自从我在 2014 年的点对点网络中解释了规模经济的原因以来,我一直在指出比特币不是去中心化的,它集中在五个或更少的大型矿池周围。以太坊更加中心化;去年 11 月,两个矿池控制了大部分以太坊挖矿。 2014 年 6 月 13日, GHash 控制了 51%的比特币挖矿算力。矿工们明白这看起来很糟糕,所以他们分成了几个大矿池。但是没有什么可以阻止这些池协调他们的活动。正如 Vitalik Buterin 所写:
当比特币网络 90% 的算力协调好到可以同时出现在同一个会议上时,我们真的可以说不协调选择模型是现实的吗?
最大的矿池中有 6 个在中国注册,并与比特大陆最大的比特币挖矿硬件生产商比特大陆科技有着密切的联系
资源 |
尽管正如我所写的那样,5 个矿池控制着大部分比特币挖矿(而 3 个矿池控制着大部分以太坊挖矿)仍然是事实,但在过去 18 个月中,比特币矿池的可追溯性发生了重大变化。该图显示,主动混淆其身份的矿池比例有所增加,因此“未知”已接近并偶尔超过比特币算力的 50%。 “不信任”意味着信任 4-5 个矿池,其中大部分是与比特大陆合作,这已经够糟糕的了。但现在“不信任”意味着信任一群积极隐藏身份的矿工,据你所知,这可能是一个大型联盟。或者,他们可能会害怕其他矿工的攻击!
本月早些时候,比特币到底有多“不信任”? Siobhan Roberts 提请注意在 Alyssa Blackburn等人的去中心化失败期间保护比特币的匿名团体之间的合作,这将比特币的中心化问题推回到了最初的日子。下面我讨论细节。
罗伯茨写道:
布莱克本女士说,她的项目与比特币的利弊无关。她的目标是突破匿名的束缚,从第一天开始跟踪交易流程,并研究世界上最大的加密经济是如何出现的。
Blackburn 和她的合著者使用新开发的地址链接技术检查了比特币区块链:
实现高特异性 (>99%) 和高灵敏度 (>99%),使我们能够详细研究比特币社区从发布(2009 年 1 月3日)到与美元平价(2011 年 2 月 9日)之间的情况。这一时期的结束也被丝绸之路的推出打断,这是一个基于比特币的在线黑市。这个区间记录了比特币从没有价值的数字对象到功能性货币系统的转变。
使用这些地址链接技术,我们表明比特币区块链使得探索比特币参与者的社会经济行为成为可能。我们发现,与 Vilfredo Pareto (20) 在 1896 年的发现(以及随后对许多国家经济体的研究)一致,比特币社区的财富、收入和资源高度集中。这威胁到比特币的安全性,它依赖于去中心化,通常使代理能够执行 51% 攻击,从而允许对相同的比特币进行双花。结果是比特币参与者陷入了社会困境:是单方面从对货币的攻击中受益,还是为了集体的利益而行动。引人注目的是,参与者在每种情况下都拒绝执行 51% 攻击,而是选择合作。
他们表明早期采矿是集中的:
在推出和美元平价之间,大部分比特币仅由 64 位代理商开采,总计 2,676,800 英镑(现值:840 亿美元)。这比先前估计的早期比特币社区规模 (75,000) (13) 小 1000 倍。总的来说,我们的名单包括 210 名在此期间对比特币有重大经济利益的代理人(定义为当时开采价值超过 2,000 美元的比特币的代理人。)令人惊讶的是,早期的比特币社区尽管拥有非常核心参与者少。
结果,不平等现象猖獗:
我们在比特币推出(2009 年 1 月 3 日)和比特币实现与美元平价(2011 年 2 月 9 日)之间的六个时间间隔内,在对数轴上绘制了比特币挖矿收入的分布。在每个间隔中都可以看到幂律。间隔 1 中这种分布的存在意味着帕累托分布在比特币推出后的四个月内出现。 (见图 2。)这突显了比特币区块链的中心化程度,并强调帕累托分布可以非常迅速地出现。
Blackburn 和她的合著者已经表明,加密货币生态系统当前的两个方面,即缺乏去中心化和极端基尼系数*并不是后来出现的现象,而是从一开始就存在。这些结果并不令人惊讶。考虑一下,在源代码发布之前,中本聪是比特币的唯一矿工和所有者。基尼系数为 1,一名矿工控制 100% 的算力。有趣的问题不是为什么早期的采矿和所有权是集中的,而是是什么力量驱使他们变得不那么集中,这些力量有多有效?
