انتخاب زبان

اثبات کار موازی با رأی‌دهی ساختار DAG و تخفیف هدفمند پاداش: یک تحلیل امنیتی

تحلیل یک پروتکل جدید اثبات کار که با استفاده از رأی‌های ساختار DAG و تخفیف هدفمند پاداش، سازگاری، توان عملیاتی، تأخیر و مقاومت در برابر حملات را در مقایسه با بیت‌کوین و تیل‌استورم بهبود می‌بخشد.
computingpowertoken.org | PDF Size: 0.2 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - اثبات کار موازی با رأی‌دهی ساختار DAG و تخفیف هدفمند پاداش: یک تحلیل امنیتی

1. مقدمه و مرور کلی

این مقاله یک پروتکل جدید ارز رمزنگاری مبتنی بر اثبات کار (PoW) ارائه می‌دهد که محدودیت‌های حیاتی در بیت‌کوین و بهبود پیشنهادی اخیر آن، تیل‌استورم را مورد توجه قرار می‌دهد. نوآوری اصلی در ترکیب اجماع اثبات کار موازی (PPoW) با رأی‌دهی ساختار DAG و یک مکانیسم جدید تخفیف هدفمند پاداش نهفته است. هدف این پروتکل ارائه تضمین‌های سازگاری برتر، توان عملیاتی تراکنش بالاتر، تأخیر تأیید کمتر و مقاومت به‌طور قابل توجه بهبودیافته در برابر حملات انگیزشی عقلانی در مقایسه با سیستم‌های موجود است.

این کار توسط وابستگی متقابل در ارزهای رمزنگاری مبتنی بر PoW بین الگوریتم‌های اجماع و طرح‌های انگیزشی برانگیخته شده است. در حالی که امنیت بیت‌کوین به خوبی درک شده است، بسیاری از پروتکل‌های جدیدتر فاقد تحلیل دقیق هر دو جنبه سازگاری و انگیزش‌ها هستند. تیل‌استورم با استفاده از PPoW همراه با رأی‌های ساختار درختی و تخفیف یکنواخت پاداش، بر بیت‌کوین بهبود ایجاد کرد. این مقاله دو نقص کلیدی در تیل‌استورم را شناسایی می‌کند: (۱) ساختارهای درختی برخی از رأی‌ها (و تراکنش‌های آن‌ها) را در هر بلوک تأیید نشده رها می‌کنند، و (۲) مجازات یکنواخت به‌طور ناعادلانه ماینرهای صادق را به خاطر تأخیرهای ناشی از دیگران مجازات می‌کند. راه‌حل مبتنی بر DAG پیشنهادی مستقیماً این نقص‌ها را هدف قرار می‌دهد.

2. طراحی هسته پروتکل

2.1 مبانی اثبات کار موازی (PPoW)

اثبات کار موازی یک طرح اجماع است که نیازمند استخراج تعداد قابل پیکربندی $k$ از «رأی‌های» (یا بلوک‌های) اثبات کار قبل از اینکه بلوک اصلی بعدی بتواند به زنجیره اضافه شود، است. این در تضاد با مدل زنجیره تکی بیت‌کوین است. هر رأی شامل تراکنش‌ها می‌شود. این ساختار ذاتی‌اً تضمین‌های سازگاری قوی‌تری ارائه می‌دهد؛ برای مثال، با فرض‌های واقع‌بینانه شبکه، یک تأیید ۱۰ دقیقه‌ای در PPoW می‌تواند احتمال شکست خرج مضاعف تقریباً ۵۰ برابر کمتر از بیت‌کوین داشته باشد.

2.2 از درخت به DAG: ساختاردهی رأی‌ها

تیل‌استورم $k$ رأی را در یک دور موازی به صورت یک درخت ساختار داد. پروتکل پیشنهادی درخت را با یک گراف جهت‌دار غیرمدور (DAG) جایگزین می‌کند. در یک درخت، یک ماینر باید یک رأی والد تکی را برای گسترش انتخاب کند که شاخه‌ها را ایجاد می‌کند. در یک DAG، یک رأی جدید می‌تواند چندین رأی قبلی را به عنوان والد ارجاع دهد، مشروط بر اینکه چرخه ایجاد نکنند. این امکان را فراهم می‌کند که رأی‌های بیشتری در همان دور تأیید شوند، تأخیر برای بخش بزرگتری از تراکنش‌ها را کاهش داده و توان عملیاتی کلی را بهبود بخشد.

