1. Введение
Данная работа, выполненная в ETH Zurich, затрагивает фундаментальный недостаток в исходной логике стимулирования Накамото для Биткойна. В статье утверждается, что рациональное экономическое поведение не обязательно эквивалентно честному следованию протоколу, что демонстрируется стратегиями эгоистичного майнинга. Основная проблема заключается в том, что в традиционных блокчейнах на основе Proof-of-Work (PoW), структурированных как деревья, майнеры с выгодной позицией в сети или значительной хеш-мощностью могут получать прибыль, отклоняясь от протокола (например, утаивая блоки), что ставит под угрозу стабильность системы.
1.1. Блокчейн как игра
Стандартные блокчейны, такие как Биткойн, образуют дерево. Форки возникают естественным образом или злонамеренно, что приводит к реорганизациям цепи, в результате которых некоторые блоки становятся "сиротами", а их создатели теряют вознаграждения. Такая структура создаёт нежелательные стимулы, когда такие факторы, как задержка в сети, могут влиять на прибыльность майнеров, поощряя некооперативное поведение.
1.2. Наш вклад
Авторы предлагают новую архитектуру блокчейна, в которой структура данных представляет собой ориентированный ациклический граф (DAG) блоков, а не дерево. Сопутствующая схема стимулирования тщательно разработана таким образом, что следование протоколу составляет строгое, сильное равновесие Нэша. Любое отклонение (например, создание ненужного форка) строго снижает вознаграждение нарушителя. Это гарантирует соблюдение протокола через чистый личный интерес.
1.3. Интуитивный обзор
Протокол гарантирует, что майнеры заинтересованы ссылаться на все известные неиспользованные блоки при создании нового. Это приводит к формированию плотного DAG, в котором ни один блок не отбрасывается. Консенсус относительно порядка транзакций достигается путём выбора "главной цепи" из этого DAG, аналогично другим протоколам, но именно механизм вознаграждения обеспечивает честное поведение.
2. Терминология и определения протокола
Фреймворк определяет ключевые понятия: Блоки как вершины в DAG, содержащие транзакции и ссылки (рёбра) на предыдущие блоки. Терминальные блоки — это блоки, на которые ещё не ссылается ни один другой блок. Главная цепь — это определённый путь через DAG, выбранный с помощью детерминированного правила (например, на основе кумулятивной proof-of-work). Функция вознаграждения $R(B)$ для блока $B$ определяется на основе его позиции и ссылок в структуре DAG.
3. Дизайн протокола и интерпретация DAG
Майнеры при создании нового блока обязаны ссылаться на все терминальные блоки в своём локальном представлении DAG. Это правило обеспечивается не предписанием протокола, а дизайном вознаграждения: пропуск ссылки снижает потенциал собственного вознаграждения нового блока. Результирующая структура представляет собой постоянно растущий DAG, где блоки имеют нескольких родителей.
3.1. Главная цепь и полное упорядочивание
Для достижения консенсуса относительно порядка транзакций (например, для предотвращения двойной траты) из DAG должна быть извлечена единственная цепь. В статье предлагается использовать устоявшиеся методы, такие как правило GHOST или правило самой тяжёлой цепи, применённые к DAG. Все блоки, не входящие в главную цепь, по-прежнему включаются и вознаграждаются, но их транзакции упорядочиваются относительно временной шкалы главной цепи, как обсуждается в работах вроде "Secure High-Rate Transaction Processing in Bitcoin" Сомполинского и Зоара.
4. Построение схемы вознаграждений
Сердце предложения. Вознаграждение за блок $B_i$ не является фиксированным coinbase-вознаграждением. Оно вычисляется как функция от его вклада в стабильность и связность DAG. Возможная формулировка (вдохновлённая текстом) может выглядеть так: $R(B_i) = \alpha \cdot \text{BaseReward} + \beta \cdot \sum_{B_j \in \text{Ref}(B_i)} f(\text{depth}(B_j))$, где $\text{Ref}(B_i)$ — блоки, на которые ссылается $B_i$, а $f$ — затухающая функция. Это делает ссылки на старые, неиспользованные блоки выгодными.
4.1. Детали механизма стимулирования
Схема разработана для удовлетворения двух ключевых свойств: 1) Стимул для ссылок: Для любого нового блока добавление ссылки на известный терминальный блок никогда не уменьшает и часто увеличивает его ожидаемое вознаграждение. 2) Наказание за форки: Если майнер пытается создать параллельную цепь (форк), не ссылаясь на последний блок, механизм вознаграждения гарантирует, что совокупное вознаграждение для блоков в форке строго меньше, чем если бы они были построены честно на основном DAG. Это делает форки экономически иррациональными.
