल है कि हमलावर ईमानदार नेटवर्क द्वारा n ब्लॉक खोजने से पहले n+1 ब्लॉक खोज लेता है, जिसमें चल रही दौड़ को ध्यान में रखा जाता है। परिणामी संभावनाएं अनुशंसित पुष्टिकरण गहराई के लिए आधार प्रदान करती हैं।
5. ग्राफ़ और विश्लेषण
यह पत्र विभिन्न हमलावर हैशरेट (q) के लिए व्यापारी पुष्टिकरणों (n) की संख्या के विरुद्ध सफल डबल-स्पेंड की संभावना को दर्शाने वाले ग्राफिकल विश्लेषण प्रस्तुत करता है। दृश्य रूप से प्रस्तुत प्रमुख अंतर्दृष्टियों में शामिल हैं:
q=0.1(10% हैशरेट) के लिए, सफलता की संभावना केवल 5 पुष्टिकरणों के बाद 0.1% से नीचे गिर जाती है।q=0.3के लिए, समान सुरक्षा स्तर प्राप्त करने में लगभग 24 पुष्टिकरण लगते हैं।- जैसे-जैसे
q0.5 के करीब पहुंचता है, आवश्यक पुष्टिकरण नाटकीय रूप से बढ़ जाते हैं, जो "51% हमले" की सीमा को दर्शाता है।
ये ग्राफ़ जोखिम मूल्यांकन और व्यावहारिक पुष्टिकरण नीतियां निर्धारित करने के लिए महत्वपूर्ण हैं।
6. डबल-स्पेंडिंग का अर्थशास्त्र
यह पत्र एक आर्थिक मॉडल प्रस्तुत करता है, जो हमले को परिवर्तनीय दांव वाली जुआरी के दिवालिया होने की समस्या के रूप में प्रस्तुत करता है। हमलावर का संभावित पुरस्कार उस लेनदेन का मूल्य है जिसे वह डबल-स्पेंड करना चाहता है। विश्लेषण हमलावर के लिए हमले के अपेक्षित मूल्य पर विचार करता है, और यह निष्कर्ष निकालता है कि जब तक चोरी किए गए माल का मूल्य ब्लॉक पुरस्कार की तुलना में अत्यधिक उच्च नहीं है, q < 0.5 वाला एक तर्कसंगत हमलावर ईमानदारी से खनन को डबल-स्पेंड का प्रयास करने से अधिक लाभदायक पाएगा। यह गेम-थ्योरेटिक सुरक्षा सिद्धांतों के अनुरूप है।
7. निष्कर्ष
यह विश्लेषण डबल-स्पेंडिंग जोखिम को समझने के लिए एक कठोर गणितीय आधार प्रदान करता है। यह पुष्टि करता है कि बिटकॉइन प्रोटोकॉल नेटवर्क हैशरेट के 50% से कम वाले हमलावरों के खिलाफ डबल-स्पेंडिंग के प्रति अत्यधिक मजबूत है, बशर्ते प्राप्तकर्ता पर्याप्त संख्या में पुष्टिकरणों की प्रतीक्षा करें। यह कार्य पुष्टिकरण समय और जोखिम सहनशीलता के बीच सुरक्षा व्यापार को मात्रात्मक रूप से प्रस्तुत करता है।
8. मूल अंतर्दृष्टि और विश्लेषक का परिप्रेक्ष्य
मूल अंतर्दृष्टि: रोसेनफेल्ड का कार्य केवल गणित नहीं है; यह बिटकॉइन के सेटलमेंट लेयर के लिए पहला कठोर जोखिम मूल्य निर्धारण मॉडल है। वह नाकामोतो के सहज "सबसे लंबी श्रृंखला नियम" को एक मात्रात्मक सुरक्षा एसएलए (सेवा स्तर समझौता) में बदल देते हैं, जहां पुष्टिकरण गहराई n अंतिमता की एक विशिष्ट संभावना 1-P के लिए चुकाया गया प्रीमियम है। यह वह आधारशिला है जिस पर सभी आधुनिक क्रिप्टो-एक्सचेंज सुरक्षा नीतियां निर्मित हैं।
तार्किक प्रवाह: प्रतिभा हमले को एक द्विपद यादृच्छिक चलन—एक क्लासिक स्टोकेस्टिक प्रक्रिया—के रूप में प्रस्तुत करने में निहित है। ब्लॉक खोज को पॉइसन प्रक्रिया के रूप में मॉडल करके, रोसेनफेल्ड अराजक, समानांतर खनन दौड़ को एक हल करने योग्य एक-आयामी जुआरी के दिवालिया होने की समस्या में कम कर देते हैं। खंड 3 (कैच-अप संभावना) से खंड 4 (व्यापारी प्रतीक्षा समय) की छलांग महत्वपूर्ण है; यह हमलावर की क्षमता को रक्षक की नीति से जोड़ती है।
शक्तियां और दोष:
