1. المقدمة
إثبات العمل (PoW) هو آلية الإجماع الأساسية للعملات المشفرة الرئيسية مثل البيتكوين والإيثيريوم، حيث يؤمن سلسلة الكتل من خلال مطالبة المشاركين ببذل جهد حسابي للتحقق من المعاملات وإنشاء كتل جديدة. ومع ذلك، أدت المكافآت المالية الهائلة من التعدين إلى سباق تسلح في مجال الأجهزة المتخصصة، وخاصة الدوائر المتكاملة ذات التطبيقات الخاصة (ASICs). وقد أدى ذلك إلى مركزية التعدين، حيث تتحكم كيانات قليلة لديها إمكانية الوصول إلى دوائر ASICs مخصصة وباهظة الثمن في حصة غير متناسبة من قوة التجزئة للشبكة، مما يقوض فلسفة اللامركزية في تقنية سلسلة الكتل. تقترح HashCore نقلة نوعية: بدلاً من جعل خوارزمية إثبات العمل مقاومة لدوائر ASIC، فإنها تجعل المعالج ذو الأغراض العامة (GPP) هو دائرة ASIC الفعلية بحكم الأمر الواقع.
2. مشكلة مركزية دوائر ASIC
المشكلة الأساسية اقتصادية وقائمة على إمكانية الوصول. تطوير دوائر ASIC يتطلب رأس مال مكثفًا ووقتًا طويلاً وغالبًا ما يكون محاطًا بالسرية من قبل عدد قليل من الشركات المصنعة. وهذا يخلق حواجز عالية للدخول، مما يؤدي إلى تركيز قوة التعدين وزيادة خطر هجمات الـ 51%. بالنسبة لمعظم المستخدمين، فإن شراء وتشغيل دوائر ASIC تنافسية أمر غير عملي، مما يؤدي إلى تباعد بين قاعدة المستخدمين الكبيرة للعملات المشفرة والمجموعة الصغيرة من المعدنين الفعليين. تشكل هذه المركزية خطرًا منهجيًا على أمان الشبكة ولامركزيتها.
مقاييس المشكلة الرئيسية
عائق الدخول: تكلفة رأسمالية عالية لدوائر ASIC التنافسية.
نسبة المعدن إلى المستخدم: عدد غير متناسب من المعدنين.
مخاطر الأمان: زيادة التعرض لهجمات منسقة.
3. فلسفة تصميم HashCore
تعكس Hashcore المشكلة التقليدية. بدلاً من تصميم دالة إثبات عمل ثم بناء دوائر ASIC لها، تم تصميم HashCore بحيث يكون الجهاز الذي يمتلكه الجميع بالفعل - المعالج ذو الأغراض العامة (مثل معالجات x86، ARM) - هو الجهاز الأمثل والأكثر كفاءة لهذه المهمة.
3.1. المعيار المرجعي المعكوس
هذا هو المفهوم الأساسي. ينفق مصممو الرقائق مثل إنتل وAMD مليارات الدولارات لتحسين معالجاتهم لأداء أفضل في مجموعات المعايير القياسية (مثل SPEC CPU 2017)، والتي تمثل مجموعة متنوعة من أعباء العمل الحسابية الواقعية. تستفيد HashCore من ذلك من خلال بناء دالة إثبات العمل الخاصة بها من "وحدات نمطية" يتم توليدها بشكل شبه عشوائي تحاكي هذه أعباء العمل المعيارية نفسها. لذلك، فإن المعالج المطور لأداء أفضل في اختبارات SPEC هو، بحكم التصميم، مطور لأداء أفضل في HashCore.
3.2. البنية المعتمدة على الوحدات النمطية
دالة HashCore ليست دالة تجزئة ثابتة مثل SHA-256. إنها تسلسل يتم تجميعه ديناميكيًا من "وحدات نمطية" حسابية أثناء وقت التشغيل. تقوم كل وحدة نمطية بتنفيذ سلسلة من تعليمات المعالج ذي الأغراض العامة المصممة لاستنزاف الموارد الحسابية الرئيسية (وحدة الحساب والمنطق ALU، وحدة الفاصلة العائمة FPU، الذاكرة المخبأة Cache، عرض نطاق الذاكرة). يتم تحديد المزيج المحدد وترتيب الوحدات النمطية بشكل شبه عشوائي بناءً على مدخل رأس الكتلة، مما يضمن عدم إمكانية حساب عبء العمل مسبقًا أو تحسينه بسهولة في الأجهزة.
رؤى أساسية
- الدمقرطة: تحويل الأجهزة الاستهلاكية الحالية إلى معدات تعدين تنافسية.
- الاستفادة من التحسين: تستفيد من مليارات الدولارات من أبحاث وتطوير المعالجات.
- الدفاع الديناميكي: توليد الوحدات النمطية أثناء التشغيل يعيق التحسين الثابت للأجهزة.
