اختر اللغة

إثبات العمل المتوازي مع التصويت ذي البنية DAG وخصم المكافآت المستهدف: تحليل أمني

تحليل بروتوكول جديد لإثبات العمل يستخدم أصواتًا ذات بنية DAG وخصمًا مستهدفًا للمكافآت لتحسين الاتساق والإنتاجية وزمن الوصول ومقاومة الهجمات مقارنةً ببيتكوين وتايلستورم.
computingpowertoken.org | PDF Size: 0.2 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - إثبات العمل المتوازي مع التصويت ذي البنية DAG وخصم المكافآت المستهدف: تحليل أمني

1. المقدمة والنظرة العامة

يقدم هذا البحث بروتوكولًا جديدًا للعملات المشفرة القائمة على إثبات العمل (PoW) يتناول القيود الحرجة في بيتكوين وتحسينها المقترح حديثًا، تايلستورم. يكمن الابتكار الأساسي في الجمع بين إجماع إثبات العمل المتوازي (PPoW) مع التصويت ذي البنية DAG وآلية جديدة لـ خصم المكافآت المستهدف. يهدف البروتوكول إلى تقديم ضمانات اتساق فائقة، وإنتاجية معاملات أعلى، وزمن تأكيد أقل، ومقاومة محسنة بشكل كبير ضد الهجمات التحفيزية العقلانية مقارنةً بالأنظمة الحالية.

يستند هذا العمل إلى الاعتماد المتبادل الدائري في العملات المشفرة القائمة على إثبات العمل بين خوارزميات الإجماع ومخططات الحوافز. بينما أمن بيتكوين مفهوم جيدًا، تفتقر العديد من البروتوكولات الأحدث إلى تحليل شامل لكل من الاتساق والحوافز. حسّن تايلستورم من بيتكوين باستخدام PPoW مع أصوات ذات بنية شجرة وخصم موحد للمكافآت. يحدد هذا البحث قصورين رئيسيين في تايلستورم: (1) تترك البنى الشجرية بعض الأصوات (ومعاملاتها) غير مؤكدة في كل كتلة، و(2) العقاب الموحد يعاقب عمال المناجم الصادقين بشكل غير عادل بسبب التأخيرات الناجمة عن الآخرين. يستهدف الحل المقترح القائم على DAG هذه العيوب مباشرة.

2. تصميم البروتوكول الأساسي

2.1 أساسيات إثبات العمل المتوازي (PPoW)

إثبات العمل المتوازي هو مخطط إجماع يتطلب عددًا قابلًا للتكوين $k$ من "أصوات" إثبات العمل (أو الكتل) التي يجب تعدينها قبل إضافة الكتلة الرئيسية التالية إلى السلسلة. وهذا يتناقض مع نموذج السلسلة الواحدة في بيتكوين. يحتوي كل صوت على معاملات. توفر هذه البنية ضمانات اتساق أقوى بشكل متأصل؛ على سبيل المثال، مع افتراضات شبكة واقعية، يمكن أن يكون احتمال فشل الإنفاق المزدوج لتأكيد مدته 10 دقائق في PPoW أقل بحوالي 50 مرة من بيتكوين.

2.2 من الشجرة إلى الرسم البياني الموجه غير الدوري (DAG): هيكلة الأصوات

هيكل تايلستورم الأصوات $k$ داخل جولة متوازية كشجرة. يستبدل البروتوكول المقترح الشجرة بـ رسم بياني موجه غير دوري (DAG). في الشجرة، يجب على عامل المناجم اختيار صوت أصل واحد لتمديده، مما يخلق فروعًا. في DAG، يمكن للصوت الجديد أن يشير إلى عدة أصوات سابقة كأصول، بشرط ألا تخلق دورة. وهذا يسمح بتأكيد المزيد من الأصوات داخل نفس الجولة، مما يقلل زمن الوصول لنسبة أكبر من المعاملات ويحسن الإنتاجية الإجمالية.

2.3 آلية خصم المكافآت المستهدف

خصم تايلستورم مكافآت التعدين بشكل موحد بناءً على عمق شجرة الأصوات، معاقبًا جميع عمال المناجم في الجولة للأشجار العميقة (التي تشير إلى مشاكل شبكية أو هجمات). ينفذ البروتوكول الجديد خصمًا مستهدفًا. يتم خصم مكافأة صوت عامل المناجم بناءً على الافتقار المحدد للروابط في بنية DAG الخاصة به. يتلقى الصوت الذي يفشل في الإشارة إلى أصوات أخرى متاحة (مما يزيد من "عدم الخطية") عقوبة أعلى. وهذا يعاقب بدقة عامل (عوامل) المناجم المسؤولين عن ضعف الاتصال أو الاحتجاز الخبيث، وليس المجموعة.

