1. المقدمة

يتناول هذا البحث فجوة أساسية في أمن البلوكشين: غياب حدود أمنية ملموسة وغير مقاربية لإجماع إثبات العمل (PoW)، خاصة للأنواع غير التسلسلية. بينما تم تحليل إجماع ناكاموتو الخاص بالبيتكوين بشكل مقاربي، فإن طبيعته الاحتمالية تترك المستخدمين في شك بشأن النهائية. قدم العمل الحديث لـ Li وآخرون (AFT '21) حدودًا ملموسة لإثبات العمل التسلسلي. يمتد هذا العمل بدقة إلى إثبات العمل المتوازي، مقترحًا عائلة جديدة من بروتوكولات نسخ الحالة (Ak) التي تستخدم k لغزًا مستقلًا لكل كتلة بدلاً من سلسلة واحدة.

الوعد الأساسي هو تمكين نهائية الكتلة الواحدة باحتمالات فشل قابلة للقياس ومنخفضة للغاية، مما يخفف مباشرة من مخاطر الإنفاق المزدوج التي تعاني منها أنظمة مثل البيتكوين.

2. المفاهيم الأساسية والخلفية

2.1 إثبات العمل التسلسلي مقابل المتوازي

إثبات العمل التسلسلي (البيتكوين): تحتوي كل كتلة على حل لغز واحد يشير تشفيريًا إلى كتلة سابقة واحدة بالضبط، مشكّلة سلسلة خطية. يعتمد الأمن على قاعدة "أطول سلسلة" والانتظار لتأكيدات متعددة (مثل 6 كتل).

إثبات العمل المتوازي (المقترح): تحتوي كل كتلة على k حلول ألغاز مستقلة. يتم تجميع هذه الحلول لتشكيل كتلة، مما يخلق هيكلاً حيث تساهم خيوط متعددة من إثبات العمل في تحديث حالة واحد (انظر الشكل 1 في ملف PDF). يهدف هذا التصميم إلى توفير أوقات وصول كتل أكثر انتظامًا وكثافة أكبر لإثبات العمل لكل وحدة زمنية.

2.2 الحاجة إلى حدود أمنية ملموسة

براهين الأمن المقاربية (مثل "آمن لـ n كبير بما فيه الكفاية") غير كافية للنشر في العالم الحقيقي. فهي لا تخبر المستخدمين كم من الوقت ينتظرون أو ما هو الخطر الدقيق. توفر الحدود الملموسة احتمالية فشل أسوأ حالة (مثل $2.2 \times 10^{-4}$) نظرًا لمعلمات شبكة محددة (تأخير $\Delta$) وقوة المهاجم ($\beta$). هذا أمر بالغ الأهمية للتطبيقات المالية التي تتطلب إدارة دقيقة للمخاطر.

3. البروتوكول المقترح: Ak

3.1 تصميم البروتوكول وبروتوكول الاتفاقية الفرعي

تم بناء عائلة البروتوكول Ak من الأسفل إلى الأعلى من بروتوكول اتفاقية فرعي أساسي. يسمح هذا البروتوكول الفرعي للعقد الصادقة بالاتفاق على الحالة الحالية باحتمالية فشل محدودة. من خلال تكرار إجراء الاتفاق هذا، يتم بناء بروتوكول نسخ حالة كامل يرث حد الخطأ الملموس.

مبدأ التصميم الرئيسي: استخدام k لغزًا مستقلًا لتوليد كتلة. هذا يزيد من "كثافة العمل" لكل فترة كتلة، مما يجعل من الصعب إحصائيًا على المهاجم إنشاء سلسلة منافسة سرية بنفس الوزن.

3.2 اختيار المعلمات والتحسين

يقدم البحث إرشادات لاختيار المعلمات المثلى (بشكل أساسي k وصعوبة اللغز) لمجموعة واسعة من الافتراضات:

  • تزامن الشبكة: أسوأ حالة لتأخير انتشار الرسالة ($\Delta$).
  • قوة الخصم: نسبة معدل التجزئة الإجمالي الذي يتحكم فيه المهاجم ($\beta$).
  • مستوى الأمن المستهدف: الحد الأعلى المطلوب لاحتمالية الفشل ($\epsilon$).
  • أهداف الإنتاجية/زمن الاستجابة: وقت الكتلة المتوقع.

