Índice
1. Introdução
A Mineração Egoísta (ME) é uma estratégia de retenção de blocos no Bitcoin que explora uma falha no mecanismo de ajuste de dificuldade do protocolo. Ao contrário dos mineradores honestos, que sempre estendem a cadeia pública mais longa, um minerador egoísta retém blocos recém-minerados para criar um fork secreto, liberando-os estrategicamente para maximizar sua receita. A métrica chave para avaliar tais estratégias é a taxa de hash aparente de longo prazo $\tilde{q}$, que representa a fração de blocos na blockchain oficial contribuídos pelo atacante ao longo do tempo.
Análises anteriores dependiam de cadeias de Markov complexas ou técnicas de martingales. Este trabalho apresenta uma prova combinatória direta usando palavras de Dyck e números de Catalan, tornando a derivação mais acessível e elegante.
2. Ciclo de Ataque e Palavras de Dyck
Um ciclo de ataque pode ser modelado como uma sequência de eventos onde cada bloco é minerado pelo minerador Egoísta (S) ou pelos mineradores Honestos (H).
2.1. Representação de Sequências
Exemplo: A sequência SSSHSHH indica que o minerador egoísta minera três blocos, depois os mineradores honestos mineram um, depois o egoísta um, depois os honestos dois. O ciclo termina quando a vantagem do minerador egoísta é reduzida, levando-o a publicar seu fork.
2.2. Distribuição de L
Seja $L$ o número de blocos adicionados à blockchain oficial por ciclo de ataque.
Teorema 2.2: $P[L=1] = p$, $P[L=2] = pq + pq^2$, e para $n \geq 3$, $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$ onde $C_n = \frac{(2n)!}{n!(n+1)!}$ é o $n$-ésimo número de Catalan.
Esboço da Prova: Para $n \geq 3$, o evento ${L=n}$ corresponde a sequências que começam com SS, terminam com H, e onde a parte do meio, ao mapear S→"(" e H→")", forma uma palavra de Dyck (uma string de parênteses balanceados) de comprimento $2(n-2)$. O número de Catalan $C_{n-2}$ conta tais palavras de Dyck.
3. Resultados Matemáticos Centrais
3.1. Valor Esperado de L
Corolário 2.3: $E[L] = 1 + \frac{p^2 q}{p - q}$.
Isto decorre de relações conhecidas de funções geradoras para números de Catalan.
3.2. Fórmula da Taxa de Hash Aparente
Seja $Z$ o número de blocos que o atacante adiciona à cadeia oficial por ciclo. A taxa de hash aparente de longo prazo é $\tilde{q} = E[Z] / E[L]$.
Teorema 2.4: A taxa de hash aparente para o Bitcoin é: $$\tilde{q}_B = \frac{[(p-q)(1+pq)+pq]q - (p-q)p^2q(1-\gamma)}{pq^2 + p - q}$$ onde $p$ é a taxa de hash dos mineradores honestos, $q$ é a taxa de hash do atacante ($p+q=1$, $q<1/2$), e $\gamma$ é a fração de mineradores honestos que mineram no bloco do atacante durante um fork.
Parâmetros Chave
- p: Taxa de hash da rede honesta
- q: Taxa de hash do atacante ($q < 0.5$)
- γ: Parâmetro de conectividade ($0 \leq \gamma \leq 1$)
- L: Blocos adicionados à cadeia oficial por ciclo
- Z: Blocos do atacante na cadeia oficial por ciclo
4. Análise Técnica & Estrutura Conceitual
4.1. Estrutura Matemática
A inovação central é mapear sequências de ataque para caminhos de Dyck (strings de parênteses balanceados). Isso conecta a mineração egoísta à combinatória bem estabelecida, simplificando cálculos de probabilidade que anteriormente exigiam processos estocásticos.
Fórmula Chave: A probabilidade $P[L=n]$ para $n\geq3$ é diretamente proporcional ao número de Catalan $C_{n-2}$, escalada pelos pesos de probabilidade $p$ e $q$: $P[L=n] = p q^2 (pq)^{n-2} C_{n-2}$.
