1. Pengenalan

Rantai blok tanpa kebenaran, yang diwakili oleh Bitcoin dan Ethereum, telah merevolusikan sistem terpencar tetapi menghadapi kritikan ketara kerana keamatan sumbernya. Walaupun penggunaan tenaga konsensus Bukti Kerja (PoW) telah banyak diperdebatkan, beban penyimpanan yang besar dan semakin meningkat yang diperlukan oleh nod penuh telah menerima perhatian yang agak kurang. Kertas kerja ini menangani jurang ini dengan membentangkan kajian empirikal pertama tentang bagaimana nod rantai blok menggunakan data lejar untuk pengesahan transaksi dan blok. Objektif teras adalah untuk meneroka dan mengukur strategi yang boleh mengurangkan jejak penyimpanan rantai blok PoW secara drastik daripada ratusan gigabait kepada skala yang lebih mudah diurus, tanpa memerlukan perubahan pada protokol rangkaian asas.

2. Latar Belakang & Penyataan Masalah

Model keselamatan terpencar rantai blok seperti Bitcoin memerlukan nod penuh menyimpan dan mengesahkan keseluruhan sejarah transaksi. Ini mewujudkan halangan kemasukan yang ketara, mengehadkan pemencaran rangkaian.

2.1 Beban Penyimpanan Rantai Blok Tanpa Kebenaran

Sehingga kajian ini, rantai blok Bitcoin memerlukan lebih daripada 370 GB penyimpanan. Pertumbuhan ini adalah linear dengan penerimaan dan masa, menimbulkan cabaran kebolehskalaan jangka panjang. Permintaan penyimpanan yang tinggi menghalang pengguna daripada menjalankan nod penuh, berpotensi membawa kepada pemusatan di kalangan beberapa entiti yang mempunyai sumber yang baik, yang bercanggah dengan prinsip asas pemencaran.

2.2 Penyelesaian Sedia Ada dan Batasannya

Pendekatan sebelumnya termasuk protokol penanda aras dan tangkapan pantas, yang memerlukan garpu keras atau pengubahsuaian pada tahap konsensus. Bitcoin Core menawarkan pilihan pemangkasan, tetapi ia kekurangan panduan pintar—pengguna mesti memilih ambang pengekalan secara sewenang-wenangnya (dalam GB atau ketinggian blok), berisiko memadamkan Output Transaksi Belum Dibelanjakan (UTXO) yang masih relevan atau menyimpan data yang tidak perlu.

3. Metodologi & Analisis Empirikal

Penyelidikan ini berasaskan analisis berasaskan data tentang operasi nod Bitcoin sebenar.

3.1 Pengumpulan Data dan Profil Tingkah Laku Nod

Para pengarang memasang instrumen pada klien Bitcoin Core untuk memantau dan merekod semua operasi baca cakera semasa operasi nod standard dalam tempoh yang panjang. Ini mewujudkan profil terperinci tentang data spesifik mana (blok lama, transaksi) yang diakses semasa pengesahan blok dan transaksi baharu.

3.2 Analisis Penggunaan Data untuk Pengesahan

Penemuan utama ialah sebahagian besar data sejarah rantai blok jarang diakses. Pengesahan terutamanya bergantung kepada:

  • Set UTXO semasa (set semua output yang boleh dibelanjakan).
  • Blok terkini (untuk semakan penyusunan semula rantai).
  • Transaksi sejarah tertentu hanya apabila mengesahkan perbelanjaan yang merujuk kepada sejarah yang dalam.

Corak ini mendedahkan lebihan yang ketara dalam menyimpan keseluruhan rantai secara tempatan.

4. Strategi Pengurangan Penyimpanan yang Dicadangkan

Berdasarkan analisis empirikal, kertas kerja ini mencadangkan strategi di pihak klien.

4.1 Pemangkasan Penyimpanan Tempatan Tanpa Perubahan Protokol

Strategi paling segera ialah algoritma pemangkasan pintar. Daripada pemotongan ketinggian blok yang mudah, nod boleh mengekalkan secara dinamik:

  1. Set UTXO penuh.
  2. Pengepala blok untuk keseluruhan rantai (beberapa GB).
  3. Data blok penuh hanya untuk tetingkap bergolek blok terkini (contohnya, 10,000 blok terakhir).
  4. Transaksi lama terpilih yang dirujuk oleh output yang belum dibelanjakan tetapi "berusia".

Pendekatan ini serasi sepenuhnya dengan rakan Bitcoin sedia ada.

