1. مقدمه

این مقاله به شکاف بنیادینی در امنیت بلاک‌چین می‌پردازد: فقدان کران‌های امنیتی مشخص و غیرمجانبی برای اجماع مبتنی بر اثبات کار (PoW)، به ویژه برای گونه‌های غیرترتیبی. در حالی که اجماع ناکاموتوی بیت‌کوین به صورت مجانبی تحلیل شده است، ماهیت احتمالاتی آن کاربران را در مورد قطعیت نهایی نامطمئن می‌گذارد. کار اخیر لی و همکاران (AFT '21) کران‌های مشخصی برای اثبات کار ترتیبی ارائه کرد. این کار آن دقت را به اثبات کار موازی گسترش می‌دهد و خانواده‌ای جدید از پروتکل‌های تکثیر حالت (Ak) را پیشنهاد می‌کند که به جای یک زنجیره واحد، از k معمای مستقل در هر بلوک استفاده می‌کنند.

وعده اصلی، امکان‌پذیری قطعیت تک‌بلوکی با احتمالات شکست قابل‌اندازه‌گیری و بسیار پایین است که مستقیماً خطرات خرج مضاعف را که سیستم‌هایی مانند بیت‌کوین را آزار می‌دهد، کاهش می‌دهد.

2. مفاهیم پایه و پیشینه

2.1 اثبات کار ترتیبی در مقابل موازی

اثبات کار ترتیبی (بیت‌کوین): هر بلوک حاوی یک جواب معماست که رمزنگاری شده به یک بلوک قبلی خاص ارجاع می‌دهد و یک زنجیره خطی را تشکیل می‌دهد. امنیت بر قاعده «طولانی‌ترین زنجیره» و انتظار برای چندین تأییدیه (مثلاً ۶ بلوک) متکی است.

اثبات کار موازی (پیشنهادی): هر بلوک حاوی k جواب معمای مستقل است. این جواب‌ها برای تشکیل یک بلوک تجمیع می‌شوند و ساختاری را ایجاد می‌کنند که در آن چندین رشته اثبات کار به یک به‌روزرسانی حالت واحد کمک می‌کنند (شکل ۱ در PDF را ببینید). این طراحی هدف دارد زمان‌های رسیدن بلوک منظم‌تر و چگالی اثبات کار بیشتری در واحد زمان فراهم کند.

2.2 نیاز به کران‌های امنیتی مشخص

برهان‌های امنیتی مجانبی (مثلاً «برای n به اندازه کافی بزرگ امن است») برای استقرار در دنیای واقعی کافی نیستند. آن‌ها به کاربران نمی‌گویند چقدر منتظر بمانند یا دقیقاً خطر چیست. کران‌های مشخص یک احتمال شکست در بدترین حالت (مثلاً $2.2 \times 10^{-4}$) را با توجه به پارامترهای شبکه خاص (تأخیر $\Delta$) و قدرت مهاجم ($\beta$) ارائه می‌دهند. این برای کاربردهای مالی که نیازمند مدیریت دقیق ریسک هستند، حیاتی است.

3. پروتکل پیشنهادی: Ak

3.1 طراحی پروتکل و زیرپروتکل توافق

خانواده پروتکل Ak به صورت پایین به بالا از یک زیرپروتکل توافق هسته‌ای ساخته شده است. این زیرپروتکل به گره‌های صادق اجازه می‌دهد با احتمالی کران‌دار از شکست، بر روی حالت فعلی توافق کنند. با تکرار این رویه توافق، یک پروتکل کامل تکثیر حالت ساخته می‌شود که کران خطای مشخص را به ارث می‌برد.

اصل طراحی کلیدی: استفاده از k معمای مستقل برای تولید یک بلوک. این کار «چگالی کار» در هر بازه بلوک را افزایش می‌دهد و از نظر آماری ایجاد یک زنجیره رقیب با وزن برابر به صورت مخفیانه را برای مهاجم دشوارتر می‌سازد.

3.2 انتخاب و بهینه‌سازی پارامترها

مقاله راهنمایی برای انتخاب پارامترهای بهینه (عمدتاً k و دشواری معما) برای طیف گسترده‌ای از فرضیات ارائه می‌دهد:

  • همزمانی شبکه: حداکثر تأخیر انتشار پیام در بدترین حالت ($\Delta$).
  • قدرت مهاجم: سهم مهاجم از کل نرخ هش ($\beta$).
  • سطح امنیت هدف: کران بالایی مطلوب برای احتمال شکست ($\epsilon$).
  • اهداف توان عملیاتی/تأخیر: زمان مورد انتظار بلوک.

