1. 引言
本文提出了一种对标准工作量证明方案的改进,其目标是找到一个随机数,使得区块头的密码学哈希值满足特定的难度目标(例如,以一定数量的零开头)。其核心创新在于将该方案设计为本质上是合作性的,允许多个自主用户结合他们的计算能力,共同为他们集合的交易解决工作量证明难题。
主要动机是从传统挖矿(例如比特币)的竞争性、费用驱动模式转向合作性、税收驱动模式。这一转变旨在减少挖矿军备竞赛造成的能源浪费,并缓解矿工歧视、矿池中心化影响等问题。
预期优势:
- 将交易费用(支付给矿工)替换为交易税收(由用户/矿工支付)。
- 通过抑制竞争性哈希计算,降低整体能源消耗。
- 增强对矿工交易审查的防御能力。
- 由于竞争减少,系统吞吐量可能提高。
- 增强对拒绝服务攻击的威慑力,因为垃圾信息攻击将变得成本高昂。
2. 共识
2.1 分布式共识问题
该问题出现在点对点网络中,参与者必须在没有中央权威的情况下,就单一、有序的交易历史(账本)达成一致。主要挑战在于消息传播延迟。在理想的低频场景下,节点可以通过观察网络流量中共同的“暂停”来达成共识,这表明所有已知交易都已传播完毕。
2.2 作为共识工具的工作量证明
由于交易频率通常很高,工作量证明被用作一种速率限制机制。解决密码学难题(例如,找到具有前导零的哈希值)需要暴力计算,这:
- 证明了所付出的努力。
- 为任何单个节点产生有效区块的速度设定了上限。
- 允许网络将交易频率校准到可以实现事实共识的水平,因为找到工作量证明解所需的时间在统计上超过了网络传播时间。
3. 合作型工作量证明
3.1 方案形式化
本文形式化了一种方案,其中工作量证明难题被构建为模块化和可组合的。不同于单个矿工为整个区块寻找随机数,用户可以为其各自的交易或交易子集进行部分证明计算。这些部分证明随后可以组合起来,形成整个集合的有效证明,从而就这些特定交易的顺序达成共识。
3.2 关键技术机制
核心思想涉及设计哈希函数或谜题输入的方式,使得参与者A对交易Tx_A所做的计算工作,与参与者B对交易Tx_B所做的计算工作,能够通过算法合并,而无需任何一方重做对方的工作。这消除了传统工作量证明中“赢家通吃”的动态,即只有找到完整区块解的矿工才能获得奖励。
4. 核心洞见与逻辑脉络
核心洞见: 中本聪共识的根本低效性并非工作量证明本身,而是围绕其建立的零和竞争框架。Kuijper的论文正确地指出,真正的成本——能源浪费、通过矿池的中心化、费用市场波动——源于超越他人计算能力的结构性激励,而非达成共识本身。从向矿工付费到由用户纳税模型的转变,是一种激进但合乎逻辑的逆转。它将工作量证明从矿工的“彩票”重新定义为用户寻求账本记录的“协调成本”,使经济激励与网络健康保持一致。
逻辑脉络: 论证过程如外科手术般精确:(1) 将共识确立为消息传递/同步问题。(2) 展示工作量证明作为一种强制延迟机制。(3) 指出竞争是工作量证明外部性的根源。(4) 提出一种密码学原语(合作型工作量证明),通过使个体解在组合上有用,从结构上强制协作。逻辑是合理的——如果你无法竞争,就必须合作。该论文的卓越之处在于建议我们设计协议,使竞争在数学上徒劳无功。
5. 优势与缺陷
优势:
- 激励机制的优雅重构: 税收模型直接攻击了能源过度消耗的根本原因。这比像以太坊EIP-1559费用销毁这样的事后补救措施更具原则性。
- 抵抗矿池化: 通过将合作内置于协议中,它可能消除了对外部矿池的需求及其带来的中心化风险。这解决了Gervais等人(2016)等研究人员指出的关于比特币挖矿中心化压力的关键缺陷。
- 增强的抗审查性: 如果矿工(或合作者)为包含交易而付费,他们就没有经济动机去排除任何特定交易,从而增强了网络中立性。
缺陷与关键空白:
- “搭便车”问题: 论文轻描淡写地略过了一个重大的博弈论挑战。如何防止用户等待他人解决合作性难题,然后添加自己的交易?税收必须通过密码学方式强制执行,可能需要复杂的机制,如计算的零知识证明,而论文并未详述。
- 复杂性与可验证性: 组合部分证明必须验证成本低廉且密码学上可靠。设计这样的函数并非易事,可能会引入新的漏洞或计算开销,从而抵消能源节省。
- 启动与采用: 与许多新颖的共识模型一样,它面临着巨大的协调挑战。拥有现有ASIC投资的矿工没有转换的动力。该方案很可能需要一个全新的区块链,面临着与其他“比特币替代品”相同的采用障碍。
- 形式化模糊: 尽管前景广阔,但论文仍停留在高层次。真正的评估需要具体的密码学构造,而这正是论文所缺失的。没有它,该提案更像是一个研究方向,而非现成的解决方案。
6. 可操作的见解
对于研究者和协议设计者:
- 聚焦组合密码学: 最直接的下一步是指定一个具体的哈希函数或承诺方案,以实现安全高效的证明组合。可以参考默克尔树或可验证延迟函数组合等概念以获取灵感。
- 严谨地建模博弈论: 在构建之前,先形式化激励模型。使用基于代理的模拟(如Biais等人,2019应用于比特币的模型)来测试纳什均衡。“税收”必须是不可避免的,且合作的收益必须严格优于背叛策略。
- 首先瞄准利基应用: 不要以取代比特币为目标。相反,在受控的、联盟式区块链中,或针对特定用例(如去中心化时间戳或存在性证明服务)试点该方案,在这些场景中,参与者身份和合作更容易得到保证。
- 与替代方案进行基准测试: 严格比较已实现的合作型工作量证明的潜在能源足迹和安全保证,不仅要与比特币比较,还要与其他后权益证明共识机制(如Avalanche或Algorand的纯权益证明)进行比较。标准很高。
核心结论: Kuijper的论文是一篇有价值的思想性文章,它正确地诊断了一个系统性问题。然而,它呈现的是一个蓝图,而非可构建的引擎。真正的工作——以及真正的失败风险——在于所需的密码学和经济学工程,以使合作不仅是可能的,而且是强制性的和最优的。这是下一代共识研究的前沿。
