Kandungan
1. Pengenalan
Model keselamatan Bitcoin terletak pada pencegahan serangan perbelanjaan berganda—iaitu, membelanjakan mata wang digital yang sama dua kali dengan niat jahat. Kertas kerja ini menganalisis serangan perbelanjaan berganda sebagai proses stokastik kuantitatif berdasarkan kuasa pengiraan penyerang. Ia menjelaskan dan mengembangkan model statistik asas yang dicadangkan dalam kertas putih asal Satoshi Nakamoto, beralih daripada pemahaman kualitatif kepada rangka kerja kebarangkalian yang tepat.
2. Rantai Blok dan Pemilihan Cabang
Rantai blok Bitcoin adalah struktur seperti pokok yang terdiri daripada blok, di mana setiap blok merujuk kepada pendahulunya. Konsensus rangkaian memilihrantai terpanjang(atau rantai dengan jumlah bukti kerja terkumpul terbanyak) sebagai sejarah yang sah. Percanggahan sementara (fork) diselesaikan apabila blok baharu melanjutkan salah satu cabang, menjadikannya lebih panjang. Mekanisme ini adalah medan pertempuran untuk serangan perbelanjaan berganda, di mana penyerang membina rantai alternatif secara rahsia.
3. Proses Mengejar
Bahagian ini memodelkan senario serangan teras: seorang penyerang yang memiliki bahagian kuasa pengiraan rangkaianq, ketinggalan di belakang rantai jujur (dengan kuasa pengiraanp = 1 - q)zblok, cuba untuk mengatasi. Proses ini dimodelkan sebagaiperjalanan rawak binomial. Penyerang bermula dari ketinggalanzblok, kebarangkalian untuk mengejar akhirnya diperoleh seperti berikut:
$P = \begin{cases} 1 & \text{若 } q \ge p \\ (q/p)^z & \text{若 } q < p \end{cases}$
Keputusan ringkas ini menunjukkan bahawa untuk kuasa pengiraan di bawah 50% (q < 0.5Penyerang, kebarangkalian kejayaan mereka menurun secara eksponen dengan peningkatan bilangan pengesahan.zPenurunan secara eksponen.
4. Menunggu Pengesahan
Analisis beralih kepada perspektif peniaga: berapa banyak pengesahan yang harus ditunggu sebelum menganggap transaksi selamat (n)? Kertas ini mengira kebarangkalian penyerang masih boleh berjaya selepas peniaga melihatnpengesahan. Ini melibatkan pengiraan kebarangkalian penyerang menemuinblok sebelum rangkaian jujur menemuin+1blok, dengan mengambil kira persaingan yang berterusan. Kebarangkalian yang terhasil memberikan asas untuk kedalaman pengesahan yang disyorkan.
5. Carta dan Analisis
Artikel ini menganalisis melalui graf hubungan antara kebarangkalian kejayaan serangan double-spending dengan bilangan pengesahan peniaga (q) untuk bahagian kuasa pengiraan penyerang yang berbeza (n). Pandangan utama yang divisualkan termasuk:
- 当
q=0.1(10% kuasa pengiraan), hanya 5 pengesahan diperlukan untuk menurunkan kebarangkalian kejayaan di bawah 0.1%. - 当
q=0.3, memerlukan kira-kira 24 pengesahan untuk mencapai tahap keselamatan yang sama. - Apabila
qmenghampiri 0.5, bilangan pengesahan yang diperlukan meningkat dengan mendadak, yang menggambarkan ambang "serangan 51%".
Carta-carta ini adalah penting untuk penilaian risiko dan pembentukan strategi pengesahan praktikal.
6. Ekonomi Serangan Double-Spend
Kertas kerja ini memperkenalkan satu model ekonomi yang menganggap serangan sebagai masalah perompak muflis dengan pertaruhan boleh ubah. Potensi ganjaran penyerang adalah nilai transaksi yang cuba didouble-spendnya. Analisis mengambil kiranilai jangkaanpenyerang untuk serangan tersebut, dan menyimpulkan bahawa: melainkan nilai aset yang dicuri adalah sangat tinggi berbanding ganjaran blok, seorang penyerang yang rasional dengan kuasa hashq < 0.5akan mendapati perlombongan jujur lebih menguntungkan daripada mencuba double-spend. Ini selaras dengan prinsip keselamatan teori permainan.