برای مثال، برای حفظ زمان مورد انتظار ۱۰ دقیقه‌ای بیت‌کوین اما با امنیت بسیار بالاتر، ممکن است k=51 معما در هر بلوک انتخاب شود، که هر معما متناسباً آسان‌تر حل می‌شود.

4. تحلیل امنیتی و کران‌های مشخص

4.1 کران‌های بالایی احتمال شکست

مشارکت نظری اصلی، استخراج کران‌های بالایی برای احتمال شکست در بدترین حالت پروتکل Ak است. شکست به عنوان نقض ایمنی (مثلاً یک خرج مضاعف) یا زنده‌ماندگی تعریف می‌شود. کران‌ها به عنوان تابعی از $k$، $\beta$، $\Delta$ و پارامتر دشواری معما بیان می‌شوند.

تحلیل احتمالاً بر مدل‌های «حمله خصوصی» و «حمله متوازن» استفاده شده برای اثبات کار ترتیبی بنا شده و آن‌ها را برای محیط موازی تطبیق می‌دهد، جایی که مهاجم باید چندین معما را به صورت موازی برای رقابت حل کند.

4.2 مقایسه با اثبات کار ترتیبی (بیت‌کوین)

مقایسه امنیتی: اثبات کار موازی (k=51) در مقابل «بیت‌کوین سریع»

سناریو: مهاجم با ۲۵٪ نرخ هش ($\beta=0.25$)، تأخیر شبکه $\Delta=2s$.

  • اثبات کار موازی (پیشنهادی): احتمال شکست برای سازگاری پس از ۱ بلوک ≈ $2.2 \times 10^{-4}$.
  • اثبات کار ترتیبی («بیت‌کوین سریع» با ۷ بلوک در دقیقه): احتمال شکست پس از ۱ بلوک ≈ ۹٪.

تفسیر: یک مهاجم تقریباً هر ۲ ساعت یک بار در برابر بیت‌کوین سریع در خرج مضاعف موفق می‌شود، اما در برابر پروتکل موازی باید «روی هزاران بلوک بدون موفقیت کار کند».

5. نتایج آزمایشی و شبیه‌سازی

مقاله شامل شبیه‌سازی‌هایی برای اعتبارسنجی کران‌های نظری و آزمون استحکام است.

  • اعتبارسنجی کران‌ها: شبیه‌سازی‌ها تحت فرضیات مدل، تأیید می‌کنند که کران‌های مشخص استخراج شده برقرار هستند.
  • آزمون استحکام: شبیه‌سازی‌ها تحت نقض جزئی فرضیات طراحی (مثلاً همزمانی ناقص، رفتار مهاجمی کمی متفاوت) نشان می‌دهند که ساختار پیشنهادی همچنان مستحکم باقی می‌ماند. این برای استقرار در دنیای واقعی که مدل‌های ایده‌آل به ندرت کاملاً برقرارند، حیاتی است.
  • توضیح نمودار (ضمنی): یک نمودار کلیدی احتمالاً احتمال شکست (مقیاس لگاریتمی) را در مقابل قدرت هش مهاجم ($\beta$) برای مقادیر مختلف k رسم می‌کند. این نمودار کاهشی تند و نمایی‌گونه در احتمال شکست با افزایش k، به ویژه برای $\beta$ متوسط، نشان می‌دهد و به صورت بصری مزیت امنیتی نسبت به اثبات کار ترتیبی (یک خط برای k=1) را نمایش می‌دهد.

6. جزئیات فنی و چارچوب ریاضی

تحلیل امنیتی بر مدل‌سازی احتمالاتی رقابت اثبات کار استوار است. فرض کنید:

  • $\lambda_h$: نرخی که جمعیت صادق معماها را حل می‌کنند.
  • $\lambda_a = \beta \lambda_h$: نرخی که مهاجم معماها را حل می‌کند.
  • $k$: تعداد معماها در هر بلوک.
  • $\Delta$: کران تأخیر شبکه.

هسته استخراج کران شامل تحلیل یک رقابت فرآیند دوجمله‌ای یا پواسون بین شبکه صادق و مهاجم است. احتمال اینکه مهاجم بتواند به صورت مخفیانه k معما را (برای ایجاد یک بلوک رقیب) قبل از اینکه شبکه صادق تعداد کافی در گره‌هایش حل کند، حل نماید، با استفاده از نامساوی‌های دنباله (مثلاً کران‌های چرنوف) کران‌دار می‌شود. ساختار موازی مسئله را به این تبدیل می‌کند که مهاجم قبل از اینکه شبکه صادق به یک پیشروی مشخص برسد، نیازمند k موفقیت است، که برای k بزرگ، اگر $\beta < 0.5$ باشد، به صورت نمایی نامحتمل می‌شود. یک کران مفهومی ساده‌شده ممکن است به این شکل باشد: $$P_{\text{fail}} \leq \exp(-k \cdot f(\beta, \Delta \lambda_h))$$ که در آن $f$ تابعی است که مزیت گره‌های صادق را ثبت می‌کند. این بهبود امنیتی نمایی با k را نشان می‌دهد.

