1. Giriş
Bu makale, ilk olarak Eyal ve Sirer (2014) tarafından vurgulanan Bitcoin'in teşvik uyumluluğundaki kritik bir kusuru ele almaktadır. Onların SM1 stratejisi karlı bir bencil madenciliği göstermiş olsa da, bu çalışma onun optimal olmadığını kanıtlamaktadır. ε-optimal bencil madencilik politikalarını bulmak için genelleştirilmiş bir model ve bir algoritma sunuyor, karlılık üzerinde daha sıkı sınırlar belirliyor ve daha önce bilinenden daha düşük bir hesaplama gücü eşiği ortaya koyuyoruz.
2. Arka Plan & İlgili Çalışmalar
Bencil madenciliği anlamak, Bitcoin'in konsensüs mekanizması ve önceki saldırı modelleri hakkında temel bilgi gerektirir.
2.1. Bitcoin Madenciliğinin Temelleri
Bitcoin, madencilerin kriptografik bulmacaları çözmek için yarıştığı bir İş İspatı (Proof-of-Work, PoW) konsensüsüne dayanır. Bulmacayı ilk çözen, yeni bir bloğu yayınlayarak blok ödülünü ve işlem ücretlerini talep eder. Protokol, blokların derhal yayınlanmasını şart koşar. En uzun zincir kuralı çatallanmaları çözer.
2.2. SM1 Stratejisi (Eyal & Sirer)
Eyal ve Sirer'in SM1 stratejisi, bir madencinin yeni kazılmış bir bloğu gizleyerek özel bir zincir oluşturmasını içerir. Saldırgan, dürüst blokları yetim bırakmak için blokları stratejik olarak açığa çıkarır ve ödüllerin orantısız bir payını talep eder. Analizleri, iyi bağlantılı bir saldırgan için ağın hash gücünün yaklaşık %25'lik bir karlılık eşiği önermişti.
3. Model & Metodoloji
Bencil madencilik modelini bir Markov Karar Süreci (MDP) çerçevesine genişleterek, strateji uzayında daha kapsamlı bir arama yapılmasına olanak tanıyoruz.
3.1. Genişletilmiş Bencil Madencilik Modeli
Sistem durumu, saldırganın özel zincirinin kamuya açık zincire olan öncülüğü ile tanımlanır. Eylemler şunları içerir: Benimse (Adopt) (özel zincirden vazgeç), Geçersiz Kıl (Override) (kamuya açık zinciri geçmek için yayınla), Bekle (Wait) (özel olarak madenciliğe devam et) ve Eşle (Match) (sadece beraberliği sağlayacak kadar yayınla). Model, saldırganın göreceli hesaplama gücü $\alpha$ ve ağ yayılım faktörü $\gamma$'yı içerir.
3.2. ε-Optimal Politikalar için Algoritma
Problemi indirimli sonsuz ufuklu bir MDP olarak formüle ediyoruz. Değer yinelemesi veya politika yinelemesi algoritmalarını kullanarak, saldırganın göreceli gelirini $R(\alpha, \gamma, \pi)$ maksimize eden bir ε-optimal politika $\pi^*$ hesaplıyoruz. Algoritmanın çıktısı, her olası durum (önderlik $l$) için optimal eylemi (Bekle, Benimse, Geçersiz Kıl, Eşle) belirler.
4. Sonuçlar & Analiz
Kar Eşiği (γ=0.5)
~%23
Kar için gereken hash payı (Bizim Modelimiz)
Kar Eşiği (γ=0.5)
~%25
Kar için gereken hash payı (SM1)
Gecikmelerle Eşik
>%0
Gerçekçi gecikme modelleri altında kaybolur
4.1. Daha Düşük Kar Eşikleri
Optimal stratejilerimiz, SM1'den tutarlı olarak daha düşük bir karlılık eşiği sağlamaktadır. Tipik bir yayılım faktörü ($\gamma=0.5$) için eşik yaklaşık %25'ten yaklaşık %23'e düşmektedir. Bu %2'lik fark önemlidir ve daha fazla potansiyel saldırganı karlı bölgeye getirmektedir.
4.2. SM1 Üzerindeki Üstünlük
Türetilen politikalar SM1'i kesinlikle domine etmektedir. Temel iyileştirme, daha sofistike bir "saldırıdan çekilme"dir - SM1'in sıklıkla yaptığı gibi dogmatik bir şekilde ısrar etmek yerine, kayıpları kesmek için özel bir zincirden tam olarak ne zaman vazgeçileceğini (Benimse) bilmek. Bu uyarlanabilir davranış, tüm $\alpha$ ve $\gamma$ değerleri için beklenen geliri artırır.