7. Kesimpulan
Analisis ini menyediakan asas matematik yang kukuh untuk memahami risiko double-spend. Ia mengesahkan bahawa, selagi penerima menunggu bilangan pengesahan yang mencukupi, protokol Bitcoin adalah sangat teguh terhadap serangan double-spend yang dilancarkan oleh penyerang dengan kuasa hash kurang daripada 50% daripada rangkaian. Kerja ini mengukur pertukaran keselamatan antara masa pengesahan dan toleransi risiko.
8. Wawasan Teras dan Perspektif Analisis
Wawasan Teras: Kerja Rosenfeld bukan sekadar matematik; ia adalah model penetapan harga risiko yang pertama dan ketat untuk lapisan penyelesaian Bitcoin.Model Penetapan Harga Risiko. Beliau menterjemahkan "peraturan rantai terpanjang" intuitif Satoshi Nakamoto kepada SLA (Perjanjian Tahap Perkhidmatan) keselamatan yang boleh diukur, di mana kedalaman pengesahannadalah untuk mencapai kebarangkalian finaliti tertentu1-P"Premium" yang dibayar. Ini adalah batu asas strategi keselamatan semua pertukaran kripto moden.
Rangka logik: Kehalusannya terletak pada membina serangan sebagaiperjalanan rawak binomial— satu proses rawak klasik. Dengan memodelkan penemuan blok sebagai proses Poisson, Rosenfeld meringkaskan persaingan perlombongan yang huru-hara dan selari kepada masalah kebankrapan penjudi satu dimensi yang boleh diselesaikan. Lompatan dari Bahagian 3 (Kebarangkalian Mengejar) ke Bahagian 4 (Masa Tunggu Peniaga) adalah penting; ia menghubungkankeupayaanpenyerang denganstrategi。
pembela. Kelebihan dan Kekurangan:
Kelebihan: Kesederhanaan model adalah kelebihannya. Penyelesaian bentuk tertutup $P = (q/p)^z$ adalah kuat dan mudah ditafsir. Analisis ekonomi dalam Bahagian 6 bersifat visionari, meramalkan penyelidikan teori permainan blockchain yang ketat yang dilihat pada masa kini dalamACM Conference on Advances in Financial Technologies (AFT)dan majlis-majlis seumpamanya.
Kelemahan Kritikal: Model ini mengandaikan satuq的penentang statikyang tetap. Ia gagal mempertimbangkan kuasa pengkomputeran yang strategik dan berubah-ubah—contohnya, penyerang menyewa sejumlah besar kuasa perlombongan awan untuk letusan sasaran jangka pendek ("serangan jari emas"), seperti yang dibincangkan oleh Eyal dan Sirer dalam"Pool Perlombongan"Ancaman yang ditekankan dalam kajian susulan seperti tesis. Ia juga mengabaikan kependaman rangkaian dan strategi perlombongan mementingkan diri sendiri, yang kedua-duanya boleh meningkatkan kecekapan penyerang.berkesanqnilai.
Pandangan yang boleh ditindak:
1. Bagi pertukaran: Jangan gunakan bilangan pengesahan yang sama untuk semua. Gunakan formula Rosenfeld secara dinamik. Untuk deposit $100, 3 pengesahan mungkin mencukupi. Untuk pengeluaran $10 juta, anda memerlukan puluhan pengesahan, atau lebih baik lagi, pindahkan ke rantai dengan mekanisme pengukuhan finaliti. Untuk pereka protokol: Kertas kerja ini menyokongProof of Stake (PoS)sebagai hujah klasik. Kos keselamatan eksponen dalam Proof of Work ((q/p)^z) adalah kejam dari segi ekonomi. Sistem PoS seperti Ethereum Casper (seperti yang dinyatakan dalamresearch specificationnya) bertujuan untuk menggantikan finaliti kebarangkalian ini dengan finaliti kriptografi yang boleh dirampas, mengubah asas pengiraan serangan. Untuk peniaga: Pengajaran sebenar ialah untuk pembayaran segera bernilai kecil (seperti membeli kopi), menunggu sebarang pengesahan adalah tidak praktikal. Realiti ekonomi ini secara langsung mendorong pembangunan saluran pembayaran luar rantai (rangkaian kilat), yang mengelakkan sepenuhnya masalah yang digambarkan oleh Rosenfeld dengan mengalihkan transaksi keluar dari lapisan asas.
