1. المقدمة
أحدث إجماع ناكاموتو الخاص ببيتكوين، والمؤمن بإثبات العمل التسلسلي (PoW)، ثورة في الأنظمة اللامركزية من خلال تمكين تكرار الحالة دون الحاجة إلى هوية موثوقة. ومع ذلك، فقد تم تحليل أمانه إلى حد كبير بشكل تقاربي، مما ترك المستخدمين في شك بشأن أوقات الانتظار الملموسة للنهائية. يتم استغلال هذا الشك من قبل تهديدات مثل الإنفاق المزدوج والتعدين الأناني.
قدم العمل الحديث لـ Li وآخرون (AFT '21) حدود أمان ملموسة لإثبات العمل التسلسلي لبيتكوين. يبني هذا البحث الذي أجراه Keller وBöhme على ذلك من خلال طرح سؤال أساسي: هل يمكن لإثبات العمل غير التسلسلي تحسين الأمان؟ يجيبون بالإيجاب من خلال اقتراح عائلة مبدئية من بروتوكولات تكرار الحالة تعتمد على إثبات العمل المتوازي، حيث يحتوي كل كتلة على $k$ لغزًا مستقلاً يتم حلها بالتوازي.
الابتكار الرئيسي هو تصميم من الأسفل إلى الأعلى يبدأ من بروتوكول اتفاق فرعي، مما يتيح اشتقاق احتمالات الفشل الأسوأ حالةً، الملموسة والمحدودة في الشبكات المتزامنة المعادية. وهذا يسمح بتحقيق نهائية أسرع - ربما بعد كتلة واحدة فقط - مما يخفف بشكل كبير من مخاطر الإنفاق المزدوج.
2. المفاهيم الأساسية وتصميم البروتوكول
2.1 إثبات العمل التسلسلي مقابل المتوازي
التحول المعماري الأساسي هو الانتقال من سلسلة (تسلسلية) إلى هيكل مستوحى من الرسم البياني غير الدوري الموجه (DAG) لمراجع الألغاز داخل الكتلة.
- التسلسلي (بيتكوين): تحتوي كل كتلة على لغز واحد، ويشير تجزئة حلها إلى كتلة سابقة واحدة بالضبط، مشكلةً سلسلة خطية. يعتمد الأمان على قاعدة أطول سلسلة.
- المتوازي (المقترح): تحتوي كل كتلة على $k$ لغزًا مستقلاً. تكون الكتلة صالحة عند حل عتبة كافية من هذه الألغاز. وهذا يخلق مراجع تجزئة متعددة لكل كتلة (انظر الشكل 1 في ملف PDF).
يهدف هذا التوازي إلى تنظيم أوقات وصول الكتل وزيادة "الوزن" أو "العمل" لكل كتلة، مما يجعل من الصعب حسابيًا على الخصم تجاوز السلسلة الصادقة في نافذة زمنية قصيرة.
2.2 بروتوكول الاتفاق الفرعي Ak
تم بناء عائلة البروتوكول من بروتوكول اتفاق فرعي أساسي، يُرمز له بـ $A_k$. يحدد المعامل $k$ عدد الألغاز المتوازية لكل كتلة. يعمل البروتوكول في جولات:
- توزيع الألغاز: يتم تعريف $k$ لغزًا تشفيريًا مستقلاً للكتلة المرشحة.
- التعدين المتوازي: يعمل المعدنون على جميع الألغاز $k$ في وقت واحد.
- تحقيق العتبة: تعتبر الكتلة "موجودة" ويتم نشرها عند جمع عتبة محددة مسبقًا من حلول الألغاز (مثل جميع $k$، أو أغلبية).
- قاعدة الاتفاق: تتبنى العقد الصادقة أول كتلة صالحة تراها وتلبي شرط العتبة، وفقًا لقاعدة كسر التعادل المحددة مسبقًا.
تكرار $A_k$ يشكل بروتوكول تكرار الحالة. تسمح قابلية التصميم للتوسع بإجراء تحليل دقيق لاحتمالية الاتفاق في الجولة الواحدة.
2.3 اشتقاق حدود الأمان الملموسة
المساهمة الرئيسية للورقة البحثية هي تقديم حدود عليا لاحتمالية الفشل في أسوأ الحالات لبروتوكول $A_k$. يأخذ التحليل في الاعتبار:
- نموذج الشبكة: شبكة متزامنة مع تأخير أقصى معروف للرسائل $Δ$.
