Pilih Bahasa

Bukti Kerja Selari dengan Undian Gaya DAG dan Diskaun Ganjaan Sasaran: Analisis dan Reka Bentuk Protokol

Analisis protokol kriptowang PoW baharu yang menggunakan undian berstruktur DAG dan diskaun ganjaan sasaran untuk meningkatkan konsistensi, kadar pemprosesan, kependaman dan ketahanan serangan berbanding Bitcoin dan Tailstorm.
computingpowercoin.org | PDF Size: 0.2 MB
Penilaian: 4.5/5
Penilaian Anda
Anda sudah menilai dokumen ini
Sampul Dokumen PDF - Bukti Kerja Selari dengan Undian Gaya DAG dan Diskaun Ganjaan Sasaran: Analisis dan Reka Bentuk Protokol

1. Pengenalan & Gambaran Keseluruhan

Kertas kerja ini membentangkan protokol kriptowang Bukti Kerja (PoW) baharu yang menangani batasan utama Bitcoin dan varian terkini, Tailstorm. Inovasi teras terletak pada gabungan konsensus Bukti Kerja Selari (PPoW) dengan undian gaya DAG dan skim diskaun ganjaan sasaran. Protokol ini bertujuan untuk memberikan jaminan konsistensi yang lebih baik, kadar pemprosesan transaksi yang lebih tinggi, kependaman pengesahan yang lebih rendah, dan ketahanan yang lebih baik terhadap serangan berasaskan insentif, seperti perlombongan mementingkan diri sendiri.

Kajian ini didorong oleh kebergantungan kitaran dalam sistem PoW antara algoritma konsensus dan skim insentif. Walaupun sifat Bitcoin difahami dengan baik, banyak protokol baharu kekurangan analisis menyeluruh terhadap kedua-dua konsistensi dan insentif. Tailstorm memperbaiki Bitcoin tetapi mempunyai kelemahan: undian berstruktur pokoknya meninggalkan beberapa undian tidak disahkan, dan diskaun ganjaan seragamnya menghukum pelombong yang tidak bersalah bersama-sama dengan pelaku kesalahan.

Pandangan Utama

  • DAG Mengatasi Pokok: Menstrukturkan undian sebagai Graf Asiklik Terarah (DAG) dan bukannya pokok membolehkan lebih banyak undian disahkan setiap blok dan membolehkan hukuman yang tepat dan bersasar.
  • Diskaun Bersasar: Ganjaan didiskaun berdasarkan sumbangan undian individu kepada ketidaklinearan (contohnya, menyebabkan garpu), bukan secara seragam merentasi blok.
  • Ketahanan Serangan: Carian serangan berasaskan pembelajaran pengukuhan menunjukkan protokol yang dicadangkan lebih tahan terhadap serangan insentif berbanding Bitcoin dan PPoW asas.
  • Penemuan Kritikal: PPoW tanpa diskaun ganjaan boleh menjadi kurang selamat berbanding Bitcoin di bawah keadaan rangkaian tertentu.

2. Reka Bentuk Protokol Teras

2.1 Asas Bukti Kerja Selari (PPoW)

PPoW, seperti yang diperkenalkan dalam kerja sebelumnya, memerlukan sejumlah $k$ "undian" (atau blok) PoW yang boleh dikonfigurasi untuk dilombong sebelum blok utama seterusnya boleh ditambahkan. Ini mewujudkan struktur blok selari. Setiap undian mengandungi transaksi. Reka bentuk ini secara semula jadi memberikan jaminan konsistensi yang lebih kuat berbanding rantaian linear Bitcoin kerana memuktamadkan blok memerlukan pelbagai bukti sokongan.

2.2 Dari Pokok ke DAG: Penstrukturan Undian

Tailstorm menstrukturkan $k$ undian ini sebagai pokok, di mana setiap undian baharu merujuk kepada satu induk. Ini mewujudkan dilema: pelombong mesti memilih cabang mana untuk dilanjutkan, meninggalkan beberapa cabang—dan transaksi mereka—tidak disahkan sehingga blok seterusnya.

Protokol yang dicadangkan menstrukturkan undian sebagai Graf Asiklik Terarah (DAG). Undian baharu boleh merujuk berbilang undian sebelumnya sebagai induk. Ini meningkatkan keterhubungan dan membolehkan lebih banyak undian dimasukkan ke dalam set konsensus untuk blok tertentu, meningkatkan kadar pengesahan transaksi dan mengurangkan kependaman.

