1. مقدمه

اجماع ناکاموتوی بیت‌کوین، که توسط اثبات کار متوالی (PoW) تأمین امنیت می‌شود، با امکان‌پذیر کردن تکرار وضعیت بدون هویت مورد اعتماد، سیستم‌های غیرمتمرکز را متحول کرد. با این حال، امنیت آن عمدتاً به صورت مجانبی تحلیل شده است و کاربران را از زمان‌های انتظار مشخص برای قطعیت نامطمئن می‌گذارد. این عدم قطعیت توسط تهدیدهایی مانند خرج مضاعف و استخراج خودخواهانه مورد سوءاستفاده قرار می‌گیرد.

کار اخیر لی و همکاران (AFT '21) محدودیت‌های امنیتی مشخصی برای اثبات کار متوالی بیت‌کوین ارائه کرد. این مقاله توسط کلر و بوهمه با پرسیدن یک سؤال اساسی بر این مبنا بنا شده است: آیا اثبات کار غیرمتوالی می‌تواند امنیت را بهبود بخشد؟ آنها با ارائه خانواده‌ای اصولی از پروتکل‌های تکثیر حالت مبتنی بر اثبات کار موازی، که در آن هر بلوک شامل $k$ معما مستقل حل‌شده به صورت موازی است.

نوآوری کلیدی، طراحی از پایین به بالا است که از یک زیرپروتکل توافق آغاز میشود و امکان استخراج احتمالات شکست مشخص و محدود در بدترین حالت در شبکه‌های همگام مخرب را فراهم می‌کند. این امر به نهایی‌سازی سریعتر—احتمالاً پس از تنها یک بلوک—و کاهش چشمگیر ریسک‌های خرج مضاعف منجر می‌شود.

2. Core Concepts & Protocol Design

2.1 اثبات کار ترتیبی در مقابل موازی

تغییر اساسی معماری، حرکت از یک ساختار زنجیره‌ای (ترتیبی) به یک ساختار الهام‌گرفته از گراف جهت‌دار غیرمدور (DAG) برای ارجاعات پازل درون یک بلاک است.

  • Sequential (Bitcoin): هر بلاک شامل یک معمّا است و هش راه‌حل آن دقیقاً به یک بلاک قبلی اشاره می‌کند و یک زنجیره خطی تشکیل می‌دهد. امنیت به قاعده طولانی‌ترین زنجیره متکی است.
  • Parallel (Proposed): هر بلوک شامل $k$ معماهای مستقل است. بلوک زمانی معتبر است که تعداد کافی از این معماها حل شده باشند. این امر چندین ارجاع هش در هر بلوک ایجاد می‌کند (به شکل 1 در PDF مراجعه کنید).

این موازی‌سازی با هدف تنظیم زمان‌های رسیدن بلوک‌ها و افزایش «وزن» یا «کار» هر بلوک انجام می‌شود تا از نظر محاسباتی برای یک مهاجم سخت‌تر شود که در یک بازه زمانی کوتاه، زنجیره صادقانه را پشت سر بگذارد.

2.2 زیرپروتکل توافق Ak

خانواده پروتکل از یک زیرپروتکل توافق هسته‌ای به نام $A_k$ ساخته شده است. پارامتر $k$ تعداد معماهای موازی در هر بلوک را تعریف می‌کند. پروتکل در دورها عمل می‌کند:

  1. توزیع پازل: $k$ پازل رمزنگاری مستقل برای بلوک کاندید تعریف می‌شوند.
  2. استخراج موازی: ماینرها به طور همزمان بر روی تمام $k$ پازل‌ها کار می‌کنند.
  3. دستیابی به آستانه: هنگامی که تعداد از پیش تعیین‌شده‌ای از راه‌حل‌های پازل (مثلاً تمام $k$، یا اکثریت) جمع‌آوری شود، بلوک "یافته شده" در نظر گرفته شده و منتشر می‌گردد.
  4. قانون توافق: گره‌های صادق اولین بلوک معتبری را که مشاهده می‌کنند و شرط آستانه را برآورده می‌سازد، با پیروی از یک قانون از پیش تعریف‌شده برای شکستن تساوی، می‌پذیرند.

