انتخاب زبان

هش‌کور: یک تابع اثبات کار برای پردازنده‌های عمومی

تحلیل هش‌کور، یک تابع نوآورانه اثبات کار که برای اجرای بهینه روی پردازنده‌های عمومی طراحی شده و هدف آن دموکراتیک‌سازی استخراج ارزهای دیجیتال است.
hashratebackedtoken.com | PDF Size: 0.2 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - هش‌کور: یک تابع اثبات کار برای پردازنده‌های عمومی

1. مقدمه

اثبات کار (PoW) مکانیزم اجماع بنیادین برای ارزهای دیجیتال اصلی مانند بیت‌کوین و اتریوم است که با نیاز به تلاش محاسباتی برای افزودن بلوک‌های جدید، بلاکچین را ایمن می‌کند. با این حال، پاداش‌های مالی عظیم حاصل از استخراج، به مسابقه تسلیحاتی در سخت‌افزارهای تخصصی، به ویژه مدارهای مجتمع با کاربرد خاص (ایسیک) منجر شده است. این مقاله هش‌کور را معرفی می‌کند، یک تابع نوآورانه اثبات کار که برای اجرای کارآمدترین حالت روی پردازنده‌های عمومی موجود (GPPs)، مانند پردازنده‌های رایج x86 طراحی شده است. تز اصلی این است که مسئله توسعه ایسیک معکوس شود: به جای طراحی سخت‌افزار برای یک تابع خاص، تابعی طراحی شود که سخت‌افزار موجود و به‌طور گسترده در دسترس، از قبل برای آن بهینه‌سازی شده باشد.

2. مشکل تمرکزگرایی ایسیک

توسعه و استقرار ایسیک‌ها برای استخراج اثبات کار (مانند SHA-256 بیت‌کوین) موانع قابل توجهی برای ورود ایجاد کرده است. طراحی ایسیک پرهزینه، زمان‌بر است و اغلب توسط چند تولیدکننده بزرگ کنترل می‌شود. این امر منجر به تمرکزگرایی در استخراج می‌شود، جایی که قدرت هش شبکه در میان تعداد کمی از نهادهایی متمرکز می‌شود که توانایی خرید آخرین ایسیک‌ها را دارند. این تمرکز با روح غیرمتمرکز فناوری بلاکچین در تضاد است و خطرات امنیتی (مانند حملات بالقوه ۵۱٪) ایجاد می‌کند. هدف هش‌کور کاهش این مشکل با تبدیل کردن کارآمدترین «ریگ استخراج» به پردازنده استاندارد کامپیوتر است.

3. هش‌کور: مفهوم و طراحی هسته

هش‌کور به عنوان یک تابع اثبات کار ساخته شده است که از «ویجت»‌های تولید شده شبه‌تصادفی در زمان اجرا تشکیل می‌شود. هر ویجت دنباله‌ای از دستورالعمل‌های پردازنده عمومی را اجرا می‌کند که برای تحت فشار قرار دادن منابع محاسباتی پردازنده طراحی شده‌اند.

3.1. بنچمارک معکوس

نوآوری کلیدی، بنچمارک معکوس است. به جای بنچمارک کردن سخت‌افزار در برابر یک بارکاری ثابت، هش‌کور بارکاری خود را بر اساس بنچمارک‌هایی مدل می‌کند که پردازنده‌های عمومی به صراحت برای اجرای کارآمد آن‌ها طراحی و بهینه‌سازی شده‌اند. مثال اصلی، مجموعه بنچمارک SPEC CPU 2017 برای پردازنده‌های x86 است. طراحان تراشه در عمل ایسیک‌هایی برای این بنچمارک‌ها می‌سازند. با بازتاب ویژگی‌های آن‌ها، هش‌کور اطمینان می‌دهد که یک پردازنده عمومی، ایسیک بهینه برای اثبات کار آن است.

3.2. معماری مبتنی بر ویجت

این تابع یک هش ایستا و واحد نیست، بلکه ترکیبی پویا از ویجت‌ها است. هر ویجت نشان‌دهنده یک کار محاسباتی کوچک و خودکفا است که از یک بارکاری واقعی پردازنده عمومی تقلید می‌کند (مانند عملیات صحیح، محاسبات ممیز شناور، الگوهای دسترسی به حافظه). ترتیب و پارامترهای این ویجت‌ها بر اساس ورودی هدر بلوک به صورت شبه‌تصادفی تعیین می‌شوند که از پیش‌محاسبه جلوگیری کرده و اطمینان می‌دهد بارکاری عمومی باقی بماند.

