اختر اللغة

إثبات العمل المتوازي مع التصويت ذي النمط DAG وخصم المكافآت المستهدف: التحليل وتصميم البروتوكول

تحليل بروتوكول عملة معماة جديد يستخدم إثبات العمل (PoW) مع تصويت منظم كرسم بياني غير دوري موجه (DAG) وخصم مستهدف للمكافآت لتحسين الاتساق والإنتاجية وزمن الوصول ومقاومة الهجمات مقارنة ببيتكوين وتيلستورم.
computingpowercoin.org | PDF Size: 0.2 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - إثبات العمل المتوازي مع التصويت ذي النمط DAG وخصم المكافآت المستهدف: التحليل وتصميم البروتوكول

1. المقدمة والنظرة العامة

يقدم هذا البحث بروتوكولًا جديدًا للعملات المعماة يعتمد على إثبات العمل (PoW) ويتناول القيود الرئيسية لبيتكوين ومتغيرها الحديث، تيلستورم. يكمن الابتكار الأساسي في الجمع بين إجماع إثبات العمل المتوازي (PPoW) مع التصويت ذي النمط DAG ومخطط خصم المكافآت المستهدف. يهدف البروتوكول إلى توفير ضمانات اتصاق متفوقة، وإنتاجية أعلى للمعاملات، وزمن وصول أقل للتأكيد، ومرونة محسنة ضد الهجمات القائمة على الحوافز، مثل التعدين الأناني.

يستند هذا العمل إلى الاعتماد المتبادل الحلقي في أنظمة إثبات العمل بين خوارزميات الإجماع ومخططات الحوافز. بينما خصائص بيتكوين مفهومة جيدًا، تفتقر العديد من البروتوكولات الأحدث إلى تحليل شامل لكل من الاتساق و الحوافز. قام تيلستورم بتحسين بيتكوين لكنه كان يعاني من أوجه قصور: ترك تصويته المنظم كشجرة بعض الأصوات غير مؤكدة، وكان خصم مكافآته الموحد يعاقب المعدنين الأبرياء جنبًا إلى جنب مع المخالفين.

الرؤى الرئيسية

  • الرسم البياني غير الدوري الموجه (DAG) بدلاً من الشجرة: تنظيم الأصوات كرسم بياني غير دوري موجه (DAG) بدلاً من شجرة يسمح بتأكيد المزيد من الأصوات لكل كتلة وتمكين العقاب الدقيق والمستهدف.
  • الخصم المستهدف: يتم خصم المكافآت بناءً على مساهمة الصوت الفردي في عدم الخطية (مثل التسبب في التفرع)، وليس بشكل موحد عبر الكتلة بأكملها.
  • مرونة ضد الهجمات: تظهر عمليات البحث عن الهجمات القائمة على التعلم المعزز أن البروتوكول المقترح أكثر مرونة ضد هجمات الحوافز من كل من بيتكوين وإثبات العمل المتوازي الأساسي.
  • نتيجة حرجة: يمكن أن يكون إثبات العمل المتوازي بدون خصم المكافآت أقل أمانًا من بيتكوين في ظل ظروف شبكية معينة.

2. تصميم البروتوكول الأساسي

2.1 أساسيات إثبات العمل المتوازي (PPoW)

يتطلب إثبات العمل المتوازي (PPoW)، كما تم تقديمه في أعمال سابقة، عددًا قابلًا للتكوين $k$ من "أصوات" إثبات العمل (أو الكتل) التي يجب تعدينها قبل إلحاق الكتلة الرئيسية التالية. وهذا يخلق بنية كتلة موازية. يحتوي كل صوت على معاملات. يوفر هذا التصميم بطبيعته ضمانات اتصاق أقوى من السلسلة الخطية لبيتكوين لأن إنهاء كتلة يتطلب براهين داعمة متعددة.

2.2 من الشجرة إلى الرسم البياني غير الدوري الموجه (DAG): تنظيم الأصوات

نظم تيلستورم هذه الأصوات $k$ كشجرة، حيث يشير كل صوت جديد إلى أصل واحد. وهذا يخلق معضلة: يجب على المعدنين اختيار الفرع الذي سيتم توسيعه، مما يترك بعض الفروع - ومعاملاتها - غير مؤكدة حتى الكتلة التالية.

