الرئيسية »
الوثائق »
HotPoW: الإنهائية من كورمات إثبات العمل - تحليل البروتوكول والغوص التقني العميق
1. المقدمة
أحدث إجماع ناكاموتو المستخدم في البيتكوين ثورة، لكنه أدخل توتراً أساسياً بين الشمولية (السماح لأي مشارك بالانضمام) والأمان (منع الجهات الخبيثة من السيطرة على الشبكة). يتجلى هذا التعارض في غياب الإنهائية - التأكيد غير القابل للإلغاء للمعاملات. تقدم سلاسل الكتل التقليدية القائمة على إثبات العمل مثل البيتكوين فقط اتساقاً احتماليًا في النهاية، حيث يصبح تأكيد المعاملة أكثر يقيناً مع مرور الوقت ولكنه ليس نهائياً مطلقاً. هذا القيد يعيق استخدامها في التطبيقات عالية القيمة والحساسة للوقت.
يتصدى بروتوكول HotPoW لهذه المشكلة الأساسية. يقترح جسراً جديداً بين إجماع نمط ناكاموتو (غير خاضع للترخيص، قائم على إثبات العمل) وإجماع تحمل الخطأ البيزنطي (الذي يقدم إنهائية سريعة ولكنه يتطلب مشاركين معروفين). يحقق البروتوكول ذلك من خلال بناء نظري جديد: كورمات إثبات العمل.
2. التعارض بين الشمولية والأمان والحل
تحدد الورقة البحثية معضلة أساسية: لكي يكون البروتوكول شاملاً، يجب أن يسمح بدخول سهل (مقاومة منخفضة لهجمات سايبيل)، ولكن لكي يكون آمناً، يجب أن يجعل الهجمات المنسقة مكلفة. يستخدم إجماع ناكاموتو إثبات العمل الحسابي كمحدد لمعدل إنشاء الهويات الجديدة، مما يخلق عملية انتخاب عشوائية للقائد. ومع ذلك، هذه العملية بطيئة وتوفر فقط أماناً احتماليًا.
حل بروتوكول HotPoW هو استخدام إثبات العمل ليس لانتخاب القائد وحده، بل لتشكيل كورمات مؤقتة وعشوائية. هذه الكورمات هي مجموعات من العقد التي أثبتت بذل جهد حسابي ضمن نافذة زمنية محددة. الفكرة الرئيسية هي أنه بالنسبة لمعامل أمان معين، فإن كورماً كبيراً بما يكفي يتم اختياره من عملية بواسون (التي تمثل إيجاد حلول إثبات العمل) سيكون فريداً عملياً. هذا التفرد يمكن الكورم من العمل كلجنة تصويت موثوقة لجولة إنهائية على نمط إجماع تحمل الخطأ البيزنطي، دون الحاجة إلى هويات مسجلة مسبقاً.
الفكرة الأساسية
يفصل بين مقاومة هجمات سايبيل وإنهائية الإجماع. يوفر إثبات العمل تشكيل لجان مقاومة لهجمات سايبيل، بينما يوفر بروتوكول إجماع تحمل الخطأ البيزنطي المنفذ على شكل خط أنابيب فوق هذه اللجنة إنهائية سريعة وحتمية.
3. نظرية كورمات إثبات العمل
يضفي هذا القسم الطابع الرسمي على مفهوم الكورمات الناشئة من عملية عشوائية.
3.1 العملية العشوائية وتشكيل الكورم
يتم نمذجة إيجاد حلول إثبات العمل ("أصوات") من قبل العقد على أنها عملية بواسون بمعدل $\lambda$. خلال فترة زمنية $\Delta$، يتبع عدد الحلول التي تم العثور عليها توزيع بواسون. يتم تعريف "الكورم" على أنه مجموعة العقد التي تجد حلاً ضمن نافذة زمنية محددة. حجم هذا الكورم هو متغير عشوائي $Q$.
