Utangulizi
Mkataba wa Nakamoto wa Bitcoin, uliolindwa na uthibitisho wa kazi mfululizo (PoW), ulibadilisha mifumo isiyo na kituo kikubwa kwa kuwezesha uigaji wa hali bila utambulisho unaotegemewa. Hata hivyo, usalama wake umechambuliwa kwa kiasi kikubwa kwa njia ya asymptotically, na kuwaacha watumiaji wasiwe na uhakika kuhusu muda halisi wa kungojea ukomo. Kutokuwa na uhakika huku kunatumika na vitisho kama vile matumizi mara mbili na uchimbaji wa ubinafsi.
Utafiti wa hivi karibuni wa Li et al. (AFT '21) ulitoa mipaka halisi ya usalama ya PoW mfululizo ya Bitcoin. Karatasi hii ya Keller na Böhme inajenga juu ya hili kwa kuuliza swali la msingi: Je, uthibitisho wa kazi usio wa mfululizo unaweza kuboresha usalama? Wanajibu kwa uthibitisho kwa kupendekeza familia yenye kanuni ya itifaki za uigaji wa hali kulingana na ushahidi wa kazi sambamba, ambapo kila kizuizi kina $k$ mafumbo huru yaliyotatuliwa sambamba.
Uvumbuzi muhimu ni muundo wa chini-kwa-juu unaotokana na itifaki ndogo ya makubaliano, unaowezesha utaftaji wa uwezekano halisi, wenye mipaka, wa kushindwa katika hali mbaya zaidi katika mitanduo ya ushirikiano yenye uadui. Hii inaruhusu kufikia uamuzi wa mwisho kwa haraka—uwezekano baada ya block moja tu—na kupunguza kwa kiasi kikubwa hatari za matumizi mara mbili.
2. Core Concepts & Protocol Design
2.1 Sequential vs. Parallel Proof-of-Work
Mabadiliko ya msingi ya usanifu ni kuhamia kutoka kwenye mnyororo (mfululizo) hadi muundo ulioongozwa na grafu isiyo na mzunguko (DAG) kwa marejeleo ya fumbo ndani ya block.
- Sequential (Bitcoin): Kila block ina fumbo moja, na suluhisho la hash lake linaelekeza kwenye block moja tu iliyotangulia, na kuunda mnyororo wa mstari. Usalama unategemea kanuni ya mnyororo mrefu zaidi.
- Sambamba (Ilipendekezwa): Kila block lina puzzles $k$ huru. Block ni halali wakati kizingiti cha kutosha cha puzzles hizi kimetatuliwa. Hii huunda marejeleo mengi ya hash kwa kila block (angalia Mchoro 1 kwenye PDF).
Usawa huu unalenga kudhibiti nyakati za kufika kwa block na kuongeza "uzito" au "kazi" kwa kila block, na kufanya iwe ngumu zaidi kwa kihesabu kwa adui kushinda mnyororo wa uaminifu katika muda mfupi.
2.2 The Agreement Sub-Protocol Ak
Familia ya itifaki imejengwa kutoka kwa itifaki ndogo ya msingi ya makubaliano, inayoonyeshwa kama $A_k$. Kigezo $k$ kinafafanua idadi ya puzzles sambamba kwa kila block. Itifaki hufanya kazi kwa mizunguko:
- Usambazaji wa Mafumbo: Mafumbo $k$ huru ya kriptografia yamefafanuliwa kwa block ya mgombea.
- Uchimbaji Sambamba: Wachimbaji hufanya kazi kwenye mafumbo yote $k$ kwa wakati mmoja.
- Ufikiaji wa Kizingiti: Block inachukuliwa kuwa "imepatikana" na kuenezwa wakati kizingiti kilichowekwa awali cha suluhisho za mafumbo (mfano, mafumbo $k$ yote, au mengi) yamekusanywa.
- Kanuni ya Makubaliano: Nodi za uaminifu hukubali kizuizi cha kwanza halali wanachokiona kinachokidhi hali ya kizingiti, kufuata kanuni iliyobainishwa mapema ya kutatua usawa.
Kurudia $A_k$ huunda itifaki ya uigaji wa hali. Ubunifu wa moduli huruhusu uchambuzi mkali wa uwezekano wa makubaliano ya raundi moja.
