1. مقدمه

اثبات کار (PoW) مکانیزم اجماع بنیادین برای ارزهای دیجیتال اصلی مانند بیت‌کوین و اتریوم است که با نیاز به تلاش محاسباتی برای تأیید تراکنش‌ها و ایجاد بلوک‌های جدید، بلاک‌چین را ایمن می‌کند. با این حال، پاداش‌های مالی عظیم ناشی از استخراج، به مسابقه تسلیحاتی در سخت‌افزارهای تخصصی، عمدتاً مدارهای مجتمع با کاربرد خاص (ASIC) منجر شده است. این امر منجر به تمرکز استخراج شده است، جایی که چند نهاد با دسترسی به ASICهای سفارشی و گران‌قیمت، سهم نامتناسبی از قدرت هش شبکه را کنترل می‌کنند و روحیه غیرمتمرکز فناوری بلاک‌چین را تضعیف می‌کنند. هش‌کور یک تغییر پارادایم پیشنهاد می‌دهد: به جای مقاوم‌سازی PoW در برابر ASIC، پردازنده عمومی (GPP) را به عنوان ASIC بالفعل معرفی می‌کند.

2. مشکل تمرکز ASIC

مشکل اصلی اقتصادی و مبتنی بر دسترسی است. توسعه ASIC سرمایه‌بر، زمان‌بر است و اغلب توسط چند تولیدکننده در پرده‌ای از راز پوشیده می‌شود. این امر موانع بالایی برای ورود ایجاد می‌کند، قدرت استخراج را متمرکز می‌کند و خطر حملات ۵۱٪ را افزایش می‌دهد. برای اکثر کاربران، خرید و راه‌اندازی ASICهای رقابتی غیرعملی است و منجر به واگرایی بین پایگاه بزرگ کاربران ارز دیجیتال و گروه کوچک استخراج‌کنندگان واقعی می‌شود. این تمرکز، خطری سیستماتیک برای امنیت شبکه و غیرمتمرکزسازی ایجاد می‌کند.

معیارهای کلیدی مشکل

مانع ورود: هزینه سرمایه‌ای بالا برای ASICهای رقابتی.

نسبت استخراج‌کننده به کاربر: تعداد نامتناسبی کم از استخراج‌کنندگان.

ریسک امنیتی: آسیب‌پذیری بیشتر در برابر حملات هماهنگ.

3. فلسفه طراحی هش‌کور

هش‌کور مسئله سنتی را معکوس می‌کند. به جای طراحی یک تابع PoW و سپس ساخت ASIC برای آن توسط دیگران، هش‌کور به گونه‌ای طراحی شده است که سخت‌افزاری که همه از قبل مالک آن هستند — پردازنده عمومی (مانند CPUهای x86، ARM) — سخت‌افزار بهینه کارآمد برای این وظیفه است.

3.1. معیارسازی معکوس

این مفهوم سنگ بنای هش‌کور است. طراحان تراشه مانند اینتل و AMD میلیاردها دلار صرف بهینه‌سازی CPUهای خود می‌کنند تا در مجموعه‌های معیار استاندارد (مانند SPEC CPU 2017) که نمایانگر مجموعه‌ای متنوع از بارهای کاری محاسباتی دنیای واقعی هستند، عملکرد خوبی داشته باشند. هش‌کور با ساخت تابع PoW خود از «ویجت»‌های تولیدشده شبه‌تصادفی که دقیقاً از این بارهای کاری معیار تقلید می‌کنند، از این امر بهره می‌برد. بنابراین، یک CPU که برای SPEC بهینه‌سازی شده، به طور طراحی، برای هش‌کور بهینه‌سازی شده است.

3.2. معماری مبتنی بر ویجت

تابع هش‌کور یک هش ایستا مانند SHA-256 نیست. این تابع یک دنباله پویا از «ویجت»‌های محاسباتی است که در زمان اجرا مونتاژ می‌شود. هر ویجت دنباله‌ای از دستورالعمل‌های پردازنده عمومی را اجرا می‌کند که برای تحت فشار قرار دادن منابع محاسباتی کلیدی (ALU، FPU، کش، پهنای باند حافظه) طراحی شده‌اند. ترکیب و ترتیب خاص ویجت‌ها بر اساس ورودی هدر بلوک به صورت شبه‌تصادفی تعیین می‌شود و اطمینان می‌دهد که بار کاری قابل پیش‌محاسبه یا به سادگی در سخت‌افزار بهینه‌سازی نمی‌شود.

