انتخاب زبان

انگیزه‌های بهتر برای اثبات کار: تحلیل یک پروتکل مبتنی بر گراف جهت‌دار غیرمدور

تحلیل یک طرح انگیزشی نوآورانه برای بلاک‌چین اثبات کار با استفاده از ساختار DAG که پیروی از پروتکل را به عنوان استراتژی ماینینگ خودخواهانه بهینه تضمین می‌کند.
computingpowertoken.org | PDF Size: 0.2 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - انگیزه‌های بهتر برای اثبات کار: تحلیل یک پروتکل مبتنی بر گراف جهت‌دار غیرمدور

1. مقدمه

این کار، که از دانشگاه ETH زوریخ سرچشمه گرفته است، به یک نقص اساسی در استدلال انگیزشی اصلی ناکاموتو در بیت‌کوین می‌پردازد. مقاله استدلال می‌کند که رفتار اقتصادی عقلانی لزوماً معادل صداقت در پروتکل نیست، همان‌طور که توسط استراتژی‌های ماینینگ خودخواهانه نشان داده شده است. مشکل اصلی این است که در بلاک‌چین‌های سنتی اثبات کار (PoW) که به صورت درخت ساختار یافته‌اند، ماینرهایی که دارای موقعیت شبکه مطلوب یا قدرت هش قابل توجهی هستند، می‌توانند با انحراف از پروتکل (مثلاً با نگه‌داری بلاک‌ها) سود ببرند و ثبات سیستم را به خطر بیندازند.

1.1. بازی بلاک‌چین

بلاک‌چین‌های استاندارد مانند بیت‌کوین یک درخت تشکیل می‌دهند. فورک‌ها به طور طبیعی یا مخربانه رخ می‌دهند و منجر به سازمان‌دهی مجدد زنجیره می‌شوند که در آن برخی بلاک‌ها یتیم می‌شوند و سازندگان آن‌ها پاداش خود را از دست می‌دهند. این ساختار، انگیزه‌های نامطلوبی ایجاد می‌کند که در آن عواملی مانند تأخیر شبکه می‌توانند بر سودآوری ماینر تأثیر بگذارند و رفتار غیرمشارکتی را تشویق کنند.

1.2. مشارکت ما

نویسندگان یک طراحی نوآورانه بلاک‌چین را پیشنهاد می‌کنند که در آن ساختار داده یک گراف جهت‌دار غیرمدور (DAG) از بلاک‌ها است، نه یک درخت. طرح انگیزشی همراه با آن به‌طور دقیقی طراحی شده است به طوری که پیروی از پروتکل یک تعادل نش قوی و دقیق را تشکیل می‌دهد. هرگونه انحراف (مانند ایجاد یک فورک غیرضروری) به‌طور دقیق پاداش‌های منحرف را کاهش می‌دهد. این امر از طریق منفعت شخصی محض، پایبندی به پروتکل را تضمین می‌کند.

1.3. مرور شهودی

پروتکل تضمین می‌کند که ماینرها تشویق می‌شوند هنگام ایجاد یک بلاک جدید، به همه بلاک‌های ارجاع‌نشده شناخته شده ارجاع دهند. این امر منجر به یک DAG متراکم می‌شود که در آن هیچ بلاکی دور ریخته نمی‌شود. اجماع بر روی ترتیب تراکنش‌ها با انتخاب یک "زنجیره اصلی" از این DAG حاصل می‌شود، مشابه سایر پروتکل‌ها، اما مکانیسم پاداش است که رفتار صادقانه را تحمیل می‌کند.

2. اصطلاحات و تعاریف پروتکل

چارچوب مفاهیم کلیدی را تعریف می‌کند: بلاک‌ها به عنوان رئوس در یک DAG، حاوی تراکنش‌ها و ارجاعات (یال‌ها) به بلاک‌های قبلی. بلاک‌های پایانی آنهایی هستند که هنوز توسط هیچ بلاک دیگری ارجاع داده نشده‌اند. زنجیره اصلی یک مسیر خاص از طریق DAG است که از طریق یک قاعده قطعی (مثلاً بر اساس اثبات کار تجمعی) انتخاب می‌شود. تابع پاداش $R(B)$ برای یک بلاک $B$ بر اساس موقعیت و ارجاعات آن در ساختار DAG تعریف می‌شود.

