Kandungan
- 1 Pengenalan
- 2 Latar Belakang
- 3 Strategi Serangan BM-PAW
- 4 Analisis Keseimbangan
- 5 Keputusan Eksperimen
- 6 Langkah Balas
- 7 Analisis Asal
- 8 Butiran Teknikal
- 9 Pelaksanaan Kod
- 10 Aplikasi Masa Depan
- 11 Rujukan
1 Pengenalan
Bitcoin, diperkenalkan oleh Satoshi Nakamoto pada 2008, merevolusikan mata wang digital melalui teknologi rantaian blok terdesentralisasi. Berbeza dengan mata wang tradisional, Bitcoin bergantung pada mekanisme konsensus Bukti Kerja (PoW) di mana pelombong menyelesaikan teka-teki kriptografi untuk mengesahkan transaksi dan mendapat ganjaran. Walau bagaimanapun, keselamatan sistem berasaskan PoW menghadapi cabaran daripada pelbagai serangan perlombongan yang mengeksploitasi penyimpangan daripada amalan perlombongan jujur.
2 Latar Belakang
2.1 Bukti Kerja dan Perlombongan
Dalam sistem rantaian blok berasaskan PoW, pelombong bersaing untuk menyelesaikan teka-teki kriptografi. Pelombong pertama yang menyelesaikan teka-teki tersebut menjana blok baharu dan menerima ganjaran blok (ketika ini 3.125 Bitcoin setakat November 2024). Kolam perlombongan telah muncul untuk menggabungkan sumber pengiraan, menyediakan pendapatan yang lebih stabil untuk peserta melalui perkongsian ganjaran.
2.2 Serangan Perlombongan Sedia Ada
Penyelidikan sebelum ini telah mengenal pasti beberapa serangan perlombongan yang menguntungkan:
- Perlombongan Mementingkan Diri (Selfish Mining): Pelombong menyembunyikan blok yang ditemui untuk mendapat kelebihan
- Penahanan Blok (BWH): Penyerang menghantar bukti separa untuk mensabotaj kecekapan kolam
- Pencabangan Selepas Penahanan (FAW): Menggabungkan penahanan dengan pencabangan strategik
- Penahanan Pelarasan Kuasa (PAW): Melaraskan peruntukan kuasa perlombongan secara dinamik
3 Strategi Serangan BM-PAW
3.1 Mekanisme Rasuah
BM-PAW memperkenalkan pendekatan baharu di mana penyerang menawarkan wang rasuah (BM) kepada pelombong dalam kolam sasaran. Insentif kewangan ini menggalakkan pematuhan terhadap arahan penyerang, mewujudkan strategi serangan terkoordinasi yang mengatasi pendekatan tradisional.
3.2 Formulasi Matematik
Serangan BM-PAW boleh dimodelkan menggunakan teori permainan. Biar $α$ mewakili kuasa perlombongan penyerang, $β$ kuasa perlombongan kolam sasaran, dan $BM$ jumlah rasuah. Fungsi keuntungan penyerang boleh dinyatakan sebagai:
$P_{attack} = R ⋅ \frac{α + γ ⋅ β}{α + β + γ ⋅ β} - BM$
di mana $R$ ialah ganjaran blok dan $γ$ ialah kadar pematuhan pelombong yang dirasuah.
4 Analisis Keseimbangan
Dalam senario permainan BM-PAW dua kolam, kami mendapati bahawa penyerang boleh mengelakkan "dilema pelombong" melalui rasuah strategik. Keseimbangan Nash bergantung pada kuasa perlombongan penyerang $α$ dan jumlah rasuah optimum $BM^*$ yang memaksimumkan keuntungan sambil memastikan pematuhan kolam sasaran.
5 Keputusan Eksperimen
Simulasi kami menunjukkan bahawa BM-PAW secara konsisten mengatasi PAW merentasi pelbagai keadaan rangkaian. Apabila penyerang mengawal 30% daripada jumlah kuasa perlombongan dan menawarkan rasuah optimum, BM-PAW mencapai keuntungan 15-25% lebih tinggi berbanding PAW dalam keadaan yang sama.
Perbandingan Prestasi
Peningkatan Keuntungan BM-PAW vs PAW: 15-25%
Julat Rasuah Optimum: 0.5-2% daripada ganjaran blok
Kuasa Serangan Minimum untuk Keuntungan: 15% daripada rangkaian
6 Langkah Balas
Kami mencadangkan beberapa langkah balas praktikal untuk mengurangkan serangan BM-PAW:
- Pemantauan kolam dipertingkat untuk corak pengagihan ganjaran luar biasa
- Skim komitmen kriptografi untuk mengelakkan penahanan strategik
- Polisi keahlian kolam dinamik untuk mengesan serangan terkoordinasi
- Sistem reputasi untuk penjejakan tingkah laku pelombong
7 Analisis Asal
Tepat Pada Sasaran: BM-PAW mewakili eskalasi asas dalam ekonomi serangan rantaian blok—ia bukan lagi hanya mengenai eksploitasi teknikal, tetapi tentang mewujudkan insentif kewangan yang merosakkan struktur insentif yang menjadikan Bukti Kerja berfungsi.