بینش‌های اصلی

  • دموکراتیک‌سازی: سخت‌افزار مصرفی موجود را به تجهیزات استخراج رقابتی تبدیل می‌کند.
  • بهینه‌سازی اهرمی: از میلیاردها دلار تحقیق و توسعه CPU سوارکاری می‌کند.
  • دفاع پویا: تولید ویجت در زمان اجرا، بهینه‌سازی سخت‌افزاری ایستا را خنثی می‌کند.

4. پیاده‌سازی فنی و امنیت

4.1. اثبات مقاومت در برابر برخورد

مقاله اثبات رسمی ارائه می‌دهد که هش‌کور بدون در نظر گرفتن پیاده‌سازی ویجت، در برابر برخورد مقاوم است، مشروط بر اینکه زیربنای اولیه‌ای که خروجی‌های ویجت را ترکیب می‌کند، خود در برابر برخورد مقاوم باشد. امنیت به امنیت این زیربنای رمزنگاری (مانند یک ساختار مرکل-دامگارد) تقلیل می‌یابد. تولید شبه‌تصادفی ویجت، خروجی کلی تابع را غیرقابل پیش‌بینی و ایمن می‌سازد.

4.2. پایه ریاضی

اثبات کار را می‌توان به عنوان یافتن یک نانس $n$ تصور کرد به طوری که: $$\text{HashCore}(\text{BlockHeader}, n) < \text{Target}$$ جایی که $\text{HashCore}(H, n)$ به صورت زیر محاسبه می‌شود: $$F( W_1( H || n || s_1), W_2( H || n || s_2), ..., W_k( H || n || s_k) )$$ در اینجا، $H$ هدر بلوک، $n$ نانس، $s_i$ بذرهای مشتق شده شبه‌تصادفی از $H$ و $n$، $W_i$ توابع ویجت، و $F$ یک تابع ترکیبی مقاوم در برابر برخورد (مانند یک تابع هش) است. دنباله و پارامترهای ویجت توسط یک تابع مولد $G(H, n)$ تعیین می‌شوند.

5. تحلیل و پیامدها

دیدگاه تحلیلگر صنعت

5.1. بینش اصلی

هش‌کور فقط یک الگوریتم دیگر «مقاوم در برابر ASIC» نیست؛ این یک هم‌اختیاری استراتژیک از اکوسیستم سخت‌افزاری موجود است. درخشش واقعی در تشخیص این است که صنعت تریلیون دلاری نیمه‌هادی، قبلاً «ASIC» کامل را برای دسته‌ای خاص از مسائل — CPU — ساخته است. پروژه‌هایی مانند Ethash اتریوم با هدف سخت‌افزاری حافظه برای مقاومت در برابر ASIC طراحی شدند، اما همانطور که توسعه نهایی ASICهای Ethash نشان داد، این یک تاکتیک تأخیری است. رویکرد هش‌کور بنیادی‌تر است: انگیزه‌های اقتصادی PoW را با واقعیت‌های اقتصادی تولید سخت‌افزار جهانی همسو می‌کند. این امر غیرمتمرکزسازی را به یک ویژگی پیش‌فرض تبدیل می‌کند، نه یک هدف شکننده برای دفاع.

