اختر اللغة

HashCore: دالة إثبات العمل للمعالجات ذات الأغراض العامة

تحليل لدالة HashCore، وهي دالة إثبات عمل جديدة مصممة ليتم تنفيذها بشكل أمثل على المعالجات ذات الأغراض العامة، بهدف ديمقراطية تعدين العملات المشفرة ومكافحة مركزية الدوائر المتكاملة الخاصة بالتطبيقات (ASIC).
hashratebackedtoken.com | PDF Size: 0.2 MB
التقييم: 4.5/5
تقييمك
لقد قيمت هذا المستند مسبقاً
غلاف مستند PDF - HashCore: دالة إثبات العمل للمعالجات ذات الأغراض العامة

1. المقدمة وبيان المشكلة

تشكل مركزية قوة التعدين عبر الدوائر المتكاملة الخاصة بالتطبيقات (ASICs) تهديدًا أساسيًا للفلسفة اللامركزية لسلاسل الكتل القائمة على إثبات العمل (PoW) مثل البيتكوين. مع ارتفاع مكافآت التعدين بشكل كبير، فإن الحافز لتطوير أجهزة متخصصة فائقة الكفاءة يخلق حاجزًا مرتفعًا أمام الدخول، مما يؤدي إلى تركز التحكم في الشبكة بين عدد قليل من الكيانات الثرية. تقدم هذه الورقة البحثية HashCore، وهي دالة إثبات عمل جديدة صُممت على فرضية جذرية: جعل المعالج ذو الأغراض العامة (GPP) - وحدة المعالجة المركزية في أجهزة الكمبيوتر اليومية - "الدائرة المتكاملة الخاصة" الأكثر كفاءة لهذه المهمة. من خلال عكس مشكلة تحسين الأجهزة، تهدف HashCore إلى ديمقراطية التعدين، وتعزيز نظام تعدين أكثر تنافسية وإتاحة، وتحسين أمان الشبكة من خلال اللامركزية.

2. بنية HashCore

تختلف فلسفة تصميم HashCore عن وظائف التجزئة التشفيرية التقليدية (مثل SHA-256) التي تم تحسينها للبساطة في تصميم الرقائق. بدلاً من ذلك، فهي تتبنى التعقيد بما يتوافق مع نقاط قوة المعالج العام.

2.1 المفهوم الأساسي: المعيارية المعكوسة

الابتكار الرئيسي هو المعيارية المعكوسة. يقوم مصممو الرقائق (مثل إنتل، AMD) بتحسين معالجاتهم ذات الأغراض العامة بشكل مستمر للأداء على مجموعات المعايير القياسية مثل SPEC CPU 2017، والتي تمثل أعباء عمل متنوعة ومكثفة حسابيًا من العالم الحقيقي. تم تصميم HashCore بشكل صريح على غرار هذه المعايير. لذلك، فإن المعالج العام، بحكم التعريف، هو دائرة متكاملة خاصة تم تحسينها لـ HashCore. وهذا يربط بشكل أنيق كفاءة إثبات العمل بمحركات السوق التجارية لسوق وحدات المعالجة المركزية الذي تبلغ قيمته مليارات الدولارات.

2.2 تصميم الدالة القائم على الوحدات البرمجية

HashCore ليست دالة واحدة ثابتة. إنها تتكون من "وحدات برمجية" يتم توليدها ديناميكيًا أثناء وقت التشغيل. كل وحدة برمجية هي برنامج صغير ومستقل ينفذ سلسلة من التعليمات ذات الأغراض العامة مصممة لاستنزاف الموارد الحسابية الرئيسية للمعالج العام:

  • وحدة المنطق الحسابي (ALU): عمليات معقدة على الأعداد الصحيحة والنقطة العائمة.
  • تسلسل الذاكرة المخبئية: أنماط الوصول إلى الذاكرة التي تختبر زمن الوصول وعرض النطاق الترددي.
  • التنبؤ بالفروع: تدفق تحكم مع منطق فروع غير بسيط.
  • التوازي على مستوى التعليمات: تسلسلات يمكنها الاستفادة من التنفيذ فائق العدد.

يتم تحديد تركيبة وترتيب الوحدات البرمجية بشكل شبه عشوائي بناءً على مدخلات رأس الكتلة، مما يضمن أن عبء العمل فريد لكل محاولة تجزئة ومقاوم للحساب المسبق.

