Índice
1. Introdução
O modelo de segurança do Bitcoin assenta na prevenção do double-spending — o ato malicioso de gastar a mesma moeda digital duas vezes. Este artigo fornece uma análise estocástica quantitativa dos ataques de double-spending baseada no hashrate de um atacante. Esclarece e expande o modelo estatístico fundamental apresentado no whitepaper original de Satoshi Nakamoto, passando de uma compreensão qualitativa para enquadramentos probabilísticos precisos.
2. A Blockchain e a Seleção de Ramo
A blockchain do Bitcoin é uma árvore de blocos, cada um referenciando o seu antecessor. O consenso da rede seleciona a cadeia mais longa (ou a cadeia com o maior trabalho acumulado de prova-de-trabalho) como o histórico válido. Discordâncias temporárias (forks) são resolvidas quando um novo bloco estende um ramo, tornando-o mais longo. Este mecanismo é o campo de batalha para ataques de double-spending, onde um atacante constrói secretamente uma cadeia alternativa.
3. A Tentativa de Recuperar o Atraso
Esta secção modela o cenário central do ataque: um atacante com uma fração q do hashrate total da rede tenta ultrapassar a cadeia honesta (com hashrate p = 1 - q) estando atrasado z blocos. O processo é modelado como um Passeio Aleatório Binomial. A probabilidade de o atacante recuperar o atraso a partir de um défice de z blocos é derivada como:
$P = \begin{cases} 1 & \text{se } q \ge p \\ (q/p)^z & \text{se } q < p \end{cases}$
Este resultado elegante mostra que, para um atacante com menos de 50% do hashrate (q < 0.5), a probabilidade de sucesso diminui exponencialmente com o número de confirmações z.
4. A Espera por Confirmações
A análise muda para a perspetiva do comerciante: quantas confirmações (n) se deve aguardar antes de considerar uma transação segura? O artigo calcula a probabilidade de um atacante ainda conseguir ter sucesso depois de o comerciante ver n confirmações. Isto envolve calcular a probabilidade de o atacante encontrar n+1 blocos antes de a rede honesta encontrar n blocos, tendo em conta a corrida em curso. As probabilidades resultantes fornecem a base para as profundidades de confirmação recomendadas.
5. Gráficos e Análise
O artigo apresenta análises gráficas que traçam a probabilidade de um double-spending bem-sucedido em função do número de confirmações do comerciante (n) para vários hashrates do atacante (q). Ideias-chave visualizadas incluem:
- Para
q=0.1(10% de hashrate), a probabilidade de sucesso cai abaixo de 0,1% após apenas 5 confirmações. - Para
q=0.3, são necessárias cerca de 24 confirmações para atingir o mesmo nível de segurança. - À medida que
qse aproxima de 0,5, as confirmações necessárias aumentam drasticamente, ilustrando o limiar do "ataque de 51%".
Estes gráficos são cruciais para a avaliação de risco e para definir políticas práticas de confirmação.
6. Economia do Double-Spending
O artigo introduz um modelo económico, enquadrando o ataque como um problema da ruína do jogador com apostas variáveis. A recompensa potencial do atacante é o valor da transação que ele pretende gastar duas vezes. A análise considera o valor esperado do ataque para o atacante, concluindo que, a menos que o valor dos bens roubados seja extremamente alto em relação à recompensa do bloco, um atacante racional com q < 0.5 consideraria a mineração honesta mais lucrativa do que tentar double-spends. Isto está alinhado com os princípios de segurança da teoria dos jogos.
7. Conclusões
A análise fornece uma base matemática rigorosa para compreender o risco de double-spending. Confirma que o protocolo Bitcoin é altamente robusto contra double-spending por atacantes com menos de 50% do hashrate da rede, desde que os destinatários aguardem um número suficiente de confirmações. O trabalho quantifica o compromisso entre o tempo de confirmação e a tolerância ao risco.
8. Ideia Central & Perspetiva do Analista
Ideia Central: O trabalho de Rosenfeld não é apenas matemática; é o primeiro modelo de precificação de risco rigoroso para a camada de liquidação do Bitcoin. Ele transforma a regra intuitiva da "cadeia mais longa" de Nakamoto num SLA (Acordo de Nível de Serviço) de segurança quantificável, onde a profundidade de confirmação n é o prémio pago por uma probabilidade específica de finalidade 1-P. Esta é a base sobre a qual são construídas todas as políticas de segurança modernas das corretoras de criptomoedas.
Fluxo Lógico: A genialidade reside em enquadrar o ataque como um Passeio Aleatório Binomial — um processo estocástico clássico. Ao modelar a descoberta de blocos como um processo de Poisson, Rosenfeld reduz a caótica corrida paralela de mineração a um problema solucionável unidimensional da ruína do jogador. O salto da Secção 3 (probabilidade de recuperação) para a Secção 4 (tempo de espera do comerciante) é crítico; faz a ponte entre a capacidade do atacante e a política do defensor.
Pontos Fortes & Fraquezas:
Pontos Fortes: A simplicidade do modelo é o seu ponto forte. A solução de forma fechada $P = (q/p)^z$ é poderosa e facilmente interpretável. A análise económica na Secção 6 estava à frente do seu tempo, prefigurando a investigação rigorosa atual em teoria dos jogos para blockchain vista em locais como a ACM Conference on Advances in Financial Technologies (AFT).