3.2 التفرد العشوائي ومعامل الأمان
تثبت النظرية أنه لحجم كورم مستهدف $k$ ومعامل أمان $\epsilon$، فإن احتمال أن يكون كورمان مستقلان بحجم $\geq k$ منفصلين (بدون تداخل) محدود بـ $\epsilon$. هذه هي خاصية التفرد العشوائي. تضمن أن الخصم لا يمكنه بسهولة إنشاء تفرع في السلسلة عن طريق إنشاء كورماً منافساً وصالحاً لنفس الفترة الزمنية، لأن احتمال تجميع كورماً كبيراً بما يكيف ولا يتداخل مع الكورم الأمين يكون ضئيلاً. يتم اشتقاق المعامل $k$ من $\lambda$، $\Delta$، ومستوى الأمان المطلوب.
4. بروتوكول HotPoW
يحول بروتوكول HotPoW النظرية إلى بروتوكول عملي.
4.1 تصميم البروتوكول والالتزام ثلاثي المراحل
يتبنى بروتوكول HotPoW الالتزام ثلاثي المراحل المنفذ على شكل خط أنابيب (الإعداد، ما قبل الالتزام، الالتزام) من بروتوكول إجماع تحمل الخطأ البيزنطي HotStuff. ومع ذلك، بدلاً من لجنة ثابتة، فإن الناخبين في كل مرحلة هم أعضاء كورماً إثبات العمل لتلك الحقبة. يقترح القائد كتلة. يقوم أعضاء كورمات إثبات العمل المتشكلة بالتسلسل لمراحل الإعداد، وما قبل الالتزام، والالتزام بالتصويت على الاقتراح. بمجرد أن تحصل كتلة على أغلبية عظمى من الأصوات من كورماً مرحلة الالتزام، يتم إنهاؤها فوراً. وهذا يوفر إنهائية سريعة يمكن التنبؤ بها، على عكس عمق التأكيد المتزايد في قواعد أطول سلسلة.
4.2 قابلية التوسع والتشغيل غير الخاضع للترخيص
يبقى البروتوكول غير خاضع للترخيص. يمكن لأي شخص المشاركة عن طريق حل ألغاز إثبات العمل. يتكيف تشكيل الكورم تلقائياً مع مشاركة الشبكة. تعقيد الاتصالات خطي في حجم الكورم ($O(k)$)، مشابه لنشر كتلة في سلسلة الكتل، وأكثر قابلية للتوسع بكثير من بروتوكولات إجماع تحمل الخطأ البيزنطي التربيعية. يتجنب تعقيد ونفقات الحلول القائمة على السلسلة الجانبية لتحقيق الإنهائية.
5. نتائج المحاكاة والتقييم
تقيم الورقة البحثية بروتوكول HotPoW عبر المحاكاة ضد زمن انتقال الشبكة، وتغير العقد (انضمام/مغادرة)، والهجمات المستهدفة.
تحمل زمن الانتقال: يحافظ البروتوكول على الاتساق والحيوية تحت نماذج زمن انتقال واقعية للشبكة، حيث يمكن ضبط نافذة اختيار الكورم $\Delta$ لاستيعاب أوقات الانتشار.
مرونة ضد الهجمات: تظهر محاكاة استراتيجيات الخصم التي تهدف إلى تقسيم الكورم (مثل تأخير الرسائل) أن أمان إنهائية بروتوكول HotPoW يظل قائماً بشكل احتمالي، مع احتمال فشل محدود بمعامل الأمان $\epsilon$.
النفقات العامة: نفقات التخزين والاتصالات أعلى قليلاً فقط من إجماع ناكاموتو العادي، ويرجع ذلك أساساً إلى تخزين أصوات الكورم بجانب الكتل، ولكنها أقل بكثير من النهج القائمة على السلاسل الجانبية ذات الطبقات.
