اختر اللغة

تحليل العبء التخزيني في سلاسل الكتل القائمة على إثبات العمل

دراسة عملية حول تقليل البصمة التخزينية لسلاسل الكتل القائمة على إثبات العمل مثل البيتكوين، باستخدام استراتيجيات من جانب العميل دون تعديلات على البروتوكول.
computingpowertoken.org | PDF Size: 0.2 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - تحليل العبء التخزيني في سلاسل الكتل القائمة على إثبات العمل

1. المقدمة

أحدثت سلاسل الكتل غير المرخصة، التي يجسّدها البيتكوين والإيثيريوم، ثورة في الأنظمة اللامركزية، لكنها تواجه تحديات توسّع كبيرة. بينما نوقش استهلاك الطاقة في إجماع إثبات العمل على نطاق واسع، فإن قضية العبء التخزيني الحرجة بنفس القدر لم تحظَ إلا بقدر أقل من الاهتمام. تقدم هذه الورقة دراسة عملية رائدة تحلل كيفية استخدام عقد سلسلة الكتل الكاملة لبيانات السجل للتحقق. النتيجة الأساسية هي أنه من خلال استراتيجيات ذكية من جانب العميل، يمكن تقليل البصمة التخزينية بشكل كبير - ربما إلى حوالي 15 جيجابايت للبيتكوين - دون الحاجة إلى أي تعديلات على بروتوكول سلسلة الكتل الأساسي، مما يخفض بذلك عتبة الدخول لتشغيل العقد الكاملة.

2. بيان المشكلة والخلفية

2.1 العبء التخزيني لسلاسل الكتل غير المرخصة

يعتمد أمان وسلامة سلاسل الكتل مثل البيتكوين على سجل كامل وغير قابل للتغيير. مع نمو الاعتماد، يزداد حجم السجل. وقت الدراسة، تجاوز سجل البيتكوين 370 جيجابايت. هذا المطلب التخزيني الضخم هو عامل ردع رئيسي للمستخدمين الذين يرغبون في تشغيل عقد كاملة، مما يؤدي إلى مخاطر مركزية حيث يمكن لعدد أقل من الكيانات تحمّل تكلفة الاحتفاظ بالسجل الكامل.

إحصائيات تخزين رئيسية

حجم سجل البيتكوين: >370 جيجابايت

هدف التخفيض (المقترح): ~15 جيجابايت

إمكانية التخفيض: ~96%

2.2 استراتيجيات التخفيف الحالية وقيودها

غالبًا ما تتضمن الحلول السابقة تغييرات على مستوى البروتوكول، مثل وضع نقاط التفتيش أو التقسيم، والتي تتطلب تحديثات قسرية وإجماعًا مجتمعيًا. يقدم Bitcoin Core خيار التقليم، لكنه يفتقر إلى التوجيه الذكي - يجب على المستخدمين اختيار عتبة احتفاظ عشوائية (بالجيجابايت أو ارتفاع الكتلة)، مما يعرّضهم لخطر حذف البيانات التي لا تزال مطلوبة للتحقق من مخرجات المعاملات غير المنفقة.

3. المنهجية والتحليل العملي

3.1 جمع البيانات وإطار القياس

استخدم البحث منهجية قياس عملية شاملة، حيث حلل سلسلة كتل البيتكوين لفهم أي عناصر البيانات (المعاملات، الكتل، العناوين) يتم الوصول إليها بدقة أثناء عمليات العقد القياسية مثل التحقق من الكتلة والمعاملة.

3.2 تحليل أنماط استخدام البيانات في العقد الكاملة

كشف التحليل أن جزءًا كبيرًا من السجل التاريخي نادرًا ما يتم الوصول إليه بعد فترة معينة. يعتمد التحقق بشكل أساسي على:

  • مجموعة مخرجات المعاملات غير المنفقة الحالية.
  • عناوين الكتل الحديثة للتحقق من إثبات العمل.
  • مجموعة فرعية من المعاملات التاريخية التي تشير إليها معاملات أحدث.

