Dil Seçin

DAG Tarzı Oylama ve Hedefli Ödül İndirimi ile Paralel İş İspatı: Analiz ve Protokol Tasarımı

Bitcoin ve Tailstorm'a kıyasla tutarlılık, işlem hacmi, gecikme ve saldırı dayanıklılığını iyileştirmek için DAG yapılı oylama ve hedefli ödül indirimi kullanan yeni bir İş İspatı kripto para protokolünün analizi.
computingpowercoin.org | PDF Size: 0.2 MB
Değerlendirme: 4.5/5
Değerlendirmeniz
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - DAG Tarzı Oylama ve Hedefli Ödül İndirimi ile Paralel İş İspatı: Analiz ve Protokol Tasarımı

1. Giriş ve Genel Bakış

Bu makale, Bitcoin ve onun son varyantı Tailstorm'ın temel sınırlamalarını ele alan yeni bir İş İspatı (PoW) kripto para protokolü sunmaktadır. Temel yenilik, Paralel İş İspatı (PPoW) mutabakatını DAG tarzı oylama ve bir hedefli ödül indirimi şeması ile birleştirmesinde yatmaktadır. Protokol, bencil madencilik gibi teşvik tabanlı saldırılara karşı üstün tutarlılık garantileri, daha yüksek işlem hacmi, daha düşük onay gecikmesi ve gelişmiş dayanıklılık sağlamayı amaçlamaktadır.

Bu çalışma, PoW sistemlerinde mutabakat algoritmaları ve teşvik şemaları arasındaki döngüsel bağımlılıktan ilham almıştır. Bitcoin'in özellikleri iyi anlaşılmış olsa da, birçok yeni protokol hem tutarlılık hem de teşvikler üzerine kapsamlı bir analizden yoksundur. Tailstorm Bitcoin üzerinde iyileştirmeler yaptı ancak eksiklikleri vardı: ağaç yapılı oylama sistemi bazı oyları onaysız bırakıyordu ve tek tip ödül indirimi, suçlularla birlikte masum madencileri de cezalandırıyordu.

Temel İçgörüler

  • Ağaç Yerine DAG: Oyları bir ağaç yerine Yönlendirilmiş Döngüsüz Çizge (DAG) olarak yapılandırmak, blok başına daha fazla oyun onaylanmasına ve kesin, hedefli cezalandırmaya olanak tanır.
  • Hedefli İndirim: Ödüller, bir oyun doğrusallığa katkısına (örneğin, çatallanmaya neden olmasına) göre bireysel olarak indirilir, tüm blok için tek tip şekilde değil.
  • Saldırı Dayanıklılığı: Pekiştirmeli öğrenme tabanlı saldırı aramaları, önerilen protokolün hem Bitcoin'den hem de temel PPoW'dan teşvik saldırılarına karşı daha dayanıklı olduğunu göstermektedir.
  • Kritik Bulgu: Ödül indirimi olmadan PPoW, bazı ağ koşullarında Bitcoin'den daha az güvenli olabilir.

2. Çekirdek Protokol Tasarımı

2.1 Paralel İş İspatı (PPoW) Temelleri

Önceki çalışmalarda tanıtıldığı gibi PPoW, bir sonraki ana bloğun eklenebilmesi için yapılandırılabilir sayıda $k$ adet PoW "oyunun" (veya bloğun) kazılmasını gerektirir. Bu, paralelleştirilmiş bir blok yapısı oluşturur. Her oy işlemler içerir. Bu tasarım, bir bloğun kesinleşmesi için birden fazla destekleyici kanıt gerektirdiğinden, doğası gereği Bitcoin'in doğrusal zincirinden daha güçlü tutarlılık garantileri sağlar.

2.2 Ağaçtan DAG'a: Oy Yapılandırması

Tailstorm, bu $k$ oyu, her yeni oyun tek bir ebeveyne referans verdiği bir ağaç olarak yapılandırmıştı. Bu bir ikilem yaratır: madenciler hangi dalı genişleteceklerini seçmek zorundadır, bu da bazı dalları—ve onların işlemlerini—bir sonraki bloğa kadar onaysız bırakır.