- نموذج الخصم: خصم محدود حسابيًا يتحكم في جزء $β$ من قوة التجزئة الإجمالية. يمكن للخصم الانحراف بشكل تعسفي (بيزنطي).
- افتراض أغلبية صادقة: يتحكم المعدنون الصادقون في قوة تجزئة $α > β$.
يتم اشتقاق احتمالية الفشل $ε$ كدالة لـ $k$، $α$، $β$، $Δ$، وصعوبة اللغز. يوضح الحد أنه بالنسبة لوقت كتلة إجمالي ثابت، فإن زيادة $k$ (وضبط صعوبة اللغز الفردي تبعًا لذلك) يمكن أن تقلل $ε$ بشكل أسي.
2.4 إرشادات تحسين المعاملات
يقدم المؤلفون منهجية لاختيار المعاملات المثلى ($k$، صعوبة اللغز الفردي) لاحتمالية فشل مستهدفة $ε$، مع إعطاء معاملات الشبكة ($Δ$) وقوة المهاجم ($β$).
عرض تكوين
الهدف: اتساق بعد كتلة واحدة.
المعاملات: $k=51$، الفاصل الزمني الإجمالي للكتلة = 10 دقائق (ما يعادل بيتكوين)، $Δ=2s$، $β=25\%$.
النتيجة: احتمالية فشل مضمونة $ε \leq 2.2 \cdot 10^{-4}$.
التفسير: سيحتاج المهاجم إلى محاولة آلاف الكتل لهجوم اتساق ناجح واحد.
للمقارنة، يستشهدون بـ "بيتكوين سريع" محسن (7 كتل/دقيقة) في نفس الظروف لديه احتمالية فشل $9\%$، مما يعني أن المهاجم ينجح تقريبًا كل ساعتين.
3. التحليل التقني والنتائج
3.1 الإطار الرياضي والصيغ
يحلل النموذج التعدين كعملية بواسون. دع $λ_h$ و $λ_a$ يكونان معدلي إيجاد الكتل للشبكة الصادقة والخصم، على التوالي، لللغز الواحد. بالنسبة لـ $k$ لغزًا متوازيًا، يتغير المعدل الفعال لإيجاد كتلة كاملة (جميع حلول $k$).
تتضمن صيغة رئيسية احتمالية أن يتمكن الخصم من تعدين كتلة منافسة سرًا تكون أطول (من حيث إجمالي حلول الألغاز) من السلسلة الصادقة خلال نافذة ضعف. يأخذ الحد شكلًا يذكرنا بحد تشيرنوف، حيث تتحلل احتمالية الفشل أسيًا مع دالة لـ $k$ والميزة الصادقة $(α - β)$.
على سبيل المثال، يمكن تحديد احتمالية $P_{\text{fork}}$ التي ينشئ بها الخصم سلسلة منافسة بنفس "الوزن" خلال جولة معينة بواسطة:
$$P_{\text{fork}} \leq \exp\left( -k \cdot f(α, β, Δ) \right)$$
حيث $f$ هي دالة موجبة مشتقة من تحليل حالة السباق. وهذا يوضح بوضوح المكسب الأسي في الأمان من زيادة $k$.
3.2 إعداد التجارب ونتائج المحاكاة
تعتمد الورقة البحثية حدودها النظرية من خلال المحاكاة. من المحتمل أن يتضمن الإعداد:
- محاكي أحداث منفصلة لنمذجة المعدنين، وتأخيرات الشبكة ($Δ$)، وعملية التعدين المتوازي.
- سيناريوهات تختلف في $k$، $β$، و $Δ$.
- المقاييس: معدل الفشل الملاحظ (مثل تكرار الإنفاق المزدوج الناجح)، انتظام نشر الكتلة، نمو السلسلة.
النتيجة الرئيسية المبلغ عنها: تؤكد المحاكاة أن البناء المقترح قوي حتى ضد الانتهاكات الجزئية للافتراضات النظرية (مثل زمن انتقال شبكة أعلى قليلاً أو زيادة عابرة في قوة تجزئة الخصم). بقيت معدلات الفشل الملاحظة في المحاكاة أقل بكثير من الحدود العليا النظرية.
