İçindekiler
1. Giriş
Bitcoin'in güvenlik modeli, çift harcamayı—aynı dijital paranın iki kez kötü niyetle harcanması eylemini—önlemeye dayanır. Bu makale, bir saldırganın hash oranına dayalı çift harcama saldırılarının nicel ve stokastik bir analizini sunar. Satoshi Nakamoto'nun orijinal teknik incelemesinde sunulan temel istatistiksel modeli netleştirir ve genişletir, nitel anlayıştan kesin olasılıksal çerçevelere geçiş yapar.
2. Blok Zinciri ve Dal Seçimi
Bitcoin blok zinciri, her biri bir öncekine referans veren bloklardan oluşan bir ağaçtır. Ağ mutabakatı, geçerli geçmiş olarak en uzun zinciri (veya en fazla kümülatif iş ispatına sahip zinciri) seçer. Geçici anlaşmazlıklar (forklar), yeni bir blok bir dalı uzattığında ve onu daha uzun hale getirdiğinde çözülür. Bu mekanizma, bir saldırganın gizlice alternatif bir zincir inşa ettiği çift harcama saldırılarının savaş alanıdır.
3. Yetişme Oyunu
Bu bölüm, temel saldırı senaryosunu modeller: toplam ağ hash oranının q kesrine sahip bir saldırgan, dürüst zincirin (p = 1 - q hash oranına sahip) z blok gerisinde kaldıktan sonra onu geçmeye çalışır. Süreç bir Binom Rastgele Yürüyüşü olarak modellenir. Saldırganın z blokluk bir açığı kapatma olasılığı şu şekilde türetilir:
$P = \begin{cases} 1 & \text{eğer } q \ge p \\ (q/p)^z & \text{eğer } q < p \end{cases}$
Bu zarif sonuç, hash oranının %50'sinden azına sahip bir saldırgan için (q < 0.5), başarı olasılığının onay sayısı z ile üstel olarak azaldığını gösterir.
4. Onayların Beklenmesi
Analiz, tüccarın perspektifine kayar: bir işlemi güvenli kabul etmeden önce kaç onay (n) beklenmelidir? Makale, bir tüccar n onay gördükten sonra bile bir saldırganın hala başarılı olabileceği olasılığı hesaplar. Bu, saldırganın dürüst ağ n blok bulmadan önce n+1 blok bulma olasılığını, devam eden yarışı da hesaba katarak hesaplamayı içerir. Ortaya çıkan olasılıklar, önerilen onay derinlikleri için temel sağlar.
5. Grafikler ve Analiz
Makale, çeşitli saldırgan hash oranları (q) için başarılı bir çift harcama olasılığını tüccar onay sayısına (n) karşı çizen grafiksel analizler sunar. Görselleştirilen temel kavrayışlar şunları içerir:
q=0.1(%10 hash oranı) için, başarı olasılığı sadece 5 onaydan sonra %0.1'in altına düşer.q=0.3için, aynı güvenlik seviyesine ulaşmak yaklaşık 24 onay gerektirir.q0.5'e yaklaştıkça, gerekli onay sayısı önemli ölçüde artar ve "%51 saldırısı" eşiğini gösterir.
Bu grafikler, risk değerlendirmesi ve pratik onay politikaları belirlemek için çok önemlidir.
6. Çift Harcamanın Ekonomisi
Makale, saldırıyı değişken bahisli bir kumarbazın iflas problemi olarak çerçeveleyen bir ekonomik model sunar. Saldırganın potansiyel ödülü, çift harcamayı hedeflediği işlemin değeridir. Analiz, saldırgan için saldırının beklenen değerini göz önünde bulundurur ve çalınan malların değeri blok ödülüne kıyasla son derece yüksek olmadıkça, q < 0.5 olan rasyonel bir saldırganın dürüstçe madencilik yapmanın çift harcama girişimlerinden daha karlı olduğunu bulacağı sonucuna varır. Bu, oyun teorisi güvenlik ilkeleriyle uyumludur.
7. Sonuçlar
Analiz, çift harcama riskini anlamak için titiz bir matematiksel temel sağlar. Bitcoin protokolünün, ağ hash oranının %50'sinden azına sahip saldırganlara karşı çift harcamaya karşı oldukça sağlam olduğunu, alıcılar yeterli sayıda onay beklediği sürece doğrular. Bu çalışma, onay süresi ve risk toleransı arasındaki güvenlik ödünleşimini nicel olarak ifade eder.