Önerilen protokol, oyları bir Yönlendirilmiş Döngüsüz Çizge (DAG) olarak yapılandırır. Yeni bir oy, birden fazla önceki oyu ebeveyn olarak referans gösterebilir. Bu bağlantısallığı artırır ve belirli bir blok için mutabakat kümesine daha fazla oyun dahil edilmesine izin vererek, işlem onay oranlarını iyileştirir ve gecikmeyi azaltır.

2.3 Hedefli Ödül İndirimi Mekanizması

Tailstorm, ödülleri oy ağacının derinliğiyle orantılı olarak indiriyor, derin (doğrusal olmayan) bir ağaçtaki tüm madencileri eşit şekilde cezalandırıyordu. Yeni protokol bir hedefli indirim şeması uygular. Bir madencinin oyu için ödül, DAG içindeki spesifik rolüne göre hesaplanır:

$Ödül_v = TemelÖdül \times (1 - \alpha \cdot C_v)$

Burada $C_v$, $v$ oyunun doğrusallığa veya çatallanma yaratmaya katkısının bir ölçüsüdür (örneğin, kendileri bağlantılı olmayan kaç rakip oya referans verdiği). $\alpha$ parametresi indirim gücünü kontrol eder. Bu, yalnızca eylemleri doğrudan mutabakat doğrusallığına zarar veren madencilerin cezalandırılmasını sağlar.

3. Güvenlik ve Teşvik Analizi

3.1 Bitcoin'e Karşı Tutarlılık Garantileri

Makale, gerçekçi ağ varsayımları altında, 10 dakikalık bir onay penceresinden sonra başarılı bir çift harcama saldırısı olasılığının Bitcoin'den yaklaşık 50 kat daha düşük olduğunu iddia etmektedir. Bu, PPoW'daki $k$-oy gereksiniminden kaynaklanır; bu, bir saldırganın onaylanmış bir bloğu tersine çevirmesini istatistiksel olarak zorlaştırır.

3.2 Pekiştirmeli Öğrenme ile Saldırı Arama

Önemli bir metodolojik katkı, protokole karşı optimal saldırı stratejilerini sistematik olarak aramak için Pekiştirmeli Öğrenme'nin (RL) kullanılmasıdır. RL ajanı, kârı maksimize etmek için oy yayınlama zamanlamasını ve ebeveyn seçimini manipüle etmeyi öğrenir. Bu yaklaşım, gelişigüzel saldırı analizinden daha titizdir ve indirimsiz saf PPoW'nin savunmasız olduğunu ortaya çıkarmıştır.

3.3 Teşvik Saldırılarına Karşı Dayanıklılık

DAG oylama ve hedefli indirimin kombinasyonu, bencil madencilik için güçlü bir caydırıcılık yaratır. Blokları gizlemeyi veya çatallanma yaratmayı içeren saldırılar daha az kârlı hale gelir çünkü saldırganın ödülleri doğrudan indirilir. RL tabanlı analiz, önerilen protokolün hem Bitcoin'e hem de Tailstorm'a kıyasla üstün dayanıklılığını doğrulamaktadır.

4. Performans Değerlendirmesi

4.1 İşlem Hacmi ve Gecikme Süresi

İşlemleri blok başına $k$ oyun her birine paketleyerek, protokol Bitcoin'in aralık başına tek blok modelinden daha yüksek işlem hacmi elde eder. DAG yapısı, daha fazla oyun (ve dolayısıyla onların işlemlerinin) ertelenmek yerine mevcut blokta onaylanmasına izin vererek gecikmeyi daha da azaltır.

4.2 Tailstorm ile Karşılaştırma

Makale, Tailstorm'ın iki kusuruna doğrudan değinmektedir: 1) Onaysız Oylar: DAG, birden fazla ebeveyn referansına izin vererek bunu hafifletir. 2) Toplu Cezalandırma: Hedefli indirim, tek tip ağaç-derinliği cezalandırmasının yerini alır. Sonuç, Tailstorm'ın faydalarını korurken zayıflıklarının üstesinden gelen bir protokoldür.

