1. المقدمة
أحدثت سلاسل الكتل غير المرخصة، التي تجسدها البيتكوين والإيثيريوم، ثورة في الأنظمة اللامركزية، لكنها تواجه انتقادات كبيرة لشدة استهلاكها للموارد. بينما نوقش استهلاك الطاقة في إجماع إثبات العمل على نطاق واسع، حظي العبء التخزيني الكبير والمتزايد الذي تتطلبه العقد الكاملة باهتمام أقل نسبيًا. تعالج هذه الورقة هذه الفجوة من خلال تقديم أول دراسة عملية حول كيفية استخدام عقد سلسلة الكتل لبيانات السجل للتحقق من المعاملات والكتل. الهدف الأساسي هو استكشاف وتقدير استراتيجيات يمكنها تقليل البصمة التخزينية لسلاسل الكتل القائمة على إثبات العمل بشكل كبير من مئات الجيجابايت إلى نطاق أكثر قابلية للإدارة، دون الحاجة إلى تغييرات في بروتوكول الشبكة الأساسي.
2. الخلفية وبيان المشكلة
يتطلب نموذج الأمان اللامركزي لسلاسل الكتل مثل البيتكوين أن تقوم العقد الكاملة بتخزين وتدقيق تاريخ المعاملات بأكمله. وهذا يشكل حاجزًا كبيرًا أمام الدخول، مما يحد من لامركزية الشبكة.
2.1 العبء التخزيني لسلاسل الكتل غير المرخصة
اعتبارًا من وقت الدراسة، تطلبت سلسلة كتل البيتكوين تخزينًا يزيد عن 370 جيجابايت. هذا النمو خطي مع اعتماد التكنولوجيا ومرور الوقت، مما يشكل تحديًا قابلية للتوسع على المدى الطويل. تثبط متطلبات التخزين العالية المستخدمين من تشغيل العقد الكاملة، مما قد يؤدي إلى تمركز الشبكة بين عدد قليل من الكيانات ذات الموارد الجيدة، وهو ما يتعارض مع المبدأ الأساسي للامركزية.
2.2 الحلول الحالية وقيودها
تشمل الأساليب السابقة نقاط التفتيش وبروتوكولات اللقطات، والتي تتطلب شوكات صلبة أو تعديلات على مستوى الإجماع. يقدم Bitcoin Core خيار التقليم، لكنه يفتقر إلى التوجيه الذكي — يجب على المستخدمين اختيار عتبة احتفاظ تعسفية (بالجيجابايت أو ارتفاع الكتلة)، مما يعرضهم لخطر حذف مخرجات المعاملات غير المنفقة التي لا تزال ذات صلة أو تخزين بيانات غير ضرورية.
3. المنهجية والتحليل العملي
يستند البحث إلى تحليل قائم على البيانات لتشغيل عقدة بيتكوين حقيقية.
3.1 جمع البيانات وتوصيف سلوك العقد
قام المؤلفون بتجهيز عملاء Bitcoin Core لمراقبة وتسجيل جميع عمليات قراءة القرص أثناء تشغيل العقدة القياسية على مدى فترة طويلة. أنشأ هذا ملفًا تفصيليًا لـ أي بيانات محددة (كتل قديمة، معاملات) يتم الوصول إليها أثناء التحقق من صحة الكتل والمعاملات الجديدة.
3.2 تحليل استخدام البيانات للتحقق
النتيجة الرئيسية هي أن الغالبية العظمى من بيانات سلسلة الكتل التاريخية نادرًا ما يتم الوصول إليها. يعتمد التحقق بشكل أساسي على:
- مجموعة مخرجات المعاملات غير المنفقة الحالية (مجموعة جميع المخرجات القابلة للإنفاق).
- الكتل الحديثة (لعمليات فحص إعادة تنظيم السلسلة).
- معاملات تاريخية محددة فقط عند التحقق من الإنفاق الذي يشير إلى تاريخ عميق.
يكشف هذا النمط عن تكرار كبير في تخزين السلسلة بأكملها محليًا.
4. استراتيجيات تقليل التخزين المقترحة
بناءً على التحليل العملي، تقترح الورقة استراتيجيات من جانب العميل.
4.1 التقليم المحلي للتخزين دون تغييرات في البروتوكول
الاستراتيجية الأكثر فورية هي خوارزمية تقليم ذكية. بدلاً من حد قطع بسيط لارتفاع الكتلة، يمكن للعقدة الاحتفاظ ديناميكيًا بـ:
- مجموعة مخرجات المعاملات غير المنفقة الكاملة.
- رؤوس الكتل للسلسلة بأكملها (بضعة جيجابايت).
- بيانات الكتل الكاملة فقط لنافذة متحركة من الكتل الحديثة (مثلاً، آخر 10,000 كتلة).
- معاملات قديمة انتقائية تشير إليها مخرجات غير منفقة ولكن "قديمة".
هذا النهج متوافق تمامًا مع أقران البيتكوين الحاليين.