وصف الرسم البياني (المستنتج): من المحتمل أن يرسم رسم بياني لوغاريتم احتمالية الفشل $ε$ على المحور الصادي مقابل عدد الألغاز المتوازية $k$ على المحور السيني، لقوى خصم مختلفة $β$. ستظهر الخطوط انحدارًا هابطًا حادًا وخطيًا في الرسم البياني اللوغاريتمي، مما يوضح التحسين الأسي. ربما يقارن رسم بياني آخر وقت النهائية (بالكتل) لإثبات العمل المتوازي مقابل التسلسلي لتحقيق نفس $ε$، مما يظهر انخفاضًا كبيرًا لإثبات العمل المتوازي.
3.3 مقارنة الأداء: إثبات العمل المتوازي مقابل التسلسلي
تقدم الورقة البحثية مقارنة رقمية مقنعة (ملخصة في جدولهم 3):
- الهدف: نهائية كتلة واحدة (اتساق).
- الشرط: $β=25\%$، $Δ=2s$.
- إثبات العمل المتوازي ($k=51$): $ε \approx 2.2 \times 10^{-4}$.
- "بيتكوين سريع" تسلسلي (7 كتل/دقيقة): $ε \approx 9 \times 10^{-2}$.
يمثل هذا تحسنًا في احتمالية الفشل بأكثر من 400 مرة مع الحفاظ على نفس متوسط معدل إنتاج الكتل (10 دقائق). يحول البروتوكول المتوازي اقتراحًا محفوفًا بالمخاطر (فرصة فشل 9%) إلى آخر آمن للغاية (فرصة 0.022%).
4. التحليل النقدي والتفسير الخبير
منظور محلل صناعي: هذا ليس مجرد تعديل تدريجي؛ إنه إعادة هيكلة أساسية لإثبات العمل تكشف عن أوجه القصور الكامنة في التصميم الخطي لبيتكوين. إليكم رأيي.
4.1 الفكرة الأساسية
تكمن عبقرية الورقة البحثية في إعادة صياغة مشكلة الأمان من "أطول سلسلة" إلى "أثقل حزمة عمل". نموذج بيتكوين التسلسلي عشوائي ومتقطع بطبيعته - عيب أمان متنكر في شكل ميزة. يدرك Keller وBöhme أن ما يهم للنهائية ليس عدد الكتل، بل عدم قابلية عكس العمل المتراكم في نافذة زمنية معينة. من خلال موازاة الألغاز، يقومون بتنعيم توزيع بواسون لإيجاد الكتل، مما يجعل تقدم النظام أكثر قابلية للتنبؤ وبالتالي أصعب بكثير للهجوم. هذا يشبه الانتقال من يانصيب (حيث يغير الفوز الكبير كل شيء) إلى راتب (دخل ثابت، يمكن التنبؤ به). يتحول عمل المهاجم من الفوز بسباق واحد عالي التباين إلى الفوز بالعديد من السباقات المتزامنة، الأقل تباينًا - وهو مسعى محكوم عليه إحصائيًا بالفشل.
4.2 التسلسل المنطقي
تم بناء الحجة بأناقة: (1) الاعتراف بأن الحدود الملموسة هي القطعة المفقودة لتطبيقات إثبات العمل في العالم الحقيقي. (2) تحديد أن تباين إثبات العمل التسلسلي هو السبب الجذري للأداء الملموس الضعيف. (3) اقتراح التوازي كآلية لتقليل التباين. (4) بناء بدائية اتفاق دنيا ($A_k$) لتحليل هذا التقليل بشكل رسمي. (5) اشتقاق حدود توضح مكاسب أمنية أسية في $k$. (6) التحقق من الصحة بالمحاكاة. المنطق محكم. إنه يعكس النهج في الأدبيات الأساسية للإجماع مثل ورقة PBFT بواسطة Castro وLiskov، والتي بدأت أيضًا ببروتوكول اتفاق أساسي قبل بناء نظام تكرار كامل.
4.3 نقاط القوة والثغرات
نقاط القوة:
- أمان قابل للقياس: الحدود الملموسة هي عامل تغيير قواعد اللعبة لاعتماد المؤسسات. يمكنك الآن حساب أقساط التأمين لتسويات البلوكشين.