5. Teknik Detaylar ve Matematiksel Formülasyon

Ödül indirim fonksiyonu merkezidir. $G$, bir bloğun oylarının DAG'ı olsun. Bir $v \in G$ oyu için, onun "çatışma skoru" $C_v$ tanımlansın. Önerilen bir ölçüt şudur:

$C_v = \frac{|\text{Bağlantısız Ebeveynler}(v)|}{|\text{Toplam Ebeveynler}(v)| + \epsilon}$

Burada "Bağlantısız Ebeveynler", kendileri atasal olarak bağlı olmayan ebeveyn oylardır. Yüksek bir $C_v$, $v$'nin çatışan dallara referans verdiğini, dolayısıyla doğrusallığı artırdığını gösterir. Nihai ödül bu skorla indirilir. RL ajanının amacı, kümülatif indirimli ödül $\sum \gamma^t R_t$'yi maksimize eden bir politika $\pi$ öğrenmektir; burada $R_t$, belirli ebeveyn seçimleriyle $t$ zamanında bir oy yayınlamanın (potansiyel olarak indirimli) ödülüdür.

6. Deneysel Sonuçlar ve Bulgular

Makale muhtemelen Bitcoin, Tailstorm, temel PPoW ve önerilen hedefli indirimli DAG-PPoW arasında saldırı başarı oranlarını ve kârlılığı karşılaştıran simülasyonlar içermektedir. Grafiklerde veya tablolarda sunulması beklenen temel sonuçlar şunları gösterecektir:

  • Grafik 1: Çift Harcama Olasılığı vs. Onay Süresi: Önerilen protokolün eğrisinin Bitcoin'inkinden çok daha hızlı düştüğünü gösteren bir grafik.
  • Grafik 2: Saldırgan Göreli Geliri: Farklı protokoller altında RL ile optimize edilmiş bir saldırganın gelirini karşılaştıran bir çubuk grafik. DAG-PPoW çubuğu en düşük, hatta muhtemelen 1.0'ın (dürüst madencilik) altında olmalıdır.
  • Grafik 3: İşlem Onay Oranı: İlk blokta onaylanan işlemlerin yüzdesini gösteren, DAG'ın ağaç yapısına göre avantajını vurgulayan bir grafik.

Kritik Bulgu: Deneyler, makalenin çarpıcı iddiasını muhtemelen doğrulamaktadır: "Ödül indirimi olmadan paralel iş ispatı, bazı gerçekçi ağ senaryolarında Bitcoin'den teşvik saldırılarına karşı daha az dayanıklı olabilir." Bu, yeni mutabakat mekanizmalarının dikkatlice tasarlanmış teşvik şemalarıyla birleştirilmesinin mutlak gerekliliğinin altını çizmektedir.

7. Analiz Çerçevesi: Örnek Vaka

Senaryo: Bir madenci (M), ağ hash gücünün %25'ini kontrol ediyor ve bencil madencilik saldırısı yürütmek istiyor.

Bitcoin/Tailstorm'da: M, özel bir çatal oluşturmak için bulduğu bir bloğu gizler. Başarılı olursa, M dürüst blokları yetim bırakabilir ve orantısız bir ödül talep edebilir. RL ajanı bu stratejiyi öğrenirdi.

Hedefli İndirimli DAG-PPoW'da:

  1. M bir $V_m$ oyu bulur. Saldırı başlatmak için M $V_m$'yi gizler ve daha sonra, baskın bir çatal oluşturmaya çalışmak için birden fazla eski, çatışan oya referans vererek yayınlar.
  2. Protokol DAG'ı analiz eder. $V_m$, bağlantısız oylara referans verdiği için yüksek bir $C_v$'ye sahiptir, kasıtlı olarak doğrusallığı artırmaktadır.
  3. $V_m$'nin ödülü ağır şekilde indirilir: $Ödül_{V_m} = TemelÖdül \times (1 - \alpha \cdot 0.8)$.
  4. M'nin çatalı kazansa bile, indirimli ödül saldırıyı dürüst madencilikten daha az kârlı hale getirir. RL ajanı bu stratejiden kaçınmayı öğrenir.