ينظم البروتوكول المقترح الأصوات كـ رسم بياني غير دوري موجه (DAG). يمكن للصوت الجديد أن يشير إلى عدة أصوات سابقة كأصول. وهذا يزيد من الاتصال ويسمح بتضمين المزيد من الأصوات في مجموعة الإجماع لكتلة معينة، مما يحسن معدلات تأكيد المعاملات ويقلل زمن الوصول.

2.3 آلية خصم المكافآت المستهدف

خصم تيلستورم المكافآت بما يتناسب مع عمق شجرة الأصوات، معاقبًا جميع المعدنين في شجرة عميقة (غير خطية) بالتساوي. ينفذ البروتوكول الجديد مخطط خصم مستهدف. يتم حساب مكافأة صوت المعدن بناءً على دوره المحدد في الرسم البياني غير الدوري الموجه (DAG):

$Reward_v = BaseReward \times (1 - \alpha \cdot C_v)$

حيث $C_v$ هو مقياس لمساهمة الصوت $v$ في عدم الخطية أو إنشاء التفرع (على سبيل المثال، عدد الأصوات المتنافسة التي يشير إليها والتي ليست متصلة ببعضها البعض). يتحكم المعامل $\alpha$ في قوة الخصم. وهذا يضمن معاقبة المعدنين فقط الذين تضر أفعالهم بشكل مباشر بخطية الإجماع.

3. تحليل الأمان والحوافز

3.1 ضمانات الاتساق مقابل بيتكوين

يدعي البحث أنه بعد نافذة تأكيد مدتها 10 دقائق، فإن احتمال نجاح هجوم الإنفاق المزدوج يكون أقل بحوالي 50 مرة منه في بيتكوين، في ظل افتراضات شبكية واقعية. وهذا ناتج عن شرط الأصوات $k$ في إثبات العمل المتوازي، مما يجعل من الصعب إحصائيًا على المهاجم عكس كتلة مؤكدة.

3.2 البحث عن الهجمات باستخدام التعلم المعزز

مساهمة منهجية كبيرة هي استخدام التعلم المعزز (RL) للبحث بشكل منهجي عن استراتيجيات الهجوم المثلى ضد البروتوكول. يتعلم وكيل التعلم المعزز كيفية التلاعب بتوقيت نشر الصوت واختيار الأصل لتعظيم الربح. هذا النهج أكثر دقة من تحليل الهجمات العشوائي وكشف أن إثبات العمل المتوازي الأساسي (بدون خصم) عرضة للهجوم.

3.3 المرونة ضد هجمات الحوافز

يخلق الجمع بين التصويت باستخدام الرسم البياني غير الدوري الموجه (DAG) والخصم المستهدف عامل ردع قوي ضد التعدين الأناني. تصبح الهجمات التي تنطوي على حجب الكتل أو إنشاء تفرعات أقل ربحية لأن مكافآت المهاجم يتم خصمها مباشرة. يؤكد التحليل القائم على التعلم المعزز المرونة المتفوقة للبروتوكول المقترح مقارنة بكل من بيتكوين وتيلستورم.

4. تقييم الأداء

4.1 إنتاجية المعاملات وزمن الوصول

من خلال حزم المعاملات في كل من الأصوات $k$ لكل كتلة، يحقق البروتوكول إنتاجية أعلى من نموذج بيتكوين للكتلة الواحدة لكل فترة. يقلل هيكل الرسم البياني غير الدوري الموجه (DAG) زمن الوصول بشكل أكبر من خلال السماح بتأكيد المزيد من الأصوات (وبالتالي معاملاتها) في الكتلة الحالية بدلاً من تأجيلها.

4.2 المقارنة مع تيلستورم

يتناول البحث مباشرة عيبي تيلستورم: 1) الأصوات غير المؤكدة: يخفف الرسم البياني غير الدوري الموجه (DAG) من ذلك من خلال السماح بالإشارة إلى أصول متعددة. 2) العقاب الجماعي: يحل الخصم المستهدف محل عقاب عمق الشجرة الموحد. والنتيجة هي بروتوكول يحتفظ بمزايا تيلستورم ويتغلب في الوقت نفسه على نقاط ضعفه.

