Dil Seçin

İş Kanıtı için Daha İyi Teşvikler: DAG Tabanlı Bir Protokol Analizi

Protokole uyumlu davranışı en uygun bencil madencilik stratejisi olarak garanti etmek için DAG yapısı kullanan yeni bir iş kanıtı blok zinciri teşvik şeması analizi.
computingpowertoken.org | PDF Size: 0.2 MB
Değerlendirme: 4.5/5
Değerlendirmeniz
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - İş Kanıtı için Daha İyi Teşvikler: DAG Tabanlı Bir Protokol Analizi

1. Giriş

ETH Zürih kökenli bu çalışma, Nakamoto'nun orijinal Bitcoin teşvik mantığındaki temel bir kusuru ele alıyor. Makale, bencil madencilik stratejilerinin gösterdiği gibi, rasyonel ekonomik davranışın mutlaka protokol dürüstlüğüne eşit olmadığını savunuyor. Temel sorun, geleneksel ağaç yapılı İş Kanıtı (PoW) blok zincirlerinde, avantajlı ağ konumuna veya önemli hash gücüne sahip madencilerin protokolden saparak (örneğin, blokları saklayarak) kâr elde edebilmesi ve sistem istikrarını tehlikeye atabilmesidir.

1.1. Blok Zinciri Oyunu

Bitcoin gibi standart blok zincirleri bir ağaç oluşturur. Çatallanmalar doğal veya kötü niyetli olarak meydana gelir ve bazı blokların yetim kalıp yaratıcılarının ödüllerini kaybettiği zincir yeniden yapılandırmalarına yol açar. Bu yapı, ağ gecikmesi gibi faktörlerin madenci karlılığını etkileyebildiği ve işbirlikçi olmayan davranışı teşvik ettiği istenmeyen teşvikler yaratır.

1.2. Katkımız

Yazarlar, veri yapısının bir ağaç değil, bloklardan oluşan bir Yönlendirilmiş Döngüsüz Çizge (DAG) olduğu yeni bir blok zinciri tasarımı öneriyor. Eşlik eden teşvik şeması, protokole uymanın katı, güçlü bir Nash Dengesi oluşturması için titizlikle tasarlanmıştır. Protokolden herhangi bir sapma (gereksiz bir çatal oluşturmak gibi), sapma yapanın ödüllerini kesinlikle azaltır. Bu, saf kişisel çıkar yoluyla protokole uyumu garanti eder.

1.3. Sezgisel Genel Bakış

Protokol, madencilerin yeni bir blok oluştururken bilinen tüm referans edilmemiş bloklara referans vermeye teşvik edilmesini sağlar. Bu, hiçbir bloğun atılmadığı yoğun bir DAG ile sonuçlanır. İşlem sırası üzerinde fikir birliği, diğer protokollere benzer şekilde bu DAG'dan bir "ana zincir" seçilerek sağlanır, ancak dürüst davranışı zorunlu kılan şey ödül mekanizmasıdır.

2. Protokol Terminolojisi ve Tanımlar

Çerçeve, temel kavramları tanımlar: Bloklar bir DAG'daki köşeler olup, işlemleri ve önceki bloklara referansları (kenarları) içerir. Terminal bloklar, henüz başka bir blok tarafından referans edilmemiş olanlardır. Ana zincir, deterministik bir kurala (örneğin, kümülatif iş kanıtına dayalı) göre seçilen, DAG boyunca belirli bir yoldur. Bir $B$ bloğu için ödül fonksiyonu $R(B)$, DAG yapısı içindeki konumu ve referanslarına dayalı olarak tanımlanır.

3. Protokol Tasarımı ve DAG Yorumlaması

Madenciler, yeni bir blok oluştururken, DAG'ın yerel görünümlerindeki tüm terminal bloklara referans vermelidir. Bu kural, protokol emriyle değil, ödül tasarımıyla zorunlu kılınır: bir referansı atlamak, yeni bloğun kendi ödül potansiyelini düşürür. Ortaya çıkan yapı, blokların birden fazla ebeveyne sahip olduğu sürekli büyüyen bir DAG'dır.