4.2 استراتيجيات متقدمة من جانب العميل
لمزيد من التخفيض، يمكن للعقد اعتماد نموذج "الجلب الكسول". إذا لم تكن هناك معاملة تاريخية مطلوبة مخزنة محليًا، يمكن للعقدة طلبها عند الطلب من شبكة الند للند. هذا يُقايض زيادة هامشية في زمن التحقق (وقت الجلب) مقابل توفير كبير في التخزين. يمكن للبراهين التشفيرية، مثل براهين Merkle، ضمان سلامة البيانات التي تم جلبها دون الوثوق بالشريك.
5. النتائج والتقييم
~15 جيجابايت
البصمة التخزينية القابلة للتحقيق
>95%
التخفيض من 370+ جيجابايت
5.1 تقليل البصمة التخزينية القابلة للتحقيق
توضح الدراسة أنه من خلال تنفيذ استراتيجية التقليم الذكية، يمكن لعقدة بيتكوين كاملة تقليل متطلبات التخزين المحلي إلى حوالي 15 جيجابايت مع الحفاظ على قدرات التحقق الكاملة. وهذا يشمل مجموعة مخرجات المعاملات غير المنفقة (~4-5 جيجابايت)، جميع رؤوس الكتل (~50 ميجابايت)، ونافذة من الكتل الكاملة الحديثة.
5.2 المقايضات بين الأداء والعناصر الإضافية
تتسبب استراتيجية "الجلب الكسول" في حمل حسابي ضئيل لتوليد أو التحقق من براهين Merkle. المقايضة الأساسية هي زيادة محتملة في وقت التحقق من الكتلة عندما يكون الجلب من الشبكة مطلوبًا، ويقدر أن يكون في حدود مئات الميلي ثانية في ظل ظروف الشبكة العادية — وهي تكلفة بسيطة لتمكين العقد على الأجهزة محدودة الموارد.
6. التفاصيل التقنية والإطار الرياضي
يتم تأمين سلامة البيانات المقلّمة والمعاملات التي تم جلبها عند الطلب بواسطة أشجار Merkle. يمكن للعقدة التي تطلب معاملة $tx$ من ارتفاع الكتلة $h$ أن تطلب من شريك المعاملة جنبًا إلى جنب مع برهان مسار Merkle $\pi_{tx}$. يمكن للعقدة، التي تخزن رأس الكتلة الذي يحتوي على جذر Merkle $root_h$، التحقق من البرهان عن طريق إعادة الحساب:
$\text{Verify}(tx, \pi_{tx}, root_h) = \text{true}$ إذا كان $\text{MerkleHash}(tx, \pi_{tx}) = root_h$
هذا يضمن أن المعاملة كانت بالفعل جزءًا من السلسلة الأساسية دون الحاجة إلى الكتلة بأكملها. يتم نمذجة احتمال الحاجة إلى معاملة تاريخية عميقة كدالة لتوزيع عمر مجموعة مخرجات المعاملات غير المنفقة، والذي وجدت الدراسة أنه منحاز بشدة نحو المخرجات الحديثة.
7. إطار التحليل: دراسة حالة
السيناريو: تريد شركة ناشئة جديدة تشغيل عقدة بيتكوين كاملة التحقق لخدمة دفع ولكن لديها ميزانية تخزين سحابي محدودة.
تطبيق الإطار:
- التوصيف: تحليل أنماط معاملاتهم. إنهم يتعاملون بشكل أساسي مع مدفوعات العملاء، والتي تنفق دائمًا تقريبًا مخرجات تم إنشاؤها في آخر 100 كتلة.
- التقليم: تكوين العقدة للاحتفاظ بالكتل الكاملة لآخر 1440 كتلة (~10 أيام) ومجموعة مخرجات المعاملات غير المنفقة الكاملة.
- التخزين المؤقت والجلب: تنفيذ ذاكرة تخزين مؤقت صغيرة من نوع LRU للمعاملات القديمة التي تم جلبها. إذا وصلت معاملة نادرة تنفق عملة عمرها 5 سنوات، تقوم العقدة بجلبها مع برهان Merkle من الشبكة، وتخزنها مؤقتًا، وتتحقق منها.
- المراقبة: تتبع معدلات الضربات/الإخفاقات في ذاكرة التخزين المؤقت وزمن التحقق. ضبط حجم نافذة الكتل الكاملة بناءً على الأداء الملاحظ.
يسمح لهم هذا الإطار بالحفاظ على الأمان والسيادة مع تقليل تكاليف التخزين بأكثر من 95%.
8. التطبيقات المستقبلية واتجاهات البحث
- تحسين العميل الخفيف: تخلط هذه الاستراتيجيات الخط الفاصل بين العقد الكاملة والعملاء الخفيفة (عملاء SPV). يمكن للعمل المستقبلي تطوير "عقد هجينة" تقدم أمانًا قريبًا من العقدة الكاملة مع تخزين أقرب إلى العميل الخفيف.