تحليل الشكل 1 (مفاهيمي): يقارن الشكل البياني بتنسيق PDF بين توزيعات أسيّة وتوزيعات غاما للأغلبية/الأقلية. إن اختيار الكورم في بروتوكول HotPoW، المشابه لعملية غاما (اللوحة اليمنى)، يخلق فصلاً أوضح بين احتمال تشكيل أغلبية أمينة وخصم لكورم صالح مع مرور الوقت، مما يوفر "هامش أمان". هذا أفضل من النموذج الأسي البسيط (اليسار) المستخدم في إثبات العمل الأساسي، حيث تتداخل الذيول أكثر، مما يؤدي إلى ضمانات إنهائية أضعف.
6. التفاصيل التقنية والإطار الرياضي
يعتمد تحليل الأمان على خصائص عملية بواسون. لنفرض أن $N(t)$ هو عدد حلول إثبات العمل (الأصوات) التي وجدتها العقد الأمينة بحلول الوقت $t$، بمعدل $\lambda_h$. لدى الخصم معدل $\lambda_a < \lambda_h$ (افتراض أغلبية أمينة).
احتمال أن يتمكن الخصم من إنشاء كورماً بحجم $k$ في الوقت $\Delta$ دون أن يتداخل مع كورماً أميناً بحجم $m$ محدود بذيل توزيع بواسون:
حيث $F(m,i)$ هو مصطلح توافقي يمثل احتمال عدم وجود تداخل. من خلال ضبط $k$، $m$، و $\Delta$ بشكل مناسب، يمكن جعل هذا الاحتمال صغيراً بشكل أسي ($\epsilon$). ثم يضمن منطق بروتوكول HotStuff المنفذ على شكل خط أنابيب أنه إذا تشكل كورماً للالتزام فريد، فإن الكتلة تكون نهائية.
7. إطار التحليل ومثال تطبيقي
إطار لمقارنة آليات الإنهائية:
مصدر الإنهائية: هل هو احتمالي (ناكاموتو) أم حتمي (إجماع تحمل الخطأ البيزنطي)؟ بروتوكول HotPoW هو حتمي بعد تشكيل الكورم.
تشكيل اللجنة: ثابت (PBFT)، منتخب (DPoS)، أم عشوائي (HotPoW). يستخدم بروتوكول HotPoW تشكيلاً عشوائياً قائماً على إثبات العمل.
آلية مقاومة هجمات سايبيل: الهوية (خاضع للترخيص)، الرهان (إثبات الحصة)، العمل (إثبات العمل). يستخدم بروتوكول HotPoW إثبات العمل.
تعقيد الاتصالات: $O(n^2)$ (إجماع تحمل الخطأ البيزنطي الكلاسيكي) مقابل $O(n)$ (سلسلة الكتل، HotPoW).
مثال تطبيقي - سيناريو هجوم: يحاول مهاجم يمتلك 30% من قوة التجزئة إنفاقاً مزدوجاً. في البيتكوين، يحاول إعادة تنظيم عميقة. في بروتوكول HotPoW، يجب عليه إما 1) السيطرة على سباق إثبات العمل للتحكم في كورمات متسلسلة لمراحل الإعداد، وما قبل الالتزام، والالتزام (صعب جداً مع أقل من 50% من قوة التجزئة)، أو 2) إنشاء كورماً منفصلاً للالتزام كبيراً بما يكيف ولا يتداخل مع الكورم الأمين. تظهر نظرية التفرد العشوائي أن احتمال (2) ضئيل ($\epsilon$). وبالتالي، يفشل الهجوم، وتبقى المعاملة الأصلية نهائية بعد مرحلة التزام واحدة.
8. آفاق التطبيق والاتجاهات المستقبلية
التطبيقات المحتملة:
التسويات عالية القيمة: تسوية الأصول المالية التي تتطلب إنهائية ملزمة قانونياً خلال ثوانٍ.
