1. Introduction & Core Problem

Mkataba wa Nakamoto wa Bitcoin, uliolindwa na uthibitisho wa kazi mfululizo (PoW), ulibadilisha misingi ya imani isiyo na kituo lakini ulianzisha uthibitishaji wa uwezekano. Usalama wa kukubali muamala ni wa asimptotiki—unakuwa "salama vya kutosha" tu baada ya kusubiri uthibitisho wa vizuizi vingi. Kutokuwa na hakika huku ndio chanzo cha mashambulizi ya matumizi mara mbili na mikakati ya uchimbaji wa ubinafsi. Ingawa kazi ya hivi karibuni ya Li et al. (AFT '21) ilitoa concrete security bounds for Bitcoin's model, a fundamental question remained: Can non-sequential PoW designs offer superior, quantifiable security?

This paper by Keller and Böhme directly challenges the sequential paradigm. It proposes a new family of state replication protocols based on parallel proof-of-work, ambapo kila block inalindwa na $k$ fumbo za kriptografia huru zilizotatuliwa wakati mmoja, badala ya mnyororo mmoja wa fumbo tegemezi. Mchango mkuu ni muundo wa chini-kwa-juu kutoka kwa itifaki ndogo ya makubaliano thabiti, unaowezesha kupatikana kwa mipaka ya juu halisi, inayoweza kuhesabiwa kwa uwezekano wa kushindwa kwa itifaki chini ya hali ya upinzani katika mitanduo ya sinkroni.

Pendekezo Kuu

Parallel PoW inawezesha uthibitisho wa mabadiliko ya hali baada ya uthibitisho wa block moja kwa uwezekano mdogo, unaokubalika wa kushindwa, kwa ufanisi kuondoa hatari ya matumizi mara mbili kwa matumizi mengi bila kusubiri muda mrefu.

2. Technical Framework & Protocol Design

The protocol design represents a principled departure from heuristic parallel PoW proposals (e.g., Bobtail).

2.1. Sequential vs. Parallel PoW: Architectural Shift

Mabadiliko ya msingi ni kutoka kwa mnyororo wa mstari hadi grafu isiyo na mzunguko iliyoelekezwa (DAG) ya utegemezi wa fumbo katika kiwango cha kizuizi.

  • Mfululizo (Bitcoin): Blockn → PoWn → Hashn → Blockn+1Usalama unategemea kazi ya jumla ya mnyororo mrefu zaidi.
  • Sambamba (Ilipendekezwa): Blockn → {PoW1, PoW2, ..., PoWk}. A block is valid only upon collecting $k$ independent puzzle solutions. This creates a "wider" and statistically more regular security barrier.

2.2. The Agreement Sub-Protocol Ak

The heart of the construction is protocol $A_k$, which achieves agreement on a single state update. It operates in a synchronous network model with a known maximum message delay $\Delta$. Honest nodes control a fraction $\beta$ of the total computational power, while a Byzantine adversary controls $\alpha = 1 - \beta$.

$A_k$ inaendelea kwa mizunguko. Katika kila mzunguko, nodi hujaribu kutatiza $k$ fumbo. Makubaliano juu ya thamani iliyopendekezwa (k.m., block) hufikiwa wakati nodi yaaminifu inapoona idadi ya kutosha ya suluhisho za fumbo ($\geq$ kizingiti $t$) kwa thamani hiyo ndani ya muda maalum unaotokana na $\Delta$ na ugumu wa fumbo. Vigezo $k$ na $t$ ni vifungo muhimu vya kurekebisha usalama na ucheleweshaji.

2.3. Deriving Concrete Failure Probability Bounds

Ufanisi mkuu wa uchambuzi wa karatasi ni kufungia uwezekano kwamba $A_k$ inashindwa (yaani, nodi zaaminifu hazikubaliani juu ya thamani iliyokubaliwa). Kushindwa kunaweza kutokea ikiwa adui, kupitia mwendo wa nguvu ya kompyuta au udanganyifu wa ucheleweshaji wa mtandao, anaweza kuunda seti ya ushindani wa suluhisho za fumbo zinazosababisha mtazamo uliogawanyika.