7. چارچوب تحلیل: بینش اصلی و جریان منطقی

بینش اصلی: دستاورد مقاله صرفاً معماهای موازی نیست—بلکه قطعیت قابل‌اندازه‌گیری است که به دست می‌آورد. در حالی که دیگران (مثلاً Bobtail) به صورت اکتشافی استدلال کردند که اثبات کار موازی امنیت را بهبود می‌بخشد، این کار اولین بار است که مبادله دقیق بین موازی‌سازی (k)، نرخ کار و زمان قطعیت را به صورت ریاضی مشخص می‌کند. این کار امنیت را از یک بازی «صبر کن و امیدوار باش» به یک پارامتر مهندسی تبدیل می‌کند.

جریان منطقی:

  1. مسئله: اثبات کار ترتیبی (بیت‌کوین) قطعیتی احتمالاتی و نامحدود دارد. کران‌های مجانبی برای متخصصان عملی بی‌فایده است.
  2. مشاهده: موازی‌سازی کار درون یک بلوک «سختی» آماری زنجیره را افزایش می‌دهد و مخفیانه سبقت گرفتن از آن را دشوارتر می‌سازد.
  3. طراحی مکانیسم: ساخت یک زیرپروتکل توافق حداقلی (Ak) که از این سختی استفاده می‌کند. امنیت آن در مدل همزمان قابل تحلیل است.
  4. ریاضی‌سازی: استخراج کران‌های بالایی مشخص و قابل محاسبه برای احتمال شکست Ak.
  5. نمونه‌سازی پروتکل: تکرار Ak برای ساخت یک بلاک‌چین کامل. کران امنیتی منتقل می‌شود.
  6. بهینه‌سازی و اعتبارسنجی: ارائه یک روش‌شناسی برای انتخاب k و دشواری، و شبیه‌سازی برای نشان دادن استحکام.
این جریان، مهندسی امنیت دقیق دیده شده در سیستم‌های توزیع‌شده سنتی (مثلاً خانواده Paxos) را منعکس می‌کند که اکنون به اجماع بدون مجوز اعمال شده است.

8. نقاط قوت، ضعف‌ها و بینش‌های عملی

نقاط قوت:

  • امنیت مشخص: این گوهر گران‌بها است. امکان استقرار تعدیل‌شده با ریسک را فراهم می‌کند. یک درگاه پرداخت اکنون می‌تواند بگوید: «ما تراکنش‌ها را پس از ۱ بلوک می‌پذیریم زیرا خطر خرج مضاعف دقیقاً ۰.۰۲۲٪ است که از نرخ تقلب کارت اعتباری ما پایین‌تر است.»
  • پتانسیل قطعیت تک‌بلوکی: تأخیر تسویه برای تراکنش‌های با ارزش بالا را به شدت کاهش می‌دهد که یک گلوگاه کلیدی برای پذیرش بلاک‌چین در امور مالی است.
  • طراحی پارامتریک: یک دستگیره قابل تنظیم (k) برای مبادله بین امنیت، توان عملیاتی و عدم تمرکز (زیرا معماهای آسان‌تر ممکن است موانع استخراج را کاهش دهند) ارائه می‌دهد.
  • بنیان دقیق: مستقیماً بر مدل همزمان تأسیس‌شده پاس و همکاران و کار کران‌های مشخص لی و همکاران بنا شده و به آن اعتبار آکادمیک می‌بخشد.

ضعف‌ها و پرسش‌های حیاتی:

  • تکیه‌گاه مدل همزمان: کل تحلیل بر یک $\Delta$ شناخته شده استوار است. در دنیای واقعی (اینترنت)، $\Delta$ یک متغیر احتمالاتی است، نه یک کران. «استحکام» شبیه‌سازی در برابر نقض فرضیات اطمینان‌بخش است اما یک برهان نیست. این یک تنش بنیادین در تمام برهان‌های بلاک‌چین همزمان است.
  • سربار ارتباطی: تجمیع k جواب در هر بلوک، اندازه بلوک و بار تأیید را افزایش می‌دهد. برای k=51، این امر غیرقابل چشم‌پوشی است. مقاله نیازمند بحث واضح‌تری در مورد مقیاس‌پذیری این سربار است.
  • استراتژی ماینر و تمرکز: آیا اثبات کار موازی نظریه بازی استخراج را تغییر می‌دهد؟ آیا می‌تواند استخراج جمعی (همانند بیت‌کوین) را به روش‌های جدیدی تشویق کند؟ تحلیل فرض می‌کند اکثریت صادق از پروتکل پیروی می‌کنند—یک فرض استاندارد اما اغلب نقض‌شده.
  • خط پایه مقایسه: مقایسه با یک «بیت‌کوین سریع» (۷ بلوک در دقیقه) کمی ناعادلانه است. یک مقایسه منصفانه‌تر ممکن است در مقابل اثبات کار ترتیبی با همان نرخ هش کل در واحد زمان باشد. با این حال، نکته آن‌ها در مورد سرعت قطعیت پابرجاست.