3. طراحی پروتکل و تفسیر DAG

ماینرها، هنگام ایجاد یک بلاک جدید، باید به همه بلاک‌های پایانی در دید محلی خود از DAG ارجاع دهند. این قاعده نه با دستور پروتکل، بلکه توسط طراحی پاداش تحمیل می‌شود: حذف یک ارجاع، پتانسیل پاداش بلاک جدید را کاهش می‌دهد. ساختار حاصل یک DAG در حال رشد مداوم است که در آن بلاک‌ها دارای چندین والد هستند.

3.1. زنجیره اصلی و ترتیب کلی

برای دستیابی به اجماع بر روی ترتیب تراکنش‌ها (مثلاً برای جلوگیری از خرج مضاعف)، باید یک زنجیره واحد از DAG استخراج شود. مقاله پیشنهاد می‌کند از روش‌های ثابت‌شده مانند قاعده GHOST یا قاعده سنگین‌ترین زنجیره اعمال‌شده بر روی DAG استفاده شود. همه بلاک‌هایی که در زنجیره اصلی نیستند، همچنان گنجانده شده و پاداش می‌گیرند، اما تراکنش‌های آن‌ها نسبت به خط زمانی زنجیره اصلی مرتب می‌شوند، همان‌طور که در آثار سامپولینسکی و زوهار مانند "پردازش تراکنش با نرخ بالا و امن در بیت‌کوین" مورد بحث قرار گرفته است.

4. ساختار طرح پاداش

قلب این پیشنهاد. پاداش یک بلاک $B_i$ یک کوین‌بیس ثابت نیست. این پاداش به عنوان تابعی از مشارکت آن در پایداری و اتصال DAG محاسبه می‌شود. یک فرمول‌بندی ممکن (الهام‌گرفته از متن) می‌تواند به این صورت باشد: $R(B_i) = \alpha \cdot \text{BaseReward} + \beta \cdot \sum_{B_j \in \text{Ref}(B_i)} f(\text{depth}(B_j))$، که در آن $\text{Ref}(B_i)$ بلاک‌هایی هستند که $B_i$ به آن‌ها ارجاع می‌دهد، و $f$ یک تابع نزولی است. این امر ارجاع به بلاک‌های قدیمی‌تر و ارجاع‌نشده را سودآور می‌کند.

4.1. جزئیات مکانیسم انگیزشی

این طرح برای برآورده کردن دو ویژگی کلیدی طراحی شده است: 1) انگیزه ارجاع: برای هر بلاک جدید، افزودن یک ارجاع به یک بلاک پایانی شناخته شده هرگز کاهش نمی‌یابد و اغلب پاداش مورد انتظار آن را افزایش می‌دهد. 2) مجازات فورک: اگر یک ماینر سعی کند با عدم ارجاع به آخرین بلاک، یک زنجیره موازی (فورک) ایجاد کند، مکانیسم پاداش تضمین می‌کند که پاداش تجمعی برای بلاک‌های موجود در فورک به‌طور دقیق کمتر از حالتی است که آن‌ها به‌طور صادقانه بر روی DAG اصلی ساخته می‌شدند. این امر فورک‌ها را از نظر اقتصادی غیرعقلانی می‌کند.

5. بینش اصلی و دیدگاه تحلیلی

بینش اصلی

اسلیوینسکی و واتنهوفر یک ضربه جراحی بر زخم ماندگار اقتصاد رمزنگاری وارد کرده‌اند: عدم هماهنگی بین عقلانیت فردی و سلامت شبکه. کار آن‌ها تحلیل انگیزشی اصلی ناکاموتو را به‌عنوان یک تحلیل اساساً ناقص آشکار می‌کند—یک غفلت خطرناک که هر زنجیره اصلی PoW، از بیت‌کوین تا اتریوم 1.0، را به‌طور دائمی در برابر ماینینگ خودخواهانه آسیب‌پذیر کرده است. درخشش اینجا در ایجاد یک الگوریتم اجماع جدید نیست، بلکه در بازمهندسی ماتریس پرداخت است. آن‌ها به‌طور ریاضی آنچه صنعت مدتها به‌طور شهودی احساس کرده را صورتبندی کرده‌اند: در زنجیره‌های سنتی، صداقت اغلب تنها یک استراتژی زیربهینه در میان بسیاری است.

