1. Pengenalan
Karya ini, yang berasal dari ETH Zurich, menangani kelemahan asas dalam penaakulan insentif Bitcoin asal Nakamoto. Kertas kerja ini berhujah bahawa tingkah laku ekonomi rasional tidak semestinya menyamai kejujuran protokol, seperti yang ditunjukkan oleh strategi perlombongan mementingkan diri. Masalah terasnya ialah dalam rantaian blok Bukti Kerja (PoW) tradisional yang berstruktur sebagai pokok, pelombong dengan kedudukan rangkaian yang menguntungkan atau kuasa hash yang ketara boleh mendapat keuntungan dengan menyimpang daripada protokol (contohnya, dengan menahan blok), membahayakan kestabilan sistem.
1.1. Permainan Rantaian Blok
Rantaian blok standard seperti Bitcoin membentuk pokok. Cabang berlaku secara semula jadi atau berniat jahat, membawa kepada penyusunan semula rantai di mana beberapa blok menjadi yatim piatu dan penciptanya kehilangan ganjaran. Struktur ini mewujudkan insentif yang tidak diingini di mana faktor seperti kependaman rangkaian boleh mempengaruhi keuntungan pelombong, menggalakkan tingkah laku tidak kooperatif.
1.2. Sumbangan Kami
Penulis mencadangkan reka bentuk rantaian blok novel di mana struktur data ialah Graf Asiklik Terarah (DAG) blok, bukan pokok. Skim insentif yang disertakan direka dengan teliti supaya mematuhi protokol membentuk Keseimbangan Nash yang ketat dan kuat. Sebarang penyimpangan (seperti mencipta cabang yang tidak perlu) secara ketat mengurangkan ganjaran penyimpang. Ini menjamin pematuhan protokol melalui kepentingan diri semata-mata.
1.3. Gambaran Keseluruhan Intuitif
Protokol memastikan pelombong diberi insentif untuk merujuk semua blok yang diketahui dan belum dirujuk apabila mencipta blok baharu. Ini membawa kepada DAG yang padat di mana tiada blok dibuang. Konsensus mengenai susunan transaksi dicapai dengan memilih "rantai utama" daripada DAG ini, serupa dengan protokol lain, tetapi mekanisme ganjaran adalah yang menguatkuasakan tingkah laku jujur.
2. Terminologi & Takrifan Protokol
Kerangka kerja mentakrifkan konsep utama: Blok sebagai bucu dalam DAG, mengandungi transaksi dan rujukan (tepi) kepada blok sebelumnya. Blok terminal adalah blok yang belum dirujuk oleh mana-mana blok lain. Rantai utama ialah laluan khusus melalui DAG yang dipilih melalui peraturan deterministik (contohnya, berdasarkan bukti kerja terkumpul). Fungsi ganjaran $R(B)$ untuk blok $B$ ditakrifkan berdasarkan kedudukan dan rujukannya dalam struktur DAG.
3. Reka Bentuk Protokol & Interpretasi DAG
Pelombong, apabila mencipta blok baharu, mesti merujuk semua blok terminal dalam pandangan tempatan mereka terhadap DAG. Peraturan ini dikuatkuasakan bukan oleh dekri protokol, tetapi oleh reka bentuk ganjaran: meninggalkan rujukan mengurangkan potensi ganjaran blok baharu itu sendiri. Struktur yang terhasil ialah DAG yang sentiasa berkembang di mana blok mempunyai pelbagai induk.
3.1. Rantai Utama & Susunan Keseluruhan
Untuk mencapai konsensus mengenai susunan transaksi (contohnya, untuk mencegah perbelanjaan berganda), satu rantai mesti diekstrak daripada DAG. Kertas kerja ini mencadangkan menggunakan kaedah mantap seperti peraturan GHOST atau peraturan rantai terberat yang digunakan pada DAG. Semua blok yang tidak berada pada rantai utama masih disertakan dan diberi ganjaran, tetapi transaksinya disusun relatif kepada garis masa rantai utama, seperti yang dibincangkan dalam karya seperti "Secure High-Rate Transaction Processing in Bitcoin" oleh Sompolinsky dan Zohar.
4. Pembinaan Skim Ganjar
Inti cadangan ini. Ganjaran untuk blok $B_i$ bukanlah asas syiling tetap. Ia dikira sebagai fungsi sumbangannya kepada kestabilan dan ketersambungan DAG. Satu formulasi yang mungkin (diilhamkan oleh teks) boleh jadi: $R(B_i) = \alpha \cdot \text{GanjaranAsas} + \beta \cdot \sum_{B_j \in \text{Ruj}(B_i)} f(\text{kedalaman}(B_j))$, di mana $\text{Ruj}(B_i)$ ialah blok yang dirujuk oleh $B_i$, dan $f$ ialah fungsi susutan. Ini menjadikan merujuk blok lama yang belum dirujuk menguntungkan.