4.2. Exemplo da Estrutura Analítica
Análise de Caso para L=4:
- A sequência deve começar com
SSe terminar comH. - As duas posições do meio devem formar uma palavra de Dyck de comprimento 2: apenas
SHouHS? Vamos verificar: Para L=4, n=4, então n-2=2. Precisamos de palavras de Dyck de comprimento 2*(2)=4 caracteres no meio? Espere, cuidado: O teorema afirma que para n≥3, P[L=n] corresponde a sequências da forma w = SS X1...X_{2(n-2)} H, onde os X's formam uma palavra de Dyck de comprimento 2(n-2). Para n=4, o comprimento é 2*(4-2)=4. Então a parte do meio tem 4 caracteres formando uma palavra de Dyck. Exemplo: SS(SHSH)H? Mapeando S→(, H→). O meio "SHSH" se torna "()()", que é uma palavra de Dyck. O peso de probabilidade é p^{#S} q^{#H} = p^3 q^3? Vamos contar S e H em w=SS S H S H H: S aparece 4 vezes? Na verdade: SS S H S H H: posições: S,S,S,H,S,H,H. São 4 S e 3 H. Então p^4 q^3. A fórmula dá p q^2 (pq)^{2} C_2 = p q^2 * p^2 q^2 * 2 = 2 p^3 q^4. Há uma discrepância. O PDF diz "O número de letras 'S' (resp. 'H') em w é n (resp. n-1). Então, obtemos P[L=n] = p^{n-1} q^n C_{n-2}". Para n=4, isso é p^3 q^4 C_2 = p^3 q^4 * 2 = 2 p^3 q^4. Isso corresponde à fórmula. Então a sequência de exemplo SS S H S H H tem 4 S e 3 H, que é p^4 q^3, não p^3 q^4. Portanto, SS S H S H H não é uma sequência válida para L=4 sob a condição de palavra de Dyck? Pode não estar balanceada. Vamos mapear: S→(, H→). SS S H S H H se torna ((( ) ( ) ). Isso não está balanceado (três abertos, dois fechados). Então, de fato, as sequências válidas são aquelas onde a contagem total de S é n e a de H é n-1, E o meio é uma palavra de Dyck. A condição de Dyck impõe o balanceamento, levando à contagem específica. Portanto, a estrutura captura elegantemente os caminhos de ataque válidos.
Esta estrutura permite a enumeração sistemática e o cálculo de probabilidade sem simular cadeias de Markov.
5. Resultados & Implicações
A fórmula derivada para $\tilde{q}_B$ quantifica o limiar de lucratividade para a mineração egoísta. Por exemplo, com $\gamma=0$, o atacante precisa de $q > \approx 0.25$ para lucrar, menos do que a suposição ingênua de $q>0.5$. Isso destaca uma vulnerabilidade crítica do protocolo.
Descrição do Gráfico: Um gráfico de $\tilde{q}_B$ vs. $q$ para diferentes valores de $\gamma$ mostraria: 1) $\tilde{q}_B > q$ para $q$ acima de um limiar, indicando lucratividade. 2) Maior $\gamma$ (melhor conectividade para o atacante) reduz o limiar de lucratividade e aumenta o ganho na taxa de hash aparente.
6. Perspectiva do Analista da Indústria
Insight Central: A elegância do artigo está na redução de um ataque complexo e com estado para um modelo combinatório limpo. Ele revela que a lucratividade da mineração egoísta não é apenas sobre a taxa de hash bruta, mas sobre o acoplamento estrutural entre sequências de ataque e objetos combinatórios canônicos (palavras de Dyck). Isso não é apenas um truque matemático; expõe a vulnerabilidade do protocolo Bitcoin como um problema de linguagem formal—sua segurança depende da distribuição de probabilidade de certos padrões de strings na corrida por blocos.
Fluxo Lógico: Os autores começam enquadrando o ciclo de ataque como uma string (sequência S/H). O movimento chave é reconhecer que ataques bem-sucedidos (onde o atacante tem todos os blocos aceitos) correspondem a strings que são essencialmente palavras de Dyck entremeadas por iniciadores/finalizadores específicos. Isso permite que eles acessem diretamente a vasta maquinaria da combinatória de Catalan para contagem e geração de probabilidade, contornando a necessidade de resolver equações de equilíbrio para uma cadeia de Markov. A fórmula final é derivada conectando o valor esperado de L (via funções geradoras de Catalan) e o valor esperado de Z (considerando casos limite como L=1,2).
