1. مقدمه و مرور کلی
این مقاله یک پروتکل جدید ارز رمزنگاری مبتنی بر اثبات کار (PoW) ارائه میدهد که محدودیتهای حیاتی در بیتکوین و بهبود پیشنهادی اخیر آن، تیلاستورم را مورد توجه قرار میدهد. نوآوری اصلی در ترکیب اجماع اثبات کار موازی (PPoW) با رأیدهی ساختار DAG و یک مکانیسم جدید تخفیف هدفمند پاداش نهفته است. هدف این پروتکل ارائه تضمینهای سازگاری برتر، توان عملیاتی تراکنش بالاتر، تأخیر تأیید کمتر و مقاومت بهطور قابل توجه بهبودیافته در برابر حملات انگیزشی عقلانی در مقایسه با سیستمهای موجود است.
این کار توسط وابستگی متقابل در ارزهای رمزنگاری مبتنی بر PoW بین الگوریتمهای اجماع و طرحهای انگیزشی برانگیخته شده است. در حالی که امنیت بیتکوین به خوبی درک شده است، بسیاری از پروتکلهای جدیدتر فاقد تحلیل دقیق هر دو جنبه سازگاری و انگیزشها هستند. تیلاستورم با استفاده از PPoW همراه با رأیهای ساختار درختی و تخفیف یکنواخت پاداش، بر بیتکوین بهبود ایجاد کرد. این مقاله دو نقص کلیدی در تیلاستورم را شناسایی میکند: (۱) ساختارهای درختی برخی از رأیها (و تراکنشهای آنها) را در هر بلوک تأیید نشده رها میکنند، و (۲) مجازات یکنواخت بهطور ناعادلانه ماینرهای صادق را به خاطر تأخیرهای ناشی از دیگران مجازات میکند. راهحل مبتنی بر DAG پیشنهادی مستقیماً این نقصها را هدف قرار میدهد.
2. طراحی هسته پروتکل
2.1 مبانی اثبات کار موازی (PPoW)
اثبات کار موازی یک طرح اجماع است که نیازمند استخراج تعداد قابل پیکربندی $k$ از «رأیهای» (یا بلوکهای) اثبات کار قبل از اینکه بلوک اصلی بعدی بتواند به زنجیره اضافه شود، است. این در تضاد با مدل زنجیره تکی بیتکوین است. هر رأی شامل تراکنشها میشود. این ساختار ذاتیاً تضمینهای سازگاری قویتری ارائه میدهد؛ برای مثال، با فرضهای واقعبینانه شبکه، یک تأیید ۱۰ دقیقهای در PPoW میتواند احتمال شکست خرج مضاعف تقریباً ۵۰ برابر کمتر از بیتکوین داشته باشد.
2.2 از درخت به DAG: ساختاردهی رأیها
تیلاستورم $k$ رأی را در یک دور موازی به صورت یک درخت ساختار داد. پروتکل پیشنهادی درخت را با یک گراف جهتدار غیرمدور (DAG) جایگزین میکند. در یک درخت، یک ماینر باید یک رأی والد تکی را برای گسترش انتخاب کند که شاخهها را ایجاد میکند. در یک DAG، یک رأی جدید میتواند چندین رأی قبلی را به عنوان والد ارجاع دهد، مشروط بر اینکه چرخه ایجاد نکنند. این امکان را فراهم میکند که رأیهای بیشتری در همان دور تأیید شوند، تأخیر برای بخش بزرگتری از تراکنشها را کاهش داده و توان عملیاتی کلی را بهبود بخشد.
