Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.03227

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.03227 (cs)
[提交于 2025年1月6日 ]

标题: 自私矿工何时应该双花?

标题: When Should Selfish Miners Double-Spend?

Authors:Mustafa Doger, Sennur Ulukus
摘要: 尽管自中本聪的“比特币”白皮书和伊亚尔和西雷的“多数派不足”论文以来,双花攻击和自私挖矿攻击已经被广泛研究,但除了复杂的MDP模型外,还没有对结合这两种攻击的严格随机分析。在本文中,我们首先结合了固执和自私挖矿攻击,即构建一种策略,攻击者在私有分支达到一定长度之前采取固执行为,然后切换为自私行为。我们提供了每个参数区域的最佳固执程度。接下来,我们提供了仍比诚实挖矿更有利的最大固执程度,并论证了固执程度与$k$-确认规则之间的联系。我们表明,在每次攻击周期中,如果固执程度高于$k$,则存在无成本的双花风险。该结果可以被视为在区块链设计中选择$k$的指南,在$k$-确认规则中。在每次周期中,对于给定的固执程度,我们严格制定双花风险有多大。我们在方案不如诚实挖矿有利的区域中提供了使攻击有利可图所需的最小双花值。我们进一步修改了固执阶段的攻击,以隐藏攻击并增加双花概率。最后,我们评估了结果,并为每个参数区域提供了最佳和最大固执程度以及收益。作为案例研究,使用比特币的$k=6$块确认规则,我们评估了每个池参数的攻击收益和双花风险。
摘要: Although, both double-spending and selfish-mining attacks have been extensively studied since the ``Bitcoin'' whitepaper of Nakamoto and the ``majority is not enough'' paper of Eyal and Sirer, there has been no rigorous stochastic analysis of an attack that combines the two, except for the complicated MDP models. In this paper, we first combine stubborn and selfish mining attacks, i.e., construct a strategy where the attacker acts stubborn until its private branch reaches a certain length and then switches to act selfish. We provide the optimal stubbornness for each parameter regime. Next, we provide the maximum stubbornness that is still more profitable than honest mining and argue a connection between the level of stubbornness and the $k$-confirmation rule. We show that, at each attack cycle, if the level of stubbornness is higher than $k$, there is a risk of double-spending which comes at no-cost to the adversary. The result can be seen as a guide for picking $k$ in the $k$-confirmation rule in a blockchain design. At each cycle, for a given stubbornness level, we rigorously formulate how great the risk of double-spending is. We provide the minimum double-spend value needed for an attack to be profitable in the regimes where the scheme is less profitable than honest mining. We further modify the attack in the stubborn regime in order to conceal the attack and increase the double-spending probability. Finally, we evaluate the results and provide the optimal and the maximum stubbornness levels for each parameter regime as well as the revenue. As a case study, with Bitcoin's $k=6$ block confirmation rule, we evaluate the revenue and double-spending risk of the attacks for each pool parameter.
主题: 密码学与安全 (cs.CR) ; 分布式、并行与集群计算 (cs.DC); 离散数学 (cs.DM); 信息论 (cs.IT); 概率 (math.PR)
引用方式: arXiv:2501.03227 [cs.CR]
  (或者 arXiv:2501.03227v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.03227
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Mustafa Doger [查看电子邮件]
[v1] 星期一, 2025 年 1 月 6 日 18:59:26 UTC (729 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.DC
cs.DM
cs.IT
math
math.IT
math.PR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号