1. المقدمة وبيان المشكلة
منذ ظهور إجماع ناكاموتو (NC) الخاص بالبتكوين، تبنت المئات من العملات المشفرة آليات إثبات العمل (PoW) للحفاظ على الدفاتر اللامركزية. ومع ذلك، كشفت الأبحاث الأساسية عن ثغرات أمنية حرجة في NC، لا سيما فشله في تحقيق جودة سلسلة مثالية. يتيح هذا القصور للمعدّنين الخبثاء تغيير السجل العام، مما يسهل هجمات مثل التعدين الأناني، والإنفاق المزدوج، والتفرع الريشي. ردًا على ذلك، ظهرت العديد من البروتوكولات "المُحسّنة" (مثل إيثيريوم، Bitcoin-NG، Fruitchains)، كل منها تدعي تعزيز الأمان. ومع ذلك، في غياب إطار تقييم كمي موحد، تظل هذه الادعاءات ذاتية ومثيرة للانقسام داخل الأوساط الأكاديمية والمطورين. تعالج هذه الورقة هذه الفجوة الحرجة من خلال تقديم إطار عمل متعدد المقاييس لتحليل أمان بروتوكولات PoW بشكل موضوعي وتطبيقه للكشف عن أنه، حتى الآن، لا يوجد بروتوكول PoW يحقق الأمان المثالي.
600+
عملة مشفرة قائمة على إثبات العمل (حتى نوفمبر 2018)
0
بروتوكولات حققت جودة سلسلة مثالية
3
نواقل هجوم أساسية تم تحليلها
2. إطار تقييم الأمان
يتجاوز الإطار المقترح الادعاءات النوعية لإرساء مقاييس كمية وقابلة للمقارنة لأمان PoW. يستند إلى فرضية أن جودة السلسلة هي المحور الرئيسي لعدم قابلية تغيير السجل.
2.1 المقاييس الأساسية للأمان
يُقيّم الإطار البروتوكولات بناءً على أربعة أركان:
- جودة السلسلة (CQ): نسبة الكتل في أطول سلسلة تم تعدينها بواسطة المعدّنين الملتزمين (الصادقين). رسميًا، بالنسبة لمقطع من السلسلة يحتوي على $k$ كتلة، $CQ = \frac{\text{\# الكتل الصادقة}}{k}$.
- توافق الحوافز: يقيس ما إذا كان المعدّنون العقلانيون يعظمون الربح باتباع البروتوكول. يشير الانهيار هنا إلى التعرض للتعدين الأناني.
- مكاسب التخريب: يُقدر قدرة المهاجم على إعادة كتابة التاريخ للإنفاق المزدوج، وغالبًا ما يتم نمذجتها كدالة لقوة التجزئة الخاصة به $\alpha$ وعمق التأكيد $z$.
- القابلية للرقابة: يُقيّم جدوى هجمات التفرع الريشي التي تجبر المعدّنين العقلانيين على استبعاد معاملات محددة.
2.2 ضرورة جودة السلسلة
تؤدي جودة السلسلة المنخفضة مباشرة إلى تقويض وعد البلوكشين بعدم القابلية للتغيير. إذا تمكن المعدّنون الخبثاء من استبدال الكتل الصادقة باستمرار، فإنهم يتحكمون في سرد تاريخ المعاملات. يفترض الإطار أن تحقيق جودة سلسلة تتناسب طرديًا مع قوة التجزئة الصادقة (أي $CQ \geq 1-\alpha$) هو شرط ضروري، ولكنه غير كافٍ، للأمان القوي.
2.3 نواقل الهجوم ونماذج الضرر
- التعدين الأناني: يحجب المهاجمون الكتل لإهدار عمل المعدّنين الصادقين، مما يكسبهم حصة غير متناسبة من المكافآت ($>\alpha$).
- الإنفاق المزدوج: يقوم المهاجم بتعدين فرع سري لاستبدال معاملة بعد تسليم البضائع، مما يبطل الدفع الأصلي.
- التفرع الريشي: هجوم إكراه حيث يهدد المهاجم بتيتيم الكتل التي تحتوي على معاملات معينة، مما يجبر المعدّنين على فرض رقابة عليها.
