Pilih Bahasa

Bukti Kerja Selari dengan Batasan Konkrit: Satu Keluarga Baharu Protokol Replikasi Keadaan

Analisis protokol rantaian blok baharu menggunakan teka-teki bukti kerja selari untuk mencapai batasan keselamatan konkrit dan kepastian akhir yang lebih pantas, dengan perbandingan terhadap PoW berjujukan seperti Bitcoin.
computingpowercoin.org | PDF Size: 0.3 MB
Penilaian: 4.5/5
Penilaian Anda
Anda sudah menilai dokumen ini
Sampul Dokumen PDF - Bukti Kerja Selari dengan Batasan Konkrit: Satu Keluarga Baharu Protokol Replikasi Keadaan

1. Pengenalan

Sistem teragih yang beroperasi tanpa pengenalpastian nod yang dipercayai menghadapi cabaran pengesahan yang ketara. Bukti Kerja (PoW) telah muncul sebagai mekanisme kawalan akses alternatif yang utama, paling terkenal dalam konsensus Nakamoto Bitcoin. Walau bagaimanapun, sifat kebarangkaliannya telah lama bercanggah dengan takrifan keselamatan deterministik konvensional. Walaupun kerja terkini, terutamanya oleh Li et al. di AFT '21, telah menetapkan batasan konkrit untuk kebarangkalian kegagalan PoW berjujukan Bitcoin, keselamatan varian PoW bukan berjujukan kekal heuristik dan tidak terbukti.

Kertas kerja ini merapatkan jurang tersebut. Kami mencadangkan pembinaan berprinsip, dari bawah ke atas, untuk satu keluarga baharu protokol replikasi keadaan berdasarkan bukti kerja selari. Dengan bermula dari sub-protokol perjanjian yang ditakrifkan secara formal, kami memperoleh batasan atas konkrit dan boleh kira untuk kebarangkalian kegagalan kes terburuk dalam rangkaian segerak musuh. Satu kelebihan utama ialah potensi untuk kepastian akhir blok tunggal, yang mengurangkan risiko perbelanjaan berganda dalam banyak aplikasi berbanding dengan penantian pengesahan berbilang blok dalam rantaian berjujukan.

2. Konsep Teras & Reka Bentuk Protokol

2.1 Bukti Kerja Berjujukan vs. Selari

Perbezaan seni bina asas terletak pada struktur rantaian blok. PoW Berjujukan (Bitcoin) membentuk satu rantaian tunggal di mana teka-teki setiap blok secara kriptografi merujuk tepat satu blok sebelumnya (senarai berpaut). PoW Selari (dicadangkan) membentuk struktur seperti graf asiklik berarah (DAG) di mana satu blok mengandungi $k$ penyelesaian teka-teki bebas, setiap satunya berpotensi merujuk keadaan sebelumnya yang berbeza, memuncak dalam satu kemas kini keadaan.

Perbandingan Skematik (Merujuk Rajah 1):

  • Bitcoin (Berjujukan): Blok → Penyelesaian Teka-teki → Rujukan Hash → Blok Seterusnya (Rantaian Linear).
  • Dicadangkan (Selari): Blok → {Penyelesaian Teka-teki 1, ..., Penyelesaian Teka-teki k} → Pelbagai Rujukan Hash → Kemas Kini Keadaan Teragregat.

Keselarian ini meningkatkan kadar "penjanaan bukti" dalam tetingkap masa tetap, menyediakan lebih banyak sampel statistik untuk perjanjian.

2.2 Sub-Protokol Perjanjian Ak

Keluarga protokol dibina berdasarkan sub-protokol perjanjian teras, ditandakan $A_k$, di mana $k$ ialah bilangan teka-teki bebas setiap blok. Reka bentuk diteruskan dari bawah ke atas:

  1. Penerbitan Teka-teki: Nod cuba menyelesaikan $k$ teka-teki kriptografi bebas. Penyelesaian kepada mana-mana teka-teki disiarkan serta-merta.
  2. Pengundian & Pengumpulan: Nod mengumpul penyelesaian teka-teki yang diperhatikan dalam tetingkap masa yang telah ditetapkan. Memiliki bilangan penyelesaian unik yang mencapai ambang membentuk "undi" untuk keadaan tertentu.
  3. Peraturan Perjanjian: Satu nod memuktamadkan kemas kini keadaan apabila ia memerhatikan bilangan undi yang mencukupi (daripada dirinya dan lain-lain) bertumpu pada keadaan tersebut, seperti yang ditakrifkan oleh parameter keselamatan konkrit.

