1. مقدمه
این کار، که از دانشگاه ETH زوریخ سرچشمه گرفته است، به یک نقص اساسی در استدلال انگیزشی اصلی ناکاموتو در بیتکوین میپردازد. مقاله استدلال میکند که رفتار اقتصادی عقلانی لزوماً معادل صداقت در پروتکل نیست، همانطور که توسط استراتژیهای ماینینگ خودخواهانه نشان داده شده است. مشکل اصلی این است که در بلاکچینهای سنتی اثبات کار (PoW) که به صورت درخت ساختار یافتهاند، ماینرهایی که دارای موقعیت شبکه مطلوب یا قدرت هش قابل توجهی هستند، میتوانند با انحراف از پروتکل (مثلاً با نگهداری بلاکها) سود ببرند و ثبات سیستم را به خطر بیندازند.
1.1. بازی بلاکچین
بلاکچینهای استاندارد مانند بیتکوین یک درخت تشکیل میدهند. فورکها به طور طبیعی یا مخربانه رخ میدهند و منجر به سازماندهی مجدد زنجیره میشوند که در آن برخی بلاکها یتیم میشوند و سازندگان آنها پاداش خود را از دست میدهند. این ساختار، انگیزههای نامطلوبی ایجاد میکند که در آن عواملی مانند تأخیر شبکه میتوانند بر سودآوری ماینر تأثیر بگذارند و رفتار غیرمشارکتی را تشویق کنند.
1.2. مشارکت ما
نویسندگان یک طراحی نوآورانه بلاکچین را پیشنهاد میکنند که در آن ساختار داده یک گراف جهتدار غیرمدور (DAG) از بلاکها است، نه یک درخت. طرح انگیزشی همراه با آن بهطور دقیقی طراحی شده است به طوری که پیروی از پروتکل یک تعادل نش قوی و دقیق را تشکیل میدهد. هرگونه انحراف (مانند ایجاد یک فورک غیرضروری) بهطور دقیق پاداشهای منحرف را کاهش میدهد. این امر از طریق منفعت شخصی محض، پایبندی به پروتکل را تضمین میکند.
1.3. مرور شهودی
پروتکل تضمین میکند که ماینرها تشویق میشوند هنگام ایجاد یک بلاک جدید، به همه بلاکهای ارجاعنشده شناخته شده ارجاع دهند. این امر منجر به یک DAG متراکم میشود که در آن هیچ بلاکی دور ریخته نمیشود. اجماع بر روی ترتیب تراکنشها با انتخاب یک "زنجیره اصلی" از این DAG حاصل میشود، مشابه سایر پروتکلها، اما مکانیسم پاداش است که رفتار صادقانه را تحمیل میکند.
2. اصطلاحات و تعاریف پروتکل
چارچوب مفاهیم کلیدی را تعریف میکند: بلاکها به عنوان رئوس در یک DAG، حاوی تراکنشها و ارجاعات (یالها) به بلاکهای قبلی. بلاکهای پایانی آنهایی هستند که هنوز توسط هیچ بلاک دیگری ارجاع داده نشدهاند. زنجیره اصلی یک مسیر خاص از طریق DAG است که از طریق یک قاعده قطعی (مثلاً بر اساس اثبات کار تجمعی) انتخاب میشود. تابع پاداش $R(B)$ برای یک بلاک $B$ بر اساس موقعیت و ارجاعات آن در ساختار DAG تعریف میشود.
3. طراحی پروتکل و تفسیر DAG
ماینرها، هنگام ایجاد یک بلاک جدید، باید به همه بلاکهای پایانی در دید محلی خود از DAG ارجاع دهند. این قاعده نه با دستور پروتکل، بلکه توسط طراحی پاداش تحمیل میشود: حذف یک ارجاع، پتانسیل پاداش بلاک جدید را کاهش میدهد. ساختار حاصل یک DAG در حال رشد مداوم است که در آن بلاکها دارای چندین والد هستند.
