1. مقدمه

بلاک‌چین‌های بدون مجوز، که نمونه‌های بارز آن بیت‌کوین و اتریوم هستند، سیستم‌های غیرمتمرکز را متحول کرده‌اند اما به دلیل مصرف شدید منابع مورد انتقاد جدی قرار گرفته‌اند. در حالی که مصرف انرژی اجماع اثبات کار (PoW) به طور گسترده مورد بحث بوده است، سربار ذخیره‌سازی قابل توجه و رو به رشد مورد نیاز گره‌های کامل، توجه کمتری را به خود جلب کرده است. این مقاله با ارائه اولین مطالعه تجربی درباره چگونگی استفاده گره‌های بلاک‌چین از داده دفتر کل برای اعتبارسنجی تراکنش‌ها و بلوک‌ها، به این شکاف می‌پردازد. هدف اصلی، کاوش و کمّی‌سازی راهبردهایی است که می‌توانند ردپای ذخیره‌سازی بلاک‌چین‌های اثبات کار را از صدها گیگابایت به مقیاسی قابل مدیریت‌تر کاهش دهند، بدون نیاز به تغییر در پروتکل شبکه زیربنایی.

2. پیش‌زمینه و بیان مسئله

مدل امنیتی غیرمتمرکز بلاک‌چین‌هایی مانند بیت‌کوین ایجاب می‌کند که گره‌های کامل کل تاریخچه تراکنش‌ها را ذخیره و تأیید کنند. این امر مانع ورود قابل توجهی ایجاد کرده و تمرکززدایی شبکه را محدود می‌کند.

2.1 بار ذخیره‌سازی بلاک‌چین‌های بدون مجوز

تا زمان انجام این مطالعه، بلاک‌چین بیت‌کوین به بیش از 370 گیگابایت فضای ذخیره‌سازی نیاز داشت. این رشد با پذیرش و زمان رابطه خطی دارد و چالشی مقیاس‌پذیری بلندمدت ایجاد می‌کند. تقاضای بالای ذخیره‌سازی، کاربران را از اجرای گره‌های کامل منصرف می‌کند و ممکن است منجر به تمرکز در میان چند نهاد دارای منابع فراوان شود که با اصل بنیادین تمرکززدایی در تضاد است.

2.2 راه‌حل‌های موجود و محدودیت‌های آن‌ها

رویکردهای قبلی شامل پروتکل‌های نقطه‌بازرسی و تصویر لحظه‌ای است که نیازمند فورک سخت یا تغییرات در سطح اجماع هستند. بیت‌کوین کور یک گزینه هرس ارائه می‌دهد، اما فاقد راهنمایی هوشمند است—کاربران باید به طور دلخواه یک آستانه نگهداری (بر حسب گیگابایت یا ارتفاع بلوک) انتخاب کنند که خطر حذف خروجی‌های تراکنش خرج‌نشده (UTXO) هنوز مرتبط یا ذخیره داده‌های غیرضروری را در پی دارد.

3. روش‌شناسی و تحلیل تجربی

این پژوهش بر اساس تحلیل داده‌محور از عملکرد واقعی گره بیت‌کوین استوار است.

3.1 جمع‌آوری داده و پروفایل‌سازی رفتار گره

نویسندگان کلاینت‌های بیت‌کوین کور را ابزارسازی کردند تا تمام عملیات خواندن دیسک را در طول عملکرد استاندارد گره در یک دوره طولانی نظارت و ثبت کنند. این کار یک پروفایل دقیق از این که کدام داده خاص (بلوک‌های قدیمی، تراکنش‌ها) در طول اعتبارسنجی بلوک‌ها و تراکنش‌های جدید دسترسی پیدا می‌کند، ایجاد کرد.

3.2 تحلیل استفاده از داده برای اعتبارسنجی

یافته کلیدی این است که اکثریت قریب به اتفاق داده‌های تاریخی بلاک‌چین به ندرت مورد دسترسی قرار می‌گیرند. اعتبارسنجی عمدتاً به موارد زیر وابسته است:

  • مجموعه UTXO فعلی (مجموعه تمام خروجی‌های قابل خرج).
  • بلوک‌های اخیر (برای بررسی‌های بازآرایی زنجیره).
  • تراکنش‌های تاریخی خاص تنها هنگام اعتبارسنجی خرج‌هایی که به تاریخچه عمیق ارجاع می‌دهند.