3. التنفيذ التقني والأمان

3.1 إثبات مقاومة التصادم

يقدم المؤلفون إثباتًا رسميًا بأن HashCore مقاومة للتصادم. يعتمد الحجة على هيكل تجميع الوحدات البرمجية. حتى لو كان بإمكان الخصم نظريًا تحسين وحدة برمجية واحدة في أجهزة مخصصة، فإن الاختيار الشبه عشوائي وسلسلة مجموعة كبيرة من الوحدات البرمجية المتنوعة يجعلان إنشاء دائرة متكاملة خاصة موحدة وفعالة لدالة HashCore كاملة غير ممكن حسابيًا أو غير مجدٍ اقتصاديًا. يعتمد الأمان على عشوائية عملية اختيار الوحدات البرمجية.

3.2 الصياغة الرياضية

يمكن تجريد عملية التجزئة الأساسية. ليكن $B$ هو بيانات رأس الكتلة. يتم اشتقاق بذرة $S$: $S = H_{seed}(B)$، حيث $H_{seed}$ هي دالة تجزئة تشفيرية قياسية. ثم يخرج مولد الأرقام شبه العشوائي $G(S)$ سلسلة من معرفات الوحدات البرمجية $\{W_1, W_2, ..., W_n\}$. يتم حساب ناتج HashCore $H_{core}(B)$ على النحو التالي:

$H_{core}(B) = W_n( ... W_2( W_1( S ) ) ... )$

تعمل كل وحدة برمجية $W_i$ كدالة تحويل صغيرة ومعقدة. يتم معالجة الناتج النهائي لاحقًا لتلبية هدف صعوبة إثبات العمل (مثل الأصفار البادئة).

4. التحليل والتداعيات

منظور محلل صناعي

4.1 الفكرة الأساسية: تكافؤ المعالج العام مع الدائرة المتكاملة الخاصة

الفكرة الأكثر إقناعًا في HashCore هي إدراك أن محاربة الدوائر المتكاملة الخاصة هي معركة خاسرة إذا تم تصويرها على أنها إنشاء خوارزميات "مقاومة للدوائر المتكاملة الخاصة". سيفوز مصممو الدوائر المتكاملة الخاصة دائمًا في سباق التسلح هذا، كما يتضح من تحول خوارزميتي Ethash (المكثفة للذاكرة) الخاصة بالإيثيريوم وScrypt الخاصة باللايتكوين في النهاية إلى دوائر متكاملة خاصة. تعيد HashCore صياغة الهدف: ليس المقاومة، بل الاستحواذ. فهي لا تحاول أن تكون غير فعالة للدوائر المتكاملة الخاصة؛ بل تحاول أن تكون فعالة تمامًا للأجهزة الموجودة بالفعل في مئات الملايين من الأجهزة - المعالج العام. وهذا يحول الميزة الاقتصادية من التصنيع كثيف رأس المال إلى براعة البرمجيات وإتاحة الأجهزة على نطاق واسع.

4.2 التسلسل المنطقي وتصميم النظام

الهندسة المعمارية المنطقية سليمة. إن استخدام الوحدات البرمجية المولدة أثناء التشغيل من مجموعة كبيرة هو محاكاة ذكية للتقنيات المستخدمة في تنوع البرمجيات والدفاع عن الهدف المتحرك، وهي مجالات تدرسها داربا والمؤسسات الأكاديمية مثل قسم CERT في جامعة كارنيجي ميلون. تهاجم هذه العشوائية بشكل مباشر النواة المنطقية الثابتة للدائرة المتكاملة الخاصة التقليدية. الارتباط بمعايير SPEC هو عبقرية عملية، حيث يستفيد من عقود من البحث والتطوير الصناعي. ومع ذلك، فإن منطق الورقة البحثية يتعثر عند النظر في مصفوفات البوابات القابلة للبرمجة في الميدان (FPGAs). يمكن إعادة تكوين مصفوفات البوابات القابلة للبرمجة في الميدان لمحاكاة أعباء عمل المعالج العام بكفاءة أكبر من معالج عام ذي مجموعة تعليمات ثابتة. قد تقوم HashCore ببساطة بنقل المركزية من مزارع الدوائر المتكاملة الخاصة إلى مجموعات مصفوفات البوابات القابلة للبرمجة في الميدان المُحسنة على نطاق واسع - وهو حاجز مختلف، ولكنه لا يزال كبيرًا.

4.3 نقاط القوة والعيوب الحرجة

نقاط القوة:

  • إمكانية الديمقراطية: يخفض حاجز الدخول بشكل كبير، مما يتيح التعدين "لأي شخص لديه حاسوب محمول".
  • الأمان من خلال اللامركزية: توزيع أكثر لقوة التجزئة يزيد من تكلفة هجوم 51٪.
  • تصميم مبتكر: المعيارية المعكوسة هي أداة مفاهيمية جديدة وقوية.
  • الاستفادة من قانون مور: يستفيد مباشرة من التقدم العام في أداء وحدة المعالجة المركزية.

