انتخاب زبان

یک رویکرد مداری برای ساخت بلاک‌چین‌ها روی بلاک‌چین‌ها: تحلیل و بینش‌ها

تحلیل مقاله‌ای پژوهشی که ترکیب‌های سری و مثلثی را برای ساخت بلاک‌چین‌های امن روی‌هم‌نهاده از چندین بلاک‌چین زیرین، مشابه مدارهای سوئیچینگ، پیشنهاد می‌دهد.
tokens-market.com | PDF Size: 1.3 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - یک رویکرد مداری برای ساخت بلاک‌چین‌ها روی بلاک‌چین‌ها: تحلیل و بینش‌ها

1. مقدمه و پیشینه

گسترش بلاک‌چین‌های مستقل، یک «دنیای چند-زنجیره‌ای» ایجاد کرده است. یک چالش بنیادی در این چشم‌انداز، ساخت یک بلاک‌چین روی‌هم‌نهاده امن‌تر با استفاده از دفترکل‌های بلاک‌چین‌های زیرین موجود، تنها با استفاده از عملیات خواندن و نوشتن است. این مقاله با عنوان «یک رویکرد مداری برای ساخت بلاک‌چین‌ها روی بلاک‌چین‌ها»، یک چارچوب نوآورانه ارائه می‌دهد که از نظریه مدارهای سوئیچینگ الهام گرفته است. این مقاله دو عملیات ترکیبی بنیادی—ترکیب سری و ترکیب مثلثی—را به عنوان بلوک‌های سازنده برای ایجاد بلاک‌چین‌های روی‌هم‌نهاده کلی تعریف می‌کند و تضمین‌های ایمنی و زنده‌ماندن حاصل را تحت مدل‌های شبکه نیمه‌همگام و همگام تحلیل می‌کند.

2. مفاهیم کلیدی و عملیات ترکیب

نوآوری اصلی مقاله، برخورد با بلاک‌چین‌ها به عنوان اجزای مدار است. امنیت یک زنجیره روی‌هم‌نهاده از ترکیب منطقی زنجیره‌های زیرین آن مشتق می‌شود.

2.1. ترکیب سری

این عملیات دو بلاک‌چین را به صورت متوالی به هم متصل می‌کند. برای دو زنجیره زیرین تولیدکننده گواهی، ویژگی‌های امنیتی زنجیره روی‌هم‌نهاده حاصل عبارتند از:

  • ایمنی: در صورتی تضمین می‌شود که حداقل یکی از دو زنجیره زیرین ایمن باشد.
  • زنده‌ماندن: تنها در صورتی تضمین می‌شود که هر دو زنجیره زیرین زنده باشند.

این شبیه یک گیت OR منطقی برای ایمنی و یک گیت AND منطقی برای زنده‌ماندن است.

2.2. ترکیب مثلثی

این عملیات شامل سه بلاک‌چین در پیکربندی‌ای مشابه یک مدار موازی یا یک طرح آستانه‌ای ۲ از ۳ است. ویژگی‌های امنیتی عبارتند از:

  • ایمنی: نیاز دارد که هر سه زنجیره زیرین ایمن باشند.
  • زنده‌ماندن: نیاز دارد که اکثریت (۲ از ۳) زنجیره‌های زیرین زنده باشند.

این یک مبادله متفاوت ارائه می‌دهد که در مقایسه با ترکیب سری، زنده‌ماندن را بر ایمنی ترجیح می‌دهد.

3. تحلیل امنیت و نتایج صوری

مقاله به طور صوری اثبات می‌کند که با اعمال بازگشتی ترکیب‌های سری و مثلثی، می‌توان یک بلاک‌چین روی‌هم‌نهاده روی n زنجیره زیرین ساخت تا به هر آستانه تاب‌آوری مطلوب (f_s, f_l) دست یافت، که در آن:

  • f_s: حداکثر تعداد شکست‌های ایمنی زنجیره زیرین که زنجیره روی‌هم‌نهاده می‌تواند در حالی که ایمن باقی می‌ماند تحمل کند.
  • f_l: حداکثر تعداد شکست‌های زنده‌ماندن زنجیره زیرین که زنجیره روی‌هم‌نهاده می‌تواند در حالی که زنده باقی می‌ماند تحمل کند.