Kikomo kinatolewa kama utendakazi wa: $\alpha$ (nguvu ya adui), $k$ (fumbo kwa kila kizuizi), $t$ (kizingiti cha makubaliano), $\Delta$ (ucheleweshaji wa mtandao), na parameta ya ugumu wa fumbo. Uchambuzi hutumia mantiki ya uwezekano kuhusu michakato ya Poisson kwa kutatua fumbo na upangaji wa hali mbaya zaidi wa vitendo vya adui. Kwa kurudia $A_k$, kikomo kinaenea kwa itifaki yote ya uigaji wa hali.

3. Experimental Results & Performance

Mfumo wa kinadharia uthibitishwa kupitia uboreshaji wa vigezo na uigizaji.

3.1. Dhamana za Usalama: Ukweli wa Kufungwa Kwa Kizuizi Kimoja

Karatasi inaonyesha mfano wa itifaki yenye $k=51$ puzzles/block, ikidumisha muda unaotarajiwa wa kuzuia kwa Bitcoin wa dakika 10. Chini ya mawazo ya kihafidhina (nguvu ya mshambuliaji 25%, $\Delta=2s$), inahakikisha uthabiti baada ya block moja na uwezekano wa kushindwa wa $2.2 \times 10^{-4}$. Hii inamaanisha mshambuliaji anayejaribu kubadilisha block iliyothibitishwa angehitaji kutumia kazi sawa na maelfu ya blocks kwa mafanikio moja. Hii inawezesha ukweli wa vitendo kwa malipo baada ya uthibitisho mmoja.

2.2e-4 Uwezekano wa Kushindwa (1-block)
25% Adversarial Power
51 Puzzles per Block (k)

3.2. Uchambuzi wa Kulinganisha dhidi ya "Fast Bitcoin"

Tofauti na PoW ya mlolongo ni dhahiri. Usanidi "bora" wa mlolongo wa kufikia hatua ya mwisho haraka—"Fast Bitcoin" yenye kiwango cha vitalu 7 kwa dakika—ina uwezekano wa kushindwa wa 9% Chini ya hali sawa (25% mshambuliaji, ucheleweshaji wa 2s). Mshambuliaji angefanikiwa takriban kila masaa 2, na kufanya malipo ya uthibitishaji mmoja kuwa hatari sana. PoW sambamba hupunguza kiwango hiki cha kushindwa kwa zaidi ya maagizo mawili ya ukubwa.

Maelezo ya Chati (Yasiyo ya Wazi): Chati ya mhimili-mbili ingeonyesha: 1) Uwezekano wa Kushindwa (kiwango cha logi) dhidi ya Nguvu ya Adui $\alpha$, ikilinganisha mikunjo sambamba ($k=51$) na ya mfuatano wa haraka. Mkunjo sambamba unabaki kuwa wa maagizo ya ukubwa chini. 2) Muda-wa-Uthibitishaji (vitalu), ukionyesha itifaki sambamba kwenye kizuizi 1 na mfuatano unahitaji vitalu 6+ kwa usalama unaolinganishwa.

3.3. Uthabiti Dhidi ya Ukiukaji wa Mfano

Uchanganuzi wa mifano unaonyesha kwamba itifaki inabaki thabiti hata wakati mfano wa kinadharia wa mtandao wa usawazishaji unakiukwa kwa sehemu (mfano, ucheleweshaji wa muda mrefu unaotokea mara kwa mara). Asili ya takwimu ya kuhitaji suluhisho nne huru ($k$) hutoa uthabiti wa asili, kwani adui hawezi kwa urahisi kuvuruga uenezi wote wa suluhisho kwa wakati mmoja.