4. التنفيذ التقني والأمان
4.1. إثبات مقاومة التصادم
تقدم الورقة البحثية إثباتًا رسميًا بأن HashCore مقاومة للتصادم بغض النظر عن تنفيذ الوحدات النمطية، بشرط أن تكون الدالة الأولية الأساسية التي تجمع مخرجات الوحدات النمطية نفسها مقاومة للتصادم. يتم اختزال الأمان إلى أمان هذه الدالة التشفيرية الأولية (مثل بناء Merkle-Damgård). يضمن توليد الوحدات النمطية شبه العشوائي أن مخرجات الدالة العامة غير قابلة للتنبؤ وآمنة.
4.2. الأساس الرياضي
يمكن تصور إثبات العمل على أنه إيجاد قيمة عشوائية $n$ بحيث: $$\text{HashCore}(\text{BlockHeader}, n) < \text{Target}$$ حيث يتم حساب $\text{HashCore}(H, n)$ على النحو التالي: $$F( W_1( H || n || s_1), W_2( H || n || s_2), ..., W_k( H || n || s_k) )$$ هنا، $H$ هو رأس الكتلة، $n$ هي القيمة العشوائية، $s_i$ هي بذور مشتقة بشكل شبه عشوائي من $H$ و $n$، $W_i$ هي دوال الوحدات النمطية، و $F$ هي دالة دمج مقاومة للتصادم (مثل دالة تجزئة). يتم تحديد تسلسل الوحدات النمطية ومعاملاتها بواسطة دالة مولدة $G(H, n)$.
5. التحليل والتداعيات
من منظور محلل صناعي
5.1. الفكرة الأساسية
HashCore ليست مجرد خوارزمية أخرى "مقاومة لدوائر ASIC"؛ إنها استيلاء استراتيجي على النظام البيئي للأجهزة الحالي. الذكاء الحقيقي يكمن في إدراك أن صناعة أشباه الموصلات التي تبلغ قيمتها تريليونات الدولارات قد بنت بالفعل دائرة ASIC المثالية لفئة معينة من المشكلات - وهي وحدة المعالجة المركزية CPU. كانت مشاريع مثل Ethash الخاص بالإيثيريوم تهدف إلى صلابة الذاكرة لمقاومة دوائر ASIC، ولكن كما يتضح من التطوير النهائي لدوائر ASIC لـ Ethash، فإن هذه مجرد تكتيك تأخير. نهج HashCore أكثر جوهرية: فهو ينسق الحوافز الاقتصادية لإثبات العمل مع الحقائق الاقتصادية لتصنيع الأجهزة العالمية. إنه يجعل اللامركزية خاصية افتراضية، وليس هدفًا هشًا يجب الدفاع عنه.
5.2. التسلسل المنطقي
المنطق بسيط ومقنع: 1) تحديد المشكلة (المركزية المدعومة بدوائر ASIC). 2) تشخيص السبب الجذري (دوال إثبات العمل لا تشبه أعباء عمل وحدة المعالجة المركزية الشائعة). 3) عكس مساحة الحل: إذا لم تتمكن من هزيمة صانعي دوائر ASIC، اجعلهم يعملون لصالحك. من خلال تعريف إثبات العمل على أنه "أي شيء تجيده وحدات المعالجة المركزية بالفعل"، فإنك تستفيد من الاستثمار المستمر والضخم في البحث والتطوير من إنتل وAMD وARM. وهذا يخلق هدفًا متحركًا للتخصص؛ بحلول الوقت الذي يصمم فيه شخص ما دائرة ثابتة لمزيج الوحدات النمطية الحالي، قد يركز التوليد شبه العشوائي للكتلة التالية على نظام فرعي مختلف لوحدة المعالجة المركزية. تعكس هذه التعقيدات الديناميكية مفاهيم في مجالات أخرى، مثل البنى العشوائية في بعض تقنيات تقليم الشبكات العصبية لمنع التكيف الزائد مع أجهزة معينة.
5.3. نقاط القوة والضعف
نقاط القوة:
- إمكانية وصول حقيقية: يخفض عائق التعدين إلى تكلفة جهاز كمبيوتر محمول أو مكتبي قياسي، مما قد يمكن مليارات الأجهزة من المشاركة بشكل ذي معنى.
- لامركزية مستدامة: ينسق توزيع التعدين مع توزيع ملكية الأجهزة.
- الاستعداد للمستقبل: يستفيد تلقائيًا من عقود من التحسينات المعمارية المستقبلية لوحدات المعالجة المركزية (المزيد من النوى، تعليمات جديدة، ذاكرة مخبأة أفضل).
- تحويل الطاقة: يمكن أن يستخدم دورات الحوسبة الخاملة الحالية في مراكز البيانات والأجهزة الشخصية بكفاءة أكبر من مزارع دوائر ASIC الضخمة.
- فجوة الأداء: ستكون وحدة المعالجة المركزية ذات الأغراض العامة دائمًا أقل كفاءة مطلقة من دائرة ASIC مبنية لغرض محدد لمهمة ثابتة. السؤال هو ما إذا كانت المقايضة بين الأداء مقابل الدولار وإمكانية الوصول تستحق ذلك. ستكون معدلات التجزئة الأولية أقل بمقدار أضعاف من شبكات دوائر ASIC الحالية، مما يتطلب قبولًا مجتمعيًا كبيرًا ونموذجًا اقتصاديًا جديدًا للأمان.