2.3 مکانیسم تخفیف هدفمند پاداش
تیلاستورم پاداش استخراج را بر اساس عمق درخت رأی به طور یکنواخت تخفیف میداد و همه ماینرهای یک دور را به خاطر درختان عمیق (نشاندهنده مشکلات شبکه یا حملات) مجازات میکرد. پروتکل جدید تخفیف هدفمند را پیادهسازی میکند. پاداش رأی یک ماینر بر اساس عدم ارجاع خاص در ساختار DAG آن تخفیف داده میشود. رأیای که در ارجاع به رأیهای در دسترس دیگر شکست میخورد (افزایش «غیرخطی بودن») جریمه بالاتری دریافت میکند. این دقیقاً ماینر(های) مسئول اتصال ضعیف یا نگهداری مخرب را مجازات میکند، نه جمع را.
3. تحلیل امنیتی و انگیزشی
3.1 مدل تهدید و بردارهای حمله
تحلیل ماینرهای عقلانی را که توسط حداکثرسازی سود انگیخته شدهاند، در نظر میگیرد. بردارهای حمله کلیدی شامل استخراج خودخواهانه، نگهداری بلوک و بهرهبرداری از تأخیر شبکه برای القای غیرخطی بودن و دزدیدن پاداشها از ماینرهای صادق است. مقاله یک یافته حیاتی را خاطرنشان میکند: PPoW بدون تخفیف پاداش میتواند تحت شرایط خاص شبکه کمتر از بیتکوین در برابر حملات انگیزشی مقاوم باشد، که ضرورت یک مکانیسم انگیزشی طراحیشده را برجسته میکند.
3.2 جستجوی حمله با یادگیری تقویتی
برای ارزیابی دقیق مقاومت در برابر حمله، نویسندگان از عاملهای یادگیری تقویتی (RL) برای جستجوی استراتژیهای حمله بهینه علیه پروتکل استفاده میکنند. محیط RL فرآیند استخراج، تأخیرهای شبکه و قوانین پاداش پروتکل را شبیهسازی میکند. عاملها سیاستهایی برای حداکثر کردن سهم پاداش خود یاد میگیرند. این روششناسی، که از رویکردهای تحلیل سیستمهای ML خصمانه مانند آنهایی که در تحقیقات OpenAI درباره رقابت چندعاملی بحث شده است الهام گرفته، راهی قویتر و خودکار برای کشف بردارهای حمله ظریف در مقایسه با تحلیل دستی ارائه میدهد.
3.3 مقایسه مقاومت: بیتکوین در مقابل تیلاستورم در مقابل DAG-PPoW
جستجوی حمله مبتنی بر RL نشان میدهد که DAG-PPoW پیشنهادی با تخفیف هدفمند مقاومتر از هر دو بیتکوین و تیلاستورم است. تخفیف هدفمند باعث میشود ایجاد عمدی غیرخطی بودن برای مهاجمان سودآور نباشد، زیرا آنها بار اصلی جریمه را متحمل میشوند. ساختار DAG نیز فرصت چنین حملاتی را با اجازه دادن به ارجاعات بیشتر در هر رأی کاهش میدهد.
یافته امنیتی کلیدی
آستانه سودآوری حمله: نرخ هش مورد نیاز برای یک حمله انگیزشی سودآور در DAG-PPoW با تخفیف هدفمند به طور قابل توجهی بالاتر از تخفیف یکنواخت تیلاستورم و PPoW پایه است.
4. ارزیابی عملکرد
4.1 تضمینهای سازگاری و قطعیت
با نیاز به $k$ رأی در هر بلوک، PPoW قطعیت احتمالی با یک تابع زوال امنیتی بسیار شیبدارتر از بیتکوین ارائه میدهد. احتمال یک خرج مضاعف موفق پس از $n$ تأیید تقریباً به صورت $O(exp(-k \cdot n))$ در مقایسه با $O(exp(-n))$ بیتکوین کاهش مییابد، تحت فرضهای اکثریت صادق مشابه.