5. التفاصيل التقنية والصياغة الرياضية

دالة خصم المكافآت مركزية. لنفترض أن $G$ هو الرسم البياني غير الدوري الموجه (DAG) للأصوات الخاصة بكتلة. بالنسبة للصوت $v \in G$، نعرف "درجة التعارض" الخاصة به $C_v$. أحد المقاييس المقترحة هو:

$C_v = \frac{|\text{الأصول غير المتصلة}(v)|}{|\text{إجمالي الأصول}(v)| + \epsilon}$

حيث "الأصول غير المتصلة" هي أصوات أصلية ليست مرتبطة ببعضها البعض من حيث النسب. تشير درجة $C_v$ العالية إلى أن $v$ يشير إلى فروع متعارضة، مما يزيد من عدم الخطية. يتم خصم المكافأة النهائية بناءً على هذه الدرجة. هدف وكيل التعلم المعزز هو تعلم سياسة $\pi$ تعظم المكافأة المخصومة التراكمية $\sum \gamma^t R_t$، حيث $R_t$ هي المكافأة (المخصومة محتملًا) من نشر صوت في الوقت $t$ مع اختيارات أصلية محددة.

6. النتائج التجريبية والنتائج

من المحتمل أن يتضمن البحث محاكاة تقارن معدلات نجاح الهجوم والربحية عبر بيتكوين، وتيلستورم، وإثبات العمل المتوازي الأساسي، وإثبات العمل المتوازي مع الرسم البياني غير الدوري الموجه (DAG-PPoW) المقترح مع الخصم المستهدف. من المتوقع أن تظهر النتائج الرئيسية المعروضة في مخططات أو جداول ما يلي:

  • المخطط 1: احتمال الإنفاق المزدوج مقابل وقت التأكيد: رسم بياني يظهر انخفاض منحنى البروتوكول المقترح بشكل أسرع بكثير من منحنى بيتكوين.
  • المخطط 2: الإيرادات النسبية للمهاجم: مخطط شريطي يقارن إيرادات مهاجم محسن باستخدام التعلم المعزز تحت بروتوكولات مختلفة. يجب أن يكون شريط إثبات العمل المتوازي مع الرسم البياني غير الدوري الموجه (DAG-PPoW) هو الأدنى، وربما حتى أقل من 1.0 (التعدين الأمين).
  • المخطط 3: معدل تأكيد المعاملات: يوضح النسبة المئوية للمعاملات المؤكدة داخل الكتلة الأولى، مسلطًا الضوء على ميزة الرسم البياني غير الدوري الموجه (DAG) على هيكل الشجرة.

نتيجة حرجة: من المفترض أن تؤكد التجارب الادعاء الصادم للبحث بأن "إثبات العمل المتوازي بدون خصم المكافآت يكون أقل مرونة ضد هجمات الحوافز من بيتكوين في بعض السيناريوهات الشبكية الواقعية." وهذا يؤكد على الضرورة المطلقة لاقتران آليات الإجماع الجديدة بمخططات حوافز مصممة بعناية.

7. إطار التحليل: مثال توضيحي

السيناريو: يتحكم معدّن (M) في 25٪ من معدل التجزئة للشبكة ويريد تنفيذ هجوم تعدين أناني.

في بيتكوين/تيلستورم: يحجب M كتلة تم العثور عليها لإنشاء تفرع خاص. إذا نجح، يمكن لـ M أن يتسبب في تيتيم الكتل الأمينة ويطالب بمكافأة غير متناسبة. سيتعلم وكيل التعلم المعزز هذه الاستراتيجية.