Langkah perjanjian ini kemudiannya diulang untuk membentuk protokol replikasi keadaan yang kukuh.

2.3 Model Keselamatan & Andaian Musuh

Analisis menggunakan model rangkaian segerak piawai dengan kelewatan penyebaran mesej kes terburuk yang diketahui $Δ$. Musuh mengawal pecahan $β$ daripada jumlah kuasa pengiraan. Musuh boleh:

  • Menyimpang secara sewenang-wenangnya daripada protokol.
  • Menahan penyelesaian blok/teka-teki.
  • Mencuba mencipta rantaian yang bercanggah (perbelanjaan berganda).

Matlamat keselamatan ialah kekonsistenan (semua nod jujur bersetuju dengan keadaan yang dimuktamadkan) dan kekekalan (kemas kini keadaan baharu boleh dimuktamadkan). Analisis menyediakan batasan untuk kebarangkalian melanggar kekonsistenan.

3. Analisis Teknikal & Batasan Konkrit

3.1 Kerangka Matematik untuk Kebarangkalian Kegagalan

Inti pati sumbangan ialah terbitan batasan atas konkrit bentuk tertutup untuk kebarangkalian kegagalan $ε$ protokol $A_k$. Batasan ini adalah fungsi parameter utama:

  • $k$: Bilangan teka-teki setiap blok.
  • $β$: Pecahan pengiraan musuh.
  • $Δ$: Kelewatan rangkaian.
  • Parameter selang blok.

Analisis memodelkan proses penyelesaian teka-teki sebagai perlumbaan Poisson antara nod jujur dan musuh. Struktur selari membolehkan pemodelan proses perjanjian sebagai mencapai majoriti super daripada $k$ "slot" pengundian bebas, yang mengetatkan batasan ekor pada kebarangkalian kemenangan musuh. Batasan yang terhasil mempunyai bentuk:

$ε ≤ f(k, β, Δ, ...)$

di mana $f$ adalah ungkapan kombinatorial yang melibatkan kebarangkalian ekor taburan binomial atau Poisson, mewakili peluang musuh boleh mengumpulkan penyelesaian teka-teki yang mencukupi secara rahsia untuk mencipta rantaian bercanggah yang kelihatan sah kepada subset nod jujur.

3.2 Panduan Pengoptimuman Parameter

Kertas kerja ini memberikan panduan eksplisit untuk memilih $k$ dan selang blok untuk meminimumkan kebarangkalian kegagalan $ε$ untuk kuasa musuh $β$ dan kelewatan rangkaian $Δ$ yang diberikan.

Pertukaran Utama: Meningkatkan $k$ meningkatkan keselamatan (menurunkan $ε$) tetapi meningkatkan beban pengiraan dan komunikasi setiap blok. Titik optimum mengimbangi keperluan keselamatan dengan kecekapan praktikal.

Konfigurasi Contoh: Untuk $β = 0.25$ (penyerang 25%), $Δ = 2s$, dan mengekalkan kerja dijangkakan Bitcoin setiap blok (bersamaan dengan blok 10-minit dengan $k=1$), menetapkan $k=51$ teka-teki setiap blok menghasilkan kebarangkalian kegagalan konkrit $ε ≈ 2.2 × 10^{-4}$ untuk kepastian akhir blok tunggal.

4. Keputusan Eksperimen & Prestasi

4.1 Persediaan Simulasi & Ujian Kekukuhan

Simulasi dijalankan untuk mengesahkan batasan teori di bawah pelbagai keadaan yang lebih luas, termasuk senario yang sebahagiannya melanggar andaian model segerak ketat (contohnya, pemisahan rangkaian sementara atau kelewatan berubah-ubah).

Keputusan: Keluarga protokol yang dicadangkan menunjukkan kekukuhan yang ketara. Kadar kegagalan yang diperhatikan dalam simulasi sepadan rapat atau lebih rendah daripada batasan atas yang diterbitkan secara teori, walaupun di bawah tekanan rangkaian sederhana. Ini mencadangkan analisis teori tidak terlalu optimistik dan protokol mempunyai toleransi praktikal terhadap ketidaksempurnaan rangkaian dunia sebenar.

4.2 Analisis Perbandingan dengan PoW Berjujukan

Perbandingan Keselamatan: Selari vs. "Bitcoin Pantas"

Senario: Penyerang dengan 25% kuasa hash ($β=0.25$), kelewatan rangkaian $Δ=2s$.

