Chagua Lugha

Uthibitishaji Sambamba wa Kazi (PPoW) na Upigaji Kura wa Mtindo wa DAG na Upunguzaji wa Malipo Lengwa: Uchambuzi wa Usalama

Uchambuzi wa itifaki mpya ya PoW inayotumia miundo ya DAG na upunguzaji wa malipo lengwa kuboresha uthabiti, uwezo, ucheleweshaji na usugu dhidi ya mashambulizi ikilinganishwa na Bitcoin na Tailstorm.
computingpowertoken.org | PDF Size: 0.2 MB
Ukadiriaji: 4.5/5
Ukadiriaji Wako
Umekadiria waraka huu tayari
Kifuniko cha Waraka PDF - Uthibitishaji Sambamba wa Kazi (PPoW) na Upigaji Kura wa Mtindo wa DAG na Upunguzaji wa Malipo Lengwa: Uchambuzi wa Usalama

1. Utangulizi na Muhtasari

Karatasi hii inawasilisha itifaki mpya ya fedha za kidijitali zinazotumia Uthibitishaji wa Kazi (PoW) inayoshughulikia mapungufu makuu katika Bitcoin na uboreshaji wake wa hivi karibuni uliopendekezwa, Tailstorm. Uvumbuzi mkuu upo katika kuchanganya makubaliano ya Uthibitishaji Sambamba wa Kazi (PPoW) na upigaji kura wenye muundo wa DAG pamoja na utaratibu mpya wa Upunguzaji wa Malipo Lengwa. Itifaki hii inalenga kutoa uhakikisho bora wa uthabiti, uwezo wa juu wa miamala, ucheleweshaji mdogo wa uthibitisho, na usugu ulioboreshwa sana dhidi ya mashambulizi ya kimotisha ikilinganishwa na mifumo iliyopo.

Kazi hii imechochewa na utegemezi wa mzunguko katika fedha za kidijitali za PoW kati ya algoriti za makubaliano na mipango ya motisha. Ingawa usalama wa Bitcoin unaeleweka vyema, itifaki nyingi mpya hazina uchambuzi wa kina wa uthabiti na motisha. Tailstorm iliboresha Bitcoin kwa kutumia PPoW na kura zenye muundo wa mti na upunguzaji wa malipo sawa. Karatasi hii inabainisha mapungufu makuu mawili katika Tailstorm: (1) miundo ya miti huacha baadhi ya kura (na miamala yake) bila kuthibitishwa kwa kila bloku, na (2) adhabu sawa huwadhulumu vibaya wachimbaji waaminifu kwa ucheleweshaji unaosababishwa na wengine. Suluhisho lililopendekezwa la msingi wa DAG linalenga moja kwa moja kasoro hizi.

2. Ubunifu wa Msingi wa Itifaki

2.1 Misingi ya Uthibitishaji Sambamba wa Kazi (PPoW)

Uthibitishaji Sambamba wa Kazi ni mpango wa makubaliano unaohitaji idadi inayoweza kubadilika $k$ ya "kura" (au bloku) za PoW kuchimbwa kabla ya bloku kuu inayofuata kuongezwa kwenye mnyororo. Hii inatofautiana na muundo wa mnyororo mmoja wa Bitcoin. Kila kura ina miamala. Muundo huu kwa asili hutoa uhakikisho mkubwa wa uthabiti; kwa mfano, kwa mawazo ya mtandao yanayowezekana, uthibitishaji wa dakika 10 katika PPoW unaweza kuwa na uwezekano wa kushindwa wa matumizi mara mbili ~ mara 50 chini kuliko Bitcoin.

2.2 Kutoka Mti hadi DAG: Kuunda Muundo wa Kura

Tailstorm iliunda kura $k$ ndani ya duru sambamba kama mti. Itifaki iliyopendekezwa inabadilisha mti huo na Grafu Iliyoelekezwa Isiyo na Mzunguko (DAG). Katika mti, mchimbaji lazima achague kura moja ya mzazi kupanua, na kuunda matawi. Katika DAG, kura mpya inaweza kurejelea kura kadhaa zilizopita kama wazazi, ikiwa hazizani mzunguko. Hii huruhusu kura zaidi kuthibitishwa ndani ya duru ile ile, na kupunguza ucheleweshaji kwa sehemu kubwa ya miamala na kuboresha uwezo wa jumla.