3.1. Ana Zincir ve Tam Sıralama

İşlem sırası üzerinde fikir birliği sağlamak için (örneğin, çift harcamayı önlemek amacıyla) DAG'dan tek bir zincir çıkarılmalıdır. Makale, DAG'a uygulanan GHOST kuralı veya en ağır zincir kuralı gibi yerleşik yöntemlerin kullanılmasını önerir. Ana zincirde olmayan tüm bloklar hala dahil edilir ve ödüllendirilir, ancak işlemleri, Sompolinsky ve Zohar'ın "Bitcoin'de Güvenli Yüksek Oranlı İşlem İşleme" gibi çalışmalarda tartışıldığı gibi, ana zincirin zaman çizelgesine göre sıralanır.

4. Ödül Şeması Yapısı

Önerinin kalbi. Bir $B_i$ bloğunun ödülü sabit bir coinbase değildir. DAG'ın stabilitesine ve bağlantısallığına katkısının bir fonksiyonu olarak hesaplanır. (Metinden esinlenerek) olası bir formülasyon şöyle olabilir: $R(B_i) = \alpha \cdot \text{TemelÖdül} + \beta \cdot \sum_{B_j \in \text{Ref}(B_i)} f(\text{derinlik}(B_j))$, burada $\text{Ref}(B_i)$, $B_i$'nin referans verdiği bloklardır ve $f$ azalan bir fonksiyondur. Bu, eski, referans edilmemiş bloklara referans vermeyi karlı hale getirir.

4.1. Teşvik Mekanizması Detayları

Şema, iki temel özelliği karşılayacak şekilde tasarlanmıştır: 1) Referans Teşviki: Herhangi bir yeni blok için, bilinen bir terminal bloğa referans eklemek, beklenen ödülünü asla azaltmaz ve genellikle artırır. 2) Çatal Cezası: Bir madenci, en son bloğa referans vermeyerek paralel bir zincir (çatal) oluşturmaya çalışırsa, ödül mekanizması, çataldaki blokların kümülatif ödülünün, ana DAG üzerinde dürüstçe inşa edilmiş olsalardan kesinlikle daha az olmasını sağlar. Bu, çatalları ekonomik olarak irrasyonel yapar.

5. Temel Kavrayış ve Analist Perspektifi

Temel Kavrayış

Sliwinski ve Wattenhofer, kripto-ekonominin en inatçı yarasına cerrahi bir darbe indirdi: bireysel rasyonalite ile ağ sağlığı arasındaki uyumsuzluk. Çalışmaları, Nakamoto'nun orijinal teşvik analizini temelde eksik -Bitcoin'den Ethereum 1.0'a kadar her büyük PoW zincirini bencil madenciliğe karşı sürekli savunmasız bırakan tehlikeli bir gözden kaçırma- olarak ortaya koyuyor. Buradaki parlaklık yeni bir konsensüs algoritması yaratmakta değil, ödül matrisinin kendisini yeniden tasarlamakta yatıyor. Sektörün uzun zamandır sezgisel olarak hissettiği şeyi matematiksel olarak biçimlendirdiler: geleneksel zincirlerde dürüstlük, genellikle birçok strateji arasında sadece bir suboptimal stratejidir.

Mantıksal Akış

Argüman zarif, oyun teorik bir kesinlikle ilerliyor. İlk olarak, blok zinciri katılımını, ağaç yapısının doğası gereği blok dahil etme için sıfır toplamlı rekabetler yarattığı, kusurlu bilgiye sahip tekrarlanan bir oyun olarak doğru bir şekilde çerçeveliyorlar. Sonra, ustaca hamleleri: ağacı bir DAG ile değiştirerek oyunu dönüştürüyorlar. Blokların tüm uçlara referans vermesini (kurallarla değil, teşviklerle) zorunlu kılarak, bencil madenciliği körükleyen "kazanan-çoğunu-alır" dinamiklerini ortadan kaldırıyorlar. DAG, tüm madencilerin bakımı için ödüllendirildiği bir kamu malı haline geliyor, bir savaş alanı değil. Bu, Nisan ve diğerlerinin "Algoritmik Oyun Teorisi"nde özetlendiği gibi, mekanizma tasarımındaki temel çalışmalarla uyumludur; burada amaç, bencil aktörlerin fayda maksimizasyonunun toplumsal olarak arzu edilen sonuçlara yol açması için kuralları yapılandırmaktır.