Fraqueza Crítica: O modelo assume um adversário estático com um q fixo. Não tem em conta um hashrate estratégico e flutuante — como um atacante que aluga capacidade massiva de mineração em nuvem num curto e direcionado surto (um "ataque Goldfinger"), uma ameaça destacada em investigações posteriores como o artigo "Mining Pool" de Eyal e Sirer. Também ignora a latência da rede e estratégias de mineração egoísta que podem efetivamente aumentar o q efetivo de um atacante.
Ideias Acionáveis:
1. Para Corretoras: Não use um número de confirmações único para todos. Use a fórmula de Rosenfeld dinamicamente. Para um depósito de $100, 3 confirmações podem ser suficientes. Para uma retirada de $10 milhões, precisa de dezenas, ou melhor ainda, mude para uma cadeia com um mecanismo de finalidade aprimorado.
2. Para Projetistas de Protocolos: Este artigo é o argumento canónico para a Prova de Participação (PoS). O custo de segurança exponencial ((q/p)^z) na PoW é economicamente brutal. Sistemas de PoS como o Casper da Ethereum, conforme documentado nas suas especificações de investigação, procuram substituir esta finalidade probabilística por uma finalidade criptográfica e penalizável, alterando fundamentalmente o cálculo do ataque.
3. Para Comerciantes: A verdadeira conclusão é que, para pagamentos instantâneos de pequeno valor (como um café), esperar por qualquer confirmação é impraticável. Esta realidade económica alimentou diretamente o desenvolvimento de canais de pagamento off-chain (a Lightning Network), que contornam completamente o problema de Rosenfeld ao mover as transações para fora da camada base.
9. Detalhes Técnicos & Enquadramento Matemático
O modelo central trata a descoberta de blocos como tentativas independentes. Seja p a probabilidade de a cadeia honesta encontrar o próximo bloco, e q = 1-p para o atacante. O estado do sistema é o défice do atacante z. A probabilidade p_z de o atacante alguma vez atingir a paridade a partir do défice z satisfaz a relação de recorrência derivada do problema da ruína do jogador:
$p_z = q \cdot p_{z-1} + p \cdot p_{z+1}$
Com condições de fronteira p_0 = 1 (paridade é sucesso) e p_\infty = 0. Resolver isto produz a solução de forma fechada $p_z = (q/p)^z$ para q < p.
Para o cenário do comerciante com n confirmações, a probabilidade de o atacante ter sucesso é a probabilidade de ele conseguir construir uma cadeia mais longa do que a cadeia honesta começando com n blocos de atraso. Isto é calculado somando todos os cenários possíveis de liderança quando o comerciante transmite a transação.
10. Enquadramento de Análise: Caso de Exemplo
Cenário: Uma corretora de criptomoedas recebe um grande depósito. Deve decidir quantas confirmações exigir antes de creditar a conta do utilizador.
- Definir Parâmetros:
- Partilha estimada de hashrate do atacante:
q = 0.2(20%). Isto pode basear-se em dados públicos de pools de mineração. - Valor em risco (montante do depósito): V = $500.000.
- Tolerância ao risco da corretora: Probabilidade aceitável de double-spend: $\epsilon = 0.001$ (0,1%).
- Partilha estimada de hashrate do atacante:
- Aplicar o Modelo de Rosenfeld: Precisamos de encontrar o menor
ntal que a probabilidade de ataque $P(n, q) \le \epsilon$. Usando a fórmula $P \approx \sum_{k=0}^{\infty} \frac{\lambda^k e^{-\lambda}}{k!} \cdot (q/p)^{n+1-k}$ para $k \le n+1$ (onde $\lambda = n(q/p)$), ou consultar gráficos/tabelas pré-calculados. - Cálculo/Resultado: Para
q=0.2e\epsilon=0.001, as confirmações necessáriasnsão aproximadamente 9. - Decisão de Política: A corretora define o seu requisito de confirmação para este ativo em 9 blocos. Para um tempo de bloco de 10 minutos, isto implica um período de retenção do depósito de 90 minutos, equilibrando segurança e experiência do utilizador.
11. Aplicações Futuras & Direções de Investigação
- Políticas de Confirmação Dinâmicas: Integrar dados de hashrate em tempo real e o valor do mempool para ajustar
ndinamicamente, criando um "motor de confirmação sensível ao risco". - Segurança Cross-Chain: Aplicar o modelo para avaliar a segurança de pontes blockchain e transações cross-chain, onde o valor económico em risco pode abranger múltiplas cadeias com diferentes valores de
q. - Considerações Pós-Quânticas: Investigar como o advento da computação quântica pode afetar o custo de realizar um ataque de 51% (ao quebrar algoritmos de mineração) e recalibrar o parâmetro
qnos modelos de segurança. - Integração com MEV (Valor Máximo Extraível): Os ataques modernos de double-spending são frequentemente componentes de estratégias de MEV mais complexas. Modelos futuros devem ter em conta o lucro adicional que um atacante pode extrair da reordenação ou censura de blocos para além do montante do double-spend.
12. Referências
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Rosenfeld, M. (2014). Analysis of Hashrate-Based Double-Spending. arXiv:1402.2009.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. International Conference on Financial Cryptography and Data Security.
- Buterin, V., & Griffith, V. (2017). Casper the Friendly Finality Gadget. arXiv:1710.09437.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. ACM SIGSAC Conference on Computer and Communications Security.