Kandungan
1. Pengenalan
Perlombongan Mementingkan Diri (Selfish Mining, SM) ialah strategi menahan blok dalam Bitcoin yang mengeksploitasi kelemahan dalam mekanisme pelarasan kesukaran protokol. Berbeza dengan pelombong jujur yang sentiasa melanjutkan rantaian awam terpanjang, seorang pelombong mementingkan diri menahan blok yang baru dilombong untuk mencipta garpu rahsia, dan melepaskannya secara strategik untuk memaksimumkan pendapatan. Metrik utama untuk menilai strategi sedemikian ialah kadar hash ketara jangka panjang $\tilde{q}$, yang mewakili pecahan blok dalam rantaian blok rasmi yang disumbangkan oleh penyerang dari semasa ke semasa.
Analisis terdahulu bergantung pada rantai Markov kompleks atau teknik martingale. Karya ini membentangkan bukti kombinatorial yang mudah menggunakan kata-kata Dyck dan nombor Catalan, menjadikan terbitan lebih mudah diakses dan elegan.
2. Kitaran Serangan dan Kata-Kata Dyck
Satu kitaran serangan boleh dimodelkan sebagai jujukan peristiwa di mana setiap blok dilombong sama ada oleh pelombong Mementingkan Diri (S) atau pelombong Jujur (H).
2.1. Perwakilan Jujukan
Contoh: Jujukan SSSHSHH menunjukkan pelombong mementingkan diri melombong tiga blok, kemudian pelombong jujur melombong satu, kemudian pelombong mementingkan diri satu, kemudian pelombong jujur dua. Kitaran berakhir apabila kelebihan pelombong mementingkan diri berkurangan, mendorong mereka untuk menerbitkan garpu mereka.
2.2. Taburan L
Biarkan $L$ ialah bilangan blok yang ditambah kepada rantaian blok rasmi setiap kitaran serangan.
Teorem 2.2: $P[L=1] = p$, $P[L=2] = pq + pq^2$, dan untuk $n \geq 3$, $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$ di mana $C_n = \frac{(2n)!}{n!(n+1)!}$ ialah nombor Catalan ke-$n$.
Garis Besar Bukti: Untuk $n \geq 3$, peristiwa ${L=n}$ sepadan dengan jujukan yang bermula dengan SS, berakhir dengan H, dan di mana bahagian tengah, apabila memetakan S→"(" dan H→")", membentuk kata Dyck (rentetan kurungan seimbang) dengan panjang $2(n-2)$. Nombor Catalan $C_{n-2}$ mengira kata-kata Dyck sedemikian.
3. Hasil Matematik Teras
3.1. Nilai Jangkaan L
Korolari 2.3: $E[L] = 1 + \frac{p^2 q}{p - q}$.
Ini berikutan daripada hubungan fungsi penjanaan yang diketahui untuk nombor Catalan.
3.2. Formula Kadar Hash Ketara
Biarkan $Z$ ialah bilangan blok yang penyerang tambah ke rantaian rasmi setiap kitaran. Kadar hash ketara jangka panjang ialah $\tilde{q} = E[Z] / E[L]$.
Teorem 2.4: Kadar hash ketara untuk Bitcoin ialah: $$\tilde{q}_B = \frac{[(p-q)(1+pq)+pq]q - (p-q)p^2q(1-\gamma)}{pq^2 + p - q}$$ di mana $p$ ialah kadar hash pelombong jujur, $q$ ialah kadar hash penyerang ($p+q=1$, $q<1/2$), dan $\gamma$ ialah pecahan pelombong jujur yang melombong pada blok penyerang semasa garpu.
Parameter Utama
- p: Kadar hash rangkaian jujur
- q: Kadar hash penyerang ($q < 0.5$)
- γ: Parameter sambungan ($0 \leq \gamma \leq 1$)
- L: Blok ditambah ke rantaian rasmi setiap kitaran
- Z: Blok penyerang dalam rantaian rasmi setiap kitaran
4. Analisis Teknikal & Kerangka Kerja
4.1. Kerangka Kerja Matematik
Inovasi teras ialah memetakan jujukan serangan kepada laluan Dyck (rentetan kurungan seimbang). Ini menghubungkan perlombongan mementingkan diri kepada kombinatorik yang mantap, memudahkan pengiraan kebarangkalian yang sebelum ini memerlukan proses stokastik.
Formula Utama: Kebarangkalian $P[L=n]$ untuk $n\geq3$ adalah berkadar terus dengan nombor Catalan $C_{n-2}$, dilaraskan dengan pemberat kebarangkalian $p$ dan $q$: $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$.