3. تحليل البروتوكولات والنتائج
يؤدي تطبيق الإطار من خلال تحليل عملية قرار ماركوف إلى استنتاجات صارخة.
3.1 نقاط ضعف إجماع ناكاموتو (NC)
ثبت أن جودة سلسلة NC غير مثالية. يمكن للمهاجم ذي قوة التجزئة $\alpha$ تحقيق نسبة كتل في السلسلة الرئيسية أكبر من $\alpha$. هذا هو السبب الجذري لتعرضه لجميع الهجمات الثلاثة التي تم تحليلها.
3.2 تحليل البروتوكولات غير التابعة لـ NC
تقيّم الورقة بروتوكولات مثل إيثيريوم (GHOST)، Bitcoin-NG، DECOR+، Fruitchains، وSubchains. النتيجة الرئيسية: لم يحقق أي منها جودة سلسلة مثالية أو مقاومة كاملة لجميع الهجمات الثلاثة. يحسن البعض مقياسًا واحدًا على حساب آخر (مثل نمو أعلى للسلسلة ولكن نواقل هجوم جديدة).
3.3 معضلة الأمان: "مكافأة السيئ" مقابل "معاقبة الجيد"
يكشف التحليل عن معضلة أساسية في تصميم PoW. غالبًا ما ينتهي الأمر بالبروتوكولات التي تعاقب السلوك الخبيث المُدرك بقسوة (مثل تيتيم الكتل) إلى معاقبة المعدّنين الصادقين الذين وقعوا في تأخير الشبكة، مما يقلل من مكافآتهم ويُثبط المشاركة. على العكس من ذلك، فإن البروتوكولات المتسامحة بشكل مفرط مع التفرع للحفاظ على كل العمل ("مكافأة السيئ") تحفز التعدين الأناني. هذه المقايضة هي عقبة أساسية أمام تحقيق الأمان المثالي.
4. التفاصيل التقنية والإطار الرياضي
يعتمد التقييم على نموذج ماركوف حيث تمثل الحالات تقدم فرع خاص محتمل للمهاجم على السلسلة العامة. احتمالات الانتقال هي دوال لتوزيع قوة التجزئة $\alpha$ (المهاجم) و $1-\alpha$ (الصادق)، والقواعد الخاصة بالبروتوكول لاختيار السلسلة ومكافآت الكتل.
الصيغة الرئيسية (نجاح الهجوم المعمم): احتمال $P_{\text{success}}$ لمهاجم بقوة تجزئة $\alpha$ للتعويض من عجز قدره $z$ كتلة، كما في محاولة الإنفاق المزدوج، يُعطى بواسطة: $$P_{\text{success}}(\alpha, z) = \begin{cases} 1 & \text{if } \alpha > 0.5 \\ (\frac{\alpha}{1-\alpha})^z & \text{if } \alpha < 0.5 \end{cases}$$ يتم تعديل هذه الصيغة الكلاسيكية (من الورقة البيضاء للبتكوين لـ S. Nakamoto) داخل الإطار لمراعاة الانحرافات الخاصة بالبروتوكول عن قاعدة أطول سلسلة في NC، والتي تغير ديناميكيات "السباق" الفعالة.
5. النتائج التجريبية والهجمات الخاصة بالبروتوكولات
لا يؤكد تحليل ماركوف الهجمات المعروفة فحسب، بل يكشف عن استراتيجيات هجوم جديدة خاصة بالبروتوكولات.
- لإيثيريوم/GHOST: يحدد الإطار سيناريوهات يمكن فيها التلاعب بقاعدة "أثقل شجرة فرعية ملاحظة بأكثر جشع" من خلال إطلاق الكتل بشكل استراتيجي للتلاعب بوزن الشجرة الفرعية، مما قد يساعد في التعدين الأناني.
- لـ Bitcoin-NG: يُدخل فصل الكتل الرئيسية (لانتخاب القائد) والكتل الدقيقة (للمعاملات) نواقل هجوم جديدة قائمة على زمن الوصول حيث يمكن للمهاجم أن يحجب القائد ويراقب كتله الدقيقة.