Güçlü ve Zayıf Yönler

Güçlü Yönler: Protokol uyumu için katı bir Nash dengesinin teorik garantisi anıtsal bir başarıdır. Bu, Eyal ve Sirer tarafından tanımlanan bencil madencilik saldırısına doğrudan karşı koyar. DAG yapısı aynı zamanda, Spectre gibi projelere benzer şekilde, daha güçlü teşvik garantileriyle birlikte, işlem hacminde somut kazançlar ve azaltılmış yetim blok oranları vaat ediyor. Tasarım zarif bir şekilde minimalisttir - karmaşık kriptografik ilkeller gerektirmeden teşvikleri düzeltir.

Zayıf Yönler: Odadaki fil pratik karmaşıklıktır. Ödül fonksiyonu muhtemelen küresel DAG bilgisi veya karmaşık hesaplamalar gerektirir ve bu da Bitcoin'in basit "en uzun zincir" kuralına kıyasla önemli uygulama ve doğrulama zorlukları ortaya koyar. Güvenlik analizi, oyun teorik bir modelde sağlam olsa da, koordineli kartel davranışı veya değişken işlem ücreti piyasaları gibi gerçek dünya nüanslarını tam olarak yakalayamayabilir ve bu da yeni saldırı yüzeyleri yaratabilir. Ayrıca, DAG büyüdükçe, tüm uçlara referans verme gereksinimi, blok başlıklarının şişmesine ve ölçeklenebilirliği etkilemesine yol açabilir - bu da titiz simülasyon gerektiren bir ödünleşimdir.

Uygulanabilir İçgörüler

Blok zinciri mimarları için bu makale zorunlu okumadır. Temel prensibi -yapısal tasarım yoluyla teşvik uyumu- birinci dereceden bir düşünce olmalı, sonradan akla gelen bir fikir değil. Mevcut zincirler için tam protokolü benimsemek zor olsa da, dersleri melezlenebilir. Örneğin, yeni L1 protokolleri veya Ethereum'un birleşme sonrası konsensüs katmanı, blok saklamayı caydırmak için referans teşvikinin basitleştirilmiş bir versiyonunu entegre edebilir. Düzenleyici kurumlar not almalı: bu çalışma, blok zinciri güvenliğinin "fedakar çoğunluklar" umudunun ötesine geçerek matematiksel olarak mühendislik edilebileceğini gösteriyor. Bir sonraki adım, sektörün bu tasarımı, Flashboys 2.0 raporunun MEV'i analiz ettiği gibi, kapsamlı ajan tabanlı simülasyonlar yoluyla baskı testine tabi tutması ve herhangi bir ana ağ dağıtımından önce dayanıklılığını doğrulamasıdır.

6. Teknik Detaylar ve Matematiksel Çerçeve

Teşvik uyumluluğu oyun teorisi kullanılarak kanıtlanmıştır. Hash gücü $\alpha$ olan bir $m$ madenci düşünün. Tüm madencilerin strateji profilini $\mathbf{s}$ olarak gösterelim. $m$ madenci için faydayı (beklenen ödül) $U_m(\mathbf{s})$ olarak gösterelim. Protokol stratejisi $\mathbf{s}^*$ (her zaman tüm uçlara referans ver) bir Nash Dengesidir, eğer her $m$ madenci ve her alternatif strateji $\mathbf{s}'_m$ için,

$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$

Makale, referansları saklamayı veya gereksiz çatallar oluşturmayı içeren herhangi bir $\mathbf{s}'_m$ sapması için bu eşitsizliğin katı ($ > $) olmasını sağlayan bir $R$ ödül fonksiyonu oluşturur. Fonksiyon muhtemelen şunları içerir:

  • Yaşa dayalı azalma: Bir bloğa referans vermenin ödülü, blok yaşlandıkça azalır, zamanında dahil etmeyi teşvik eder.
  • Bağlantısallık bonusu: Bir blok, doğrudan veya dolaylı olarak onaylanmasına yardımcı olduğu önceki blok sayısıyla orantılı bir bonus alır.

