Pilih Bahasa

Bukti Kerja Selari dengan Pengundian Berstruktur DAG dan Diskaun Ganjar Sasaran: Satu Analisis Keselamatan

Analisis protokol PoW baharu yang menggunakan undian berstruktur DAG dan diskaun ganjar sasaran untuk meningkatkan konsistensi, kadar pemprosesan, kependaman, dan ketahanan serangan berbanding Bitcoin dan Tailstorm.
computingpowertoken.org | PDF Size: 0.2 MB
Penilaian: 4.5/5
Penilaian Anda
Anda sudah menilai dokumen ini
Sampul Dokumen PDF - Bukti Kerja Selari dengan Pengundian Berstruktur DAG dan Diskaun Ganjar Sasaran: Satu Analisis Keselamatan

1. Pengenalan & Gambaran Keseluruhan

Kertas kerja ini membentangkan protokol kriptowang Bukti Kerja (PoW) yang baharu untuk menangani batasan kritikal dalam Bitcoin dan penambahbaikan yang dicadangkan baru-baru ini, Tailstorm. Inovasi teras terletak pada gabungan konsensus Bukti Kerja Selari (PPoW) dengan pengundian berstruktur DAG dan mekanisme Diskaun Ganjar Sasaran yang baharu. Protokol ini bertujuan untuk memberikan jaminan konsistensi yang lebih unggul, kadar pemprosesan transaksi yang lebih tinggi, kependaman pengesahan yang lebih rendah, dan ketahanan yang jauh lebih baik terhadap serangan insentif rasional berbanding sistem sedia ada.

Kerja ini didorong oleh kebergantungan kitaran dalam kriptowang PoW antara algoritma konsensus dan skim insentif. Walaupun keselamatan Bitcoin difahami dengan baik, banyak protokol baharu kekurangan analisis menyeluruh tentang konsistensi dan insentif. Tailstorm menambah baik Bitcoin menggunakan PPoW dengan undian berstruktur pokok dan diskaun ganjar seragam. Kertas kerja ini mengenal pasti dua kelemahan utama dalam Tailstorm: (1) struktur pokok meninggalkan beberapa undian (dan transaksinya) tidak disahkan setiap blok, dan (2) hukuman seragam secara tidak adil menghukum pelombong jujur untuk kelewatan yang disebabkan oleh orang lain. Penyelesaian berasaskan DAG yang dicadangkan menyasarkan langsung kelemahan ini.

2. Reka Bentuk Protokol Teras

2.1 Asas Bukti Kerja Selari (PPoW)

Bukti Kerja Selari adalah skim konsensus yang memerlukan sejumlah $k$ "undian" (atau blok) PoW yang boleh dikonfigurasi untuk dilombong sebelum blok utama seterusnya boleh ditambahkan pada rantai. Ini berbeza dengan model rantai tunggal Bitcoin. Setiap undian mengandungi transaksi. Struktur ini secara semula jadi memberikan jaminan konsistensi yang lebih kuat; sebagai contoh, dengan andaian rangkaian yang realistik, pengesahan 10 minit dalam PPoW boleh mempunyai kebarangkalian kegagalan perbelanjaan berganda ~50 kali lebih rendah daripada Bitcoin.

2.2 Dari Pokok ke DAG: Penstrukturan Undian

Tailstorm menyusun $k$ undian dalam pusingan selari sebagai pokok. Protokol yang dicadangkan menggantikan pokok dengan Graf Asiklik Terarah (DAG). Dalam pokok, pelombong mesti memilih satu undian induk untuk dilanjutkan, mencipta cabang. Dalam DAG, undian baharu boleh merujuk berbilang undian sebelumnya sebagai induk, dengan syarat ia tidak mencipta kitaran. Ini membolehkan lebih banyak undian disahkan dalam pusingan yang sama, mengurangkan kependaman untuk pecahan transaksi yang lebih besar dan meningkatkan kadar pemprosesan keseluruhan.

2.3 Mekanisme Diskaun Ganjar Sasaran

Tailstorm mendiskaun ganjar perlombongan secara seragam berdasarkan kedalaman pokok undian, menghukum semua pelombong dalam satu pusingan untuk pokok yang dalam (menunjukkan isu rangkaian atau serangan). Protokol baharu ini melaksanakan diskaun sasaran. Ganjar untuk undian pelombong didiskaun berdasarkan kekurangan rujukan khusus dalam struktur DAGnya. Undian yang gagal merujuk undian lain yang tersedia (meningkatkan "ketidaklinearan") menerima penalti yang lebih tinggi. Ini dengan tepat menghukum pelombong yang bertanggungjawab untuk sambungan yang lemah atau penahanan berniat jahat, dan bukannya secara kolektif.