2.3 Mekanisme Diskaun Ganjaan Sasaran

Tailstorm mendiskaun ganjaan secara berkadar dengan kedalaman pokok undian, menghukum semua pelombong dalam pokok yang dalam (tidak linear) secara sama rata. Protokol baharu ini melaksanakan skim diskaun sasaran. Ganjaan untuk undian pelombong dikira berdasarkan peranan khususnya dalam DAG:

$Reward_v = BaseReward \times (1 - \alpha \cdot C_v)$

Di mana $C_v$ adalah ukuran sumbangan undian $v$ kepada ketidaklinearan atau penciptaan garpu (contohnya, berapa banyak undian bersaing yang dirujuknya yang tidak saling bersambung). Parameter $\alpha$ mengawal kekuatan diskaun. Ini memastikan hanya pelombong yang tindakannya secara langsung merosakkan lineariti konsensus dikenakan penalti.

3. Analisis Keselamatan & Insentif

3.1 Jaminan Konsistensi vs. Bitcoin

Kertas kerja ini mendakwa bahawa selepas tetingkap pengesahan 10 minit, kebarangkalian serangan perbelanjaan berganda yang berjaya adalah kira-kira 50 kali lebih rendah berbanding Bitcoin, di bawah andaian rangkaian yang realistik. Ini berpunca daripada keperluan $k$-undian dalam PPoW, yang secara statistik menyukarkan penyerang untuk membalikkan blok yang telah disahkan.

3.2 Carian Serangan Pembelajaran Pengukuhan

Sumbangan metodologi yang signifikan ialah penggunaan Pembelajaran Pengukuhan (RL) untuk mencari strategi serangan optimum terhadap protokol secara sistematik. Agen RL belajar memanipulasi masa penerbitan undian dan pemilihan induk untuk memaksimumkan keuntungan. Pendekatan ini lebih ketat berbanding analisis serangan ad-hoc dan mendedahkan bahawa PPoW biasa (tanpa diskaun) adalah terdedah.

3.3 Ketahanan Terhadap Serangan Insentif

Gabungan undian DAG dan diskaun sasaran mewujudkan penyahinsentif yang kuat untuk perlombongan mementingkan diri sendiri. Serangan yang melibatkan menahan blok atau mencipta garpu menjadi kurang menguntungkan kerana ganjaan penyerang didiskaun secara langsung. Analisis berasaskan RL mengesahkan ketahanan unggul protokol yang dicadangkan berbanding Bitcoin dan Tailstorm.

4. Penilaian Prestasi

4.1 Kadar Pemprosesan & Kependaman Transaksi

Dengan memasukkan transaksi ke dalam setiap $k$ undian per blok, protokol mencapai kadar pemprosesan yang lebih tinggi berbanding model satu-blok-per-selang Bitcoin. Struktur DAG selanjutnya mengurangkan kependaman dengan membolehkan lebih banyak undian (dan seterusnya transaksi mereka) disahkan dalam blok semasa dan bukannya ditangguhkan.

4.2 Perbandingan dengan Tailstorm

Kertas kerja ini secara langsung menangani dua kelemahan Tailstorm: 1) Undian Tidak Disahkan: DAG mengurangkan ini dengan membenarkan rujukan berbilang induk. 2) Hukuman Kolektif: Diskaun sasaran menggantikan hukuman kedalaman pokok seragam. Hasilnya adalah protokol yang mengekalkan manfaat Tailstorm sambil mengatasi kelemahannya.

5. Butiran Teknikal & Formulasi Matematik

Fungsi diskaun ganjaan adalah teras. Biarkan $G$ menjadi DAG undian untuk satu blok. Untuk undian $v \in G$, takrifkan "skor konflik" $C_v$. Satu ukuran yang dicadangkan ialah:

$C_v = \frac{|\text{Induk Tidak Bersambung}(v)|}{|\text{Jumlah Induk}(v)| + \epsilon}$

Di mana "Induk Tidak Bersambung" adalah undian induk yang tidak saling berkaitan secara keturunan. $C_v$ yang tinggi menunjukkan $v$ merujuk cabang yang bercanggah, meningkatkan ketidaklinearan. Ganjaan akhir didiskaun oleh skor ini. Objektif agen RL adalah untuk mempelajari dasar $\pi$ yang memaksimumkan ganjaan terdiskaun terkumpul $\sum \gamma^t R_t$, di mana $R_t$ adalah ganjaan (yang mungkin didiskaun) daripada menerbitkan undian pada masa $t$ dengan pemilihan induk tertentu.