2.3 Concrete Security Bounds Derivation
Mchango mkuu wa karatasi hiyo ni kutoa mipaka ya juu kwa uwezekano wa kushindwa katika hali mbaya zaidi ya itifaki $A_k$. Uchambuzi unazingatia:
- Mtindo wa Mtandao: Mtandao wa usawazishaji wenye ucheleweshaji upeo unaojulikana wa ujumbe $\Delta$.
- Mtindo wa Adui: Adui aliye na uwezo mdogo wa kukokotoa anayetawala sehemu $\beta$ ya jumla ya nguvu ya hash. Adui anaweza kukosea kiholela (Byzantine).
- Dhana ya Wengi Wema: Honest miners control hash power $\alpha > \beta$.
Uwezekano wa kushindwa $\epsilon$ unatokana kama utendakazi wa $k$, $\alpha$, $\beta$, $\Delta$, na ugumu wa fumbo. Kikomo kinadhihirisha kuwa kwa muda wa jumla wa kuzuia uliowekwa, kuongeza $k$ (na kwa hivyo kurekebisha ugumu wa fumbo binafsi) kunaweza kupunguza $\epsilon$ kwa kasi ya kielelezo.
2.4 Mwongozo wa Uboreshaji wa Parameter
Waandishi wanatoa mbinu ya kuchagua vigezo bora ($k$, ugumu wa fumbo binafsi) kwa lengo la uwezekano wa kushindwa $\epsilon$, ikizingatiwa vigezo vya mtandao ($\Delta$) na nguvu ya mshambuliaji ($\beta$).
Usanidi wa Maonyesho
Lengwa: Uthabiti baada ya kuzuia 1.
Vigezo: $k=51$, muda wa jumla wa kuzuia = dakika 10 (sawa na Bitcoin), $\Delta=2s$, $\beta=25\%$.
Matokeo: Uwezekano wa kushindwa unaohakikishiwa $\epsilon \leq 2.2 \cdot 10^{-4}$.
Ufafanuzi: Mshambuliaji angehitaji kujaribu maelfu ya vitalu kwa shambulio moja la mshikamano lililofanikiwa.
Kwa kulinganisha, wanataja "Bitcoin ya haraka" iliyoboreshwa (vitalu 7/kwa dakika) chini ya hali sawa ikiwa na uwezekano wa kushindwa wa $9\%$, ikimaanisha mshambuliaji anafanikiwa takriban kila masaa 2.
3. Technical Analysis & Results
3.1 Mathematical Framework & Formulas
The analysis models mining as a Poisson process. Let $\lambda_h$ and $\lambda_a$ be the block finding rates of the honest network and the adversary, respectively, for a single puzzle. For $k$ parallel puzzles, the effective rate for finding a full block (all $k$ solutions) changes.
A key formula involves the probability that the adversary can secretly mine a competing block that is longer (in terms of total puzzle solutions) than the honest chain during a vulnerability window. The bound takes a form reminiscent of the Chernoff bound, where the failure probability decays exponentially with a function of $k$ and the honest advantage $(\alpha - \beta)$.
Kwa mfano, uwezekano $P_{\text{fork}}$ kwamba adui anaunda mnyororo wa ushindani wenye "uzito" sawa wakati wa raundi fulani unaweza kufungwa na:
3.2 Experimental Setup & Simulation Results
Karatasi inathibitisha mipaka yake ya kinadharia kupitia uigizaji. Usanidi unaweza kujumuisha:
- Kielezo cha tukio tofauti kinachowakilisha wachimbaji, ucheleweshaji wa mtandao ($\Delta$), na mchakato wa uchimbaji sambamba.
- Hali zinazobadilika $k$, $\beta$, na $\Delta$.
- Vipimo: Kiwango cha kushindwa kilichozingatiwa (mfano, mzunguko wa matumizi mafanikio ya fedha mara mbili), usawa wa usambazaji wa vitalu, ukuaji wa mnyororo.
Key Reported Result: Uchanganuzi unathibitisha kuwa muundo uliopendekezwa ni thabiti hata dhidi ya ukiukaji wa sehemu ya mawazo ya kinadharia (k.m., latensi ya mtandao iliyo juu kidogo au ongezeko la muda mfupi la nguvu ya hashi ya adui). Viwango vya kushindwa vilivyozingatiwa katika uchanganuzi vilibaki chini sana ya mipaka ya juu ya kinadharia.
