Pilih Bahasa

Pendekatan Litar untuk Membina Rantaian Blok di atas Rantaian Blok: Analisis & Pandangan

Analisis kertas penyelidikan yang mencadangkan komposisi bersiri dan segitiga untuk membina rantaian blok tindanan yang selamat daripada pelbagai rantaian blok asas, analog dengan litar pensuisan.
tokens-market.com | PDF Size: 1.3 MB
Penilaian: 4.5/5
Penilaian Anda
Anda sudah menilai dokumen ini
Sampul Dokumen PDF - Pendekatan Litar untuk Membina Rantaian Blok di atas Rantaian Blok: Analisis & Pandangan

1. Pengenalan & Latar Belakang

Proliferasi rantaian blok bebas telah mencipta "dunia pelbagai rantaian." Satu cabaran asas dalam landskap ini ialah membina rantaian blok tindanan yang lebih selamat dengan memanfaatkan lejar rantaian blok asas yang sedia ada, hanya menggunakan operasi baca dan tulis. Kertas ini, "Pendekatan Litar untuk Membina Rantaian Blok di atas Rantaian Blok," memperkenalkan kerangka baharu yang diilhamkan oleh teori litar pensuisan. Ia mentakrifkan dua operasi komposisi asas—komposisi bersiri dan komposisi segitiga—sebagai blok binaan untuk mencipta rantaian blok tindanan umum, menganalisis jaminan keselamatan dan kelangsungan hidup yang terhasil di bawah model rangkaian separa segerak dan segerak.

2. Konsep Teras & Operasi Komposisi

Inovasi teras kertas ini ialah memperlakukan rantaian blok sebagai komponen litar. Keselamatan rantaian tindanan diperoleh daripada komposisi logik rantaian asasnya.

2.1. Komposisi Bersiri

Operasi ini menyambungkan dua rantaian blok secara berurutan. Untuk dua rantaian asas yang menghasilkan sijil, sifat keselamatan rantaian tindanan yang terhasil adalah:

  • Keselamatan: Dijamin jika sekurang-kurangnya satu daripada dua rantaian asas adalah selamat.
  • Kelangsungan Hidup: Dijamin hanya jika kedua-dua rantaian asas adalah hidup.

Ini menyerupai get logik OR untuk keselamatan dan get logik AND untuk kelangsungan hidup.

2.2. Komposisi Segitiga

Operasi ini melibatkan tiga rantaian blok dalam konfigurasi yang analog dengan litar selari atau skim ambang 2-daripada-3. Sifat keselamatannya adalah:

  • Keselamatan: Memerlukan ketiga-tiga rantaian asas adalah selamat.
  • Kelangsungan Hidup: Memerlukan majoriti (2 daripada 3) rantaian asas adalah hidup.

Ini memberikan pertukaran yang berbeza, mengutamakan kelangsungan hidup berbanding keselamatan jika dibandingkan dengan komposisi bersiri.

3. Analisis Keselamatan & Keputusan Formal

Kertas ini membuktikan secara formal bahawa dengan menggunakan komposisi bersiri dan segitiga secara rekursif, seseorang boleh membina rantaian blok tindanan pada n rantaian asas untuk mencapai sebarang ambang ketahanan (f_s, f_l) yang dikehendaki, di mana:

  • f_s: Bilangan maksimum kegagalan keselamatan rantaian asas yang boleh ditoleransi oleh tindanan sambil kekal selamat.
  • f_l: Bilangan maksimum kegagalan kelangsungan hidup rantaian asas yang boleh ditoleransi oleh tindanan sambil kekal hidup.

Teorem utama menyatakan bahawa semua pasangan yang boleh dicapai (f_s, f_l) yang memenuhi 2f_s + f_l < n dan f_l < n/2 boleh dicapai melalui komposisi seperti litar yang sesuai. Ini menggeneralisasikan kerja terdahulu seperti penanda masa antara rantaian, yang hanya mencapai titik (n-1, 0) (selamat jika 1 rantaian selamat, hidup hanya jika semua hidup).

4. Butiran Teknikal & Kerangka Matematik

Model ini memformalkan rantaian blok sebagai mesin keadaan yang menghasilkan lejar L. Keselamatan ditakrifkan oleh keselamatan (konsisten, pandangan bercabang adalah mustahil) dan kelangsungan hidup (transaksi baharu akhirnya dimasukkan). Rantaian asas B_i diabstraksikan sebagai oracle yang menyediakan sijil komit C_i^t untuk awalan lejar pada masa logik t.