7. 技术细节与数学形式化
论文建议将合作型工作量证明形式化为一个搜索问题,其解是来自不同用户的多个输入的函数。概念形式化可概述如下:
设 $T = \{tx_1, tx_2, ..., tx_n\}$ 是来自用户 $U_1, U_2, ..., U_n$ 的一组交易。每个用户 $U_i$ 致力于寻找一个部分见证 $w_i$,使得对于密码学哈希函数 $H$ 和全局挑战 $C$,其交易满足以下条件:
$H(C, tx_i, w_i) < D_i$
其中 $D_i$ 是个人难度目标。核心创新在于一个组合函数 $\Phi$,它接收部分解集合 $\{w_1, ..., w_n\}$,并为整个集合 $T$ 输出一个有效的复合见证 $W$:
$W = \Phi(w_1, w_2, ..., w_n)$
此复合见证必须满足有序集合 $T$ 的全局工作量证明条件:
$H(C, \text{Sort}(T), W) < D_{global}$
安全性依赖于以下特性:直接找到 $W$ 在计算上是困难的,但从有效的部分见证 $\{w_i\}$ 构造 $W$ 是高效的。这反映了阈值密码学或分布式密钥生成中的概念。
8. 分析框架与概念示例
框架:合作型挖矿博弈
考虑一个简化模型,有两个用户,Alice和Bob,每人有一笔交易。
- 传统工作量证明(类比特币): Alice和Bob(或他们选择的矿工)竞争解决 $H(block) < D$。获胜者包含两笔交易,赚取费用,而失败者的工作被浪费。
- 合作型工作量证明(提案): 协议定义了一个谜题,其中区块哈希计算为 $H(\, H(tx_A, w_A) \, \| \, H(tx_B, w_B) \, ) < D$。Alice寻找 $w_A$,使她的哈希输出具有,例如,5个前导零。Bob为 $w_B$ 做同样的事。然后他们交换这些哈希值。这两个哈希值的组合哈希必须具有,例如,8个前导零。关键在于,独立地寻找 $w_A$ 和 $w_B$ 比为整个区块寻找单个随机数更容易,并且他们的工作是可组合的。
结果: 双方都贡献了工作。两笔交易都被包含。其“奖励”是成功包含了自己的交易,通过预先支付的“税收”(计算努力)实现。没有单一的赢家;成功是共享的。
9. 应用前景与未来方向
潜在应用:
- 绿色区块链倡议: 对于优先考虑环境可持续性的项目,合作型工作量证明提供了一条路径,既能保留久经考验的工作量证明安全性,又能通过设计大幅减少其碳足迹。
- 去中心化自治组织: DAO成员可以合作生产区块来治理其生态系统,将投票权与为实现共同目标而贡献的计算工作联系起来,而非纯粹的资本权益(权益证明)。
- 联盟区块链: 在参与者已知且数量有限的(例如,供应链合作伙伴)企业环境中,合作型工作量证明可以提供一种公平的、许可的共识机制,其中每个参与者的影响力与其为网络运营贡献的工作量挂钩。
- 混合共识模型: 合作型工作量证明可以在混合系统中充当抗女巫攻击的、基于资源的层,或许用于选举后续BFT式共识轮次的委员会成员,类似于Thunderella或其他睡眠共识模型中探索的想法。
未来研究方向:
- 密码学实现: 首要挑战是实现 $\Phi$ 函数。对可聚合的同态哈希或顺序工作证明的研究至关重要。
- 合作体的动态难度调整: 网络如何根据合作实体的数量和哈希算力动态调整 $D_{global}$ 和个体 $D_i$ 目标?这需要一种新的难度调整算法。
- 互操作性与桥接: 探索合作型工作量证明链如何通过跨链桥与现有的工作量证明或权益证明链安全通信。
- 形式化安全证明: 在稳健模型(例如,通用可组合性框架)下,证明此类方案针对自适应对手的安全性。
10. 参考文献
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Demers, A., Greene, D., Hauser, C., Irish, W., Larson, J., Shenker, S., Sturgis, H., Swinehart, D., & Terry, D. (1987). Epidemic algorithms for replicated database maintenance. Proceedings of the sixth annual ACM Symposium on Principles of distributed computing.
- Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., & Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security.
- Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
- Biais, B., Bisière, C., Bouvard, M., & Casamatta, C. (2019). The blockchain folk theorem. The Review of Financial Studies, 32(5), 1662-1715.
- Bünz, B., Goldfeder, S., & Bonneau, J. (2018). Proofs-of-delay and randomness beacons in Ethereum. IEEE Security and Privacy on the blockchain (IEEE S&B).
- Rocket, T., & Yin, M. (2020). Sleepy Consensus. IACR Cryptol. ePrint Arch..