2.3 Utaratibu wa Upunguzaji wa Malipo Lengwa

Tailstorm ilipunguza malipo ya uchimbaji kwa usawa kulingana na kina cha mti wa kura, na kuwaadhibu wachimbaji wote katika duru kwa miti mirefu (inayoonyesha matatizo ya mtandao au mashambulizi). Itifaki mpya inatekeleza upunguzaji lengwa. Malipo ya kura ya mchimbaji hupunguzwa kulingana na ukosefu maalum wa marejeo katika muundo wake wa DAG. Kura ambayo inashindwa kurejelea kura zingine zinazopatikana (na kuongeza "kutokuwa laini") hupata adhabu kubwa zaidi. Hii inawaadhibu hasa wachimbaji wanaohusika na muunganisho duni au kuzuia kwa ubaya, badala ya kuwadhibu wote pamoja.

3. Uchambuzi wa Usalama na Motisha

3.1 Muundo wa Tishio na Njia za Mashambulizi

Uchambuzi huu unazingatia wachimbaji wenye akili wanaochochewa na upeo wa faida. Njia kuu za mashambulizi ni pamoja na uchimbaji wa kujipendelea, kuzuia bloku, na utumiaji wa ucheleweshaji wa mtandao kusababisha kutokuwa laini na kuiba malipo kutoka kwa wachimbaji waaminifu. Karatasi inabainisha ugunduzi muhimu: PPoW bila upunguzaji wa malipo inaweza kuwa chini ya usugu dhidi ya mashambulizi ya kimotisha kuliko Bitcoin chini ya hali fulani za mtandao, na kuangazia umuhimu wa utaratibu uliobuniwa vizuri wa motisha.

3.2 Utafutaji wa Mashambulizi Kwa Kujifunza Kwa Nguvu (RL)

Ili kutathmini usugu dhidi ya mashambulizi kwa ukali, waandishi hutumia wakala wa Kujifunza Kwa Nguvu (RL) kutafuta mikakati bora ya mashambulizi dhidi ya itifaki. Mazingira ya RL yanaiga mchakato wa uchimbaji, ucheleweshaji wa mtandao, na kanuni za malipo za itifaki. Wakala hujifunza sera za kuongeza hisa yao ya malipo. Njia hii, iliyochochewa na mbinu katika kuchambua mifumo ya ML ya adui kama zile zilizojadiliwa katika utafiti wa OpenAI kuhusu ushindani wa wakala wengi, hutoa njia imara zaidi na ya kiotomatiki ya kugundua njia za hila za mashambulizi ikilinganishwa na uchambuzi wa mkono.

3.3 Ulinganisho wa Usugu: Bitcoin dhidi ya Tailstorm dhidi ya DAG-PPoW

Utafutaji wa mashambulizi unaotegemea RL unaonyesha kuwa DAG-PPoW iliyopendekezwa yenye upunguzaji lengwa ni imara zaidi kuliko Bitcoin na Tailstorm. Upunguzaji lengwa hufanya kuwa bila faida kwa washambuliaji kusababisha kutokuwa laini kwa makusudi, kwani wao ndio wanaokumbwa na mzigo wa adhabu. Muundo wa DAG pia hupunguza fursa za mashambulizi kama hayo kwa kuruhusu marejeo zaidi kwa kila kura.

Ugunduzi Mkuu wa Usalama

Kizingiti cha Faida ya Mashambulizi: Kiasi cha nguvu ya hesabu kinachohitajika kwa mashambulizi ya kimotisha yenye faida ni kubwa zaidi katika DAG-PPoW yenye upunguzaji lengwa ikilinganishwa na upunguzaji sawa wa Tailstorm na PPoW ya msingi.

4. Tathmini ya Utendaji

4.1 Uhakikisho wa Uthabiti na Ukamilifu

Kwa kuhitaji kura $k$ kwa kila bloku, PPoW hutoa ukamilifu wa uwezekano na kazi ya kuzorota ya usalama iliyonyooka zaidi kuliko Bitcoin. Uwezekano wa matumizi mafanikio mara mbili baada ya uthibitisho $n$ hupungua takriban kama $O(exp(-k \cdot n))$ ikilinganishwa na $O(exp(-n))$ ya Bitcoin, chini ya mawazo sawa ya wengi waaminifu.

