Выбрать язык

Параллельный Proof-of-Work с DAG-структурированным голосованием и целевым дисконтированием вознаграждений: Анализ безопасности

Анализ нового протокола PoW, использующего DAG-структурированные голоса и целевое дисконтирование вознаграждений для улучшения согласованности, пропускной способности, задержки и устойчивости к атакам по сравнению с Bitcoin и Tailstorm.
computingpowertoken.org | PDF Size: 0.2 MB
Оценка: 4.5/5
Ваша оценка
Вы уже оценили этот документ
Обложка PDF-документа - Параллельный Proof-of-Work с DAG-структурированным голосованием и целевым дисконтированием вознаграждений: Анализ безопасности

1. Введение и обзор

В данной статье представлен новый протокол криптовалюты на основе Proof-of-Work (PoW), который устраняет ключевые ограничения Bitcoin и его недавнего предложенного улучшения, Tailstorm. Основная инновация заключается в сочетании консенсуса Параллельного Proof-of-Work (PPoW) с DAG-структурированным голосованием и новым механизмом Целевого дисконтирования вознаграждений. Протокол направлен на обеспечение превосходных гарантий согласованности, более высокой пропускной способности транзакций, меньшей задержки подтверждения и значительно улучшенной устойчивости к рациональным атакам на стимулы по сравнению с существующими системами.

Работа мотивирована циклической зависимостью в PoW-криптовалютах между алгоритмами консенсуса и схемами стимулирования. Хотя безопасность Bitcoin хорошо изучена, многие новые протоколы не имеют тщательного анализа как согласованности, так и стимулов. Tailstorm улучшил Bitcoin, используя PPoW с древовидными голосами и равномерным дисконтированием вознаграждений. В данной статье выявлены два ключевых недостатка Tailstorm: (1) древовидные структуры оставляют некоторые голоса (и их транзакции) неподтверждёнными в каждом блоке, и (2) равномерное наказание несправедливо штрафует честных майнеров за задержки, вызванные другими. Предлагаемое DAG-решение напрямую направлено на устранение этих недостатков.

2. Основы проектирования протокола

2.1 Основы параллельного Proof-of-Work (PPoW)

Параллельный Proof-of-Work — это схема консенсуса, которая требует, чтобы конфигурируемое число $k$ PoW-«голосов» (или блоков) было добыто, прежде чем следующий основной блок может быть добавлен в цепочку. Это контрастирует с одноцепочной моделью Bitcoin. Каждый голос содержит транзакции. Эта структура по своей природе обеспечивает более сильные гарантии согласованности; например, при реалистичных предположениях о сети 10-минутное подтверждение в PPoW может иметь вероятность неудачи двойной траты примерно в ~50 раз ниже, чем в Bitcoin.

2.2 От дерева к DAG: структурирование голосов

Tailstorm структурировал $k$ голосов в рамках параллельного раунда как дерево. Предлагаемый протокол заменяет дерево на Ориентированный ациклический граф (DAG). В дереве майнер должен выбрать единственный родительский голос для расширения, создавая ветви. В DAG новый голос может ссылаться на несколько предыдущих голосов как на родителей, при условии, что это не создаёт циклов. Это позволяет подтвердить больше голосов в рамках одного раунда, уменьшая задержку для большей доли транзакций и повышая общую пропускную способность.

2.3 Механизм целевого дисконтирования вознаграждений

Tailstorm дисконтировал майнинговые вознаграждения равномерно на основе глубины дерева голосов, наказывая всех майнеров в раунде за глубокие деревья (что указывает на проблемы сети или атаки). Новый протокол реализует целевое дисконтирование. Вознаграждение за голос майнера дисконтируется на основе конкретного отсутствия ссылок в его DAG-структуре. Голос, который не ссылается на другие доступные голоса (увеличивая «нелинейность»), получает более высокий штраф. Это точно наказывает майнера(ов), ответственных за плохую связность или злонамеренное утаивание, а не коллектив.

3. Анализ безопасности и стимулирования

3.1 Модель угроз и векторы атак

Анализ рассматривает рациональных майнеров, мотивированных максимизацией прибыли. Ключевые векторы атак включают эгоистичный майнинг, утаивание блоков и эксплуатацию сетевых задержек для индуцирования нелинейности и кражи вознаграждений у честных майнеров. В статье отмечается критическое открытие: PPoW без дисконтирования вознаграждений может быть менее устойчив к атакам на стимулы, чем Bitcoin при определённых сетевых условиях, подчёркивая необходимость хорошо продуманного механизма стимулирования.

3.2 Поиск атак с помощью обучения с подкреплением

Для тщательной оценки устойчивости к атакам авторы используют агентов Обучения с подкреплением (RL) для поиска оптимальных стратегий атак против протокола. Среда RL моделирует процесс майнинга, сетевые задержки и правила вознаграждения протокола. Агенты изучают политики для максимизации своей доли вознаграждения. Эта методология, вдохновлённая подходами к анализу состязательных ML-систем, подобных обсуждаемым в исследованиях OpenAI по многопользовательской конкуренции, предоставляет более надёжный и автоматизированный способ обнаружения тонких векторов атак по сравнению с ручным анализом.