- رؤية الرسم البياني: سيظهر رسم بياني محاكى جودة السلسلة (المحور الصادي) للبروتوكولات المختلفة (المحور السيني) كدالة لقوة تجزئة المهاجم $\alpha$ (خطوط مختلفة). النقطة الرئيسية: جميع خطوط البروتوكولات تنخفض تحت الخط المثالي $CQ = 1-\alpha$، خاصة عندما يقترب $\alpha$ من 0.3-0.4.
6. إطار التحليل: دراسة حالة مثال
الحالة: تقييم بروتوكول افتراضي "FastChain" يدعي مقاومة التعدين الأناني.
- تحديد المقاييس: تطبيق المقاييس الأساسية الأربعة. بالنسبة لـ FastChain، نحتاج إلى جدول مكافآت الكتل الدقيق، وقاعدة اختيار السلسلة، وسياسة التيتيم.
- النمذجة كعملية ماركوف: الحالات = (تقدم الفرع الخاص، حالة الفرع العام). تعتمد التحولات على قواعد FastChain للتعامل مع التعادلات ومكافأة الكتل القديمة.
- حساب الحالة المستقرة: حل لتوزيع الحالة المستقرة لسلسلة ماركوف. هذا يعطي الكسر المتوقع للوقت الذي يكون فيه النظام في حالة حيث يقوم المهاجم بالتعدين على تقدم خاص.
- اشتقاق جودة السلسلة: من الحالة المستقرة، احسب الكسر المتوقع طويل الأجل للكتل على السلسلة الأساسية التي تم تعدينها بواسطة الأطراف الصادقة. هذا هو $CQ$ للبروتوكول.
- اختبار مقاومة الهجوم: محاكاة استراتيجية معدّن أناني داخل النموذج. هل تتجاوز إيرادات المهاجم النسبية $\alpha$؟ إذا كان $\text{Revenue}_{\text{attacker}} > \alpha$، فإن البروتوكول يفشل في اختبار توافق الحوافز لذلك الهجوم.
الخلاصة: بدون كود، تجبر هذه العملية المنظمة تقييمًا كميًا صارمًا يمكنه دحض أو التحقق من ادعاءات الأمان.
7. الاتجاهات المستقبلية وآفاق التطبيق
تحدد الورقة مسارات حرجة للبحث والتصميم المستقبليين لـ PoW:
- التجاوز عن الافتراضات غير الواقعية: يجب على البروتوكولات المستقبلية أن تصمم بشكل صريح وتصمم من البداية لزمن وصول الشبكة (التزامن) والمعدّنين العقلانيين (وليس الصادقين فقط)، كما تم التأكيد عليه في العمل على توافق الحوافز القوي.
- نماذج الإجماع الهجينة: يمكن أن يخفف استكشاف الهجينات العملية، مثل استخدام PoW لانتخاب القائد مع إجماع فعال على طراز BFT (كما تم استكشافه في مشاريع مثل Thunderella) لإنهاء الكتل، من عيوب جودة PoW.
- التحقق الشكلي والمعايير القياسية: يجب أن يتطور الإطار المقترح ليصبح مجموعة معايير قياسية. يمكن أن يُطلب من البروتوكولات الجديدة نشر نتائج تحليل ماركوف الخاصة بها، على غرار نشر خوارزميات التشفير لبراهين الأمان.
- التطبيق في تدقيق الأمان: هذا الإطار قابل للتطبيق مباشرة من قبل شركات تدقيق أمان البلوكشين والباحثين الذين يقيمون سلاسل الطبقة الأولى الجديدة أو ترقيات البروتوكولات الرئيسية (مثل انتقال إيثيريوم).
8. المراجع
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In Financial Cryptography.
- Sompolinsky, Y., & Zohar, A. (2015). Secure high-rate transaction processing in Bitcoin. In Financial Cryptography.
- Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the blockchain protocol in asynchronous networks. In Eurocrypt.
- Buterin, V. (2014). Ethereum: A Next-Generation Smart Contract and Decentralized Application Platform.