على سبيل المثال، للحفاظ على وقت الكتلة المتوقع للبيتكوين البالغ 10 دقائق ولكن بأمان أعلى بكثير، قد يختار المرء k=51 لغزًا لكل كتلة، مع كون كل لغز أسهل في الحل بشكل متناسب.

4. التحليل الأمني والحدود الملموسة

4.1 الحدود العليا لاحتمالية الفشل

المساهمة النظرية الأساسية هي اشتقاق حدود عليا لاحتمالية فشل أسوأ حالة لبروتوكول Ak. يُعرّف الفشل على أنه انتهاك السلامة (مثل الإنفاق المزدوج) أو الجاهزية. يتم التعبير عن الحدود كدالة في $k$، $\beta$، $\Delta$، ومعلمة صعوبة اللغز.

من المرجح أن يقوم التحليل على نماذج "الهجوم الخاص" و"هجوم الموازنة" المستخدمة لإثبات العمل التسلسلي ويمتدها، مع تكييفها مع الإعداد المتوازي حيث يجب على المهاجم حل ألغاز متعددة بالتوازي للمنافسة.

4.2 المقارنة مع إثبات العمل التسلسلي (البيتكوين)

مقارنة الأمن: إثبات العمل المتوازي (k=51) مقابل "البيتكوين السريع"

السيناريو: مهاجم بنسبة 25% من معدل التجزئة ($\beta=0.25$)، تأخير الشبكة $\Delta=2s$.

  • إثبات العمل المتوازي (المقترح): احتمالية الفشل للاتساق بعد كتلة واحدة ≈ $2.2 \times 10^{-4}$.
  • إثبات العمل التسلسلي ("البيتكوين السريع" عند 7 كتل/دقيقة): احتمالية الفشل بعد كتلة واحدة ≈ 9%.

التفسير: سينجح المهاجم في الإنفاق المزدوج تقريبًا مرة كل ساعتين ضد البيتكوين السريع، لكنه سيحتاج إلى إنفاق عمل على "آلاف الكتل دون نجاح" ضد البروتوكول المتوازي.

5. النتائج التجريبية والمحاكاة

يتضمن البحث محاكاة للتحقق من صحة الحدود النظرية واختبار المتانة.

  • التحقق من الحدود: تؤكد المحاكاة تحت افتراضات النموذج أن الحدود الملموسة المشتقة صحيحة.
  • اختبار المتانة: تظهر المحاكاة تحت انتهاكات جزئية لافتراضات التصميم (مثل التزامن غير المثالي، سلوك خصم مختلف قليلاً) أن البناء المقترح يظل متينًا. هذا أمر بالغ الأهمية للنشر في العالم الحقيقي حيث نادرًا ما تثبت النماذج المثالية بشكل كامل.
  • وصف الرسم البياني (ضمني): من المحتمل أن يرسم رسم بياني رئيسي احتمالية الفشل (مقياس لوغاريتمي) مقابل قوة تجزئة المهاجم ($\beta$) لقيم مختلفة لـ k. سيظهر هذا الرسم البياني انخفاضًا حادًا، يشبه الأسي، في احتمالية الفشل مع زيادة k، خاصة لـ $\beta$ معتدلة، مما يوضح بصريًا ميزة الأمن على إثبات العمل التسلسلي (خط واحد لـ k=1).

6. التفاصيل التقنية والإطار الرياضي

يعتمد التحليل الأمني على النمذجة الاحتمالية لسباق إثبات العمل. لنفرض:

  • $\lambda_h$: المعدل الذي يحل به المجمع الصادق الألغاز.
  • $\lambda_a = \beta \lambda_h$: المعدل الذي يحل به المهاجم الألغاز.
  • $k$: عدد الألغاز لكل كتلة.
  • $\Delta$: حد تأخير الشبكة.

جوهر اشتقاق الحد يتضمن تحليل سباق عملية ذات حدين أو بواسون بين الشبكة الصادقة والمهاجم. يتم تحديد احتمالية أن يتمكن المهاجم من حل k لغزًا سرًا (لإنشاء كتلة منافسة) قبل أن تحل الشبكة الصادقة عددًا كافيًا عبر عقدها باستخدام متباينات الذيل (مثل حدود تشيرنوف). يحول الهيكل المتوازي المشكلة إلى مشكلة حاجة المهاجم إلى k نجاحات قبل أن تحقق الشبكة الصادقة تقدمًا معينًا، وهو ما يصبح غير محتمل أسيًا لـ k كبيرة إذا كان $\beta < 0.5$. قد يبدو حد مفاهيمي مبسط كالتالي: $$P_{\text{fail}} \leq \exp(-k \cdot f(\beta, \Delta \lambda_h))$$ حيث $f$ هي دالة تلتقط ميزة العقد الصادقة. وهذا يوضح التحسين الأمني الأسي مع k.