4.1. Butiran Mekanisme Insentif
Skim ini direka untuk memenuhi dua sifat utama: 1) Insentif Rujukan: Untuk mana-mana blok baharu, menambah rujukan kepada blok terminal yang diketahui tidak pernah mengurangkan dan selalunya meningkatkan ganjaran jangkaannya. 2) Hukuman Cabang: Jika pelombong cuba mencipta rantai selari (cabang) dengan tidak merujuk blok terkini, mekanisme ganjaran memastikan ganjaran terkumpul untuk blok dalam cabang adalah ketat kurang daripada jika ia dibina dengan jujur pada DAG utama. Ini menjadikan cabang tidak rasional dari segi ekonomi.
5. Pandangan Teras & Perspektif Penganalisis
Pandangan Teras
Sliwinski dan Wattenhofer telah melancarkan serangan pembedahan terhadap luka paling berterusan dalam ekonomi kripto: ketidakselarasan antara rasionaliti individu dan kesihatan rangkaian. Karya mereka mendedahkan analisis insentif asal Nakamoto sebagai tidak lengkap secara asasnya—suatu kecuaian berbahaya yang telah meninggalkan setiap rantai PoW utama, dari Bitcoin ke Ethereum 1.0, sentiasa terdedah kepada perlombongan mementingkan diri. Kecemerlangan di sini bukanlah dalam mencipta algoritma konsensus baharu, tetapi dalam mereka bentuk semula matriks bayaran itu sendiri. Mereka telah memformalkan secara matematik apa yang telah lama dirasai oleh industri secara intuitif: dalam rantai tradisional, kejujuran sering hanyalah satu strategi suboptimum antara banyak.
Aliran Logik
Hujah diteruskan dengan ketepatan teori permainan yang elegan. Pertama, mereka membingkai penyertaan rantaian blok dengan betul sebagai permainan berulang dengan maklumat tidak sempurna, di mana struktur pokok secara semula jadi mewujudkan persaingan sifar-sum untuk penyertaan blok. Kemudian, langkah bijak mereka: gantikan pokok dengan DAG, mengubah permainan. Dengan mewajibkan (melalui insentif, bukan peraturan) bahawa blok merujuk semua hujung, mereka menghapuskan dinamik "pemenang-ambil-kebanyakan" yang mendorong perlombongan mementingkan diri. DAG menjadi barang awam yang semua pelombong dibayar untuk mengekalkan, bukan medan pertempuran. Ini selaras dengan kerja asas dalam reka bentuk mekanisme, seperti yang digariskan oleh Nisan et al. dalam "Algorithmic Game Theory," di mana matlamatnya adalah untuk menstruktur peraturan supaya pemaksimuman utiliti ejen mementingkan diri membawa kepada hasil yang diingini secara sosial.
Kekuatan & Kelemahan
Kekuatan: Jaminan teori Keseimbangan Nash yang ketat untuk pematuhan protokol adalah monumental. Ia secara langsung menentang serangan perlombongan mementingkan diri yang diterangkan oleh Eyal dan Sirer. Struktur DAG juga menjanjikan peningkatan ketara dalam kadar pemprosesan dan pengurangan kadar blok yatim piatu, serupa dengan projek seperti Spectre, tetapi dengan jaminan insentif yang lebih kuat. Reka bentuknya minimalis dengan elegan—ia membetulkan insentif tanpa memerlukan primitif kriptografi yang kompleks.
Kelemahan: Gajah dalam bilik ialah kerumitan praktikal. Fungsi ganjaran mungkin memerlukan pengetahuan DAG global atau pengiraan kompleks, menimbulkan cabaran pelaksanaan dan pengesahan yang ketara berbanding peraturan "rantai terpanjang" mudah Bitcoin. Analisis keselamatan, walaupun kukuh dalam model teori permainan, mungkin tidak sepenuhnya menangkap nuansa dunia sebenar seperti tingkah laku kartel terkoordinasi atau pasaran yuran transaksi berubah-ubah, yang boleh mewujudkan permukaan serangan baharu. Tambahan pula, apabila DAG berkembang, keperluan untuk merujuk semua hujung boleh membawa kepada pengepala blok yang membengkak, menjejaskan kebolehskalaan—suatu pertukaran yang memerlukan simulasi yang teliti.