جریان منطقی

استدلال با دقت ظریف و نظریه بازی پیش می‌رود. ابتدا، آن‌ها به درستی مشارکت در بلاک‌چین را به عنوان یک بازی تکراری با اطلاعات ناقص قاب‌بندی می‌کنند، جایی که ساختار درخت ذاتاً رقابت‌های جمع صفر برای گنجاندن بلاک ایجاد می‌کند. سپس، حرکت استادانه آن‌ها: جایگزینی درخت با یک DAG، که بازی را متحول می‌کند. با الزام (از طریق انگیزه‌ها، نه قوانین) به اینکه بلاک‌ها به همه نوک‌ها ارجاع دهند، آن‌ها پویایی "برنده بیشتر می‌برد" را که ماینینگ خودخواهانه را تغذیه می‌کند، حذف می‌کنند. DAG به یک کالای عمومی تبدیل می‌شود که همه ماینرها برای حفظ آن دستمزد می‌گیرند، نه یک میدان نبرد. این با کارهای بنیادی در طراحی مکانیسم، مانند آنچه توسط نیسان و همکاران در "نظریه بازی الگوریتمی" ترسیم شده است، همسو است، جایی که هدف ساختاردهی قوانین به گونه‌ای است که بیشینه‌سازی مطلوبیت عاملان خودخواه به نتایج مطلوب اجتماعی منجر شود.

نقاط قوت و ضعف

نقاط قوت: تضمین نظری یک تعادل نش دقیق برای رعایت پروتکل، عظیم است. این به‌طور مستقیم با حمله ماینینگ خودخواهانه توصیف‌شده توسط ایال و سیرر مقابله می‌کند. ساختار DAG همچنین وعده دستاوردهای ملموس در توان عملیاتی و کاهش نرخ بلاک‌های یتیم را می‌دهد، مشابه پروژه‌هایی مانند Spectre، اما با تضمین‌های انگیزشی قوی‌تر. طراحی به‌طور ظریفانه مینیمالیستی است—انگیزه‌ها را بدون نیاز به مبانی رمزنگاری پیچیده اصلاح می‌کند.

نقاط ضعف: فیل در اتاق پیچیدگی عملی است. تابع پاداش احتمالاً به دانش جهانی DAG یا محاسبات پیچیده نیاز دارد، که چالش‌های قابل توجهی در پیاده‌سازی و تأیید در مقایسه با قاعده ساده "طولانی‌ترین زنجیره" بیت‌کوین ایجاد می‌کند. تحلیل امنیتی، اگرچه در یک مدل نظریه بازی قوی است، ممکن است به‌طور کامل ظرافت‌های دنیای واقعی مانند رفتار کارتل هماهنگ یا بازارهای کارمزد متغیر تراکنش را که می‌توانند سطوح حمله جدیدی ایجاد کنند، در بر نگیرد. علاوه بر این، با رشد DAG، الزام به ارجاع به همه نوک‌ها می‌تواند منجر به هدرهای بلاک حجیم شود و بر مقیاس‌پذیری تأثیر بگذارد—یک مبادله که نیاز به شبیه‌سازی دقیق دارد.

بینش‌های قابل اجرا

برای معماران بلاک‌چین، این مقاله خواندن اجباری است. اصل اصلی آن—هماهنگی انگیزه از طریق طراحی ساختاری—باید یک ملاحظه درجه اول باشد، نه یک فکر بعدی. اگرچه پذیرش کامل پروتکل برای زنجیره‌های موجود ممکن است چالش‌برانگیز باشد، درس‌های آن می‌تواند ترکیب شود. به عنوان مثال، پروتکل‌های L1 جدید یا لایه اجماع پس از ادغام اتریوم می‌توانند یک نسخه ساده‌شده از انگیزه ارجاع آن را برای دلسرد کردن از نگه‌داری بلاک ادغام کنند. نهادهای نظارتی باید توجه کنند: این کار نشان می‌دهد که امنیت بلاک‌چین را می‌توان به‌طور ریاضی مهندسی کرد و فراتر از امید به "اکثریت نوع‌دوست" حرکت کرد. گام بعدی این است که صنعت این طراحی را از طریق شبیه‌سازی گسترده مبتنی بر عامل، مشابه نحوه تحلیل گزارش Flashboys 2.0 از MEV، تحت فشار قرار دهد تا تاب‌آوری آن را قبل از هر استقرار در شبکه اصلی تأیید کند.