4.3. İletişim Gecikmelerinin Etkisi
Ağ yayılım gecikmelerini içeren bir model altında, kar eşiği etkin bir şekilde kaybolmaktadır. Önemsiz hash gücüne sahip madenciler bile ($\alpha \rightarrow 0$), gecikmelerin sömürebilecekleri doğal çatallar yaratması nedeniyle, blokları ara sıra gizleme konusunda olasılıksal bir teşvike sahiptir. Bu, Nakamoto konsensüsünde daha temel bir teşvik uyumsuzluğunu ortaya çıkarmaktadır.
5. Teknik Detaylar & Formüller
Analizin özü, durum geçiş modeli ve gelir fonksiyonudur. $\alpha$ hash gücüne sahip ve $\pi$ politikasını izleyen bir saldırganın göreceli geliri $R$ şudur:
$R(\alpha, \gamma, \pi) = \frac{\text{Saldırgan tarafından kazanılan beklenen bloklar}}{\text{Oluşturulan toplam beklenen bloklar}}$
Durum, önderlik $l$'dir. Geçiş olasılıkları $\alpha$'ya ve dürüst madencilerin blok bulmasına bağlıdır. Örneğin, $l=1$ durumundan:
- Saldırgan bir sonraki bloğu bulur: Olasılık $\alpha$, yeni durum $l=2$.
- Dürüst madenciler bir sonraki bloğu bulur: Olasılık $(1-\alpha)$, bir beraberlikle sonuçlanır. Saldırgan daha sonra Eşle (yayınla) veya yayınlamayabilir, bu da MDP'de analiz edilen karmaşık bir alt-oyuna yol açar.
Optimal politika $\pi^*(l)$, bu MDP için Bellman optimalite denklemi çözülerek türetilir.
6. Deneysel Sonuçlar & Grafikler
Ana Grafik 1: Göreceli Gelir vs. Hash Gücü (α)
Optimal politikanın (algoritmamızdan) göreceli gelirini $R$, SM1 politikası ve dürüst madencilikle karşılaştıran bir çizgi grafiği. Optimal politika eğrisi, tüm $\alpha > 0$ için SM1 eğrisinin kesinlikle üzerinde yer alır. Eğriler, dürüst madencilik çizgisiyle ($R = \alpha$) farklı noktalarda kesişir, optimal politikanın daha düşük eşiğini görsel olarak gösterir.
Ana Grafik 2: Durum Geçiş Diyagramı
Durumları (l=0,1,2,...) ve belirli bir ($\alpha$, $\gamma$) için algoritma tarafından belirlenen optimal eylemleri (kenarlarda etiketli: Bekle, Geçersiz Kıl, Benimse, Eşle) gösteren yönlü bir graf. Bu diyagram, belirli koşullar altında 1 öncülükten vazgeçmek gibi -SM1'de olmayan sezgisel olmayan bir hamle- önemsiz olmayan karar mantığını somut olarak gösterir.
7. Analiz Çerçevesi: Bir Oyun Teorisi Vakası
Senaryo: "AlphaPool" adlı bir madencilik havuzu, ağ hash gücünün $\alpha = 0.24$'ünü kontrol etmektedir. Ağ yayılım faktörü $\gamma=0.6$'dır (yani AlphaPool dürüst blokların %60'ını anında öğrenir).
SM1 Stratejisi: AlphaPool katı bir kural izlerdi: öncülükle özel olarak kaz, 2 farkla öndeyken geçersiz kılmak için yayınla. Analiz, bunun $R_{SM1} \approx 0.239$ getiri sağladığını, bu da hash payından (0.24) daha az olduğunu ve dürüst madenciliğe karşı karlı olmadığını gösterir.
Optimal Politika (algoritmamızdan): Hesaplanan politika $\pi^*$ şunu dikte edebilir: 1 öncülükten, eğer dürüst bir blok bulunursa, beklemek yerine hemen Eşle (yayınla) ve bir sonraki turda rekabet etmek için beraberlik yarat. Bu ince değişiklik, geçiş olasılıklarını değiştirir. Ortaya çıkan gelir $R_{opt} \approx 0.242$'dir, bu da 0.24'ten daha büyüktür. Saldırı karlı hale gelir.
