1. Giriş

Bu makale, blok zinciri güvenliğinde temel bir boşluğu ele almaktadır: iş ispatı (PoW) tabanlı mutabakat için, özellikle de sıralı olmayan varyantlar için somut, asimptotik olmayan güvenlik sınırlarının eksikliği. Bitcoin'in Nakamoto mutabakatı asimptotik olarak analiz edilmiş olsa da, olasılıksal doğası kullanıcıları nihailik konusunda belirsiz bırakmaktadır. Li ve diğerlerinin (AFT '21) yakın tarihli çalışması sıralı İş İspatı için somut sınırlar sağlamıştır. Bu çalışma, o titizliği paralel iş ispatına genişleterek, blok başına tek bir zincir yerine k bağımsız bulmaca kullanan yeni bir durum çoğaltma protokolleri ailesi (Ak) önermektedir.

Temel vaat, Bitcoin gibi sistemleri rahatsız eden çift harcama risklerini doğrudan azaltan, tek blok nihailiği ile nicelendirilebilir, son derece düşük hata olasılıkları sağlamaktır.

2. Temel Kavramlar & Arka Plan

2.1 Sıralı vs. Paralel İş İspatı

Sıralı İş İspatı (Bitcoin): Her blok, kriptografik olarak tam olarak bir önceki bloğa referans veren bir bulmaca çözümü içerir ve doğrusal bir zincir oluşturur. Güvenlik, "en uzun zincir" kuralına ve birden fazla onay (örn. 6 blok) beklemeye dayanır.

Paralel İş İspatı (Önerilen): Her blok k bağımsız bulmaca çözümü içerir. Bu çözümler bir blok oluşturmak üzere toplanır ve tek bir durum güncellemesine birden fazla iş ispatı iş parçacığının katkıda bulunduğu bir yapı oluşturur (PDF'deki Şekil 1'e bakınız). Bu tasarım, daha düzenli blok varış süreleri ve birim zaman başına daha yoğun iş ispatı sağlamayı amaçlamaktadır.

2.2 Somut Güvenlik Sınırlarına Duyulan İhtiyaç

Asimptotik güvenlik kanıtları (örn., "yeterince büyük n için güvenli") gerçek dünya dağıtımı için yetersizdir. Kullanıcılara ne kadar süre beklemeleri gerektiğini veya kesin riskin ne olduğunu söylemezler. Somut sınırlar, belirli ağ parametreleri (gecikme $Δ$) ve saldırgan gücü ($β$) verildiğinde bir en kötü durum hata olasılığı (örn., $2.2 \times 10^{-4}$) sağlar. Bu, kesin risk yönetimi gerektiren finansal uygulamalar için kritiktir.

3. Önerilen Protokol: Ak

3.1 Protokol Tasarımı & Anlaşma Alt Protokolü

Protokol ailesi Ak, temel bir anlaşma alt protokolünden aşağıdan yukarıya inşa edilmiştir. Bu alt protokol, dürüst düğümlerin mevcut durum üzerinde sınırlı bir hata olasılığı ile anlaşmasına olanak tanır. Bu anlaşma prosedürü tekrarlanarak, somut hata sınırını miras alan tam bir durum çoğaltma protokolü oluşturulur.

Ana Tasarım İlkesi: Bir blok oluşturmak için k bağımsız bulmaca kullanın. Bu, blok aralığı başına "iş yoğunluğunu" artırarak, bir saldırganın eşit ağırlıkta rakip bir zinciri gizlice oluşturmasını istatistiksel olarak zorlaştırır.

3.2 Parametre Seçimi & Optimizasyon

Makale, geniş bir varsayım yelpazesi için optimal parametrelerin (temel olarak k ve bulmaca zorluğu) seçilmesine yönelik rehberlik sağlar:

  • Ağ Senkronizasyonu: En kötü durum mesaj yayılım gecikmesi ($Δ$).
  • Saldırgan Gücü: Saldırganın kontrol ettiği toplam hash oranı kesri ($β$).
  • Hedef Güvenlik Seviyesi: İstenen hata olasılığı üst sınırı ($ε$).
  • Verim/Gecikme Hedefleri: Beklenen blok süresi.

Örneğin, Bitcoin'in 10 dakikalık beklenen blok süresini korumak ancak çok daha yüksek güvenlikle sürdürmek için, blok başına k=51 bulmaca ve her bir bulmacanın çözülmesi buna bağlı olarak daha kolay olacak şekilde seçilebilir.