6. Keputusan & Penemuan Eksperimen

Kertas kerja ini mungkin termasuk simulasi membandingkan kadar kejayaan serangan dan keuntungan merentasi Bitcoin, Tailstorm, PPoW asas, dan DAG-PPoW yang dicadangkan dengan diskaun sasaran. Keputusan utama yang dijangkakan dibentangkan dalam carta atau jadual akan menunjukkan:

  • Carta 1: Kebarangkalian Perbelanjaan Berganda vs. Masa Pengesahan: Graf menunjukkan lengkung protokol yang dicadangkan jatuh lebih cepat berbanding Bitcoin.
  • Carta 2: Pendapatan Relatif Penyerang: Carta bar membandingkan pendapatan penyerang yang dioptimumkan RL di bawah protokol berbeza. Bar DAG-PPoW sepatutnya paling rendah, mungkin di bawah 1.0 (perlombongan jujur).
  • Carta 3: Kadar Pengesahan Transaksi: Menunjukkan peratusan transaksi disahkan dalam blok pertama, menyerlahkan kelebihan DAG berbanding struktur pokok.

Penemuan Kritikal: Eksperimen mungkin mengesahkan dakwaan menarik kertas kerja bahawa "bukti kerja selari tanpa diskaun ganjaan adalah kurang tahan terhadap serangan insentif berbanding Bitcoin dalam beberapa senario rangkaian realistik." Ini menekankan keperluan mutlak untuk menggandingkan mekanisme konsensus baharu dengan skim insentif yang direka dengan teliti.

7. Kerangka Analisis: Contoh Kes

Senario: Seorang pelombong (M) mengawal 25% kadar hash rangkaian dan ingin melaksanakan serangan perlombongan mementingkan diri sendiri.

Dalam Bitcoin/Tailstorm: M menahan blok yang ditemui untuk mencipta garpu peribadi. Jika berjaya, M boleh menjadikan blok jujur sebagai yatim piatu dan menuntut ganjaan yang tidak seimbang. Agen RL akan mempelajari strategi ini.

Dalam DAG-PPoW dengan Diskaun Sasaran:

  1. M menemui undian $V_m$. Untuk melancarkan serangan, M menahan $V_m$ dan kemudian menerbitkannya, merujuk berbilang undian lama yang bercanggah untuk cuba mencipta garpu dominan.
  2. Protokol menganalisis DAG. $V_m$ mempunyai $C_v$ yang tinggi kerana ia merujuk undian yang tidak bersambung, sengaja meningkatkan ketidaklinearan.
  3. Ganjaan $V_m$ didiskaun dengan teruk: $Reward_{V_m} = BaseReward \times (1 - \alpha \cdot 0.8)$.
  4. Walaupun garpu M menang, ganjaan terdiskaun menjadikan serangan kurang menguntungkan berbanding perlombongan jujur. Agen RL belajar untuk mengelakkan strategi ini.

Kes ini menunjukkan bagaimana mekanik protokol secara langsung mengubah kalkulus keuntungan penyerang.

8. Aplikasi Masa Depan & Hala Tuju Penyelidikan

  • Model Konsensus Hibrid: Konsep DAG-PPoW boleh diintegrasikan dengan mekanisme konsensus lain seperti Bukti Kepentingan (PoS) atau sistem wakil untuk mencipta model keselamatan berlapis.
  • Pelarasan Parameter Dinamik: Kerja masa depan boleh meneroka menjadikan $k$ (bilangan undian) dan $\alpha$ (kekuatan diskaun) dinamik, melaraskan berdasarkan keadaan rangkaian dan corak serangan yang diperhatikan.
  • Aplikasi Rentas Domain: Idea teras menggunakan struktur graf untuk mengaitkan dan menghukum "tingkah laku buruk" boleh diaplikasikan di luar rantaian blok kepada konsensus pangkalan data teragih dan sistem pengesanan ralat kolaboratif.
  • Pengesahan Formal: Langkah seterusnya yang kritikal ialah pengesahan formal sifat keselamatan dan kelangsungan hidup protokol menggunakan alat seperti TLA+ atau Coq, mengikut preseden yang ditetapkan oleh analisis ketat protokol seperti Tendermint.
  • Cabaran Pelaksanaan Dunia Sebenar: Penyelidikan diperlukan mengenai bootstrapping, sokongan klien ringan, dan tingkah laku protokol di bawah partisi rangkaian yang melampau (senario "split-brain").

9. Rujukan

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT.
  3. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s Security Model Revisited. arXiv:1605.09193.
  4. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. Financial Cryptography.
  5. [Rujukan Tailstorm] - Petikan khusus untuk Tailstorm daripada PDF.
  6. [Rujukan Bukti Kerja Selari] - Petikan khusus untuk PPoW daripada PDF.
  7. Sutton, R. S., & Barto, A. G. (2018). Reinforcement Learning: An Introduction. MIT Press. (Untuk metodologi RL).
  8. Buchman, E., Kwon, J., & Milosevic, Z. (2018). The Latest Gossip on BFT Consensus. arXiv:1807.04938. (Untuk perbandingan dengan protokol BFT).

