Стандартная стратегия майнинга в сети распределённых независимых платежей Bitcoin в работе Накамото определяется формулой:

… → B^L → B^L+1 → B^L+2 → …


Это означает, что пользователь, сгенерировавший блок, немедленно публикует его, чтобы он совместно с другими пользователями мог далее подбирать новые блоки хэш-цепи. Если бы у пользователя-майнера была мощность хэширования q, превосходящая мощность половины всей сети q^0, то тогда бы он мог разрушить консенсус построения блоков и генерировать биткоины по методу атаки 51%.

Но исследователей интересовал другой вопрос: нет ли какого-либо промежуточного типа атаки, который помог бы получить майнеру больше выигрыша по сравнению со стандартной стратегией? Как оказалось, есть две очевидные эгоистичные стратегии майнинга, которые позволяют утилизировать большие мощности хэширования q, которые приносят дополнительную прибыль при q < 51%.

Первая стратегия состоит в том, что после нахождения блока в стандартной цепочке:

… → B^L → B^L+1 → B^L+2 → … → B^L+m


майнер начинает майнить секретную параллельную цепочку, не публикуя свои блоки:

… → B^L → B'^L+1 → B'^L+2 → … → B'^L+n


Как только секретная цепочка становится длиннее опубликованной (n > m), сеть по существующему протоколу обязана принять именно её, работа предыдущих майнеров с момента блока B^L окажется потраченной впустую, а эгоистичный майнер получит себе лишние блоки.

Другая стратегия (названная не второй, а нулевой) состоит в том, что публиковать можно результат секретной цепочки даже при n = m, при этом сеть войдёт в состояние бифуркации (раздвоения пути): из-за медлительности сбора и синхронизации результатов большинство пользователей продолжат майнить блоки по ранее опубликованной цепочке, а нечестный майнер будет майнить обе цепочки и присоединится к той из них, к которой быстрее получит блок.

Независимый исследователь Assaf Shomer рассмотрел затраты на обе эти стратегии и показал, что они выгодны при вычислительных мощностях на хэширования, значительно меньших, чем 51%. В работе представлено множество таблиц, графиков, рассматривающих разные варианты применения стратегий, в т.ч. комбинированные (hp://assafshomer.blogspot.ru/2014/02/research-paper-about-block-hiding.html).

Хотя сами по себе результаты уже были известны из других работ и выглядят не слишком впечатляющими (мощность майнера должна составлять от 5% до 30% от всей сети), они показывают, что появление большого майнера (например, высокооснащённого специализированным аппаратным обеспечением пула) ставит под угрозу стабильность и честность майнинга в протоколе Bitcoin.

http://s019.radikal.ru/i624/1402/31/ebf919ca3df7.jpg

• Source: arxiv.org/pdf/1402.4233v1.pdf