الجسور بين السلاسل: توفير نقاط تفتيش آمنة ومنهية للجسور ذات الحد الأدنى من الثقة بين السلاسل.
التمويل اللامركزي المنظم: البروتوكولات التي تحتاج إلى حالات معاملات واضحة وغير قابلة للإلغاء للامتثال.
اتجاهات البحث المستقبلية:
كفاءة الطاقة: استكشاف نماذج هجينة حيث يكون إثبات العمل لتشكيل الكورم أقل كثافة من التعدين التقليدي.
ضبط المعاملات الديناميكي: خوارزميات لضبط $\Delta$ و $k$ تلقائياً بناءً على معدل التجزئة الملحوظ للشبكة وزمن الانتقال.
التحقق الرسمي: نموذج رسمي شامل والتحقق من منطق الالتزام المشترك للكورم العشوائي وإجماع تحمل الخطأ البيزنطي.
التكامل مع آليات أخرى: استكشاف كيفية تفاعل كورمات إثبات العمل مع إثبات الحصة أو أخذ عينات من توفر البيانات.
9. المراجع
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Yin, M., Malkhi, D., Reiter, M. K., Gueta, G. G., & Abraham, I. (2019). HotStuff: BFT Consensus with Linearity and Responsiveness. Proceedings of the 2019 ACM Symposium on Principles of Distributed Computing (PODC '19).
Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT 2015.
Buterin, V., & Griffith, V. (2017). Casper the Friendly Finality Gadget. arXiv preprint arXiv:1710.09437.
Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
Keller, P., & Böhme, R. (2020). HotPoW: Finality from Proof-of-Work Quorums. arXiv:1907.13531v3 [cs.CR].
Pass, R., & Shi, E. (2017). The Sleepy Model of Consensus. ASIACRYPT 2017.
Baird, L., Harmon, M., & Madsen, P. (2019). Hedera Hashgraph: A Fair, Fast, Secure Distributed Ledger. Whitepaper.
10. التحليل الخبير والمراجعة النقدية
الفكرة الأساسية: بروتوكول HotPoW ليس مجرد تعديل آخر على الإجماع؛ إنه إعادة هيكلة أساسية لمستوى الثقة في الأنظمة غير الخاضعة للترخيص. تشخص الورقة البحثية بشكل صحيح "السرطان" المتمثل في "الشمولية مقابل الأمان" في قلب إجماع ناكاموتو - وهي مفاضلة أجبرت المطورين على الاختيار بين اللامركزية القوية للبيتكوين والإنهائية السريعة لسلاسل إجماع تحمل الخطأ البيزنطي الخاضعة للترخيص مثل تلك التي تدعم Diem (ليبرا سابقاً). حلها، كورمات إثبات العمل العشوائية، أنيق فكرياً. إنه يعامل إثبات العمل ليس كآلية إجماع بحد ذاتها، بل كـ أداة قرعة تشفيرية لتشكيل لجان إجماع تحمل الخطأ البيزنطي مؤقتة. هذا يعكس التحول الفلسفي الملاحظ في قرعة إثبات الحصة في Algorand، ولكنه يرسخه في عالم إثبات العمل المجرب في المعارك والمقاوم لرقائق ASIC (إن لم يكن كفؤاً في استهلاك الطاقة). الارتباط بإجماع تحمل الخطأ البيزنطي HotStuff المنفذ على شكل خط أنابيب هو عبقرية عملية، حيث يرفع محرك إنهائية مثبتاً وذو تعقيد خطي ويضعه على قاعدة مقاومة لهجمات سايبيل ومولدة ديناميكياً.