10. Analisis Pakar & Ulasan Kritikal

Pandangan Teras

Kertas kerja ini bukan sekadar satu lagi penambahbaikan kecil ke atas Bukti Kerja; ia adalah serangan pembedahan terhadap gelung insentif-konsensus asas yang membelenggu reka bentuk rantaian blok. Penulis mengenal pasti dengan betul bahawa kebanyakan protokol "diperbaiki" gagal kerana mereka mengoptimumkan untuk kelangsungan hidup atau kadar pemprosesan dalam vakum, mengabaikan bagaimana perubahan itu memutarbelitkan ekonomi pelombong. Pandangan utama mereka ialah keselamatan bukan sifat algoritma konsensus sahaja, tetapi gandingan ketatnya dengan sistem penalti yang boleh mengaitkan kesalahan dengan tepat. Beralih dari pokok Tailstorm ke DAG bukan tentang kecekapan—ia adalah tentang mencipta granulariti forensik yang diperlukan untuk hukuman bersasar.

Aliran Logik

Hujah dibina dengan sempurna: 1) Batasan Bitcoin diketahui umum, 2) Tailstorm membuat kemajuan tetapi memperkenalkan masalah baharu (hukuman tumpul, pengesahan tertangguh), 3) Oleh itu, kita memerlukan struktur (DAG) yang memberikan data lebih halus tentang tingkah laku pelombong, dan 4) Kita mesti menggunakan data itu untuk melaksanakan penyahinsentif pembedahan. Penggunaan Pembelajaran Pengukuhan untuk menguji tekanan cadangan ini sangat elegan. Ia mencerminkan bagaimana penyerang dunia sebenar beroperasi—tidak mengikut skrip statik, tetapi mencari keuntungan secara adaptif—dan dengan itu memberikan penilaian keselamatan yang lebih realistik berbanding model kebarangkalian tradisional. Penemuan mengejutkan bahawa PPoW biasa boleh menjadi kurang selamat berbanding Bitcoin adalah bukti nilai kaedah ini; ia mendedahkan permukaan serangan tersembunyi.

Kekuatan & Kelemahan

Kekuatan: Kerangka konsep adalah teguh. Mekanisme DAG+diskaun sasaran adalah elegan dan menangani kelemahan jelas dalam seni sebelumnya. Ketelitian metodologi (carian serangan berasaskan RL) menetapkan piawaian baharu untuk menilai ekonomi kripto. Kertas kerja ini juga berguna untuk menjelaskan istilah "DAG" yang sering dihebahkan, mengaplikasikannya untuk tujuan khusus dan boleh diukur dalam konteks PoW, tidak seperti projek berasaskan DAG yang lebih spekulatif.

Kelemahan & Soalan Terbuka: Gajah dalam bilik ialah kerumitan. Protokol memerlukan pelombong dan nod untuk mengekalkan dan menganalisis DAG, mengira skor konflik, dan mengaplikasikan diskaun tersuai. Ini meningkatkan beban pengiraan dan pelaksanaan berbanding kesederhanaan indah Bitcoin. Terdapat juga risiko parameter diskaun ($\alpha$) menjadi sumber konflik tadbir urus. Tambahan pula, seperti banyak cadangan akademik, analisis mungkin menganggap pelombong yang agak rasional dan memaksimumkan keuntungan. Ia tidak sepenuhnya menangani pelaku Byzantine yang matlamatnya adalah gangguan dan bukannya keuntungan—model ancaman yang dipertimbangkan dalam literatur BFT tradisional seperti Castro dan Liskov (1999).

Pandangan Boleh Tindak

Untuk pereka bentuk protokol: Analisis insentif adalah wajib. Sebarang perubahan konsensus mesti dimodelkan dengan alat seperti RL untuk mendedahkan insentif songsang. Penemuan "PPoW-kurang-selamat-daripada-Bitcoin" sepatutnya menjadi amaran. Untuk pembangun: Corak DAG-untuk-akauntabiliti adalah alat berkuasa yang patut diteroka dalam konteks konsensus lain, mungkin dalam seni bina pecahan atau rangkaian lapisan-2. Untuk komuniti penyelidikan: Kerja ini menyerlahkan keperluan mendesak untuk kerangka kerja RL piawai, sumber terbuka untuk menyerang ekonomi kripto, serupa dengan bagaimana komuniti AI mempunyai set data penanda aras. Akhirnya, pengajaran terbesar ialah keselamatan rantaian blok beralih dari kriptografi tulen kepada disiplin hibrid kriptografi, teori permainan, dan pembelajaran mesin. Sistem selamat masa depan akan memerlukan kepakaran dalam ketiga-tiganya.