6. جزئیات فنی و چارچوب ریاضی

سازگاری انگیزشی با استفاده از نظریه بازی اثبات می‌شود. یک ماینر $m$ با نرخ هش $\alpha$ را در نظر بگیرید. فرض کنید $\mathbf{s}$ نمایه استراتژی همه ماینرها باشد. فرض کنید $U_m(\mathbf{s})$ مطلوبیت (پاداش مورد انتظار) ماینر $m$ باشد. استراتژی پروتکل $\mathbf{s}^*$ (همیشه به همه نوک‌ها ارجاع دهید) یک تعادل نش است اگر برای هر ماینر $m$ و هر استراتژی جایگزین $\mathbf{s}'_m$،

$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$

مقاله یک تابع پاداش $R$ می‌سازد به طوری که این نابرابری برای هر انحراف $\mathbf{s}'_m$ که شامل حذف ارجاعات یا ایجاد فورک‌های غیرضروری باشد، دقیق ($ > $) است. این تابع احتمالاً شامل موارد زیر است:

  • زوال بر اساس سن: پاداش‌ها برای ارجاع به یک بلاک با قدیمی شدن بلاک کاهش می‌یابد و گنجاندن به موقع را تشویق می‌کند.
  • پاداش اتصال: یک بلاک پاداشی متناسب با تعداد بلاک‌های قبلی که به‌طور مستقیم یا غیرمستقیم به تأیید آن‌ها کمک می‌کند، دریافت می‌کند.

یک مدل ساده‌شده از پاداش برای بلاک $B$ ممکن است به این شکل باشد:

$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{Parents}(B)} \gamma^{\text{distance}(P)} \cdot R_{base}(P)$$

که در آن $k(B)$ تعداد بلاک‌های منتشرشده همزمانی است که $B$ به آن‌ها ارجاع نداده است (اندازه‌گیری ایجاد فورک)، $\gamma < 1$ یک عامل زوال است، و $R_{base}(P)$ یک پاداش پایه برای والد $P$ است.

7. نتایج تجربی و عملکرد

در حالی که گزیده PDF ارائه‌شده حاوی نتایج تجربی صریح نیست، ادعاهای مقاله بهبودهای عملکردی قابل توجهی نسبت به بلاک‌چین‌های مبتنی بر درخت را القا می‌کند:

افزایش توان عملیاتی

پیش‌بینی شده: افزایش ۲ تا ۵ برابری

با حذف بلاک‌های یتیم، تمام فضای بلاک برای تراکنش‌ها استفاده می‌شود. در یک درخت، در طول یک فورک، تنها یک شاخه باقی می‌ماند و ظرفیت دیگری هدر می‌رود. DAG از ۱۰۰٪ بلاک‌های ایجادشده استفاده می‌کند.

تأخیر تأیید

پیش‌بینی شده: کاهش قابل توجه

با عدم خطر سازمان‌دهی مجدد عمیق ناشی از ماینینگ خودخواهانه، تراکنش‌هایی که توسط چندین بلاک بعدی ارجاع داده شده‌اند می‌توانند سریع‌تر ایمن در نظر گرفته شوند و به طور بالقوه زمان‌های تأیید ایمن را از حدود ۶۰ دقیقه (بیت‌کوین) به چند بازه بلاک کاهش دهند.

آستانه امنیتی

نظری: < ۵۰٪ قدرت هش

پروتکل باید امنیت را در برابر مهاجمان عقلانی با هر سهم قدرت هش کمتر از ۵۰٪ حفظ کند، زیرا حمله کردن به‌طور دقیق غیرسودآور می‌شود. این برتر از آستانه ماینینگ خودخواهانه (حدود ۲۵٪) در بیت‌کوین استاندارد است.

توضیح نمودار (مفهومی): یک نمودار شبیه‌سازی‌شده دو خط را در طول زمان نشان می‌دهد: 1) پاداش تجمعی برای ماینر صادق در پروتکل DAG پیشنهادی، و 2) پاداش تجمعی برای ماینر منحرف که سعی در حمله نگه‌داری دارد. خط ماینر صادق به‌طور مداوم بالای خط منحرف باقی می‌ماند و به‌طور بصری تعادل نش دقیق را نشان می‌دهد. یک نمودار دوم توان عملیاتی تراکنش (TPS) را بین یک بلاک‌چین سنتی (مسطح یا با رشد آهسته) و زنجیره مبتنی بر DAG (نشان‌دهنده صعودی شیب‌دارتر و کارآمدتر) مقایسه می‌کند.

8. چارچوب تحلیل: یک مورد نظریه بازی

سناریو: دو ماینر عقلانی، آلیس (۳۰٪ قدرت هش) و باب (۲۰٪ قدرت هش)، در یک زنجیره PoW سنتی در مقابل زنجیره DAG پیشنهادی.