3.1. زنجیره اصلی و ترتیب کلی
برای دستیابی به اجماع بر روی ترتیب تراکنشها (مثلاً برای جلوگیری از خرج مضاعف)، باید یک زنجیره واحد از DAG استخراج شود. مقاله پیشنهاد میکند از روشهای ثابتشده مانند قاعده GHOST یا قاعده سنگینترین زنجیره اعمالشده بر روی DAG استفاده شود. همه بلاکهایی که در زنجیره اصلی نیستند، همچنان گنجانده شده و پاداش میگیرند، اما تراکنشهای آنها نسبت به خط زمانی زنجیره اصلی مرتب میشوند، همانطور که در آثار سامپولینسکی و زوهار مانند "پردازش تراکنش با نرخ بالا و امن در بیتکوین" مورد بحث قرار گرفته است.
4. ساختار طرح پاداش
قلب این پیشنهاد. پاداش یک بلاک $B_i$ یک کوینبیس ثابت نیست. این پاداش به عنوان تابعی از مشارکت آن در پایداری و اتصال DAG محاسبه میشود. یک فرمولبندی ممکن (الهامگرفته از متن) میتواند به این صورت باشد: $R(B_i) = \alpha \cdot \text{BaseReward} + \beta \cdot \sum_{B_j \in \text{Ref}(B_i)} f(\text{depth}(B_j))$، که در آن $\text{Ref}(B_i)$ بلاکهایی هستند که $B_i$ به آنها ارجاع میدهد، و $f$ یک تابع نزولی است. این امر ارجاع به بلاکهای قدیمیتر و ارجاعنشده را سودآور میکند.
4.1. جزئیات مکانیسم انگیزشی
این طرح برای برآورده کردن دو ویژگی کلیدی طراحی شده است: 1) انگیزه ارجاع: برای هر بلاک جدید، افزودن یک ارجاع به یک بلاک پایانی شناخته شده هرگز کاهش نمییابد و اغلب پاداش مورد انتظار آن را افزایش میدهد. 2) مجازات فورک: اگر یک ماینر سعی کند با عدم ارجاع به آخرین بلاک، یک زنجیره موازی (فورک) ایجاد کند، مکانیسم پاداش تضمین میکند که پاداش تجمعی برای بلاکهای موجود در فورک بهطور دقیق کمتر از حالتی است که آنها بهطور صادقانه بر روی DAG اصلی ساخته میشدند. این امر فورکها را از نظر اقتصادی غیرعقلانی میکند.
5. بینش اصلی و دیدگاه تحلیلی
بینش اصلی
اسلیوینسکی و واتنهوفر یک ضربه جراحی بر زخم ماندگار اقتصاد رمزنگاری وارد کردهاند: عدم هماهنگی بین عقلانیت فردی و سلامت شبکه. کار آنها تحلیل انگیزشی اصلی ناکاموتو را بهعنوان یک تحلیل اساساً ناقص آشکار میکند—یک غفلت خطرناک که هر زنجیره اصلی PoW، از بیتکوین تا اتریوم 1.0، را بهطور دائمی در برابر ماینینگ خودخواهانه آسیبپذیر کرده است. درخشش اینجا در ایجاد یک الگوریتم اجماع جدید نیست، بلکه در بازمهندسی ماتریس پرداخت است. آنها بهطور ریاضی آنچه صنعت مدتها بهطور شهودی احساس کرده را صورتبندی کردهاند: در زنجیرههای سنتی، صداقت اغلب تنها یک استراتژی زیربهینه در میان بسیاری است.
جریان منطقی
استدلال با دقت ظریف و نظریه بازی پیش میرود. ابتدا، آنها به درستی مشارکت در بلاکچین را به عنوان یک بازی تکراری با اطلاعات ناقص قاببندی میکنند، جایی که ساختار درخت ذاتاً رقابتهای جمع صفر برای گنجاندن بلاک ایجاد میکند. سپس، حرکت استادانه آنها: جایگزینی درخت با یک DAG، که بازی را متحول میکند. با الزام (از طریق انگیزهها، نه قوانین) به اینکه بلاکها به همه نوکها ارجاع دهند، آنها پویایی "برنده بیشتر میبرد" را که ماینینگ خودخواهانه را تغذیه میکند، حذف میکنند. DAG به یک کالای عمومی تبدیل میشود که همه ماینرها برای حفظ آن دستمزد میگیرند، نه یک میدان نبرد. این با کارهای بنیادی در طراحی مکانیسم، مانند آنچه توسط نیسان و همکاران در "نظریه بازی الگوریتمی" ترسیم شده است، همسو است، جایی که هدف ساختاردهی قوانین به گونهای است که بیشینهسازی مطلوبیت عاملان خودخواه به نتایج مطلوب اجتماعی منجر شود.