4.2. Contoh Kerangka Kerja Analitikal
Analisis Kes untuk L=4:
- Jujukan mesti bermula dengan
SSdan berakhir denganH. - Kedudukan tengah dua mesti membentuk kata Dyck dengan panjang 2: hanya
SHatauHS? Mari kita semak: Untuk L=4, n=4, jadi n-2=2. Kita perlukan kata Dyck dengan panjang 2*(2)=4 aksara di tengah? Tunggu, berhati-hati: Teorem menyatakan untuk n≥3, P[L=n] sepadan dengan jujukan bentuk w = SS X1...X_{2(n-2)} H, di mana X membentuk kata Dyck dengan panjang 2(n-2). Untuk n=4, panjang ialah 2*(4-2)=4. Jadi bahagian tengah mempunyai 4 aksara membentuk kata Dyck. Contoh: SS(SHSH)H? Memetakan S→(, H→). Bahagian tengah "SHSH" menjadi "()()", iaitu kata Dyck. Pemberat kebarangkalian ialah p^{#S} q^{#H} = p^3 q^3? Mari kita kira S dan H dalam w=SS S H S H H: S muncul 4 kali? Sebenarnya: SS S H S H H: kedudukan: S,S,S,H,S,H,H. Itu 4 S dan 3 H. Jadi p^4 q^3. Formula memberikan p q^2 (pq)^{2} C_2 = p q^2 * p^2 q^2 * 2 = 2 p^3 q^4. Terdapat percanggahan. PDF menyatakan "Bilangan huruf 'S' (masing-masing 'H') dalam w ialah n (masing-masing n-1). Jadi, kita dapat P[L=n] = p^{n-1} q^n C_{n-2}". Untuk n=4, itu p^3 q^4 C_2 = p^3 q^4 * 2 = 2 p^3 q^4. Ini sepadan dengan formula. Jadi jujukan contoh SS S H S H H mempunyai 4 S dan 3 H, iaitu p^4 q^3, bukan p^3 q^4. Jadi SS S H S H H bukan jujukan sah untuk L=4 di bawah syarat kata Dyck? Ia mungkin tidak seimbang. Mari kita petakan: S→(, H→). SS S H S H H menjadi ((( ) ( ) ). Itu tidak seimbang (tiga buka, dua tutup). Jadi memang, jujukan sah ialah yang jumlah kiraan S ialah n dan kiraan H ialah n-1, DAN bahagian tengah ialah kata Dyck. Syarat Dyck menguatkuasakan keseimbangan, membawa kepada kiraan spesifik. Jadi kerangka kerja ini dengan elegan menangkap laluan serangan yang sah.
Kerangka kerja ini membolehkan penghitungan sistematik dan pengiraan kebarangkalian tanpa mensimulasikan rantai Markov.
5. Hasil & Implikasi
Formula terbitan untuk $\tilde{q}_B$ mengukur ambang keuntungan untuk perlombongan mementingkan diri. Sebagai contoh, dengan $\gamma=0$, penyerang memerlukan $q > \approx 0.25$ untuk mendapat keuntungan, lebih rendah daripada andaian naif $q>0.5$. Ini menonjolkan kelemahan kritikal protokol.
Penerangan Carta: Plot $\tilde{q}_B$ vs. $q$ untuk nilai $\gamma$ berbeza akan menunjukkan: 1) $\tilde{q}_B > q$ untuk $q$ melebihi ambang, menunjukkan keuntungan. 2) $\gamma$ lebih tinggi (sambungan lebih baik untuk penyerang) menurunkan ambang keuntungan dan meningkatkan keuntungan kadar hash ketara.
6. Perspektif Penganalisis Industri
Pandangan Teras: Keanggunan kertas kerja ini ialah pengurangan serangan kompleks yang berkeadaan kepada model kombinatorial yang bersih. Ia mendedahkan bahawa keuntungan perlombongan mementingkan diri bukan hanya tentang kadar hash mentah, tetapi tentang gandingan struktur antara jujukan serangan dan objek kombinatorial kanonik (kata-kata Dyck). Ini bukan sekadar helah matematik; ia mendedahkan kelemahan protokol Bitcoin sebagai masalah bahasa formal—keselamatannya bergantung pada taburan kebarangkalian corak rentetan tertentu dalam perlumbaan blok.
Aliran Logik: Penulis bermula dengan membingkaikan kitaran serangan sebagai rentetan (jujukan S/H). Langkah utama ialah mengenal pasti bahawa serangan berjaya (di mana penyerang mendapat semua blok diterima) sepadan dengan rentetan yang pada dasarnya ialah kata-kata Dyck yang dibatasi oleh permulaan/penamat spesifik. Ini membolehkan mereka mengakses terus jentera besar kombinatorik Catalan untuk penghitungan dan penjanaan kebarangkalian, memintas keperluan menyelesaikan persamaan keseimbangan untuk rantai Markov. Formula akhir diterbitkan dengan menghubungkan nilai jangkaan L (melalui fungsi penjanaan Catalan) dan nilai jangkaan Z (mempertimbangkan kes tepi seperti L=1,2).
