1. المقدمة
تقدم هذه الورقة تحسينًا لمخطط العمل البرهاني القياسي، حيث الهدف هو العثور على قيمة عشوائية (نونس) بحيث يفي التجزئة التشفيرية لرأس الكتلة بمعيار صعوبة معين (مثل أن تبدأ بعدد من الأصفار). الابتكار الأساسي هو تصميم هذا المخطط ليكون تعاونيًا بطبيعته، مما يسمح لمستخدمين مستقلين متعددين بدمج جهودهم الحسابية لحل العمل البرهاني لمعاملاتهم الجماعية.
الدافع الرئيسي هو الابتعاد عن النموذج التنافسي القائم على الرسوم في التعدين التقليدي (مثل البيتكوين) نحو نموذج تعاوني قائم على الضرائب. يهدف هذا التحول إلى تقليل الإنفاق الطاقي المهدر الناتج عن سباقات التسلح في التعدين والتخفيف من مشاكل مثل التمييز من قبل المعدنين والتأثير المركزي لتجمعات التعدين.
الفوائد المقترحة:
- استبدال الرسوم على المعاملات (التي تدفع للمعدنين) بـ الضرائب على المعاملات (التي يدفعها المستخدمون/المعدنون).
- تقليل استهلاك الطاقة الإجمالي عن طريق تثبيط التجزئة التنافسية.
- زيادة الحماية ضد حجب المعاملات من قبل المعدنين.
- إمكانية تحقيق معدل إنتاجية أعلى للنظام بسبب تقليل المنافسة.
- تعزيز الردع ضد هجمات حجب الخدمة، حيث يصبح إرسال البريد العشوائي مكلفًا.
2. الإجماع
2.1 مشكلة الإجماع الموزع
تنشأ المشكلة في الشبكات الند للند حيث يجب على المشاركين الاتفاق على سجل واحد مرتب للمعاملات (دفتر الأستاذ) دون سلطة مركزية. التحدي الرئيسي هو تأخير انتشار الرسائل. في بيئة مثالية منخفضة التردد، يمكن للأقران تحقيق الإجماع من خلال ملاحظة "توقف" مشترك في حركة مرور الشبكة، مما يشير إلى أن جميع المعاملات المعروفة قد تم نشرها.
2.2 العمل البرهاني كأداة للإجماع
نظرًا لأن تردد المعاملات يكون عادةً مرتفعًا، يُستخدم العمل البرهاني كآلية للحد من المعدل. يتطلب حل اللغز التشفيري (مثل العثور على تجزئة تبدأ بأصفار) حسابًا بالقوة الغاشمة، مما:
- يثبت بذل الجهد.
- يضع حدًا أقصى لمدى سرعة أي فرد في إنتاج كتل صالحة.
- يسمح للشبكة بمعايرة تردد المعاملات إلى مستوى يصبح فيه الإجماع الفعلي ممكنًا، حيث أن الوقت اللازم لإيجاد حل للعمل البرهاني يتجاوز إحصائيًا وقت انتشار الشبكة.
3. العمل البرهاني التعاوني
3.1 إضفاء الطابع الرسمي على المخطط
تضفي الورقة الطابع الرسمي على مخطط حيث يتم هيكلة لغز العمل البرهاني ليكون معياريًا وقابلًا للتكوين. بدلاً من أن يبحث مُعدّن واحد عن قيمة عشوائية (نونس) لكتلة كاملة، يمكن للمستخدمين العمل على براهين جزئية لمعاملاتهم الفردية أو مجموعات فرعية من المعاملات. يمكن بعد ذلك دمج هذه البراهين الجزئية لتشكيل برهان صالح للمجموعة بأكملها، مما يحقق الإجماع على ترتيب تلك المعاملات المحددة.
3.2 الآلية التقنية الأساسية
تتمثل الفكرة الأساسية في تصميم دالة التجزئة أو مدخلات اللغز بطريقة يمكن من خلالها دمج العمل الذي يقوم به المشارك أ على المعاملة Tx_A والعمل الذي يقوم به المشارك ب على المعاملة Tx_B خوارزميًا دون الحاجة إلى أي من الطرفين لإعادة عمل الآخر. هذا يلغي ديناميكية "الفائز يأخذ كل شيء" في العمل البرهاني التقليدي، حيث يحصل فقط المُعدّن الذي يجد حل الكتلة الكاملة على المكافأة.