تشكل هذه الرؤية الأساس للتقليم الذكي.

4. اقتراح تقليل التخزين من جانب العميل

4.1 استراتيجية التقليم المحلي للتخزين

الاستراتيجية المقترحة هي تحسين من جانب العميل. يمكن للعقدة الكاملة حذف البيانات الخام للكتل القديمة بأمان مع الاحتفاظ بالالتزامات التشفيرية (مثل عناوين الكتل وجذور ميركل) ومجموعة مخرجات المعاملات غير المنفقة الحالية. إذا كانت هناك حاجة لمعاملة محذوفة لاحقًا (على سبيل المثال، للتحقق من إعادة تنظيم السلسلة)، فيمكن للعقدة جلبها من شبكة الند للند.

4.2 نموذج محسّن للاحتفاظ بالبيانات

بدلاً من استخدام حد بسيط قائم على العمر أو الحجم، يستخدم النموذج تحليل تكرار الوصول والتبعية. فهو يحتفظ بالبيانات بناءً على احتمالية الحاجة إليها للتحقق في المستقبل، مما يقلل بشكل كبير من متطلبات التخزين المحلي مع الحفاظ على قدرة العقدة على التحقق من السلسلة بالكامل.

5. النتائج وتقييم الأداء

5.1 تقليل البصمة التخزينية

يظهر التقييم العملي أن عقدة البيتكوين الكاملة يمكنها تقليل بصمتها التخزينية المحلية إلى حوالي 15 جيجابايت، أي تخفيض بنحو 96% من السجل الكامل البالغ 370+ جيجابايت. وهذا يشمل مجموعة مخرجات المعاملات غير المنفقة المضغوطة وعناوين الكتل الحديثة.

الشكل: مقارنة البصمة التخزينية

الوصف: رسم بياني شريطي يقارن بين "تخزين العقدة الكاملة (370 جيجابايت)" و"تخزين العقدة المُحسّنة (15 جيجابايت)". الشريط الخاص بالعقدة المُحسّنة أقصر بشكل ملحوظ، مما يؤكد بصريًا تخفيض الـ 96%. يتم تقسيم التخزين المُحسّن لإظهار النسبة المستخدمة لمجموعة مخرجات المعاملات غير المنفقة، والعناوين الحديثة، وذاكرة تخزين مؤقت صغيرة للبيانات التاريخية التي يتم الوصول إليها بشكل متكرر.

5.2 العبء الحسابي والشبكي

المقايضة لتقليل التخزين هي زيادة محتملة في طلبات الشبكة عند الحاجة إلى بيانات تاريخية. ومع ذلك، تخلص الدراسة إلى أن هذا العبء ضئيل في ظل التشغيل العادي، حيث أن عمليات الجلب المطلوبة غير متكررة والبيانات متاحة بسهولة من أقران الشبكة الآخرين.

6. التفاصيل التقنية والإطار الرياضي

يعتمد جوهر التحسين على فهم رسوم بيانية تبعية المعاملات. لنفترض أن $G = (V, E)$ هو رسم بياني موجه غير دوري حيث تمثل الرؤوس $V$ المعاملات ويوجد حرف $(u, v) \in E$ إذا أنفقت المعاملة $v$ مخرجات أنشأتها المعاملة $u$. يمكن نمذجة "العمر" و"الاتصال" للمعاملة $t_i$. تتناقص الاحتمالية $P_{access}(t_i)$ للحاجة إلى $t_i$ للتحقق من كتلة جديدة بمرور الوقت ومع بعدها عن مجموعة مخرجات المعاملات غير المنفقة الحالية.

يمكن أن تكون قاعدة الاستدلال البسيطة للاحتفاظ: احتفظ ببيانات المعاملة إذا كان $age(t_i) < T_{age}$ أو إذا كانت $t_i$ سلفًا (ضمن $k$ قفزة) لأي معاملة في آخر $N$ كتلة. حيث أن $T_{age}$ و $k$ و $N$ هي معلمات مستمدة من أنماط الوصول العملية.