4.2 Strategi Lanjutan di Pihak Klien

Untuk pengurangan lanjut, nod boleh menggunakan model "ambil-malas". Jika transaksi sejarah yang diperlukan tidak disimpan secara tempatan, nod boleh memintanya mengikut permintaan daripada rangkaian rakan ke rakan. Ini menukar peningkatan marginal dalam kependaman pengesahan (masa pengambilan) dengan penjimatan penyimpanan yang besar. Bukti kriptografi, seperti bukti Merkle, boleh memastikan integriti data yang diambil tanpa mempercayai rakan tersebut.

5. Keputusan & Penilaian

~15 GB
Jejak Penyimpanan Boleh Dicapai
>95%
Pengurangan daripada 370+ GB

5.1 Pengurangan Jejak Penyimpanan yang Boleh Dicapai

Kajian menunjukkan bahawa dengan melaksanakan strategi pemangkasan pintar, nod Bitcoin penuh boleh mengurangkan keperluan penyimpanan tempatannya kepada kira-kira 15 GB sambil mengekalkan keupayaan pengesahan penuh. Ini termasuk set UTXO (~4-5 GB), semua pengepala blok (~50 MB), dan tetingkap blok penuh terkini.

5.2 Pertukaran Prestasi dan Beban

Strategi "ambil-malas" menyebabkan beban pengiraan yang boleh diabaikan untuk menjana atau mengesahkan bukti Merkle. Pertukaran utama ialah peningkatan potensi dalam masa pengesahan blok apabila pengambilan rangkaian diperlukan, dianggarkan dalam susunan ratusan milisaat di bawah keadaan rangkaian normal—kos kecil untuk membolehkan nod pada peranti yang mempunyai sumber terhad.

6. Butiran Teknikal & Kerangka Matematik

Integriti data yang dipangkas dan transaksi yang diambil mengikut permintaan dilindungi oleh Pokok Merkle. Nod yang meminta transaksi $tx$ daripada ketinggian blok $h$ boleh meminta rakan untuk transaksi bersama dengan bukti laluan Merkle $\pi_{tx}$. Nod, yang menyimpan pengepala blok yang mengandungi akar Merkle $root_h$, boleh mengesahkan bukti dengan mengira semula:

$\text{Verify}(tx, \pi_{tx}, root_h) = \text{true}$ jika $\text{MerkleHash}(tx, \pi_{tx}) = root_h$

Ini memastikan transaksi itu memang sebahagian daripada rantai kanonik tanpa memerlukan keseluruhan blok. Kebarangkalian memerlukan transaksi sejarah yang dalam dimodelkan sebagai fungsi taburan umur set UTXO, yang kajian dapati sangat condong ke arah output terkini.

7. Kerangka Analisis: Kajian Kes

Senario: Sebuah syarikat permulaan baharu ingin menjalankan nod Bitcoin yang mengesahkan sepenuhnya untuk perkhidmatan pembayaran tetapi mempunyai belanjawan penyimpanan awan yang terhad.

Aplikasi Kerangka:

  1. Profil: Analisis corak transaksi mereka. Mereka terutamanya mengendalikan pembayaran pelanggan, yang hampir selalu membelanjakan output yang dicipta dalam 100 blok terakhir.
  2. Pangkas: Konfigurasikan nod untuk menyimpan blok penuh untuk 1440 blok terakhir (~10 hari) dan set UTXO lengkap.
  3. Cache & Ambil: Laksanakan cache LRU kecil untuk transaksi lama yang diambil. Jika transaksi jarang yang membelanjakan duit syiling berusia 5 tahun tiba, nod mengambilnya dengan bukti Merkle daripada rangkaian, menyimpannya dalam cache, dan mengesahkannya.
  4. Pantau: Jejak kadar hit/miss cache dan kependaman pengesahan. Laraskan saiz tetingkap blok penuh berdasarkan prestasi yang diperhatikan.

Kerangka ini membolehkan mereka mengekalkan keselamatan dan kedaulatan sambil mengurangkan kos penyimpanan lebih daripada 95%.

8. Aplikasi Masa Depan & Hala Tuju Penyelidikan

  • Peningkatan Klien Ringan: Strategi ini mengaburkan garis antara nod penuh dan klien ringan (klien SPV). Kerja masa depan boleh membangunkan "nod hibrid" yang menawarkan keselamatan hampir dengan nod penuh dengan penyimpanan hampir dengan klien ringan.
  • Ethereum & Pertumbuhan Keadaan: Prinsip ini terpakai kepada masalah pertumbuhan keadaan Ethereum. Pemangkasan pintar trie keadaan, digabungkan dengan protokol klien tanpa keadaan, boleh menjadi gabungan yang berkuasa.
  • Integrasi Penyimpanan Terpencar: Nod boleh memindahkan data blok yang dipangkas ke rangkaian penyimpanan terpencar (seperti Filecoin, Arweave) dan mengambilnya melalui pengecam kandungan, seterusnya meningkatkan daya tahan.
  • Pemiawaian: Mencadangkan protokol pemangkasan pintar dan pengambilan ini sebagai BIP (Cadangan Penambahbaikan Bitcoin) untuk penerimaan dan kebolehoperasian yang lebih luas.