في إثبات العمل المتوازي مع الرسم البياني غير الدوري الموجه (DAG-PPoW) مع الخصم المستهدف:

  1. يجد M صوتًا $V_m$. لشن هجوم، يحجب M الصوت $V_m$ وينشره لاحقًا، مشيرًا إلى عدة أصوات قديمة متعارضة لمحاولة إنشاء تفرع مهيمن.
  2. يحلل البروتوكول الرسم البياني غير الدوري الموجه (DAG). للصوت $V_m$ درجة $C_v$ عالية لأنه يشير إلى أصوات غير متصلة، مما يزيد عمدًا من عدم الخطية.
  3. يتم خصم مكافأة الصوت $V_m$ بشكل كبير: $Reward_{V_m} = BaseReward \times (1 - \alpha \cdot 0.8)$.
  4. حتى إذا فاز تفرع M، فإن المكافأة المخصومة تجعل الهجوم أقل ربحية من التعدين الأمين. يتعلم وكيل التعلم المعزز تجنب هذه الاستراتيجية.

يظهر هذا المثال كيف تغير آليات البروتوكول حساب الربح للمهاجم بشكل مباشر.

8. التطبيقات المستقبلية واتجاهات البحث

  • نماذج الإجماع الهجينة: يمكن دمج مفهوم إثبات العمل المتوازي مع الرسم البياني غير الدوري الموجه (DAG-PPoW) مع آليات إجماع أخرى مثل إثبات الحصة (PoS) أو الأنظمة المفوضة لإنشاء نماذج أمان متعددة الطبقات.
  • ضبط المعاملات الديناميكي: يمكن أن يستكشف العمل المستقبلي جعل $k$ (عدد الأصوات) و $\alpha$ (قوة الخصم) ديناميكيين، مع التعديل بناءً على ظروف الشبكة وأنماط الهجوم الملاحظة.
  • التطبيق عبر المجالات: يمكن تطبيق الفكرة الأساسية المتمثلة في استخدام هيكل الرسم البياني لتعيين "السلوك السيئ" ومعاقبته خارج تقنية سلسلة الكتل إلى إجماع قواعد البيانات الموزعة وأنظمة اكتشاف الأعطال التعاونية.
  • التحقق الرسمي: الخطوة التالية الحاسمة هي التحقق الرسمي من خصائص أمان وحيوية البروتوكول باستخدام أدوات مثل TLA+ أو Coq، متبعًا سابقة التحليلات الدقيقة لبروتوكولات مثل تيندرمينت.
  • تحديات النشر في العالم الحقيقي: هناك حاجة إلى بحث حول التهيئة، ودعم العملاء الخفيفين، وسلوك البروتوكول تحت انقسام الشبكة الشديد (سيناريوهات "انقسام الدماغ").

9. المراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT.
  3. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s Security Model Revisited. arXiv:1605.09193.
  4. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. Financial Cryptography.
  5. [مرجع تيلستورم] - الاقتباس المحدد لتيلستورم من ملف PDF.
  6. [مرجع إثبات العمل المتوازي] - الاقتباس المحدد لإثبات العمل المتوازي من ملف PDF.
  7. Sutton, R. S., & Barto, A. G. (2018). Reinforcement Learning: An Introduction. MIT Press. (منهجية التعلم المعزز).
  8. Buchman, E., Kwon, J., & Milosevic, Z. (2018). The Latest Gossip on BFT Consensus. arXiv:1807.04938. (للمقارنة مع بروتوكولات BFT).

10. التحليل النقدي والخبير

الرؤية الأساسية

هذا البحث ليس مجرد تعديل تدريجي آخر على إثبات العمل؛ إنه ضربة جراحية على حلقة الحوافز-الإجماع الأساسية التي تؤرق تصميم سلسلة الكتل. يحدد المؤلفون بشكل صحيح أن معظم البروتوكولات "المحسنة" تفشل لأنها تحسن من أجل الحيوية أو الإنتاجية في فراغ، متجاهلة كيف تشوه تلك التغييرات اقتصاديات المعدنين. رؤيتهم الرئيسية هي أن الأمان ليس خاصية لخوارزمية الإجماع وحدها، بل لـ اقترانها الوثيق بنظام عقاب يمكنه تعيين اللوم بدقة. الانتقال من شجرة تيلستورم إلى رسم بياني غير دوري موجه (DAG) لا يتعلق بالكفاءة - بل يتعلق بخلق الدقة الجنائية اللازمة للعقاب المستهدف.