Maelezo ya Chati (Yaliyotolewa): Chati inaweza kuonyesha logariti ya uwezekano wa kushindwa $\epsilon$ on the Y-axis against the number of parallel puzzles $k$ on the X-axis, for different adversary powers $\beta$. The lines would show a steep, linear downward slope in the log plot, demonstrating exponential improvement. Another chart probably compares the time-to-finality (in blocks) for parallel PoW vs. sequential PoW to achieve the same $\epsilon$, showing a dramatic reduction for parallel PoW.
3.3 Performance Comparison: Parallel vs. Sequential PoW
Karatasi hiyo inatoa ulinganisho wa nambari wenye kuvutia (umehifadhiwa katika Jedwali lao 3):
- Lengo: Uamuzi wa mwisho wa kizuizi kimoja (uthabiti).
- Masharti: $\beta=25\%$, $\Delta=2s$.
- Parallel PoW ($k=51$): $\epsilon \approx 2.2 \times 10^{-4}$.
- Sequential "Fast Bitcoin" (7 blk/min): $\epsilon \approx 9 \times 10^{-2}$.
This represents an improvement in failure probability by a factor of over 400 times while maintaining the same average block production rate (10 min). The parallel protocol transforms a risky proposition (9% chance of failure) into a highly secure one (0.022% chance).
4. Critical Analysis & Expert Interpretation
Mtazamo wa Mchambuzi wa Sekta: Hii sio marekebisho madogo tu; ni upangaji upya wa msingi wa Uthibitisho-wa-Kazi unaofunua ufanisi uliofichika katika muundo wa mstari wa Bitcoin. Hapa kuna mtazamo wangu.
4.1 Uelewa wa Msingi
The paper's genius lies in reframing the security problem from "longest chain" to "heaviest bundle of work." Bitcoin's sequential model is inherently stochastic and bursty—a security flaw disguised as a feature. Keller and Böhme recognize that what matters for finality isn't the number of blocks, but the irreversibility of accumulated work in a given time windowKwa kufanya mafumbo yawe sambamba, wanayapunguza tofauti za usambazaji wa Poisson katwa kutambuliwa kwa vizuizi, na kufanya maendeleo ya mfumo kuwa ya kutabirika zaidi, na hivyo kuwa ngumu zaidi kushambuliwa. Hii inafanana na kuhamia kutoka bahati nasibu (ambapo ushindi mmoja mkubwa hubadilisha kila kitu) hadi mshahara (mapato thabiti, yanayotabirika). Kazi ya mshambuliaji hubadilika kutoka kushinda mbio moja yenye tofauti kubwa hadi kushinda mbio nyingi zinazoendelea wakati mmoja, zenye tofauti ndogo—juhudi iliyohukumiwa kushindwa kwa takwimu.
4.2 Logical Flow
Hoja imejengwa kwa ustadi: (1) Kubali kwamba mipaka halisi ndiyo kipande kinachokosekana kwa matumizi halisi ya PoW. (2) Tambua kwamba tofauti ya PoW ya mlolongo ndiyo chanzo cha utendaji duni halisi. (3) Pendekeza usambamba kama utaratibu wa kupunguza tofauti. (4) Jenga msingi wa makubaliano ya chini kabisa ($A_k$) ili kuchambua rasmi kupunguza huku. (5) Pata mipaka inayoonyesha faida za usalama za kielelezo katwa $k$. (6) Thibitisha kwa kutumia uigaji. Mantiki hiyo ni imara. Inaakisi njia katwa fasihi ya msingi ya makubaliano kama karatasi ya PBFT na Castro na Liskov, ambayo pia ilianza na itifaki ya msingi ya makubaliano kabla ya kujenga mfumo kamili wa uigaji.
4.3 Strengths & Flaws
Nguvu:
- Usalama Unaoweza Kupimika: Mipaka maalum inabadilisha mchezo kabisa kwa matumizi ya biashara. Sasa unaweza kuhesha malipo ya bima kwa makato ya blockchain.
- Uamuzi wa Haraka Zaidi: Uamuzi wa kuzuia kimoja kwa matumizi mengi huondoa kikwazo kikubwa cha UX na mantiki ya biashara. Hii inashambulia moja kwa moja donda kubwa zaidi la DeFi.
- Dhana ya Uteuzi wa Nyuma: Bado ni PoW safi, ikiepuka utata na uwezo wa kuchagua wa Uthibitisho wa Hisa. Wachimbaji wanaweza kurekebisha vifaa vyao.