8. Temel Kavrayış ve Analist Perspektifi
Temel Kavrayış: Rosenfeld'in çalışması sadece matematik değildir; Bitcoin'in mutabakat katmanı için ilk titiz risk fiyatlandırma modelidir. Nakamoto'nun sezgisel "en uzun zincir kuralı"nı, onay derinliği n'nin belirli bir nihailik olasılığı 1-P için ödenen prim olduğu ölçülebilir bir güvenlik SLA'sına (Hizmet Seviyesi Anlaşması) dönüştürür. Bu, tüm modern kripto borsa güvenlik politikalarının üzerine inşa edildiği temeldir.
Mantıksal Akış: Dahilik, saldırıyı klasik bir stokastik süreç olan Binom Rastgele Yürüyüşü olarak çerçevelemekte yatar. Blok keşfini bir Poisson süreci olarak modelleyerek Rosenfeld, kaotik, paralel madencilik yarışını çözülebilir tek boyutlu bir kumarbazın iflas problemine indirger. Bölüm 3'ten (yetilme olasılığı) Bölüm 4'e (tüccar bekleme süresi) sıçrama kritiktir; saldırganın kabiliyetini savunmacının politikasına bağlar.
Güçlü ve Zayıf Yönler:
Güçlü Yönler: Modelin basitliği onun gücüdür. Kapalı form çözüm $P = (q/p)^z$ güçlü ve kolayca yorumlanabilirdir. Bölüm 6'daki ekonomik analiz zamanının ötesindeydi ve günümüzde ACM Finansal Teknolojilerdeki Gelişmeler Konferansı (AFT) gibi platformlarda görülen titiz blok zinciri oyun teorisi araştırmalarının habercisiydi.
Kritik Zayıflık: Model, sabit bir q değerine sahip statik bir düşman olduğunu varsayar. Stratejik, dalgalanan hash oranını—bir saldırganın kısa, hedefli bir patlamada büyük bulut madencilik kapasitesi kiralaması gibi (bir "Goldfinger saldırısı")—hesaba katmaz; bu tehdit daha sonraki Eyal ve Sirer'in "Maden Havuzu" makalesi gibi araştırmalarda vurgulanmıştır. Ayrıca ağ gecikmesini ve bir saldırganın etkin q değerini etkili bir şekilde artırabilecek bencil madencilik stratejilerini göz ardı eder.
Uygulanabilir Kavrayışlar:
1. Borsalar İçin: Tek beden uyan onay sayısı kullanmayın. Rosenfeld'in formülünü dinamik olarak kullanın. 100$'lık bir yatırma için 3 onay yeterli olabilir. 10 milyon dolarlık bir çekim için düzinelerce onaya ihtiyacınız vardır, veya daha iyisi, nihailik aracı geliştirilmiş bir zincire geçin.
2. Protokol Tasarımcıları İçin: Bu makale, Hisse İspatı (PoS) için kanonik argümandır. İş İspatı'ndaki (PoW) üstel güvenlik maliyeti ((q/p)^z) ekonomik olarak acımasızdır. Ethereum'un Casper'ı gibi PoS sistemleri, araştırma spesifikasyonlarında belgelendiği gibi, bu olasılıksal nihailiği kriptografik, cezalandırılabilir nihailikle değiştirmeyi ve saldırı hesabını temelden değiştirmeyi amaçlar.
3. Tüccarlar İçin: Gerçek çıkarım şudur: küçük değerli, anında ödemeler (kahve gibi) için herhangi bir onay beklemek pratik değildir. Bu ekonomik gerçeklik, doğrudan işlemleri temel katmandan çıkararak Rosenfeld'in problemini tamamen atlayan zincir dışı ödeme kanallarının (Lightning Network) gelişimini beslemiştir.
