1. Giriş ve Genel Bakış
Bu makale, Bitcoin ve onun yakın zamanda önerilen geliştirmesi Tailstorm'daki kritik sınırlamaları ele alan yeni bir İş İspatı (PoW) kripto para protokolü sunmaktadır. Temel yenilik, Paralel İş İspatı (PPoW) mutabakatını DAG yapılı oylama ve yeni bir Hedefli Ödül İndirimi mekanizması ile birleştirmesinde yatmaktadır. Protokol, mevcut sistemlere kıyasla üstün tutarlılık garantileri, daha yüksek işlem hacmi, daha düşük onay gecikmesi ve rasyonel teşvik saldırılarına karşı önemli ölçüde gelişmiş dayanıklılık sağlamayı amaçlamaktadır.
Bu çalışma, PoW kripto paralarında mutabakat algoritmaları ve teşvik şemaları arasındaki döngüsel bağımlılıktan ilham almıştır. Bitcoin'in güvenliği iyi anlaşılmış olsa da, birçok yeni protokol hem tutarlılık hem de teşvikler üzerine kapsamlı bir analizden yoksundur. Tailstorm, ağaç yapılı oylar ve tek tip ödül indirimi ile PPoW kullanarak Bitcoin'i geliştirmiştir. Bu makale, Tailstorm'da iki temel eksikliği tespit etmektedir: (1) ağaç yapıları, bazı oyları (ve onların işlemlerini) blok başına onaysız bırakır ve (2) tek tip ceza, başkalarının neden olduğu gecikmeler için dürüst madencileri haksız yere cezalandırır. Önerilen DAG tabanlı çözüm, doğrudan bu kusurları hedeflemektedir.
2. Temel Protokol Tasarımı
2.1 Paralel İş İspatı (PPoW) Temelleri
Paralel İş İspatı, bir sonraki ana bloğun zincire eklenebilmesi için yapılandırılabilir sayıda $k$ PoW "oyunun" (veya bloğun) kazılmasını gerektiren bir mutabakat şemasıdır. Bu, Bitcoin'in tek zincir modeliyle tezat oluşturur. Her oy işlemler içerir. Bu yapı, doğası gereği daha güçlü tutarlılık garantileri sağlar; örneğin, gerçekçi ağ varsayımları altında, PPoW'da 10 dakikalık bir onay, Bitcoin'e kıyasla ~50 kat daha düşük bir çift harcama başarısızlık olasılığına sahip olabilir.
2.2 Ağaçtan DAG'a: Oyların Yapılandırılması
Tailstorm, paralel bir turdaki $k$ oyu bir ağaç olarak yapılandırmıştır. Önerilen protokol, ağacı bir Yönlendirilmiş Döngüsüz Çizge (DAG) ile değiştirir. Bir ağaçta, bir madenci genişletmek için tek bir ana oy seçmek zorundadır, bu da dallar oluşturur. Bir DAG'da, yeni bir oy, bir döngü oluşturmadıkları sürece, birden fazla önceki oyu ana olarak referans gösterebilir. Bu, aynı tur içinde daha fazla oyun onaylanmasına izin vererek, daha büyük bir işlem kesimi için gecikmeyi azaltır ve genel işlem hacmini artırır.
2.3 Hedefli Ödül İndirimi Mekanizması
Tailstorm, madencilik ödüllerini oy ağacının derinliğine göre tek tip olarak indirgemiş, derin ağaçlar (ağ sorunları veya saldırıların göstergesi) için bir turdaki tüm madencileri cezalandırmıştır. Yeni protokol hedefli indirimi uygular. Bir madenci oyununun ödülü, DAG yapısındaki belirli referans eksikliğine göre indirilir. Mevcut diğer oyları referans göstermeyen bir oy ("doğrusal olmama"yı artıran) daha yüksek bir ceza alır. Bu, bağlantı sorunlarından veya kötü niyetli gizlemeden sorumlu madenci(ler)i, kolektifi değil, kesin olarak cezalandırır.
3. Güvenlik ve Teşvik Analizi
3.1 Tehdit Modeli ve Saldırı Vektörleri
Analiz, kar maksimizasyonu ile motive olan rasyonel madencileri dikkate alır. Temel saldırı vektörleri arasında bencil madencilik, blok gizleme ve dürüst madencilerden ödül çalmak için doğrusal olmamayı tetiklemek amacıyla ağ gecikmesinden yararlanma yer alır. Makale kritik bir bulguya dikkat çekmektedir: Ödül indirimi olmadan PPoW, belirli ağ koşulları altında Bitcoin'den daha az teşvik saldırılarına dayanıklı olabilir. Bu, iyi tasarlanmış bir teşvik mekanizmasının gerekliliğini vurgulamaktadır.