9. Butiran Teknikal dan Kerangka Matematik
Model teras menganggap penemuan blok sebagai percubaan bebas. Biarkanpkebarangkalian untuk rantai jujur mencari blok seterusnya, dan kebarangkalian penyerang ialahq = 1-p. Keadaan sistem ialah bilangan blok yang ketinggalan oleh penyerangz. Penyerang bermula dari ketinggalanzkebarangkalian keadaan yang ketinggalan z blok akhirnya mencapai kesamaanp_zMemenuhi hubungan rekursif yang diturunkan dari masalah perjudian bangkrut:
$p_z = q \cdot p_{z-1} + p \cdot p_{z+1}$
Dengan syarat batasp_0 = 1(imbang dianggap sukses) danp_\infty = 0. Menyelesaikan persamaan ini memberikan solusi bentuk tertutup $p_z = (q/p)^z$ (apabilaq < p(pada masa).
Bagi peniaga yang menunggunpengesahan, kebarangkalian penyerang berjaya adalah kebarangkalian dia dapat membina rantai yang lebih panjang daripada rantai jujur apabila ketinggalannblok. Ini dikira dengan merumuskan semua kemungkinan kelebihan apabila peniaga menyiarkan transaksi.
10. Kerangka Analisis: Kes Contoh
Senario: Sebuah pertukaran kripto menerima deposit yang besar. Ia mesti memutuskan berapa banyak pengesahan diperlukan sebelum mengkreditkan dana ke akaun pengguna.
- Takrifkan Parameter:
- Anggaran pecahan kuasa pengkomputeran penyerang:
q = 0.2(20%). Boleh dianggarkan berdasarkan data kolam perlombongan awam. - Nilai berisiko (jumlah deposit): V = $500,000.
- Toleransi risiko pertukaran: Kebarangkalian perbelanjaan berganda yang boleh diterima: $\epsilon = 0.001$ (0.1%).
- Anggaran pecahan kuasa pengkomputeran penyerang:
- Mengaplikasikan model Rosenfeld: Kita perlu mencari nilai minimum
n, supaya kebarangkalian serangan $P(n, q) \le \epsilon$. Gunakan formula $P \approx \sum_{k=0}^{\infty} \frac{\lambda^k e^{-\lambda}}{k!} \cdot (q/p)^{n+1-k}$ (di mana $k \le n+1$, dan $\lambda = n(q/p)$), atau rujuk carta/jadual yang dikira terlebih dahulu. - Pengiraan/Keputusan: Bagi
q=0.2和\epsilon=0.001, bilangan pengesahan yang diperlukannadalah lebih kurang9。 - Keputusan Dasar: Pertukaran menetapkan keperluan pengesahan untuk aset ini kepada 9 blok. Untuk masa blok 10 minit, ini bermakna deposit mempunyai tempoh pegangan 90 minit, mencapai keseimbangan antara keselamatan dan pengalaman pengguna.
11. Prospek Aplikasi dan Penyelidikan Masa Depan
- Dynamic Confirmation Strategy: Integrate real-time computing power data and mempool value to dynamically adjust
n, creating a "risk-sensitive" confirmation engine. - Cross-Chain Security: Apply this model to assess the security of blockchain bridges and cross-chain transactions, where the economic value at risk may span multiple chains with different
qvalues. - Post-Quantum Considerations: Kaji bagaimana kemunculan pengkomputeran kuantum mempengaruhi kos untuk melancarkan serangan 51% (melalui pemecahan algoritma perlombongan), dan menyelaraskan semula dalam model keselamatan
qparameter. - Integrasi dengan MEV (Nilai Boleh Dikeluarkan Maksimum): Serangan perbelanjaan berganda moden selalunya merupakan komponen strategi MEV yang lebih kompleks. Model masa depan mesti mempertimbangkan keuntungan tambahan yang boleh diekstrak oleh penyerang melalui penyusunan semula atau penyensoran blok, selain daripada jumlah perbelanjaan berganda.
12. Rujukan
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Rosenfeld, M. (2014). Analysis of Hashrate-Based Double Spending Attacks. arXiv:1402.2009.
- Eyal, I., & Sirer, E. G. (2014). Majoriti Tidak Mencukupi: Perlombongan Bitcoin adalah Rentan. Persidangan Antarabangsa mengenai Kriptografi Kewangan dan Keselamatan Data.
- Buterin, V., & Griffith, V. (2017). Alat Akhir Mesra Casper. arXiv:1710.09437.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). Mengenai Keselamatan dan Prestasi Rantaian Blok Bukti Kerja. Persidangan Keselamatan Komputer dan Komunikasi ACM.