این الگو، افزونگی قابل توجهی را در ذخیره‌سازی محلی کل زنجیره آشکار می‌کند.

4. راهبردهای پیشنهادی کاهش ذخیره‌سازی

بر اساس تحلیل تجربی، این مقاله راهبردهای سمت‌کلاینت را پیشنهاد می‌دهد.

4.1 هرس ذخیره‌سازی محلی بدون تغییر پروتکل

مستقیم‌ترین راهبرد، یک الگوریتم هرس هوشمند است. به جای یک آستانه ساده بر اساس ارتفاع بلوک، گره می‌تواند به صورت پویا موارد زیر را نگه دارد:

  1. مجموعه کامل UTXO.
  2. هدرهای بلوک برای کل زنجیره (چند گیگابایت).
  3. داده کامل بلوک تنها برای یک پنجره متحرک از بلوک‌های اخیر (مثلاً ۱۰۰۰۰ بلوک آخر).
  4. تراکنش‌های قدیمی انتخابی که توسط خروجی‌های خرج‌نشده اما "قدیمی" ارجاع داده شده‌اند.

این رویکرد به طور کامل با همتایان موجود بیت‌کوین سازگار است.

4.2 راهبردهای پیشرفته سمت‌کلاینت

برای کاهش بیشتر، گره‌ها می‌توانند مدل "واکشی تنبل" را اتخاذ کنند. اگر یک تراکنش تاریخی مورد نیاز به صورت محلی ذخیره نشده باشد، گره می‌تواند آن را به صورت درخواستی از شبکه همتا به همتا درخواست کند. این کار، افزایش ناچیزی در تأخیر اعتبارسنجی (زمان واکشی) در ازای صرفه‌جویی قابل توجه در ذخیره‌سازی ایجاد می‌کند. اثبات‌های رمزنگاری، مانند اثبات‌های مرکل، می‌توانند بدون اعتماد به همتا، صحت داده واکشی شده را تضمین کنند.

5. نتایج و ارزیابی

~۱۵ گیگابایت
ردپای ذخیره‌سازی قابل دستیابی
>۹۵٪
کاهش از ۳۷۰+ گیگابایت

5.1 کاهش قابل دستیابی ردپای ذخیره‌سازی

این مطالعه نشان می‌دهد که با پیاده‌سازی راهبرد هرس هوشمند، یک گره کامل بیت‌کوین می‌تواند نیاز ذخیره‌سازی محلی خود را تقریباً به ۱۵ گیگابایت کاهش دهد در حالی که قابلیت‌های اعتبارسنجی کامل را حفظ می‌کند. این شامل مجموعه UTXO (~۴-۵ گیگابایت)، تمام هدرهای بلوک (~۵۰ مگابایت) و یک پنجره از بلوک‌های کامل اخیر است.

5.2 عملکرد و مصالحه‌های سربار

راهبرد "واکشی تنبل" سربار محاسباتی ناچیزی برای تولید یا تأیید اثبات‌های مرکل ایجاد می‌کند. مصالحه اصلی، افزایش بالقوه زمان اعتبارسنجی بلوک در مواقعی است که واکشی از شبکه مورد نیاز است، که تحت شرایط عادی شبکه در حدود صدها میلی‌ثانیه تخمین زده می‌شود—هزینه‌ای ناچیز برای فعال‌سازی گره‌ها روی دستگاه‌های دارای محدودیت منابع.

6. جزئیات فنی و چارچوب ریاضی

صحت داده‌های هرس شده و تراکنش‌های واکشی شده به صورت درخواستی، توسط درخت‌های مرکل تضمین می‌شود. یک گره که تراکنش $tx$ را از ارتفاع بلوک $h$ درخواست می‌کند، می‌تواند از یک همتا، تراکنش را همراه با یک اثبات مسیر مرکل $\pi_{tx}$ بخواهد. گره، که هدر بلوک حاوی ریشه مرکل $root_h$ را ذخیره کرده است، می‌تواند اثبات را با محاسبه مجدد تأیید کند:

$\text{Verify}(tx, \pi_{tx}, root_h) = \text{true}$ اگر $\text{MerkleHash}(tx, \pi_{tx}) = root_h$

این امر تضمین می‌کند که تراکنش واقعاً بخشی از زنجیره اصلی بوده است بدون نیاز به کل بلوک. احتمال نیاز به یک تراکنش تاریخی عمیق، به عنوان تابعی از توزیع سنی مجموعه UTXO مدل‌سازی شده است که این مطالعه دریافت به شدت به سمت خروجی‌های اخیر متمایل است.