3. Analisis Keselamatan & Insentif

3.1 Model Ancaman & Vektor Serangan

Analisis ini mempertimbangkan pelombong rasional yang didorong oleh pemaksimuman keuntungan. Vektor serangan utama termasuk perlombongan mementingkan diri sendiri, penahanan blok, dan eksploitasi kelewatan rangkaian untuk mendorong ketidaklinearan dan mencuri ganjar daripada pelombong jujur. Kertas kerja ini menyatakan penemuan kritikal: PPoW tanpa diskaun ganjar boleh menjadi kurang tahan terhadap serangan insentif berbanding Bitcoin di bawah keadaan rangkaian tertentu, menekankan keperluan mekanisme insentif yang direka dengan baik.

3.2 Carian Serangan Pembelajaran Pengukuhan

Untuk menilai ketahanan serangan dengan teliti, penulis menggunakan agen Pembelajaran Pengukuhan (RL) untuk mencari strategi serangan optimum terhadap protokol. Persekitaran RL mensimulasikan proses perlombongan, kelewatan rangkaian, dan peraturan ganjar protokol. Agen mempelajari polisi untuk memaksimumkan bahagian ganjar mereka. Metodologi ini, diilhamkan oleh pendekatan dalam menganalisis sistem ML bersifat permusuhan seperti yang dibincangkan dalam penyelidikan OpenAI mengenai persaingan multi-agen, menyediakan cara yang lebih teguh dan automatik untuk menemui vektor serangan halus berbanding analisis manual.

3.3 Perbandingan Ketahanan: Bitcoin vs. Tailstorm vs. DAG-PPoW

Carian serangan berasaskan RL menunjukkan bahawa DAG-PPoW yang dicadangkan dengan diskaun sasaran adalah lebih tahan daripada Bitcoin dan Tailstorm. Diskaun sasaran menjadikannya tidak menguntungkan untuk penyerang menyebabkan ketidaklinearan sengaja, kerana mereka menanggung beban penalti. Struktur DAG juga mengurangkan peluang untuk serangan sedemikian dengan membenarkan lebih banyak rujukan setiap undian.

Penemuan Keselamatan Utama

Ambang Keuntungan Serangan: Hashrate yang diperlukan untuk serangan insentif yang menguntungkan adalah jauh lebih tinggi dalam DAG-PPoW dengan diskaun sasaran berbanding diskaun seragam Tailstorm dan PPoW asas.

4. Penilaian Prestasi

4.1 Jaminan Konsistensi & Kemuktamadan

Dengan memerlukan $k$ undian setiap blok, PPoW menyediakan kemuktamadan kebarangkalian dengan fungsi susutan keselamatan yang lebih curam daripada Bitcoin. Kebarangkalian perbelanjaan berganda yang berjaya selepas $n$ pengesahan berkurangan lebih kurang sebagai $O(exp(-k \cdot n))$ berbanding $O(exp(-n))$ Bitcoin, di bawah andaian majoriti jujur yang serupa.

4.2 Peningkatan Kadar Pemprosesan & Kependaman

Kadar pemprosesan meningkat secara linear dengan bilangan undian $k$, kerana setiap undian membawa blok penuh transaksi. Kependaman dikurangkan kerana transaksi dalam undian awal DAG boleh disahkan oleh undian kemudian dalam pusingan yang sama, tidak seperti dalam pokok di mana beberapa cabang mesti menunggu blok seterusnya.

4.3 Keputusan Eksperimen & Penerangan Carta

Keputusan Simulasi (Konseptual): Satu carta utama akan memplot "Kebarangkalian Kegagalan Perbelanjaan Berganda vs. Masa Pengesahan" untuk Bitcoin, Tailstorm, dan DAG-PPoW. Lengkung DAG-PPoW akan jatuh paling cepat, menunjukkan konsistensi yang lebih unggul. Carta lain akan menunjukkan "Pendapatan Relatif Penyerang vs. Hashrate Penyerang" untuk ketiga-tiga protokol di bawah model kelewatan rangkaian tertentu. Lengkung DAG-PPoW akan kekal di bawah garis pulang modal (y=1) untuk julat hashrate penyerang yang lebih luas, menunjukkan ketahanan yang lebih besar.

Output Carian Serangan RL: Keputusan akan menunjukkan polisi yang dipelajari agen RL menumpu kepada strategi "tiada serangan" untuk DAG-PPoW di bawah keadaan yang lebih luas, sementara mencari penyimpangan yang menguntungkan untuk Tailstorm dan PPoW asas.