نقاط قوت و ضعف
نقاط قوت: تضمین نظری یک تعادل نش دقیق برای رعایت پروتکل، عظیم است. این بهطور مستقیم با حمله ماینینگ خودخواهانه توصیفشده توسط ایال و سیرر مقابله میکند. ساختار DAG همچنین وعده دستاوردهای ملموس در توان عملیاتی و کاهش نرخ بلاکهای یتیم را میدهد، مشابه پروژههایی مانند Spectre، اما با تضمینهای انگیزشی قویتر. طراحی بهطور ظریفانه مینیمالیستی است—انگیزهها را بدون نیاز به مبانی رمزنگاری پیچیده اصلاح میکند.
نقاط ضعف: فیل در اتاق پیچیدگی عملی است. تابع پاداش احتمالاً به دانش جهانی DAG یا محاسبات پیچیده نیاز دارد، که چالشهای قابل توجهی در پیادهسازی و تأیید در مقایسه با قاعده ساده "طولانیترین زنجیره" بیتکوین ایجاد میکند. تحلیل امنیتی، اگرچه در یک مدل نظریه بازی قوی است، ممکن است بهطور کامل ظرافتهای دنیای واقعی مانند رفتار کارتل هماهنگ یا بازارهای کارمزد متغیر تراکنش را که میتوانند سطوح حمله جدیدی ایجاد کنند، در بر نگیرد. علاوه بر این، با رشد DAG، الزام به ارجاع به همه نوکها میتواند منجر به هدرهای بلاک حجیم شود و بر مقیاسپذیری تأثیر بگذارد—یک مبادله که نیاز به شبیهسازی دقیق دارد.
بینشهای قابل اجرا
برای معماران بلاکچین، این مقاله خواندن اجباری است. اصل اصلی آن—هماهنگی انگیزه از طریق طراحی ساختاری—باید یک ملاحظه درجه اول باشد، نه یک فکر بعدی. اگرچه پذیرش کامل پروتکل برای زنجیرههای موجود ممکن است چالشبرانگیز باشد، درسهای آن میتواند ترکیب شود. به عنوان مثال، پروتکلهای L1 جدید یا لایه اجماع پس از ادغام اتریوم میتوانند یک نسخه سادهشده از انگیزه ارجاع آن را برای دلسرد کردن از نگهداری بلاک ادغام کنند. نهادهای نظارتی باید توجه کنند: این کار نشان میدهد که امنیت بلاکچین را میتوان بهطور ریاضی مهندسی کرد و فراتر از امید به "اکثریت نوعدوست" حرکت کرد. گام بعدی این است که صنعت این طراحی را از طریق شبیهسازی گسترده مبتنی بر عامل، مشابه نحوه تحلیل گزارش Flashboys 2.0 از MEV، تحت فشار قرار دهد تا تابآوری آن را قبل از هر استقرار در شبکه اصلی تأیید کند.