  • PoW Selari Dicadangkan ($k=51$):
    Kebarangkalian Kegagalan $ε ≈ 2.2 × 10^{-4}$.
    Tafsiran: Satu serangan berjaya kira-kira sekali setiap 5,000 blok.
  • PoW Berjujukan ("Bitcoin Pantas" pada 7 blok/min):
    Kebarangkalian Kegagalan $ε ≈ 9 × 10^{-2}$ (9%) [Daripada Li et al. AFT '21].
    Tafsiran: Satu serangan berjaya kira-kira sekali setiap 11 blok (~2 jam).

Kesimpulan: PoW Selari menawarkan peningkatan dalam kebarangkalian kegagalan lebih daripada dua magnitud untuk mencapai kepastian akhir blok tunggal yang pantas di bawah model ancaman yang sama.

5. Analisis Kritikal & Tafsiran Pakar

5.1 Inti Pati Teras

Kertas kerja ini bukan sekadar satu lagi pelarasan tambahan pada konsensus Nakamoto; ia adalah anjakan asas daripada keselarian heuristik kepada primitif selari yang terbukti selamat. Inti pati utama penulis ialah mengenal pasti bahawa bukti kerja selari bukan sekadar helah daya pemprosesan—ia adalah tuas statistik yang memampatkan risiko ekor kegagalan konsensus secara mendadak. Walaupun projek seperti Bobtail mengisyaratkan idea ini, Keller dan Böhme adalah yang pertama meletakkan batasan yang ketat dan boleh kuantifikasi padanya. Dalam industri yang dipenuhi janji "tanpa kepercayaan" yang disokong oleh hujah yang kabur, peralihan ini daripada "keselamatan asimptotik akhirnya" kepada "keselamatan konkrit menjelang blok X dengan kebarangkalian Y" adalah langkah monumental ke arah kebolehpercayaan dunia sebenar. Ia secara langsung menyerang ketidakpastian teras yang membolehkan perbelanjaan berganda dan perlombongan mementingkan diri, mengubah keselamatan kebarangkalian daripada harapan kabur kepada parameter kejuruteraan.

5.2 Aliran Logik

Hujah dibina dengan ketepatan pembedahan: (1) Mengakui batasan konkrit yang ditetapkan untuk PoW berjujukan sebagai garis dasar baharu. (2) Mengenal pasti kekurangan batasan setara untuk reka bentuk bukan berjujukan sebagai jurang kritikal. (3) Membina sub-protokol perjanjian minimum, dari bawah ke atas ($A_k$) yang sesuai untuk analisis formal—ini adalah pilihan reka bentuk penting yang terlepas oleh kebanyakan protokol "berasaskan DAG". (4) Menerbitkan batasan kebarangkalian kegagalan dengan memodelkan perlumbaan teka-teki selari sebagai proses binomial, memanfaatkan fakta bahawa $k$ percubaan bebas menghasilkan batasan penumpuan yang lebih tajam secara eksponen berbanding satu percubaan. (5) Menskala sub-protokol kepada replikasi keadaan penuh, mewarisi batasan tersebut. Logiknya kukuh, mencerminkan pendekatan ketat yang terdapat dalam literatur sistem teragih asas, seperti kerja Castro dan Liskov mengenai Toleransi Kesalahan Byzantine Praktikal (PBFT).

5.3 Kekuatan & Kelemahan

Kekuatan:

  • Keselamatan Terbukti: Batasan konkrit adalah ciri utama kertas kerja ini. Ia mengalihkan perbincangan daripada "nampaknya selamat" kepada "selamat dengan kebarangkalian < X."
  • Kepastian Akhir Praktikal: Mencapai kepastian akhir blok tunggal yang boleh digunakan (contohnya, $ε < 10^{-3}$) untuk penyerang yang signifikan adalah pengubah permainan untuk pembayaran dan DeFi, berpotensi mengurangkan masa pengesahan daripada ~60 minit kepada saat.
  • Kejelasan Parameter: Panduan untuk memilih $k$ menyediakan peta jalan kejuruteraan yang jelas, berbeza dengan pelarasan parameter kabur dalam banyak altcoin.

