یک رویکرد مداری برای ساخت بلاکچینها روی بلاکچینها: تحلیل و بینشها
تحلیل مقالهای پژوهشی که ترکیبهای سری و مثلثی را برای ساخت بلاکچینهای امن رویهمنهاده از چندین بلاکچین زیرین، مشابه مدارهای سوئیچینگ، پیشنهاد میدهد.
خانه »
مستندات »
یک رویکرد مداری برای ساخت بلاکچینها روی بلاکچینها: تحلیل و بینشها
1. مقدمه و پیشینه
گسترش بلاکچینهای مستقل، یک «دنیای چند-زنجیرهای» ایجاد کرده است. یک چالش بنیادی در این چشمانداز، ساخت یک بلاکچین رویهمنهاده امنتر با استفاده از دفترکلهای بلاکچینهای زیرین موجود، تنها با استفاده از عملیات خواندن و نوشتن است. این مقاله با عنوان «یک رویکرد مداری برای ساخت بلاکچینها روی بلاکچینها»، یک چارچوب نوآورانه ارائه میدهد که از نظریه مدارهای سوئیچینگ الهام گرفته است. این مقاله دو عملیات ترکیبی بنیادی—ترکیب سری و ترکیب مثلثی—را به عنوان بلوکهای سازنده برای ایجاد بلاکچینهای رویهمنهاده کلی تعریف میکند و تضمینهای ایمنی و زندهماندن حاصل را تحت مدلهای شبکه نیمههمگام و همگام تحلیل میکند.
2. مفاهیم کلیدی و عملیات ترکیب
نوآوری اصلی مقاله، برخورد با بلاکچینها به عنوان اجزای مدار است. امنیت یک زنجیره رویهمنهاده از ترکیب منطقی زنجیرههای زیرین آن مشتق میشود.
2.1. ترکیب سری
این عملیات دو بلاکچین را به صورت متوالی به هم متصل میکند. برای دو زنجیره زیرین تولیدکننده گواهی، ویژگیهای امنیتی زنجیره رویهمنهاده حاصل عبارتند از:
ایمنی: در صورتی تضمین میشود که حداقل یکی از دو زنجیره زیرین ایمن باشد.
زندهماندن: تنها در صورتی تضمین میشود که هر دو زنجیره زیرین زنده باشند.
این شبیه یک گیت OR منطقی برای ایمنی و یک گیت AND منطقی برای زندهماندن است.
2.2. ترکیب مثلثی
این عملیات شامل سه بلاکچین در پیکربندیای مشابه یک مدار موازی یا یک طرح آستانهای ۲ از ۳ است. ویژگیهای امنیتی عبارتند از:
ایمنی: نیاز دارد که هر سه زنجیره زیرین ایمن باشند.
زندهماندن: نیاز دارد که اکثریت (۲ از ۳) زنجیرههای زیرین زنده باشند.
این یک مبادله متفاوت ارائه میدهد که در مقایسه با ترکیب سری، زندهماندن را بر ایمنی ترجیح میدهد.
3. تحلیل امنیت و نتایج صوری
مقاله به طور صوری اثبات میکند که با اعمال بازگشتی ترکیبهای سری و مثلثی، میتوان یک بلاکچین رویهمنهاده روی n زنجیره زیرین ساخت تا به هر آستانه تابآوری مطلوب (f_s, f_l) دست یافت، که در آن:
f_s: حداکثر تعداد شکستهای ایمنی زنجیره زیرین که زنجیره رویهمنهاده میتواند در حالی که ایمن باقی میماند تحمل کند.
f_l: حداکثر تعداد شکستهای زندهماندن زنجیره زیرین که زنجیره رویهمنهاده میتواند در حالی که زنده باقی میماند تحمل کند.
قضیه کلیدی بیان میکند که تمام جفتهای ممکن (f_s, f_l) که 2f_s + f_l < n و f_l < n/2 را برآورده میکنند، میتوانند از طریق ترکیبهای مناسب شبیه مدار محقق شوند. این کار، پژوهشهای قبلی مانند زمانبندی بینزنجیرهای را تعمیم میدهد که تنها به نقطه (n-1, 0) دست یافته بود (ایمن اگر ۱ زنجیره ایمن باشد، زنده تنها اگر همه زنده باشند).
4. جزئیات فنی و چارچوب ریاضی
مدل، بلاکچینها را به عنوان ماشینهای حالتی که یک دفترکل L تولید میکنند صوریسازی میکند. امنیت توسط ایمنی (متناقض نبودن، غیرممکن بودن دیدگاههای منشعب) و زندهماندن (در نهایت گنجانده شدن تراکنشهای جدید) تعریف میشود. یک زنجیره زیرین B_i به عنوان یک اوراکل انتزاعیسازی میشود که یک گواهی تعهدC_i^t برای یک پیشوند دفترکل در یک زمان منطقی t فراهم میکند.