5.2. جریان منطقی

منطق به طرز قانع‌کننده‌ای ساده است: ۱) شناسایی مشکل (تمرکز محرک ASIC). ۲) تشخیص علت ریشه‌ای (توابع PoW شبیه بارهای کاری رایج CPU نیستند). ۳) فضای راه‌حل را معکوس کنید: اگر نمی‌توانید سازندگان ASIC را شکست دهید، آن‌ها را وادار کنید برای شما کار کنند. با تعریف PoW به عنوان «هر کاری که CPUها از قبل در آن خوب هستند»، از سرمایه‌گذاری مستمر و عظیم تحقیق و توسعه اینتل، AMD و ARM بهره می‌برید. این یک هدف متحرک برای تخصص‌سازی ایجاد می‌کند؛ زمانی که کسی یک مدار ایستا برای ترکیب ویجت امروز طراحی می‌کند، تولید شبه‌تصادفی بلوک بعدی می‌تواند بر زیرسیستم متفاوتی از CPU تأکید کند. این پیچیدگی پویا، مفاهیم مشابهی را در زمینه‌های دیگر منعکس می‌کند، مانند معماری‌های تصادفی‌سازی شده در برخی تکنیک‌های هرس شبکه عصبی برای جلوگیری از بیش‌برازش به سخت‌افزار خاص.

5.3. نقاط قوت و ضعف

نقاط قوت:

  • دسترسی واقعی: مانع استخراج را به هزینه یک لپ‌تاپ یا رایانه رومیزی استاندارد کاهش می‌دهد و به طور بالقوه امکان مشارکت معنادار میلیاردها دستگاه را فراهم می‌کند.
  • غیرمتمرکزسازی پایدار: توزیع استخراج را با توزیع مالکیت دستگاه همسو می‌کند.
  • آینده‌نگری: به طور خودکار از دهه‌ها پیشرفت معماری آینده CPU (هسته‌های بیشتر، دستورالعمل‌های جدید، کش بهتر) بهره می‌برد.
  • انحراف انرژی: می‌تواند از چرخه‌های محاسباتی بیکار موجود در مراکز داده و دستگاه‌های شخصی به طور کارآمدتر از مزارع یکپارچه ASIC استفاده کند.
نقاط ضعف بحرانی:
  • شکاف عملکرد: یک GPP همیشه از نظر مطلق برای یک وظیفه ثابت کمتر از یک ASIC ساخته‌شده برای هدف خاص کارآمد خواهد بود. سؤال این است که آیا معامله عملکرد به ازای هر دلار و دسترسی ارزشش را دارد یا خیر. نرخ هش اولیه به مراتب کمتر از شبکه‌های ASIC فعلی خواهد بود و نیاز به پذیرش قابل توجه جامعه و یک مدل اقتصادی جدید برای امنیت دارد.
  • بردارهای تمرکز جدید: خطر از مالکیت ASIC به کنترل بر منابع رایانش ابری (AWS، Google Cloud) منتقل می‌شود. یک بازیگر مخرب می‌تواند به طور ارزان مزارع عظیم CPU را برای یک حمله کوتاه‌مدت اجاره کند، مشکلی که با ASICهای سرمایه‌بر کمتر امکان‌پذیر است.
  • پیچیدگی پیاده‌سازی و تأیید: یک بار کاری پیچیده و تولیدشده پویا، پیاده‌سازی صحیح و تأیید در گره‌های مختلف بدون ایجاد آسیب‌پذیری یا باگ اجماع را دشوارتر می‌کند. این را با سادگی زیبای SHA-256 مقایسه کنید.
  • غفلت از سخت‌افزارهای دیگر: GPUها که گسترده و قدرتمند نیز هستند، هدف اصلی نیستند. یک گونه هش‌کور بهینه‌شده برای بارهای کاری GPU می‌تواند ظهور کند و چرخه تخصص‌سازی را دوباره آغاز کند.

5.4. بینش‌های عملی

برای معماران بلاک‌چین و اقتصاددانان رمزنگاری، هش‌کور یک آزمایش فکری اجباری است. این امر ارزیابی مجددی از معنای واقعی «امنیت از طریق کار» را تحمیل می‌کند. آیا این درباره هش خام و مطلق در ثانیه است، یا درباره توزیع آن قدرت هش است؟ مورد دوم به طور قطع برای مقاومت در برابر سانسور مهم‌تر است.