शक्तियां: मॉडल की सरलता इसकी शक्ति है। बंद-रूप समाधान $P = (q/p)^z$ शक्तिशाली और आसानी से व्याख्या योग्य है। खंड 6 में आर्थिक विश्लेषण अपने समय से आगे था, जो आज के कठोर ब्लॉकचेन गेम थ्योरी शोध की पूर्वाभास करता है, जैसा कि एसीएम कॉन्फ्रेंस ऑन एडवांसेज इन फाइनेंशियल टेक्नोलॉजीज (एएफटी) जैसे मंचों पर देखा जाता है।
महत्वपूर्ण दोष: मॉडल एक निश्चित q वाले स्थैतिक प्रतिद्वंद्वी को मानता है। यह रणनीतिक, उतार-चढ़ाव वाली हैशरेट—जैसे कि एक हमलावर द्वारा एक छोटे, लक्षित विस्फोट में बड़े पैमाने पर क्लाउड माइनिंग क्षमता किराए पर लेना (एक "गोल्डफिंगर हमला")—को ध्यान में नहीं रखता है, जो बाद के शोध जैसे कि एयाल और सिरर के "माइनिंग पूल" पेपर में उजागर किया गया खतरा है। यह नेटवर्क विलंबता और स्वार्थी खनन रणनीतियों को भी नजरअंदाज करता है जो एक हमलावर के प्रभावी q को प्रभावी ढंग से बढ़ा सकती हैं।
कार्रवाई योग्य अंतर्दृष्टियां:
1. एक्सचेंजों के लिए: एक ही आकार-फिट-सभी पुष्टिकरण संख्या का उपयोग न करें। रोसेनफेल्ड के सूत्र का गतिशील रूप से उपयोग करें। $100 जमा के लिए, 3 पुष्टिकरण पर्याप्त हो सकते हैं। $10 मिलियन निकासी के लिए, आपको दर्जनों की आवश्यकता है, या बेहतर होगा कि अंतिमता-गैजेट-संवर्धित श्रृंखला पर चले जाएं।
2. प्रोटोकॉल डिजाइनरों के लिए: यह पेपर प्रूफ-ऑफ-स्टेक (पीओएस) के लिए विहित तर्क है। पीओडब्ल्यू में घातीय सुरक्षा लागत ((q/p)^z) आर्थिक रूप से क्रूर है। एथेरियम के कैस्पर जैसी पीओएस प्रणालियाँ, जैसा कि इसके शोध विशिष्टताओं में दर्ज है, इस संभाव्य अंतिमता को क्रिप्टोग्राफिक, स्लैश करने योग्य अंतिमता से बदलने का प्रयास करती हैं, जो मौलिक रूप से हमले की गणना को बदल देती हैं।
3. व्यापारियों के लिए: असली निष्कर्ष यह है कि छोटे मूल्य, तत्काल भुगतान (जैसे कॉफी) के लिए, किसी भी पुष्टिकरण की प्रतीक्षा करना अव्यावहारिक है। यह आर्थिक वास्तविकता ने ऑफ-चेन भुगतान चैनलों (लाइटनिंग नेटवर्क) के विकास को सीधे ईंधन दिया, जो लेनदेन को आधार परत से हटाकर रोसेनफेल्ड की समस्या को पूरी तरह से दरकिनार कर देता है।
9. तकनीकी विवरण और गणितीय ढांचा
मूल मॉडल ब्लॉक खोज को स्वतंत्र परीक्षणों के रूप में मानता है। मान लें कि p वह संभावना है कि ईमानदार श्रृंखला अगला ब्लॉक खोजती है, और हमलावर के लिए q = 1-p है। सिस्टम की स्थिति हमलावर की कमी z है। संभावना p_z कि हमलावर कभी भी कमी z से समता तक पहुंचता है, जुआरी के दिवालिया होने की समस्या से व्युत्पन्न पुनरावृत्ति संबंध को संतुष्ट करती है:
$p_z = q \cdot p_{z-1} + p \cdot p_{z+1}$
सीमा शर्तों के साथ p_0 = 1 (समता सफलता है) और p_\infty = 0। इसे हल करने पर बंद-रूप समाधान $p_z = (q/p)^z$ प्राप्त होता है, q < p के लिए।
n पुष्टिकरणों वाले व्यापारी परिदृश्य के लिए, हमलावर के सफल होने की संभावना यह है कि वह n ब्लॉक पीछे से शुरू करके ईमानदार श्रृंखला से लंबी श्रृंखला का निर्माण कर सकता है। इसकी गणना व्यापारी द्वारा लेनदेन प्रसारित करने पर सभी संभावित लीड परिदृश्यों पर योग करके की जाती है।
10. विश्लेषण ढांचा: उदाहरण केस
परिदृश्य: एक क्रिप्टोकरेंसी एक्सचेंज को एक बड़ी जमा राशि प्राप्त होती है। उसे यह तय करना होगा कि उपयोगकर्ता के खाते में जमा करने से पहले कितने पुष्टिकरणों की आवश्यकता है।
- पैरामीटर परिभाषित करें:
- हमलावर का अनुमानित हैशरेट हिस्सा:
q = 0.2(20%)। यह सार्वजनिक माइनिंग पूल डेटा पर आधारित हो सकता है। - जोखिम में मूल्य (जमा राशि): V = $500,000.