تکرار $A_k$ پروتکل تکثیر حالت را تشکیل می‌دهد. ماژولاریتی طراحی، امکان تحلیل دقیق احتمال توافق در دور واحد را فراهم می‌سازد.

2.3 استخراج حدود امنیتی عینی

سهم اصلی مقاله ارائه کران‌های بالایی برای احتمال شکست در بدترین حالت از پروتکل $A_k$. تحلیل موارد زیر را در نظر می‌گیرد:

  • مدل شبکه: شبکه همگام با حداکثر تاخیر پیام شناخته شده $\Delta$.
  • مدل دشمن: دشمن محدود از نظر محاسباتی که بخشی به اندازه $\beta$ از کل قدرت هش را کنترل می‌کند. دشمن می‌تواند به طور دلخواه (بیزانسی) انحراف ایجاد کند.
  • فرض اکثریت صادق: Honest miners control hash power $\alpha > \beta$.

احتمال شکست $\epsilon$ به عنوان تابعی از $k$، $\alpha$، $\beta$، $\Delta$ و سختی پازل به دست می‌آید. این کران نشان می‌دهد که برای یک زمان کل ثابت بلوک، افزایش $k$ (و تنظیم متناسب سختی هر پازل) می‌تواند $\epsilon$ را به صورت نمایی کاهش دهد.

2.4 راهنمای بهینه‌سازی پارامترها

نویسندگان روشی برای انتخاب پارامترهای بهینه ($k$، سختی هر پازل) برای یک احتمال شکست هدف $\epsilon$، با توجه به پارامترهای شبکه ($\Delta$) و قدرت مهاجم ($\beta$) ارائه می‌دهند.

پیکربندی نمایشی

هدف: سازگاری پس از 1 بلاک.
پارامترها: $k=51$, total block interval = 10 min (Bitcoin equivalent), $\Delta=2s$, $\beta=25\%$.
نتیجه: احتمال شکست تضمین‌شده $\epsilon \leq 2.2 \cdot 10^{-4}$.
تفسیر: یک مهاجم برای یک حمله سازگاری موفق نیاز به تلاش برای هزاران بلوک خواهد داشت.

برای مقایسه، آنها به یک "بیت‌کوین سریع" بهینه‌شده (7 بلوک در دقیقه) تحت شرایط یکسان با احتمال شکست $9\%$ اشاره می‌کنند، به این معنی که یک مهاجم تقریباً هر 2 ساعت موفق می‌شود.

3. Technical Analysis & Results

3.1 Mathematical Framework & Formulas

مدل‌های تحلیل، استخراج را به عنوان یک فرآیند پواسون در نظر می‌گیرند. فرض کنید $\lambda_h$ و $\lambda_a$ به ترتیب نرخ یافتن بلاک توسط شبکه صادق و مهاجم برای یک تک پازل باشند. برای $k$ پازل موازی، نرخ مؤثر برای یافتن یک بلاک کامل (همه $k$ راه‌حل) تغییر می‌کند.

یک فرمول کلیدی شامل احتمال این است که مهاجم بتواند در طول یک پنجره آسیب‌پذیری، یک بلاک رقیب را به طور مخفیانه استخراج کند که از زنجیره صادق (از نظر مجموع راه‌حل‌های پازل) طولانی‌تر باشد. این کران شکلی شبیه به کران چرنوف دارد، که در آن احتمال شکست به صورت نمایی با تابعی از $k$ و مزیت شبکه صادق $(\alpha - \beta)$ کاهش می‌یابد.