العيوب الحرجة:

  • ثغرة مصفوفات البوابات القابلة للبرمجة في الميدان: كما لوحظ، هذا هو نقطة الضعف في المخطط. يمكن تكوين مصفوفات البوابات القابلة للبرمجة في الميدان عالية الجودة لتنفيذ تسلسلات الوحدات البرمجية بشكل أسرع من المعالج العام، مما يعيد إنشاء ميزة الأجهزة.
  • عبء التحقق: قد يؤدي تعقيد HashCore إلى جعل التحقق منها أبطأ من SHA-256، مما يؤثر على أداء العقد وقابلية توسع الشبكة - وهي قضية حرجة تم تسليط الضوء عليها في نقاش قابلية توسع البيتكوين.
  • نقطة عمى كفاءة الطاقة: تعطي الأولوية لإتاحة الأجهزة على الكفاءة المطلقة للطاقة. قد يكون للشبكة التي تعمل على مليارات المعالجات العامة غير الفعالة بصمة كربونية إجمالية أكبر من تلك التي تعمل على عدد أقل من الدوائر المتكاملة الخاصة الأكثر كفاءة، مما يتعارض مع التركيز المتزايد على ESG في تقنية سلسلة الكتل.
  • تعقيد التنفيذ والأخطاء: دالة إثبات عمل أكثر تعقيدًا بكثير لها سطح هجوم أكبر لأخطاء التنفيذ ونقاط الضعف التشفيرية، وهو درس مستفاد من الثغرات التي تم العثور عليها في وظائف التجزئة الأكثر تعقيدًا في الماضي.

4.4 رؤى قابلة للتطبيق وتوصيات استراتيجية

لمشاريع سلسلة الكتل التي تفكر في HashCore أو مبادئها:

  1. استهداف سلاسل متخصصة يقودها المجتمع: HashCore مثالية للعملات المشفرة الجديدة التي تعطي الأولوية القصوى للامركزية ومشاركة المجتمع على إنتاجية المعاملات الخام. إنه خيار استراتيجي لمشاريع إثبات العمل "الأخلاقية" أو "الشعبية".
  2. فرض نهج هجين: تخفيف خطر مصفوفات البوابات القابلة للبرمجة في الميدان عن طريق تصميم HashCore لتشمل مكونًا مكثفًا للذاكرة (مستوحى من Argon2 أو الرسم البياني الموجه غير الدوري لـ Ethash) إلى جانب وحدات برمجية مكثفة للحساب. هذا يجبر الأجهزة على الموازنة بين عرض نطاق الذاكرة والمنطق الحسابي، مما يشكل تحديًا للتحسين.
  3. بناء القدرة على التكيف الديناميكي: يجب أن تكون مجموعة الوحدات البرمجية قابلة للتحديث عبر آلية حكم مجتمعية، مما يسمح لتقنية إثبات العمل بالتطور استجابةً لتهديدات الأجهزة الجديدة، على غرار كيفية تعديل Monero لخوارزميتها بانتظام.
  4. إجراء اختبارات صارمة في العالم الحقيقي: قبل إطلاق الشبكة الرئيسية، قم بتشغيل برامج مكافآت الأخطاء المكثفة ومراجعات الأداء التي تركز على سرعة التحقق وإمكانية استغلال مصفوفات البوابات القابلة للبرمجة في الميدان. التعاون مع مختبرات الأمان الأكاديمية.
  5. التعامل كتقنية انتقالية: بالنسبة للسلاسل الرئيسية، يمكن اعتبار HashCore ليس كحل نهائي ولكن كتقنية إثبات عمل انتقالية لإعادة لامركزية الشبكة بينما يتم تطوير وتقييم الحلول طويلة المدى مثل إثبات الحصة (كما فعلت الإيثيريوم مع The Merge).

5. الإطار التجريبي والنتائج المتوقعة

بينما لا يتضمن مقتطف PDF المقدم نتائج محددة، فإن التحقق التجريبي القوي لـ HashCore سيتضمن:

  • معايير الأداء: مقارنة عدد التجزئات/الثانية/واط لـ HashCore على المعالجات العامة عالية الجودة (Intel Core i9, AMD Ryzen)، ووحدات معالجة الرسومات، ومصفوفات البوابات القابلة للبرمجة في الميدان، والدوائر المتكاملة الخاصة الافتراضية. سيوضح الرسم البياني الرئيسي تقدم المعالجات العامة في الكفاءة، مع اقتراب وحدات معالجة الرسومات منها وإظهار مصفوفات البوابات القابلة للبرمجة في الميدان لميزة مخفضة مقارنة بأدائها على SHA-256.
  • تحليل تنوع الوحدات البرمجية: رسم تخطيطي يوضح خط أنابيب توليد وتنفيذ الوحدات البرمجية، يوضح كيف تؤدي البذرة $S$ إلى مسار فريد عبر رسم بياني موجه لتسلسلات الوحدات البرمجية الممكنة.
  • محاكاة الشبكة: نمذجة نمو قوة التجزئة للشبكة وتوزيعها بين أنواع العقد (أجهزة الكمبيوتر المنزلية، مراكز البيانات) مع مرور الوقت، ومقارنتها مع منحنى المركزية السريع لشبكة SHA-256 التقليدية.