4. الفكرة الأساسية والتسلسل المنطقي
الفكرة الأساسية: عدم الكفاءة الأساسية لإجماع ناكاموتو ليست في العمل البرهاني نفسه، بل في الإطار التنافسي ذي المحصلة الصفرية المبني حوله. تحدد ورقة كويبر بشكل صحيح أن التكلفة الحقيقية - هدر الطاقة، المركزية عبر تجمعات التعدين، تقلب سوق الرسوم - تنبع من الحافز الهيكلي ، وليس من تحقيق الإجماع. التحول المقترح من نموذج الرسوم إلى المعدن إلى نموذج الضريبة من قبل المستخدم هو انعكاس جذري ولكنه منطقي. يعيد صياغة العمل البرهاني من "تذكرة يانصيب" للمعدنين إلى "تكلفة تنسيق" للمستخدمين الذين يسعون لإدراج معاملاتهم في السجل، مما يوائم الحوافز الاقتصادية مع صحة الشبكة.
التسلسل المنطقي: يسير الجدال بدقة جراحية: (1) تأسيس الإجماع كمشكلة مراسلة/تزامن. (2) إظهار العمل البرهاني كآلية تأخير قسري. (3) تحديد المنافسة كمصدر للآثار الخارجية للعمل البرهاني. (4) اقتراح بدائية تشفيرية (العمل البرهاني التعاوني) تفرز التعاون هيكليًا من خلال جعل الحلول الفردية مفيدة بشكل تركيبي. المنطق سليم - إذا لم تستطع المنافسة، يجب أن تتعاون. براعة الورقة تكمن في اقتراحنا تصميم البروتوكول لجعل المنافسة عديمة الجدوى رياضياً.
5. نقاط القوة والثغرات
نقاط القوة:
- إعادة محاذاة الحوافز بأناقة: يهاجم نموذج الضريبة السبب الجذري للإفراط في استهلاك الطاقة. إنه نهج أكثر مبدئية من الإصلاحات اللاحقة مثل حرق الرسوم EIP-1559 في إيثيريوم.
- مقاومة تجمعات التعدين: من خلال خبز التعاون في البروتوكول، فإنه يحتمل أن يلغي الحاجة إلى تجمعات التعدين الخارجية ومخاطر المركزية المرتبطة بها. يتناول هذا ثغرة حرجة أشار إليها باحثون مثل جيرفيه وآخرون (2016) فيما يتعلق بضغوط المركزية في تعدين البيتكوين.
- تعزيز مقاومة الحجب: إذا كان المعدنون (أو المتعاونون) يدفعون مقابل تضمين المعاملات، فإن لديهم حافزًا اقتصاديًا أقل لاستبعاد أي معاملة معينة، مما يقوي حيادية الشبكة.
الثغرات والفجوات الحرجة:
- مشكلة "الراكب المجاني": تتجاهل الورقة التحدي النظري للألعاب الهام. ما الذي يمنع المستخدم من انتظار الآخرين لحل اللغز التعاوني ثم إضافة معاملته؟ يجب فرض الضريبة تشفيريًا، مما يتطلب على الأرجح آليات معقدة مثل براهين المعرفة الصفرية للحساب، وهو ما لا تذكره الورقة بالتفصيل.
- التعقيد وإمكانية التحقق: يجب أن يكون دمج البراهين الجزئية رخيصًا يمكن التحقق منه ولكنه سليم تشفيريًا. تصميم مثل هذه الدالة ليس بالأمر الهين وقد يقدم نقاط ضعف جديدة أو عبئًا حسابيًا يلغي توفير الطاقة.
- التهيئة والتبني: مثل العديد من نماذج الإجماع الجديدة، تواجه تحدي تنسيق هائل. المعدنون الذين لديهم استثمارات حالية في دوائر ASIC ليس لديهم حافز للتبديل. من المرجح أن يتطلب المخطط سلسلة كتل جديدة تمامًا، مما يواجه نفس عقبات التبني مثل "البدائل الأخرى للبيتكوين".
- الإضفاء الرسمي الغامض: على الرغم من كونه واعدًا، تظل الورقة عالية المستوى. يتطلب التقييم الحقيقي البناء التشفيري المحدد، وهو غائب. بدونه، فإن الاقتراح هو أكثر اتجاه بحثي من كونه حلًا جاهزًا.