4.2 Uboreshaji wa Uwezo na Ucheleweshaji

Uwezo huongezeka kwa mstari na idadi ya kura $k$, kwani kila kura hubeba bloku kamili ya miamala. Ucheleweshaji hupunguzwa kwa sababu miamala katika kura za mapema za DAG inaweza kuthibitishwa na kura za baadaye katika duru ile ile, tofauti na mti ambapo matawi fulani lazima yangoje bloku inayofuata.

4.3 Matokeo ya Majaribio na Maelezo ya Chati

Matokeo ya Uigaji (Kimawazo): Chati muhimu ingeonyesha "Uwezekano wa Kushindwa kwa Matumizi Mara Mbili dhidi ya Muda wa Uthibitisho" kwa Bitcoin, Tailstorm, na DAG-PPoW. Mkunjo wa DAG-PPoW ungeanguka haraka zaidi, na kuonyesha uthabiti bora. Chati nyingine ingeonyesha "Mapato ya Jamaa ya Mshambuliaji dhidi ya Kiasi cha Nguvu ya Hesabu cha Mshambuliaji" kwa itifaki tatu chini ya muundo maalum wa ucheleweshaji wa mtandao. Mkunjo wa DAG-PPoW ungebaki chini ya mstari wa usawa (y=1) kwa anuwai pana ya kiasi cha nguvu ya hesabu cha mshambuliaji, na kuonyesha usugu mkubwa zaidi.

Matokeo ya Utafutaji wa Mashambulizi wa RL: Matokeo yangeonyesha sera iliyojifunza ya wakala wa RL ikikaribia mkakati wa "hakuna shambulio" kwa DAG-PPoW chini ya hali pana, huku ikipata mienendo yenye faida kwa Tailstorm na PPoW ya msingi.

5. Maelezo ya Kiufundi ya Utekelezaji

5.1 Uundaji wa Kihisabati

Upunguzaji wa malipo lengwa unaweza kuwekwa rasmi. Acha $V_i$ iwe kura katika duru. Acha $R_{base}$ iwe malipo ya msingi. Acha $P(V_i)$ iwe seti ya kura ambazo zilionekana hadharani na zilikuwa halali kwa $V_i$ kuzirejelea lakini hazikurejewa. Kipengele cha punguzo $d_i$ cha $V_i$ kinaweza kuwa:

$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$

ambapo $\alpha$ ni kigezo cha itifaki (0 < $\alpha$ ≤ 1) kinachodhibiti ukali wa adhabu, na $N_{visible}$ ni jumla ya idadi ya kura zinazoweza kuonekana ambazo zingeweza kurejewa. Malipo ya mwisho ni $R_i = R_{base} \cdot d_i$. Hii huunda kizuizi cha kiuchumi cha moja kwa moja dhidi ya kuzuia marejeo.

5.2 Ujenzi na Uthibitishaji wa DAG

Wakati wa kuunda kura, mchimbaji huweka viini (hash) vya kura zote halali kutoka kwenye duru ya sasa ambazo amepokea ("wazazi" wake), kwa kuzingatia kikomo cha juu au gharama kama gesi ili kuzuia ujumbe usiotakiwa. DAG ya duru ni muunganiko wa kura zote na kingo zao za marejeo. Uthibitishaji unahusisha kuangalia PoW kwenye kila kura, kuhakikisha wazazi wote waliorudiwa wapo na ni halali, na kuthibitisha hakuna mizunguko inayoundwa (lazima iwezekanwe kupanga kwa mtindo wa topolojia).

6. Mfano wa Mfumo wa Uchambuzi

Hali: Kutathmini athari ya mgawanyiko wa 20% wa mtandao.

