1. مقدمه
اثبات کار (PoW) مکانیزم اجماع بنیادین برای ارزهای دیجیتال اصلی مانند بیتکوین و اتریوم است که با نیاز به تلاش محاسباتی برای تأیید تراکنشها و ایجاد بلوکهای جدید، بلاکچین را ایمن میکند. با این حال، پاداشهای مالی عظیم ناشی از استخراج، به مسابقه تسلیحاتی در سختافزارهای تخصصی، عمدتاً مدارهای مجتمع با کاربرد خاص (ASIC) منجر شده است. این امر منجر به تمرکز استخراج شده است، جایی که چند نهاد با دسترسی به ASICهای سفارشی و گرانقیمت، سهم نامتناسبی از قدرت هش شبکه را کنترل میکنند و روحیه غیرمتمرکز فناوری بلاکچین را تضعیف میکنند. هشکور یک تغییر پارادایم پیشنهاد میدهد: به جای مقاومسازی PoW در برابر ASIC، پردازنده عمومی (GPP) را به عنوان ASIC بالفعل معرفی میکند.
2. مشکل تمرکز ASIC
مشکل اصلی اقتصادی و مبتنی بر دسترسی است. توسعه ASIC سرمایهبر، زمانبر است و اغلب توسط چند تولیدکننده در پردهای از راز پوشیده میشود. این امر موانع بالایی برای ورود ایجاد میکند، قدرت استخراج را متمرکز میکند و خطر حملات ۵۱٪ را افزایش میدهد. برای اکثر کاربران، خرید و راهاندازی ASICهای رقابتی غیرعملی است و منجر به واگرایی بین پایگاه بزرگ کاربران ارز دیجیتال و گروه کوچک استخراجکنندگان واقعی میشود. این تمرکز، خطری سیستماتیک برای امنیت شبکه و غیرمتمرکزسازی ایجاد میکند.
معیارهای کلیدی مشکل
مانع ورود: هزینه سرمایهای بالا برای ASICهای رقابتی.
نسبت استخراجکننده به کاربر: تعداد نامتناسبی کم از استخراجکنندگان.
ریسک امنیتی: آسیبپذیری بیشتر در برابر حملات هماهنگ.
3. فلسفه طراحی هشکور
هشکور مسئله سنتی را معکوس میکند. به جای طراحی یک تابع PoW و سپس ساخت ASIC برای آن توسط دیگران، هشکور به گونهای طراحی شده است که سختافزاری که همه از قبل مالک آن هستند — پردازنده عمومی (مانند CPUهای x86، ARM) — سختافزار بهینه کارآمد برای این وظیفه است.
3.1. معیارسازی معکوس
این مفهوم سنگ بنای هشکور است. طراحان تراشه مانند اینتل و AMD میلیاردها دلار صرف بهینهسازی CPUهای خود میکنند تا در مجموعههای معیار استاندارد (مانند SPEC CPU 2017) که نمایانگر مجموعهای متنوع از بارهای کاری محاسباتی دنیای واقعی هستند، عملکرد خوبی داشته باشند. هشکور با ساخت تابع PoW خود از «ویجت»های تولیدشده شبهتصادفی که دقیقاً از این بارهای کاری معیار تقلید میکنند، از این امر بهره میبرد. بنابراین، یک CPU که برای SPEC بهینهسازی شده، به طور طراحی، برای هشکور بهینهسازی شده است.
3.2. معماری مبتنی بر ویجت
تابع هشکور یک هش ایستا مانند SHA-256 نیست. این تابع یک دنباله پویا از «ویجت»های محاسباتی است که در زمان اجرا مونتاژ میشود. هر ویجت دنبالهای از دستورالعملهای پردازنده عمومی را اجرا میکند که برای تحت فشار قرار دادن منابع محاسباتی کلیدی (ALU، FPU، کش، پهنای باند حافظه) طراحی شدهاند. ترکیب و ترتیب خاص ویجتها بر اساس ورودی هدر بلوک به صورت شبهتصادفی تعیین میشود و اطمینان میدهد که بار کاری قابل پیشمحاسبه یا به سادگی در سختافزار بهینهسازی نمیشود.
بینشهای اصلی
- دموکراتیکسازی: سختافزار مصرفی موجود را به تجهیزات استخراج رقابتی تبدیل میکند.
- بهینهسازی اهرمی: از میلیاردها دلار تحقیق و توسعه CPU سوارکاری میکند.
- دفاع پویا: تولید ویجت در زمان اجرا، بهینهسازی سختافزاری ایستا را خنثی میکند.