6. رؤى قابلة للتطبيق
للباحثين ومصممي البروتوكولات:
- التركيز على التشفير التركيبي: الخطوة التالية الفورية هي تحديد دالة تجزئة ملموسة أو مخطط التزام يتيح الجمع الآمن والفعال للبراهين. انظر إلى مفاهيم مثل أشجار ميركل أو تركيبات دالة التأخير القابلة للتحقق للإلهام.
- نمذجة نظرية الألعاب بدقة: قبل البناء، أضف الطابع الرسمي على نموذج الحوافز. استخدم المحاكاة القائمة على الوكلاء (مثل تلك المطبقة على البيتكوين من قبل بياس وآخرون، 2019) لاختبار توازنات ناش. يجب أن تكون "الضريبة" لا مفر منها ويجب أن تفوق فوائد التعاون بوضوح استراتيجيات الخيانة.
- استهداف التطبيقات المتخصصة أولاً: لا تهدف إلى استبدال البيتكوين. بدلاً من ذلك، طبق هذا المخطط تجريبيًا في سلاسل الكتل ذات النمط الاتحادي الخاضعة للرقابة أو لحالات استخدام محددة مثل خدمات الطابع الزمني اللامركزي أو إثبات الوجود، حيث يكون من الأسهل ضمان هوية المشارك والتعاون.
- المقارنة المعيارية مع البدائل: قارن بدقة البصمة الطاقية المحتملة وضمانات الأمان للعمل البرهاني التعاوني المُنفذ ليس فقط مع البيتكوين، ولكن مع آليات الإجماع الأخرى ما بعد إثبات الحصة مثل أفالانش أو إثبات الحصة الخالص لـ ألجوراند. المعيار مرتفع.
خلاصة القول: ورقة كويبر هي قطعة فكرية قيمة تشخص بشكل صحيح مشكلة نظامية. ومع ذلك، فإنها تقدم مخططًا، وليس محركًا قابلًا للبناء. العمل الحقيقي - وخطر الفشل الحقيقي - يكمن في الهندسة التشفيرية والاقتصادية المطلوبة لجعل التعاون ليس ممكنًا فحسب، بل إلزاميًا وأمثلًا. هذه هي الحدود لجيل البحث القادم في الإجماع.
7. التفاصيل التقنية والإضفاء الرسمي الرياضي
تقترح الورقة إضفاء الطابع الرسمي على العمل البرهاني التعاوني كمشكلة بحث حيث يكون الحل دالة لمدخلات متعددة من مستخدمين مختلفين. يمكن تحديد الإضفاء الرسمي المفاهيمي على النحو التالي:
لنفترض أن $T = \{tx_1, tx_2, ..., tx_n\}$ هي مجموعة من المعاملات من المستخدمين $U_1, U_2, ..., U_n$. يعمل كل مستخدم $U_i$ على إيجاد شاهد جزئي $w_i$ بحيث بالنسبة لدالة التجزئة التشفيرية $H$ والتحدي العالمي $C$، يتحقق ما يلي لمعاملته:
$H(C, tx_i, w_i) < D_i$
حيث $D_i$ هو هدف صعوبة شخصي. الابتكار الأساسي هو دالة الدمج $\Phi$ التي تأخذ مجموعة الحلول الجزئية $\{w_1, ..., w_n\$ وتخرج شاهدًا مركبًا صالحًا $W$ للمجموعة بأكملها $T$:
$W = \Phi(w_1, w_2, ..., w_n)$
يجب أن يفي هذا الشاهد المركب بشرط العمل البرهاني العالمي للمجموعة المرتبة $T$:
$H(C, \text{Sort}(T), W) < D_{global}$
يعتمد الأمان على خاصية أن إيجاد $W$ مباشرة صعب حسابيًا، ولكن بناءه من شهود جزئيين صالحين $\{w_i\$ فعال. هذا يعكس مفاهيم في التشفير العتبي أو توليد المفاتيح الموزع.
8. إطار التحليل والمثال المفاهيمي
الإطار: لعبة التعدين التعاوني
ضع في اعتبارك نموذجًا مبسطًا مع مستخدمين، أليس وبوب، لكل منهما معاملة واحدة.
- العمل البرهاني التقليدي (شبيه بالبيتكوين): تتنافس أليس وبوب (أو المعدنون الذين يختارونهما) لحل $H(block) < D$. يدرج الفائز كلا المعاملتين، ويكسب الرسوم، ويُهدر عمل الخاسر.