Protokol komposisi mentakrifkan bagaimana keadaan rantaian tindanan S_ov dikemas kini berdasarkan pertanyaan kepada oracle ini. Sebagai contoh, dalam komposisi bersiri rantaian B_A dan B_B, tindanan mungkin menerima pakai lejar daripada B_A hanya jika ia konsisten dengan sijil komit daripada B_B yang memberikan tanda masa kepadanya. Ini mewujudkan kebergantungan yang ditangkap oleh formula logik. Bukti keselamatan teras menggunakan hujah percanggahan dan simulasi yang biasa dalam literatur sistem teragih, menunjukkan bahawa pelanggaran keselamatan dalam tindanan akan membayangkan pelanggaran keselamatan dalam subset tertentu rantaian asas, yang bercanggah dengan ambang ketahanan yang diandaikan.

5. Kerangka Analisis & Contoh Konseptual

Skenario: Membina pertukaran terpencar antara rantaian (DEX) tindanan di atas tiga rantaian mantap: Ethereum (Eth), Solana (Sol), dan Avalanche (Avax).

Matlamat: Keutamaan keselamatan dana (tinggi f_s) sambil menerima kependaman sekali-sekala (rendah f_l).

Pilihan Reka Bentuk: Gunakan Komposisi Segitiga bagi ketiga-tiga rantaian.

  • Logik Keselamatan: Transaksi dimuktamadkan pada DEX tindanan hanya apabila ia direkodkan dan disahkan secara konsisten pada ketiga-tiga rantaian asas (Eth, Sol, Avax). Ini selaras dengan keperluan "semua selamat".
  • Logik Kelangsungan Hidup: DEX boleh mencadang dan memproses kelompok transaksi baharu selagi sekurang-kurangnya dua daripada tiga rantaian beroperasi dan menghasilkan blok.

Hasil: DEX mencapai ketahanan keselamatan maksimum—ia boleh bertahan dalam senario di mana mana-mana satu rantaian dikompromi atau bercabang, kerana dua lagi memberikan pengesahan. Kelangsungan hidup dikekalkan walaupun satu rantaian mengalami gangguan. Ini adalah perwujudan praktikal titik (f_s=1, f_l=1) untuk n=3.

6. Perspektif Penganalisis Industri

Pandangan Teras: Ini bukan sekadar satu lagi kertas konsensus; ia adalah kerangka kejuruteraan sistem asas untuk era pelbagai rantaian. Penulis telah berjaya mengabstraksikan masalah kusut kebolehoperasian rantaian blok menjadi algebra yang bersih dan boleh dikomposisi. Kejayaan sebenar ialah menunjukkan bahawa sifat keselamatan bukan hanya diwarisi—ia boleh direkayasa secara pengaturcaraan melalui topologi tertentu, melangkaui paradigma naif "jambatan ke rantaian paling selamat".

Aliran Logik: Hujahnya elegan. Mulakan dengan realiti pelbagai rantaian sebagai fakta. Tolak tanggapan "sumber keselamatan" tunggal. Sebaliknya, buat analogi dengan reka bentuk litar yang boleh dipercayai daripada komponen yang tidak boleh dipercayai (masalah klasik). Takrifkan operator komposisi minimum dan ortogon (bersiri, segitiga). Buktikan ia lengkap (boleh membina sebarang profil ketahanan yang boleh dicapai). Aliran dari analogi ke formalisme ke teorem umum adalah menarik dan mencerminkan teori yang berjaya dalam sains komputer, serupa dengan bagaimana Persetujuan Byzantine diuraikan kepada primitif penyiaran yang lebih mudah.