3.2 Pekiştirmeli Öğrenme ile Saldırı Arama
Saldırı dayanıklılığını titizlikle değerlendirmek için yazarlar, protokole karşı optimal saldırı stratejilerini aramak üzere Pekiştirmeli Öğrenme (RL) ajanları kullanmaktadır. RL ortamı, madencilik sürecini, ağ gecikmelerini ve protokolün ödül kurallarını simüle eder. Ajanlar, ödül paylarını maksimize etmek için politikalar öğrenir. OpenAI'ın çok ajanlı rekabet üzerine araştırmalarında tartışılanlar gibi, düşmanca ML sistemlerini analiz etme yaklaşımlarından esinlenen bu metodoloji, manuel analize kıyasla ince saldırı vektörlerini keşfetmek için daha sağlam ve otomatik bir yol sağlar.
3.3 Dayanıklılık Karşılaştırması: Bitcoin vs. Tailstorm vs. DAG-PPoW
RL tabanlı saldırı araması, hedefli indirimli önerilen DAG-PPoW'nin hem Bitcoin'den hem de Tailstorm'dan daha dayanıklı olduğunu göstermektedir. Hedefli indirim, kasıtlı doğrusal olmamaya neden olmayı saldırganlar için kârsız hale getirir, çünkü cezanın yükünü onlar çeker. DAG yapısı ayrıca, oy başına daha fazla referansa izin vererek bu tür saldırılar için fırsatı azaltır.
Temel Güvenlik Bulgusu
Kârlı Saldırı Eşiği: Kârlı bir teşvik saldırısı için gereken hash gücü, Tailstorm'un tek tip indirimine ve temel PPoW'ya kıyasla, hedefli indirimli DAG-PPoW'da önemli ölçüde daha yüksektir.
4. Performans Değerlendirmesi
4.1 Tutarlılık ve Kesinlik Garantileri
Blok başına $k$ oy gerektirerek, PPoW, Bitcoin'den çok daha dik bir güvenlik bozunma fonksiyonu ile olasılıksal kesinlik sağlar. $n$ onaydan sonra başarılı bir çift harcama olasılığı, benzer dürüst çoğunluk varsayımları altında, Bitcoin'in $O(exp(-n))$'sine kıyasla kabaca $O(exp(-k \cdot n))$ olarak azalır.
4.2 İşlem Hacmi ve Gecikme İyileştirmeleri
İşlem hacmi, her oyun tam bir işlem bloğu taşıması nedeniyle, oy sayısı $k$ ile doğrusal olarak artar. Gecikme, bir DAG'daki önceki oylardaki işlemlerin, bazı dalların bir sonraki bloğu beklemek zorunda olduğu bir ağacın aksine, aynı turdaki sonraki oylar tarafından onaylanabilmesi nedeniyle azalır.
4.3 Deneysel Sonuçlar ve Grafik Açıklaması
Simülasyon Sonuçları (Kavramsal): Temel bir grafik, Bitcoin, Tailstorm ve DAG-PPoW için "Çift Harcama Başarısızlık Olasılığı vs. Onay Süresi"'ni çizecektir. DAG-PPoW eğrisi en hızlı düşecek, üstün tutarlılığı gösterecektir. Başka bir grafik, belirli bir ağ gecikmesi modeli altında üç protokol için "Saldırgan Göreli Geliri vs. Saldırgan Hash Gücü"'nü gösterecektir. DAG-PPoW eğrisi, daha geniş bir saldırgan hash gücü aralığında başabaş çizgisinin (y=1) altında kalacak, daha büyük dayanıklılık gösterecektir.
RL Saldırı Arama Çıktısı: Sonuçlar, RL ajanının öğrenilmiş politikasının, Tailstorm ve temel PPoW için kârlı sapmalar bulurken, DAG-PPoW için daha geniş koşullar altında "saldırı yok" stratejisine yakınsadığını gösterecektir.
5. Teknik Uygulama Detayları
5.1 Matematiksel Formülasyon
Hedefli ödül indirimi formalize edilebilir. $V_i$ bir turdaki bir oy olsun. $R_{base}$ temel ödül olsun. $P(V_i)$, $V_i$ tarafından referans gösterilebilecek ancak gösterilmeyen, kamuya açık ve geçerli oyların kümesi olsun. $V_i$ için indirim faktörü $d_i$ şöyle olabilir:
$d_i = 1 - \alpha \cdot \frac{|P(V_i)|}{N_{visible}}$
Burada $\alpha$, cezanın şiddetini kontrol eden bir protokol parametresidir (0 < $\alpha$ ≤ 1) ve $N_{visible}$, referans gösterebileceği görünür oyların toplam sayısıdır. Nihai ödül $R_i = R_{base} \cdot d_i$'dir. Bu, referans gizlemeye karşı doğrudan ekonomik bir caydırıcılık yaratır.