پروتکلهای ترکیب، نحوه بهروزرسانی حالت زنجیره رویهمنهاده S_ov را بر اساس پرسوجو از این اوراکلها تعریف میکنند. برای مثال، در یک ترکیب سری از زنجیرههای B_A و B_B، زنجیره رویهمنهاده ممکن است دفترکل را از B_A اتخاذ کند تنها در صورتی که با یک گواهی تعهد از B_B که آن را زمانبندی میکند سازگار باشد. این یک وابستگی ایجاد میکند که توسط فرمولهای منطقی ضبط میشود. اثباتهای امنیتی اصلی از استدلالهای تناقض و شبیهسازی رایج در ادبیات سیستمهای توزیعشده استفاده میکنند و نشان میدهند که نقض ایمنی در زنجیره رویهمنهاده، مستلزم نقض ایمنی در یک زیرمجموعه خاص از زنجیرههای زیرین خواهد بود که با آستانههای تابآوری فرض شده در تناقض است.
5. چارچوب تحلیل و مثال مفهومی
سناریو: ساخت یک صرافی غیرمتمرکز بینزنجیرهای (DEX) رویهمنهاده روی سه زنجیره تثبیتشده: اتریوم (Eth)، سولانا (Sol)، و آوالانچ (Avax).
هدف: اولویت دادن به ایمنی وجوه (بالا بودن f_s) در حالی که تأخیر گاهبهگاه (پایین بودن f_l) پذیرفته میشود.
انتخاب طراحی: استفاده از یک ترکیب مثلثی از سه زنجیره.
منطق ایمنی: یک تراکنش روی DEX رویهمنهاده تنها زمانی نهایی میشود که به طور یکسان روی هر سه زنجیره زیرین (Eth, Sol, Avax) ثبت و تأیید شده باشد. این با الزام «همه ایمن» همسو است.
منطق زندهماندن: DEX میتواند دستههای تراکنش جدید را پیشنهاد و پردازش کند تا زمانی که حداقل دو از سه زنجیره عملیاتی باشند و بلوک تولید کنند.
نتیجه: DEX به حداکثر تابآوری ایمنی دست مییابد—میتواند سناریویی را تحمل کند که در آن هر زنجیره منفرد به خطر بیفتد یا منشعب شود، زیرا دو زنجیره دیگر تأییدیه ارائه میدهند. زندهماندن حتی اگر یک زنجیره دچار از کارافتادگی شود حفظ میشود. این یک نمونهسازی عملی از نقطه (f_s=1, f_l=1) برای n=3 است.
6. دیدگاه تحلیلگر صنعت
بینش کلیدی: این فقط یک مقاله اجماع دیگر نیست؛ یک چارچوب بنیادی مهندسی سیستمها برای عصر چند-زنجیرهای است. نویسندگان با موفقیت مسئله پیچیده قابلیت همکاری بلاکچینها را به یک جبر تمیز و ترکیبپذیر انتزاعی تبدیل کردهاند. پیشرفت واقعی نشان دادن این است که ویژگیهای امنیتی فقط به ارث برده نمیشوند—بلکه میتوانند از طریق توپولوژیهای خاص به صورت برنامهنویسیشده مهندسی شوند، فراتر از پارادایم سادهلوحانه «پل به امنترین زنجیره» حرکت کنند.
جریان منطقی: استدلال ظریف است. با واقعیت چند-زنجیرهای به عنوان یک امر مفروض شروع کنید. مفهوم یک «منبع امنیتی» واحد را رد کنید. در عوض، به طراحی مدار قابل اعتماد از اجزای غیرقابل اعتماد (یک مسئله کلاسیک) تشبیه کنید. عملگرهای ترکیبی حداقلی و متعامد (سری، مثلثی) را تعریف کنید. اثبات کنید که کامل هستند (میتوانند هر پروفایل تابآوری ممکنی را بسازند). جریان از تشبیه به صوریسازی و سپس به قضیه کلی، قانعکننده است و نظریه موفق در علوم کامپیوتر را منعکس میکند، مشابه نحوهای که توافق بیزانس به ابتداییهای پخش سادهتر تجزیه شد.
نقاط قوت و ضعف: نقاط قوت: کلیت نظری قدرتمند است. تشبیه مدار برای مهندسان شهودی است. رویکردهای قبلی موردی (مانند زمانبندی بینزنجیرهای) را به عنوان موارد خاص این چارچوب یکپارچه و توضیح میدهد. اثباتهای صوری قوی به نظر میرسند.