4. تحلیل فنی و اثبات امنیت

4.1. اثبات مقاومت در برابر برخورد

مقاله یک اثبات رسمی ارائه می‌دهد که هش‌کور بدون در نظر گرفتن پیاده‌سازی ویجت‌ها، در برابر برخورد مقاوم است. استدلال بر ساختار تابع هش کلی از ویجت‌ها استوار است. اگر اجزای اولیه زیربنایی و روش ترکیب خروجی‌های ویجت (مانند استفاده از ساختار مرکل-دامگارد یا ساختار اسفنجی) از نظر رمزنگاری صحیح باشند، یافتن دو ورودی متمایز که خروجی نهایی هش‌کور یکسانی تولید کنند، همچنان از نظر محاسباتی غیرممکن باقی می‌ماند.

4.2. فرمول‌بندی ریاضی

اثبات کار را می‌توان به عنوان یافتن یک نانس $n$ تصور کرد به طوری که: $$\text{HashCore}(\text{BlockHeader}, n) < \text{Target}$$ که در آن $\text{HashCore}(M)$ برای پیام $M$ به صورت زیر محاسبه می‌شود: $$H_{\text{final}} = C(W_1(M), W_2(M), ..., W_k(M))$$ در اینجا، $W_i$ ویجت‌های انتخاب شده شبه‌تصادفی هستند و $C$ یک تابع ترکیبی مقاوم در برابر برخورد است (مانند یک هش استاندارد مانند SHA-3). تصادفی بودن برای انتخاب و پارامترسازی $W_i$ از $M$ مشتق می‌شود که منحصر به فرد بودن بارکاری را برای هر تلاش هش تضمین می‌کند.

5. عملکرد و نتایج مورد انتظار

در حالی که فایل PDF حاوی نمودارهای عملکرد خاصی نیست، نتایج مورد انتظار به صورت کیفی توصیف شده‌اند:

  • برابری عملکرد: یک پردازنده مصرفی سطح بالا (مانند Intel Core i9، AMD Ryzen 9) باید نرخ هشی قابل مقایسه با یک ایسیک فرضی ساخته شده برای هش‌کور به دست آورد، زیرا پردازنده از قبل پلتفرم بهینه‌سازی شده برای بارکاری‌های شبیه به بنچمارک است.
  • ناکارآمدی ایسیک: یک ایسیک سفارشی طراحی شده برای هش‌کور با بازدهی کاهشی مواجه خواهد شد. پیچیدگی و تغییرپذیری بارکاری مبتنی بر ویجت، طراحی یک ایسیک با عملکرد ثابت را به شدت پرهزینه و تنها اندکی سریع‌تر از یک پردازنده عمومی می‌کند که مزیت اقتصادی آن را از بین می‌برد.
  • ویژگی‌های وابسته به حافظه: ویجت‌ها نه تنها برای تحت فشار قرار دادن واحد محاسبه و منطق (ALU)، بلکه برای زیرسیستم‌های کش و حافظه نیز طراحی شده‌اند، تاکتیکی که توسط الگوریتم‌های مقاوم دیگر در برابر ایسیک مانند اِت‌هش استفاده می‌شود. این امر هزینه و پیچیدگی هر ایسیک بالقوه را افزایش می‌دهد.

مفهوم نمودار: یک نمودار میله‌ای نظری نسبت «نرخ هش / هزینه» را نشان می‌دهد، که در آن هش‌کور روی یک پردازنده عمومی نسبت به اثبات کار سنتی (SHA-256) روی یک پردازنده عمومی نسبت به‌طور قابل توجهی بالاتر است و تقریباً برابر با هش‌کور روی یک ایسیک نظری است.

6. چارچوب تحلیل و مطالعه موردی

چارچوب ارزیابی مقاومت اثبات کار در برابر ایسیک:

  1. تغییرپذیری بارکاری: آیا الگوریتم در طول زمان یا برای هر محاسبه تغییر می‌کند؟ (هش‌کور: بالا - ویجت‌های تصادفی).
  2. بهره‌برداری از سخت‌افزار: آیا از چندین بخش متنوع پردازنده عمومی استفاده می‌کند (واحد محاسبه و منطق، واحد ممیز شناور، کش، کنترلر حافظه)؟ (هش‌کور: بالا).
  3. سختی حافظه: آیا عملکرد توسط پهنای باند/تأخیر حافظه محدود می‌شود، نه صرفاً محاسبه خالص؟ (هش‌کور: طراحی شده برای این منظور).
  4. بهینه‌سازی موجود: آیا بارکاری شبیه به بنچمارک‌های مهم تجاری است؟ (هش‌کور: بالا - SPEC CPU).
مطالعه موردی - مقایسه با اِت‌هش اتریوم: اِت‌هش نیز در برابر ایسیک مقاوم است اما از یک رویکرد مبتنی بر DAG و سخت از نظر حافظه استفاده می‌کند. اگرچه مؤثر است، بارکاری آن خاص استخراج است. «بنچمارک معکوس» هش‌کور یک استدلال اقتصادی مستقیم‌تر است: این تابع، میلیاردها دلار هزینه تحقیق و توسعه اینتل و AMD را برای بهینه‌سازی پردازنده‌ها برای بنچمارک‌های عمومی به خدمت می‌گیرد. یک ایسیک برای هش‌کور در حال رقابت با بهینه‌سازی کل صنعت نیمه‌هادی برای مجموعه‌ای از مسائل مشابه است.

7. کاربردهای آتی و توسعه

  • ارزهای دیجیتال جدید: هش‌کور یک نامزد اصلی برای مکانیزم اجماع بلاکچین‌های جدیدی است که غیرمتمرکزسازی و استخراج برابر را در اولویت قرار می‌دهند.
  • سیستم‌های ترکیبی اثبات کار/اثبات سهام: می‌تواند در یک مدل انتقالی یا ترکیبی استفاده شود، مانند حرکت اتریوم به سمت اثبات سهام (PoS)، جایی که اثبات کار در ابتدا شبکه را ایمن می‌کند قبل از انتقال کامل.
  • بازارهای محاسباتی غیرمتمرکز: «کار مفید» انجام شده توسط ویجت‌ها می‌تواند، در تئوری، به سمت محاسبات قابل تأیید دنیای واقعی (مانند تا زدن پروتئین، شبیه‌سازی آب و هوا) جهت‌گیری شود و به سمت «اثبات کار مفید» حرکت کند. این امر با چالش‌های قابل توجهی در تأیید و انصاف مواجه است اما همچنان یک چشم‌انداز بلندمدت باقی می‌ماند.
  • انطباق با سایر معماری‌ها: این اصل را می‌توان با ایجاد انواع هش‌کور مدل شده بر اساس بنچمارک‌های ARM (موبایل/سرور)، RISC-V یا بنچمارک‌های محاسباتی GPU (مانند Luxor برای استخراج GPU) گسترش داد.

8. بینش کلیدی و دیدگاه تحلیلی

بینش کلیدی: هش‌کور فقط یک الگوریتم مقاوم دیگر در برابر ایسیک نیست؛ یک هک اقتصادی استراتژیک است. این تابع تشخیص می‌دهد که نهایی‌ترین «ایسیک» برای هر کاری، سخت‌افزاری است که بازار از قبل بیشترین سرمایه را برای بهینه‌سازی آن هزینه کرده است. با همسو کردن اثبات کار با اهداف عملکردی صنعت چند میلیارد دلاری پردازنده‌های عمومی، تمرکزگرایی را از نظر اقتصادی جذاب نمی‌کند. این بینشی عمیق‌تر از صرفاً افزایش نیازمندی‌های حافظه، همانطور که در اِت‌هش یا خانواده CryptoNight مشاهده می‌شود، است.

جریان منطقی: استدلال ظریف است: ۱) ایسیک‌ها استخراج را متمرکز می‌کنند. ۲) ایسیک‌ها کارآمد هستند زیرا برای یک کار بهینه‌سازی شده‌اند. ۳) سازندگان پردازنده/کارت گرافیک تراشه‌های خود را برای بنچمارک‌های استاندارد (SPEC و غیره) بهینه‌سازی می‌کنند تا سهم بازار را به دست آورند. ۴) بنابراین، یک اثبات کار طراحی کنید که از آن بنچمارک‌ها تقلید کند. ۵) اکنون، بهترین «ایسیک استخراج» پردازنده‌ای است که از قبل مالک آن هستید، و اینتل/AMD توسعه‌دهندگان ناخواسته ایسیک شما هستند. جهش منطقی از بهینه‌سازی فنی به پویایی‌های بازار جایی است که هش‌کور می‌درخشد.