2.3 مکانیسم تخفیف هدفمند پاداش

تیل‌استورم پاداش استخراج را بر اساس عمق درخت رأی به طور یکنواخت تخفیف می‌داد و همه ماینرهای یک دور را به خاطر درختان عمیق (نشان‌دهنده مشکلات شبکه یا حملات) مجازات می‌کرد. پروتکل جدید تخفیف هدفمند را پیاده‌سازی می‌کند. پاداش رأی یک ماینر بر اساس عدم ارجاع خاص در ساختار DAG آن تخفیف داده می‌شود. رأی‌ای که در ارجاع به رأی‌های در دسترس دیگر شکست می‌خورد (افزایش «غیرخطی بودن») جریمه بالاتری دریافت می‌کند. این دقیقاً ماینر(های) مسئول اتصال ضعیف یا نگهداری مخرب را مجازات می‌کند، نه جمع را.

3. تحلیل امنیتی و انگیزشی

3.1 مدل تهدید و بردارهای حمله

تحلیل ماینرهای عقلانی را که توسط حداکثرسازی سود انگیخته شده‌اند، در نظر می‌گیرد. بردارهای حمله کلیدی شامل استخراج خودخواهانه، نگهداری بلوک و بهره‌برداری از تأخیر شبکه برای القای غیرخطی بودن و دزدیدن پاداش‌ها از ماینرهای صادق است. مقاله یک یافته حیاتی را خاطرنشان می‌کند: PPoW بدون تخفیف پاداش می‌تواند تحت شرایط خاص شبکه کمتر از بیت‌کوین در برابر حملات انگیزشی مقاوم باشد، که ضرورت یک مکانیسم انگیزشی طراحی‌شده را برجسته می‌کند.

3.2 جستجوی حمله با یادگیری تقویتی

برای ارزیابی دقیق مقاومت در برابر حمله، نویسندگان از عامل‌های یادگیری تقویتی (RL) برای جستجوی استراتژی‌های حمله بهینه علیه پروتکل استفاده می‌کنند. محیط RL فرآیند استخراج، تأخیرهای شبکه و قوانین پاداش پروتکل را شبیه‌سازی می‌کند. عامل‌ها سیاست‌هایی برای حداکثر کردن سهم پاداش خود یاد می‌گیرند. این روش‌شناسی، که از رویکردهای تحلیل سیستم‌های ML خصمانه مانند آن‌هایی که در تحقیقات OpenAI درباره رقابت چندعاملی بحث شده است الهام گرفته، راهی قوی‌تر و خودکار برای کشف بردارهای حمله ظریف در مقایسه با تحلیل دستی ارائه می‌دهد.

3.3 مقایسه مقاومت: بیت‌کوین در مقابل تیل‌استورم در مقابل DAG-PPoW

جستجوی حمله مبتنی بر RL نشان می‌دهد که DAG-PPoW پیشنهادی با تخفیف هدفمند مقاوم‌تر از هر دو بیت‌کوین و تیل‌استورم است. تخفیف هدفمند باعث می‌شود ایجاد عمدی غیرخطی بودن برای مهاجمان سودآور نباشد، زیرا آن‌ها بار اصلی جریمه را متحمل می‌شوند. ساختار DAG نیز فرصت چنین حملاتی را با اجازه دادن به ارجاعات بیشتر در هر رأی کاهش می‌دهد.

یافته امنیتی کلیدی

آستانه سودآوری حمله: نرخ هش مورد نیاز برای یک حمله انگیزشی سودآور در DAG-PPoW با تخفیف هدفمند به طور قابل توجهی بالاتر از تخفیف یکنواخت تیل‌استورم و PPoW پایه است.

4. ارزیابی عملکرد

4.1 تضمین‌های سازگاری و قطعیت

با نیاز به $k$ رأی در هر بلوک، PPoW قطعیت احتمالی با یک تابع زوال امنیتی بسیار شیب‌دارتر از بیت‌کوین ارائه می‌دهد. احتمال یک خرج مضاعف موفق پس از $n$ تأیید تقریباً به صورت $O(exp(-k \cdot n))$ در مقایسه با $O(exp(-n))$ بیت‌کوین کاهش می‌یابد، تحت فرض‌های اکثریت صادق مشابه.