İçgörü: Bu vaka, optimal, duruma bağlı karar vermenin, teorik olarak karlı olmayan bir hash payını, sadece stratejik blok yayınlama yoluyla nasıl karlı hale getirebileceğini göstermektedir.
8. Uygulama Öngörüsü & Gelecek Yönelimler
Protokol Tasarımı & Karşı Önlemler: Bu çalışma, önerilen Bitcoin iyileştirmelerini (örn. GHOST, Kapsayıcı Blockchain protokolleri) sadece SM1'e değil, optimal bencil madenciliğe karşı stres testi yapmak için bir araç sağlamaktadır. Eyal ve Sirer'in önerdiği karşı önlemin analizi, umulduğundan daha az etkili olduğunu göstererek, gelecekteki araştırmaları daha sağlam düzeltmelere yönlendirmektedir.
Bitcoin Ötesi: MDP çerçevesi, diğer İş İspatı blok zincirlerine (örn. Litecoin, Bitcoin Cash) uygulanabilir ve Hisse İspatı (Proof-of-Stake, PoS) sistemlerindeki stratejik davranışları incelemek için, benzer "blok gizleme" veya "çift anlamlılık" saldırılarının var olabileceği şekilde uyarlanabilir.
Birleşik Saldırılar: Gelecekteki çalışmalar, bencil madencilik ve çift harcama saldırıları arasındaki etkileşimi modellemelidir. Özel bir zincire sahip bencil bir madenci, çift harcama girişimleri için doğal bir platforma sahiptir, bu da saldırganın faydasını potansiyel olarak artırabilir ve her iki saldırı için de engeli düşürebilir.
Merkeziyetsizlik & Havuz Dinamikleri: Daha düşük eşik, merkezileşme baskısını artırır. Büyük havuzlar bu optimal stratejileri kullanmaya teşvik edilir ve küçük madenciler istikrarlı getiriler için onlara katılmaya teşvik edilir, bu da Bitcoin'in temel bir güvenlik önermesi olan merkeziyetsizliği baltalayan bir geri besleme döngüsü yaratır.
9. Referanslar
- Sapirshtein, A., Sompolinsky, Y., & Zohar, A. (2015). Optimal Selfish Mining Strategies in Bitcoin. arXiv preprint arXiv:1507.06183.
- Eyal, I., & Sirer, E. G. (2014). Majority is not enough: Bitcoin mining is vulnerable. In International conference on financial cryptography and data security (pp. 436-454). Springer, Berlin, Heidelberg.
- Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, 21260.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the security and performance of proof of work blockchains. In Proceedings of the 2016 ACM SIGSAC conference on computer and communications security (pp. 3-16).
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (Burada kullanılan MDP yaklaşımına benzer şekilde, gelişmiş algoritmik çerçevelerin bir örneği olarak alıntılanmıştır).
10. Özgün Analiz & Uzman İçgörüsü
Temel İçgörü
Sapirshtein ve arkadaşları, protokol stres testinde bir ustalık sınıfı sunmuş, belirli istismardan (SM1) öteye geçerek bencil madencilik stratejilerinin tüm uzayını modellemiştir. Temel keşifleri acımasızdır: Bitcoin'in teşvik yapısı sadece %25 hash gücünde çatlamış değil - doğası gereği sızdırandır ve çatlaklar Satoshi'nin hayal ettiğinden çok daha yüzeye yakın ilerlemektedir. "Kar eşiği" sert bir duvar değil; optimal stratejinin gerçek dünya ağ koşulları altında neredeyse sıfıra indirebileceği bir eğimdir. Bu, bencil madenciliği "büyük saldırgan" sorunundan, sistemsel, her zaman var olan bir teşvik uyumsuzluğuna yeniden çerçeveler.
Mantıksal Akış
Makalenin mantığı kusursuz ve yıkıcıdır. 1) Model Genelleştirmesi: SM1'i geniş bir strateji uzayındaki tek bir nokta olarak doğru şekilde tanımlarlar. Problemi bir Markov Karar Süreci (MDP) olarak çerçeveleyerek -AI ve kontrol teorisinde köklü, görüntü çeviri uzaylarını keşfetmek için CycleGAN makalesi gibi çığır açan çalışmalarda kullanılan çerçevelere benzer bir teknik- bu uzayı sistematik olarak arama yeteneğinin kilidini açarlar. 2) Algoritmik Çözüm: Değer yineleme algoritması sadece bir araç değil; bir kanıt mekanizmasıdır. Bir strateji varsaymaz; ilk prensiplerden optimal olanı türetir. 3) Eşik Sıkıştırma: Çıktı nettir: optimal stratejiler SM1'i domine eder, karlılık için çıtayı düşürür. 4) Gecikme Öldürücü Darbe: Ağ gecikmelerini dahil eden son hamle, coup de grâce'dır. Anlık olmayan bir dünyada (yani gerçeklikte), protokolden ara sıra sapma ekonomik teşvikinin evrensel olduğunu, istisnai olmadığını gösterir.