برای مثال، احتمال $P_{\text{fork}}$ که یک مهاجم در طول یک دور مشخص یک زنجیره رقیب با "وزن" برابر ایجاد کند را می‌توان به صورت زیر کران داد: $$P_{\text{fork}} \leq \exp\left( -k \cdot f(\alpha, \beta, \Delta) \right)$$ که در آن $f$ یک تابع مثبت است که از تحلیل شرایط رقابت به دست آمده است. این به وضوح نشان‌دهنده افزایش امنیت نمایی ناشی از افزایش $k$ است.

3.2 Experimental Setup & Simulation Results

مقاله مرزهای نظری خود را از طریق شبیه‌سازی‌ها اعتبارسنجی می‌کند. تنظیمات احتمالاً شامل موارد زیر است:

  • یک شبیه‌ساز رویداد گسسته که ماینرها، تأخیرهای شبکه ($\Delta$) و فرآیند استخراج موازی را مدل می‌کند.
  • سناریوهایی که $k$، $\beta$ و $\Delta$ را تغییر می‌دهند.
  • معیارها: نرخ شکست مشاهدهشده (مانند فراوانی دوبار خرج کردن موفق)، نظم انتشار بلوک، رشد زنجیره.

Key Reported Result: شبیه‌سازی‌ها تأیید می‌کنند که ساختار پیشنهادی حتی در برابر نقض‌های جزئی فرضیات نظری (مانند تأخیر شبکه کمی بالاتر یا افزایش گذرا در قدرت هش مخرب) مقاوم است. نرخ‌های شکست مشاهده‌شده در شبیه‌سازی به‌طور قابل‌توجهی پایین‌تر از کران‌های بالای نظری باقی ماند.

توضیح نمودار (استنباط‌شده): یک نمودار احتمالاً لگاریتم احتمال شکست $\epsilon$ را ترسیم می‌کند. در محور Y در مقابل تعداد پازل‌های موازی $k$ در محور X، برای مقادیر مختلف توان مهاجم $\beta$. خطوط در نمودار لگاریتمی شیب نزولی تند و خطی نشان می‌دهند که بهبود نمایی را اثبات می‌کند. احتمالاً نمودار دیگری زمان تا قطعیت (بر حسب بلوک) را برای PoW موازی در مقابل PoW ترتیبی برای دستیابی به همان $\epsilon$ مقایسه می‌کند و کاهش چشمگیر را در PoW موازی نشان می‌دهد.

3.3 Performance Comparison: Parallel vs. Sequential PoW

این مقاله یک مقایسه عددی قانع‌کننده ارائه می‌دهد (که در جدول 3 آنها خلاصه شده است):

  • هدف: قطعیت نهایی تک‌بلوکی (یکپارچگی).
  • شرط: $\beta=25\%$, $\Delta=2s$.
  • Parallel PoW ($k=51$): $\epsilon \approx 2.2 \times 10^{-4}$.
  • Sequential "Fast Bitcoin" (7 blk/min): $\epsilon \approx 9 \times 10^{-2}$.

این نشان‌دهنده بهبودی در احتمال شکست به میزان بیش از 400 برابر است، در حالی که همان نرخ متوسط تولید بلاک (10 دقیقه) حفظ می‌شود. پروتکل موازی یک پیشنهاد پرریسک (9% احتمال شکست) را به یک پیشنهاد بسیار ایمن (0.022% احتمال شکست) تبدیل می‌کند.

4. Critical Analysis & Expert Interpretation

دیدگاه تحلیلگر صنعت: این تنها یک تغییر تدریجی نیست؛ این یک بازمعماری اساسی Proof-of-Work است که ناکارآمدی‌های پنهان در طراحی خطی Bitcoin را آشکار می‌کند. برداشت من این است.