5.2 DAG Yapısı ve Doğrulama
Bir oy oluştururken, bir madenci, aldığı mevcut turdaki tüm geçerli oyların hash'lerini ("ana"larını), spam'ı önlemek için maksimum bir sınır veya gaz benzeri bir maliyete tabi olarak dahil eder. Bir tur için DAG, tüm oyların ve onların referans kenarlarının birleşimidir. Doğrulama, her oy üzerinde PoW'u kontrol etmeyi, referans gösterilen tüm ana oyların var olduğundan ve geçerli olduğundan emin olmayı ve hiçbir döngü oluşturulmadığını doğrulamayı (topolojik bir sıralama mümkün olmalıdır) içerir.
6. Analiz Çerçevesi Örnek Vakası
Senaryo: %20'lik bir ağ bölünmesinin etkisinin değerlendirilmesi.
Çerçeve Uygulaması:
- Model: Madencileri A (%80) ve B (%20) olmak üzere iki gruba ayırın, bir tur boyunca aralarında iletişim olmasın.
- Ağaç (Tailstorm): Her grup yalnızca gördükleri oyları genişleten oylar kazar, iki derin, ayrı dal oluşturur. Tur sonunda, ödül indirimi, derin ağaç derinliğine göre tüm oylara tek tip olarak uygulanır, her iki grubu da eşit şekilde cezalandırır.
- DAG (Önerilen): Her bölüm içinde, madenciler hala gördükleri tüm oyları referans gösterebilir, iki ayrı alt-DAG oluşturur. Bölünme iyileştiğinde, indirim oy başına hesaplanır. Her alt-DAG'ın merkezindeki oylar (akranlarını referans gösterenler) minimum ceza alır. Yalnızca her bölünmenin zamansal kenarlarındaki, teknik olarak bölünme iyileştikten sonra "görünür" hale gelen (ince bir nokta) diğer taraftaki oyları referans göstermeyi başaramayan oylar kısmi bir ceza alabilir. Ceza, bölünmeden en çok etkilenen oylara hedeflenmiştir, kolektife değil.
7. Eleştirel Analist Perspektifi
Temel İçgörü: Bu makale sadece başka bir artımsal düzeltme değil; yüksek işlem hacimli PoW'un Aşil topuğu olan teşvik-mutabakat döngüsüne yönelik cerrahi bir darbedir. Yazarlar, paralelleştirme (PPoW) ile işlem hacmini artırmanın, rasyonel madenciler için yeni, daha incelikli saldırı yüzeyleri yarattığını doğru bir şekilde tespit etmektedir. Tek tip cezanın hem adaletsiz hem de güvensiz olduğu yönündeki temel içgörüleri derindir. Bu, ekonomideki mekanizma tasarımından alınan dersleri yansıtır: kör araçlar ters teşvikler yaratır. DAG'lara ve hedefli cezalara geçiş, blok zinciri güvenliğine "fiyat teorisi" yaklaşımının doğrudan bir uygulamasıdır, saldırganı yarattığı bozulmanın maliyetini içselleştirmeye zorlar.
Mantıksal Akış: Argüman ikna edicidir. 1) Bitcoin güvenlidir ama yavaştır. 2) PPoW (ve Tailstorm) onu hızlandırır ancak teşvik güvenliğini zayıflatır—birçok protokolün üzerini örttüğü bir ödünleşim. 3) Kök neden, teşvik şemasındaki yanlış hizalanmış cezadır. 4) Çözüm: suçluluğun daha ince taneli ölçümüne (kim kime referans göstermedi) olanak sağlamak için veri yapısını (DAG) iyileştirmek ve sonra cezayı doğrudan bu ölçüme bağlamak. Saldırı araması için RL kullanımı ustaca bir hamledir, elle sallanan güvenlik iddialarının ötesine geçerek gösterilebilir, otomatikleştirilmiş düşmanca testlere yönelir. Bu metodoloji, arXiv'deki makalelerde (örneğin, sinir ağları için sağlamlık değerlendirmeleri) savunulan AI sistemleri için titiz düşmanca testler gibi bir altın standart olmalıdır.
Güçlü ve Zayıf Yönler:
- Güçlü Yönler: Net bir teorik model (DAG + hedefli indirim) ile RL aracılığıyla ampirik doğrulamanın birleşimi olağanüstüdür. Saf PPoW'nin Bitcoin'den daha az güvenli olabileceği bulgusu, alan için kritik bir uyarıdır. Protokol tasarımı zariftir ve belirtilen kusurları doğrudan ele alır.