4. پیادهسازی فنی و امنیت
4.1. اثبات مقاومت در برابر برخورد
مقاله اثبات رسمی ارائه میدهد که هشکور بدون در نظر گرفتن پیادهسازی ویجت، در برابر برخورد مقاوم است، مشروط بر اینکه زیربنای اولیهای که خروجیهای ویجت را ترکیب میکند، خود در برابر برخورد مقاوم باشد. امنیت به امنیت این زیربنای رمزنگاری (مانند یک ساختار مرکل-دامگارد) تقلیل مییابد. تولید شبهتصادفی ویجت، خروجی کلی تابع را غیرقابل پیشبینی و ایمن میسازد.
4.2. پایه ریاضی
اثبات کار را میتوان به عنوان یافتن یک نانس $n$ تصور کرد به طوری که: $$\text{HashCore}(\text{BlockHeader}, n) < \text{Target}$$ جایی که $\text{HashCore}(H, n)$ به صورت زیر محاسبه میشود: $$F( W_1( H || n || s_1), W_2( H || n || s_2), ..., W_k( H || n || s_k) )$$ در اینجا، $H$ هدر بلوک، $n$ نانس، $s_i$ بذرهای مشتق شده شبهتصادفی از $H$ و $n$، $W_i$ توابع ویجت، و $F$ یک تابع ترکیبی مقاوم در برابر برخورد (مانند یک تابع هش) است. دنباله و پارامترهای ویجت توسط یک تابع مولد $G(H, n)$ تعیین میشوند.
5. تحلیل و پیامدها
دیدگاه تحلیلگر صنعت
5.1. بینش اصلی
هشکور فقط یک الگوریتم دیگر «مقاوم در برابر ASIC» نیست؛ این یک هماختیاری استراتژیک از اکوسیستم سختافزاری موجود است. درخشش واقعی در تشخیص این است که صنعت تریلیون دلاری نیمههادی، قبلاً «ASIC» کامل را برای دستهای خاص از مسائل — CPU — ساخته است. پروژههایی مانند Ethash اتریوم با هدف سختافزاری حافظه برای مقاومت در برابر ASIC طراحی شدند، اما همانطور که توسعه نهایی ASICهای Ethash نشان داد، این یک تاکتیک تأخیری است. رویکرد هشکور بنیادیتر است: انگیزههای اقتصادی PoW را با واقعیتهای اقتصادی تولید سختافزار جهانی همسو میکند. این امر غیرمتمرکزسازی را به یک ویژگی پیشفرض تبدیل میکند، نه یک هدف شکننده برای دفاع.
5.2. جریان منطقی
منطق به طرز قانعکنندهای ساده است: ۱) شناسایی مشکل (تمرکز محرک ASIC). ۲) تشخیص علت ریشهای (توابع PoW شبیه بارهای کاری رایج CPU نیستند). ۳) فضای راهحل را معکوس کنید: اگر نمیتوانید سازندگان ASIC را شکست دهید، آنها را وادار کنید برای شما کار کنند. با تعریف PoW به عنوان «هر کاری که CPUها از قبل در آن خوب هستند»، از سرمایهگذاری مستمر و عظیم تحقیق و توسعه اینتل، AMD و ARM بهره میبرید. این یک هدف متحرک برای تخصصسازی ایجاد میکند؛ زمانی که کسی یک مدار ایستا برای ترکیب ویجت امروز طراحی میکند، تولید شبهتصادفی بلوک بعدی میتواند بر زیرسیستم متفاوتی از CPU تأکید کند. این پیچیدگی پویا، مفاهیم مشابهی را در زمینههای دیگر منعکس میکند، مانند معماریهای تصادفیسازی شده در برخی تکنیکهای هرس شبکه عصبی برای جلوگیری از بیشبرازش به سختافزار خاص.
5.3. نقاط قوت و ضعف
نقاط قوت:
- دسترسی واقعی: مانع استخراج را به هزینه یک لپتاپ یا رایانه رومیزی استاندارد کاهش میدهد و به طور بالقوه امکان مشارکت معنادار میلیاردها دستگاه را فراهم میکند.
- غیرمتمرکزسازی پایدار: توزیع استخراج را با توزیع مالکیت دستگاه همسو میکند.
- آیندهنگری: به طور خودکار از دههها پیشرفت معماری آینده CPU (هستههای بیشتر، دستورالعملهای جدید، کش بهتر) بهره میبرد.
- انحراف انرژی: میتواند از چرخههای محاسباتی بیکار موجود در مراکز داده و دستگاههای شخصی به طور کارآمدتر از مزارع یکپارچه ASIC استفاده کند.
- شکاف عملکرد: یک GPP همیشه از نظر مطلق برای یک وظیفه ثابت کمتر از یک ASIC ساختهشده برای هدف خاص کارآمد خواهد بود. سؤال این است که آیا معامله عملکرد به ازای هر دلار و دسترسی ارزشش را دارد یا خیر. نرخ هش اولیه به مراتب کمتر از شبکههای ASIC فعلی خواهد بود و نیاز به پذیرش قابل توجه جامعه و یک مدل اقتصادی جدید برای امنیت دارد.