بینش‌های عملی:

  1. برای طراحان پروتکل: این یک نقشه راه است. خانواده Ak باید نقطه شروع برای هر زنجیره اثبات کار جدیدی باشد که نیازمند قطعیت سریع است، به ویژه در محیط‌های کنترل‌شده (مثلاً زنجیره‌های ائتلافی) که $\Delta$ را می‌توان به طور معقول کران‌دار کرد.
  2. برای بنگاه‌ها: استفاده از «۶ تأییدیه» را به عنوان یک مانترا متوقف کنید. از این چارچوب برای محاسبه عمق تأیید خود بر اساس تحمل ریسک، قدرت تخمینی مهاجم و تأخیر شبکه استفاده کنید.
  3. برای پژوهشگران: بزرگترین پرسش باز، پل زدن به نیمه‌همزمانی یا ناهمزمانی است. آیا می‌توان کران‌های مشخص مشابهی در این مدل‌های واقعی‌تر استخراج کرد؟ همچنین، طراحی‌های ترکیبی که اثبات کار موازی را با دیگر ابزارهای قطعیت (مانند Casper اتریوم) ترکیب می‌کنند، بررسی کنید.
  4. گام بحرانی بعدی: این را در یک شبکه آزمایشی (مانند یک فورک از Bitcoin Core) پیاده‌سازی کنید و تحت شرایط شبکه دنیای واقعی آن را تحت فشار آزمون دهید. تئوری امیدوارکننده است؛ اکنون نیازمند آزمون‌های سخت عملی است.

9. کاربردهای آینده و جهت‌های پژوهشی

  • تسویه معاملات فرکانس بالا (HFT): HFT مبتنی بر بلاک‌چین نیازمند قطعیت زیرثانیه‌ای با ریسک نزدیک به صفر است. یک زنجیره اثبات کار موازی تنظیم‌شده در یک شبکه مدیریت‌شده با تأخیر کم می‌تواند یک راه‌حل عملی باشد.
  • ارزهای دیجیتال بانک مرکزی (CBDC): برای CBDC عمده‌فروشی، که مشارکت‌کنندگان شناخته شده‌اند و شرایط شبکه قابل مدیریت است، اثبات کار موازی یک اجماع شفاف و مناسب برای حسابرسی با ریسک تسویه قابل‌اندازه‌گیری ارائه می‌دهد.
  • پل‌های بین زنجیره‌ای و اوراکل‌ها: این اجزای زیرساخت حیاتی نیازمند امنیت بسیار بالا برای قطعیت حالت هستند. یک زنجیره جانبی اثبات کار موازی اختصاص‌یافته به اجماع پل می‌تواند تضمین‌های قوی‌تری نسبت به بسیاری از طراحی‌های فعلی ارائه دهد.
  • همگرایی با اثبات سهام (PoS): پژوهش می‌تواند گونه‌های «موازی‌شدنی» PoS یا مدل‌های ترکیبی را بررسی کند که در آن امنیت از چندین کمیته اعتبارسنج مستقل در هر اسلات مشتق می‌شود، مشابه چندین معما در هر بلوک.
  • ملاحظات پساکوانتومی: در حالی که اثبات کار ذاتاً در برابر حملات کوانتومی مقاوم است (برای یافتن، نه تأیید)، ساختار معماهای موازی ممکن است با نیاز به حملات موازی بر چندین مسئله رمزنگاری مستقل، تاب‌آوری اضافی در برابر مهاجمان کوانتومی ارائه دهد.

10. مراجع

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security in the Synchronous Model: A Concrete Analysis. In Proceedings of AFT '21.
  4. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  6. Bobtail: A Proof-of-Work Protocol that Achieves a Target Block Time and Lower Transaction Confirmation Times (Whitepaper).
  7. Buterin, V., & Griffith, V. (2019). Casper the Friendly Finality Gadget. arXiv preprint arXiv:1710.09437.
  8. Lamport, L. (1998). The Part-Time Parliament. ACM Transactions on Computer Systems.