$B$ bloğu için ödülün basitleştirilmiş bir modeli şöyle görünebilir:

$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{Ebeveynler}(B)} \gamma^{\text{mesafe}(P)} \cdot R_{temel}(P)$$

burada $k(B)$, $B$'nin referans vermediği eşzamanlı yayınlanan blok sayısıdır (çatal oluşumunu ölçer), $\gamma < 1$ bir azalma faktörüdür ve $R_{temel}(P)$, $P$ ebeveyni için temel bir ödüldür.

7. Deneysel Sonuçlar ve Performans

Sağlanan PDF alıntısı açık deneysel sonuçlar içermese de, makalenin iddiaları, ağaç tabanlı blok zincirlere göre önemli performans iyileştirmeleri ima etmektedir:

İşlem Hacmi Kazancı

Tahmini: 2-5 kat artış

Yetim bloklar ortadan kaldırılarak, tüm blok alanı işlemler için kullanılır. Bir ağaçta, çatal sırasında sadece bir dal hayatta kalır, diğerinin kapasitesi boşa gider. DAG, oluşturulan blokların %100'ünü kullanır.

Onay Gecikmesi

Tahmini: Önemli ölçüde azaldı

Bencil madencilikten kaynaklanan derin yeniden yapılandırma riski olmadığından, birden fazla sonraki blok tarafından referans verilen işlemler daha hızlı güvenli kabul edilebilir, bu da güvenli onay sürelerini ~60 dakikadan (Bitcoin) birkaç blok aralığına kadar potansiyel olarak düşürebilir.

Güvenlik Eşiği

Teorik: < %50 Hash Gücü

Protokol, saldırının kesinlikle kârsız hale gelmesi nedeniyle, %50'den az herhangi bir hash gücü payına sahip rasyonel rakiplere karşı güvenliği korumalıdır. Bu, standart Bitcoin'deki bencil madencilik eşiğinden (~%25) üstündür.

Grafik Açıklaması (Kavramsal): Simüle edilmiş bir grafik, zaman içinde iki çizgi gösterecektir: 1) Önerilen DAG protokolündeki Dürüst Madencinin Kümülatif Ödülü ve 2) Bir saklama saldırısı deneyen Sapma Yapan Madencinin Kümülatif Ödülü. Dürüst madenci çizgisi, sapma yapanın çizgisinin sürekli üzerinde kalacak ve böylece katı Nash dengesini görsel olarak gösterecektir. İkinci bir grafik, geleneksel bir blok zinciri (düz veya yavaş büyüyen) ile DAG tabanlı zincir (daha dik, daha verimli bir tırmanış gösteren) arasındaki İşlem Hacmini (TPS) karşılaştıracaktır.

8. Analiz Çerçevesi: Bir Oyun Teorisi Vakası

Senaryo: Geleneksel bir PoW zincirinde ve önerilen DAG zincirinde iki rasyonel madenci, Alice (%30 hash gücü) ve Bob (%20 hash gücü).

Geleneksel Zincir (Ağaç): Alice bir blok keşfeder. Hemen yayınlayabilir (dürüst) veya saklayabilir ve gizli bir zincir üzerinde madencilik yapmaya başlayabilir (bencil). Eğer saklar ve ağ bir tane bulmadan önce ikinci bir blok bulursa, her ikisini de yayınlayarak, Bob'un potansiyel bloğunu yetim bırakan bir yeniden yapılandırmaya neden olabilir ve o dönem için ödül payını %30'dan potansiyel olarak %100'e çıkarabilir. Eyal ve Sirer'in modeli, bunun $\alpha > %25$ için karlı olabileceğini gösterir.

