Конструирование блокчейнов на блокчейнах: подход на основе схемотехники. Анализ и выводы
Анализ исследования, предлагающего последовательную и треугольную композиции для построения безопасных оверлейных блокчейнов из нескольких базовых цепочек по аналогии с коммутационными схемами.
Главная »
Документация »
Конструирование блокчейнов на блокчейнах: подход на основе схемотехники. Анализ и выводы
1. Введение и предпосылки
Распространение независимых блокчейнов создало «многопользовательский мир». Фундаментальной проблемой в этом ландшафте является построение более безопасного оверлейного блокчейна за счёт использования реестров существующих базовых блокчейнов, используя только операции чтения и записи. В данной работе «Конструирование блокчейнов на блокчейнах: подход на основе схемотехники» представлена новая концепция, вдохновлённая теорией коммутационных схем. В ней определяются две фундаментальные операции композиции — последовательная и треугольная композиция — в качестве строительных блоков для создания общих оверлейных блокчейнов, а также анализируются гарантии безопасности и активности, получаемые в результате, в условиях частично синхронных и синхронных сетевых моделей.
2. Ключевые концепции и операции композиции
Основное нововведение работы заключается в рассмотрении блокчейнов как компонентов схемы. Безопасность оверлейной цепочки выводится из логической композиции её базовых цепочек.
2.1. Последовательная композиция
Эта операция соединяет два блокчейна последовательно. Для двух базовых цепочек, производящих сертификаты, свойства безопасности результирующей оверлейной цепочки таковы:
Безопасность: Гарантируется, если хотя бы одна из двух базовых цепочек безопасна.
Активность: Гарантируется только если обе базовые цепочки активны.
Это напоминает логический элемент ИЛИ для безопасности и элемент И для активности.
2.2. Треугольная композиция
Эта операция включает три блокчейна в конфигурации, аналогичной параллельной схеме или пороговой схеме 2-из-3. Свойства безопасности таковы:
Безопасность: Требует, чтобы все три базовые цепочки были безопасны.
Активность: Требует, чтобы большинство (2 из 3) базовых цепочек были активны.
Это обеспечивает иной компромисс, отдавая предпочтение активности перед безопасностью по сравнению с последовательной композицией.
3. Анализ безопасности и формальные результаты
В работе формально доказывается, что путём рекурсивного применения последовательной и треугольной композиций можно построить оверлейный блокчейн на n базовых цепочках для достижения любого желаемого порога устойчивости (f_s, f_l), где:
f_s: Максимальное количество отказов безопасности базовых цепочек, которые оверлей может выдержать, оставаясь безопасным.
f_l: Максимальное количество отказов активности базовых цепочек, которые оверлей может выдержать, оставаясь активным.
Ключевая теорема утверждает, что все достижимые пары (f_s, f_l), удовлетворяющие условиям 2f_s + f_l < n и f_l < n/2, могут быть реализованы с помощью соответствующих схемоподобных композиций. Это обобщает предыдущие работы, такие как межцепочечное временное штампование, которые достигали только точки (n-1, 0) (безопасность, если 1 цепочка безопасна, активность только если все активны).
4. Технические детали и математический аппарат
Модель формализует блокчейны как конечные автоматы, производящие реестр L. Безопасность определяется через безопасность (непротиворечивость, невозможность разветвлённых представлений) и активность (новые транзакции в конечном итоге включаются). Базовая цепочка B_i абстрагируется как оракул, предоставляющий сертификат фиксацииC_i^t для префикса реестра в логическое время t.
Протоколы композиции определяют, как состояние оверлейной цепочки S_ov обновляется на основе запросов к этим оракулам. Например, в последовательной композиции цепочек B_A и B_B оверлей может принять реестр от B_A только если он согласуется с сертификатом фиксации от B_B, который его временно штампует. Это создаёт зависимость, выраженную логическими формулами. Основные доказательства безопасности используют аргументы противоречия и симуляции, распространённые в литературе по распределённым системам, показывая, что нарушение безопасности в оверлее подразумевало бы нарушение безопасности в определённом подмножестве базовых цепочек, что противоречит предполагаемым порогам устойчивости.