4. Analyst's Perspective: Core Insight & Logical Flow

Ufahamu Msingi: Karatasi hiyo imefaulu kubadilisha mtazamo wa tatizo la usalama la blockchain kutoka kwenye chain-based race kwa makubaliano ya kizingiti cha takwimu tatizo. Mafanikio makubwa ya kweli sio sambamba tu—ni utambuzi rasmi kwamba kuhitaji idadi ya kutosha ya uthibitisho wa kihesabu huru (vitendawili $k) ndani ya muda uliowekwa unaruhusu uundaji wa moja kwa moja wa uwezekano wa mashambulio ya hali mbaya zaidi. Hii ni sawa na kuhamia kutoka kukadiria mbio kwa kuongoza kwa mkimbiaji mmoja hadi kuhitaji wazamaji wengi huru kuthibitisha matokeo kwa wakati mmoja. Kazi ya Li et al. juu ya mipaka halisi ya Bitcoin ilikuwa utangulizi muhimu, ikithibitisha uchambuzi kama huo uliwezekana. Keller na Böhme kisha waliuliza swali sahihi linalofuata: ikiwa tunaweza kuweka mipaka kwenye mnyororo, tunaweza kubuni kitu bora zaidi kinachotoa kikomo kikali zaidi? Hii inafanana na mageuzi katika nyanja zingine, kama mabadiliko kutoka kwa wabaguzi wamoja katika GAN za awali hadi wabaguzi wa kiwango nyingi katika mifano kama Pix2Pix au CycleGAN kwa utulivu na uaminifu ulioboreshwa.

Mpangilio wa Mantiki: Hoja imejengwa kwa ustadi: 1) Tambua Kikomo: Uhakika wa uwezekano wa Sequential PoW ni asili na husababisha kutokuwa na uhakika unaoweza kutumiwa. 2) Pendekeza Kitu Kipya cha Msingi: Badilisha kiungo cha mnyororo wa fumbo moja na kizuizi cha mafumbo mengi. 3) Jenga Kutoka Kanuni za Kwanza: Tunga itifaki ya makubaliano ya mara moja ($A_k$) kwa hii dhana mpya. 4) Pima Kwa Uangalifu: Pata uwezekano halisi wa kushindwa kwa $A_k$ chini ya mfano wa kawaida wa adui. 5) Scale and Compare: Show how repeating $A_k$ creates a full ledger and demonstrate overwhelming superiority over the optimized sequential baseline. The logic is watertight and avoids the hand-waving that plagued earlier parallel proposals.

5. Strengths, Flaws & Actionable Insights

Nguvu:

  • Msingi Imara: Inatoa uthibitisho rasmi wa kwanza, wenye mipaka maalum ya usalama kwa itifaki sambamba ya PoW, na kuinua kutoka kwa heuristi hadi kwa msingi wa kisiri.
  • Athari ya Kivitendo: Uwezekano wa kushindwa wa $2.2 \times 10^{-4}$ kwa uthabiti wa kuzuia kimoja ni mabadiliko makubwa kwa wasindikaji wa malipo na vihifadhi, unaoweza kuondoa kungojea saa moja kwa "uthibitisho" wa Bitcoin.
  • Uwezo wa Kurekebisha Vigezo: Mfumo huo unatoa mwongozo wazi wa kuchagua $k$ na ugumu kulingana na hali ya mtandao ($\Delta$) na mfano wa tishio ($\alpha$), kuwezesha uwekaji wa kifedha.

Flaws & Open Questions:

  • Dhana ya Mtandao wa Sauti: Kutegemea $\Delta$ inayojulikana ni kikwazo kikubwa. Mitandao ya wenza-kwa-wenza ya ulimwengu halisi ni ya sinkronia kwa kiasi bora. Ingawa simulazioni zinaonyesha uthabiti, dhamana rasmi inadhoofika.
  • Mzigo wa Mawasiliano: Kueneza suluhu $k$ kwa kila kizuizi huongeza mzigo wa bandwidth kwa sababu ya takriban $k$ ikilinganishwa na PoW ya mlolongo. Kwa $k=51$, hii ni kubwa na inaweza kuathiri utawala wa kijamii.
  • Uwiano wa Motisha Usio Wazi: Karatasi inazingatia usalama. Muundo wa motisha kwa wachimbaji katika mfano huu sambamba—jinsi malipo yanagawanywa kwa suluhisho za sehemu—haujachunguzwa kwa kina na unaweza kuanzisha njia mpya za mashambuli kama vile kuzuia suluhisho.