نقاط قوت و ضعف:
نقاط قوت: فرضیه اقتصادی هسته قوی است. استفاده از ترکیب‌کننده‌های رمزنگاری ثابت شده ($C$) برای ویجت‌ها، مسیری روشن برای اثبات امنیت پایه فراهم می‌کند. این تابع مستقیماً به علت ریشه‌ای تمرکزگرایی — عدم تقارن اقتصادی در دسترسی به سخت‌افزار — می‌پردازد.
نقاط ضعف و ریسک‌ها: شیطان در جزئیات ویجت‌ها نهفته است. طراحی ویجت‌هایی که واقعاً متنوع، غیرقابل پیش‌بینی و به طور یکسان تمام زیرسیستم‌های مرتبط پردازنده را تحت فشار قرار دهند، یک چالش مهندسی عظیم است. یک مجموعه طراحی ضعیف می‌تواند دارای سوگیری‌هایی باشد که توسط یک مدار تخصصی هوشمند قابل بهره‌برداری باشد. علاوه بر این، این رویکرد از استقرار در مقیاس بزرگ مزرعه‌های پردازنده‌های استاندارد جلوگیری نمی‌کند، که همچنان می‌تواند منجر به تمرکزگرایی به شکلی دیگر شود (استخراج ابری/مرکز داده). انتقاد مصرف انرژی اثبات کار همچنان بی‌پاسخ مانده است.

بینش‌های قابل اجرا:
۱. برای توسعه‌دهندگان بلاکچین: هش‌کور یک طرح کلی عملی برای ارزهای دیجیتال جدید با راه‌اندازی منصفانه ارائه می‌دهد. ارزش آن در پروژه‌هایی بالاترین است که توزیع جامعه و غیرمتمرکزسازی استخراج از اهمیت بالایی برخوردار است.
۲. برای سرمایه‌گذاران: نسبت به هر ادعای «مقاوم در برابر ایسیک» شک‌اک باشید. مکانیزم را به دقت بررسی کنید. استدلال مبتنی بر بنچمارک هش‌کور بادوام‌تر از الگوریتم‌هایی است که صرفاً به اندازه حافظه متکی هستند. به دنبال پروژه‌هایی باشید که از چنین طراحی‌های اثبات کار مبتنی بر اقتصاد استفاده می‌کنند.
۳. برای محققان: مفهوم «بنچمارک معکوس» زمینه حاصلخیزی است. آیا می‌توان آن را برای ایجاد اثبات کار برای دستگاه‌های موبایل با استفاده از مجموعه بنچمارک‌های یادگیری ماشین به کار برد؟ آیا می‌توان خروجی ویجت‌ها را واقعاً مفید کرد و پلی به سمت «اثبات کار مفید» زد، همانطور که در پروژه‌هایی مانند Primecoin یا تحقیقات حول «کار مفید» بررسی شده است؟
۴. مسیر بحرانی: موفقیت هش‌کور کاملاً به یک پیاده‌سازی دقیق، متن‌باز و بررسی گسترده همتایان از کتابخانه ویجت آن بستگی دارد. بدون این، این تابع تنها یک نظریه جالب باقی می‌ماند. جامعه باید برای یک شبکه آزمایشی عمومی و مشخصات دقیق برای آزمایش استرس ادعاهای آن فشار وارد کند.

در نتیجه، هش‌کور مسئله غیرمتمرکزسازی اثبات کار را از یک مسابقه تسلیحاتی سخت‌افزاری به یک بازی همسویی اقتصادی بازتعریف می‌کند. این یک استراتژی هوشمندانه، اگرچه اثبات نشده، است. آزمون نهایی آن در یک اثبات آکادمیک نخواهد بود، بلکه در این خواهد بود که آیا می‌تواند در برابر انگیزه‌های اقتصادی دنیای واقعی، توزیع غیرمتمرکز استخراج‌کنندگان را در محیط واقعی حفظ کند. همانطور که شکست بسیاری از سکه‌های «مقاوم در برابر ایسیک» نشان می‌دهد، این تنها بنچمارکی است که اهمیت دارد.

9. منابع

  1. Georghiades, Y., Flolid, S., & Vishwanath, S. (Year). HashCore: Proof-of-Work Functions for General Purpose Processors. [Conference/Journal Name].
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
  4. Dwork, C., & Naor, M. (1993). Pricing via Processing or Combatting Junk Mail. CRYPTO '92.
  5. SPEC CPU 2017. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
  6. Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.
  7. Ball, M., Rosen, A., Sabin, M., & Vasudevan, P. N. (2017). Proofs of Useful Work. IACR Cryptology ePrint Archive, 2017, 203. https://eprint.iacr.org/2017/203
  8. Teutsch, J., & Reitwießner, C. (2017). A Scalable Verification Solution for Blockchains. Ethereum Research.