قضیه کلیدی بیان می‌کند که تمام جفت‌های ممکن (f_s, f_l) که 2f_s + f_l < n و f_l < n/2 را برآورده می‌کنند، می‌توانند از طریق ترکیب‌های مناسب شبیه مدار محقق شوند. این کار، پژوهش‌های قبلی مانند زمان‌بندی بین‌زنجیره‌ای را تعمیم می‌دهد که تنها به نقطه (n-1, 0) دست یافته بود (ایمن اگر ۱ زنجیره ایمن باشد، زنده تنها اگر همه زنده باشند).

4. جزئیات فنی و چارچوب ریاضی

مدل، بلاک‌چین‌ها را به عنوان ماشین‌های حالتی که یک دفترکل L تولید می‌کنند صوری‌سازی می‌کند. امنیت توسط ایمنی (متناقض نبودن، غیرممکن بودن دیدگاه‌های منشعب) و زنده‌ماندن (در نهایت گنجانده شدن تراکنش‌های جدید) تعریف می‌شود. یک زنجیره زیرین B_i به عنوان یک اوراکل انتزاعی‌سازی می‌شود که یک گواهی تعهد C_i^t برای یک پیشوند دفترکل در یک زمان منطقی t فراهم می‌کند.

پروتکل‌های ترکیب، نحوه به‌روزرسانی حالت زنجیره روی‌هم‌نهاده S_ov را بر اساس پرس‌وجو از این اوراکل‌ها تعریف می‌کنند. برای مثال، در یک ترکیب سری از زنجیره‌های B_A و B_B، زنجیره روی‌هم‌نهاده ممکن است دفترکل را از B_A اتخاذ کند تنها در صورتی که با یک گواهی تعهد از B_B که آن را زمان‌بندی می‌کند سازگار باشد. این یک وابستگی ایجاد می‌کند که توسط فرمول‌های منطقی ضبط می‌شود. اثبات‌های امنیتی اصلی از استدلال‌های تناقض و شبیه‌سازی رایج در ادبیات سیستم‌های توزیع‌شده استفاده می‌کنند و نشان می‌دهند که نقض ایمنی در زنجیره روی‌هم‌نهاده، مستلزم نقض ایمنی در یک زیرمجموعه خاص از زنجیره‌های زیرین خواهد بود که با آستانه‌های تاب‌آوری فرض شده در تناقض است.

5. چارچوب تحلیل و مثال مفهومی

سناریو: ساخت یک صرافی غیرمتمرکز بین‌زنجیره‌ای (DEX) روی‌هم‌نهاده روی سه زنجیره تثبیت‌شده: اتریوم (Eth)، سولانا (Sol)، و آوالانچ (Avax).

هدف: اولویت دادن به ایمنی وجوه (بالا بودن f_s) در حالی که تأخیر گاه‌به‌گاه (پایین بودن f_l) پذیرفته می‌شود.

انتخاب طراحی: استفاده از یک ترکیب مثلثی از سه زنجیره.

  • منطق ایمنی: یک تراکنش روی DEX روی‌هم‌نهاده تنها زمانی نهایی می‌شود که به طور یکسان روی هر سه زنجیره زیرین (Eth, Sol, Avax) ثبت و تأیید شده باشد. این با الزام «همه ایمن» همسو است.
  • منطق زنده‌ماندن: DEX می‌تواند دسته‌های تراکنش جدید را پیشنهاد و پردازش کند تا زمانی که حداقل دو از سه زنجیره عملیاتی باشند و بلوک تولید کنند.