- نهائية أسرع: نهائية كتلة واحدة للعديد من التطبيقات تزيل عقبة كبيرة في تجربة المستخدم ومنطق الأعمال. هذا يهاجم مباشرة نقطة الألم الأكبر في التمويل اللامركزي (DeFi).
- مفهوم متوافق مع الإصدارات السابقة: لا يزال إثبات عمل خالصًا، مما يتجنب تعقيد وذاتية إثبات الحصة (PoS). يمكن للمعدنين تكييف أجهزتهم.
ثغرات وأسئلة واضحة:
- عبء الاتصال: نشر $k$ حل لكل كتلة يزيد عرض النطاق الترددي. تتجاهل الورقة البحثية هذا، ولكن في الممارسة، قد يكون هذا مدمرًا. كتلة بها 51 رأسًا ليست تافهة.
- ضغط المركزية: قد يفضل التعدين المتوازي تجمعات التعدين الأكبر التي يمكنها إدارة العديد من حسابات الألغاز المتزامنة بكفاءة، مما قد يزيد من المركزية - وهو الشيء الذي يهدف إثبات العمل إلى التخفيف منه.
- افتراضات الشبكة في العالم الحقيقي: نموذج الشبكة المتزامنة مع $Δ$ معروف متفائل بشكل سيء. الإنترنت متزامن جزئيًا في أحسن الأحوال. تحتاج ادعاءاتهم بالمتانة ضد انتهاكات الافتراضات إلى اختبار إجهاد أكثر بكثير.
- لا يوجد غداء مجاني: من المحتمل أن يأتي الأمان المحسن لمعدل عمل إجمالي ثابت من زيادة تقليل التباين، والذي قد يكون له عواقب غير مقصودة أخرى على حوافز المعدنين وتعدين الكتل الفارغة.
4.4 رؤى قابلة للتطبيق
لمصممي البروتوكولات: هذه خطة عمل. ابدأوا في تجربة إثبات العمل المتوازي في السلاسل الجانبية أو طبقات L1 جديدة تستهدف حالات استخدام نهائية سريعة وعالية القيمة (مثل تسوية الأوراق المالية). المعامل $k$ هو مقبض ضبط قوي جديد. للمعدنين: ابدأوا في تقييم إعدادات البرامج والأجهزة لحساب التجزئة المتوازي. يمكن لأول تجمع يحسن لهذا أن يحقق ميزة كبيرة. للمستثمرين: راقبوا المشاريع التي تستشهد بهذه الورقة البحثية. إنها علامة على هندسة تشفيرية جادة، على عكس الفروع المعتادة التي تقودها الاستدلالات. للنقاد: أصبح العبء الآن عليكم. لرفض إثبات العمل المتوازي، يجب أن تهاجموا حدوده المحددة أو تظهروا أن العبء قاتل - لم تعد النداءات الغامضة إلى "أمان بيتكوين المثبت" كافية. يرفع هذا العمل الخطاب من الأيديولوجية إلى الهندسة.
5. إطار التحليل ومثال تطبيقي
إطار لتقييم بروتوكول إثبات عمل جديد:
- نموذج الأمان: حدد تزامن الشبكة ($Δ$)، وقوة الخصم ($β$)، ونموذج الفساد (مثل بيزنطي).
- البدائية الأساسية: حدد أصغر وحدة اتفاق (مثل جولة واحدة من $A_k$).
- تحليل الاحتمالية: انمذج سباق التعدين كعملية عشوائية. استخدم نظرية الاحتمالات (مثل سباقات بواسون، حدود تشيرنوف) لاشتقاق احتمالية انتهاك السلامة (تفرع) داخل جولة واحدة.
- التكوين: وسع حد الجولة الواحدة إلى جولات متعددة (نمو السلسلة) باستخدام تقنيات مثل تحليل مارتينجال من ورقة أساسيات بيتكوين [Garay وآخرون].
- تحسين المعاملات: لاحتمالية فشل مستهدفة $ε_{target}$ ومعطيات $Δ, β$، حل من أجل معاملات البروتوكول (مثل $k$، صعوبة اللغز).
- المحاكاة وفحص المتانة: اختبر ضد انتهاكات النموذج (مثل $Δ$ متغير، قمم $β$ مؤقتة).