Perspektif Penganalisis: Pandangan Teras, Aliran Logik, Kekuatan & Kelemahan, Pandangan Boleh Tindak

Pandangan Teras: Sumbangan paling berharga kertas kerja ini bukan sekadar algoritma pemangkasan baharu—ia adalah dekonstruksi empirikal dogma "nod penuh". Ia membuktikan bahawa rantai blok 370 GB sebahagian besarnya adalah arkib sejuk; set kerja aktif yang kritikal untuk keselamatan adalah satu magnitud lebih kecil. Ini secara asasnya mencabar tanggapan bahawa penyimpanan melampau adalah kos kedaulatan yang tidak dapat dielakkan, sama seperti bagaimana kertas kerja CycleGAN mentakrifkan semula terjemahan imej-ke-imej dengan menunjukkan anda tidak memerlukan data berpasangan. Kedua-duanya adalah contoh mengenal pasti dan mengeksploitasi asimetri data dunia sebenar yang tersembunyi.

Aliran Logik: Hujahnya mudah dan meyakinkan: 1) Ukur data yang sebenarnya digunakan oleh nod (bukan disimpan). 2) Dapati penggunaan sangat tertumpu. 3) Oleh itu, buang bahagian pukal yang tidak digunakan dengan selamat. 4) Sediakan mekanisme untuk mengambil bahagian yang jarang diperlukan dengan boleh dipercayai. Ini adalah gelung pengoptimuman kejuruteraan klasik yang digunakan pada sistem yang sebelum ini dianggap tidak boleh berubah.

Kekuatan & Kelemahan: Kekuatannya terletak pada kepraktisan dan kebolehpasangan segera. Ia tidak memerlukan perubahan konsensus, menjadikannya cadangan "menang-menang" yang jarang dalam ruang rantai blok yang sering kontroversi. Walau bagaimanapun, analisis ini mempunyai kelemahan kritikal yang tidak dinyatakan: ia mengoptimumkan untuk keadaan mantap. Ia memandang rendah keperluan sumber semasa penyusunan semula rantai (reorg). Reorg yang dalam, walaupun jarang, mungkin memerlukan pengesahan pantas banyak blok lama. Nod yang dipangkas perlu mengambil gigabait data secara serta-merta, berpotensi menyebabkan ia ketinggalan dan tidak dapat mengesahkan rantai pesaing tepat pada masanya—risiko keselamatan. Pertukaran kertas kerja ini bukan sekadar kependaman untuk penyimpanan, tetapi juga daya tahan terhadap peristiwa rangkaian melampau untuk kecekapan harian.

Pandangan Boleh Tindak: Untuk pembangun, pengambilannya adalah untuk segera melaksanakan pemangkasan pintar yang boleh dikonfigurasi dalam perisian dompet dan nod. Untuk penyelidik, langkah seterusnya adalah mengukur risiko reorg dan mereka bentuk protokol pengambilan yang teguh terhadap tekanan rangkaian. Untuk pelabur dan projek, kerja ini mengurangkan kos operasi menjalankan nod yang selamat, menjadikan model perniagaan yang benar-benar terpencar lebih berdaya maju. Ia adalah langkah kecil tetapi penting dalam mengalihkan infrastruktur rantai blok daripada usaha hobi kepada utiliti yang boleh dikecilkan, selaras dengan trend industri yang lebih luas yang dijejaki oleh organisasi seperti Gartner ke arah sistem teragih yang cekap dan mampan.

9. Rujukan

  1. Sforzin, A., Maso, M., Soriente, C., & Karame, G. (Tahun). On the Storage Overhead of Proof-of-Work Blockchains. Nama Persidangan/Jurnal.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Bitcoin Core Documentation. (t.t.). Blockchain Pruning. Diambil daripada https://bitcoin.org/
  4. Buterin, V. (2017). On Sharding Blockchains. Ethereum Foundation.
  5. Bünz, B., et al. (2018). Bulletproofs: Short Proofs for Confidential Transactions and More. IEEE S&P.
  6. Gervais, A., et al. (2016). On the Security and Performance of Proof of Work Blockchains. ACM CCS.
  7. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. ICCV. (CycleGAN)