4.1 بینش اصلی

The paper's genius lies in reframing the security problem from "longest chain" to "heaviest bundle of work." Bitcoin's sequential model is inherently stochastic and bursty—a security flaw disguised as a feature. Keller and Böhme recognize that what matters for finality isn't the number of blocks, but the irreversibility of accumulated work in a given time windowبا موازی‌سازی پازل‌ها، توزیع پواسون یافتن بلوک‌ها را هموار می‌کنند و پیشرفت سیستم را قابل پیش‌بینی‌تر ساخته و در نتیجه حمله به آن را بسیار دشوارتر می‌نمایند. این مشابه انتقال از یک قرعه‌کشی (که در آن یک برد بزرگ همه چیز را تغییر می‌دهد) به یک حقوق ثابت (درآمد پایدار و قابل پیش‌بینی) است. وظیفه مهاجم از بردن یک مسابقه با واریانس بالا به بردن بسیاری از مسابقات همزمان با واریانس کمتر تغییر می‌یابد – تلاشی که از نظر آماری محکوم به شکست است.

4.2 Logical Flow

استدلال به شیوه‌ای ظریف ساخته شده است: (1) تصدیق می‌کند که محدودیت‌های عینی بخش گمشده برای کاربردهای عملی اثبات کار هستند. (2) شناسایی می‌کند که واریانس اثبات کار ترتیبی، علت ریشه‌ای عملکرد ضعیف عینی است. (3) موازی‌سازی را به عنوان مکانیزمی برای کاهش واریانس پیشنهاد می‌دهد. (4) یک ابتدای توافق حداقلی ($A_k$) می‌سازد تا این کاهش را به طور رسمی تحلیل کند. (5) محدودیت‌هایی استخراج می‌کند که نشان‌دهنده بهره‌های امنیتی نمایی در $k$ هستند. (6) با شبیه‌سازی‌ها اعتبارسنجی می‌کند. منطق آن بدون نقص است. این رویکرد، رویکرد موجود در ادبیات پایه اجماع، مانند مقاله PBFT توسط کاسترو و لیسکوف را بازتاب می‌دهد که آن نیز پیش از ساخت یک سیستم تکثیر کامل، با یک پروتکل توافق هسته‌ای آغاز شد.

4.3 Strengths & Flaws

نقاط قوت:

  • امنیت قابل اندازه‌گیری: محدودیت‌های مشخص، یک تغییردهنده بازی برای پذیرش سازمانی هستند. اکنون می‌توانید حق بیمه تسویه‌حساب‌های بلاکچین را محاسبه کنید.
  • قطعیت سریع‌تر: قطعیت تک‌بلوکی برای بسیاری از برنامه‌ها، یک مانع بزرگ UX و منطق کسب‌وکار را برمی‌دارد. این مستقیماً به بزرگ‌ترین نقطه درد DeFi حمله می‌کند.
  • مفهوم سازگاری معکوس: همچنان یک الگوریتم اثبات کار خالص است و از پیچیدگی و ذهنیت‌گرایی اثبات سهام اجتناب می‌کند. ماینرها می‌توانند سخت‌افزار خود را تطبیق دهند.
Glaring Flaws & Questions:
  • هزینه ارتباطات: انتشار $k$ راه‌حل در هر بلوک، پهنای باند را افزایش می‌دهد. مقاله این موضوع را ساده می‌گیرد، اما در عمل می‌تواند مشکل‌ساز باشد. یک بلوک با ۵۱ هدر، مسئله کوچکی نیست.
  • فشار تمرکزگرایی: استخراج موازی ممکن است به استخرهای استخراج بزرگتری که میتوانند محاسبات همزمان پازل را بهطور کارآمد مدیریت کنند، مزیت دهد و بهطور بالقوه تمرکز را تشدید کند - دقیقاً همان چیزی که اثبات کار قصد کاهش آن را دارد.
  • فرضیات شبکه در دنیای واقعی: مدل شبکه همگام با Δ شناخته شده بهطور بدنامی خوشبینانه است. اینترنت در بهترین حالت تا حدی همگام است. ادعاهای آنها در مورد مقاومت در برابر نقض فرضیات نیاز به آزمایشهای استرس بسیار بیشتری دارد.
  • ناهار مجانی وجود ندارد: بهبود امنیت برای نرخ کار کل ثابت احتمالاً ناشی از کاهش واریانس افزایشیافته است، که خود ممکن است پیامدهای ناخواسته دیگری بر انگیزههای ماینرها و استخراج بلاکهای خالی داشته باشد.