Kelemahan & Soalan Terbuka:

  • Andaian Kesegerakan: Kebergantungan pada $Δ$ yang diketahui adalah batasan ketara. Rangkaian dunia sebenar adalah segerak separa paling baik. Walaupun simulasi menunjukkan kekukuhan, bukti formal di bawah kesegerakan separa (seperti model DLS) diperlukan untuk penerimaan yang lebih luas.
  • Beban Komunikasi: Menyiarkan $k$ penyelesaian setiap blok meningkatkan lebar jalur. Untuk $k=51$, ini adalah ketara. Kertas kerja tidak membincangkan sepenuhnya sama ada peningkatan keselamatan membenarkan beban berbanding hanya menunggu lebih banyak blok berjujukan.
  • Musuh Dunia Sebenar: Model hanya mempertimbangkan kuasa pengiraan. Ia tidak menangani serangan peringkat rangkaian (gerhana, pemisahan) atau strategi perlombongan mementingkan diri yang disesuaikan dengan rantaian selari, yang telah ditunjukkan mematahkan penambahbaikan PoW naif (rujuk kerja Eyal dan Sirer mengenai perlombongan mementingkan diri).

5.4 Panduan Tindakan

Untuk pereka bentuk protokol dan pengguna perusahaan, kertas kerja ini memberikan mandat yang jelas:

  1. Tuntut Batasan Konkrit: Hentikan penilaian mekanisme konsensus baharu hanya pada daya pemprosesan. Tuntut kebarangkalian kegagalan konkrit di bawah model musuh yang dinyatakan. Kertas kerja ini menetapkan piawaian baharu.
  2. Semak Semula Pertukaran Kepastian Akhir: Untuk aplikasi yang memerlukan penyelesaian pantas (contohnya, dagangan bursa, pembayaran runcit), PoW selari dengan $k>1$ kini adalah pilihan yang dibenarkan secara ketat yang mungkin lebih baik daripada menunggu 6+ pengesahan berjujukan atau menggunakan alat kepastian akhir yang kompleks.
  3. Tumpu pada Model Hibrid: Peluang terbesar terletak pada menggabungkan pendekatan ini dengan teknik lain. Contohnya, menggunakan rantaian PoW selari sebagai "jangkar" berlatensi tinggi yang kukuh untuk rangkaian saluran pembayaran lapisan-2 (seperti Lightning Network) boleh menawarkan kedua-dua keselamatan kuat dan pembayaran serta-merta. Penyelidikan harus meneroka hibrid sedemikian.
  4. Uji Tekan Andaian: Fasa penyelidikan seterusnya mesti menyerang andaian kesegerakan. Bolehkah batasan disesuaikan dengan model "penganggar kelewatan rangkaian"? Bagaimanakah protokol berkelakuan di bawah pemisahan rangkaian Byzantine yang berterusan?

Kesimpulannya, Keller dan Böhme bukan sekadar mencadangkan protokol baharu; mereka telah menyediakan kit alat matematik untuk menaakul keselamatan PoW selari. Tanggungjawab kini terletak pada komuniti untuk menguji tekan, memperhalusi, dan mengintegrasikan pandangannya ke dalam generasi seterusnya sistem teragih yang kukuh.

6. Butiran Teknikal & Formulasi Matematik

Analisis keselamatan konkrit bergantung pada membataskan kebarangkalian musuh boleh mencipta blok bercanggah yang kelihatan sah. Biarkan:

  • $λ_h$: Kadar di mana rangkaian jujur menyelesaikan teka-teki individu (fungsi jumlah kadar hash jujur dan kesukaran teka-teki).
  • $λ_a = β λ_h / (1-β)$: Kadar penyelesaian teka-teki musuh.
  • $T$: Tetingkap masa untuk mengumpul penyelesaian dalam sub-protokol perjanjian.

Bilangan teka-teki yang diselesaikan oleh nod jujur dalam masa $T$ mengikut taburan Poisson dengan min $Λ_h = k ⋅ λ_h ⋅ T$. Musuh perlu menyelesaikan ambang tertentu $t$ daripada $k$ teka-teki secara rahsia untuk memalsukan undi bersaing. Kebarangkalian peristiwa ini dibatasi oleh ekor taburan binomial/Poisson yang mewakili kejayaan musuh dalam $k$ percubaan bebas:

$ε ≤ \sum_{i=t}^{k} \binom{k}{i} (p_a)^i (1-p_a)^{k-i}$

di mana $p_a$ ialah kebarangkalian musuh memenangi satu perlumbaan teka-teki menentang kolektif jujur dalam kerangka masa yang berkaitan, yang sendiri diterbitkan daripada perlumbaan dua proses Poisson. Parameter $t$ dan masa $T$ dioptimumkan untuk meminimumkan $ε$ diberikan $k$, $β$, dan $Δ$.