4. Güvenlik Analizi & Somut Sınırlar

4.1 Hata Olasılığı Üst Sınırları

Birincil teorik katkı, Ak protokolünün en kötü durum hata olasılığı için üst sınırların türetilmesidir. Hata, güvenliğin ihlali (örn., çift harcama) veya canlılık olarak tanımlanır. Sınırlar, $k$, $β$, $Δ$ ve bulmaca zorluk parametresinin bir fonksiyonu olarak ifade edilir.

Analiz, muhtemelen sıralı İş İspatı için kullanılan "özel saldırı" ve "dengeleme saldırısı" modelleri üzerine inşa edilmiş ve bunları, saldırganın rekabet etmek için birden fazla bulmacayı paralel olarak çözmesi gereken paralel ortama uyarlamıştır.

4.2 Sıralı İş İspatı (Bitcoin) ile Karşılaştırma

Güvenlik Karşılaştırması: Paralel İş İspatı (k=51) vs. "Hızlı Bitcoin"

Senaryo: %25 hash oranına sahip saldırgan ($β=0.25$), ağ gecikmesi $Δ=2s$.

  • Paralel İş İspatı (Önerilen): 1 blok sonrası tutarlılık için hata olasılığı ≈ $2.2 \times 10^{-4}$.
  • Sıralı İş İspatı ("Hızlı Bitcoin" 7 blok/dk): 1 blok sonrası hata olasılığı ≈ %9.

Yorum: Bir saldırgan, hızlı Bitcoin'e karşı kabaca her 2 saatte bir çift harcamada başarılı olurken, paralel protokole karşı "binlerce blok boyunca başarısız olarak" iş harcaması gerekecektir.

5. Deneysel Sonuçlar & Simülasyon

Makale, teorik sınırları doğrulamak ve sağlamlığı test etmek için simülasyonlar içermektedir.

  • Sınırların Doğrulanması: Modelin varsayımları altındaki simülasyonlar, türetilen somut sınırların geçerli olduğunu doğrulamaktadır.
  • Sağlamlık Testi: Tasarım varsayımlarının kısmen ihlal edildiği koşullar altındaki simülasyonlar (örn., kusurlu senkronizasyon, biraz farklı saldırgan davranışı), önerilen yapının sağlam kaldığını göstermektedir. Bu, ideal modellerin nadiren mükemmel şekilde geçerli olduğu gerçek dünya dağıtımı için çok önemlidir.
  • Grafik Açıklaması (İma Edilen): Temel bir grafik, muhtemelen Hata Olasılığını (log ölçek), farklı k değerleri için Saldırgan Hash Gücüne ($β$) karşı çizecektir. Bu grafik, özellikle orta düzeyde $β$ için, k arttıkça hata olasılığında dik, üstel benzeri bir düşüş gösterecek ve paralel İş İspatının sıralı İş İspatına (k=1 için tek bir çizgi) göre güvenlik avantajını görsel olarak kanıtlayacaktır.

6. Teknik Detaylar & Matematiksel Çerçeve

Güvenlik analizi, İş İspatı yarışının olasılıksal modellenmesine dayanır. Şunlar olsun:

  • $λ_h$: Dürüst kolektifin bulmacaları çözme oranı.
  • $λ_a = β λ_h$: Saldırganın bulmacaları çözme oranı.
  • $k$: Blok başına bulmaca sayısı.
  • $Δ$: Ağ gecikmesi sınırı.

Sınır türetmenin özü, dürüst ağ ile saldırgan arasındaki bir binom veya Poisson süreci yarışını analiz etmeyi içerir. Saldırganın, dürüst ağ düğümleri arasında yeterli sayıda çözmeden önce k bulmacayı gizlice çözebilme (rakip bir blok oluşturmak için) olasılığı, kuyruk eşitsizlikleri (örn., Chernoff sınırları) kullanılarak sınırlandırılır. Paralel yapı, sorunu, saldırganın dürüst ağın belirli bir önde götürmesinden önce k başarıya ihtiyaç duyduğu bir duruma dönüştürür ve bu, büyük k için, eğer $β < 0.5$ ise üstel olarak olasılıksız hale gelir. Basitleştirilmiş bir kavramsal sınır şöyle görünebilir: $$P_{\text{hata}} \leq \exp(-k \cdot f(β, Δ λ_h))$$ Burada $f$, dürüst düğümlerin avantajını yakalayan bir fonksiyondur. Bu, k ile üstel güvenlik iyileşmesini göstermektedir.

