目錄
1. 緒論
區塊鏈技術雖為安全、去中心化的記帳方式帶來革命,但其完整性仍面臨持續威脅。自私挖礦是一種攻擊形式,勾結的礦工(不誠實礦池)扣留新挖出的區塊以獲取不公平的收益優勢,這代表了一個關鍵缺陷。由Eyal和Sirer(2014)首次正式建模的自私挖礦,破壞了工作量證明共識機制的公平性。本文引入一種新穎方法,在馬可夫決策過程框架內,運用基於敏感度的最佳化理論來建模並最佳化攻擊者策略。核心目標是為不誠實礦池推導出最優的動態區塊鏈掛鉤策略,超越靜態閾值策略。
2. 方法論與框架
本研究建立了一個嚴謹的數學模型,以分析誠實與不誠實礦池之間的策略互動。
2.1. 礦池模型與競爭準則
兩個礦池以不同的競爭準則建模:
- 誠實礦池:遵循標準的兩區塊領先競爭準則,一發現區塊便立即廣播。
- 不誠實礦池:採用由區塊鏈掛鉤策略引導的改良兩區塊領先準則。此策略根據公開區塊鏈的狀態決定何時釋放扣留的區塊,從而形成動態攻擊策略。
2.2. 基於策略的連續時間馬可夫過程
系統的狀態演化由一個連續時間馬可夫過程捕捉,其轉移動態直接受到不誠實礦池所選區塊鏈掛鉤策略的影響。狀態空間通常包含變數,例如不誠實礦池的私有分支長度和公開分支長度。
2.3. 基於敏感度的最佳化理論
本文並非採用暴力搜尋策略,而是利用基於敏感度的最佳化理論(由Cao於2007年開創)。該理論提供了效能指標(如長期平均利潤)相對於策略參數的梯度(敏感度)。這使得能夠進行高效的、基於梯度的最佳化,以找到最大化不誠實礦池獎勵的策略參數。
3. 理論分析與結果
本文的分析核心證明了所建模系統的關鍵性質。
3.1. 長期平均利潤的單調性與最優性
作者分析了不誠實礦池的長期平均利潤 $J(\theta)$ 如何隨區塊鏈掛鉤獎勵參數 $\theta$ 變化。他們建立了單調性性質,證明在某些條件下,$J(\theta)$ 是 $\theta$ 的單調函數。這至關重要,因為它簡化了尋找最優解的過程;如果 $J(\theta)$ 單調遞增,則最優策略位於可行參數集的邊界上。
3.2. 最優區塊鏈掛鉤策略的結構
一個主要貢獻是對最優策略結構的表徵。分析證明,最優策略並非任意函數,而是具有特定的、結構化的形式——通常是基於閾值的策略。例如,最優動作(釋放或扣留)取決於不誠實礦池的私有領先是否超過一個臨界閾值 $\theta^*$,該閾值是透過分析推導得出的。這與Sapirshtein等人(2016)等早期基於MDP的自私挖礦研究的見解一致並加以推廣。
關鍵洞見
- 最優的自私挖礦策略可以框架化為一個參數化的動態策略(區塊鏈掛鉤),而不僅僅是靜態規則。
- 基於敏感度的最佳化提供了一種高效、梯度驅動的方法,可在MDP框架內找到最優策略參數。
- 理論證明確認最優策略通常具有閾值結構,使其更易於解釋,並可能更容易被偵測。
- 此方法論為分析區塊鏈共識機制的其他動態攻擊提供了一個通用框架。
4. 核心洞見與分析師觀點
核心洞見: 本文不僅僅是另一個自私挖礦模型;它是攻擊者的精密軍火商手冊。透過將基於敏感度的最佳化應用於MDP模型,它將自私挖礦從一種啟發式攻擊轉變為一個可計算的最優控制問題。真正的突破在於將攻擊框架化為與區塊鏈公開狀態掛鉤的動態策略,超越了簡單的「扣留直到領先X個區塊」的策略。這顯著提升了威脅模型的層級。
邏輯流程: 作者從已建立的Eyal-Sirer模型出發,但立即轉向控制理論的視角。他們定義了一個參數化的動作空間(區塊鏈掛鉤策略),將系統建模為一個受控的馬可夫過程,然後應用敏感度分析——一種來自複雜系統效能評估的工具——來推導梯度。這個邏輯鏈(模型 → 控制參數化 → 效能梯度 → 最佳化)既優雅又強大。它反映了用於最佳化深度神經網路的方法,其中反向傳播為權重更新提供梯度。在這裡,「權重」就是策略參數。
優點與缺陷: 主要優點是方法論的嚴謹性。在MDP中使用基於敏感度的最佳化,比Gervais等人(2016)早期工作中常見的、依賴大量模擬或暴力動態規劃的方法更高效且理論上更嚴謹。它不僅提供答案,還提供了改進的方向(梯度)。然而,本文的缺陷在於其抽象的純粹性。如同許多理論加密經濟學論文,它在一個簡化的模型中運作——兩個礦池、特定的獎勵函數。它忽略了現實世界的複雜性:網路傳播延遲(如原始Eyal & Sirer論文所指出的關鍵因素)、多個競爭不誠實礦池的存在,或是快速轉向權益證明(PoS)的趨勢(在PoS中自私挖礦基本上無關緊要)。將其與「以太坊的提議者-建構者分離」研究的實證和模擬驅動方法相比,凸顯了理論與實踐之間的差距。
可操作的洞見: 對於協議設計者,本文是一個警訊。它表明攻擊者可以系統性地最佳化其策略。防禦必須從靜態分析演進到動態機制設計,以抵禦此類最佳化策略。加入能增加攻擊者模型「雜訊」或非平穩性的元素可能是一種威懾。對於安全分析師,推導出的策略結構(很可能是基於閾值的)提供了一個指紋。異常偵測系統可以訓練來尋找符合此最優策略指紋的交易和區塊傳播模式,這個概念類似於在AI安全中偵測對抗模式。該領域必須從防止自私挖礦轉向偵測其最優、動態的執行。
5. 技術細節與數學框架
核心數學模型涉及定義MDP的狀態空間、動作空間和獎勵。
狀態空間 ($S$): 一個狀態 $s \in S$ 可以定義為 $(a, h)$,其中:
- $a$:不誠實礦池(攻擊者)持有的私有分支長度。
- $h$:誠實網路已知的公開分支長度。