- Zayıf Yönler ve Açık Sorular: Makalenin pratikliği, indirim hesaplaması için "görünür" oyların doğru ve zamanında algılanmasına bağlıdır—asenkron ağlarda önemsiz olmayan bir problemdir. Madencilerin oyları gördüklerini kanıtlamak için agresif bir şekilde dedikodu yapmak zorunda kalacağı bir "ağ izleme vergisi" yaratma riski taşır. RL analizi güçlü olsa da, yalnızca ortam modeli kadar iyidir; gerçek dünya ağ dinamikleri daha karmaşıktır. Ayrıca, protokol, istemci yazılımına ve doğrulama mantığına önemli karmaşıklık ekleyerek benimsemeyi potansiyel olarak engelleyebilir.
Uygulanabilir İçgörüler: Araştırmacılar için: Yeni mutabakat protokollerini değerlendirmek için standart bir araç olarak RL tabanlı saldırı aramasını benimseyin. Geliştiriciler için: Herhangi bir ölçeklendirme çözümü tasarlarken, önce yarattığı yeni teşvik saldırı vektörlerini modelleyin. Yatırımcılar/proje değerlendiricileri için: Yüksek işlem hacmi iddia eden herhangi bir protokolü, benzer şekilde titiz bir teşvik analizi için inceleyin. Kırmızı bayrak, yalnızca TPS ve kesinlikten bahseden, ağ zorlukları altında teşvik uyumluluğuna adanmış bir bölümü olmayan bir makaledir. Bu çalışma yeni bir standart belirlemektedir.
8. Gelecekteki Uygulamalar ve Araştırma Yönleri
- Hibrit Mutabakat Protokolleri: DAG tabanlı oylama ve hedefli ceza şeması, doğrulayıcıların oy ürettiği komite tabanlı veya Hisse İspatı (PoS) sistemlerine uyarlanabilir. Basit kesme işlemlerinden daha kesin bir şekilde, canlılık başarısızlıkları veya sansür için doğrulayıcıları cezalandırmanın bir yolunu sunar.
- Veri Erişilebilirliği Örneklemesi: Ethereum'un danksharding'i gibi modüler blok zinciri mimarilerinde, işbirliği yapmayan düğümler için hedefli ceza kavramı, veri örnekleri sağlamayan düğümlere uygulanabilir, böylece veri erişilebilirliği garantilerinin güvenliğini artırabilir.
- Zincirler Arası İletişim: Farklı zincirlerden gelen onaylamaların bir DAG'ı, başkalarından gelen mevcut verileri görmezden gelen onaylamalar için ödülleri indirgenmiş şekilde, zincirler arası köprülerin güvenliğini ve gecikmesini iyileştirebilir.
- Araştırma Yönleri: 1) Teşvik güvenlik özelliklerinin resmi doğrulaması. 2) Farklı indirim fonksiyonlarının (örneğin, doğrusal olmayan) keşfi. 3) Paralel blok ortamında mempool dinamikleri ve işlem ücreti pazarları ile entegrasyon. 4) Teorik ve simülasyon sonuçlarını gerçek ağ koşulları altında doğrulamak için bir test ağı üzerinde uygulama ve gerçek dünya testi.
9. Kaynaklar
- Nakamoto, S. (2008). Bitcoin: Eşler Arası Elektronik Nakit Sistemi.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
- Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In FC.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In FC.
- Nayak, K., Kumar, S., Miller, A., & Shi, E. (2016). Stubborn Mining: Generalizing Selfish Mining and Combining with an Eclipse Attack. In IEEE S&P.
- Tsabary, I., & Eyal, I. (2018). The Gap Game. In CCS.
- Tailstorm Referansı: [Yazar(lar)]. (Yıl). Tailstorm: [Alt Başlık]. In [Konferans]. (PDF'de Tailstorm [12]'den bahsedilmesi model alınmıştır).
- Paralel İş İspatı Referansı: [Yazar(lar)]. (Yıl). Parallel Proof-of-Work. In [Konferans]. (PDF'de PPoW [13]'ten bahsedilmesi model alınmıştır).
- OpenAI. (2019). Competitive Self-Play. OpenAI Blog. [RL çok ajanlı analiz metodolojisi için harici kaynak].
- Goodfellow, I., et al. (2014). Generative Adversarial Nets. NeurIPS. [Düşmanca eğitim kavramları için harici kaynak].
- Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog. [Veri erişilebilirliği ve ölçeklendirme bağlamı için harici kaynak].