Utumiaji wa Mfumo:

  1. Muundo: Gawanya wachimbaji katika makundi mawili, A (80%) na B (20%), bila mawasiliano kati yao kwa duru moja.
  2. Mti (Tailstorm): Kila kundi linachimba kura zikipanua kura tu wanazoziona, na kuunda matawi mawili mazito, tofauti. Mwisho wa duru, punguzo la malipo linatumika kwa usawa kwa kura zote kulingana na kina kirefu cha mti, na kuwaadhibu makundi yote sawasawa.
  3. DAG (Iliyopendekezwa): Ndani ya kila mgawanyiko, wachimbaji bado wanaweza kurejelea kura zote wanazoziona, na kuunda DAG ndogo mbili tofauti. Mgawanyiko unapopona, punguzo linahesabiwa kwa kila kura. Kura zilizo katikati ya kila DAG ndogo (zilizorejelea wenzao) hupata adhabu ndogo sana. Ni kura tu zilizo kwenye kingo za wakati za kila mgawanyiko, ambazo zilishindwa kurejelea kura kutoka upande mwingine ambazo zilionekana "kwa kiufundi" tu baada ya mgawanyiko kupona (jambo la kina), ndizo zinaweza kupata adhabu ya sehemu. Adhabu ni lengwa kwa kura zilizoathiriwa zaidi na mgawanyiko, sio kwa wote pamoja.
Kesi hii inaonyesha jinsi upunguzaji lengwa unavyogawa lawama/adhabu kwa matatizo ya mtandao kwa usawa zaidi.

7. Mtazamo Mkali wa Mchambuzi

Uelewa wa Msingi: Karatasi hii sio tu marekebisho mengine madogo; ni shambulio la upasuaji kwenye kiungo dhaifu cha PoW yenye uwezo mkubwa: mzunguko wa motisha-makubaliano. Waandishi wamebainisha kwa usahihi kwamba kuongeza uwezo kwa usambamba (PPoW) kwa bahati mbaya huunda nyuso mpya, za kina zaidi za mashambulizi kwa wachimbaji wenye akili. Uelewa wao mkuu—kwamba adhabu sawa ni isiyo ya haki na isiyo salama—ni wa kina. Inalingana na masomo kutoka kwa ubunifu wa utaratibu katika uchumi: zana zisizo na uangalifu huunda motisha potofu. Uhamisho kwenye DAG na adhabu lengwa ni utumiaji wa moja kwa moja wa mbinu ya "nadharia ya bei" kwa usalama wa blokchein, na kumfanya mshambuliaji kukumbwa na gharama ya usumbufu wake.

Mtiririko wa Mantiki: Hoja hii ni ya kulazimisha. 1) Bitcoin ni salama lakini ni polepole. 2) PPoW (na Tailstorm) inaifanya iwe haraka lakini inadhoofisha usalama wa motisha—badiliko ambalo itifaki nyingi hupuuza. 3) Sababu ya msingi ni adhabu isiyolingana katika mpango wa motisha. 4) Suluhisho: boresha muundo wa data (DAG) ili kuwezesha kipimo cha kina cha hatia (nani hakumrejelea nani), na kisha kuunganisha adhabu moja kwa moja na kipimo hicho. Matumizi ya RL kwa utafutaji wa mashambulizi ndio hatua bora, na kuhamia zaidi ya madai ya usalama yasiyo na msingi hadi kwenye majaribio ya adui yanayoweza kuonyeshwa na kiotomatiki. Njia hii inapaswa kuwa kiwango cha dhahabu, kama vile majaribio makali ya adui yanayopendekezwa kwa mifumo ya AI katika karatasi kutoka arXiv (mfano, tathmini za uthabiti kwa mitandao ya neva).

Nguvu na Kasoro:

  • Nguvu: Mchanganyiko wa muundo wazi wa kinadharia (DAG + upunguzaji lengwa) na uthibitishaji wa majaribio kupitia RL ni bora. Ugunduzi kwamba PPoW ya kawaida inaweza kuwa chini ya usalama kuliko Bitcoin ni onyo muhimu kwa uwanja huu. Ubunifu wa itifaki ni mzuri na unashughulikia moja kwa moja kasoro zilizotajwa.
  • Kasoro na Maswali Yasiyojibiwa: Uwezekano wa karatasi hii unategemea utambuzi sahihi, wa wakati muafaka wa kura "zinazoweza kuonekana" kwa hesabu ya punguzo—shida isiyo ya kawaida katika mitandao isiyolingana. Ina hatari ya kuunda "ushuru wa ufuatiliaji wa mtandao" ambapo wachimbaji lazima waeneze habari kwa nguvu ili kuthibitisha kuwa waliona kura. Uchambuzi wa RL, ingawa ni wenye nguvu, ni mzuri tu kwa kadiri muundo wake wa mazingira; mienendo ya mtandao wa ulimwengu halisi ni changamano zaidi. Zaidi ya hayo, itifaki hii huongeza utata mkubwa kwenye programu ya mteja na mantiki ya uthibitishaji, na kwa uwezekano kuzuia utumiaji.