نقاط ضعف: مقاله به شدت نظری است. سربار واقعی همگامسازی چندین زنجیره (تأخیر، هزینه) به صورت سطحی مطرح شده است. مدل «نیمههمگامی»، اگرچه استاندارد است، ممکن است برای محیطهای بینزنجیرهای با زمانهای بلوک و مکانیزمهای قطعیت بسیار متفاوت خوشبینانه باشد. فرض میکند که زنجیرههای زیرین حوزههای شکست مستقل هستند—یک فرض خطرناک اگر بسیاری از زنجیرهها مجموعههای اعتبارسنج یکسانی داشته باشند، مسئلهای رایج در اکوسیستمهای اثبات سهام. در مقایسه با تحلیل متمرکز بر حمله و عینی در کارهایی مانند گزارشهای ممیزی پل ChainSecurity، این احساس یک نظریه از پایه تمیز را میدهد که اکنون باید با پیادهسازی در دنیای کثیف روبرو شود.
بینشهای قابل اجرا:
برای طراحان پروتکل: طراحی پلهای یکپارچه را متوقف کنید. ماژولهای امنیتی ترکیبپذیر طراحی کنید. این مقاله نقشه راه را ارائه میدهد. یک گام عملی اول، پیادهسازی و ممیزی کتابخانههای متنباز برای ابتداییهای سری و مثلثی است.
برای ممیزان: از این چارچوب برای ترسیم توپولوژی یک سیستم بینزنجیرهای و شناسایی فوری آستانههای نظری ایمنی/زندهماندن آن استفاده کنید. اگر سیستمی ادعای ایمنی بر اساس ۲ از ۳ زنجیره دارد اما از ساختار سری استفاده میکند، این یک نقص بحرانی است که این چارچوب آن را آشکار میکند.
برای سرمایهگذاران/ارزیابان: پروژههای بینزنجیرهای را نه تنها بر اساس زنجیرههایی که به آنها متصل میشوند، بلکه بر اساس منطق ترکیب به کار گرفته شده ارزیابی کنید. مستندسازی واضح را مطالبه کنید: «پروتکل ما از ترکیب مثلثی زنجیرههای X، Y، Z استفاده میکند که در صورت مخرب بودن ≤۱ زنجیره ایمنی و در صورت آفلاین بودن ≤۱ زنجیره زندهماندن را فراهم میکند.» عدم وجود چنین مدل واضحی یک پرچم قرمز است.
ارزش مقاله نه توسط قضایای آن، بلکه توسط پذیرش آن به عنوان یک زبان طراحی برای نسل بعدی زیرساختهای قابل همکاری تعیین خواهد شد. این پتانسیل را دارد که برای امنیت بینزنجیرهای همان کاری را انجام دهد که قضیه CAP برای پایگاههای داده توزیعشده انجام داد: ارائه یک مبادله بنیادی و اجتنابناپذیر که سیستمهای عملی باید حول آن ساخته شوند.
7. چشمانداز کاربرد و جهتهای آینده
کاربردهای کوتاهمدت:
پلهای بینزنجیرهای قابل پیکربندی: اجازه دادن به کاربران یا dAppها برای انتخاب مبادله ایمنی-زندهماندن ترجیحی خود از طریق طرحهای ترکیبی مختلف.
کمیتههای امنیتی لایه ۲ و رولآپ: مدلسازی کمیتههایی با اعضایی از محیطهای اجرایی یا لایههای DA مختلف به عنوان «زنجیرههای زیرین»، با استفاده از ترکیبها برای افزایش امنیت امضاهای کمیته.
امنیت بینزنجیرهای برای زونهای شبیه کازموس: ارائه یک مدل امنیتی ظریفتر از روابط ساده «زنجیره مصرفکننده»، اجازه دادن به زونها برای دریافت امنیت از چندین زنجیره تأمینکننده با تضمینهای سفارشی.
جهتهای پژوهش آینده:
ترکیبهای ناهمگام: بررسی ترکیبها تحت مدلهای شبکه کاملاً ناهمگام برای مقاومت بیشتر در برابر سانسور.
طراحی اقتصادی و انگیزشی: ادغام مدلهای رمزاقتصادی برای جریمه کردن زنجیرههای زیرینی که باعث شکست ایمنی/زندهماندن در زنجیره رویهمنهاده میشوند.
ترکیبهای پویا: پروتکلهایی که میتوانند توپولوژی ترکیب خود را در پاسخ به معیارهای عملکرد یا امنیتی بلادرنگ زنجیرههای زیرین تطبیق دهند.
ادغام با تأیید صوری: استفاده از ساختار جبری واضح برای فعال کردن تأیید صوری خودکار سیستمهای بینزنجیرهای پیچیده و ترکیبشده.
تحلیل سربار تجربی: معیارگیری عینی تأخیر و هزینه برای ترکیبهای مختلف روی شبکههای زنده.
8. مراجع
Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.