Rantaian Logik: Serangan ini mengikuti logik ekonomi yang jelas: serangan tradisional seperti perlombongan mementingkan diri atau PAW hanya bergantung pada manipulasi teknikal kuasa perlombongan. BM-PAW memperkenalkan lapisan rasuah yang mewujudkan senario dilema banduan—pelombong individu adalah rasional secara ekonomi untuk menerima rasuah walaupun ia memudaratkan sistem kolektif. Ini mencerminkan masalah tragedi commons yang diperhatikan dalam sistem terdesentralisasi lain, serupa dengan bagaimana serangan pinjaman kilat dalam DeFi mengeksploitasi insentif ekonomi dan bukan kelemahan teknikal.
Sorotan dan Kelemahan: Kecemerlangan BM-PAW terletak pada pengakuannya bahawa keselamatan rantaian blok bukan hanya kriptografi—ia adalah teori permainan. Penulis dengan betul mengenal pasti bahawa rasionaliti ekonomi pelombong boleh dijadikan senjata. Walau bagaimanapun, kelemahan utama kertas kerja ini adalah penerokaan terhad terhadap cabaran pelaksanaan dunia sebenar. Seperti yang dinyatakan dalam penyelidikan Yayasan Ethereum mengenai nilai boleh diekstrak pelombong (MEV), kebanyakan serangan canggih menghadapi halangan pelaksanaan praktikal termasuk kos koordinasi pelombong dan risiko pengesanan. Andaian bahawa rasuah boleh dilaksanakan dengan cekap pada skala besar memerlukan pemeriksaan lebih lanjut.
Panduan Tindakan: Untuk pemaju rantaian blok, penyelidikan ini menandakan keperluan mendesak untuk bergerak melampaui keselamatan kriptografi tulen. Projek mesti menggabungkan lapisan keselamatan ekonomi dan menganggap pelaku ekonomi rasional akan mengeksploitasi sebarang penyimpangan yang menguntungkan. Langkah balas yang dicadangkan adalah permulaan, tetapi seperti yang diperdebatkan oleh Vitalik Buterin mengenai pelan jalan Ethereum, penyelesaian jangka panjang mungkin memerlukan perubahan protokol asas yang menjadikan serangan sedemikian tidak menguntungkan secara ekonomi melalui mekanisme seperti bukti kepentingan atau reka bentuk konsensus yang lebih canggih.
Berbanding dengan serangan tradisional yang didokumenkan dalam kertas kerja Bitcoin dan penyelidikan seterusnya seperti kertas perlombongan mementingkan diri Eyal, BM-PAW mewakili pematangan kecanggihan serangan—daripada eksploitasi teknikal kepada manipulasi ekonomi. Evolusi ini selari dengan apa yang kita lihat dalam keselamatan siber tradisional, di mana serangan berkembang daripada kelemahan teknikal kepada kejuruteraan sosial dan kini kepada manipulasi ekonomi.
8 Butiran Teknikal
Serangan BM-PAW bergantung pada pemodelan matematik yang canggih. Pengiraan rasuah optimum mempertimbangkan pelbagai faktor:
$BM^* = \arg\max_{BM} \left[ R ⋅ \frac{α + γ(BM) ⋅ β}{α + β + γ(BM) ⋅ β} - BM \right]$
di mana $γ(BM)$ mewakili kadar pematuhan sebagai fungsi jumlah rasuah, biasanya dimodelkan sebagai fungsi sigmoid.
9 Pelaksanaan Kod
Walaupun kertas kerja tidak menyediakan kod khusus, algoritma BM-PAW boleh dikonsepsikan sebagai:
Algoritma BM-PAW: 1. Kira taburan kuasa perlombongan semasa 2. Kenal pasti kolam sasaran berpotensi 3. Kira jumlah rasuah optimum BM* 4. Jika BM* < peningkatan keuntungan dijangkakan: 5. Mulakan kempen rasuah 6. Laraskan peruntukan kuasa perlombongan 7. Pantau pematuhan dan laraskan strategi 8. Lain: Teruskan dengan PAW tradisional
10 Aplikasi Masa Depan
Konsep BM-PAW mempunyai implikasi melangkaui perlombongan kriptomata wang:
- Keselamatan DeFi: Serangan rasuah serupa boleh menyasarkan pertukaran terdesentralisasi atau protokol pinjaman
- Evolusi Konsensus: Menekankan keperluan untuk mekanisme konsensus yang lebih teguh dalam rantaian blok generasi akan datang
- Pertimbangan Pengawalseliaan: Boleh mempengaruhi bagaimana undang-undang sekuriti terpakai pada struktur insentif rantaian blok
- Keselamatan Rantaian Silang: Pendekatan ini boleh disesuaikan untuk menyerang protokol jambatan antara rantaian blok berbeza
11 Rujukan
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable
- Luu, L., et al. (2015). A Secure Sharding Protocol For Open Blockchains
- Buterin, V. (2021). Why Proof of Stake
- Bitcoin Hash Rate Statistics. Blockchain.com
- Ethereum Foundation. (2023). Miner Extractable Value Research