7. Kerangka Analisis: Kajian Kes Bukan Kod

Senario: Satu rantaian blok konsortium untuk penyelesaian antara bank ingin menggantikan protokol BFT berkeizinannya dengan sistem bukti kerja untuk mengelakkan pengurusan identiti yang kompleks. Walau bagaimanapun, kepastian akhir penyelesaian dalam 30 saat adalah keperluan keras, dan gabungan berniat jahat berpotensi boleh mengawal sehingga 20% kuasa perlombongan.

Analisis menggunakan Kerangka Kertas Kerja:

  1. Takrif Keperluan: Sasaran kebarangkalian kegagalan $ε_{target} < 10^{-7}$ (keselamatan sangat tinggi untuk kewangan). Kelewatan rangkaian $Δ$ diukur sebagai 1 saat (persekitaran terkawal). Kuasa musuh $β = 0.2$.
  2. Rujuk Panduan Parameter: Menggunakan metodologi daripada Seksyen 3.2, kami menentukan bilangan teka-teki setiap blok $k$ dan selang blok yang diperlukan untuk mencapai $ε < 10^{-7}$.
  3. Penilaian Pertukaran: $k$ tinggi (contohnya, 100) membolehkan selang blok yang sangat pendek (~5 saat) tetapi mengenakan lebar jalur tinggi. $k$ lebih rendah (contohnya, 30) memerlukan selang lebih panjang (~15 saat) untuk mengumpul keselamatan yang sama. Konsortium memilih $k=70$, selang blok = 10s, mencapai $ε ≈ 5 × 10^{-8}$.
  4. Pelaksanaan Protokol: Mereka melaksanakan protokol $A_{k=70}$. Bank menganggap transaksi muktamad selepas satu blok sedemikian (10 saat), dengan risiko perbelanjaan berganda yang terbukti kurang daripada 1 dalam 20 juta.

Kajian kes ini menunjukkan bagaimana batasan konkrit kertas kerja mengubah reka bentuk konsensus daripada seni kepada masalah kejuruteraan berparameter.

8. Aplikasi Masa Depan & Hala Tuju Penyelidikan

  • Penjajaran Lapisan-2: Rantaian PoW selari dengan kepastian akhir blok tunggal pantas adalah ideal sebagai lapisan penyelesaian selamat untuk saluran pembayaran dan rollup, menyediakan jaminan kuat tanpa tempoh menunggu panjang.
  • Rantaian Blok Cekap Sumber: Untuk rangkaian IoT atau pinggir dengan lebar jalur terhad, penyelidikan boleh meneroka variasi di mana $k$ kecil tetapi reka bentuk teka-teki berbeza, memanfaatkan kerangka selari untuk keselamatan lebih baik daripada rantaian berjujukan pada kos sumber yang sama.
  • Jambatan Rantaian Silang: Syarat kepastian akhir yang jelas ($ε$ di bawah ambang selepas satu blok) boleh memudahkan reka bentuk jambatan minim kepercayaan, kerana pengesah luaran mempunyai ukuran keselamatan yang tepat.
  • Peralihan Pasca-Kuantum: Jika komputer kuantum mematahkan fungsi teka-teki semasa (seperti SHA-256), kerangka selari boleh disesuaikan dengan teka-teki rintangan kuantum baharu, mungkin lebih perlahan, sambil mengekalkan masa kepastian akhir yang boleh diterima dengan melaraskan $k$.
  • Integrasi dengan Bukti Kepentingan (PoS): Model hibrid di mana PoW selari menyediakan kepastian akhir objektif yang kukuh untuk "titik semak," sementara sistem PoS mengendalikan penyusunan transaksi pantas, boleh menggabungkan kekuatan kedua-duanya.

9. Rujukan

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security under Temporary Dishonest Majority. In Proceedings of the 3rd ACM Conference on Advances in Financial Technologies (AFT '21).
  4. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. In Financial Cryptography and Data Security.
  5. Castro, M., & Liskov, B. (1999). Practical Byzantine Fault Tolerance. In Proceedings of the Third Symposium on Operating Systems Design and Implementation (OSDI).
  6. Dwork, C., Lynch, N., & Stockmeyer, L. (1988). Consensus in the Presence of Partial Synchrony. Journal of the ACM.
  7. Bobtail: A Blockchain with Shorter Delays and Reduced Failure Probability. (2019). arXiv preprint arXiv:1909.11170.