- بردارهای تمرکز جدید: خطر از مالکیت ASIC به کنترل بر منابع رایانش ابری (AWS، Google Cloud) منتقل میشود. یک بازیگر مخرب میتواند به طور ارزان مزارع عظیم CPU را برای یک حمله کوتاهمدت اجاره کند، مشکلی که با ASICهای سرمایهبر کمتر امکانپذیر است.
- پیچیدگی پیادهسازی و تأیید: یک بار کاری پیچیده و تولیدشده پویا، پیادهسازی صحیح و تأیید در گرههای مختلف بدون ایجاد آسیبپذیری یا باگ اجماع را دشوارتر میکند. این را با سادگی زیبای SHA-256 مقایسه کنید.
- غفلت از سختافزارهای دیگر: GPUها که گسترده و قدرتمند نیز هستند، هدف اصلی نیستند. یک گونه هشکور بهینهشده برای بارهای کاری GPU میتواند ظهور کند و چرخه تخصصسازی را دوباره آغاز کند.
5.4. بینشهای عملی
برای معماران بلاکچین و اقتصاددانان رمزنگاری، هشکور یک آزمایش فکری اجباری است. این امر ارزیابی مجددی از معنای واقعی «امنیت از طریق کار» را تحمیل میکند. آیا این درباره هش خام و مطلق در ثانیه است، یا درباره توزیع آن قدرت هش است؟ مورد دوم به طور قطع برای مقاومت در برابر سانسور مهمتر است.
توصیهها:
- رویکرد ترکیبی: بلاکچینهای جدید باید جداً در زمان راهاندازی یک PoW شبیه هشکور را برای راهاندازی یک پایه استخراجکننده حداکثر غیرمتمرکز در نظر بگیرند و به طور بالقوه بعداً به مکانیزمهای دیگر (مانند اثبات سهام، PoS) انتقال یابند یا با آنها ترکیب شوند.
- کاهش ریسک ابری: طراحی پروتکل باید شامل بازدارندههایی برای حملات اجاره کوتاهمدت باشد، مانند زمانهای دوره طولانیتر یا الزامات وثیقه، با یادگیری از مشکل «هیچ چیز در خطر» در سیستمهای اولیه PoS.
- استانداردسازی و حسابرسی: جامعه رمزنگاری باید کتابخانه ویجت و تابع تولید را به عنوان اجزای امنیتی حیاتی در نظر بگیرد و آنها را در معرض همان حسابرسی دقیق قرار دهد که زیربنای رمزنگاری قرار میگیرند.
- مدلسازی اقتصادی: مدلهای توکنومیک جدیدی مورد نیاز است که در آن امنیت از یک پایه پراکنده از استخراجکنندگان کمتوان به جای سرمایه متمرکز مشتق شود. این ممکن است شامل بازاندیشی در پاداشهای بلوک و توزیع کارمزد تراکنشها باشد.
6. کاربردها و جهتهای آینده
اصول پشت هشکور فراتر از استخراج ارز دیجیتال گسترش مییابد.
- شبکههای زیرساخت فیزیکی غیرمتمرکز (DePIN): هشکور میتواند شبکههایی را ایمن کند که اشتراکگذاری منابع محاسباتی عمومی (مانند رندرینگ، محاسبات علمی) را تشویق میکنند، جایی که خود کار مفید است و PoW شبکه را ایمن میکند.
- اثبات کار مفید تطبیقی: ویجتها میتوانند طوری طراحی شوند که محاسبات مفید قابل تأیید (مانند تا زدن پروتئین، حل مسئله ریاضی) را به عنوان محصول جانبی ایمنسازی زنجیره انجام دهند و به سمت دیدگاه «اثبات کار مفید» حرکت کنند.
- پشتیبانی از معماری چندگانه: نسخههای آینده میتوانند شامل مجموعههای ویجت بهینهشده برای معماریهای رایج مختلف (ARM برای موبایل، RISC-V برای اینترنت اشیاء در حال ظهور) باشند و یک چشمانداز استخراج ناهمگن اما عادلانه ایجاد کنند.
- ادغام با اثباتهای دانش صفر: ماهیت پیچیده و غیرموازیپذیر برخی دنبالههای ویجت میتواند در ترکیب با zk-SNARKها برای ایجاد اثباتهای فشرده از کار انجام شده استفاده شود و امکان تأیید سبکتر برای کلاینتهای سبک را فراهم کند.
7. منابع
- Georghiades, Y., Flolid, S., & Vishwanath, S. (Year). HashCore: Proof-of-Work Functions for General Purpose Processors. [Conference or Journal Name].
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
- SPEC CPU 2017. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
- Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.
- Dwork, C., & Naor, M. (1992). Pricing via Processing or Combatting Junk Mail. CRYPTO '92.
- Zhu, J., et al. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV 2017. (CycleGAN as an example of a framework designed for a general problem domain, akin to HashCore's design for general hardware).