- Kiayias, A., et al. (2016). Ouroboros: A Provably Secure Proof-of-Stake Blockchain Protocol. In Crypto. [مصدر خارجي - مثال على تحليل إجماع بديل]
- IEEE Access Journal on Blockchain Security & Privacy.
9. التحليل الأصلي والتعليقات الخبيرة
الرؤية الأساسية
عمل Zhang و Preneel هو فحص واقعي صارم لصناعة البلوكشين. إنه يحطم بشكل منهجي الضجيج التسويقي المحيط ببروتوكولات PoW "الجيل التالي". الحقيقة الأساسية وغير المريحة التي يكشفانها هي أن جميع متغيرات PoW الحالية تتاجر بشكل أساسي بمجموعة من الثغرات الأمنية مقابل مجموعة أخرى. لا يوجد غداء مجاني. قد يكون السعي لتحقيق جودة سلسلة مثالية تحت نموذج خصم عقلاني غير متزامن بالكامل - على غرار مشكلة الجنرالات البيزنطيين - مستحيلًا حسابيًا لـ PoW الخالص، وهو شك يتردد صداه في الأدبيات الأساسية للحوسبة الموزعة.
التدفق المنطقي
منطق الورقة لا تشوبه شائبة: 1) عزل السبب الجذري (جودة السلسلة غير المثالية)، 2) بناء إطار كمي لقياسها وعواقبها، 3) تطبيقه بلا رحمة على جميع المنافسين الرئيسيين، 4) اكتشاف أوجه قصور عالمية. هذه المنهجية متفوقة على التحليلات الخاصة بالهجوم والمرتجلة التي تهيمن على المجال. من خلال صياغة المشكلة كعملية قرار ماركوف، يجلبون صرامة النمذجة العشوائية إلى مجال مليء بالادعاءات القائمة على المحاكاة وغير القابلة للتعميم.
نقاط القوة والضعف
نقاط القوة: الإطار نفسه هو المساهمة الضخمة للورقة. إنه يوفر للمجتمع لغة وأدوات مشتركة، تمامًا كما فعلت نظرية CAP لقواعد البيانات الموزعة. تحديد "معضلة المكافأة-العقاب" هو قفزة مفاهيمية رائعة تشرح سبب فشل تعديلات البروتوكولات في كثير من الأحيان.
نقاط الضعف/الإغفالات: التحليل، وإن كان عميقًا، فهو نظري إلى حد كبير. سيفيد من بيانات محاكاة الشبكة واسعة النطاق للتحقق من صحة نماذج ماركوف في ظل ظروف العالم الحقيقي مثل التوزيع الجغرافي لقوة التجزئة وطوبولوجيا زمن الوصول للإنترنت. علاوة على ذلك، فإنه يذكر بإيجاز ولكنه يقلل من أهمية تكلفة الطاقة لـ PoW كمشكلة أمنية شاملة. البروتوكول الذي يكون أكثر أمانًا بنسبة 10٪ ولكنه يستهلك طاقة أكثر بنسبة 50٪ هو انتصار بيري، وهي نقطة يجادل بها بشكل حاسم منظمات مثل الوكالة الدولية للطاقة في تقاريرها عن الأثر البيئي للعملات المشفرة.
رؤى قابلة للتنفيذ
للممارسين، هذه الورقة قراءة إلزامية. 1) المستثمرون والمطورون: افحصوا أي ادعاء لبروتوكول PoW من خلال عدسة هذه المقاييس الأربعة. اطلبوا تحليل ماركوف. 2) الباحثون: المستقبل يكمن في نماذج هجينة صريحة أو ما بعد PoW. يجب أن يستثمر المجال أقل في تلميع نحاس PoW والمزيد في بروتوكولات مثل Ouroboros (PoS) أو HoneyBadgerBFT (BFT غير متزامن)، والتي تبدأ من افتراضات مختلفة وأكثر قابلية للمعالجة. 3) هيئات التقييس (مثل IEEE، W3C): يجب أن يكون هذا الإطار هو الأساس لمعيار شهادة أمان البلوكشين. في صناعة تعاني من وعود مبالغ فيها، يوفر هذا العمل الأدوات للصرامة والمساءلة التي تشتد الحاجة إليها.