7. Analiz Çerçevesi: Temel Kavrayış & Mantıksal Akış

Temel Kavrayış: Makalenin atılımı sadece paralel bulmacalar değil—satın aldığı nicelendirilebilir kesinliktir. Diğerleri (örn., Bobtail) paralel İş İspatının güvenliği artırdığını sezgisel olarak savunurken, bu çalışma, paralellik (k), iş oranı ve nihailik süresi arasındaki kesin değiş tokuşu matematiksel olarak belirleyen ilk çalışmadır. Güvenliği, bir "bekle ve um" oyunundan bir mühendislik parametresine dönüştürmektedir.

Mantıksal Akış:

  1. Sorun: Sıralı İş İspatı (Bitcoin) sınırsız, olasılıksal nihailiğe sahiptir. Asimptotik sınırlar uygulayıcılar için işe yaramaz.
  2. Gözlem: Bir blok içindeki işi paralelleştirmek, zincirin istatistiksel "sertliğini" artırarak gizlice geçilmesini zorlaştırır.
  3. Mekanizma Tasarımı: Bu sertlikten yararlanan minimal bir anlaşma alt protokolü (Ak) oluşturun. Güvenliği, senkron modelde analiz edilebilir.
  4. Matematikselleştirme: Ak'nin hata olasılığı için somut, hesaplanabilir üst sınırlar türetin.
  5. Protokol Örneklendirme: Tam bir blok zinciri oluşturmak için Ak'yi tekrarlayın. Güvenlik sınırı devam eder.
  6. Optimizasyon & Doğrulama: k ve zorluğu seçmek için bir metodoloji sağlayın ve sağlamlığı göstermek için simüle edin.
Bu akış, geleneksel dağıtık sistemlerde (örn., Paxos ailesi) görülen titiz güvenlik mühendisliğini yansıtmakta ve şimdi izinsiz mutabakata uygulanmaktadır.

8. Güçlü Yönler, Zayıflıklar & Uygulanabilir Öngörüler

Güçlü Yönler:

  • Somut Güvenlik: Bu, taç mücevheridir. Riske göre ayarlanmış dağıtıma olanak tanır. Bir ödeme ağ geçidi artık, "Çift harcama riski tam olarak %0.022 olduğu için 1 blok sonra işlemleri kabul ediyoruz, bu da kredi kartı dolandırıcılık oranımızdan daha düşük" diyebilir.
  • Tek Blok Nihailik Potansiyeli: Finansta blok zinciri benimsenmesi için önemli bir darboğaz olan yüksek değerli işlemler için yerleşim gecikmesini önemli ölçüde azaltır.
  • Parametreli Tasarım: Güvenlik, verim ve merkeziyetsizlik (daha kolay bulmacalar madencilik engellerini düşürebileceğinden) arasında değiş tokuş yapmak için ayarlanabilir bir düğme (k) sunar.
  • Titiz Temel: Doğrudan Pass ve diğerlerinin yerleşik senkron modeli ve Li ve diğerlerinin somut sınırlar çalışması üzerine inşa edilmiştir, bu da ona akademik güvenilirlik kazandırır.

Zayıflıklar & Kritik Sorular:

  • Senkron Model Dayanağı: Tüm analiz, bilinen bir $Δ$ üzerine kuruludur. Gerçek dünyada (internet), $Δ$ bir sınır değil, olasılıksal bir değişkendir. Simülasyonun varsayım ihlallerine "sağlamlığı" güven vericidir ancak bir kanıt değildir. Bu, tüm senkron blok zinciri kanıtlarındaki temel bir gerilimdir.
  • İletişim Yükü: Blok başına k çözümü toplamak, blok boyutunu ve doğrulama yükünü artırır. k=51 için bu önemsiz değildir. Makalenin bu yükün ölçeklenebilirliği üzerine daha net bir tartışmaya ihtiyacı vardır.
  • Madenci Stratejisi & Merkezileşme: Paralel İş İspatı madencilik oyun teorisini değiştirir mi? Bitcoin'de görüldüğü gibi havuzlamayı yeni yollarla teşvik edebilir mi? Analiz, protokole uyan dürüst çoğunluk varsayımına dayanır—bu standart ancak sıklıkla ihlal edilen bir varsayımdır.
  • Karşılaştırma Temeli: Bir "hızlı Bitcoin" (7 blok/dk) ile karşılaştırmak biraz haksızlıktır. Daha adil bir karşılaştırma, birim zaman başına aynı toplam hash oranına sahip sıralı İş İspatı ile olabilir. Ancak, nihailik hızı konusundaki noktaları geçerlidir.