4.2 بهبودهای توان عملیاتی و تأخیر
توان عملیاتی به صورت خطی با تعداد رأیها $k$ افزایش مییابد، زیرا هر رأی یک بلوک کامل از تراکنشها را حمل میکند. تأخیر کاهش مییابد زیرا تراکنشها در رأیهای اولیه یک DAG میتوانند توسط رأیهای بعدی در همان دور تأیید شوند، برخلاف درختی که برخی شاخهها باید منتظر بلوک بعدی بمانند.
4.3 نتایج آزمایشی و توصیف نمودار
نتایج شبیهسازی (مفهومی): یک نمودار کلیدی «احتمال شکست خرج مضاعف در مقابل زمان تأیید» را برای بیتکوین، تیلاستورم و DAG-PPoW ترسیم میکند. منحنی DAG-PPoW سریعترین سقوط را نشان میدهد که سازگاری برتر را اثبات میکند. نمودار دیگر «درآمد نسبی مهاجم در مقابل نرخ هش مهاجم» را برای سه پروتکل تحت یک مدل تأخیر شبکه خاص نشان میدهد. منحنی DAG-PPoW برای محدوده وسیعتری از نرخ هش مهاجم زیر خط سر به سر (y=1) باقی میماند که مقاومت بیشتر را نشان میدهد.
خروجی جستجوی حمله RL: نتایج نشان میدهد که سیاست یادگرفته عامل RL به یک استراتژی «بدون حمله» برای DAG-PPoW تحت شرایط گستردهتر همگرا میشود، در حالی که انحرافات سودآور برای تیلاستورم و PPoW پایه را پیدا میکند.
5. جزئیات پیادهسازی فنی
5.1 فرمولبندی ریاضی
تخفیف هدفمند پاداش را میتوان صوری کرد. اجازه دهید $V_i$ یک رأی در یک دور باشد. اجازه دهید $R_{base}$ پاداش پایه باشد. اجازه دهید $P(V_i)$ مجموعه رأیهایی باشد که برای $V_i$ به صورت عمومی قابل مشاهده و معتبر برای ارجاع بودند اما ارجاع داده نشدند. ضریب تخفیف $d_i$ برای $V_i$ میتواند باشد:
$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$
که در آن $\alpha$ یک پارامتر پروتکل (0 < $\alpha$ ≤ 1) کنترل کننده شدت مجازات است، و $N_{visible}$ تعداد کل رأیهای قابل مشاهدهای است که میتوانسته ارجاع دهد. پاداش نهایی $R_i = R_{base} \cdot d_i$ است. این یک بازدارنده اقتصادی مستقیم علیه نگهداری ارجاعات ایجاد میکند.
5.2 ساخت و اعتبارسنجی DAG
هنگام ایجاد یک رأی، یک ماینر هش تمام رأیهای معتبر دور جاری که دریافت کرده است (والدهای آن) را شامل میشود، مشروط به یک حداکثر محدودیت یا هزینه شبه گاز برای جلوگیری از اسپم. DAG برای یک دور اجتماع همه رأیها و لبههای ارجاع آنها است. اعتبارسنجی شامل بررسی اثبات کار روی هر رأی، اطمینان از وجود و اعتبار همه والدهای ارجاع داده شده، و تأیید عدم ایجاد چرخه (یک مرتبسازی توپولوژیک باید ممکن باشد) است.
6. چارچوب تحلیل و مطالعه موردی
سناریو: ارزیابی تأثیر یک پارتیشن ۲۰ درصدی شبکه.
کاربرد چارچوب:
- مدل: تقسیم ماینرها به دو گروه، A (۸۰٪) و B (۲۰٪)، بدون ارتباط بین آنها برای یک دور.
- درخت (تیلاستورم): هر گروه رأیهایی را استخراج میکند که فقط رأیهایی را که میبینند گسترش میدهند، دو شاخه عمیق و جداگانه ایجاد میکنند. در پایان دور، تخفیف پاداش به طور یکنواخت بر اساس عمق درخت عمیق به همه رأیها اعمال میشود و هر دو گروه را به طور مساوی مجازات میکند.