Glaring Flaws & Questions:
- Mzigo wa Mawasiliano: Kusambaza suluhisho $k$ kwa kila kizuizi huongeza upana wa bendi. Karatasi hiyo haikuzingatia kikamilifu, lakini kwa vitendo, hii inaweza kuwa mshtuko mkubwa. Kizuizi chenye vichwa 51 sio jambo dogo.
- Shinikizo la Kukatizwa: Uchimbaji sambamba unaweza kufaidi mabwawa makubwa ya uchimbaji yanayoweza kudhibiti hesabu nyingi za fumbo zinazoendelea wakati mmoja, na hii inaweza kuzidisha mkusanyiko—jambo ambalo PoW inalenga kupunguza.
- Dhana za Mtandao wa Ulimwengu Halisi: Muundo wa mtandao wa synchro wenye $\Delta$ inayojulikana unaonekana kuwa mwenye matumaini kupita kiasi. Mtandao wa Internet ni wa synchro kiasi bora zaidi. Madai yao ya uthabiti dhidi ya ukiukwaji wa dhana yanahitaji majaribio makali zaidi.
- Hakuna Chakula cha Bure: Uboreshaji wa usalama kwa kiwango cha jumla cha kazi kilichowekwa uwezekano mkubwa unatokana na kupunguzwa kwa tofauti ulioongezeka, ambayo yenyewe inaweza kuwa na matokeo mengine yasiyokusudiwa kwenye motisha ya wachimbaji na uchimbaji wa vitalu tupu.
4.4 Ufahamu Unaoweza Kutekelezwa
Kwa wabunifu wa itifaki: Hii ni mchoro wa msingi. Anza kujaribu parallel PoW katika minyororo ya pembeni au L1 mpya zinazolenga matumizi ya thamani kubwa na ukamilifu wa haraka (k.m., malipo ya dhamana). Kigezo $k$ ni kitu kipya chenye nguvu cha kurekebisha. Kwa wachimbaji: Anza kutathmini usanidi wa programu na vifaa vya kompyuta kwa hesabu sambamba ya hash. Bweni la kwanza kufanya uboreshaji kwa hili linaweza kupata faida kubwa. Kwa wawekezaji: Angalia miradi inayoitaja karatasi hii ya utafiti. Ni alama ya uhandisi wa kisiri wa kina, tofauti na matawi ya kawaida yanayoongozwa na kanuni za majaribio. Kwa wakosoaji: Wajibu sasa uko kwenu. Ili kukataa parallel PoW, lazima ushambulie mipaka yake maalum au uonyeshe kwamba mzigo wa ziada ni mbaya sana—maombi yasiyo wazi kwa "usalama uliothibitishwa wa Bitcoin" hayatoshi tena. Kazi hii inainua mjadala kutoka kwa itikadi hadi uhandisi.
5. Analysis Framework & Case Example
Mfumo wa Kutathmini Itifaki Mpya ya PoW:
- Muundo wa Usalama: Fafanua usawa wa mtandao ($\Delta$), nguvu ya adui ($\beta$), na muundo wa uharibifu (mfano, Byzantine).
- Kiini Msingi: Tambua kitengo kidogo cha makubaliano (k.m., mzunguko mmoja wa $A_k$).
- Uchambuzi wa Uwezekano: Tengeneza mchakato wa ushindani wa uchimbaji kama mchakato wa nasibu. Tumia nadharia ya uwezekano (k.m., mbio za Poisson, mipaka ya Chernoff) kupata uwezekano wa ukiukaji wa usalama (uma) ndani ya mzunguko mmoja.
- Muundo: Panua kikomo cha raundi moja hadi raundi nyingi (ukuaji wa mnyororo) kwa kutumia mbinu kama uchambuzi wa martingale kutoka kwa karatasi ya msingi ya Bitcoin [Garay et al.].
- Uboreshaji wa Vigezo: Kwa uwezekano wa kushindwa unaotakikana $\epsilon_{target}$ na $\Delta, \beta$ zinazojulikana, tatua vigezo vya itifaki (mfano, $k$, ugumu wa fumbo).
- Simulation & Robustness Check: Pima dhidi ya ukiukaji wa mfano (mfano, $\Delta$ inayobadilika, mwinuko wa muda wa $\beta$).
Mfano wa Kesi: Kubuni Kitovu cha Kituo cha Malipo
Tatizo: Kitovu kinahitaji kukamilisha sasisho za hali ya njia haraka ili kuzuia udanganyifu.