مثال تطبيقي: تصميم محور قناة دفع
المشكلة: يحتاج المحور إلى إنهاء تحديثات حالة القناة بسرعة لمنع الاحتيال.
تطبيق الإطار:
- النمذجة: يفترض مشغلو المحور $Δ < 5s$ (بيئة خاضعة للرقابة)، $β < 30\%$.
- الهدف: نهائية تحديث الحالة في 30 ثانية مع $ε < 10^{-6}$.
- التحليل: استخدم صيغ إثبات العمل المتوازي. احسب أنه مع معدل عمل إجمالي يعادل وقت كتلة 30 ثانية، فإن $k=20$ لغزًا يوفر $ε$ المطلوبة.
- التنفيذ: يدير المحور سلسلة جانبية لإثبات عمل متوازي حيث تكون كل "كتلة" عبارة عن دفعة من تحديثات حالة القناة. يراقب المشاركون هذه السلسلة، ويقبلون التحديثات بعد كتلة واحدة (30 ثانية) بسبب الأمان الملموس العالي.
يوضح هذا كيفية ترجمة منهجية الورقة البحثية مباشرة إلى تصميم نظام آمن بمخاطر معروفة وقابلة للقياس.
6. آفاق التطبيق والاتجاهات المستقبلية
التطبيقات الفورية:
- تسوية الأصول عالية القيمة: يمكن استخدام سلاسل الكتل لإثبات العمل المتوازي لتسوية الأوراق المالية الممثلة برموز أو العقارات، حيث تتطابق النهائية القانونية مباشرة مع النهائية التشفيرية بعد كتلة أو كتلتين.
- أساسيات قنوات الدفع: كما في المثال التطبيقي، كطبقة نهائية عالية الأمان لشبكات الطبقة الثانية مثل شبكة البرق، مما يقلل من تعقيد أبراج المراقبة.
- جسور التشغيل البيني: يمكن لسلسلة إثبات عمل متوازي ذات نهائية سريعة أن تعمل كمحور موثوق لتحويلات الأصول عبر السلاسل، مما يقلل من نافذة الهجوم على الجسور.
اتجاهات البحث المستقبلية:
- تصاميم هجينة: الجمع بين إثبات العمل المتوازي وتقنيات أخرى مثل دوال التأخير القابلة للتحقق (VDFs) أو البراهين المختصرة لتقليل عبء الاتصال ووقت النهائية بشكل أكبر.
- ضبط المعاملات الديناميكي: آليات للشبكة لضبط $k$ تلقائيًا بناءً على زمن انتقال الشبكة الملاحظ ($Δ$) وقوة الخصم المقدرة ($β$)، على غرار ضبط الصعوبة في بيتكوين.
- التحقق الرسمي: استخدام أدوات مثل Coq أو Isabelle للتحقق رسميًا من الحدود الملموسة وتنفيذ البروتوكول، كما هو الحال في مشاريع مثل التحقق من بروتوكول TLS.
- إعادة تحليل كفاءة الطاقة: دراسة ما إذا كان الأمان المحسن لكل وحدة زمنية مقابل إنفاق طاقة معين يمثل مكسبًا صافيًا في الكفاءة لنظام البلوكشين البيئي، وهو اعتبار حاسم في عصر ما بعد ESG.
- ألغاز متوازية ما بعد الكم: التحقيق في استخدام الألغاز التشفيرية المتوازية ما بعد الكم لتأمين التصميم للمستقبل، والتعلم من عملية توحيد معايير التشفير ما بعد الكم الخاصة بـ NIST.
يفتح عمل Keller وBöhme مساحة تصميم غنية للجيل القادم من بروتوكولات الإجماع المثبتة أمنيًا والواعية بالأداء.
7. المراجع
- Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
- Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. In OSDI.
- Pass, R., & Shi, E. (2017). Fruitchains: A Fair Blockchain. In Proceedings of PODC.
- Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. In Proceedings of CCS.
- NIST. Post-Quantum Cryptography Standardization. https://csrc.nist.gov/projects/post-quantum-cryptography
- Buterin, V., et al. (2020). Combining GHOST and Casper. Ethereum Research.
- Bobtail: A Proof-of-Work Protocol that Achieves Low Inter-block Time. (2020). IACR Cryptology ePrint Archive.