7. إطار التحليل: الفكرة الأساسية والتسلسل المنطقي

الفكرة الأساسية: الاختراق في هذا البحث ليس مجرد ألغاز متوازية — بل هو اليقين القابل للقياس الذي يوفره. بينما جادل آخرون (مثل Bobtail) بشكل استدلالي بأن إثبات العمل المتوازي يحسن الأمن، فإن هذا العمل هو الأول الذي يحدد رياضياً بالضبط المقايضة بين التوازي (k)، ومعدل العمل، ووقت النهائية. يحول الأمن من لعبة "انتظر وتمنى" إلى معلمة هندسية.

التسلسل المنطقي:

  1. المشكلة: إثبات العمل التسلسلي (البيتكوين) له نهائية احتمالية غير محدودة. الحدود المقاربية عديمة الفائدة للممارسين.
  2. الملاحظة: توازي العمل داخل كتلة يزيد من "صلابة" السلسلة الإحصائية، مما يجعل التغلب عليها سرًا أكثر صعوبة.
  3. تصميم الآلية: بناء بروتوكول اتفاقية فرعي أدنى (Ak) يستفيد من هذه الصلابة. يمكن تحليل أمنه في النموذج المتزامن.
  4. الرياضنة: اشتقاق حدود عليا ملموسة وقابلة للحساب لاحتمالية فشل Ak.
  5. تطبيق البروتوكول: تكرار Ak لبناء بلوكشين كامل. ينتقل حد الأمن.
  6. التحسين والتحقق: تقديم منهجية لاختيار k والصعوبة، والمحاكاة لإظهار المتانة.
يعكس هذا التسلسل الهندسة الأمنية الدقيقة الموجودة في الأنظمة الموزعة التقليدية (مثل عائلة Paxos)، المطبقة الآن على الإجماع غير المرخص.

8. نقاط القوة، العيوب، ورؤى قابلة للتطبيق

نقاط القوة:

  • الأمن الملموس: هذا هو جوهر التاج. فهو يمكّن من النشر المعدل حسب المخاطر. يمكن لبوابة الدفع الآن أن تقول، "نقبل المعاملات بعد كتلة واحدة لأن خطر الإنفاق المزدوج هو بالضبط 0.022%، وهو أقل من معدل احتيال بطاقات الائتمان لدينا."
  • إمكانية نهائية الكتلة الواحدة: يقلل بشكل كبير من زمن التسوية للمعاملات عالية القيمة، وهو عنق زجاجة رئيسي لاعتماد البلوكشين في التمويل.
  • التصميم المعياري: يقدم مقبضًا قابلًا للضبط (k) للمقايضة بين الأمن، والإنتاجية، واللامركزية (حيث قد تخفض الألغاز الأسهل حواجز التعدين).
  • الأساس المتين: يبني مباشرة على النموذج المتزامن المعروف لـ Pass وآخرون وعمل الحدود الملموسة لـ Li وآخرون، مما يمنحه مصداقية أكاديمية.

العيوب والأسئلة الحرجة:

  • اعتماد نموذج التزامن: يرتكز التحليل بأكمله على $\Delta$ معروف. في العالم الحقيقي (الإنترنت)، $\Delta$ هو متغير احتمالي، وليس حدًا. "متانة" المحاكاة لانتهاكات الافتراضات مطمئنة لكنها ليست دليلاً. هذا توتر أساسي في جميع براهين البلوكشين المتزامنة.
  • عبء الاتصال: تجميع k حل لكل كتلة يزيد حجم الكتلة وحمل التحقق. بالنسبة لـ k=51، هذا ليس تافهاً. يحتاج البحث إلى مناقشة أوضح حول قابلية التوسع لهذا العبء.
  • إستراتيجية المعدّن والمركزية: هل يغير إثبات العمل المتوازي نظرية ألعاب التعدين؟ هل يمكن أن يشجع التجميع (كما في البيتكوين) بطرق جديدة؟ يفترض التحليل أن الأغلبية الصادقة تتبع البروتوكول — وهو افتراض قياسي لكنه يُنتهك غالبًا.
  • خط الأساس للمقارنة: المقارنة مع "البيتكوين السريع" (7 كتل/دقيقة) غير عادلة قليلاً. قد تكون المقارنة الأكثر عدلاً مع إثبات العمل التسلسلي بنفس إجمالي معدل التجزئة لكل وحدة زمنية. ومع ذلك، تظل وجهة نظرهم حول سرعة النهائية قائمة.