- العمل البرهاني التعاوني (المقترح): يحدد البروتوكول لغزًا حيث يتم حساب تجزئة الكتلة كـ $H(\, H(tx_A, w_A) \, \| \, H(tx_B, w_B) \, ) < D$. تبحث أليس عن $w_A$ الذي يجعل ناتج تجزئتها يحتوي، على سبيل المثال، على 5 أصفار بادئة. يفعل بوب نفس الشيء لـ $w_B$. ثم يتبادلان هذه التجزئات. يجب أن تحتوي التجزئة المجمعة لهاتين التجزئتين على، على سبيل المثال، 8 أصفار بادئة. الأهم من ذلك، أن العثور على $w_A$ و $w_B$ بشكل مستقل أسهل من العثور على قيمة عشوائية واحدة للكتلة بأكملها، وعملهما قابل للتكوين.
النتيجة: يساهم كلاهما بالعمل. يتم إدراج كلا المعاملتين. "المكافأة" هي الإدراج الناجح لمعاملتهما الخاصة، المدفوع عبر "الضريبة" المقدمة (الجهد الحسابي). لا يوجد فائز واحد؛ النجاح مشترك.
9. آفاق التطبيق والاتجاهات المستقبلية
التطبيقات المحتملة:
- مبادرات سلسلة الكتل الخضراء: للمشاريع التي تعطي الأولوية للاستدامة البيئية، يقدم العمل البرهاني التعاوني مسارًا للاحتفاظ بأمان العمل البرهاني المجرب في المعارك مع تقليل بصمته الكربونية بشكل كبير عن طريق التصميم.
- المنظمات المستقلة اللامركزية: يمكن لأعضاء المنظمات المستقلة اللامركزية إنتاج الكتل بشكل تعاوني لإدارة نظامهم البيئي، مما يوائم قوة التصويت مع العمل الحسابي المُساهم نحو أهداف مشتركة، بدلاً من الحصة الرأسمالية البحتة (إثبات الحصة).
- سلاسل الكتل الاتحادية: في البيئات المؤسسية حيث المشاركون معروفون ومحدودون العدد (مثل شركاء سلسلة التوريد)، يمكن للعمل البرهاني التعاوني أن يوفر آلية إجماع عادلة مرخصة حيث يرتبط تأثير كل مشارك بعمله المُساهم لتشغيل الشبكة.
- نماذج الإجماع الهجينة: يمكن أن يعمل العمل البرهاني التعاوني كطبقة مقاومة للهويات الوهمية وقائمة على الموارد في نظام هجين، ربما تُستخدم لانتخاب أعضاء اللجنة لجولة إجماع لاحقة من نمط BFT، على غرار الأفكار التي تم استكشافها في ثاندرلا أو نماذج الإجماع النائمة الأخرى.
اتجاهات البحث المستقبلية:
- التنفيذ التشفيري: التحدي الأهم هو تجسيد دالة $\Phi$. البحث في التجزئة المتجانسة أو براهين العمل المتسلسل التي يمكن تجميعها أمر بالغ الأهمية.
- الصعوبة الديناميكية للتعاونيات: كيف تضبط الشبكة أهداف $D_{global}$ و $D_i$ الفردية ديناميكيًا بناءً على عدد وقوة التجزئة للكيانات المتعاونة؟ يتطلب هذا خوارزمية جديدة لضبط الصعوبة.
- القدرة على التشغيل البيني والجسور: استكشاف كيف يمكن لسلسلة عمل برهاني تعاوني أن تتواصل بأمان مع سلاسل عمل برهاني أو إثبات حصة موجودة عبر الجسور العابرة للسلاسل.
- براهين الأمان الرسمية: إثبات أمان مثل هذا المخطط تحت نموذج قوي (مثل إطار التركيب العالمي) ضد الخصوم التكيفيين.
10. المراجع
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Demers, A., Greene, D., Hauser, C., Irish, W., Larson, J., Shenker, S., Sturgis, H., Swinehart, D., & Terry, D. (1987). Epidemic algorithms for replicated database maintenance. Proceedings of the sixth annual ACM Symposium on Principles of distributed computing.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.
- Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
- Biais, B., Bisière, C., Bouvard, M., & Casamatta, C. (2019). The blockchain folk theorem. The Review of Financial Studies, 32(5), 1662-1715.
- Bünz, B., Goldfeder, S., & Bonneau, J. (2018). Proofs-of-delay and randomness beacons in Ethereum. IEEE Security and Privacy on the blockchain (IEEE S&B).
- Rocket, T., & Yin, M. (2020). Sleepy Consensus. IACR Cryptol. ePrint Arch..