5. Butiran Pelaksanaan Teknikal

5.1 Formulasi Matematik

Diskaun ganjar sasaran boleh diformalkan. Biarkan $V_i$ menjadi undian dalam satu pusingan. Biarkan $R_{base}$ menjadi ganjar asas. Biarkan $P(V_i)$ menjadi set undian yang kelihatan secara umum dan sah untuk dirujuk oleh $V_i$ tetapi tidak dirujuk. Faktor diskaun $d_i$ untuk $V_i$ boleh jadi:

$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$

di mana $\alpha$ ialah parameter protokol (0 < $\alpha$ ≤ 1) yang mengawal keterukan hukuman, dan $N_{visible}$ ialah jumlah bilangan undian kelihatan yang boleh dirujuknya. Ganjar akhir ialah $R_i = R_{base} \cdot d_i$. Ini mewujudkan insentif ekonomi langsung terhadap penahanan rujukan.

5.2 Pembinaan & Pengesahan DAG

Apabila mencipta undian, pelombong memasukkan hash semua undian sah daripada pusingan semasa yang diterimanya ("induk"nya), tertakluk kepada had maksimum atau kos seperti gas untuk mencegah spam. DAG untuk satu pusingan ialah kesatuan semua undian dan tepi rujukannya. Pengesahan melibatkan memeriksa PoW pada setiap undian, memastikan semua induk yang dirujuk wujud dan sah, dan mengesahkan tiada kitaran dicipta (susunan topologi mesti mungkin).

6. Contoh Kes Rangka Kerja Analisis

Skenario: Menilai kesan partisi rangkaian 20%.

Aplikasi Rangka Kerja:

  1. Model: Bahagikan pelombong kepada dua kumpulan, A (80%) dan B (20%), tanpa komunikasi antara mereka untuk satu pusingan.
  2. Pokok (Tailstorm): Setiap kumpulan melombong undian yang melanjutkan hanya undian yang mereka lihat, mencipta dua cabang yang dalam dan berasingan. Pada akhir pusingan, diskaun ganjar dikenakan secara seragam kepada semua undian berdasarkan kedalaman pokok yang dalam, menghukum kedua-dua kumpulan sama rata.
  3. DAG (Dicadangkan): Dalam setiap partisi, pelombong masih boleh merujuk semua undian yang mereka lihat, mencipta dua sub-DAG berasingan. Apabila partisi sembuh, diskaun dikira setiap undian. Undian di tengah setiap sub-DAG (yang merujuk rakan mereka) mendapat penalti minimum. Hanya undian di pinggir temporal setiap partisi, yang gagal merujuk undian dari sebelah lain yang secara teknikalnya "kelihatan" hanya selepas partisi sembuh (titik yang bernuansa), mungkin menerima penalti separa. Hukuman adalah disasarkan kepada undian yang paling terjejas oleh partisi, bukan secara kolektif.
Kes ini menunjukkan bagaimana diskaun sasaran memperuntukkan kesalahan/hukuman untuk isu rangkaian dengan lebih adil.

7. Perspektif Penganalisis Kritikal

Pandangan Teras: Kertas kerja ini bukan sekadar penambahbaikan tambahan; ia adalah serangan tepat pada titik lemah PoW berkapasiti tinggi: gelung insentif-konsensus. Penulis dengan betul mengenal pasti bahawa meningkatkan kadar pemprosesan dengan penyelarian (PPoW) secara tidak sengaja mencipta permukaan serangan baharu yang lebih bernuansa untuk pelombong rasional. Pandangan utama mereka—bahawa hukuman seragam adalah tidak adil dan tidak selamat—adalah mendalam. Ia menggema pengajaran daripada reka bentuk mekanisme dalam ekonomi: instrumen tumpul mencipta insentif songsang. Pergerakan ke DAG dan penalti sasaran adalah aplikasi langsung pendekatan "teori harga" kepada keselamatan blockchain, membuatkan penyerang menanggung kos gangguan mereka.

Aliran Logik: Hujahnya menarik. 1) Bitcoin selamat tetapi perlahan. 2) PPoW (dan Tailstorm) mempercepatkannya tetapi melemahkan keselamatan insentif—pertukaran yang banyak protokol abaikan. 3) Punca utama adalah hukuman yang tidak sejajar dalam skim insentif. 4) Penyelesaian: memperhalusi struktur data (DAG) untuk membolehkan pengukuran kesalahan yang lebih halus (siapa tidak merujuk siapa), dan kemudian mengaitkan hukuman secara langsung dengan pengukuran itu. Penggunaan RL untuk carian serangan adalah langkah bijak, bergerak melampaui tuntutan keselamatan yang kabur kepada ujian permusuhan automatik yang boleh ditunjukkan. Metodologi ini sepatutnya menjadi piawaian emas, seperti ujian permusuhan ketat yang diperjuangkan untuk sistem AI dalam kertas dari arXiv (contohnya, penilaian keteguhan untuk rangkaian neural).