- DAG (پیشنهادی): درون هر پارتیشن، ماینرها همچنان میتوانند به همه رأیهایی که میبینند ارجاع دهند، دو زیر-DAG جداگانه ایجاد میکنند. هنگامی که پارتیشن ترمیم میشود، تخفیف برای هر رأی محاسبه میشود. رأیهای در مرکز هر زیر-DAG (که به همتایان خود ارجاع دادند) حداقل جریمه را دریافت میکنند. فقط رأیهای در لبههای زمانی هر پارتیشن، که در ارجاع به رأیهای طرف دیگر که از نظر فنی فقط پس از ترمیم پارتیشن «قابل مشاهده» بودند (یک نکته ظریف) شکست خوردند، ممکن است یک جریمه جزئی دریافت کنند. مجازات هدفمند به رأیهایی است که بیشتر تحت تأثیر پارتیشن قرار گرفتند، نه جمع.
7. دیدگاه تحلیلی انتقادی
بینش هستهای: این مقاله فقط یک تغییر افزایشی دیگر نیست؛ یک ضربه جراحی بر نقطه ضعف اصلی PoW با توان عملیاتی بالا است: حلقه انگیزش-اجماع. نویسندگان به درستی شناسایی میکنند که افزایش توان عملیاتی با موازیسازی (PPoW) به طور ناخواسته سطوح حمله جدید و ظریفتری برای ماینرهای عقلانی ایجاد میکند. بینش کلیدی آنها—که مجازات یکنواخت هم ناعادلانه و هم ناامن است—عمیق است. این بازتاب درسهایی از طراحی مکانیسم در اقتصاد است: ابزارهای کورکورانه انگیزههای معکوس ایجاد میکنند. حرکت به سمت DAGها و مجازاتهای هدفمند یک کاربرد مستقیم از رویکرد «نظریه قیمت» برای امنیت بلاکچین است، که باعث میشود مهاجم هزینه اختلال خود را درونی کند.
جریان منطقی: استدلال قانعکننده است. ۱) بیتکوین امن اما کند است. ۲) PPoW (و تیلاستورم) آن را سریعتر میکنند اما امنیت انگیزشی را تضعیف میکنند—یک مبادله که بسیاری از پروتکلها از آن چشمپوشی میکنند. ۳) علت ریشهای مجازات ناهماهنگ در طرح انگیزشی است. ۴) راهحل: تصفیه ساختار داده (DAG) برای امکان اندازهگیری دقیقتر مسئولیت (چه کسی به چه کسی ارجاع نداد)، و سپس پیوند مستقیم مجازات به آن اندازهگیری. استفاده از RL برای جستجوی حمله ضربه استادانه است، که فراتر از ادعاهای امنیتی دستوپا شکسته به آزمایش خصمانه قابل نمایش و خودکار حرکت میکند. این روششناسی باید یک استاندارد طلایی باشد، بسیار شبیه آزمایش خصمانه دقیق مورد حمایت برای سیستمهای هوش مصنوعی در مقالات arXiv (مانند ارزیابیهای استحکام برای شبکههای عصبی).
نقاط قوت و ضعف:
- نقاط قوت: ترکیب یک مدل نظری واضح (DAG + تخفیف هدفمند) با اعتبارسنجی تجربی از طریق RL استثنایی است. یافتن اینکه PPoW ساده میتواند کمتر از بیتکوین امن باشد یک هشدار حیاتی برای این حوزه است. طراحی پروتکل ظریف است و مستقیماً نقصهای بیان شده را مورد توجه قرار میدهد.