3.3 Сравнение устойчивости: Bitcoin vs. Tailstorm vs. DAG-PPoW

Поиск атак на основе RL демонстрирует, что предлагаемый DAG-PPoW с целевым дисконтированием более устойчив, чем и Bitcoin, и Tailstorm. Целевое дисконтирование делает невыгодным для атакующих вызывать преднамеренную нелинейность, так как они несут основную тяжесть штрафа. DAG-структура также уменьшает возможности для таких атак, позволяя больше ссылок на голос.

Ключевой вывод по безопасности

Порог прибыльности атаки: Хешрейт, необходимый для прибыльной атаки на стимулы, значительно выше в DAG-PPoW с целевым дисконтированием по сравнению с равномерным дисконтированием Tailstorm и базовым PPoW.

4. Оценка производительности

4.1 Гарантии согласованности и финализации

Требуя $k$ голосов на блок, PPoW обеспечивает вероятностную финализацию с гораздо более крутой функцией затухания безопасности, чем Bitcoin. Вероятность успешной двойной траты после $n$ подтверждений уменьшается примерно как $O(exp(-k \cdot n))$ по сравнению с $O(exp(-n))$ в Bitcoin, при аналогичных предположениях о честном большинстве.

4.2 Улучшение пропускной способности и задержки

Пропускная способность увеличивается линейно с количеством голосов $k$, так как каждый голос несёт полный блок транзакций. Задержка уменьшается, потому что транзакции в более ранних голосах DAG могут быть подтверждены более поздними голосами в том же раунде, в отличие от дерева, где некоторые ветви должны ждать следующего блока.

4.3 Экспериментальные результаты и описание графиков

Результаты моделирования (концептуальные): Ключевой график отображал бы «Вероятность неудачи двойной траты vs. Время подтверждения» для Bitcoin, Tailstorm и DAG-PPoW. Кривая DAG-PPoW падала бы быстрее всего, демонстрируя превосходную согласованность. Другой график показывал бы «Относительный доход атакующего vs. Хешрейт атакующего» для трёх протоколов при определённой модели сетевой задержки. Кривая DAG-PPoW оставалась бы ниже линии безубыточности (y=1) в более широком диапазоне хешрейта атакующего, показывая большую устойчивость.

Вывод поиска атак RL: Результаты показали бы, что изученная политика RL-агента сходится к стратегии «без атаки» для DAG-PPoW в более широких условиях, находя при этом прибыльные отклонения для Tailstorm и базового PPoW.

5. Детали технической реализации

5.1 Математическая формулировка

Целевое дисконтирование вознаграждений можно формализовать. Пусть $V_i$ — голос в раунде. Пусть $R_{base}$ — базовое вознаграждение. Пусть $P(V_i)$ — множество голосов, которые были публично видимы и валидны для ссылки $V_i$, но на которые не было ссылок. Коэффициент дисконтирования $d_i$ для $V_i$ может быть:

$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$

где $\alpha$ — параметр протокола (0 < $\alpha$ ≤ 1), контролирующий строгость наказания, а $N_{visible}$ — общее количество видимых голосов, на которые можно было сослаться. Итоговое вознаграждение: $R_i = R_{base} \cdot d_i$. Это создаёт прямой экономический стимул против утаивания ссылок.

5.2 Построение и валидация DAG

При создании голоса майнер включает хеши всех валидных голосов из текущего раунда, которые он получил (его «родители»), с учётом максимального лимита или стоимости, подобной газу, для предотвращения спама. DAG для раунда — это объединение всех голосов и их рёбер ссылок. Валидация включает проверку PoW для каждого голоса, обеспечение существования и валидности всех указанных родителей и проверку отсутствия циклов (должна быть возможна топологическая сортировка).

6. Пример применения аналитического подхода

Сценарий: Оценка влияния разделения сети на 20%.

Применение подхода:

  1. Модель: Разделить майнеров на две группы, A (80%) и B (20%), без связи между ними в течение одного раунда.
  2. Дерево (Tailstorm): Каждая группа добывает голоса, расширяя только видимые ими голоса, создавая две глубокие отдельные ветви. В конце раунда дисконт вознаграждения применяется равномерно ко всем голосам на основе глубины дерева, одинаково наказывая обе группы.
  3. DAG (Предлагаемый): Внутри каждого раздела майнеры всё ещё могут ссылаться на все видимые ими голоса, создавая два отдельных под-DAG. Когда разделение устраняется, дисконт рассчитывается для каждого голоса. Голоса в центре каждого под-DAG (которые ссылались на своих соседей) получают минимальный штраф. Только голоса на временных границах каждого раздела, которые не смогли сослаться на голоса с другой стороны, технически «видимые» только после устранения разделения (нюанс), могут получить частичный штраф. Наказание целевое и направлено на голоса, наиболее пострадавшие от разделения, а не на коллектив.
Этот случай показывает, как целевое дисконтирование более справедливо распределяет вину/наказание за сетевые проблемы.