نتیجه: DEX به حداکثر تاب‌آوری ایمنی دست می‌یابد—می‌تواند سناریویی را تحمل کند که در آن هر زنجیره منفرد به خطر بیفتد یا منشعب شود، زیرا دو زنجیره دیگر تأییدیه ارائه می‌دهند. زنده‌ماندن حتی اگر یک زنجیره دچار از کارافتادگی شود حفظ می‌شود. این یک نمونه‌سازی عملی از نقطه (f_s=1, f_l=1) برای n=3 است.

6. دیدگاه تحلیلگر صنعت

بینش کلیدی: این فقط یک مقاله اجماع دیگر نیست؛ یک چارچوب بنیادی مهندسی سیستم‌ها برای عصر چند-زنجیره‌ای است. نویسندگان با موفقیت مسئله پیچیده قابلیت همکاری بلاک‌چین‌ها را به یک جبر تمیز و ترکیب‌پذیر انتزاعی تبدیل کرده‌اند. پیشرفت واقعی نشان دادن این است که ویژگی‌های امنیتی فقط به ارث برده نمی‌شوند—بلکه می‌توانند از طریق توپولوژی‌های خاص به صورت برنامه‌نویسی‌شده مهندسی شوند، فراتر از پارادایم ساده‌لوحانه «پل به امن‌ترین زنجیره» حرکت کنند.

جریان منطقی: استدلال ظریف است. با واقعیت چند-زنجیره‌ای به عنوان یک امر مفروض شروع کنید. مفهوم یک «منبع امنیتی» واحد را رد کنید. در عوض، به طراحی مدار قابل اعتماد از اجزای غیرقابل اعتماد (یک مسئله کلاسیک) تشبیه کنید. عملگرهای ترکیبی حداقلی و متعامد (سری، مثلثی) را تعریف کنید. اثبات کنید که کامل هستند (می‌توانند هر پروفایل تاب‌آوری ممکنی را بسازند). جریان از تشبیه به صوری‌سازی و سپس به قضیه کلی، قانع‌کننده است و نظریه موفق در علوم کامپیوتر را منعکس می‌کند، مشابه نحوه‌ای که توافق بیزانس به ابتدایی‌های پخش ساده‌تر تجزیه شد.

نقاط قوت و ضعف:
نقاط قوت: کلیت نظری قدرتمند است. تشبیه مدار برای مهندسان شهودی است. رویکردهای قبلی موردی (مانند زمان‌بندی بین‌زنجیره‌ای) را به عنوان موارد خاص این چارچوب یکپارچه و توضیح می‌دهد. اثبات‌های صوری قوی به نظر می‌رسند.
نقاط ضعف: مقاله به شدت نظری است. سربار واقعی همگام‌سازی چندین زنجیره (تأخیر، هزینه) به صورت سطحی مطرح شده است. مدل «نیمه‌همگامی»، اگرچه استاندارد است، ممکن است برای محیط‌های بین‌زنجیره‌ای با زمان‌های بلوک و مکانیزم‌های قطعیت بسیار متفاوت خوش‌بینانه باشد. فرض می‌کند که زنجیره‌های زیرین حوزه‌های شکست مستقل هستند—یک فرض خطرناک اگر بسیاری از زنجیره‌ها مجموعه‌های اعتبارسنج یکسانی داشته باشند، مسئله‌ای رایج در اکوسیستم‌های اثبات سهام. در مقایسه با تحلیل متمرکز بر حمله و عینی در کارهایی مانند گزارش‌های ممیزی پل ChainSecurity، این احساس یک نظریه از پایه تمیز را می‌دهد که اکنون باید با پیاده‌سازی در دنیای کثیف روبرو شود.