Uygulanabilir Öngörüler:

  1. Protokol Tasarımcıları İçin: Bu bir taslak planıdır. Ak ailesi, özellikle $Δ$'ın makul şekilde sınırlandırılabildiği kontrollü ortamlarda (örn., konsorsiyum zincirleri) hızlı nihailik gerektiren herhangi bir yeni İş İspatı zinciri için başlangıç noktası olmalıdır.
  2. İşletmeler İçin: "6 onay"ı bir mantra olarak kullanmayı bırakın. Risk toleransınıza, tahmini saldırgan gücünüze ve ağ gecikmenize dayanarak kendi onay derinliğinizi hesaplamak için bu çerçeveyi kullanın.
  3. Araştırmacılar İçin: En büyük açık soru, kısmi senkronizasyona veya asenkroniye köprü kurmaktır. Bu daha gerçekçi modellerde benzer somut sınırlar türetilebilir mi? Ayrıca, paralel İş İspatını diğer nihailik araçlarıyla (Ethereum'un Casper'ı gibi) birleştiren hibrit tasarımları keşfedin.
  4. Kritik Sonraki Adım: Bunu bir test ağında (Bitcoin Core'un bir çatalı gibi) uygulayın ve gerçek dünya ağ koşulları altında stres testine tabi tutun. Teori umut verici; şimdi savaş yaralarına ihtiyacı var.

9. Gelecekteki Uygulamalar & Araştırma Yönleri

  • Yüksek Frekanslı Alım Satım (HFT) Yerleşimleri: Blok zinciri tabanlı HFT, sıfıra yakın riskle saniyenin altında nihailik gerektirir. Düşük gecikmeli, yönetilen bir ağda ayarlanmış bir paralel İş İspatı zinciri uygulanabilir bir çözüm olabilir.
  • Merkez Bankası Dijital Para Birimleri (CBDC'ler): Katılımcıların bilindiği ve ağ koşullarının yönetilebildiği toptan CBDC'ler için, paralel İş İspatı, nicelendirilebilir yerleşim riski ile şeffaf, denetime uygun bir mutabakat sunar.
  • Çapraz Zincir Köprüleri & Oracle'lar: Bu kritik altyapı bileşenleri, durum nihailiği için son derece yüksek güvenlik gerektirir. Köprü mutabakatına adanmış bir paralel İş İspatı yan zinciri, mevcut birçok tasarımdan daha güçlü garantiler sağlayabilir.
  • Hisse İspatı (PoS) ile Yakınsama: Araştırmalar, "paralelleştirilebilir" PoS versiyonlarını veya güvenliğin blok başına birden fazla bulmaca gibi, yuva başına birden fazla bağımsız doğrulayıcı komitesinden türetildiği hibrit modelleri keşfedebilir.
  • Kuantum Sonrası Düşünceler: İş İspatı doğası gereği kuantum sonrasına dayanıklı olsa da (bulmak için, doğrulamak için değil), paralel bulmacaların yapısı, birden fazla bağımsız kriptografik probleme paralel saldırılar gerektirerek kuantum saldırganlara karşı ek dayanıklılık sunabilir.

10. Kaynaklar

  1. Keller, P., & Böhme, R. (2022). Parallel Proof-of-Work with Concrete Bounds. In Proceedings of the 4th ACM Conference on Advances in Financial Technologies (AFT '22).
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Li, J., et al. (2021). Bitcoin Security in the Synchronous Model: A Concrete Analysis. In Proceedings of AFT '21.
  4. Pass, R., Seeman, L., & Shelat, A. (2017). Analysis of the Blockchain Protocol in Asynchronous Networks. In EUROCRYPT.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. In EUROCRYPT.
  6. Bobtail: A Proof-of-Work Protocol that Achieves a Target Block Time and Lower Transaction Confirmation Times (Whitepaper).
  7. Buterin, V., & Griffith, V. (2019). Casper the Friendly Finality Gadget. arXiv preprint arXiv:1710.09437.
  8. Lamport, L. (1998). The Part-Time Parliament. ACM Transactions on Computer Systems.