4.4 بینش‌های عملی

برای طراحان پروتکل: این یک نقشه راه است. شروع به آزمایش با اثبات کار موازی در زنجیرههای جانبی یا ال۱های جدید کنید که موارد استفاده با ارزش بالا و قطعیت سریع را هدف میگیرند (مانند تسویه اوراق بهادار). پارامتر $k$ یک اهرم قدرتمند جدید برای تنظیم است. برای ماینرها: شروع به ارزیابی تنظیمات نرمافزار و سختافزار برای محاسبه هش موازی کنید. اولین استخری که برای این امر بهینهسازی کند میتواند مزیت قابل توجهی به دست آورد. برای سرمایهگذاران: مراقب پروژههایی باشید که به این مقاله استناد میکنند. این نشانگر مهندسی رمزنگاری جدی است، در مقابل فورکهای متداولی که با اکتشافات ابتکاری هدایت میشوند. برای منتقدان: اکنون بار اثبات بر عهده شماست. برای رد اثبات کار موازی، باید محدودههای خاص آن را مورد حمله قرار دهید یا نشان دهید که سربار آن کشنده است — توسلهای مبهم به «امنیت اثباتشده بیتکوین» دیگر کافی نیست. این کار گفتمان را از ایدئولوژی به مهندسی ارتقا میدهد.

5. Analysis Framework & Case Example

چارچوب برای ارزیابی یک پروتکل اثبات کار جدید:

  1. مدل امنیتی: همزمانی شبکه ($\Delta$)، قدرت مهاجم ($\beta$) و مدل فساد (مانند بیزانسی) را تعریف کنید.
  2. جزء اصلی: کوچکترین واحد توافق را شناسایی کنید (مثلاً یک دور از $A_k$).
  3. تحلیل احتمالات: مسابقه استخراج را به عنوان یک فرآیند تصادفی مدلسازی کنید. از نظریه احتمالات (مثلاً مسابقات پواسون، کرانهای چرنوف) برای استخراج احتمال نقض ایمنی (فورک) در یک دور استفاده کنید.
  4. ترکیب: گسترش کران تک‌دور به چند دور (رشد زنجیره) با استفاده از تکنیک‌هایی مانند تحلیل مارتینگل از مقاله هسته مرکزی بیت‌کوین [Garay et al.].
  5. بهینه‌سازی پارامتر: برای احتمال شکست مطلوب $\epsilon_{target}$ و مقادیر معلوم $\Delta$ و $\beta$، پارامترهای پروتکل (مانند $k$، سختی پازل) را حل کنید.
  6. Simulation & Robustness Check: آزمون در برابر تخلفات مدل (مانند متغیر بودن $\Delta$، افزایش‌های موقتی $\beta$).

نمونه موردی: طراحی یک هاب کانال پرداخت
مسئله: یک هاب نیاز دارد تا به‌سرعت به‌روزرسانی‌های وضعیت کانال را نهایی کند تا از تقلب جلوگیری شود.
کاربرد چارچوب:

  1. مدل: Hub operators assume $\Delta < 5s$ (controlled environment), $\beta < 30\%$.
  2. هدف: State update finality in 30 seconds with $\epsilon < 10^{-6}$.
  3. تحلیل: از فرمول‌های PoW موازی استفاده کنید. محاسبه کنید که با نرخ کل کار معادل زمان بلاک ۳۰ ثانیه‌ای، $k=20$ معمّا مقدار مورد نیاز $\epsilon$ را فراهم می‌کند.
  4. پیاده‌سازی: هاب یک زنجیره جانبی PoW موازی اجرا می‌کند که در آن هر «بلوک» مجموعه‌ای از به‌روزرسانی‌های وضعیت کانال است. شرکت‌کنندگان این زنجیره را زیر نظر می‌گیرند و به‌روزرسانی‌ها را پس از ۱ بلوک (۳۰ ثانیه) به دلیل امنیت بتنی بالا می‌پذیرند.
این نشان می‌دهد که چگونه روش‌شناسی مقاله مستقیماً به یک طراحی سیستم امن با ریسک شناخته شده و قابل‌اندازه‌گیری تبدیل می‌شود.

6. Application Outlook & Future Directions

کاربردهای فوری:

  • تسویه داراییهای باارزش: بلاکچینهای PoW موازی میتوانند برای تسویه اوراق بهادار توکنیزه شده یا املاک و مستغلات استفاده شوند، جایی که قطعیت قانونی مستقیماً به قطعیت رمزنگاری پس از 1-2 بلاک نگاشت میشود.
  • ستون‌های فقر کانال پرداخت: همان‌طور که در مثال موردی آمده، به‌عنوان یک لایه قطعیت با امنیت بالا برای شبکه‌های لایه ۲ مانند Lightning Network عمل می‌کند و پیچیدگی برج‌های مراقبت را کاهش می‌دهد.
  • پل‌های قابلیت همکاری: یک زنجیره PoW موازی با قطعیت سریع میتواند به عنوان یک مرکز قابل اعتماد برای انتقال داراییهای بین زنجیرهای عمل کند و پنجره حمله به پلها را به حداقل برساند.

جهت‌های تحقیقاتی آینده:

  • طراحی‌های ترکیبی: ترکیب PoW موازی با تکنیک‌های دیگر مانند توابع تأخیر قابل تأیید (VDFs) یا اثبات‌های مختصر برای کاهش بیشتر سربار ارتباطی و زمان قطعیت.
  • تنظیم پویای پارامتر: مکانیسم‌هایی برای شبکه تا به طور خودکار $k$ را بر اساس تأخیر شبکه مشاهده‌شده ($\Delta$) و قدرت تخمینی مخالف ($\beta$) تنظیم کند، مشابه تنظیم سختی در بیت‌کوین.
  • تأیید صوری: استفاده از ابزارهایی مانند Coq یا Isabelle برای تأیید صوری حدود مشخص و پیاده‌سازی پروتکل، همان‌طور که در پروژه‌هایی مانند تأیید پروتکل TLS مشاهده می‌شود.
  • بازتحلیل کارایی انرژی: بررسی اینکه آیا امنیت بهبودیافته در واحد زمان برای هزینه انرژی معین، نشان‌دهنده سود خالص کارایی برای اکوسیستم بلاکچین است یا خیر؛ ملاحظه‌ای حیاتی در دوران پسا-ESG.
  • معماهای موازی پساکوانتومی: بررسی استفاده از معماهای رمزنگاری موازی پساکوانتومی برای آینده‌پروفسازی طراحی، با الهام‌گیری از فرآیند استانداردسازی رمزنگاری پساکوانتومی NIST.
کار Keller و Böhme فضای طراحی غنی‌ای را برای نسل بعدی پروتکل‌های اجماع با امنیت اثبات‌شده و آگاه از عملکرد می‌گشاید.

7. References

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
  4. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  5. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. In OSDI.
  6. Pass, R., & Shi, E. (2017). Fruitchains: A Fair Blockchain. In Proceedings of PODC.
  7. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. In Proceedings of CCS.
  8. NIST. استانداردسازی رمزنگاری پساکوانتومی. https://csrc.nist.gov/projects/post-quantum-cryptography
  9. Buterin, V., et al. (2020). Combining GHOST and Casper. Ethereum Research.
  10. Bobtail: A Proof-of-Work Protocol that Achieves Low Inter-block Time. (2020). IACR Cryptology ePrint Archive.