Ufahamu Unaoweza Kutekelezwa:

  • Kwa Watafiti: Hii ndio msingi mpya wa kuchambua PoW isiyo ya mlolongo. Kazi ya baadaye lazima ishughulikie muundo wa usawazishaji wa sehemu na kuunda rasmi muundo wa motisha. Kuchunguza mifumo mseto (k $k$ ndogo) kwa minyororo ya urithi inaweza kuwa hatua ya kati yenye tija.
  • Kwa Watendaji (Tabaka la 2, Minyororo ya Pembeni): Itifaki hii ni mteule bora wa kulinda minyororo ya pembeni au rollups ambapo mnyororo mzazi (k.m., Ethereum) unaweza kutumika kama kiolezo cha usawazishaji, kusaidia kufunga $\Delta$. Uthibitishaji wake wa haraka unafaa kabisa kwa minyororo ya pembeni ya kifedha yenye uwezo wa juu.
  • Kwa Sekta ya Viwanda: Acha kuona PoW sambamba kama njia ya kukuza uwezo wa mfumo tu. Karatasi hii inatoa zana za hisabati za kuiboresha kwa matumizi yanayolenga usalama kwanza. Majadiliano ya udhibiti kuhusu uthibitisho wa blockchain yanapaswa kujumuisha mipaka hii halisi ya uwezekano.

6. Uchunguzi wa Kina wa Kiufundi: Umbo Rasmi la Hisabati

Kiini cha utungaji wa kikomo halisi kinategemea kuiga mchakato wa kutatua fumbo kama mchakato wa Poisson kwa kiwango cha $\lambda = 1/D$, ambapo $D$ ni muda unaotarajiwa kutatua fumbo moja. Nodi za uaminifu zina kiwango cha pamoja cha $\lambda_h = \beta \cdot k / D$, na adui ana kiwango cha $\lambda_a = \alpha \cdot k / D$ kwa ajili ya kutatua fumbo kwa ajili ya block maalum ya ushindani.

Tukio la kushindwa kwa itifaki $A_k$ linachambuliwa katika dirisha muhimu la muda wa urefu $L$, ambalo ni kazi ya $\Delta$ na vipindi vya kusubiri vya itifaki. Uwezekano kwamba adui anaweza kuzalisha angalau $t$ suluhisho katika dirisha hili huku mtandao wa uaminifu ukizalisha chini ya $t$ suluhisho kwa ajili ya block ya uaminifu umepakana kwa kutumia usawa wa mkia wa usambazaji wa Poisson (mfano, mipaka ya Chernoff).

Kikomo cha juu kinachotokana cha uwezekano wa kushindwa $\epsilon$ kinachukua umbo linalokumbusha:

7. Mfumo wa Uchambuzi: Utafiti wa Kesi Usio na Msimbo

Hali: Ushirika wa kubadilishana mali dijitali unataka kuamua kama ya kukopesha amana baada ya uthibitisho 1 kwenye mnyororo mpya wa sambamba wa PoW au kuhitaji uthibitisho 6 kwenye mnyororo wa jadi wa aina ya Bitcoin.

Utumizi wa Mfumo:

  1. Fafanua Uvumilivu wa Hatari: Ubadilishaji huweka uwezekano mkubwa unaokubalika wa kushindwa kwa kurejesha amana kwa $10^{-5}$ kwa kila muamala.
  2. Kusanya Vigezo:
    • Mnyororo Sambamba: Vigezo vilivyotangazwa: $k=51$, $\alpha_{max}=0.25$, $\Delta_{max}=2s$. Kutokana na mfano wa karatasi, uliza kikomo cha $\epsilon_{1-block}$.
    • Mnyororo Mfululizo: Tumia mfano kutoka kwa Li et al. (2021) ili kuhesabu $\epsilon_{6-conf}$ kwa Bitcoin yenye vitalu vya dakika 10, ukizingatia $\alpha$ na $\Delta$ zilizokadiriwa.
  3. Ulinganisho wa Kiasi:
    • Sambamba $\epsilon_{1-block} \approx 2.2 \times 10^{-4}$. Hii ni juu ya the $10^{-5}$ tolerance.
    • Ili kufikia uvumilivu, ubadilishanaji unaweza: a) Kusubiri kizuizi cha 2 kwenye mnyororo sambamba (kupunguza $\epsilon$ kwa kasi), au b) Kutumia mnyororo wa mfululizo na 6 confs, ambapo $\epsilon_{6-conf}$ inaweza kuwa ~$10^{-8}$, lakini kwa ucheleweshaji wa saa 1.
  4. Business Decision: Ubadilishaji unaweza kuchagua sera mseto: Kwa mnyororo sambamba, kukopesha kiasi kidogo baada ya kizuizi 1 ($\epsilon=2.2e-4$) na kiasi kikubwa baada ya vizuizi 2 ($\epsilon\ll10^{-5}$), kufikia kasi kwa watumiaji na usalama kwa biashara. Hii inaonyesha jinsi kikomo halisi kinavyoelekeza moja kwa moja sera ya uendeshaji.

8. Future Applications & Research Directions

Matumizi ya Mara Moja:

  • High-Value Payment Channels: The fast, bounded-finality property is ideal for the settlement layer of payment channel networks, where rapid and irrevocable settlement is crucial.
  • Regulated Asset Tokens: Kwa usalama wa alama au CBDCs, wadhibiti wanahitaji dhamana wazi za mwisho. Uwezekano halisi wa itifaki hii unaweza kukaguliwa na kuunganishwa katika mifumo ya utiifu, tofauti na dhamana za asimptotiki.
  • Madaraja ya Msalaba-Mnyororo: Mnyororo wa upande wa sambamba wa PoW unaweza kutumika kama daraja la kupunguza imani kati ya mnyororo mikuu, na sifa zake za usalama zinaweza kuthibitishwa kwa usahihi na pande zote mbili.

Mwelekeo wa Utafiti:

  • Zaidi ya Ulinganifu: Hatua muhimu zaidi ni kurekebisha muundo kwa ulinganifu wa sehemu au "muundo wa usingizi" wa makubaliano, ambao unaonyesha vyema hali halisi za ulimwengu.
  • Ubunifu wa Utaratibu wa Motisha: Uchambuzi rasmi wa usawa wa Nash katika mchezo wa uchimbaji sambamba. Jinsi ya kulipa malipo kwa usajili wa suluhisho la sehemu ili kuzuia mkusanyiko?
  • Makubaliano Mseto: Kuchanganya PoW sambamba kwa uchaguzi wa haraka wa kiongozi au uteuzi wa kamati pamoja na makubaliano ya BFT yenye ufanisi (k.m., HotStuff, Tendermint) kwa kupanga ndani ya kizuizi. Hii inaweza kutoa usawazishaji bora.
  • Athari za Vifaa: Kuchunguza jinsi utatuzi wa fumbo sambamba unavyoshirikiana na vifaa vya kisasa vya uchimbaji madini (ASICs). Je, inapendelea miundo tofauti au kupunguza faida ya mabwawa makubwa ya uchimbaji madini?

9. References

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security with Bounded Adversaries under Network Delay. In Proceedings of AFT '21.
  4. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  5. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  6. Bobtail: A Blockchain with Much Smaller Tail Latency. (2019). S. Bano, et al. NDSS.
  7. Isola, P., et al. (2017). Image-to-Image Translation with Conditional Adversarial Networks. CVPR. (Imetajwa kama mfano wa mabadiliko ya muundo wa sehemu nyingi yenye kanuni katika ML).
  8. Buterin, V. (2014). On Slow and Fast Money. Ethereum Blog. (Muktadha kuhusu usawazishaji wa uamuzi wa mwisho dhidi ya ucheleweshaji).