- एक्सचेंज की जोखिम सहनशीलता: डबल-स्पेंड की स्वीकार्य संभावना: $\epsilon = 0.001$ (0.1%)।
- हमलावर का अनुमानित हैशरेट हिस्सा:
- रोसेनफेल्ड मॉडल लागू करें: हमें सबसे छोटा
nढूंढना होगा जैसे कि हमले की संभावना $P(n, q) \le \epsilon$। सूत्र $P \approx \sum_{k=0}^{\infty} \frac{\lambda^k e^{-\lambda}}{k!} \cdot (q/p)^{n+1-k}$ का उपयोग करें, $k \le n+1$ के लिए (जहां $\lambda = n(q/p)$), या पूर्व-गणना किए गए ग्राफ़/टेबल से परामर्श करें। - गणना/परिणाम:
q=0.2और\epsilon=0.001के लिए, आवश्यक पुष्टिकरणnलगभग 9 है। - नीति निर्णय: एक्सचेंज इस संपत्ति के लिए अपनी पुष्टिकरण आवश्यकता 9 ब्लॉक निर्धारित करता है। 10 मिनट के ब्लॉक समय के लिए, इसका अर्थ है जमा राशि के लिए 90-मिनट की होल्डिंग अवधि, जो सुरक्षा और उपयोगकर्ता अनुभव को संतुलित करती है।
11. भविष्य के अनुप्रयोग और शोध दिशाएं
- गतिशील पुष्टिकरण नीतियां: वास्तविक समय हैशरेट डेटा और मेमपूल मूल्य को एकीकृत करके
nको गतिशील रूप से समायोजित करना, एक "जोखिम-संवेदनशील" पुष्टिकरण इंजन बनाना। - क्रॉस-चेन सुरक्षा: ब्लॉकचेन ब्रिज और क्रॉस-चेन लेनदेन की सुरक्षा का आकलन करने के लिए मॉडल को लागू करना, जहां जोखिम में आर्थिक मूल्य विभिन्न
qमानों वाले कई श्रृंखलाओं में फैल सकता है। - पोस्ट-क्वांटम विचार: यह शोध करना कि क्वांटम कंप्यूटिंग के आगमन से 51% हमला करने की लागत (खनन एल्गोरिदम को तोड़कर) कैसे प्रभावित हो सकती है और सुरक्षा मॉडल में
qपैरामीटर को पुनः कैलिब्रेट किया जा सकता है। - एमईवी (अधिकतम निकाले जाने योग्य मूल्य) के साथ एकीकरण: आधुनिक डबल-स्पेंडिंग हमले अक्सर अधिक जटिल एमईवी रणनीतियों के घटक होते हैं। भविष्य के मॉडलों को उस अतिरिक्त लाभ को ध्यान में रखना चाहिए जो एक हमलावर डबल-स्पेंट राशि से परे ब्लॉकों को पुनः क्रमित करने या सेंसर करने से निकाल सकता है।
12. संदर्भ
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Rosenfeld, M. (2014). Analysis of Hashrate-Based Double-Spending. arXiv:1402.2009.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
- Buterin, V., & Griffith, V. (2017). Casper the Friendly Finality Gadget. arXiv:1710.09437.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. ACM SIGSAC Conference on Computer and Communications Security.