至于采矿,最初的矿工很少,而许多只是间歇性地开采,这一观察很容易理解。作为 Nakamoto 的听众的密码朋克社区规模小而紧密。没有人可以立即获利,所以一开始只有真正的信徒才开采。挖矿消耗了 100% 用于其他用途的计算机,因此大多数人不是 24/7 全天候挖矿。另请注意,可能有很多人尝试过挖矿,但发现他们的计算机速度不够快,无法竞争,因此在区块链中没有留下任何痕迹供后来的研究人员查看。
至于不平等,起初很少有交易。获得大量比特币持有量的唯一方法是开采它们,并且没有任何东西可以用来花费它们,因此 HODL-ing 是当务之急。新开采的比特币属于少数愿意将强大的计算机用于采矿的真正爱好者。
算力的集中导致51%攻击的机会很多。图 5 显示,从 1 月份开始:
直到 2009 年 12 月,计算能力最强的代理(当时是代理 #1,中本聪)拥有足够的资源来执行 51% 攻击。
图 5b |
特别是:
在 2010 年 9 月 29 日和 2010 年 10 月 4 日的一周时间里,计算能力最强的代理(不再是中本聪,而是代理 #2)有足够的资源在几个 6 小时以上的窗口中执行 51% 攻击. Agent #2 拒绝执行 51% 攻击,而是继续表现出合作行为。
图 5c |
通过计算所有区块由一个代理(左下)或两个代理(右下)挖掘的条纹频率来估计去中心化比特币网络的有效人口规模。这些与包含具有相同资源的 P 代理的理想化网络的预期值进行比较。比较表明有效人口规模约为 5,仅占参与者总数的一小部分。变灰区域对应于小于一个条纹的预期值;例如,给定 25 名代理的有效群体,在我们研究的两年间隔内,绝不应观察到长度为 6 的单边条纹。事实上,我们观察到 21 条这样的条纹。
同样,这并不奇怪。持续高效的挖矿需要一台专用的、功能强大的计算机,这一事实解释了为什么总的生产性挖矿人口约为 64 人,而有效挖矿人口约为 5。同样的事实解释了为什么挖矿仅限于比特币爱好者,他们致力于使系统正常工作和因此,与拥有未来互联网货币总量的很大一部分的前景相比,他们不愿意为了当时微不足道的经济回报而颠覆它。在截至 2011 年 2 月 9日的期间,区块奖励为 50 BTC,第一次“减半”是在2012 年 11 月 28日,届时所有可能的比特币中约有一半已被开采。因此,6 块 51% 攻击的理论成本为 300 BTC,或不到 300 美元。但潜在的好处受限于花费比特币的难度。即便64名特工中的一位不关心硬币“登月”的进展,对渎职的奖励也不足为奇。
需要注意的是,大多数对挖矿行为的分析都假设一组相对同质的矿工。这不是真的,布莱克本等人提供了一个引人注目的例子:
最持久的漏洞发生在 2010 年 10 月上旬,当时代理 #2 可能在五个六小时的时间内执行了 51% 的攻击……代理 #2 是第一批加速比特币交易验证过程(挖掘)的用户之一通过采用通用图形处理单元
Blackburn等人的结果中最有趣的是:
我们表明,我们的前 64 个代理对于当代比特币交易网络极为重要,因此几乎所有地址(>99%)都可以通过少于 6 笔交易的链(31-33)链接到顶级代理。这些网络属性具有意想不到的隐私后果,因为它们使网络更容易使用“跟随资金”方法进行去匿名化。在这种方法中,目标比特币地址的身份可以通过识别将其链接到身份已知的地址的短交易路径来确定,然后使用链下数据源(从公共数据到传票)沿着路径,确定谁-支付-谁去识别地址,直到目标地址被识别。
跟随资金方法的一个关键限制是需要识别通过短路径连接到目标地址的已知代理。我们的结果表明,如果已知 64 个顶级代理的身份,识别将任何目标地址链接到已经去识别的顶级代理地址的短交易路径将变得容易。这可能会对比特币交易的隐私产生不利影响。在最近研究以太坊交易网络(200 万个地址)的预印本中发现了类似的漏洞,这表明许多加密货币可能容易受到跟单攻击