- نقاط ضعف و سؤالات باز: عملی بودن مقاله به ادراک دقیق و به موقع رأیهای «قابل مشاهده» برای محاسبه تخفیف متکی است—یک مسئله غیربدیهی در شبکههای ناهمگام. این خطر ایجاد یک «مالیات نظارت بر شبکه» را دارد که در آن ماینرها باید به شدت گپ بزنند تا ثابت کنند رأیها را دیدهاند. تحلیل RL، اگرچه قدرتمند است، فقط به اندازه مدل محیط آن خوب است؛ پویاییهای شبکه دنیای واقعی آشفتهتر هستند. علاوه بر این، پروتکل پیچیدگی قابل توجهی به نرمافزار کلاینت و منطق اعتبارسنجی اضافه میکند که ممکن است مانع پذیرش شود.
بینشهای قابل اجرا: برای پژوهشگران: جستجوی حمله مبتنی بر RL را به عنوان یک ابزار استاندارد برای ارزیابی پروتکلهای اجماع جدید اتخاذ کنید. برای توسعهدهندگان: هنگام طراحی هر راهحل مقیاسپذیری، اول بردارهای حمله انگیزشی جدیدی که ایجاد میکند را مدل کنید. برای سرمایهگذاران/ارزیابان پروژه: هر پروتکلی که ادعای توان عملیاتی بالا میکند را برای یک تحلیل انگیزشی مشابه دقیق بررسی کنید. یک پرچم قرمز مقالهای است که فقط درباره TPS و قطعیت بحث میکند بدون یک بخش اختصاصی درباره سازگاری انگیزشی تحت شرایط نامساعد شبکه. این کار یک استاندارد جدید تعیین میکند.
8. کاربردهای آتی و جهتهای پژوهشی
- پروتکلهای اجماع ترکیبی: طرح رأیدهی مبتنی بر DAG و مجازات هدفمند میتواند برای سیستمهای مبتنی بر کمیته یا اثبات سهام (PoS) که اعتبارسنجها رأی تولید میکنند، تطبیق داده شود. راهی برای مجازات دقیقتر اعتبارسنجها برای شکستهای فعالیت یا سانسور نسبت به برش ساده ارائه میدهد.
- نمونهبرداری در دسترس بودن داده: در معماریهای بلاکچین مدولار مانند دانکشاردینگ اتریوم، مفهوم مجازات هدفمند برای عدم همکاری میتواند برای گرههایی که در ارائه نمونههای داده شکست میخورند اعمال شود و امنیت تضمینهای در دسترس بودن داده را بهبود بخشد.
- ارتباط زنجیره متقاطع: یک DAG از تأییدیههای زنجیرههای مختلف، با پاداشهای تخفیفیافته برای تأییدیههایی که دادههای در دسترس از دیگران را نادیده میگیرند، میتواند امنیت و تأخیر پلهای زنجیره متقاطع را بهبود بخشد.
- جهتهای پژوهشی: ۱) تأیید صوری ویژگیهای امنیت انگیزشی. ۲) اکتشاف توابع تخفیف مختلف (مانند غیرخطی). ۳) ادغام با پویاییهای ممپول و بازارهای کارمزد تراکنش در یک محیط بلوک موازی. ۴) پیادهسازی و آزمایش دنیای واقعی روی یک شبکه آزمایشی برای اعتبارسنجی نتایج نظری و شبیهسازی تحت شرایط واقعی شبکه.
9. مراجع
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
- Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
- Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
- Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
- مرجع تیلاستورم: [نویسنده(ها)]. (سال). Tailstorm: [زیرعنوان]. در [کنفرانس]. (مرجع مدل شده بر اساس ذکر Tailstorm [12] در PDF).
- مرجع اثبات کار موازی: [نویسنده(ها)]. (سال). Parallel Proof-of-Work. در [کنفرانس]. (مرجع مدل شده بر اساس ذکر PPoW [13] در PDF).
- OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [منبع خارجی برای روششناسی تحلیل چندعاملی RL].
- Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [منبع خارجی برای مفاهیم آموزش خصمانه].
- Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [منبع خارجی برای در دسترس بودن داده و زمینه مقیاسپذیری].