4.2 بهبودهای توان عملیاتی و تأخیر

توان عملیاتی به صورت خطی با تعداد رأی‌ها $k$ افزایش می‌یابد، زیرا هر رأی یک بلوک کامل از تراکنش‌ها را حمل می‌کند. تأخیر کاهش می‌یابد زیرا تراکنش‌ها در رأی‌های اولیه یک DAG می‌توانند توسط رأی‌های بعدی در همان دور تأیید شوند، برخلاف درختی که برخی شاخه‌ها باید منتظر بلوک بعدی بمانند.

4.3 نتایج آزمایشی و توصیف نمودار

نتایج شبیه‌سازی (مفهومی): یک نمودار کلیدی «احتمال شکست خرج مضاعف در مقابل زمان تأیید» را برای بیت‌کوین، تیل‌استورم و DAG-PPoW ترسیم می‌کند. منحنی DAG-PPoW سریع‌ترین سقوط را نشان می‌دهد که سازگاری برتر را اثبات می‌کند. نمودار دیگر «درآمد نسبی مهاجم در مقابل نرخ هش مهاجم» را برای سه پروتکل تحت یک مدل تأخیر شبکه خاص نشان می‌دهد. منحنی DAG-PPoW برای محدوده وسیع‌تری از نرخ هش مهاجم زیر خط سر به سر (y=1) باقی می‌ماند که مقاومت بیشتر را نشان می‌دهد.

خروجی جستجوی حمله RL: نتایج نشان می‌دهد که سیاست یادگرفته عامل RL به یک استراتژی «بدون حمله» برای DAG-PPoW تحت شرایط گسترده‌تر همگرا می‌شود، در حالی که انحرافات سودآور برای تیل‌استورم و PPoW پایه را پیدا می‌کند.

5. جزئیات پیاده‌سازی فنی

5.1 فرمول‌بندی ریاضی

تخفیف هدفمند پاداش را می‌توان صوری کرد. اجازه دهید $V_i$ یک رأی در یک دور باشد. اجازه دهید $R_{base}$ پاداش پایه باشد. اجازه دهید $P(V_i)$ مجموعه رأی‌هایی باشد که برای $V_i$ به صورت عمومی قابل مشاهده و معتبر برای ارجاع بودند اما ارجاع داده نشدند. ضریب تخفیف $d_i$ برای $V_i$ می‌تواند باشد:

$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$

که در آن $\alpha$ یک پارامتر پروتکل (0 < $\alpha$ ≤ 1) کنترل کننده شدت مجازات است، و $N_{visible}$ تعداد کل رأی‌های قابل مشاهده‌ای است که می‌توانسته ارجاع دهد. پاداش نهایی $R_i = R_{base} \cdot d_i$ است. این یک بازدارنده اقتصادی مستقیم علیه نگهداری ارجاعات ایجاد می‌کند.

5.2 ساخت و اعتبارسنجی DAG

هنگام ایجاد یک رأی، یک ماینر هش تمام رأی‌های معتبر دور جاری که دریافت کرده است (والدهای آن) را شامل می‌شود، مشروط به یک حداکثر محدودیت یا هزینه شبه گاز برای جلوگیری از اسپم. DAG برای یک دور اجتماع همه رأی‌ها و لبه‌های ارجاع آن‌ها است. اعتبارسنجی شامل بررسی اثبات کار روی هر رأی، اطمینان از وجود و اعتبار همه والدهای ارجاع داده شده، و تأیید عدم ایجاد چرخه (یک مرتب‌سازی توپولوژیک باید ممکن باشد) است.

6. چارچوب تحلیل و مطالعه موردی

سناریو: ارزیابی تأثیر یک پارتیشن ۲۰ درصدی شبکه.