7. إطار التحليل: دراسة حالة

السيناريو: تريد شركة ناشئة جديدة تشغيل عقدة بيتكوين كاملة لأغراض التدقيق، لكن لديها ميزانية تخزين سحابي محدودة.

تطبيق الإطار:

  1. توصيف البيانات: يعمل برنامج العقدة أولاً في وضع المراقبة، ويقوم بتوصيف الكتل والمعاملات التي يتم الوصول إليها على مدار شهر.
  2. معايرة النموذج: باستخدام البيانات الموصوفة، يقوم بمعايرة معلمات قاعدة الاستدلال للاحتفاظ (على سبيل المثال، يضع $T_{age}$ على 3 أشهر، $k=5$، $N=1000$).
  3. تنفيذ التقليم: ثم تقوم العقدة بتقليم جميع بيانات الكتل التي لا تستوفي معايير الاحتفاظ، مع الاحتفاظ بعناوين الكتل فقط، ومجموعة مخرجات المعاملات غير المنفقة، وبيانات المعاملات المؤهلة.
  4. التشغيل المستمر: أثناء التشغيل العادي، إذا تم طلب معاملة مقطوعة، تقوم العقدة بجلبها من نظيرين عشوائيين والتحقق منها مقابل جذر ميركل المخزن قبل استخدامها.

النتيجة: تحافظ الشركة الناشئة على عقدة تحقق كاملة بتخزين أقل من 20 جيجابايت، محققة أهدافها الأمنية بكسر بسيط من التكلفة.

8. التطبيقات المستقبلية واتجاهات البحث

  • تعزيز أمان العميل الخفيف: يمكن لتقنيات هذا العمل تعزيز أمان عملاء التحقق المبسط للدفع من خلال السماح لهم بتخزين والتحقق من مجموعة فرعية أكثر صلة من البيانات.
  • الأرشفة عبر سلاسل الكتل: تطوير بروتوكولات أرشفة قياسية وفعالة حيث تقوم "عقد الأرشيف" المتخصصة بتخزين السجل الكامل، وتقوم العقد العادية بتخزين مجموعات فرعية محسّنة، مع جلب البيانات عند الطلب باستخدام براهين تشفيرية.
  • التكامل مع الطبقة الثانية: تحسين التخزين للعقد التي تشارك أيضًا في شبكات الطبقة الثانية (مثل شبكة البرق)، حيث تكون بيانات تاريخية معينة أكثر صلة بشكل متكرر.
  • التعلم الآلي للتقليم التنبؤي: استخدام نماذج التعلم الآلي للتنبؤ بشكل أفضل بالبيانات التاريخية التي ستكون مطلوبة، مما يحسن أكثر من مقايضة التخزين/الأداء.

9. المراجع

  1. Sforzin, A., et al. "On the Storage Overhead of Proof-of-Work Blockchains." (PDF المصدر).
  2. Nakamoto, S. "Bitcoin: A Peer-to-Peer Electronic Cash System." 2008.
  3. Bitcoin Core Documentation. "Pruning." https://bitcoin.org/en/bitcoin-core/features/pruning.
  4. Buterin, V. "Ethereum Whitepaper." 2014.
  5. Gervais, A., et al. "On the Security and Performance of Proof of Work Blockchains." ACM CCS 2016.
  6. International Energy Agency (IEA). "Data Centres and Data Transmission Networks." 2022. (للحصول على سياق حول العبء الحسابي).

