1. 引言
這項源自蘇黎世聯邦理工學院的研究,旨在解決中本聰原始比特幣激勵論證中的一個根本缺陷。本文認為,理性的經濟行為並不一定等同於遵守協議,自私挖礦策略便證明了這一點。核心問題在於,在傳統以樹狀結構組織的工作量證明區塊鏈中,擁有優勢網路位置或強大算力的礦工,可以透過偏離協議(例如,扣留區塊)來獲利,從而危及系統穩定性。
1.1. 區塊鏈博弈
比特幣等標準區塊鏈形成一棵樹。分叉可能自然發生或惡意為之,導致鏈重組,使某些區塊成為孤塊,其創造者失去獎勵。這種結構創造了不良的激勵,例如網路延遲等因素可能影響礦工的獲利能力,從而鼓勵非合作行為。
1.2. 我們的貢獻
作者提出了一種新穎的區塊鏈設計,其資料結構是區塊的有向無環圖,而非樹狀結構。其配套的激勵方案經過嚴謹設計,使得遵循協議構成一個嚴格且強健的納許均衡。任何偏離行為(例如建立不必要的分叉)都會嚴格降低偏離者的獎勵。這透過純粹的自利動機保證了協議的遵守。
1.3. 直觀概述
該協議確保礦工在建立新區塊時,有動機去引用所有已知的、未被引用的區塊。這將形成一個密集的DAG,其中沒有任何區塊被丟棄。交易順序的共識是透過從此DAG中選取一條「主鏈」來達成,類似於其他協議,但獎勵機制才是強制誠實行為的關鍵。
2. 協議術語與定義
該框架定義了關鍵概念:區塊作為DAG中的頂點,包含交易和對先前區塊的引用(邊)。末端區塊是尚未被任何其他區塊引用的區塊。主鏈是透過確定性規則(例如,基於累積工作量證明)從DAG中選取的一條特定路徑。區塊 $B$ 的獎勵函數 $R(B)$ 是根據其在DAG結構中的位置和引用關係來定義的。
3. 協議設計與DAG詮釋
礦工在建立新區塊時,必須引用其本地DAG視圖中所有的末端區塊。這條規則並非透過協議強制執行,而是由獎勵設計來保證:省略引用會降低新區塊自身的潛在獎勵。最終形成的結構是一個不斷增長的DAG,其中區塊擁有多個父區塊。
3.1. 主鏈與全序關係
為了就交易順序達成共識(例如,防止雙重支付),必須從DAG中提取出一條單一鏈。本文建議使用既有的方法,例如應用於DAG的GHOST規則或最重鏈規則。所有不在主鏈上的區塊仍會被包含並獲得獎勵,但其交易的排序將相對於主鏈的時間線來決定,正如Sompolinsky和Zohar在《Secure High-Rate Transaction Processing in Bitcoin》等著作中所討論的那樣。
4. 獎勵方案建構
這是提案的核心。區塊 $B_i$ 的獎勵並非固定的出塊獎勵。它是根據其對DAG穩定性和連通性的貢獻來計算的函數。一種可能的表述(受原文啟發)可以是:$R(B_i) = \alpha \cdot \text{BaseReward} + \beta \cdot \sum_{B_j \in \text{Ref}(B_i)} f(\text{depth}(B_j))$,其中 $\text{Ref}(B_i)$ 是 $B_i$ 引用的區塊集合,而 $f$ 是一個衰減函數。這使得引用較舊、未被引用的區塊變得有利可圖。
4.1. 激勵機制詳情
該方案旨在滿足兩個關鍵屬性:1) 引用激勵: 對於任何新區塊,增加對已知末端區塊的引用永遠不會降低,且通常會增加其預期獎勵。2) 分叉懲罰: 如果礦工試圖透過不引用最新區塊來建立平行鏈(分叉),獎勵機制將確保分叉中區塊的累積獎勵,嚴格少於它們誠實建立在主DAG上所能獲得的獎勵。這使得分叉在經濟上是不理性的。
5. 核心洞見與分析師觀點
核心洞見
Sliwinski和Wattenhofer對加密經濟學中最頑固的傷口進行了一次精準打擊:個體理性與網路健康之間的錯位。他們的研究揭露了中本聰原始的激勵分析從根本上是不完整的——這是一個危險的疏忽,使得從比特幣到以太坊1.0的每一個主要PoW鏈,都長期暴露在自私挖礦的威脅之下。其精妙之處不在於創造新的共識演算法,而在於重新設計了收益矩陣本身。他們用數學形式化了業界長期以來直觀感受到的事實:在傳統鏈中,誠實往往只是眾多次優策略中的一種。
邏輯脈絡
