الرئيسية »
الوثائق »
نهج الدوائر لبناء سلاسل الكتل فوق سلاسل الكتل: التحليل والرؤى
1. المقدمة والخلفية
أدى انتشار سلاسل الكتل المستقلة إلى خلق "عالم متعدد السلاسل". التحدي الأساسي في هذا المشهد هو بناء سلسلة كتل تراكبية أكثر أمانًا من خلال الاستفادة من دفاتر الأستاذ لسلاسل الكتل الأساسية الحالية، باستخدام عمليات القراءة والكتابة فقط. تقدم هذه الورقة البحثية بعنوان "نهج الدوائر لبناء سلاسل الكتل فوق سلاسل الكتل" إطارًا جديدًا مستوحى من نظرية دوائر التبديل. تُعرّف عمليتين تركيبيتين أساسيتين—التركيب التسلسلي والتركيب المثلثي—كحجر أساس لإنشاء سلاسل كتل تراكبية عامة، مع تحليل ضمانات الأمان والحيوية الناتجة تحت نماذج الشبكة المتزامنة جزئيًا والمتزامنة بالكامل.
2. المفاهيم الأساسية وعمليات التركيب
الابتكار الأساسي للورقة هو معاملة سلاسل الكتل كمكونات دوائر. يتم اشتقاق أمان السلسلة التراكبية من التركيب المنطقي لسلاسلها الأساسية.
2.1. التركيب التسلسلي
تصل هذه العملية سلسلتي كتل بالتسلسل. بالنسبة لسلسلتين أساسيتين تنتجان شهادات، فإن خصائص أمان السلسلة التراكبية الناتجة هي:
الأمان: مضمون إذا كان واحدة على الأقل من السلسلتين الأساسيتين آمنة.
الحيوية: مضمونة فقط إذا كانت كلتا السلسلتين الأساسيتين حيتين.
يشبه هذا بوابة OR منطقية للأمان وبوابة AND منطقية للحيوية.
2.2. التركيب المثلثي
تتضمن هذه العملية ثلاث سلاسل كتل في تكوين يشبه الدائرة المتوازية أو مخطط العتبة 2 من 3. خصائص الأمان هي:
الأمان: يتطلب أن تكون السلاسل الثلاث الأساسية آمنة.
الحيوية: يتطلب أن تكون الأغلبية (2 من 3) من السلاسل الأساسية حية.
يوفر هذا مقايضة مختلفة، تفضل الحيوية على الأمان مقارنة بالتركيب التسلسلي.
3. تحليل الأمن والنتائج الرسمية
تثبت الورقة بشكل رسمي أنه من خلال التطبيق العودي للتركيبات التسلسلية والمثلثية، يمكن بناء سلسلة كتل تراكبية على n سلسلة أساسية لتحقيق أي عتبة مرونة (f_s, f_l) مرغوبة، حيث:
f_s: الحد الأقصى لعدد حالات فشل أمان السلسلة الأساسية التي يمكن للسلسلة التراكبية تحملها مع بقائها آمنة.
f_l: الحد الأقصى لعدد حالات فشل حيوية السلسلة الأساسية التي يمكن للسلسلة التراكبية تحملها مع بقائها حية.
تنص النظرية الأساسية على أن جميع الأزواج الممكنة (f_s, f_l) التي تحقق 2f_s + f_l < n وf_l < n/2 يمكن تحقيقها من خلال تركيبات شبيهة بالدوائر المناسبة. هذا يعمم العمل السابق مثل وضع الطوابع الزمنية بين السلاسل، والذي حقق فقط النقطة (n-1, 0) (آمنة إذا كانت سلسلة واحدة آمنة، حية فقط إذا كانت جميعها حية).
4. التفاصيل التقنية والإطار الرياضي
يُجسد النموذج سلاسل الكتل كآلات حالة تنتج دفتر أستاذ L. يُعرّف الأمان من خلال الأمان (ثابت، وجهات النظر المتفرعة مستحيلة) والحيوية (يتم تضمين المعاملات الجديدة في النهاية). يتم تجريد السلسلة الأساسية B_i كأوراكل توفر شهادة إيداعC_i^t لبادئة دفتر الأستاذ في وقت منطقي t.