9. Teknik Detaylar ve Matematiksel Çerçeve
Temel model, blok keşfini bağımsız denemeler olarak ele alır. Dürüst zincirin bir sonraki bloğu bulma olasılığı p, saldırgan için ise q = 1-p olsun. Sistemin durumu, saldırganın açığı z'dir. Saldırganın z açığından eşitliğe ulaşma olasılığı p_z, kumarbazın iflas probleminden türetilen tekrarlama ilişkisini sağlar:
$p_z = q \cdot p_{z-1} + p \cdot p_{z+1}$
Sınır koşulları p_0 = 1 (eşitlik başarıdır) ve p_\infty = 0 ile. Bunu çözmek, q < p için kapalı form çözüm $p_z = (q/p)^z$'yi verir.
n onaylı tüccar senaryosu için, saldırganın başarılı olma olasılığı, tüccar işlemi yayınladığında n blok geriden başlayarak dürüst zincirden daha uzun bir zincir inşa edebilme olasılığıdır. Bu, tüccar işlemi yayınladığında tüm olası önde olma senaryoları üzerinden toplanarak hesaplanır.
10. Analiz Çerçevesi: Örnek Vaka
Senaryo: Bir kripto para borsası büyük bir yatırma alır. Kullanıcının hesabına kredi yüklemeden önce kaç onay gerektireceğine karar vermelidir.
- Parametreleri Tanımla:
- Saldırganın tahmini hash oranı payı:
q = 0.2(%20). Bu, kamuya açık madencilik havuzu verilerine dayanabilir. - Risk altındaki değer (yatırım miktarı): V = 500.000$.
- Borsanın risk toleransı: Kabul edilebilir çift harcama olasılığı: $\epsilon = 0.001$ (%0.1).
- Saldırganın tahmini hash oranı payı:
- Rosenfeld Modelini Uygula: Saldırı olasılığı $P(n, q) \le \epsilon$ olacak şekilde en küçük
n'yi bulmamız gerekir. $k \le n+1$ için $P \approx \sum_{k=0}^{\infty} \frac{\lambda^k e^{-\lambda}}{k!} \cdot (q/p)^{n+1-k}$ formülünü (burada $\lambda = n(q/p)$) kullanın veya önceden hesaplanmış grafik/tablolara danışın. - Hesaplama/Sonuç:
q=0.2ve\epsilon=0.001için, gerekli onay sayısınyaklaşık 9'dur. - Politika Kararı: Borsa, bu varlık için onay gereksinimini 9 blok olarak belirler. 10 dakikalık bir blok süresi için, bu, yatırım için 90 dakikalık bir bekleme süresi anlamına gelir ve güvenlik ile kullanıcı deneyimini dengeler.
11. Gelecek Uygulamalar ve Araştırma Yönleri
- Dinamik Onay Politikaları: Gerçek zamanlı hash oranı verilerini ve mempool değerini entegre ederek
n'yi dinamik olarak ayarlamak ve "risk duyarlı" bir onay motoru oluşturmak. - Çapraz Zincir Güvenliği: Modeli, risk altındaki ekonomik değerin farklı
qdeğerlerine sahip birden fazla zinciri kapsayabileceği blok zinciri köprülerinin ve çapraz zincir işlemlerinin güvenliğini değerlendirmek için uygulamak. - Kuantum Sonrası Düşünceler: Kuantum hesaplamanın gelişinin %51 saldırısı yapma maliyetini (madencilik algoritmalarını kırarak) nasıl etkileyebileceği ve güvenlik modellerindeki
qparametresinin yeniden kalibre edilmesi üzerine araştırma. - MEV (Maksimum Çıkarılabilir Değer) ile Entegrasyon: Modern çift harcama saldırıları genellikle daha karmaşık MEV stratejilerinin bileşenleridir. Gelecek modeller, bir saldırganın sadece çift harcanan miktarın ötesinde, blokları yeniden sıralamaktan veya sansürlemekten elde edebileceği ek karı hesaba katmalıdır.
12. Referanslar
- Nakamoto, S. (2008). Bitcoin: Eşler Arası Elektronik Nakit Sistemi.
- Rosenfeld, M. (2014). Hash Oranına Dayalı Çift Harcama Analizi. arXiv:1402.2009.
- Eyal, I., & Sirer, E. G. (2014). Çoğunluk Yeterli Değil: Bitcoin Madenciliği Savunmasızdır. Uluslararası Finansal Kriptografi ve Veri Güvenliği Konferansı.
- Buterin, V., & Griffith, V. (2017). Casper: Dostane Nihailik Aracı. arXiv:1710.09437.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). İş İspatı Blok Zincirlerinin Güvenliği ve Performansı Üzerine. ACM SIGSAC Bilgisayar ve İletişim Güvenliği Konferansı.