Kekuatan & Kelemahan:

  • Kekuatan: Gabungan model teori yang jelas (DAG + diskaun sasaran) dengan pengesahan empirikal melalui RL adalah luar biasa. Penemuan bahawa PPoW asas boleh menjadi kurang selamat daripada Bitcoin adalah amaran kritikal untuk bidang ini. Reka bentuk protokol adalah elegan dan menangani kelemahan yang dinyatakan secara langsung.
  • Kelemahan & Soalan Terbuka: Kepraktisan kertas kerja bergantung pada persepsi "undian kelihatan" yang tepat dan tepat masa untuk pengiraan diskaun—masalah yang tidak remeh dalam rangkaian tak segerak. Ia berisiko mencipta "cukai pemantauan rangkaian" di mana pelombong mesti bergosip secara agresif untuk membuktikan mereka melihat undian. Analisis RL, walaupun berkuasa, hanya sebaik model persekitarannya; dinamik rangkaian dunia sebenar lebih rumit. Tambahan pula, protokol menambah kerumitan yang ketara kepada perisian klien dan logik pengesahan, berpotensi menghalang penerimaan.

Pandangan Boleh Tindak: Untuk penyelidik: Gunakan carian serangan berasaskan RL sebagai alat piawai untuk menilai protokol konsensus baharu. Untuk pembangun: Apabila mereka bentuk sebarang penyelesaian penskalaan, pertama modelkan vektor serangan insentif baharu yang diciptanya. Untuk pelabur/penilai projek: Periksa sebarang protokol yang mendakwa kadar pemprosesan tinggi untuk analisis insentif yang sama ketat. Bendera merah ialah kertas kerja yang hanya membincangkan TPS dan kemuktamadan tanpa bahagian khusus mengenai keserasian insentif di bawah kesukaran rangkaian. Kerja ini menetapkan standard baharu.

8. Aplikasi Masa Depan & Hala Tuju Penyelidikan

  • Protokol Konsensus Hibrid: Skim pengundian berasaskan DAG dan hukuman sasaran boleh disesuaikan dengan sistem berasaskan jawatankuasa atau Bukti Kepentingan (PoS) di mana pengesah menghasilkan undian. Ia menawarkan cara untuk menghukum pengesah untuk kegagalan kebolehhidupan atau penapisan dengan lebih tepat daripada sekadar pemotongan mudah.
  • Persampelan Ketersediaan Data: Dalam seni bina blockchain modular seperti danksharding Ethereum, konsep hukuman sasaran untuk ketidakkerjasamaan boleh digunakan pada nod yang gagal menyediakan sampel data, meningkatkan keselamatan jaminan ketersediaan data.
  • Komunikasi Rantai Silang: DAG pengesahan daripada rantai berbeza, dengan ganjar didiskaun untuk pengesahan yang mengabaikan data tersedia daripada yang lain, boleh meningkatkan keselamatan dan kependaman jambatan rantai silang.
  • Hala Tuju Penyelidikan: 1) Pengesahan formal sifat keselamatan insentif. 2) Penerokaan fungsi diskaun berbeza (contohnya, tidak linear). 3) Integrasi dengan dinamik mempool dan pasaran yuran transaksi dalam tetapan blok selari. 4) Pelaksanaan dan ujian dunia sebenar pada testnet untuk mengesahkan keputusan teori dan simulasi di bawah keadaan rangkaian sebenar.

9. Rujukan

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  3. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  4. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
  5. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
  6. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
  7. Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
  8. Rujukan Tailstorm: [Pengarang]. (Tahun). Tailstorm: [Subtajuk]. In [Persidangan]. (Rujukan dimodelkan berdasarkan sebutan Tailstorm [12] dalam PDF).
  9. Rujukan Bukti Kerja Selari: [Pengarang]. (Tahun). Parallel Proof-of-Work. In [Persidangan]. (Rujukan dimodelkan berdasarkan sebutan PPoW [13] dalam PDF).
  10. OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [Sumber luar untuk metodologi analisis multi-agen RL].
  11. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [Sumber luar untuk konsep latihan permusuhan].
  12. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [Sumber luar untuk konteks ketersediaan data dan penskalaan].