3. التحليل الأمني والحوافز

3.1 نموذج التهديد ومتجهات الهجوم

يأخذ التحليل في الاعتبار عمال المناجم العقلانيين المحفزين بتعظيم الربح. تشمل متجهات الهجوم الرئيسية التعدين الأناني، واحتجاز الكتل، واستغلال تأخير الشبكة لإحداث عدم خطية وسرقة المكافآت من عمال المناجم الصادقين. يلاحظ البحث نتيجة حرجة: يمكن أن يكون PPoW بدون خصم المكافآت أقل مقاومة للهجمات التحفيزية من بيتكوين تحت ظروف شبكية معينة، مما يسلط الضوء على ضرورة آلية حوافز مصممة جيدًا.

3.2 البحث عن الهجمات باستخدام التعلم المعزز

لتقييم مقاومة الهجمات بدقة، يستخدم المؤلفون وكلاء التعلم المعزز (RL) للبحث عن استراتيجيات هجوم مثالية ضد البروتوكول. تحاكي بيئة RL عملية التعدين، وتأخيرات الشبكة، وقواعد مكافأة البروتوكول. تتعلم الوكلاء سياسات لتعظيم حصتها من المكافأة. توفر هذه المنهجية، المستوحاة من الأساليب في تحليل أنظمة التعلم الآلي الخصومية مثل تلك التي نوقشت في أبحاث OpenAI حول المنافسة متعددة الوكلاء، طريقة أكثر قوة وأتمتة لاكتشاف متجهات الهجوم الدقيقة مقارنةً بالتحليل اليدوي.

3.3 مقارنة المقاومة: بيتكوين مقابل تايلستورم مقابل DAG-PPoW

يوضح بحث الهجوم القائم على RL أن DAG-PPoW المقترح مع الخصم المستهدف هو أكثر مقاومة من كل من بيتكوين وتايلستورم. يجعل الخصم المستهدف من غير المربح للمهاجمين التسبب في عدم خطية متعمدة، حيث يتحملون العبء الأكبر من العقوبة. كما تقلل بنية DAG من فرصة مثل هذه الهجمات من خلال السماح بمزيد من الروابط لكل صوت.

نتيجة أمنية رئيسية

عتبة ربحية الهجوم: معدل التجزئة المطلوب لهجوم تحفيزي مربح أعلى بكثير في DAG-PPoW مع الخصم المستهدف مقارنةً بخصم تايلستورم الموحد وPPoW الأساسي.

4. تقييم الأداء

4.1 ضمانات الاتساق والنهائية

من خلال اشتراط $k$ صوت لكل كتلة، يوفر PPoW نهائية احتمالية مع دالة اضمحلال أمنية أكثر انحدارًا بكثير من بيتكوين. يقل احتمال الإنفاق المزدوج الناجح بعد $n$ تأكيدًا تقريبًا كـ $O(exp(-k \cdot n))$ مقارنةً بـ $O(exp(-n))$ لبيتكوين، تحت افتراضات أغلبية صادقة مماثلة.

4.2 تحسينات الإنتاجية وزمن الوصول

تزداد الإنتاجية خطيًا مع عدد الأصوات $k$، حيث يحمل كل صوت كتلة كاملة من المعاملات. يتم تقليل زمن الوصول لأن المعاملات في الأصوات السابقة من DAG يمكن تأكيدها بواسطة أصوات لاحقة في نفس الجولة، على عكس الشجرة حيث يجب أن تنتظر بعض الفروع الكتلة التالية.

4.3 النتائج التجريبية والبيانات

نتائج المحاكاة (مفاهيمية): سيرسم مخطط رئيسي "احتمال فشل الإنفاق المزدوج مقابل وقت التأكيد" لبيتكوين وتايلستورم وDAG-PPoW. ستنخفض منحنى DAG-PPoW بأسرع معدل، مما يظهر اتساقًا فائقًا. مخطط آخر سيظهر "إيرادات المهاجم النسبية مقابل معدل تجزئة المهاجم" للبروتوكولات الثلاثة تحت نموذج تأخير شبكي محدد. سيبقى منحنى DAG-PPoW تحت خط التعادل (y=1) لمجموعة أوسع من معدل تجزئة المهاجم، مما يظهر مقاومة أكبر.

نتائج بحث الهجوم باستخدام RL: ستظهر النتائج تقارب السياسة التي تعلمها وكيل RL إلى استراتيجية "لا هجوم" لـ DAG-PPoW تحت ظروف أوسع، بينما تجد انحرافات مربحة لتايلستورم وPPoW الأساسي.