5. Ключевая идея и взгляд аналитика
Ключевая идея
Сливски и Ваттенхофер нанесли точечный удар по самой стойкой ране криптоэкономики: несоответствию между индивидуальной рациональностью и здоровьем сети. Их работа раскрывает исходный анализ стимулов Накамото как фундаментально неполный — опасное упущение, которое оставило каждый крупный PoW-чейн, от Биткойна до Ethereum 1.0, постоянно уязвимым для эгоистичного майнинга. Блеск здесь не в создании нового алгоритма консенсуса, а в перепроектировании самой матрицы выигрышей. Они математически формализовали то, что индустрия давно ощущала интуитивно: в традиционных цепях честность часто является лишь одной из многих субоптимальных стратегий.
Логическая последовательность
Аргументация развивается с элегантной, свойственной теории игр точностью. Сначала они правильно определяют участие в блокчейне как повторяющуюся игру с неполной информацией, где древовидная структура по своей сути создаёт конкурентную борьбу за включение блоков с нулевой суммой. Затем их мастерский ход: заменить дерево на DAG, трансформируя игру. Обязав (через стимулы, а не правила) блоки ссылаться на все кончики, они устраняют динамику "победитель получает почти всё", которая питает эгоистичный майнинг. DAG становится общественным благом, за поддержание которого платят всем майнерам, а не полем битвы. Это согласуется с фундаментальными работами по дизайну механизмов, такими как изложенные Низаном и др. в "Algorithmic Game Theory", где цель — структурировать правила так, чтобы максимизация полезности эгоистичными агентами приводила к социально желательным результатам.
Сильные стороны и недостатки
Сильные стороны: Теоретическая гарантия строгого равновесия Нэша для соблюдения протокола является монументальной. Она напрямую противостоит атаке эгоистичного майнинга, описанной Эялем и Сирером. Структура DAG также обещает ощутимый выигрыш в пропускной способности и снижении доли "сиротских" блоков, аналогично проектам вроде Spectre, но с более сильными гарантиями стимулирования. Дизайн элегантно минималистичен — он исправляет стимулы, не требуя сложных криптографических примитивов.
Недостатки: Слон в комнате — это практическая сложность. Функция вознаграждения, вероятно, требует глобального знания DAG или сложных вычислений, что создаёт значительные проблемы для реализации и верификации по сравнению с простым правилом "самой длинной цепи" в Биткойне. Анализ безопасности, хотя и устойчив в теоретико-игровой модели, может не полностью учитывать реальные нюансы, такие как скоординированное поведение картелей или рынки переменных комиссий за транзакции, которые могут создать новые векторы атак. Кроме того, по мере роста DAG требование ссылаться на все кончики может привести к раздуванию заголовков блоков, влияя на масштабируемость — компромисс, требующий тщательного моделирования.
Практические выводы
Для архитекторов блокчейнов эта статья обязательна к прочтению. Её основной принцип — согласование стимулов через структурный дизайн — должен быть первоочередным соображением, а не запоздалой мыслью. Хотя внедрение полного протокола для существующих цепей может быть сложным, его уроки можно гибридизировать. Например, новые протоколы L1 или консенсусный уровень Ethereum после слияния (The Merge) могут интегрировать упрощённую версию его стимула для ссылок, чтобы препятствовать утаиванию. Регуляторным органам следует отметить: эта работа демонстрирует, что безопасность блокчейна может быть математически спроектирована, выходя за рамки надежды на "альтруистичное большинство". Следующий шаг для индустрии — подвергнуть этот дизайн стресс-тестированию с помощью обширного агентного моделирования, аналогично тому, как отчёт Flashboys 2.0 анализировал MEV, чтобы проверить его устойчивость перед любым развёртыванием в основной сети.
6. Технические детали и математический аппарат
Совместимость стимулов доказывается с использованием теории игр. Рассмотрим майнера $m$ с хеш-мощностью $\alpha$. Пусть $\mathbf{s}$ — профиль стратегий всех майнеров. Пусть $U_m(\mathbf{s})$ — полезность (ожидаемое вознаграждение) майнера $m$. Стратегия протокола $\mathbf{s}^*$ (всегда ссылаться на все кончики) является равновесием Нэша, если для каждого майнера $m$ и любой альтернативной стратегии $\mathbf{s}'_m$,
$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$
В статье конструируется функция вознаграждения $R$ такая, что это неравенство является строгим ($ > $) для любого отклонения $\mathbf{s}'_m$, которое включает утаивание ссылок или создание ненужных форков. Функция, вероятно, включает:
- Затухание на основе возраста: Вознаграждение за ссылку на блок уменьшается по мере старения блока, поощряя своевременное включение.
- Бонус за связность: Блок получает бонус, пропорциональный количеству предыдущих блоков, которые он прямо или косвенно помогает подтвердить.
Упрощённая модель вознаграждения для блока $B$ может выглядеть так:
$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{Parents}(B)} \gamma^{\text{distance}(P)} \cdot R_{base}(P)$$
где $k(B)$ — количество блоков, опубликованных одновременно, на которые $B$ не ссылается (измерение создания форка), $\gamma < 1$ — коэффициент затухания, а $R_{base}(P)$ — базовое вознаграждение для родителя $P$.