کاربرد چارچوب:

  1. مدل: تقسیم ماینرها به دو گروه، A (۸۰٪) و B (۲۰٪)، بدون ارتباط بین آن‌ها برای یک دور.
  2. درخت (تیل‌استورم): هر گروه رأی‌هایی را استخراج می‌کند که فقط رأی‌هایی را که می‌بینند گسترش می‌دهند، دو شاخه عمیق و جداگانه ایجاد می‌کنند. در پایان دور، تخفیف پاداش به طور یکنواخت بر اساس عمق درخت عمیق به همه رأی‌ها اعمال می‌شود و هر دو گروه را به طور مساوی مجازات می‌کند.
  3. DAG (پیشنهادی): درون هر پارتیشن، ماینرها همچنان می‌توانند به همه رأی‌هایی که می‌بینند ارجاع دهند، دو زیر-DAG جداگانه ایجاد می‌کنند. هنگامی که پارتیشن ترمیم می‌شود، تخفیف برای هر رأی محاسبه می‌شود. رأی‌های در مرکز هر زیر-DAG (که به همتایان خود ارجاع دادند) حداقل جریمه را دریافت می‌کنند. فقط رأی‌های در لبه‌های زمانی هر پارتیشن، که در ارجاع به رأی‌های طرف دیگر که از نظر فنی فقط پس از ترمیم پارتیشن «قابل مشاهده» بودند (یک نکته ظریف) شکست خوردند، ممکن است یک جریمه جزئی دریافت کنند. مجازات هدفمند به رأی‌هایی است که بیشتر تحت تأثیر پارتیشن قرار گرفتند، نه جمع.
این مورد نشان می‌دهد که تخفیف هدفمند چگونه سرزنش/مجازات مسائل شبکه را عادلانه‌تر تخصیص می‌دهد.

7. دیدگاه تحلیلی انتقادی

بینش هسته‌ای: این مقاله فقط یک تغییر افزایشی دیگر نیست؛ یک ضربه جراحی بر نقطه ضعف اصلی PoW با توان عملیاتی بالا است: حلقه انگیزش-اجماع. نویسندگان به درستی شناسایی می‌کنند که افزایش توان عملیاتی با موازی‌سازی (PPoW) به طور ناخواسته سطوح حمله جدید و ظریف‌تری برای ماینرهای عقلانی ایجاد می‌کند. بینش کلیدی آن‌ها—که مجازات یکنواخت هم ناعادلانه و هم ناامن است—عمیق است. این بازتاب درس‌هایی از طراحی مکانیسم در اقتصاد است: ابزارهای کورکورانه انگیزه‌های معکوس ایجاد می‌کنند. حرکت به سمت DAGها و مجازات‌های هدفمند یک کاربرد مستقیم از رویکرد «نظریه قیمت» برای امنیت بلاکچین است، که باعث می‌شود مهاجم هزینه اختلال خود را درونی کند.

جریان منطقی: استدلال قانع‌کننده است. ۱) بیت‌کوین امن اما کند است. ۲) PPoW (و تیل‌استورم) آن را سریع‌تر می‌کنند اما امنیت انگیزشی را تضعیف می‌کنند—یک مبادله که بسیاری از پروتکل‌ها از آن چشم‌پوشی می‌کنند. ۳) علت ریشه‌ای مجازات ناهماهنگ در طرح انگیزشی است. ۴) راه‌حل: تصفیه ساختار داده (DAG) برای امکان اندازه‌گیری دقیق‌تر مسئولیت (چه کسی به چه کسی ارجاع نداد)، و سپس پیوند مستقیم مجازات به آن اندازه‌گیری. استفاده از RL برای جستجوی حمله ضربه استادانه است، که فراتر از ادعاهای امنیتی دست‌وپا شکسته به آزمایش خصمانه قابل نمایش و خودکار حرکت می‌کند. این روش‌شناسی باید یک استاندارد طلایی باشد، بسیار شبیه آزمایش خصمانه دقیق مورد حمایت برای سیستم‌های هوش مصنوعی در مقالات arXiv (مانند ارزیابی‌های استحکام برای شبکه‌های عصبی).

نقاط قوت و ضعف:

  • نقاط قوت: ترکیب یک مدل نظری واضح (DAG + تخفیف هدفمند) با اعتبارسنجی تجربی از طریق RL استثنایی است. یافتن اینکه PPoW ساده می‌تواند کمتر از بیت‌کوین امن باشد یک هشدار حیاتی برای این حوزه است. طراحی پروتکل ظریف است و مستقیماً نقص‌های بیان شده را مورد توجه قرار می‌دهد.
  • نقاط ضعف و سؤالات باز: عملی بودن مقاله به ادراک دقیق و به موقع رأی‌های «قابل مشاهده» برای محاسبه تخفیف متکی است—یک مسئله غیربدیهی در شبکه‌های ناهمگام. این خطر ایجاد یک «مالیات نظارت بر شبکه» را دارد که در آن ماینرها باید به شدت گپ بزنند تا ثابت کنند رأی‌ها را دیده‌اند. تحلیل RL، اگرچه قدرتمند است، فقط به اندازه مدل محیط آن خوب است؛ پویایی‌های شبکه دنیای واقعی آشفته‌تر هستند. علاوه بر این، پروتکل پیچیدگی قابل توجهی به نرم‌افزار کلاینت و منطق اعتبارسنجی اضافه می‌کند که ممکن است مانع پذیرش شود.

بینش‌های قابل اجرا: برای پژوهشگران: جستجوی حمله مبتنی بر RL را به عنوان یک ابزار استاندارد برای ارزیابی پروتکل‌های اجماع جدید اتخاذ کنید. برای توسعه‌دهندگان: هنگام طراحی هر راه‌حل مقیاس‌پذیری، اول بردارهای حمله انگیزشی جدیدی که ایجاد می‌کند را مدل کنید. برای سرمایه‌گذاران/ارزیابان پروژه: هر پروتکلی که ادعای توان عملیاتی بالا می‌کند را برای یک تحلیل انگیزشی مشابه دقیق بررسی کنید. یک پرچم قرمز مقاله‌ای است که فقط درباره TPS و قطعیت بحث می‌کند بدون یک بخش اختصاصی درباره سازگاری انگیزشی تحت شرایط نامساعد شبکه. این کار یک استاندارد جدید تعیین می‌کند.

8. کاربردهای آتی و جهت‌های پژوهشی

  • پروتکل‌های اجماع ترکیبی: طرح رأی‌دهی مبتنی بر DAG و مجازات هدفمند می‌تواند برای سیستم‌های مبتنی بر کمیته یا اثبات سهام (PoS) که اعتبارسنج‌ها رأی تولید می‌کنند، تطبیق داده شود. راهی برای مجازات دقیق‌تر اعتبارسنج‌ها برای شکست‌های فعالیت یا سانسور نسبت به برش ساده ارائه می‌دهد.
  • نمونه‌برداری در دسترس بودن داده: در معماری‌های بلاکچین مدولار مانند دانک‌شاردینگ اتریوم، مفهوم مجازات هدفمند برای عدم همکاری می‌تواند برای گره‌هایی که در ارائه نمونه‌های داده شکست می‌خورند اعمال شود و امنیت تضمین‌های در دسترس بودن داده را بهبود بخشد.
  • ارتباط زنجیره متقاطع: یک DAG از تأییدیه‌های زنجیره‌های مختلف، با پاداش‌های تخفیف‌یافته برای تأییدیه‌هایی که داده‌های در دسترس از دیگران را نادیده می‌گیرند، می‌تواند امنیت و تأخیر پل‌های زنجیره متقاطع را بهبود بخشد.
  • جهت‌های پژوهشی: ۱) تأیید صوری ویژگی‌های امنیت انگیزشی. ۲) اکتشاف توابع تخفیف مختلف (مانند غیرخطی). ۳) ادغام با پویایی‌های ممپول و بازارهای کارمزد تراکنش در یک محیط بلوک موازی. ۴) پیاده‌سازی و آزمایش دنیای واقعی روی یک شبکه آزمایشی برای اعتبارسنجی نتایج نظری و شبیه‌سازی تحت شرایط واقعی شبکه.

9. مراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  3. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  4. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
  5. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
  6. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
  7. Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
  8. مرجع تیل‌استورم: [نویسنده(ها)]. (سال). Tailstorm: [زیرعنوان]. در [کنفرانس]. (مرجع مدل شده بر اساس ذکر Tailstorm [12] در PDF).
  9. مرجع اثبات کار موازی: [نویسنده(ها)]. (سال). Parallel Proof-of-Work. در [کنفرانس]. (مرجع مدل شده بر اساس ذکر PPoW [13] در PDF).
  10. OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [منبع خارجی برای روش‌شناسی تحلیل چندعاملی RL].
  11. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [منبع خارجی برای مفاهیم آموزش خصمانه].
  12. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [منبع خارجی برای در دسترس بودن داده و زمینه مقیاس‌پذیری].