5. تفاصيل التنفيذ التقني

5.1 الصياغة الرياضية

يمكن صياغة خصم المكافآت المستهدف. ليكن $V_i$ صوتًا في جولة. ليكن $R_{base}$ المكافأة الأساسية. ليكن $P(V_i)$ مجموعة الأصوات التي كانت مرئية للعموم وصالحة لـ $V_i$ للإشارة إليها ولكن لم تتم الإشارة إليها. يمكن أن يكون عامل الخصم $d_i$ لـ $V_i$:

$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$

حيث $\alpha$ هي معلمة بروتوكول (0 < $\alpha$ ≤ 1) تتحكم في شدة العقاب، و $N_{visible}$ هو العدد الإجمالي للأصوات المرئية التي كان يمكن أن يشير إليها. المكافأة النهائية هي $R_i = R_{base} \cdot d_i$. وهذا يخلق رادعًا اقتصاديًا مباشرًا ضد احتجاز الروابط.

5.2 بناء الرسم البياني الموجه غير الدوري (DAG) والتحقق منه

عند إنشاء صوت، يدرج عامل المناجم تجزئات جميع الأصوات الصالحة من الجولة الحالية التي تلقاها ("أصوله")، مع مراعاة حد أقصى أو تكلفة تشبه الغاز لمنع البريد العشوائي. DAG للجولة هو اتحاد جميع الأصوات وحواف الإشارة الخاصة بها. يتضمن التحقق فحص إثبات العمل على كل صوت، والتأكد من وجود جميع الأصول المشار إليها وصحتها، والتحقق من عدم إنشاء دورات (يجب أن يكون الفرز الطوبولوجي ممكنًا).

6. مثال على إطار التحليل

السيناريو: تقييم تأثير انقسام شبكي بنسبة 20%.

تطبيق الإطار:

  1. النمذجة: تقسيم عمال المناجم إلى مجموعتين، أ (80%) وب (20%)، بدون اتصال بينهما لجولة واحدة.
  2. الشجرة (تايلستورم): تقوم كل مجموعة بتعدين أصوات تمتد فقط الأصوات التي تراها، مما يخلق فرعين منفصلين وعميقين. في نهاية الجولة، ينطبق خصم المكافأة بشكل موحد على جميع الأصوات بناءً على عمق الشجرة العميقة، معاقبًا المجموعتين بالتساوي.
  3. DAG (المقترح): داخل كل قسم، يمكن لعمال المناجم الإشارة إلى جميع الأصوات التي يرونها، مما يخلق DAGs فرعية منفصلة. عند شفاء الانقسام، يتم حساب الخصم لكل صوت. تتلقى الأصوات في مركز كل DAG فرعي (التي أشارت إلى أقرانها) عقوبة دنيا. فقط الأصوات عند الحواف الزمنية لكل قسم، التي فشلت في الإشارة إلى أصوات من الجانب الآخر التي كانت "مرئية" تقنيًا فقط بعد شفاء الانقسام (نقطة دقيقة)، قد تتلقى عقوبة جزئية. العقاب مستهدف للأصوات الأكثر تأثرًا بالانقسام، وليس المجموعة.
يوضح هذا الحالة كيف يخصص الخصم المستهدف اللوم/العقاب لمشاكل الشبكة بشكل أكثر عدلاً.

7. منظور محلل نقدي

الفكرة الأساسية: هذا البحث ليس مجرد تعديل تدريجي آخر؛ إنه ضربة جراحية على نقطة الضعف الرئيسية لإثبات العمل عالي الإنتاجية: حلقة الإجماع-الحوافز. يحدد المؤلفون بشكل صحيح أن تعزيز الإنتاجية بالتوازي (PPoW) يخلق عن غير قصد أسطح هجوم جديدة وأكثر دقة لعمال المناجم العقلانيين. فكرتهم الرئيسية—أن العقاب الموحد غير عادل وغير آمن—عميقة. وهي تردد دروسًا من تصميم الآليات في الاقتصاد: الأدوات غير الدقيقة تخلق حوافز منحرفة. الانتقال إلى DAGs والعقوبات المستهدفة هو تطبيق مباشر لمنهج "نظرية السعر" لأمن سلسلة الكتل، مما يجعل المهاجم يتحمل تكلفة تعطيله.

التدفق المنطقي: الحجة مقنعة. 1) بيتكوين آمن ولكنه بطيء. 2) PPoW (وتايلستورم) يسرعانه لكنه يضعف الأمن التحفيزي—مقايضة يتجاهلها العديد من البروتوكولات. 3) السبب الجذري هو العقاب غير المحاذي في مخطط الحوافز. 4) الحل: تحسين بنية البيانات (DAG) لتمكين قياس أكثر دقة للمسؤولية (من لم يشير إلى من)، ثم ربط العقاب مباشرة بهذا القياس. استخدام RL للبحث عن الهجمات هو الضربة الماهرة، متجاوزًا الادعاءات الأمنية الفضفاضة إلى الاختبار الخصومي القابل للإثبات والمؤتمت. يجب أن تكون هذه المنهجية معيارًا ذهبيًا، مثل الاختبار الخصومي الدقيق الذي يدعو إليه لأنظمة الذكاء الاصطناعي في أبحاث arXiv (مثل تقييمات المتانة للشبكات العصبية).