Önerilen DAG Zinciri: Alice bir $A_1$ bloğu keşfeder. $R(A_1)$ ödül fonksiyonu, ancak bilinen tüm terminal bloklara referans verirse (Bob'un en son bulduğu bloğu içeriyorsa) maksimize edilir. Eğer $A_1$'i gizlice $A_2$'yi kazmak için saklarsa, Bob'un kamuya açık bloğuna bağlanmamanın referans ödülünü kaybeder. Sonunda zincirini açıkladığında, hesaplama şunu gösterir:

$$R(A_1) + R(A_2)_{\text{gizli}} < R(A_1)_{\text{dürüst}} + R(A_2)_{\text{dürüst}}$$

Küçük bir çatala neden olsa bile, protokolün ödül mekaniği, kümülatif ödülünün daha az olduğunu garanti eder. Rasyonel seçim, $A_1$'i tüm referanslarıyla hemen yayınlamaktır. Bob da aynı hesabı yapar. Böylece, her ikisi için de tek istikrarlı strateji protokole uymaktır.

Bu vaka kod kullanmaz, ancak yeni teşvik şemasıyla dönüştürülen stratejik karar matrisini gösterir.

9. Uygulama Öngörüsü ve Gelecek Yönelimler

Acil Uygulamalar:

  • Yeni Nesil L1'ler: Yeni iş kanıtı blok zincirleri, madencilik havuzlarına karşı daha güçlü güvenlik garantisi sağlamak için bu tasarımı başlangıçtan itibaren benimseyebilir.
  • Melez Konsensüs: DAG teşvik modeli, hisse kanıtı (PoS) veya temsilci hisse kanıtı (DPoS) sistemleri için, stake öğütme veya benzeri saldırıları caydırmak amacıyla uyarlanabilir.
  • Katman 2 ve Yan Zincirler: İlkeler, teşvik uyumsuzluğunun da endişe konusu olduğu daha hızlı finalite yan zincirlerini veya rollup sıralamasını güvence altına alabilir.

Gelecek Araştırma Yönelimleri:

  • Dinamik Ücret Piyasaları: Teşvik uyumluluğunu bozmadan, sağlam bir işlem ücreti açık artırmasını (EIP-1559 gibi) DAG ödül modeline entegre etmek.
  • Kuantum Direnci Hazırlığı: Daha büyük olan kuantum sonrası kriptografik imzaların DAG'ın ölçeklenebilirliğini ve teşvik modelini nasıl etkilediğini keşfetmek.
  • Formal Doğrulama: Coq kanıt asistanı veya TLA+ gibi model kontrol araçlarını kullanarak, uygulanan protokolün oyun teorik özelliklerini formal olarak doğrulamak.
  • Çapraz Zincir Teşvikleri: Blok zinciri birlikte çalışabilirliğini (köprüler) yöneten protokollere, çapraz zincir MEV sömürülerini önlemek için benzer teşvik uyumu ilkelerini uygulamak.

10. Referanslar

  1. Nakamoto, S. (2008). Bitcoin: Eşler Arası Elektronik Nakit Sistemi.
  2. Eyal, I., & Sirer, E. G. (2014). Çoğunluk Yeterli Değil: Bitcoin Madenciliği Savunmasızdır. Financial Cryptography.
  3. Sompolinsky, Y., & Zohar, A. (2015). Bitcoin'de Güvenli Yüksek Oranlı İşlem İşleme. Financial Cryptography.
  4. Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algoritmik Oyun Teorisi. Cambridge University Press.
  5. Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Kapsayıcı Blok Zinciri Protokolleri. Financial Cryptography.
  6. Buterin, V. (2014). Slasher: Cezalandırıcı Bir Hisse Kanıtı Algoritması. Ethereum Blog.
  7. Daian, P., vd. (2019). Flash Boys 2.0: Merkezi Olmayan Borsalarda Önden İşlem, İşlem Yeniden Sıralama ve Konsensüs İstikrarsızlığı. IEEE Güvenlik ve Gizlilik Sempozyumu.
  8. Sliwinski, J., & Wattenhofer, R. (2022). İş Kanıtı için Daha İyi Teşvikler. arXiv:2206.10050.