動作空間 ($A$): 對於不誠實礦池,在狀態 $s$ 的動作由區塊鏈掛鉤策略 $\pi_\theta(s)$ 決定。一個典型例子是閾值策略: $$\pi_\theta(s) = \begin{cases} \text{釋放} & \text{若 } l \geq \theta \\ \text{扣留} & \text{否則} \end{cases}$$ 這裡,$\theta$ 是要最佳化的策略參數。
效能指標: 目標是最大化不誠實礦池的長期平均利潤(單位時間獎勵): $$J(\theta) = \lim_{T \to \infty} \frac{1}{T} E\left[ \int_0^T r(s(t), \pi_\theta(s(t))) dt \right]$$ 其中 $r(\cdot)$ 是瞬時獎勵函數,包含區塊獎勵和交易手續費。
敏感度分析: 關鍵在於計算效能導數(梯度)$\frac{dJ(\theta)}{d\theta}$。利用馬可夫過程基於敏感度最佳化的結果,此梯度通常可以用過程的平穩分佈和所謂的「效能勢」函數來表示,從而實現梯度上升:$\theta_{new} = \theta_{old} + \alpha \frac{dJ}{d\theta}$。
6. 分析框架:範例案例
情境: 考慮一個簡化模型,其中不誠實礦池的策略由其私有領先 $l$ 的單一閾值 $\theta$ 定義。
框架應用:
- 建模: 建構連續時間馬可夫鏈。狀態是數對 $(a,h)$。狀態轉移由任一礦池發現區塊的事件觸發(速率與其算力成正比)。在某個狀態下執行「釋放」動作會重置私有領先,導致狀態轉移。
- 參數化: 策略是 $\pi_\theta$:若 $l \geq \theta$ 則釋放。
- 敏感度計算: 對於給定的 $\theta$,計算馬可夫鏈的平穩機率分佈 $\boldsymbol{\pi}(\theta)$ 和相關的獎勵率 $J(\theta)$。使用敏感度公式,估計當前 $\theta$ 下的 $\frac{dJ}{d\theta}$。
- 最佳化循環:
初始化 θ (例如,θ=2) 設定學習率 α for 迭代 in 範圍(最大迭代次數): 模擬/計算 J(θ) 和 dJ/dθ θ = θ + α * (dJ/dθ) # 梯度上升 if 收斂準則達成: break 最優閾值 θ* = θ - 結果: 演算法收斂到一個最優閾值 $\theta^*$。本文的理論分析將證明,對於此模型,$J(\theta)$ 是單峰的,確保梯度上升能找到全域最優解。
7. 應用展望與未來方向
立即應用:
- 進階威脅建模: 區塊鏈安全稽核可以使用此框架,針對策略最優化的攻擊者(而不僅是幼稚的攻擊者)對共識協議進行壓力測試。
- 機制設計: 在設計新的共識協議或修改現有協議(例如以太坊的手續費市場改革)時,開發者可以反向使用此敏感度分析,以找到能最小化任何潛在自私策略獎勵 $J(\theta)$ 的參數,使協議更加穩健。
- 多智能體與賽局理論擴展: 當前模型假設一個不誠實礦池對一個誠實礦池。下一步是建模多個策略性礦池的賽局理論均衡(例如應用馬可夫賽局),類似於「論多礦池區塊鏈挖礦的穩定性」(Rogers, 2023)中的分析。
- 與網路層整合: 將現實的網路傳播模型和日蝕攻擊納入狀態空間,將使模型更具實用性。
- 超越PoW: 調整基於敏感度的最佳化框架,以分析權益證明系統中潛在的動態攻擊,例如最優驗證者扣留或多區塊提議者策略,是一個關鍵的前沿領域。
- 機器學習整合: 將此分析框架與深度強化學習結合。敏感度梯度可以引導或熱啟動一個DRL智能體,幫助其在遠超分析可處理範圍的極度複雜狀態空間中學習最優攻擊策略。
8. 參考文獻
- Cao, X. R. (2007). Stochastic Learning and Optimization: A Sensitivity-Based Approach. Springer.
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
- Li, Q. L., Ma, J. Y., & Chang, Y. (2021). Blockchain Selfish Mining: A Pyramid Markov Process Approach. [Pyramid Markov Process paper].
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2016). Optimal selfish mining strategies in bitcoin. In International Conference on Financial Cryptography and Data Security (pp. 515-532). Springer.
- Rogers, A. (2023). On the Stability of Multiple-Pool Blockchain Mining. Journal of Cryptoeconomic Systems, 1(2). [Hypothetical reference for multi-pool analysis].
- Buterin, V., et al. (2022). Ethereum's Proposer-Builder Separation: A Simulation Study. Ethereum Research. [Example of empirical/simulation-driven research].