تحدد بروتوكولات التركيب كيفية تحديث حالة السلسلة التراكبية S_ov بناءً على استعلامات لهذه الأوراكل. على سبيل المثال، في التركيب التسلسلي للسلاسل B_A وB_B، قد تعتمد السلسلة التراكبية دفتر الأستاذ من B_A فقط إذا كان متسقًا مع شهادة إيداع من B_B تضع عليها طابعًا زمنيًا. هذا يخلق تبعية يتم التقاطها بواسطة صيغ منطقية. تستخدم براهين الأمان الأساسية حجج التناقض والمحاكاة الشائعة في أدبيات الأنظمة الموزعة، موضحة أن انتهاك الأمان في السلسلة التراكبية يعني انتهاكًا للأمان في مجموعة فرعية محددة من السلاسل الأساسية، مما يتناقض مع عتبات المرونة المفترضة.
5. إطار التحليل والمثال المفاهيمي
السيناريو: بناء بورصة لا مركزية عبر السلاسل (DEX) تراكبية على ثلاث سلاسل راسخة: إيثيريوم (Eth)، سولانا (Sol)، وأفالانش (Avax).
الهدف: إعطاء الأولوية لأمان الأموال (ارتفاع f_s) مع قبول زمن انتقال عرضي (انخفاض f_l).
خيار التصميم: استخدام تركيب مثلثي للسلاسل الثلاث.
منطق الأمان: يتم إقرار المعاملة على البورصة التراكبية فقط عندما يتم تسجيلها وتأكيدها بشكل متسق على السلاسل الثلاث الأساسية (Eth، Sol، Avax). هذا يتوافق مع متطلب "الجميع آمنين".
منطق الحيوية: يمكن للبورصة اقتراح ومعالجة دفعات معاملات جديدة طالما أن سلسلتين على الأقل من الثلاث تعملان وتنتجان كتلًا.
النتيجة: تحقق البورصة أقصى مرونة أمان—يمكنها تحمل سيناريو يتم فيه اختراق أو تفرع أي سلسلة مفردة، حيث توفر السلسلتان الأخريان شهادة. تظل الحيوية قائمة حتى إذا تعطلت سلسلة واحدة. هذا تطبيق عملي للنقطة (f_s=1, f_l=1) لـ n=3.
6. منظور محلل الصناعة
الرؤية الأساسية: هذه ليست مجرد ورقة إجماع أخرى؛ إنها إطار هندسة أنظمة تأسيسي لعصر تعدد السلاسل. نجح المؤلفون في تجريد المشكلة الفوضوية لتشغيل سلاسل الكتل معًا إلى جبر نظيف وقابل للتركيب. الاختراق الحقيقي هو إظهار أن خصائص الأمان لا تُورث فحسب—بل يمكن هندستها برمجيًا عبر طوبولوجيات محددة، متجاوزين نموذج "الجسر إلى السلسلة الأكثر أمانًا" الساذج.
التدفق المنطقي: الحجة أنيقة. ابدأ بواقع تعدد السلاسل كمسلمة. ارفض فكرة "مصدر أمان" وحيد. بدلاً من ذلك، ارسم تشبيهًا بتصميم الدوائر الموثوقة من مكونات غير موثوقة (مشكلة كلاسيكية). عرّف عوامل تركيب دنوية ومتعامدة (تسلسلي، مثلثي). أثبت أنها كاملة (يمكنها بناء أي ملف مرونة ممكن). التدفق من التشبيه إلى الشكلية إلى النظرية العامة مقنع ويشبه النظريات الناجحة في علوم الحاسوب، على غرار كيفية تحليل اتفاقية بيزنطة إلى بدائيات بث أبسط.
نقاط القوة والضعف: نقاط القوة: العمومية النظرية قوية. تشبيه الدوائر بديهي للمهندسين. يوحد ويشرح المناهج السابقة الخاصة (مثل وضع الطوابع الزمنية بين السلاسل) كحالات خاصة من هذا الإطار. البراهين الرسمية تبدو قوية.