رؤى قابلة للتطبيق:

  1. لمصممي البروتوكولات: هذه هي الخطة. يجب أن تكون عائلة Ak نقطة البداية لأي سلسلة إثبات عمل جديدة تحتاج إلى نهائية سريعة، خاصة في البيئات الخاضعة للرقابة (مثل سلاسل الكونسورتيوم) حيث يمكن تحديد $\Delta$ بشكل معقول.
  2. للمؤسسات: توقف عن استخدام "6 تأكيدات" كشعار. استخدم هذا الإطار لحساب عمق التأكيد الخاص بك بناءً على تحملك للمخاطر، وقوة المهاجم المقدرة، وزمن انتقال الشبكة.
  3. للباحثين: أكبر سؤال مفتوح هو الربط مع التزامن الجزئي أو عدم التزامن. هل يمكن اشتقاق حدود ملموسة مماثلة في هذه النماذج الأكثر واقعية؟ أيضًا، استكشف التصميمات الهجينة التي تجمع بين إثبات العمل المتوازي وأدوات نهائية أخرى (مثل Casper الخاص بـ Ethereum).
  4. الخطوة التالية الحرجة: تنفيذ هذا في شبكة اختبار (مثل فرع من Bitcoin Core) واختباره تحت ضغط في ظل ظروف شبكة العالم الحقيقي. النظرية واعدة؛ الآن تحتاج إلى ندوب المعركة.

9. التطبيقات المستقبلية واتجاهات البحث

  • تسويات التداول عالي التردد (HFT): يتطلب التداول عالي التردد القائم على البلوكشين نهائية أقل من ثانية بمخاطر شبه معدومة. يمكن أن تكون سلسلة إثبات عمل متوازية مضبوطة في شبكة منخفضة زمن الانتقال ومديرة حلاً عمليًا.
  • العملات الرقمية للبنوك المركزية (CBDCs): بالنسبة لـ CBDCs الجملية، حيث المشاركون معروفون ويمكن إدارة ظروف الشبكة، يقدم إثبات العمل المتوازي إجماعًا شفافًا وصديقًا للتدقيق مع مخاطر تسوية قابلة للقياس.
  • الجسور بين السلاسل والعقود الذكية (Oracles): تتطلب هذه المكونات الأساسية الحرجة أمنًا عاليًا للغاية لنهائية الحالة. يمكن لسلسلة جانبية مخصصة لإثبات العمل المتوازي لإجماع الجسر أن توفر ضمانات أقوى من العديد من التصميمات الحالية.
  • التقارب مع إثبات الحصة (PoS): يمكن للبحث استكشاف إصدارات "قابلة للتوزيع" من PoS أو نماذج هجينة حيث يُشتق الأمن من لجان مدققين مستقلة متعددة لكل فتحة، على غرار ألغاز متعددة لكل كتلة.
  • اعتبارات ما بعد الكم: بينما يكون إثبات العمل مقاومًا لما بعد الكم بطبيعته (للعثور، وليس للتحقق)، فإن هيكل الألغاز المتوازية قد يقدم مرونة إضافية ضد الخصوم الكميين من خلال مطالبة بهجمات متوازية على مشاكل تشفيرية مستقلة متعددة.

10. المراجع

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security in the Synchronous Model: A Concrete Analysis. In Proceedings of AFT '21.
  4. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  6. Bobtail: A Proof-of-Work Protocol that Achieves a Target Block Time and Lower Transaction Confirmation Times (Whitepaper).
  7. Buterin, V., & Griffith, V. (2019). Casper the Friendly Finality Gadget. arXiv preprint arXiv:1710.09437.
  8. Lamport, L. (1998). The Part-Time Parliament. ACM Transactions on Computer Systems.