Uelewa Unaoweza Kutekelezwa: Kwa watafiti: Tumia utafutaji wa mashambulizi unaotegemea RL kama zana ya kawaida ya kutathmini itifaki mpya za makubaliano. Kwa wasanidi programu: Wakati wa kubuni suluhisho lolote la kuongeza uwezo, kwanza tengeneza muundo wa njia mpya za mashambulizi za kimotisha zinazoundwa. Kwa wawekezhi/watathmini wa miradi: Chunguza itifaki yoyote inayodai uwezo mkubwa kwa uchambuzi wa motisha wenye ukali sawa. Ishara nyekundu ni karatasi inayozungumzia tu TPS na ukamilifu bila sehemu maalum juu ya ulinganifu wa motisha chini ya shida za mtandao. Kazi hii inaweka kiwango kipya.

8. Matumizi ya Baadaye na Mwelekeo wa Utafiti

  • Itifaki Mseto za Makubaliano: Mpango wa upigaji kura wa msingi wa DAG na adhabu lengwa unaweza kubadilishwa kwa mifumo ya msingi wa kamati au Uthibitishaji wa Hisa (PoS) ambapo wathibitishaji hutengeneza kura. Hutoa njia ya kuwaadhibu wathibitishaji kwa kushindwa kwa uhai au ukandamizaji kwa usahihi zaidi kuliko kukatwa kwa hisa kwa urahisi.
  • Uchanganuzi wa Upataji Data: Katika usanifu wa blokchein wenye moduli kama danksharding ya Ethereum, dhana ya adhabu lengwa kwa kutoshirikiana inaweza kutumika kwa nodi zinazoshindwa kutoa sampuli za data, na kuboresha usalama wa uhakikisho wa upatikanaji wa data.
  • Mawasiliano ya Vinyororo Vingi: DAG ya uthibitisho kutoka kwa minyororo tofauti, na malipo yanayopunguzwa kwa uthibitisho unaopuuza data inayopatikana kutoka kwa wengine, inaweza kuboresha usalama na ucheleweshaji wa madaraja ya vinyororo vingi.
  • Mwelekeo wa Utafiti: 1) Uthibitishaji rasmi wa sifa za usalama za motisha. 2) Uchunguzi wa kazi tofauti za punguzo (mfano, zisizo za mstari). 3) Ujumuishaji na mienendo ya hifadhidata ya miamala na soko la ada ya miamala katika mazingira ya bloku sambamba. 4) Utekelezaji na majaribio ya ulimwengu halisi kwenye mtandao wa majaribio ili kuthibitisha matokeo ya kinadharia na ya uigaji chini ya hali halisi za mtandao.

9. Marejeo

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  3. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  4. Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
  5. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
  6. Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
  7. Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
  8. Marejeo ya Tailstorm: [Mwandishi(a)]. (Mwaka). Tailstorm: [Kichwa kidogo]. In [Mkutano]. (Marejeo yaliyotengenezwa kwa kuzingatia kutajwa kwa Tailstorm [12] kwenye PDF).
  9. Marejeo ya Uthibitishaji Sambamba wa Kazi: [Mwandishi(a)]. (Mwaka). Parallel Proof-of-Work. In [Mkutano]. (Marejeo yaliyotengenezwa kwa kuzingatia kutajwa kwa PPoW [13] kwenye PDF).
  10. OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [Chanzo cha nje cha mbinu ya uchambuzi wa RL ya wakala wengi].
  11. Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [Chanzo cha nje cha dhana za mafunzo ya adui].
  12. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [Chanzo cha nje cha muktadha wa upatikanaji wa data na kuongeza uwezo].