Bu vaka, protokolün mekaniğinin saldırganın kâr hesabını nasıl doğrudan değiştirdiğini göstermektedir.

8. Gelecekteki Uygulamalar ve Araştırma Yönleri

  • Hibrit Mutabakat Modelleri: DAG-PPoW kavramı, Hisse İspatı (PoS) veya temsilci sistemler gibi diğer mutabakat mekanizmalarıyla entegre edilerek katmanlı güvenlik modelleri oluşturulabilir.
  • Dinamik Parametre Ayarlaması: Gelecekteki çalışmalar, $k$ (oy sayısı) ve $\alpha$ (indirim gücü) parametrelerini dinamik hale getirmeyi, ağ koşullarına ve gözlemlenen saldırı modellerine göre ayarlamayı araştırabilir.
  • Çapraz Alan Uygulaması: "Kötü davranışı" atfetmek ve cezalandırmak için çizge yapısını kullanma fikri, blokzincirin ötesinde dağıtık veritabanı mutabakatı ve işbirlikçi hata tespit sistemlerine uygulanabilir.
  • Biçimsel Doğrulama: Kritik bir sonraki adım, Tendermint gibi protokollerin titiz analizlerinde olduğu gibi, protokolün güvenlik ve canlılık özelliklerinin TLA+ veya Coq gibi araçlarla biçimsel olarak doğrulanmasıdır.
  • Gerçek Dünya Dağıtım Zorlukları: Başlangıç aşaması, hafif istemci desteği ve protokolün aşırı ağ bölünmesi ("split-brain" senaryoları) altındaki davranışı üzerine araştırmaya ihtiyaç vardır.

9. Kaynaklar

  1. Nakamoto, S. (2008). Bitcoin: Eşler Arası Elektronik Nakit Sistemi.
  2. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT.
  3. Sompolinsky, Y., & Zohar, A. (2016). Bitcoin’s Security Model Revisited. arXiv:1605.09193.
  4. Eyal, I., & Sirer, E. G. (2014). Majority is not Enough: Bitcoin Mining is Vulnerable. Financial Cryptography.
  5. [Tailstorm Referansı] - PDF'ten Tailstorm için spesifik atıf.
  6. [Paralel İş İspatı Referansı] - PDF'ten PPoW için spesifik atıf.
  7. Sutton, R. S., & Barto, A. G. (2018). Reinforcement Learning: An Introduction. MIT Press. (RL metodolojisi için).
  8. Buchman, E., Kwon, J., & Milosevic, Z. (2018). The Latest Gossip on BFT Consensus. arXiv:1807.04938. (BFT protokolleriyle karşılaştırma için).

10. Uzman Analizi ve Eleştirel İnceleme

Çekirdek İçgörü

Bu makale, sadece İş İspatı üzerinde bir başka artımsal değişiklik değil; blokzincir tasarımını rahatsız eden temel teşvik-mutabakat döngüsüne yönelik cerrahi bir darbedir. Yazarlar, çoğu "geliştirilmiş" protokolün, bu değişikliklerin madenci ekonomisini nasıl bozduğunu göz ardı ederek, canlılık veya işlem hacmini boşlukta optimize ettiği için başarısız olduğunu doğru bir şekilde tespit etmektedir. Onların temel içgörüsü, güvenliğin yalnızca mutabakat algoritmasının bir özelliği olmadığı, aynı zamanda suçu kesin olarak atfedebilen bir ceza sistemiyle sıkı bir şekilde bağlı olduğudur. Tailstorm'ın ağacından DAG'a geçiş verimlilikle ilgili değil—hedefli cezalandırma için gereken adli ayrıntıyı yaratmakla ilgilidir.