7. چارچوب تحلیل: یک مطالعه موردی

سناریو: یک استارت‌آپ جدید می‌خواهد یک گره بیت‌کوین با اعتبارسنجی کامل برای یک سرویس پرداخت اجرا کند اما بودجه ذخیره‌سازی ابری محدودی دارد.

کاربرد چارچوب:

  1. پروفایل‌سازی: تحلیل الگوهای تراکنش آن‌ها. آن‌ها عمدتاً پرداخت‌های مشتری را مدیریت می‌کنند که تقریباً همیشه خروجی‌های ایجاد شده در ۱۰۰ بلوک آخر را خرج می‌کنند.
  2. هرس: پیکربندی گره برای نگهداری بلوک‌های کامل برای ۱۴۴۰ بلوک آخر (~۱۰ روز) و مجموعه کامل UTXO.
  3. کش و واکشی: پیاده‌سازی یک کش کوچک LRU برای تراکنش‌های قدیمی واکشی شده. اگر یک تراکنش نادر که یک سکه ۵ ساله را خرج می‌کند وارد شود، گره آن را با یک اثبات مرکل از شبکه واکشی می‌کند، در کش ذخیره می‌کند و اعتبارسنجی می‌کند.
  4. نظارت: ردیابی نرخ برخورد/عدم برخورد کش و تأخیر اعتبارسنجی. تنظیم اندازه پنجره بلوک کامل بر اساس عملکرد مشاهده شده.

این چارچوب به آن‌ها اجازه می‌دهد امنیت و حاکمیت را حفظ کنند در حالی که هزینه‌های ذخیره‌سازی را بیش از ۹۵٪ کاهش می‌دهند.

8. کاربردهای آینده و جهت‌های پژوهشی

  • بهبود کلاینت سبک: این راهبردها مرز بین گره‌های کامل و کلاینت‌های سبک (کلاینت‌های SPV) را محو می‌کنند. کار آینده می‌تواند "گره‌های ترکیبی" را توسعه دهد که امنیتی نزدیک به یک گره کامل با ذخیره‌سازی نزدیک به یک کلاینت سبک ارائه می‌دهند.
  • اتریوم و رشد وضعیت: این اصول بر مشکل رشد وضعیت اتریوم نیز قابل اعمال است. هرس هوشمند درخت وضعیت، در ترکیب با پروتکل‌های کلاینت بدون وضعیت، می‌تواند ترکیبی قدرتمند باشد.
  • ادغام ذخیره‌سازی غیرمتمرکز: گره‌ها می‌توانند داده‌های بلوک هرس شده را به شبکه‌های ذخیره‌سازی غیرمتمرکز (مانند فایل‌کوین، آرویو) منتقل کنند و آن‌ها را از طریق شناسه‌های محتوا واکشی کنند که انعطاف‌پذیری را بیشتر افزایش می‌دهد.
  • استانداردسازی: پیشنهاد این پروتکل‌های هرس هوشمند و واکشی به عنوان BIPها (پیشنهادهای بهبود بیت‌کوین) برای پذیرش و همکاری گسترده‌تر.