Pandangan Boleh Tindak
Untuk arkitek rantaian blok, kertas kerja ini adalah bacaan wajib. Prinsip terasnya—penyelarasan insentif melalui reka bentuk struktur—harus menjadi pertimbangan peringkat pertama, bukan pemikiran kemudian. Walaupun menerima pakai protokol penuh mungkin mencabar untuk rantai sedia ada, pengajarannya boleh dihibridkan. Sebagai contoh, protokol L1 baharu atau lapisan konsensus pasca-gabungan Ethereum boleh mengintegrasikan versi ringkas insentif rujukannya untuk menggalakkan penahanan. Badan kawal selia harus ambil perhatian: karya ini menunjukkan bahawa keselamatan rantaian blok boleh direka secara matematik, bergerak melangkaui harapan "majoriti altruistik." Langkah seterusnya ialah industri menguji tekanan reka bentuk ini melalui simulasi berasaskan ejen yang meluas, serupa dengan bagaimana laporan Flashboys 2.0 menganalisis MEV, untuk mengesahkan ketahanannya sebelum sebarang penyebaran rangkaian utama.
6. Butiran Teknikal & Kerangka Matematik
Keserasian insentif dibuktikan menggunakan teori permainan. Pertimbangkan pelombong $m$ dengan kadar hash $\alpha$. Biarkan $\mathbf{s}$ menjadi profil strategi semua pelombong. Biarkan $U_m(\mathbf{s})$ menjadi utiliti (ganjaran jangkaan) pelombong $m$. Strategi protokol $\mathbf{s}^*$ (sentiasa merujuk semua hujung) ialah Keseimbangan Nash jika untuk setiap pelombong $m$ dan setiap strategi alternatif $\mathbf{s}'_m$,
$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$
Kertas kerja ini membina fungsi ganjaran $R$ supaya ketaksamaan ini ketat ($ > $) untuk sebarang penyimpangan $\mathbf{s}'_m$ yang melibatkan menahan rujukan atau mencipta cabang yang tidak perlu. Fungsi ini mungkin menggabungkan:
- Susutan berasaskan umur: Ganjaran untuk merujuk blok berkurangan apabila blok semakin tua, menggalakkan penyertaan tepat pada masanya.
- Bonus ketersambungan: Blok menerima bonus berkadaran dengan bilangan blok sebelumnya yang disahkan secara langsung atau tidak langsung.
Model ringkas ganjaran untuk blok $B$ mungkin kelihatan seperti:
$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{IbuBapa}(B)} \gamma^{\text{jarak}(P)} \cdot R_{asas}(P)$$
di mana $k(B)$ ialah bilangan blok yang diterbitkan serentak yang tidak dirujuk oleh $B$ (mengukur penciptaan cabang), $\gamma < 1$ ialah faktor susutan, dan $R_{asas}(P)$ ialah ganjaran asas untuk induk $P$.
7. Keputusan Eksperimen & Prestasi
Walaupun petikan PDF yang diberikan tidak mengandungi keputusan eksperimen eksplisit, dakwaan kertas kerja ini membayangkan peningkatan prestasi ketara berbanding rantaian blok berasaskan pokok:
Peningkatan Kadar Pemprosesan
Diunjurkan: Peningkatan 2-5x
Dengan menghapuskan blok yatim piatu, semua ruang blok digunakan untuk transaksi. Dalam pokok, semasa cabang, hanya satu cabang bertahan, membazirkan kapasiti yang lain. DAG menggunakan 100% blok yang dicipta.
Kependaman Pengesahan
Diunjurkan: Dikurangkan dengan ketara
Tanpa risiko penyusunan semula dalam dari perlombongan mementingkan diri, transaksi yang dirujuk oleh pelbagai blok berikutnya boleh dianggap selamat dengan lebih cepat, berpotensi mengurangkan masa pengesahan selamat dari ~60 minit (Bitcoin) kepada beberapa selang blok.
Ambang Keselamatan
Teori: < 50% Kuasa Hash
Protokol harus mengekalkan keselamatan terhadap penyerang rasional dengan sebarang bahagian kuasa hash kurang daripada 50%, kerana menyerang menjadi ketat tidak menguntungkan. Ini lebih baik daripada ambang perlombongan mementingkan diri (~25%) dalam Bitcoin standard.