6. جزئیات فنی و چارچوب ریاضی
سازگاری انگیزشی با استفاده از نظریه بازی اثبات میشود. یک ماینر $m$ با نرخ هش $\alpha$ را در نظر بگیرید. فرض کنید $\mathbf{s}$ نمایه استراتژی همه ماینرها باشد. فرض کنید $U_m(\mathbf{s})$ مطلوبیت (پاداش مورد انتظار) ماینر $m$ باشد. استراتژی پروتکل $\mathbf{s}^*$ (همیشه به همه نوکها ارجاع دهید) یک تعادل نش است اگر برای هر ماینر $m$ و هر استراتژی جایگزین $\mathbf{s}'_m$،
$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$
مقاله یک تابع پاداش $R$ میسازد به طوری که این نابرابری برای هر انحراف $\mathbf{s}'_m$ که شامل حذف ارجاعات یا ایجاد فورکهای غیرضروری باشد، دقیق ($ > $) است. این تابع احتمالاً شامل موارد زیر است:
- زوال بر اساس سن: پاداشها برای ارجاع به یک بلاک با قدیمی شدن بلاک کاهش مییابد و گنجاندن به موقع را تشویق میکند.
- پاداش اتصال: یک بلاک پاداشی متناسب با تعداد بلاکهای قبلی که بهطور مستقیم یا غیرمستقیم به تأیید آنها کمک میکند، دریافت میکند.
یک مدل سادهشده از پاداش برای بلاک $B$ ممکن است به این شکل باشد:
$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{Parents}(B)} \gamma^{\text{distance}(P)} \cdot R_{base}(P)$$
که در آن $k(B)$ تعداد بلاکهای منتشرشده همزمانی است که $B$ به آنها ارجاع نداده است (اندازهگیری ایجاد فورک)، $\gamma < 1$ یک عامل زوال است، و $R_{base}(P)$ یک پاداش پایه برای والد $P$ است.
7. نتایج تجربی و عملکرد
در حالی که گزیده PDF ارائهشده حاوی نتایج تجربی صریح نیست، ادعاهای مقاله بهبودهای عملکردی قابل توجهی نسبت به بلاکچینهای مبتنی بر درخت را القا میکند:
افزایش توان عملیاتی
پیشبینی شده: افزایش ۲ تا ۵ برابری
با حذف بلاکهای یتیم، تمام فضای بلاک برای تراکنشها استفاده میشود. در یک درخت، در طول یک فورک، تنها یک شاخه باقی میماند و ظرفیت دیگری هدر میرود. DAG از ۱۰۰٪ بلاکهای ایجادشده استفاده میکند.
تأخیر تأیید
پیشبینی شده: کاهش قابل توجه
با عدم خطر سازماندهی مجدد عمیق ناشی از ماینینگ خودخواهانه، تراکنشهایی که توسط چندین بلاک بعدی ارجاع داده شدهاند میتوانند سریعتر ایمن در نظر گرفته شوند و به طور بالقوه زمانهای تأیید ایمن را از حدود ۶۰ دقیقه (بیتکوین) به چند بازه بلاک کاهش دهند.
آستانه امنیتی
نظری: < ۵۰٪ قدرت هش
پروتکل باید امنیت را در برابر مهاجمان عقلانی با هر سهم قدرت هش کمتر از ۵۰٪ حفظ کند، زیرا حمله کردن بهطور دقیق غیرسودآور میشود. این برتر از آستانه ماینینگ خودخواهانه (حدود ۲۵٪) در بیتکوین استاندارد است.
توضیح نمودار (مفهومی): یک نمودار شبیهسازیشده دو خط را در طول زمان نشان میدهد: 1) پاداش تجمعی برای ماینر صادق در پروتکل DAG پیشنهادی، و 2) پاداش تجمعی برای ماینر منحرف که سعی در حمله نگهداری دارد. خط ماینر صادق بهطور مداوم بالای خط منحرف باقی میماند و بهطور بصری تعادل نش دقیق را نشان میدهد. یک نمودار دوم توان عملیاتی تراکنش (TPS) را بین یک بلاکچین سنتی (مسطح یا با رشد آهسته) و زنجیره مبتنی بر DAG (نشاندهنده صعودی شیبدارتر و کارآمدتر) مقایسه میکند.
8. چارچوب تحلیل: یک مورد نظریه بازی
سناریو: دو ماینر عقلانی، آلیس (۳۰٪ قدرت هش) و باب (۲۰٪ قدرت هش)، در یک زنجیره PoW سنتی در مقابل زنجیره DAG پیشنهادی.