دیدگاه تحلیلگر: بینش اصلی، جریان منطقی، نقاط قوت و ضعف، بینش‌های عملی

بینش اصلی: ارزشمندترین سهم این مقاله صرفاً یک الگوریتم هرس جدید نیست—بلکه تجزیه تجربی دگم "گره کامل" است. این مقاله ثابت می‌کند که بلاک‌چین ۳۷۰ گیگابایتی عمدتاً یک آرشیو سرد است؛ مجموعه کاری فعال و حیاتی برای امنیت، به اندازه یک مرتبه قدر کوچک‌تر است. این امر اساساً مفهوم اینکه ذخیره‌سازی شدید هزینه اجتناب‌ناپذیر حاکمیت است را به چالش می‌کشد، مشابه اینکه چگونه مقاله CycleGAN ترجمه تصویر به تصویر را با نشان دادن عدم نیاز به داده‌های جفت‌شده، بازتعریف کرد. هر دو نمونه‌ای از شناسایی و بهره‌برداری از ناهمسانی‌های پنهان داده‌های دنیای واقعی هستند.

جریان منطقی: استدلال به طور قانع‌کننده‌ای ساده است: ۱) اندازه‌گیری اینکه گره‌ها واقعاً از چه داده‌ای استفاده می‌کنند (نه ذخیره می‌کنند). ۲) یافتن اینکه استفاده بسیار متمرکز است. ۳) بنابراین، با خیال راحت بخش استفاده‌نشده را دور بریزید. ۴) ارائه مکانیسم‌هایی برای واکشی قابل اعتماد قطعه نادر مورد نیاز. این یک حلقه بهینه‌سازی مهندسی کلاسیک است که بر روی سیستمی اعمال شده که قبلاً تغییرناپذیر در نظر گرفته می‌شد.

نقاط قوت و ضعف: نقطه قوت آن در عملی بودن و قابلیت استقرار فوری آن است. این راهبرد نیازمند هیچ تغییر اجماعی نیست و آن را به یک پیشنهاد نادر "برد-برد" در فضای اغلب پرتنش بلاک‌چین تبدیل می‌کند. با این حال، تحلیل یک نقص حیاتی و بیان‌نشده دارد: این راهبرد برای حالت پایدار بهینه‌سازی شده است. این راهبرد نیازهای منابع در طول یک بازآرایی زنجیره (reorg) را دست کم می‌گیرد. یک بازآرایی عمیق، اگرچه نادر، ممکن است نیاز به اعتبارسنجی سریع بسیاری از بلوک‌های قدیمی داشته باشد. یک گره هرس شده نیاز خواهد داشت که گیگابایت‌ها داده را به صورت زنده واکشی کند، که ممکن است باعث عقب افتادن آن و عدم توانایی در اعتبارسنجی به موقع زنجیره رقیب شود—یک ریسک امنیتی. بنابراین مصالحه مقاله صرفاً تأخیر در برابر ذخیره‌سازی نیست، بلکه همچنین تاب‌آوری در برابر رویدادهای شدید شبکه در برابر کارایی روزمره است.

بینش‌های عملی: برای توسعه‌دهندگان، نتیجه این است که بلافاصله هرس هوشمند قابل پیکربندی را در نرم‌افزار کیف پول و گره پیاده‌سازی کنند. برای پژوهشگران، گام بعدی کمّی‌سازی ریسک بازآرایی و طراحی پروتکل‌های واکشی مقاوم در برابر فشار شبکه است. برای سرمایه‌گذاران و پروژه‌ها، این کار هزینه عملیاتی اجرای یک گره امن را کاهش می‌دهد و مدل‌های کسب‌وکار واقعاً غیرمتمرکز را امکان‌پذیرتر می‌سازد. این یک گام کوچک اما حیاتی در انتقال زیرساخت بلاک‌چین از یک فعالیت آماتوری به یک ابزار مقیاس‌پذیر است که با روندهای گسترده‌تر صنعت که توسط سازمان‌هایی مانند گارتنر ردیابی می‌شود، به سمت سیستم‌های توزیع‌شده کارآمد و پایدار همسو است.

9. مراجع

  1. Sforzin, A., Maso, M., Soriente, C., & Karame, G. (سال). On the Storage Overhead of Proof-of-Work Blockchains. Conference/Journal Name.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Bitcoin Core Documentation. (بدون تاریخ). Blockchain Pruning. بازیابی شده از https://bitcoin.org/
  4. Buterin, V. (2017). On Sharding Blockchains. Ethereum Foundation.
  5. Bünz, B., et al. (2018). Bulletproofs: Short Proofs for Confidential Transactions and More. IEEE S&P.
  6. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. ACM CCS.
  7. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV. (CycleGAN)