- متجهات مركزية جديدة: ينتقل الخطر من ملكية دوائر ASIC إلى السيطرة على موارد الحوسبة السحابية (AWS، Google Cloud). يمكن لجهة خبيثة استئجار مزارع ضخمة لوحدات المعالجة المركزية بثمن بخيص لهجوم قصير الأجل، وهي مشكلة أقل قابلية للتحقيق مع دوائر ASIC كثيفة رأس المال.
- تعقيد التنفيذ والتحقق: عبء العمل المعقد الذي يتم توليده ديناميكيًا يصعب تنفيذه بشكل صحيح والتحقق منه عبر العقد المختلفة دون إدخال نقاط ضعف أو أخطاء في الإجماع. قارن هذا مع البساطة الأنيقة لـ SHA-256.
- يتجاهل أجهزة أخرى: وحدات معالجة الرسومات (GPUs)، وهي أيضًا منتشرة وقوية، ليست الهدف الأساسي. قد يظهر متغير من HashCore محسن لأعباء عمل وحدات معالجة الرسومات، مما يعيد بدء دورة التخصص.
5.4. رؤى قابلة للتطبيق
لمهندسي سلسلة الكلات وخبراء الاقتصاد المشفر، تعتبر HashCore تجربة فكرية إلزامية. فهي تفرض إعادة تقييم ما يعنيه حقًا "الأمان من خلال العمل". هل يتعلق الأمر بالعدد الخام والمطلق من عمليات التجزئة في الثانية، أم يتعلق بـ توزيع قوة التجزئة تلك؟ الأخيرة يمكن القول إنها أكثر أهمية لمقاومة الرقابة.
التوصيات:
- نهج هجين: يجب أن تفكر سلاسل الكتل الجديدة بجدية في اعتماد إثبات عمل مشابه لـ HashCore عند الإطلاق لبدء قاعدة معدنين لا مركزية إلى أقصى حد، مع إمكانية الانتقال إلى أو الدمج مع آليات أخرى (مثل إثبات الحصة، PoS) لاحقًا.
- التخفيف من مخاطر السحابة: يجب أن تتضمن تصميمات البروتوكولات عوامل ردع لهجمات الاستئجار قصيرة الأجل، مثل أوقات حقبة أطول أو متطلبات ربط، مع التعلم من مشكلة "لا شيء على المحك" في أنظمة إثبات الحصة المبكرة.
- التوحيد والتدقيق: يجب أن تعامل مجتمع التشفير مكتبة الوحدات النمطية ودالة التوليد كمكونات أمنية حرجة، وتعريضها لنفس التدقيق الصارم مثل الدوال التشفيرية الأولية.
- النمذجة الاقتصادية: هناك حاجة إلى نماذج رمزية اقتصادية جديدة حيث يُشتق الأمان من قاعدة منتشرة من المعدنين ذوي الطاقة المنخفضة بدلاً من رأس المال المركز. قد يتضمن ذلك إعادة التفكير في مكافآت الكتلة وتوزيعات رسوم المعاملات.
6. التطبيقات المستقبلية والاتجاهات
تمتد المبادئ الكامنة وراء HashCore إلى ما وراء تعدين العملات المشفرة.
- شبكات البنية التحتية المادية اللامركزية (DePIN): يمكن لـ HashCore تأمين الشبكات التي تحفز مشاركة موارد الحوسبة ذات الأغراض العامة (مثل التصيير، الحوسبة العلمية)، حيث يكون العمل نفسه مفيدًا ويؤمن إثبات العمل الشبكة.
- إثبات العمل المفيد التكيفي: يمكن تصميم الوحدات النمطية لأداء حسابات مفيدة قابلة للتحقق (مثل طي البروتين، حل المشكلات الرياضية) كمنتج ثانوي لتأمين السلسلة، والتحرك نحو رؤية "إثبات العمل المفيد".
- دعم البنى المعمارية المتعددة: يمكن للإصدارات المستقبلية أن تتضمن مجموعات وحدات نمطية محسنة لبنى معمارية سائدة مختلفة (ARM للأجهزة المحمولة، RISC-V لإنترنت الأشياء الناشئ)، مما يخلق مشهد تعدين غير متجانس ولكنه عادل.
- التكامل مع براهين المعرفة الصفرية: يمكن الاستفادة من الطبيعة المعقدة وغير القابلة للتوزيع المتوازي لبعض تسلسلات الوحدات النمطية بالتزامن مع براهين zk-SNARKs لإنشاء براهين مضغوطة للعمل المنجز، مما يتيح تحققًا أخف للعملاء الخفيفين.
7. المراجع
- Georghiades, Y., Flolid, S., & Vishwanath, S. (Year). HashCore: Proof-of-Work Functions for General Purpose Processors. [Conference or Journal Name].
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
- SPEC CPU 2017. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
- Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.
- Dwork, C., & Naor, M. (1992). Pricing via Processing or Combatting Junk Mail. CRYPTO '92.
- Zhu, J., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV 2017. (CycleGAN as an example of a framework designed for a general problem domain, akin to HashCore's design for general hardware).