Güçlü Yönler & Kusurlar
Güçlü Yönler: Metodolojik titizlik üst seviyededir. MDP modeli iş için doğru araçtır, önceki sezgisel analizlerin eksik olduğu resmi, hesaplanabilir bir temel sağlar. Ağ gecikmelerinin dikkate alınması, teori ve pratik arasında kritik bir boşluğu kapatır ve IC3 (Initiative for Cryptocurrencies & Contracts) gibi kurumlardan gelen ağ ölçüm çalışmalarındaki gözlemlerle uyumludur. Makalenin protokol modifikasyonları için bir "güvenlik analizörü" olarak faydası büyük bir pratik katkıdır.
Kusurlar & Kör Noktalar: Analiz derin olsa da, hala iki oyunculu bir oyundur (saldırgan vs. dürüst "geri kalan"). Bugün Bitcoin'i karakterize eden dinamik, çok havuzlu dengeyi tam olarak ele almaz. Birden fazla büyük havuzun tümü birbirine karşı optimal (veya öğrenen) bencil stratejiler çalıştırdığında ne olur? Model ayrıca saldırıdan çekilme maliyetini (kendi bloklarınızı yetim bırakma) basitleştirir, bu havuzlar için doğrusal olmayan psikolojik veya itibari maliyetlere sahip olabilir. Ayrıca, sonraki araştırmalarda (örn. Gervais ve diğerleri, 2016) belirtildiği gibi, analiz statik bir α varsayar; gerçekte, saldırıya uğradığı algılanan bir zincirden hash gücü kaçabilir, bu da saldırganın payını dinamik olarak değiştirir.
Harekete Geçirilebilir İçgörüler
Protokol Geliştiricileri İçin: SM1 için yama yapmayı bırakın. Optimal strateji için tasarlamalısınız. Bu makale kıyas noktasını sağlar. Önerilen herhangi bir düzeltme (örn. GHOST gibi yeni çatal seçim kuralları) bu MDP çerçevesine karşı değerlendirilmelidir. Amaç, dürüst stratejiyi herhangi bir α > 0 için bir Nash dengesi haline getirmek olmalıdır, bu şu anda sahip olunandan çok daha yüksek bir çıtadır.
Madenciler & Havuz Operatörleri İçin: Hesap değişti. %25 "güvenlik" kılavuzu geçersizdir. %20 kadar düşük hash gücüne sahip havuzlar, özellikle iyi bağlantıya sahip olanlar (yüksek γ), artık stratejik gizlemenin ekonomik cazibesini düşünmelidir. Optimal politikayı çalıştırmamanın etik ve oyun teorisi çıkarımları bir yönetim kurulu tartışması haline gelir.
Yatırımcılar & Düzenleyiciler İçin: Bitcoin'in güvenlik bütçesinin (madenci ödülleri) daha önce kabul edilenden daha sofistike bir ekonomik saldırı altında olduğunu anlayın. Madencilik merkezileşmesi riski doğrusal değildir; bu araştırmanın ortaya çıkardığı stratejik devrilme noktalarına tabidir. Havuz davranışını ve ağ yayılım sürelerini izlemek kritik bir güvenlik metriği haline gelir.
Sonuç olarak, bu makale sadece önceki çalışmalar üzerine akademik bir iyileştirme değil; bir paradigma kaymasıdır. Tartışmayı "Büyük bir havuz hile yapabilir mi?" sorusundan, "Herkesin optimal stratejisi, kusurlu bir ağda, protokolün teşviklerini nasıl sürekli zorlar?" sorusuna taşır. Cevap, ne yazık ki, "önemli ölçüde"dir. Kanıt yükü artık savunuculardadır; Nakamoto konsensüsünün mevcut haliyle gerçekten teşvik uyumlu hale getirilebileceğini göstermek.