وجهة نظر المحلل: تفكيك من أربع خطوات

الرؤية الأساسية: تقدم هذه الورقة رؤية حاسمة، لكن غالبًا ما يتم تجاهلها: أن متطلب التخزين الوظيفي لعقدة بيتكوين كاملة ليس 370 جيجابايت، بل يمكن أن يصل إلى 15 جيجابايت فقط. السجل الضخم هو في الغالب أرشيف بارد، وليس ذاكرة عمل نشطة. يعيد هذا صياغة نقاش قابلية التوسع من "كيف نُصغّر السلسلة؟" إلى "كيف ندير الوصول إليها بذكاء؟" الأمر يشبه الإدراك في بنية الحاسوب أن ليس كل البيانات في ذاكرة الوصول العشوائي ساخنة بنفس القدر؛ ذواكر التخزين المؤقت تعمل. يحدد المؤلفون بشكل صحيح أن أمان سلسلة الكتل يعتمد بشكل أساسي على سلامة مجموعة مخرجات المعاملات غير المنفقة وسلسلة العناوين، وليس البايتات الخام لكل معاملة قديمة. يتوافق هذا مع العمل الأساسي حول العملاء عديمي الحالة وبراهين ميركل، كما نوقش في منتديات أبحاث الإيثيريوم، لكنه يطبقه بشكل عملي على بيتكوين اليوم.

التدفق المنطقي: الحجة منهجية ومقنعة. تبدأ بتحديد حجم المشكلة (370 جيجابايت)، وتنتقد الحلول المؤقتة الحالية (التقليم الأعمى)، ثم تبني حجتها على أدلة عملية - المعيار الذهبي. من خلال قياس ما تستخدمه العقد من بيانات بالفعل، ينتقلون من التكهن إلى الحقيقة. القفزة المنطقية أنيقة: إذا عرفنا البيانات المطلوبة للتحقق ("مجموعة العمل")، فيمكننا التخلص من الباقي محليًا، وجلبه فقط في المناسبات النادرة التي نحتاجه فيها. هذه مقايضة كلاسيكية بين الزمن والمساحة، مُحسّنة لواقع أن عرض النطاق الترددي للشبكة غالبًا ما يكون أرخص وأكثر وفرة من التخزين، خاصة على أجهزة المستهلك.

نقاط القوة والضعف: قوتها تكمن في عملانيتها وفوريتها. لا تحديث قسري، ولا تغيير في الإجماع - فقط برنامج عميل أذكى. إنه يخفض بشكل مباشر عتبة تشغيل العقدة الكاملة، ويحارب المركزية. ومع ذلك، يكمن العيب في التفاصيل الدقيقة للمقايضة. يفترض العبء الشبكي "الضئيل" شبكة نظير صحية وصادقة. أثناء انقسام الشبكة أو هجوم حجب متطور، قد تتأثر قدرة العقدة المقطوعة على التحقق من إعادة التنظيم العميقة إذا لم تتمكن من جلب الكتل القديمة. كما أنه يزيد قليلاً من زمن الاستجابة للتحقق من المعاملات القديمة جدًا. علاوة على ذلك، كما لاحظ باحثون مثل جيرفيه وآخرون في تحليلاتهم الأمنية لإثبات العمل، فإن تقليل وصول العقدة الفوري إلى التاريخ قد يؤثر، في حالات متطرفة، على قدرتها على التحقق بشكل مستقل من إجمالي عمل السلسلة. يمكن للورقة الخوض بشكل أعمق في هذه المقايضات بين الأمان والكفاءة.

رؤى قابلة للتنفيذ: لمطوري سلاسل الكتل، التكليف واضح: دمج هذا التقليم الذكي القائم على البيانات في برنامج العميل الافتراضي. العلم الحالي "prune=550" في Bitcoin Core هو أداة غير دقيقة؛ يجب استبداله بالنموذج التكيفي المقترح هنا. بالنسبة للشركات وعمال المناجم، هذا إجراء مباشر لتوفير التكاليف - يمكن خفض فواتير التخزين السحابي بأكثر من 90%. بالنسبة للنظام البيئي الأوسع، يوفر هذا البحث رواية مضادة لحجة "سلاسل الكتل منتفخة بطبيعتها". يظهر أن تحسينات قابلية التوسع الكبيرة ممكنة من خلال الابتكار من جانب العميل، دون لمس طبقة الإجماع المقدسة. الخطوة التالية هي توحيد بروتوكول جلب البيانات عند الطلب لجعله فعالاً ويحافظ على الخصوصية، وتحويل هذا البحث إلى معيار قابل للنشر.