“最近的预印本”是渗透框架揭示了 Louis M. Shekhtman等人在阴谋、暗网和区块链网络中的隐私限制,他们:
将我们的框架应用于三个现实世界的网络:(1)区块链交易网络,(2)暗网上的交互网络,以及(3)政治阴谋网络。我们发现,在所有三个网络中,从一个受感染的个人开始,可以在不到 5 个步骤内对大部分网络(> 50%)进行去匿名化。总体而言,这些结果为寻求识别匿名网络中的参与者的调查人员以及寻求维护其隐私的用户提供了指导。
他们的框架显示:
网络参与者之间的匿名性问题,以及一方寻求根据来自邻居的信息对个人进行去匿名化的相应能力,可以使用统计物理学的渗透工具和方法来解决……此外,我们证明了经典量来自统计物理学的研究具有重要意义,并提供了有关在真实隐藏网络中的个体之间可以保持匿名性的范围的关键信息。
Shekhtman等人写道:
虽然一些方法已经考虑对网络中节点背后的个人进行去匿名化……但这些方法通常与特定的加密协议有关,并且用户已经找到了克服这些问题的方法。相比之下,我们的方法是在网络中进行交互时隐私本质的基础,即,当与另一方交互时,用户通常必须透露一些识别信息。使用我们在图 1 中展示的一般框架并基于三个真实隐藏网络的拓扑,我们能够量化这些信息可以被利用的程度,从而揭示个人如何被未能保持匿名的邻居无意中识别.
当应用于加密货币时,用户面临的问题是,他们的假名不仅取决于他们自己的操作安全性,他们对此有一定的控制权,而且还取决于他们的钱包与之交易的所有其他钱包的操作安全性,他们拥有无控制。换句话说,假名需要合作。就像维护区块链安全需要非正式合作一样,维护运营安全需要非正式合作。可惜,对于普通凡人来说太难了。
Cory Doctoriow 在《橡胶软管密码分析的最佳防御》中一般在密码学的背景下提出了同样的观点:
首先,有攻击者的优势。为了让您完美地保护您的加密隐私,您必须不犯任何错误。你必须拥有完美的数学,在完美的硬件上以完美的代码实现。您必须选择一个健壮的密码短语,并且永远不要将其暴露给第三方(例如,通过在隐藏的摄像头的视线范围内将其键入,或者在偷偷摸摸的键盘记录器可以捕获它的地方)。
不仅如此,与您交流的每个人也必须是完美的——安全是一项团队运动,如果您的持不同政见者的密码很弱,会泄露您的群聊内容,那么您的其他人是否都无关紧要牢房实行更好的保密卫生。
防御者必须是完美的,但攻击者只需要找到一个不完美的地方。间谍机构要想成功地攻击你,他们只需要等待,等待,等待,直到你滑倒。你会感到疲倦、被猎杀、士气低落。他们将拥有高薪的特工,他们每八小时轮班一次,并且可以在他们的注意力动摇时倒带并查看他们的拦截。
多克托罗继续说:
加密货币能抵抗暴政吗?当然。当然可以。为此目的并不是很实用,但加密货币在击败金融审查方面具有一定的实用性。
…
但是,任何关于加密货币在打击专制主义中所起的边缘作用的计算都必须包括金融保密在促进专制主义中所起的核心作用。加密货币——以及其他不受监管的金融产品——已经分散了许多类似银行的功能,但它们只会增加财富的集中度。
谈到法治,这是唯一重要的集中化。政府要对公众负责,就需要依赖公众的合法性。
对橡胶软管密码分析的最佳防御是一个回应选民而非捐助者的政治过程。每个亿万富翁都不仅仅是政策失败:每个亿万富翁都是产生政策失败的引擎。
* 请注意,帕累托分布描述了收入的不平等,而基尼系数描述了财富的不平等。但是在这个早期花费比特币的困难意味着不平等的收入导致不平等的财富。
原文: https://blog.dshr.org/2022/06/pseudonymity-and-cooperation.html