Pontos Fortes & Fracos:
Pontos Fortes: A prova é notavelmente sucinta e acessível. Ela desmistifica a fórmula de receita da mineração egoísta. A ligação com palavras de Dyck pode inspirar novas análises de outros ataques a blockchains (ex.: ataques de balanceamento, ataques de eclipse) usando teoria de linguagem formal. Reforça o valor de abordagens interdisciplinares (cripto + combinatória).
Pontos Fracos: O modelo assume um atacante estático e persistente com q constante. Não captura adaptação dinâmica, entrada/saída de mineradores ou o impacto de múltiplos mineradores egoístas (um problema potencial de oligopólio). O parâmetro $\gamma$ é simplista; a topologia de rede do mundo real e os atrasos de propagação são mais complexos. Como observado em pesquisas subsequentes como "Estratégias Ótimas de Mineração Egoísta no Bitcoin" (Gervais et al., Financial Crypto 2016), a estratégia original de mineração egoísta nem sempre é ótima; existem estratégias mais adaptativas. A contribuição deste artigo é fundamental, não exaustiva.
Insights Acionáveis:
- Para Projetistas de Protocolos: A causa raiz é a regra do "primeiro a ver" e a propagação lenta de blocos. Soluções como a "Freshness Preferred" de Gervais ou o "Compact Block Relay" de Decker e Wattenhofer (como implantado no Bitcoin Core) visam reduzir $\gamma$ e a variância de propagação. A fórmula deste artigo fornece uma métrica quantificável para testar tais correções.
- Para Pools de Mineração: O cálculo do limiar ($q$ ~0.25) é uma linha vermelha. Pools que se aproximam desse tamanho devem ser escrutinadas. A descentralização não é apenas ideológica; é um parâmetro de segurança na fórmula $\tilde{q}$.
- Para Analistas: O mapeamento para palavras de Dyck é um modelo poderoso. Procure por outros mecanismos de consenso onde as ações dos participantes criam sequências analisáveis por classes de linguagem formal (regular, livre de contexto). Sistemas de Proof-of-Stake, com suas sequências de votação explícitas, podem ser maduros para análises semelhantes.
7. Aplicações Futuras & Direções
1. Modelos de Ataque Estendidos: A estrutura de palavras de Dyck pode ser adaptada para analisar variantes de mineração teimosa ou mineração de trilha, onde a estratégia de publicação do atacante difere.
2. Outros Protocolos de Consenso: Aplicar métodos combinatórios semelhantes a Proof-of-Stake (ex.: Casper da Ethereum) ou protocolos baseados em DAG (ex.: IOTA, Avalanche) pode gerar novos insights sobre sua resiliência contra ataques de retenção.
3. Verificação Automática de Segurança: Ferramentas poderiam ser desenvolvidas para traduzir automaticamente as regras de um protocolo de consenso em uma gramática formal e verificar a existência de "gramáticas de ataque lucrativas" análogas à estrutura de Dyck encontrada aqui.
4. Integração de Dinâmicas de Rede: Trabalhos futuros poderiam incorporar modelos de rede mais realistas (ex.: usando modelos epidêmicos para propagação de blocos) nos pesos de probabilidade combinatória, indo além do simples parâmetro $\gamma$.
8. Referências
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In Financial Cryptography and Data Security (pp. 436-454). Springer.
- Stanley, R. P. (2015). Catalan Numbers. Cambridge University Press.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system.
- Grunspan, C., & Pérez-Marco, R. (2018). On profitability of selfish mining. arXiv preprint arXiv:1805.08281.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (pp. 3-16).
- Bitcoin Wiki. Difficulty. https://en.bitcoin.it/wiki/Difficulty.
- Decker, C., & Wattenhofer, R. (2013). Information propagation in the Bitcoin network. In IEEE P2P 2013 Proceedings (pp. 1-10). IEEE.