التدفق المنطقي

يبني الحجة بشكل لا تشوبه شائبة: 1) حدود بيتكوين معروفة جيدًا، 2) قام تيلستورم بتقدم لكنه أدخل مشاكل جديدة (عقاب غير دقيق، تأكيدات مؤجلة)، 3) لذلك، نحتاج إلى هيكل (رسم بياني غير دوري موجه DAG) يوفر بيانات أكثر دقة عن سلوك المعدن، و 4) يجب أن نستخدم هذه البيانات لفرض عوامل ردع جراحية. إن استخدام التعلم المعزز لاختبار الإجهاد على الاقتراح أنيق بشكل خاص. إنه يعكس كيفية عمل المهاجمين في العالم الحقيقي - فهم لا يتبعون نصوصًا ثابتة، بل يبحثون بشكل تكيفي عن الربح - وبالتالي يوفر تقييمًا أمنيًا أكثر واقعية من النماذج الاحتمالية التقليدية. النتيجة الصادمة المتمثلة في أن إثبات العمل المتوازي الأساسي يمكن أن يكون أقل أمانًا من بيتكوين هي شهادة على قيمة هذه الطريقة؛ فهي تكشف عن أسطح هجوم خفية.

نقاط القوة والضعف

نقاط القوة: الإطار المفاهيمي قوي. آلية الرسم البياني غير الدوري الموجه (DAG) مع الخصم المستهدف أنيقة وتعالج عيوبًا واضحة في الأعمال السابقة. تضع الدقة المنهجية (البحث عن الهجمات القائم على التعلم المعزز) معيارًا جديدًا لتقييم الاقتصاد المشفر. كما يقوم البحث أيضًا بإزالة الغموض المفيد عن مصطلح "الرسم البياني غير الدوري الموجه (DAG)" الذي غالبًا ما يتم المبالغة في الترويج له، وتطبيقه لغرض محدد وقابل للقياس في سياق إثبات العمل، على عكس المشاريع القائمة على الرسم البياني غير الدوري الموجه (DAG) الأكثر تخمينًا.

نقاط الضعف والأسئلة المفتوحة: الفيل في الغرفة هو التعقيد. يتطلب البروتوكول من المعدنين والعقد الحفاظ على رسم بياني غير دوري موجه (DAG) وتحليله، وحساب درجات التعارض، وتطبيق خصومات مخصصة. وهذا يزيد من العبء الحسابي وتنفيذ البرنامج مقارنة ببساطة بيتكوين الجميلة. هناك أيضًا خطر أن تصبح معاملات الخصم ($\alpha$) مصدرًا للصراع على الحوكمة. علاوة على ذلك، كما هو الحال مع العديد من المقترحات الأكاديمية، من المحتمل أن يفترض التحليل معدّنًا عقلانيًا إلى حد ما يسعى لتعظيم الربح. لا يتناول بشكل كامل الجهات الفاعلة البيزنطية التي هدفها التخريب وليس الربح - وهو نموذج تهديد تم النظر فيه في أدبيات BFT التقليدية مثل كاسترو وليسكوف (1999).

رؤى قابلة للتنفيذ

لمصممي البروتوكولات: تحليل الحوافز غير قابل للتفاوض. يجب تصميم أي تغيير في الإجماع باستخدام أدوات مثل التعلم المعزز للكشف عن الحوافز المنحرفة. يجب أن تكون نتيجة "إثبات العمل المتوازي أقل أمانًا من بيتكوين" بمثابة جرس إنذار. للمطورين: نمط الرسم البياني غير الدوري الموجه (DAG) للمساءلة هو أداة قوية تستحق الاستكشاف في سياقات إجماع أخرى، ربما حتى في الهياكل المجزأة أو شبكات الطبقة الثانية. لمجتمع البحث: يسلط هذا العمل الضوء على الحاجة الملحة لأطر عمل تعلم معزز موحدة ومفتوحة المصدر لمهاجمة الاقتصاد المشفر، على غرار مجموعات البيانات المعيارية في مجتمع الذكاء الاصطناعي. أخيرًا، أكبر استفادة هي أن أمان سلسلة الكتل ينتقل من التشفير الخالص إلى تخصص هجين من التشفير، ونظرية الألعاب، والتعلم الآلي. ستحتاج الأنظمة الآمنة المستقبلية إلى خبرة في المجالات الثلاثة.