7. Экспериментальные результаты и производительность
Хотя предоставленный отрывок PDF не содержит явных экспериментальных результатов, утверждения статьи подразумевают значительное улучшение производительности по сравнению с блокчейнами на основе деревьев:
Прирост пропускной способности
Прогноз: Увеличение в 2-5 раз
Благодаря устранению "сиротских" блоков всё пространство блоков используется для транзакций. В дереве во время форка выживает только одна ветвь, тратя впустую ёмкость другой. DAG использует 100% созданных блоков.
Задержка подтверждения
Прогноз: Значительно снижена
При отсутствии риска глубоких реорганизаций из-за эгоистичного майнинга транзакции, на которые ссылаются несколько последующих блоков, могут считаться безопасными быстрее, потенциально сокращая время безопасного подтверждения с ~60 минут (Биткойн) до нескольких интервалов блоков.
Порог безопасности
Теоретический: < 50% хеш-мощности
Протокол должен поддерживать безопасность против рациональных противников с любой долей хеш-мощности менее 50%, так как атака становится строго невыгодной. Это превосходит порог эгоистичного майнинга (~25%) в стандартном Биткойне.
Описание графика (концептуальное): Смоделированный график показал бы две линии во времени: 1) Совокупное вознаграждение честного майнера в предложенном DAG-протоколе и 2) Совокупное вознаграждение отклоняющегося майнера, пытающегося провести атаку утаивания. Линия честного майнера постоянно оставалась бы выше линии нарушителя, наглядно демонстрируя строгое равновесие Нэша. Второй график сравнивал бы Пропускную способность транзакций (TPS) между традиционным блокчейном (плоским или медленно растущим) и цепью на основе DAG (показывая более крутой, эффективный рост).
8. Фреймворк анализа: пример из теории игр
Сценарий: Два рациональных майнера, Алиса (30% хеш-мощности) и Боб (20% хеш-мощности), в традиционной PoW-цепи и в предложенной DAG-цепи.
Традиционная цепь (дерево): Алиса находит блок. Она может либо немедленно транслировать его (честно), либо утаить и начать майнить секретную цепь (эгоистично). Если она утаит и найдёт второй блок до того, как сеть найдёт один, она может выпустить оба, вызвав реорганизацию, которая сделает "сиротой" потенциальный блок Боба, увеличив её долю вознаграждения с 30% до потенциально 100% за этот период. Модель Эяля и Сирера показывает, что это может быть прибыльным при $\alpha > 25\%$.
Предложенная DAG-цепь: Алиса находит блок $A_1$. Функция вознаграждения $R(A_1)$ максимизируется только если она ссылается на все известные терминальные блоки (что включает последний блок Боба, если он его нашёл). Если она утаит $A_1$, чтобы тайно майнить $A_2$, она теряет вознаграждение за ссылку из-за отсутствия связи с публичным блоком Боба. Когда она наконец раскроет свою цепь, расчёт показывает:
$$R(A_1) + R(A_2)_{\text{secret}} < R(A_1)_{\text{honest}} + R(A_2)_{\text{honest}}$$
Даже если она вызовет незначительный форк, механика вознаграждения протокола гарантирует, что её совокупное вознаграждение меньше. Рациональный выбор — немедленно опубликовать $A_1$ со всеми ссылками. Боб сталкивается с аналогичным расчётом. Таким образом, единственной стабильной стратегией для обоих является соблюдение протокола.
Этот пример не использует код, но иллюстрирует матрицу стратегических решений, трансформированную новой схемой стимулирования.
9. Перспективы применения и направления будущих исследований
Непосредственные применения:
- Блокчейны L1 следующего поколения: Новые блокчейны на основе proof-of-work могут принять этот дизайн с самого начала (genesis) для гарантии более сильной защиты от пулов майнинга.
- Гибридный консенсус: Модель стимулирования DAG может быть адаптирована для систем proof-of-stake (PoS) или delegated proof-of-stake (DPoS), чтобы препятствовать атакам, связанным с перебором доли (stake-grinding) или подобным.
- Уровень 2 и сайдчейны: Принципы могут обеспечить безопасность сайдчейнов с быстрой финализацией или упорядочивание в роллапах, где также существует проблема несоответствия стимулов.
Направления будущих исследований:
- Динамические рынки комиссий: Интеграция устойчивого аукциона комиссий за транзакции (как EIP-1559) в модель вознаграждения DAG без нарушения совместимости стимулов.
- Подготовка к квантовой устойчивости: Исследование того, как постквантовые криптографические подписи, которые больше по размеру, влияют на масштабируемость и модель стимулирования DAG.
- Формальная верификация: Использование инструментов вроде помощника доказательств Coq или модельных чекеров, таких как TLA+, для формальной верификации теоретико-игровых свойств реализованного протокола.
- Межцепочечные стимулы: Применение аналогичных принципов согласования стимулов к протоколам, регулирующим взаимодействие блокчейнов (мосты), для предотвращения межцепочечных эксплуатаций MEV.
10. Ссылки
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
- Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algorithmic Game Theory. Cambridge University Press.
- Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
- Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
- Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
- Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.