Kekuatan & Kelemahan:
Kekuatan: Keumuman teori adalah kuat. Analogi litar adalah intuitif untuk jurutera. Ia menyatukan dan menerangkan pendekatan ad-hoc terdahulu (seperti penanda masa antara rantaian) sebagai kes khas kerangka ini. Bukti formal kelihatan kukuh.
Kelemahan: Kertas ini sangat teoritikal. Overhed dunia sebenar untuk menyegerakkan pelbagai rantaian (kependaman, kos) tidak dibincangkan secara mendalam. Model "separuh kesegerakan", walaupun standard, mungkin terlalu optimistik untuk persekitaran antara rantaian dengan masa blok dan mekanisme kemuktamadan yang sangat berbeza. Ia mengandaikan rantaian asas adalah domain kegagalan bebas—andaian berisiko jika banyak rantaian berkongsi set pengesah, isu biasa dalam ekosistem PoS. Berbanding dengan analisis konkrit berfokuskan serangan dalam kerja seperti laporan audit jambatan ChainSecurity, ini terasa seperti teori bermula dari kosong yang kini mesti berhadapan dengan pelaksanaan dunia yang kotor.

Pandangan Boleh Tindak:

  • Untuk Pereka Protokol: Hentikan reka bentuk jambatan monolitik. Reka bentuk modul keselamatan boleh dikomposisi. Kertas ini menyediakan pelan. Langkah praktikal pertama ialah melaksanakan dan mengaudit pustaka sumber terbuka untuk primitif bersiri dan segitiga.
  • Untuk Juruaudit: Gunakan kerangka ini untuk memetakan topologi sistem antara rantaian dan segera mengenal pasti ambang keselamatan/kelangsungan hidup teorinya. Jika sistem mendakwa keselamatan berdasarkan 2-daripada-3 rantaian tetapi menggunakan struktur bersiri, itu adalah kecacatan kritikal yang akan didedahkan oleh kerangka ini.
  • Untuk Pelabur/Penilai: Nilai projek antara rantaian bukan hanya berdasarkan rantaian yang disambungkan, tetapi juga logik komposisi yang digunakan. Tuntut dokumentasi yang jelas: "Protokol kami menggunakan komposisi segitiga Rantaian X, Y, Z, menyediakan keselamatan jika ≤1 berniat jahat dan kelangsungan hidup jika ≤1 luar talian." Ketiadaan model jelas sedemikian adalah bendera merah.

Nilai kertas ini akan ditentukan bukan oleh teoremnya, tetapi oleh penerimaannya sebagai bahasa reka bentuk untuk infrastruktur kebolehoperasian generasi seterusnya. Ia berpotensi melakukan untuk keselamatan antara rantaian apa yang dilakukan oleh teorem CAP untuk pangkalan data teragih: menyediakan pertukaran asas yang tidak dapat dielakkan di mana sistem praktikal mesti dibina.

7. Prospek Aplikasi & Hala Tuju Masa Depan

Aplikasi Jangka Pendek:

  • Jambatan Antara Rantaian Boleh Konfigurasi: Membolehkan pengguna atau dApp memilih pertukaran keselamatan-kelangsungan hidup pilihan mereka melalui skim komposisi yang berbeza.
  • Jawatankuasa Keselamatan Lapisan 2 & Rollup: Memodelkan jawatankuasa dengan ahli dari persekitaran pelaksanaan atau lapisan DA yang berbeza sebagai "rantaian asas", menggunakan komposisi untuk meningkatkan keselamatan tandatangan jawatankuasa.
  • Keselamatan Antara Rantaian untuk Zon seperti Cosmos: Menyediakan model keselamatan yang lebih bernuansa daripada hubungan "rantaian pengguna" mudah, membolehkan zon menarik keselamatan daripada pelbagai rantaian pembekal dengan jaminan yang disesuaikan.

Hala Tuju Penyelidikan Masa Depan:

  • Komposisi Asinkron: Meneroka komposisi di bawah model rangkaian sepenuhnya asinkron untuk rintangan penapisan yang lebih tinggi.
  • Reka Bentuk Ekonomi & Insentif: Mengintegrasikan model kriptoekonomi untuk mengenakan penalti ke atas rantaian asas yang menyebabkan kegagalan keselamatan/kelangsungan hidup dalam tindanan.
  • Komposisi Dinamik: Protokol yang boleh menyesuaikan topologi komposisinya sebagai tindak balas kepada metrik prestasi atau keselamatan masa nyata rantaian asas.
  • Integrasi dengan Pengesahan Formal: Menggunakan struktur algebra yang jelas untuk membolehkan pengesahan formal automatik sistem antara rantaian kompleks yang dikomposisi.
  • Analisis Overhed Empirikal: Penanda aras konkrit kependaman dan kos untuk komposisi berbeza pada rangkaian hidup.

8. Rujukan

  1. Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
  4. Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
  5. Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
  6. ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
  7. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.