7. Критический взгляд аналитика

Ключевая идея: Эта статья — не просто очередное постепенное улучшение; это точечный удар по ахиллесовой пяте высокопроизводительного PoW: циклу «стимулы-консенсус». Авторы правильно определяют, что увеличение пропускной способности за счёт распараллеливания (PPoW) непреднамеренно создаёт новые, более тонкие поверхности для атак рациональных майнеров. Их ключевое прозрение — что равномерное наказание одновременно несправедливо и небезопасно — глубоко. Оно перекликается с уроками дизайна механизмов в экономике: тупые инструменты создают извращённые стимулы. Переход к DAG и целевым штрафам — прямое применение «ценового» подхода к безопасности блокчейна, заставляющего атакующего интернализировать стоимость своего нарушения.

Логика изложения: Аргументация убедительна. 1) Bitcoin безопасен, но медленен. 2) PPoW (и Tailstorm) ускоряют его, но ослабляют безопасность стимулов — компромисс, который многие протоколы замалчивают. 3) Коренная причина — неверное наказание в схеме стимулирования. 4) Решение: усовершенствовать структуру данных (DAG) для более детального измерения виновности (кто на кого не сослался), а затем напрямую связать наказание с этим измерением. Использование RL для поиска атак — мастерский ход, выводящий за рамки расплывчатых заявлений о безопасности к демонстрируемому, автоматизированному состязательному тестированию. Эта методология должна стать золотым стандартом, подобно строгому состязательному тестированию, пропагандируемому для ИИ-систем в статьях из arXiv (например, оценки устойчивости нейронных сетей).

Сильные стороны и недостатки:

  • Сильные стороны: Сочетание чёткой теоретической модели (DAG + целевое дисконтирование) с эмпирической валидацией через RL исключительно. Открытие, что ванильный PPoW может быть менее безопасен, чем Bitcoin, — важное предупреждение для области. Дизайн протокола элегантен и напрямую устраняет указанные недостатки.
  • Недостатки и открытые вопросы: Практичность статьи зависит от точного и своевременного восприятия «видимых» голосов для расчёта дисконта — нетривиальная проблема в асинхронных сетях. Существует риск создания «налога на мониторинг сети», где майнеры должны агрессивно распространять информацию, чтобы доказать, что они видели голоса. Анализ RL, хотя и мощный, настолько же хорош, насколько хороша его модель среды; реальная сетевая динамика сложнее. Кроме того, протокол добавляет значительную сложность клиентскому ПО и логике валидации, потенциально затрудняя внедрение.

Практические выводы: Для исследователей: Принять поиск атак на основе RL в качестве стандартного инструмента для оценки новых протоколов консенсуса. Для разработчиков: При проектировании любого решения для масштабирования сначала смоделировать новые векторы атак на стимулы, которые оно создаёт. Для инвесторов/оценщиков проектов: Тщательно изучать любой протокол, заявляющий о высокой пропускной способности, на предмет столь же строгого анализа стимулов. Тревожный сигнал — статья, которая обсуждает только TPS и финализацию без отдельного раздела о совместимости стимулов в условиях сетевых неполадок. Эта работа задаёт новую планку.

8. Будущие применения и направления исследований

  • Гибридные протоколы консенсуса: Схема голосования на основе DAG и целевого наказания может быть адаптирована для комитетных систем или систем Proof-of-Stake (PoS), где валидаторы создают голоса. Она предлагает способ более точно наказывать валидаторов за сбои в активности или цензуру, чем простое слэшинг.
  • Сэмплирование доступности данных: В модульных архитектурах блокчейна, таких как данкшардинг Ethereum, концепция целевого наказания за несотрудничество может быть применена к узлам, которые не предоставляют сэмплы данных, улучшая безопасность гарантий доступности данных.
  • Межцепочная коммуникация: DAG аттестаций из разных цепочек, с дисконтированием вознаграждений за аттестации, игнорирующие доступные данные от других, может улучшить безопасность и задержку межцепочных мостов.
  • Направления исследований: 1) Формальная верификация свойств безопасности стимулов. 2) Исследование различных функций дисконтирования (например, нелинейных). 3) Интеграция с динамикой мемпула и рынками комиссий за транзакции в условиях параллельных блоков. 4) Реализация и тестирование в реальных условиях на тестовой сети для валидации теоретических и симуляционных результатов в реальных сетевых условиях.

9. Ссылки

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  3. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  4. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
  5. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
  6. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
  7. Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
  8. Ссылка на Tailstorm: [Автор(ы)]. (Год). Tailstorm: [Подзаголовок]. In [Конференция]. (Ссылка смоделирована по упоминанию Tailstorm [12] в PDF).
  9. Ссылка на Parallel Proof-of-Work: [Автор(ы)]. (Год). Parallel Proof-of-Work. In [Конференция]. (Ссылка смоделирована по упоминанию PPoW [13] в PDF).
  10. OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [Внешний источник для методологии анализа RL с несколькими агентами].
  11. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [Внешний источник для концепций состязательного обучения].
  12. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [Внешний источник для контекста доступности данных и масштабирования].