Utumizi wa Mfumo:
- Mfano: Hub operators assume $\Delta < 5s$ (controlled environment), $\beta < 30\%$.
- Lengwa: State update finality in 30 seconds with $\epsilon < 10^{-6}$.
- Uchambuzi: Tumia fomula za sambamba za PoW. Kokotoa kwamba kwa kiwango cha jumla cha kazi sawa na muda wa sekunde 30 wa kuzuia, $k=20$ fumbo hutoa $\epsilon$ inayohitajika.
- Utekelezaji: Kituo cha usimamizi kinasakima mnyororo wa sambamba wa PoW ambapo kila "kizuizi" ni kundi la visasisho vya hali ya njia. Washiriki wanaangalia mnyororo huu, wakikubali visasisho baada ya kizuizi 1 (sekunde 30) kwa sababu ya usalama thabiti wa juu.
Hii inaonyesha jinsi utaratibu wa karatasi unavyobadilishwa moja kwa moja kuwa muundo salama wa mfumo wenye hatari inayojulikana na inayoweza kupimika.
6. Application Outlook & Future Directions
Matumizi ya Mara Moja:
- Urekebishaji wa Mali za Thamani Kubwa: Minyororo ya kuzuia ya PoW sambamba inaweza kutumika kwa kurekebisha dhamana zilizowekwa alama au mali isiyohamishika, ambapo uamuzi wa kisheria unaendana moja kwa moja na uamuzi wa kriptografia baada ya vitalu 1-2.
- Misafari ya Malipo ya Msingi: Kama katika mfano huo, inatumika kama safu ya mwisho ya usalama wa juu kwa mitandao ya L2 kama Lightning Network, ikipunguza utata wa mnara wa usalama.
- Madaraja ya Uwezo wa Kuingiliana: Mnyororo sambamba wa PoW wenye ukamilifu wa haraka unaweza kutumika kama kitovu cha kuaminika kwa uhamisho wa mali kwenye minyororo mbalimbali, na hivyo kupunguza muda wa hatari kwa mashambulizi ya madaraja.
Mwelekeo wa Utafiti wa Baadaye:
- Miundo Mseto: Kuchanganya PoW sambamba na mbinu nyingine kama vile Kazi za Kuchelewesha Zinazoweza Kuthibitishwa (VDFs) au uthibitisho mfupi ili kupunguza zaidi mzigo wa mawasiliano na wakati wa ukamilifu.
- Marekebisho ya Vigezo Yanayobadilika: Mifumo ya mtandao kurekebisha $k$ moja kwa moja kulingana na ucheleweshaji unaozingatiwa wa mtandao ($\Delta$) na nguvu inayokadiriwa ya adui ($\beta$), sawa na marekebisho ya ugumu wa Bitcoin.
- Uthibitisho Rasmi: Kutumia zana kama vile Coq au Isabelle kuthibitisha rasmi mipaka halisi na utekelezaji wa itifaki, kama inavyoonekana katika miradi kama uthibitishaji wa itifaki ya TLS.
- Uchambuzi Upya wa Ufanisi wa Nishati: Kuchunguza ikiwa usalima ulioboreshwa kwa kila kitengo cha wakati kwa gharama fulani ya nishati unawakilisha faida halisi ya ufanisi kwa mfumo wa blockchain, jambo muhimu la kuzingatia katika enzi ya baada ya ESG.
- Mafumbo Sambamba ya Baada ya Quantum: Kuchunguza matumizi ya mafumbo ya sambamba ya usimbu fiche ya baada ya quantum ili kuweka muundo usiokolewa na wakati ujao, kujifunza kutoka kwa mchakato wa kusanifisha usimbu fiche ya baada ya quantum wa NIST.
Kazi ya Keller na Böhme inafungua nafasi tajiri ya kubuni kwa kizazi kijacho cha itifaki za makubaliano zenye usalama thabiti, zenye ufahamu wa utendaji.
7. References
- Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
- Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. In OSDI.
- Pass, R., & Shi, E. (2017). Fruitchains: A Fair Blockchain. In Proceedings of PODC.
- Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. In Proceedings of CCS.
- NIST. Post-Quantum Cryptography Standardization. https://csrc.nist.gov/projects/post-quantum-cryptography
- Buterin, V., et al. (2020). Combining GHOST and Casper. Ethereum Research.
- Bobtail: A Proof-of-Work Protocol that Achieves Low Inter-block Time. (2020). IACR Cryptology ePrint Archive.