Penerangan Carta (Konseptual): Satu carta simulasi akan menunjukkan dua garis sepanjang masa: 1) Ganjaran Terkumpul untuk Pelombong Jujur dalam protokol DAG yang dicadangkan, dan 2) Ganjaran Terkumpul untuk Pelombong Menyimpang yang cuba serangan penahanan. Garis pelombong jujur akan konsisten kekal di atas garis penyimpang, secara visual menunjukkan Keseimbangan Nash yang ketat. Carta kedua akan membandingkan Kadar Pemprosesan Transaksi (TPS) antara rantaian blok tradisional (rata atau perlahan berkembang) dan rantai berasaskan DAG (menunjukkan pendakian yang lebih curam dan cekap).
8. Kerangka Analisis: Kes Teori Permainan
Skenario: Dua pelombong rasional, Alice (30% kuasa hash) dan Bob (20% kuasa hash), dalam rantai PoW tradisional vs. rantai DAG yang dicadangkan.
Rantai Tradisional (Pokok): Alice menemui blok. Dia boleh sama ada menyiarkannya segera (jujur) atau menahannya dan mula melombong rantai rahsia (mementingkan diri). Jika dia menahan dan menemui blok kedua sebelum rangkaian menemui satu, dia boleh melepaskan kedua-duanya, menyebabkan penyusunan semula yang menjadikan blok potensi Bob yatim piatu, meningkatkan bahagian ganjarannya dari 30% kepada berpotensi 100% untuk tempoh itu. Model Eyal dan Sirer menunjukkan ini boleh menguntungkan untuk $\alpha > 25\%$.
Rantai DAG Dicadangkan: Alice menemui blok $A_1$. Fungsi ganjaran $R(A_1)$ dimaksimumkan hanya jika dia merujuk semua blok terminal yang diketahui (yang termasuk blok terkini Bob jika dia menemui satu). Jika dia menahan $A_1$ untuk melombong $A_2$ secara rahsia, dia kehilangan ganjaran rujukan dari tidak menghubungkan ke blok awam Bob. Apabila dia akhirnya mendedahkan rantainya, pengiraan menunjukkan:
$$R(A_1) + R(A_2)_{\text{rahsia}} < R(A_1)_{\text{jujur}} + R(A_2)_{\text{jujur}}$$
Walaupun dia menyebabkan cabang kecil, mekanik ganjaran protokol memastikan ganjaran terkumpulnya kurang. Pilihan rasional adalah untuk menerbitkan $A_1$ segera dengan semua rujukan. Bob menghadapi kalkulus yang sama. Oleh itu, satu-satunya strategi stabil untuk kedua-duanya adalah pematuhan protokol.
Kes ini tidak menggunakan kod tetapi menggambarkan matriks keputusan strategik yang diubah oleh skim insentif baharu.
9. Prospek Aplikasi & Hala Tuju Masa Depan
Aplikasi Segera:
- L1 Generasi Seterusnya: Rantaian blok bukti kerja baharu boleh menerima pakai reka bentuk ini dari genesis untuk menjamin keselamatan yang lebih kuat terhadap kolam perlombongan.
- Konsensus Hibrid: Model insentif DAG boleh disesuaikan untuk sistem bukti kepentingan (PoS) atau bukti kepentingan terwakil (DPoS) untuk menggalakkan serangan pengisaran kepentingan atau serupa.
- Lapisan 2 & Rantai Sampingan: Prinsip boleh mengamankan rantai sampingan atau penjujukan gulungan dengan pengesahan akhir lebih pantas di mana ketidakselarasan insentif juga menjadi kebimbangan.
Hala Tuju Penyelidikan Masa Depan:
- Pasaran Yuran Dinamik: Mengintegrasikan lelongan yuran transaksi yang kukuh (seperti EIP-1559) ke dalam model ganjaran DAG tanpa memecahkan keserasian insentif.
- Persediaan Rintangan Kuantum: Meneroka bagaimana tandatangan kriptografi pasca-kuantum, yang lebih besar, menjejaskan kebolehskalaan dan model insentif DAG.
- Pengesahan Formal: Menggunakan alat seperti pembantu bukti Coq atau penyemak model seperti TLA+ untuk mengesahkan secara formal sifat teori permainan protokol yang dilaksanakan.
- Insentif Rentas Rantai: Menggunakan prinsip penyelarasan insentif serupa kepada protokol yang mentadbir kebolehoperasian rantaian blok (jambatan) untuk mencegah eksploitasi MEV rentas rantai.
10. Rujukan
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
- Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algorithmic Game Theory. Cambridge University Press.
- Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
- Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
- Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
- Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.