نقاط القوة والضعف:

  • نقاط القوة: الجمع بين نموذج نظري واضح (DAG + خصم مستهدف) مع التحقق التجريبي عبر RL استثنائي. نتيجة أن PPoW العادي يمكن أن يكون أقل أمانًا من بيتكوين هي تحذير حاسم للمجال. تصميم البروتوكول أنيق ويتناول العيوب المذكورة مباشرة.
  • نقاط الضعف والأسئلة المفتوحة: تعتمد عملية البحث على الإدراك الدقيق وفي الوقت المناسب للأصوات "المرئية" لحساب الخصم—مشكلة غير تافهة في الشبكات غير المتزامنة. إنه يخاطر بخلق "ضريبة مراقبة الشبكة" حيث يجب على عمال المناجم نشر المعلومات بقوة لإثبات أنهم رأوا الأصوات. تحليل RL، رغم قوته، جيد فقط بقدر نموذج بيئته؛ ديناميكيات الشبكة الواقعية أكثر فوضوية. علاوة على ذلك، يضيف البروتوكول تعقيدًا كبيرًا لبرنامج العميل ومنطق التحقق، مما قد يعيق التبني.

رؤى قابلة للتنفيذ: للباحثين: اعتماد بحث الهجوم القائم على RL كأداة قياسية لتقييم بروتوكولات الإجماع الجديدة. للمطورين: عند تصميم أي حل توسيع، أولاً نمذجة متجهات الهجوم التحفيزية الجديدة التي يخلقها. للمستثمرين/مقيمي المشاريع: التدقيق في أي بروتوكول يدعي إنتاجية عالية لتحليل حوافز مماثل في الدقة. العلم الأحمر هو بحث يناقش فقط TPS والنهائية بدون قسم مخصص لتوافق الحوافز تحت ظروف الشبكة الصعبة. يضع هذا العمل معيارًا جديدًا.

8. التطبيقات المستقبلية واتجاهات البحث

  • بروتوكولات الإجماع الهجينة: يمكن تكييف مخطط التصويت القائم على DAG والعقاب المستهدف لأنظمة قائمة على اللجان أو إثبات الحصة (PoS) حيث ينتج المدققون أصواتًا. إنه يقدم طريقة لمعاقبة المدققين على فشل الحيوية أو الرقابة بشكل أكثر دقة من القطع البسيط.
  • أخذ عينات من توفر البيانات: في بنى سلسلة الكتل المعيارية مثل دانكشاردينج إيثيريوم، يمكن تطبيق مفهوم العقاب المستهدف لعدم التعاون على العقد التي تفشل في تقديم عينات بيانات، مما يحسن أمن ضمانات توفر البيانات.
  • الاتصال بين السلاسل: يمكن لـ DAG من الشهادات من سلاسل مختلفة، مع خصم مكافآت للشهادات التي تتجاهل البيانات المتاحة من الآخرين، أن يحسن أمن وزمن وصول الجسور بين السلاسل.
  • اتجاهات البحث: 1) التحقق الرسمي من خصائص الأمن التحفيزي. 2) استكشاف دوال خصم مختلفة (مثل غير الخطية). 3) التكامل مع ديناميكيات مجمع الذاكرة وأسواق رسوم المعاملات في إعداد الكتل المتوازية. 4) التنفيذ والاختبار في العالم الحقيقي على شبكة اختبار للتحقق من النتائج النظرية والمحاكاة تحت ظروف شبكية حقيقية.

9. المراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  3. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  4. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
  5. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
  6. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
  7. Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
  8. مرجع تايلستورم: [المؤلفون]. (السنة). Tailstorm: [العنوان الفرعي]. في [المؤتمر]. (مرجع على غرار ذكر PDF لتايلستورم [12]).
  9. مرجع إثبات العمل المتوازي: [المؤلفون]. (السنة). Parallel Proof-of-Work. في [المؤتمر]. (مرجع على غرار ذكر PDF لـ PPoW [13]).
  10. OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [مصدر خارجي لمنهجية تحليل RL متعدد الوكلاء].
  11. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [مصدر خارجي لمفاهيم التدريب الخصومي].
  12. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [مصدر خارجي لتوفر البيانات وسياق التوسع].