- الإيثيريوم ونمو الحالة: تنطبق المبادئ على مشكلة نمو حالة الإيثيريوم. يمكن أن يكون التقليم الذكي لشجرة الحالة، مقترنًا ببروتوكولات العميل عديم الحالة، مزيجًا قويًا.
- دمج التخزين اللامركزي: يمكن للعقد تفريغ بيانات الكتل المقلّمة إلى شبكات التخزين اللامركزية (مثل Filecoin، Arweave) وجلبها عبر معرفات المحتوى، مما يعزز المرونة أكثر.
- التوحيد القياسي: اقتراح بروتوكولات التقليم الذكي والجلب هذه كـ BIPs (مقترحات تحسين البيتكوين) لاعتماد أوسع وقابلية التشغيل البيني.
وجهة نظر المحلل: الفكرة الأساسية، التدفق المنطقي، نقاط القوة والضعف، رؤى قابلة للتنفيذ
الفكرة الأساسية: ليست المساهمة الأكثر قيمة للورقة مجرد خوارزمية تقليم جديدة — بل هي التفكيك العملي لعقيدة "العقدة الكاملة". تثبت أن سلسلة الكتل البالغة 370 جيجابايت هي في الغالب أرشيف بارد؛ مجموعة العمل النشطة والحاسمة للأمان أصغر بمقدار رتبة من حيث الحجم. وهذا يتحدى بشكل أساسي فكرة أن التخزين الشديد هو التكلفة الحتمية للسيادة، تمامًا كما أعادت ورقة CycleGAN تعريف ترجمة الصورة إلى صورة من خلال إظهار أنك لست بحاجة إلى بيانات مقترنة. كلاهما أمثلة على تحديد واستغلال عدم التماثل الخفي في بيانات العالم الحقيقي.
التدفق المنطقي: الحجة بسيطة ومقنعة: 1) قياس البيانات التي تستخدمها العقد بالفعل (وليس تخزنها). 2) اكتشاف أن الاستخدام مركز للغاية. 3) بالتالي، تجاهل الكتلة غير المستخدمة بأمان. 4) توفير آليات لجلب القطعة النادرة المطلوبة بموثوقية. هذه حلقة تحسين هندسية كلاسيكية مطبقة على نظام كان يُعتبر سابقًا غير قابل للتغيير.
نقاط القوة والضعف: تكمن قوتها في واقعيتها وقابليتها للنشر الفوري. لا تتطلب أي تغيير في الإجماع، مما يجعلها اقتراحًا نادرًا "ربح للجميع" في مجال سلسلة الكتل المثير للجدل غالبًا. ومع ذلك، فإن التحليل به عيب حرج غير مصرح به: فهو يحسن الحالة المستقرة. فهو يقلل من تقدير احتياجات الموارد أثناء إعادة تنظيم السلسلة. قد تتطلب إعادة التنظيم العميقة، وإن كانت نادرة، التحقق السريع من العديد من الكتل القديمة. ستحتاج العقدة المقلّمة إلى جلب جيجابايت من البيانات على الفور، مما قد يتسبب في تأخرها وعدم قدرتها على التحقق من السلسلة المنافسة في الوقت المناسب — وهو خطر أمني. وبالتالي، فإن مقايضة الورقة ليست فقط زمن الوصول مقابل التخزين، ولكن أيضًا المرونة تجاه أحداث الشبكة المتطرفة مقابل الكفاءة اليومية.
رؤى قابلة للتنفيذ: بالنسبة للمطورين، فإن النتيجة هي تنفيذ التقليم الذكي القابل للتكوين على الفور في برامج المحفظة والعقد. بالنسبة للباحثين، فإن الخطوة التالية هي تقدير خطر إعادة التنظيم وتصميم بروتوكولات جلب قوية ضد ضغط الشبكة. بالنسبة للمستثمرين والمشاريع، يخفض هذا العمل التكلفة التشغيلية لتشغيل عقدة آمنة، مما يجعل نماذج الأعمال اللامركزية حقًا أكثر قابلية للتطبيق. إنها خطوة صغيرة ولكنها حاسمة في نقل بنية سلسلة الكتل من هواية إلى خدمة قابلة للتوسع، متوافقة مع الاتجاهات الأوسع للصناعة التي تتبعها منظمات مثل Gartner نحو أنظمة موزعة فعالة ومستدامة.
9. المراجع
- Sforzin, A., Maso, M., Soriente, C., & Karame, G. (Year). On the Storage Overhead of Proof-of-Work Blockchains. Conference/Journal Name.
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Bitcoin Core Documentation. (n.d.). Blockchain Pruning. Retrieved from https://bitcoin.org/
- Buterin, V. (2017). On Sharding Blockchains. Ethereum Foundation.
- Bünz, B., et al. (2018). Bulletproofs: Short Proofs for Confidential Transactions and More. IEEE S&P.
- Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. ACM CCS.
- Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV. (CycleGAN)