زنجیره سنتی (درخت): آلیس یک بلاک را کشف می‌کند. او می‌تواند بلافاصله آن را پخش کند (صادقانه) یا آن را نگه دارد و شروع به ماینینگ یک زنجیره مخفی کند (خودخواهانه). اگر او آن را نگه دارد و قبل از اینکه شبکه یک بلاک پیدا کند، بلاک دوم را پیدا کند، می‌تواند هر دو را منتشر کند و باعث سازمان‌دهی مجددی شود که بلاک بالقوه باب را یتیم می‌کند و سهم پاداش او را از ۳۰٪ به طور بالقوه ۱۰۰٪ برای آن دوره افزایش می‌دهد. مدل ایال و سیرر نشان می‌دهد که این می‌تواند برای $\alpha > 25\%$ سودآور باشد.

زنجیره DAG پیشنهادی: آلیس یک بلاک $A_1$ را کشف می‌کند. تابع پاداش $R(A_1)$ تنها در صورتی بیشینه می‌شود که او به همه بلاک‌های پایانی شناخته شده ارجاع دهد (که شامل آخرین بلاک باب نیز می‌شود اگر او یکی پیدا کرده باشد). اگر او $A_1$ را برای ماینینگ مخفیانه $A_2$ نگه دارد، پاداش ارجاع از عدم پیوند به بلاک عمومی باب را از دست می‌دهد. هنگامی که او در نهایت زنجیره خود را آشکار می‌کند، محاسبه نشان می‌دهد:

$$R(A_1) + R(A_2)_{\text{secret}} < R(A_1)_{\text{honest}} + R(A_2)_{\text{honest}}$$

حتی اگر او یک فورک جزئی ایجاد کند، مکانیک پاداش پروتکل تضمین می‌کند که پاداش تجمعی او کمتر است. انتخاب عقلانی این است که بلافاصله $A_1$ را با همه ارجاعات منتشر کند. باب با محاسبه مشابهی مواجه است. بنابراین، تنها استراتژی پایدار برای هر دو، رعایت پروتکل است.

این مورد از هیچ کدی استفاده نمی‌کند اما ماتریس تصمیم استراتژیک متحول شده توسط طرح انگیزشی جدید را نشان می‌دهد.

9. چشم‌انداز کاربرد و جهت‌های آینده

کاربردهای فوری:

  • نسل بعدی L1ها: بلاک‌چین‌های اثبات کار جدید می‌توانند این طراحی را از زمان پیدایش برای تضمین امنیت قوی‌تر در برابر استخرهای ماینینگ اتخاذ کنند.
  • اجماع ترکیبی: مدل انگیزشی DAG می‌تواند برای سیستم‌های اثبات سهام (PoS) یا اثبات سهام تفویض‌شده (DPoS) برای دلسرد کردن از حملات آسیاب سهام یا مشابه آن‌ها تطبیق داده شود.
  • لایه ۲ و زنجیره‌های جانبی: این اصول می‌توانند زنجیره‌های جانبی با قطعیت سریع‌تر یا ترتیب‌دهی رول‌آپ را که در آن‌ها نیز عدم هماهنگی انگیزه نگرانی است، ایمن کنند.

جهت‌های تحقیقاتی آینده:

  • بازارهای کارمزد پویا: ادغام یک حراج کارمزد تراکنش قوی (مانند EIP-1559) در مدل پاداش DAG بدون شکستن سازگاری انگیزشی.
  • آماده‌سازی مقاومت در برابر کوانتوم: بررسی چگونگی تأثیر امضاهای رمزنگاری پساکوانتومی، که بزرگ‌تر هستند، بر مقیاس‌پذیری و مدل انگیزشی DAG.
  • تأیید صوری: استفاده از ابزارهایی مانند دستیار اثبات Coq یا مدل‌چکرهایی مانند TLA+ برای تأیید صوری ویژگی‌های نظریه بازی پروتکل پیاده‌سازی‌شده.
  • انگیزه‌های بین زنجیره‌ای: اعمال اصول مشابه هماهنگی انگیزه به پروتکل‌های حاکم بر قابلیت همکاری بلاک‌چین (پل‌ها) برای جلوگیری از سوءاستفاده‌های MEV بین زنجیره‌ای.

10. مراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
  3. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
  4. Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algorithmic Game Theory. Cambridge University Press.
  5. Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
  6. Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
  7. Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
  8. Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.