論證以優雅且具備博弈論精確性的方式展開。首先,他們正確地將區塊鏈參與視為一個具有不完全資訊的重複博弈,其中樹狀結構本質上創造了區塊收錄的零和競爭。接著,他們的關鍵一步是:用DAG取代樹狀結構,從而改變了博弈的性質。透過(透過激勵而非規則)強制要求區塊引用所有末端,他們消除了助長自私挖礦的「贏家通吃」動態。DAG成為所有礦工都有報酬去維護的公共財,而非戰場。這與機制設計的基礎工作(如Nisan等人在《Algorithmic Game Theory》中概述的)相符,其目標是設計規則,使得自私參與者的效用最大化能導向社會期望的結果。
優勢與缺陷
優勢: 為協議遵守提供嚴格納許均衡的理論保證是里程碑式的。它直接反制了Eyal和Sirer所描述的自私挖礦攻擊。DAG結構也承諾在吞吐量和降低孤塊率方面帶來實質增益,類似於Spectre等專案,但具有更強的激勵保證。設計極簡而優雅——它修正了激勵,卻不需要複雜的密碼學原語。
缺陷: 顯而易見的問題是實踐複雜性。獎勵函數可能需要全域DAG知識或複雜計算,與比特幣簡單的「最長鏈」規則相比,帶來了重大的實作和驗證挑戰。安全性分析雖然在博弈論模型中很穩健,但可能無法完全捕捉現實世界的細微差別,例如協調的卡特爾行為或可變的交易費市場,這些可能創造新的攻擊面。此外,隨著DAG增長,引用所有末端的要求可能導致區塊標頭膨脹,影響可擴展性——這是一個需要嚴謹模擬評估的權衡。
可行洞見
對於區塊鏈架構師而言,本文是必讀之作。其核心原則——透過結構設計實現激勵一致——應成為首要考量,而非事後補救。雖然現有鏈採用完整協議可能具有挑戰性,但其經驗教訓可以混合應用。例如,新的L1協議或以太坊合併後的共識層,可以整合其引用激勵的簡化版本,以抑制扣留行為。監管機構應注意:這項工作表明,區塊鏈安全性可以透過數學工程來實現,超越了依賴「利他多數」的希望。下一步是產業界需要透過廣泛的基於代理的模擬(類似於Flashboys 2.0報告分析MEV的方式)來壓力測試此設計,以驗證其在任何主網部署前的韌性。
6. 技術細節與數學框架
激勵相容性是使用博弈論證明的。考慮一個算力為 $\alpha$ 的礦工 $m$。令 $\mathbf{s}$ 為所有礦工的策略組合。令 $U_m(\mathbf{s})$ 為礦工 $m$ 的效用(預期獎勵)。協議策略 $\mathbf{s}^*$(總是引用所有末端)是一個納許均衡,若對每個礦工 $m$ 和每個替代策略 $\mathbf{s}'_m$,滿足:
$$U_m(\mathbf{s}^*_m, \mathbf{s}^*_{-m}) \geq U_m(\mathbf{s}'_m, \mathbf{s}^*_{-m})$$
本文建構了一個獎勵函數 $R$,使得對於任何涉及扣留引用或建立不必要分叉的偏離策略 $\mathbf{s}'_m$,此不等式是嚴格的($ > $)。該函數可能包含:
- 基於時間的衰減: 引用一個區塊的獎勵隨著該區塊變舊而減少,鼓勵及時收錄。
- 連通性獎勵: 一個區塊獲得的獎勵與其直接或間接幫助確認的先前區塊數量成正比。
區塊 $B$ 獎勵的一個簡化模型可能如下所示:
$$R(B) = \frac{C}{\sqrt{k(B) + 1}} + \sum_{P \in \text{Parents}(B)} \gamma^{\text{distance}(P)} \cdot R_{base}(P)$$
其中 $k(B)$ 是 $B$ 未引用的、同時發布的區塊數量(衡量分叉建立),$\gamma < 1$ 是衰減因子,$R_{base}(P)$ 是父區塊 $P$ 的基礎獎勵。
7. 實驗結果與效能表現
雖然提供的PDF摘錄未包含明確的實驗結果,但本文的主張暗示了相較於樹狀區塊鏈的顯著效能提升:
吞吐量增益
預估: 提升2-5倍
透過消除孤塊,所有區塊空間都用於處理交易。在樹狀結構中,分叉期間只有一個分支存活,浪費了另一個分支的容量。DAG則利用了100%已建立的區塊。
確認延遲
預估: 顯著降低
由於沒有自私挖礦導致深度重組的風險,被多個後續區塊引用的交易可以更快地被視為安全,可能將安全確認時間從比特幣的約60分鐘減少到幾個區塊間隔。
安全門檻
理論值: < 50% 算力
該協議應能維持對任何算力份額低於50%的理性對抗者的安全性,因為攻擊將變得嚴格無利可圖。這優於標準比特幣的自私挖礦門檻(約25%)。
圖表描述(概念性): 一個模擬圖表將顯示隨時間變化的兩條線:1) 在所提DAG協議中誠實礦工的累積獎勵,以及2) 嘗試進行扣留攻擊的偏離礦工的累積獎勵。誠實礦工的線將始終保持在偏離者線的上方,直觀地展示了嚴格的納許均衡。第二張圖表將比較傳統區塊鏈(平緩或緩慢增長)與基於DAG的鏈(顯示更陡峭、更有效率的增長)的交易吞吐量。