Mantıksal Akış

Argüman kusursuz bir şekilde inşa edilmiştir: 1) Bitcoin'in sınırları iyi bilinmektedir, 2) Tailstorm ilerleme kaydetmiş ancak yeni sorunlar (kaba cezalandırma, ertelenmiş onaylar) getirmiştir, 3) Dolayısıyla, madenci davranışı üzerine daha ince taneli veri sağlayan bir yapıya (DAG) ihtiyacımız var, ve 4) Bu veriyi cerrahi caydırıcılıklar uygulamak için kullanmalıyız. Öneriyi stres testine tabi tutmak için Pekiştirmeli Öğrenme kullanımı özellikle zariftir. Bu, gerçek dünya saldırganlarının nasıl çalıştığını yansıtır—statik komut dosyalarını takip etmezler, adaptif olarak kâr ararlar—ve bu nedenle geleneksel olasılıksal modellerden daha gerçekçi bir güvenlik değerlendirmesi sağlar. Saf PPoW'nin Bitcoin'den daha az güvenli olabileceği şok edici bulgu, bu yöntemin değerinin bir kanıtıdır; gizli saldırı yüzeylerini ortaya çıkarır.

Güçlü ve Zayıf Yönler

Güçlü Yönler: Kavramsal çerçeve sağlamdır. DAG+hedefli indirim mekanizması zariftir ve önceki çalışmalardaki açık kusurları ele alır. Metodolojik titizlik (RL tabanlı saldırı arama), kripto-ekonomi değerlendirmesi için yeni bir standart belirler. Makale ayrıca, genellikle abartılan "DAG" terimini, daha spekülatif DAG tabanlı projelerin aksine, PoW bağlamında spesifik, ölçülebilir bir amaç için uygulayarak faydalı bir şekilde demistifiye etmektedir.

Zayıflıklar ve Açık Sorular: Odadaki fil karmaşıklıktır. Protokol, madencilerin ve düğümlerin bir DAG'ı korumasını ve analiz etmesini, çatışma skorlarını hesaplamasını ve özel indirimler uygulamasını gerektirir. Bu, Bitcoin'in güzel basitliğine kıyasla hesaplama ve uygulama yükünü artırır. Ayrıca, indirim parametrelerinin ($\alpha$) bir yönetişim çatışması kaynağı haline gelme riski vardır. Dahası, birçok akademik öneride olduğu gibi, analiz muhtemelen biraz rasyonel, kâr maksimize eden bir madenci varsaymaktadır. Amacı kâr değil, aksama olan Bizans aktörlerini—Castro ve Liskov (1999) gibi geleneksel BFT literatüründe düşünülen bir tehdit modelini—tam olarak ele almamaktadır.

Uygulanabilir İçgörüler

Protokol tasarımcıları için: Teşvik analizi pazarlık konusu değildir. Herhangi bir mutabakat değişikliği, ters teşvikleri ortaya çıkarmak için RL gibi araçlarla modellenmelidir. "PPoW-Bitcoin'den-daha-az-güvenli" bulgusu bir uyanma çağrısı olmalıdır. Geliştiriciler için: Hesap verebilirlik için DAG modeli, belki parçalı mimarilerde veya katman-2 ağlarında bile, diğer mutabakat bağlamlarında keşfedilmeye değer güçlü bir araçtır. Araştırma topluluğu için: Bu çalışma, AI topluluğunun kıyaslama veri setlerine benzer şekilde, kripto-ekonomiye saldırmak için standartlaştırılmış, açık kaynaklı RL çerçevelerine olan acil ihtiyacı vurgulamaktadır. Son olarak, en büyük çıkarım, blokzincir güvenliğinin saf kriptografiden, kriptografi, oyun teorisi ve makine öğreniminin hibrit bir disiplinine doğru ilerlediğidir. Geleceğin güvenli sistemleri bu üçünde de uzmanlık gerektirecektir.