توصیه‌ها:

  1. رویکرد ترکیبی: بلاک‌چین‌های جدید باید جداً در زمان راه‌اندازی یک PoW شبیه هش‌کور را برای راه‌اندازی یک پایه استخراج‌کننده حداکثر غیرمتمرکز در نظر بگیرند و به طور بالقوه بعداً به مکانیزم‌های دیگر (مانند اثبات سهام، PoS) انتقال یابند یا با آن‌ها ترکیب شوند.
  2. کاهش ریسک ابری: طراحی پروتکل باید شامل بازدارنده‌هایی برای حملات اجاره کوتاه‌مدت باشد، مانند زمان‌های دوره طولانی‌تر یا الزامات وثیقه، با یادگیری از مشکل «هیچ چیز در خطر» در سیستم‌های اولیه PoS.
  3. استانداردسازی و حسابرسی: جامعه رمزنگاری باید کتابخانه ویجت و تابع تولید را به عنوان اجزای امنیتی حیاتی در نظر بگیرد و آن‌ها را در معرض همان حسابرسی دقیق قرار دهد که زیربنای رمزنگاری قرار می‌گیرند.
  4. مدل‌سازی اقتصادی: مدل‌های توکنومیک جدیدی مورد نیاز است که در آن امنیت از یک پایه پراکنده از استخراج‌کنندگان کم‌توان به جای سرمایه متمرکز مشتق شود. این ممکن است شامل بازاندیشی در پاداش‌های بلوک و توزیع کارمزد تراکنش‌ها باشد.
در اصل، هش‌کور کمتر یک جایگزین مستقیم برای SHA-256 و بیشتر یک فلسفه بنیادین برای نسل بعدی شبکه‌های بدون مجوز و واقعاً غیرمتمرکز است. موفقیت آن نه تنها به زیبایی فنی، بلکه به توانایی آن در پرورش یک اکوسیستم استخراج مقاوم‌تر و عادلانه‌تر بستگی دارد.

6. کاربردها و جهت‌های آینده

اصول پشت هش‌کور فراتر از استخراج ارز دیجیتال گسترش می‌یابد.

  • شبکه‌های زیرساخت فیزیکی غیرمتمرکز (DePIN): هش‌کور می‌تواند شبکه‌هایی را ایمن کند که اشتراک‌گذاری منابع محاسباتی عمومی (مانند رندرینگ، محاسبات علمی) را تشویق می‌کنند، جایی که خود کار مفید است و PoW شبکه را ایمن می‌کند.
  • اثبات کار مفید تطبیقی: ویجت‌ها می‌توانند طوری طراحی شوند که محاسبات مفید قابل تأیید (مانند تا زدن پروتئین، حل مسئله ریاضی) را به عنوان محصول جانبی ایمن‌سازی زنجیره انجام دهند و به سمت دیدگاه «اثبات کار مفید» حرکت کنند.
  • پشتیبانی از معماری چندگانه: نسخه‌های آینده می‌توانند شامل مجموعه‌های ویجت بهینه‌شده برای معماری‌های رایج مختلف (ARM برای موبایل، RISC-V برای اینترنت اشیاء در حال ظهور) باشند و یک چشم‌انداز استخراج ناهمگن اما عادلانه ایجاد کنند.
  • ادغام با اثبات‌های دانش صفر: ماهیت پیچیده و غیرموازی‌پذیر برخی دنباله‌های ویجت می‌تواند در ترکیب با zk-SNARKها برای ایجاد اثبات‌های فشرده از کار انجام شده استفاده شود و امکان تأیید سبک‌تر برای کلاینت‌های سبک را فراهم کند.
چالش اصلی، تعادل بین پیچیدگی، امنیت و قابلیت تأیید است. آینده در ایجاد کتابخانه‌های استاندارد و حسابرسی‌شده از ویجت‌های «الهام‌گرفته از معیار» نهفته است که بتوانند با خیال راحت توسط پروژه‌های جدید بلاک‌چین اتخاذ شوند.

7. منابع

  1. Georghiades, Y., Flolid, S., & Vishwanath, S. (Year). HashCore: Proof-of-Work Functions for General Purpose Processors. [Conference or Journal Name].
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
  4. SPEC CPU 2017. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
  5. Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.
  6. Dwork, C., & Naor, M. (1992). Pricing via Processing or Combatting Junk Mail. CRYPTO '92.
  7. Zhu, J., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV 2017. (CycleGAN as an example of a framework designed for a general problem domain, akin to HashCore's design for general hardware).