التدفق المنطقي: يسير الجدال بوضوح مقنع: 1) تحديد فجوة الإنهائية، 2) اقتراح نظرية حيث يشتري العمل الحسابي عضوية اللجنة، 3) إثبات أن هذه اللجنة موثوقة بشكل فريد (التفرد العشوائي)، 4) وضع بروتوكول إجماع تحمل الخطأ البيزنطي حديث (HotStuff) في الأعلى. تظهر نتائج المحاكاة، وإن لم تكن من شبكة حية، بشكل مقنع أن البروتوكول يظل قائماً تحت الضغط. المقارنة مع الإنهائية القائمة على السلسلة الجانبية (مثل Bitcoin-NG أو الاقتراحات السابقة) هي نقطة قوة رئيسية - يحقق بروتوكول HotPoW نفس الهدف بدون التعقيد الهائل لإدارة سلاسل متعددة متشابكة، وهو تعقيد أثر على مشاريع مثل نموذج أمان Cosmos IBC، كما هو مذكور في وثائقهم الخاصة حول الأمان بين السلاسل.
نقاط القوة والعيوب: القوة الأساسية هي التوحيد المفاهيمي. إنه يربط بين صومعتين بحثيتين منفصلتين تاريخياً. ملف الأداء - اتصالات $O(n)$، إنهائية سريعة - متفوق نظرياً على كل من إجماع تحمل الخطأ البيزنطي التقليدي وإثبات العمل لأطول سلسلة. ومع ذلك، العيوب كبيرة. أولاً، يتم تجاهل مسألة استهلاك الطاقة، ولكن في عالم ما بعد ESG، يواجه أي اقتراح جديد لإثبات العمل معركة شاقة. ثانياً، حساسية المعاملات مقلقة. يعتمد معامل الأمان $\epsilon$ بشكل حاسم على تقديرات دقيقة لقوة التجزئة للأمين مقابل الخصم ($\lambda_h$، $\lambda_a$). يمكن للمهاجم أن يزيد قوة التجزئة مؤقتاً ("هجوم سريع" عبر أسواق التأجير، كما نوقش في تحليل "التعدين الأناني" بواسطة Eyal و Sirer) لينتهك افتراض الأغلبية الأمينة خلال نافذة حرجة لتشكيل الكورم، مما قد يكسر الإنهائية. هذا خطر أكثر حدة منه في إثبات العمل التقليدي، حيث يؤثر مثل هذا الهجوم على كتل قليلة فقط. ثالثاً، الحيوية خلال المشاركة المنخفضة غير واضحة - ماذا يحدث إذا لم يكلف عدد كافٍ من العقد أنفسهم عناء حل ألغاز إثبات العمل لتشكيل كورماً بحجم $k$؟ قد يتوقف البروتوكول.
رؤى قابلة للتنفيذ: بالنسبة للباحثين، الخطوة التالية المباشرة هي إضفاء الطابع الرسمي على النموذج المشترك العشوائي/إجماع تحمل الخطأ البيزنطي في إطار مثل نموذق التركيب العالمي (UC) لقياس أمانه بدقة تحت الفساد التكيفي. بالنسبة للمهندسين، هناك حاجة إلى تنفيذ شبكة اختبار للتحقق من افتراضات زمن الانتقال في العالم الحقيقي. بالنسبة للمستثمرين والبناة، يقدم بروتوكول HotPoW مخططاً مقنعاً لفئة جديدة من الدفاتر "الثقيلة" للعملات الرقمية للبنوك المركزية أو التسويات المؤسسية، حيث تكون الإنهائية غير قابلة للتفاوض ولكن المراجعة غير الخاضعة للترخيص مرغوبة. ومع ذلك، فهو ليس بديلاً مباشراً للإيثيريوم أو البيتكوين. مكانته في التطبيقات التي تلجأ حالياً إلى أدوات إنهائية معقدة وموثوقة أو سلاسل جانبية اتحادية. الاختبار النهائي سيكون ما إذا كانت نظريته الأنيقة يمكنها تحمل واقع الفوضى لشبكة عالمية معادية - وهو واقع أذل العديد من تصاميم سلاسل الكتل الجميلة.