نقاط الضعف: الورقة نظرية للغاية. يتم التغاضي عن النفقات العامة الواقعية لمزامنة سلاسل متعددة (زمن الانتقال، التكلفة). قد يكون نموذج "التزامن الجزئي"، رغم كونه قياسيًا، متفائلاً بالنسبة لبيئات عبر السلاسل ذات أوقات الكتل وآليات الإقرار المختلفة تمامًا. يفترض أن السلاسل الأساسية هي مجالات فشل مستقلة—وهو افتراض محفوف بالمخاطر إذا كانت العديد من السلاسل تشارك مجموعات المدققين، وهي مشكلة شائعة في أنظمة إثبات الحصة. مقارنةً بالتحليل الملموس المرتكز على الهجمات في أعمال مثل تقارير تدقيق جسور ChainSecurity، يبدو هذا كنظرية نظيفة يجب أن تواجه الآن تنفيذًا في عالم فوضوي.
رؤى قابلة للتنفيذ:
لمصممي البروتوكولات: توقفوا عن تصميم جسور أحادية البنية. صمموا وحدات أمنية قابلة للتركيب. توفر هذه الورقة المخطط. الخطوة العملية الأولى هي تنفيذ ومراجعة مكتبات مفتوحة المصدر للبدائيات التسلسلية والمثلثية.
للمراجعين: استخدموا هذا الإطار لرسم طوبولوجيا نظام عبر السلاسل وتحديد عتبات الأمان/الحيوية النظرية على الفور. إذا ادعى نظام الأمان بناءً على 2 من 3 سلاسل ولكنه يستخدم بنية تسلسلية، فهذا عيب خطير سيكشفه هذا الإطار.
للمستثمرين/المقيمين: قيموا مشاريع عبر السلاسل ليس فقط بالسلاسل التي تتصل بها، ولكن بالمنطق التركيبي الذي تستخدمه. اطلبوا وثائق واضحة: "يستخدم بروتوكولنا تركيبًا مثلثيًا للسلاسل X، Y، Z، مما يوفر الأمان إذا كان ≤1 خبيثًا والحيوية إذا كان ≤1 غير متصل." غياب مثل هذا النموذج الواضح هو علامة خطر.
سيتم تحديد قيمة الورقة ليس بنظرياتها، ولكن باعتمادها كلغة تصميم للجيل القادم من البنية التحتية القابلة للتشغيل المتبادل. لديها القدرة على فعل ما فعله نظرية CAP لقواعد البيانات الموزعة فيما يتعلق بأمان عبر السلاسل: تقديم مقايضة أساسية لا مفر منها يجب بناء الأنظمة العملية حولها.
7. آفاق التطبيق والاتجاهات المستقبلية
التطبيقات قصيرة المدى:
الجسور عبر السلاسل القابلة للتكوين: السماح للمستخدمين أو التطبيقات اللامركزية باختيار مقايضة الأمان/الحيوية المفضلة لديهم عبر مخططات تركيب مختلفة.
لجان أمان الطبقة الثانية واللف: نمذجة اللجان التي تضم أعضاءً من بيئات تنفيذ أو طبقات توافق لامركزية مختلفة كـ"سلاسل أساسية"، باستخدام التراكيب لتعزيز أمان توقيعات اللجنة.
الأمان بين السلاسل لمناطق شبيهة بـ Cosmos: تقديم نموذج أمان أكثر دقة من علاقات "سلسلة المستهلك" البسيطة، مما يسمح للمناطق بالاستفادة من الأمان من سلاسل مزودة متعددة بضمانات مخصصة.
اتجاهات البحث المستقبلية:
التراكيب غير المتزامنة: استكشاف التراكيب تحت نماذج شبكة غير متزامنة بالكامل لمقاومة أعلى للرقابة.
التصميم الاقتصادي والحوافز: دمج نماذج الاقتصاد المشفرة لمعاقبة السلاسل الأساسية التي تسبب فشل أمان/حيوية في السلسلة التراكبية.
التراكيب الديناميكية: بروتوكولات يمكنها تكييف طوبولوجيا تركيبها استجابةً لمقاييس الأداء أو الأمان في الوقت الفعلي للسلاسل الأساسية.
التكامل مع التحقق الرسمي: استخدام البنية الجبرية الواضحة لتمكين التحقق الرسمي الآلي لأنظمة عبر السلاسل المعقدة والمتراكبة.
تحليل النفقات التجريبية: معايير ملموسة لزمن الانتقال والتكلفة لتراكيب مختلفة على شبكات حية.
8. المراجع
Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.