8. 分析框架:一個博弈論案例
情境: 兩個理性礦工,Alice(30%算力)和Bob(20%算力),分別在傳統PoW鏈與所提DAG鏈中。
傳統鏈(樹狀): Alice發現一個區塊。她可以選擇立即廣播(誠實),或扣留它並開始挖一條秘密鏈(自私)。如果她扣留並在網路找到一個區塊前找到第二個區塊,她可以同時發布兩個區塊,導致鏈重組,使Bob可能發現的區塊成為孤塊,從而將她在該時期的獎勵份額從30%提高到可能100%。Eyal和Sirer的模型顯示,這對於 $\alpha > 25\%$ 的礦工可能是有利可圖的。
所提DAG鏈: Alice發現一個區塊 $A_1$。獎勵函數 $R(A_1)$ 只有在引用所有已知末端區塊(如果Bob發現了最新區塊,則包括該區塊)時才能最大化。如果她扣留 $A_1$ 以秘密挖掘 $A_2$,她將因未連結到Bob的公開區塊而喪失引用獎勵。當她最終揭露她的鏈時,計算顯示:
$$R(A_1) + R(A_2)_{\text{secret}} < R(A_1)_{\text{honest}} + R(A_2)_{\text{honest}}$$
即使她造成了一個小分叉,協議的獎勵機制也確保她的累積獎勵更少。理性的選擇是立即發布 $A_1$ 並包含所有引用。Bob面臨相同的計算。因此,對兩者而言,唯一穩定的策略就是遵守協議。
此案例未使用程式碼,但說明了新激勵方案如何改變策略決策矩陣。
9. 應用前景與未來方向
直接應用:
- 下一代L1: 新的工作量證明區塊鏈可以從創世區塊就採用此設計,以保證對抗礦池的更強安全性。
- 混合共識: DAG激勵模型可以調整用於權益證明或委託權益證明系統,以抑制權益研磨或類似攻擊。
- 第二層與側鏈: 這些原則可用於保護具有更快最終性的側鏈或Rollup排序器,這些領域同樣存在激勵錯位的問題。
未來研究方向:
- 動態費用市場: 將穩健的交易費拍賣(如EIP-1559)整合到DAG獎勵模型中,同時不破壞激勵相容性。
- 抗量子計算準備: 探索後量子密碼學簽章(體積更大)如何影響DAG的可擴展性和激勵模型。
- 形式化驗證: 使用Coq證明助理或TLA+等模型檢查器,對已實作協議的博弈論屬性進行形式化驗證。
- 跨鏈激勵: 將類似的激勵一致原則應用於管理區塊鏈互操作性(跨鏈橋)的協議,以防止跨鏈MEV漏洞利用。
10. 參考文獻
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography.
- Sompolinsky, Y., & Zohar, A. (2015). Secure High-Rate Transaction Processing in Bitcoin. In Financial Cryptography.
- Nisan, N., Roughgarden, T., Tardos, É., & Vazirani, V. V. (2007). Algorithmic Game Theory. Cambridge University Press.
- Lewenberg, Y., Sompolinsky, Y., & Zohar, A. (2015). Inclusive Block Chain Protocols. In Financial Cryptography.
- Buterin, V. (2014). Slasher: A Punitive Proof-of-Stake Algorithm. Ethereum Blog.
- Daian, P., et al. (2019). Flash Boys 2.0: Frontrunning, Transaction Reordering, and Consensus Instability in Decentralized Exchanges. IEEE Symposium on Security and Privacy.
- Sliwinski, J., & Wattenhofer, R. (2022). Better Incentives for Proof-of-Work. arXiv:2206.10050.