بینش‌های قابل اجرا:

  • برای طراحان پروتکل: طراحی پل‌های یکپارچه را متوقف کنید. ماژول‌های امنیتی ترکیب‌پذیر طراحی کنید. این مقاله نقشه راه را ارائه می‌دهد. یک گام عملی اول، پیاده‌سازی و ممیزی کتابخانه‌های متن‌باز برای ابتدایی‌های سری و مثلثی است.
  • برای ممیزان: از این چارچوب برای ترسیم توپولوژی یک سیستم بین‌زنجیره‌ای و شناسایی فوری آستانه‌های نظری ایمنی/زنده‌ماندن آن استفاده کنید. اگر سیستمی ادعای ایمنی بر اساس ۲ از ۳ زنجیره دارد اما از ساختار سری استفاده می‌کند، این یک نقص بحرانی است که این چارچوب آن را آشکار می‌کند.
  • برای سرمایه‌گذاران/ارزیابان: پروژه‌های بین‌زنجیره‌ای را نه تنها بر اساس زنجیره‌هایی که به آن‌ها متصل می‌شوند، بلکه بر اساس منطق ترکیب به کار گرفته شده ارزیابی کنید. مستندسازی واضح را مطالبه کنید: «پروتکل ما از ترکیب مثلثی زنجیره‌های X، Y، Z استفاده می‌کند که در صورت مخرب بودن ≤۱ زنجیره ایمنی و در صورت آفلاین بودن ≤۱ زنجیره زنده‌ماندن را فراهم می‌کند.» عدم وجود چنین مدل واضحی یک پرچم قرمز است.

ارزش مقاله نه توسط قضایای آن، بلکه توسط پذیرش آن به عنوان یک زبان طراحی برای نسل بعدی زیرساخت‌های قابل همکاری تعیین خواهد شد. این پتانسیل را دارد که برای امنیت بین‌زنجیره‌ای همان کاری را انجام دهد که قضیه CAP برای پایگاه‌های داده توزیع‌شده انجام داد: ارائه یک مبادله بنیادی و اجتناب‌ناپذیر که سیستم‌های عملی باید حول آن ساخته شوند.

7. چشم‌انداز کاربرد و جهت‌های آینده

کاربردهای کوتاه‌مدت:

  • پل‌های بین‌زنجیره‌ای قابل پیکربندی: اجازه دادن به کاربران یا dAppها برای انتخاب مبادله ایمنی-زنده‌ماندن ترجیحی خود از طریق طرح‌های ترکیبی مختلف.
  • کمیته‌های امنیتی لایه ۲ و رول‌آپ: مدل‌سازی کمیته‌هایی با اعضایی از محیط‌های اجرایی یا لایه‌های DA مختلف به عنوان «زنجیره‌های زیرین»، با استفاده از ترکیب‌ها برای افزایش امنیت امضاهای کمیته.
  • امنیت بین‌زنجیره‌ای برای زون‌های شبیه کازموس: ارائه یک مدل امنیتی ظریف‌تر از روابط ساده «زنجیره مصرف‌کننده»، اجازه دادن به زون‌ها برای دریافت امنیت از چندین زنجیره تأمین‌کننده با تضمین‌های سفارشی.

جهت‌های پژوهش آینده:

  • ترکیب‌های ناهمگام: بررسی ترکیب‌ها تحت مدل‌های شبکه کاملاً ناهمگام برای مقاومت بیشتر در برابر سانسور.
  • طراحی اقتصادی و انگیزشی: ادغام مدل‌های رمزاقتصادی برای جریمه کردن زنجیره‌های زیرینی که باعث شکست ایمنی/زنده‌ماندن در زنجیره روی‌هم‌نهاده می‌شوند.
  • ترکیب‌های پویا: پروتکل‌هایی که می‌توانند توپولوژی ترکیب خود را در پاسخ به معیارهای عملکرد یا امنیتی بلادرنگ زنجیره‌های زیرین تطبیق دهند.
  • ادغام با تأیید صوری: استفاده از ساختار جبری واضح برای فعال کردن تأیید صوری خودکار سیستم‌های بین‌زنجیره‌ای پیچیده و ترکیب‌شده.
  • تحلیل سربار تجربی: معیارگیری عینی تأخیر و هزینه برای ترکیب‌های مختلف روی شبکه‌های زنده.

8. مراجع

  1. Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
  4. Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
  5. Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
  6. ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
  7. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.