6. إطار التحليل: دراسة حالة غير برمجية

السيناريو: تقييم عملة بديلة جديدة، "Democoin"، تقترح استخدام HashCore.

تطبيق الإطار:

  1. محاذاة الهدف: هل تؤكد الورقة البيانية لـ Democoin على اللامركزية والإتاحة كقيم أساسية؟ (نعم/لا). إذا كانت الإجابة بنعم، فإن HashCore تتماشى من الناحية المفاهيمية.
  2. نمذجة التهديدات: من هو المعدن المحتمل؟
    - المستخدم الفردي: فائدة عالية (يمكنه التعدين على جهاز الكمبيوتر الحالي).
    - مشغل مزرعة مصفوفات البوابات القابلة للبرمجة في الميدان: فائدة متوسطة. يتطلب تحليل تعقيد الوحدات البرمجية مقابل سرعة إعادة تكوين مصفوفات البوابات القابلة للبرمجة في الميدان.
    - مصمم الدوائر المتكاملة الخاصة: فائدة منخفضة. تكلفة هندسية غير متكررة عالية لهدف متحرك وغير مؤكد.
  3. تحليل الموارد: ما هو وقت التحقق للعميل الخفيف؟ إذا كان مرتفعًا جدًا، فإنه يضر باعتماد الأجهزة المحمولة.
  4. فحص النظام البيئي: هل هناك مجموعات تعدين جاهزة لدعم تعدين HashCore؟ هل برنامج المحفظة متوافق؟

تنتقل قائمة المراجعة المنظمة هذه من "هل هي مبتكرة؟" إلى "هل هي قابلة للتطبيق ومناسبة للغرض؟"

7. التطبيقات المستقبلية واتجاهات البحث

  • ما وراء العملة المشفرة: يمكن تكييف مبدأ HashCore لمنع البريد العشوائي في أنظمة البريد الإلكتروني أو الحماية من هجمات الحرمان من الخدمة الموزعة، حيث يجب أن يكون "العمل" مكلفًا لشبكات الروبوتات (غالبًا ما تتكون من معالجات عامة مختطفة) ولكنه تافه للمستخدمين الشرعيين.
  • إثبات عمل صعب على الذكاء الاصطناعي: اتجاه مستقبلي ينطوي على تصميم وحدات برمجية تؤدي مهام فرعية مفيدة في تدريب أو استدلال التعلم الآلي، مما يخلق "إثبات عمل مفيد". هذا يتماشى مع بحث من كيانات مثل OpenAI حول توزيع الأحمال الحسابية.
  • ضريبة الأجهزة الديناميكية: يمكن تصميم مجموعة الوحدات البرمجية لتعاقب تلقائيًا الأجهزة التي يتم اكتشاف أنها متخصصة للغاية (على سبيل المثال، عن طريق قياس تباين وقت التنفيذ عبر أنواع الوحدات البرمجية المختلفة)، مما يجعل تحسين مصفوفات البوابات القابلة للبرمجة في الميدان أكثر صعوبة.
  • التكامل مع الحوسبة السرية: يمكن أن يؤدي الجمع بين HashCore وبيئات التنفيذ الموثوقة (TEEs) مثل Intel SGX إلى تمكين مجموعات تعدين جديدة تحافظ على الخصوصية.

8. المراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Dwork, C., & Naor, M. (1992). Pricing via Processing or Combatting Junk Mail. CRYPTO.
  3. SPEC CPU 2017 Benchmark Suite. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
  4. Buterin, V. (2013). Ethereum Whitepaper: A Next-Generation Smart Contract and Decentralized Application Platform.
  5. Biryukov, A., & Khovratovich, D. (2015). Argon2: the memory-hard function for password hashing and other applications. IEEE European Symposium on Security and Privacy.
  6. Carnegie Mellon University, CERT Division. (2022). Moving Target Defense. https://www.sei.cmu.edu/our-work/cybersecurity-mtd/
  7. Monero Research Lab. (2019). RandomX: Proof of Work algorithm based on random code execution. https://github.com/tevador/RandomX