Kekuatan & Kelemahan:
Kekuatan: Buktinya amat ringkas dan mudah diakses. Ia menjelaskan formula pendapatan perlombongan mementingkan diri. Pautan kepada kata-kata Dyck boleh mengilhami analisis baru serangan rantaian blok lain (contohnya, serangan pengimbangan, serangan gerhana) menggunakan teori bahasa formal. Ia mengukuhkan nilai pendekatan antara disiplin (kripto + kombinatorik).
Kelemahan: Model mengandaikan penyerang statik, berterusan dengan q malar. Ia tidak menangkap penyesuaian dinamik, kemasukan/keluar pelombong, atau kesan berbilang pelombong mementingkan diri (masalah oligopoli berpotensi). Parameter $\gamma$ adalah terlalu ringkas; topologi rangkaian dunia sebenar dan kelewatan penyebaran lebih kompleks. Seperti yang dinyatakan dalam penyelidikan susulan seperti "Strategi Perlombongan Mementingkan Diri Optimum dalam Bitcoin" (Gervais et al., Financial Crypto 2016), strategi perlombongan mementingkan diri asal tidak selalu optimum; strategi lebih adaptif wujud. Sumbangan kertas kerja ini adalah asas, bukan menyeluruh.
Pandangan Boleh Tindak:
- Untuk Pereka Protokol: Punca utama ialah peraturan "pertama dilihat" dan penyebaran blok perlahan. Penyelesaian seperti "Kebaruan Diutamakan" Gervais atau "Penyampai Blok Padat" Decker dan Wattenhofer (seperti yang digunakan dalam Bitcoin Core) bertujuan untuk mengurangkan $\gamma$ dan varians penyebaran. Formula kertas kerja ini menyediakan metrik boleh kuantifikasi untuk menguji pembaikan sedemikian.
- Untuk Kolam Perlombongan: Pengiraan ambang ($q$ ~0.25) ialah garis merah. Kolam yang menghampiri saiz ini harus diperiksa. Desentralisasi bukan hanya ideologi; ia ialah parameter keselamatan dalam formula $\tilde{q}$.
- Untuk Penganalisis: Pemetaan kata Dyck ialah templat yang berkuasa. Cari mekanisme konsensus lain di mana tindakan peserta mencipta jujukan yang boleh dianalisis oleh kelas bahasa formal (biasa, bebas konteks). Sistem Bukti-Kepentingan (Proof-of-Stake), dengan jujukan undian eksplisit mereka, mungkin sesuai untuk analisis serupa.
7. Aplikasi & Hala Tuju Masa Depan
1. Model Serangan Diperluas: Kerangka kerja kata Dyck boleh disesuaikan untuk menganalisis varian perlombongan degil atau perlombongan jejak, di mana strategi penerbitan penyerang berbeza.
2. Protokol Konsensus Lain: Menggunakan kaedah kombinatorial serupa kepada Bukti-Kepentingan (contohnya, Casper Ethereum) atau protokol berasaskan DAG (contohnya, IOTA, Avalanche) boleh menghasilkan pandangan baru tentang ketahanannya terhadap serangan penahanan.
3. Pengesahan Keselamatan Automatik: Alatan boleh dibangunkan untuk menterjemah secara automatik peraturan protokol konsensus kepada tatabahasa formal dan menyemak kewujudan "tatabahasa serangan menguntungkan" yang setara dengan struktur Dyck yang ditemui di sini.
4. Integrasi Dinamik Rangkaian: Kerja masa depan boleh menggabungkan model rangkaian lebih realistik (contohnya, menggunakan model wabak untuk penyebaran blok) ke dalam pemberat kebarangkalian kombinatorial, bergerak melangkaui parameter $\gamma$ ringkas.
8. Rujukan
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. Dalam Financial Cryptography and Data Security (ms. 436-454). Springer.
- Stanley, R. P. (2015). Catalan Numbers. Cambridge University Press.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Grunspan, C., & Pérez-Marco, R. (2018). On profitability of selfish mining. arXiv preprint arXiv:1805.08281.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. Dalam Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (ms. 3-16).
- Bitcoin Wiki. Difficulty. https://en.bitcoin.it/wiki/Difficulty.
- Decker, C., & Wattenhofer, R. (2013). Information propagation in the Bitcoin network. Dalam IEEE P2P 2013 Proceedings (ms. 1-10). IEEE.