زنجیره سنتی (درخت): آلیس یک بلاک را کشف میکند. او میتواند بلافاصله آن را پخش کند (صادقانه) یا آن را نگه دارد و شروع به ماینینگ یک زنجیره مخفی کند (خودخواهانه). اگر او آن را نگه دارد و قبل از اینکه شبکه یک بلاک پیدا کند، بلاک دوم را پیدا کند، میتواند هر دو را منتشر کند و باعث سازماندهی مجددی شود که بلاک بالقوه باب را یتیم میکند و سهم پاداش او را از ۳۰٪ به طور بالقوه ۱۰۰٪ برای آن دوره افزایش میدهد. مدل ایال و سیرر نشان میدهد که این میتواند برای $\alpha > 25\%$ سودآور باشد.
زنجیره DAG پیشنهادی: آلیس یک بلاک $A_1$ را کشف میکند. تابع پاداش $R(A_1)$ تنها در صورتی بیشینه میشود که او به همه بلاکهای پایانی شناخته شده ارجاع دهد (که شامل آخرین بلاک باب نیز میشود اگر او یکی پیدا کرده باشد). اگر او $A_1$ را برای ماینینگ مخفیانه $A_2$ نگه دارد، پاداش ارجاع از عدم پیوند به بلاک عمومی باب را از دست میدهد. هنگامی که او در نهایت زنجیره خود را آشکار میکند، محاسبه نشان میدهد:
$$R(A_1) + R(A_2)_{\text{secret}} < R(A_1)_{\text{honest}} + R(A_2)_{\text{honest}}$$
حتی اگر او یک فورک جزئی ایجاد کند، مکانیک پاداش پروتکل تضمین میکند که پاداش تجمعی او کمتر است. انتخاب عقلانی این است که بلافاصله $A_1$ را با همه ارجاعات منتشر کند. باب با محاسبه مشابهی مواجه است. بنابراین، تنها استراتژی پایدار برای هر دو، رعایت پروتکل است.
این مورد از هیچ کدی استفاده نمیکند اما ماتریس تصمیم استراتژیک متحول شده توسط طرح انگیزشی جدید را نشان میدهد.
9. چشمانداز کاربرد و جهتهای آینده
کاربردهای فوری:
- نسل بعدی L1ها: بلاکچینهای اثبات کار جدید میتوانند این طراحی را از زمان پیدایش برای تضمین امنیت قویتر در برابر استخرهای ماینینگ اتخاذ کنند.
- اجماع ترکیبی: مدل انگیزشی DAG میتواند برای سیستمهای اثبات سهام (PoS) یا اثبات سهام تفویضشده (DPoS) برای دلسرد کردن از حملات آسیاب سهام یا مشابه آنها تطبیق داده شود.
- لایه ۲ و زنجیرههای جانبی: این اصول میتوانند زنجیرههای جانبی با قطعیت سریعتر یا ترتیبدهی رولآپ را که در آنها نیز عدم هماهنگی انگیزه نگرانی است، ایمن کنند.
جهتهای تحقیقاتی آینده:
- بازارهای کارمزد پویا: ادغام یک حراج کارمزد تراکنش قوی (مانند EIP-1559) در مدل پاداش DAG بدون شکستن سازگاری انگیزشی.
- آمادهسازی مقاومت در برابر کوانتوم: بررسی چگونگی تأثیر امضاهای رمزنگاری پساکوانتومی، که بزرگتر هستند، بر مقیاسپذیری و مدل انگیزشی DAG.
- تأیید صوری: استفاده از ابزارهایی مانند دستیار اثبات Coq یا مدلچکرهایی مانند TLA+ برای تأیید صوری ویژگیهای نظریه بازی پروتکل پیادهسازیشده.
- انگیزههای بین زنجیرهای: اعمال اصول مشابه هماهنگی انگیزه به پروتکلهای حاکم بر قابلیت همکاری بلاکچین (پلها) برای جلوگیری از سوءاستفادههای MEV بین زنجیرهای.
10. مراجع
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
- Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algorithmic Game Theory. Cambridge University Press.
- Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
- Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
- Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
- Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.