5. Структура анализа и концептуальный пример
Сценарий: Построение оверлейного кросс-чейн децентрализованного обменника (DEX) на трёх устоявшихся цепочках: Ethereum (Eth), Solana (Sol) и Avalanche (Avax).
Цель: Приоритет безопасности средств (высокий f_s) при допущении периодических задержек (низкий f_l).
Выбор архитектуры: Использование Треугольной композиции трёх цепочек.
Логика безопасности: Транзакция финализируется в оверлейном DEX только тогда, когда она последовательно записана и подтверждена на всех трёх базовых цепочках (Eth, Sol, Avax). Это соответствует требованию «все безопасны».
Логика активности: DEX может предлагать и обрабатывать новые пакеты транзакций до тех пор, пока как минимум две из трёх цепочек работают и производят блоки.
Результат: DEX достигает максимальной устойчивости безопасности — он может выдержать сценарий, при котором любая отдельная цепочка скомпрометирована или разветвлена, так как две другие обеспечивают подтверждение. Активность сохраняется даже если одна цепочка простаивает. Это практическая реализация точки (f_s=1, f_l=1) для n=3.
6. Взгляд отраслевого аналитика
Ключевой вывод: Это не просто ещё одна статья о консенсусе; это фундаментальная концепция системной инженерии для эпохи множественных блокчейнов. Авторам удалось абстрагировать запутанную проблему совместимости блокчейнов в чистую, композируемую алгебру. Настоящий прорыв заключается в демонстрации того, что свойства безопасности не просто наследуются — их можно программно конструировать с помощью определённых топологий, выходя за рамки наивной парадигмы «мост к самой безопасной цепочке».
Логика изложения: Аргументация элегантна. Исходим из реальности множественных блокчейнов как данности. Отвергаем идею единого «источника безопасности». Вместо этого проводим аналогию с проектированием надёжных схем из ненадёжных компонентов (классическая задача). Определяем минимальные, ортогональные операторы композиции (последовательный, треугольный). Доказываем их полноту (можно построить любой достижимый профиль устойчивости). Переход от аналогии к формализму и общей теореме убедителен и отражает успешные теории в информатике, подобно тому, как Византийское согласие было разложено на более простые примитивы широковещательной рассылки.
Сильные и слабые стороны: Сильные стороны: Теоретическая общность мощна. Аналогия со схемами интуитивно понятна для инженеров. Она объединяет и объясняет предыдущие специальные подходы (такие как межцепочечное временное штампование) как частные случаи этой концепции. Формальные доказательства выглядят надёжными.
Слабые стороны: Работа носит сильно теоретический характер. Практические накладные расходы на синхронизацию нескольких цепочек (задержка, стоимость) упоминаются вскользь. Модель «частичной синхронности», хотя и стандартная, может быть излишне оптимистичной для кросс-чейн сред с сильно различающимися временами блока и механизмами финализации. Предполагается, что базовые цепочки являются независимыми доменами отказов — рискованное предположение, если многие цепочки используют общие наборы валидаторов, что является распространённой проблемой в PoS-экосистемах. По сравнению с конкретным, ориентированным на атаки анализом в работах, подобных отчётам об аудите мостов ChainSecurity, это выглядит как чистая теория, которой теперь предстоит столкнуться с реализацией в неидеальном мире.
Практические рекомендации:
Для проектировщиков протоколов: Прекратите проектировать монолитные мосты. Проектируйте композируемые модули безопасности. Данная работа предоставляет чертёж. Практическим первым шагом является реализация и аудит библиотек с открытым исходным кодом для примитивов последовательной и треугольной композиции.
Для аудиторов: Используйте эту концепцию для отображения топологии кросс-чейн системы и немедленного определения её теоретических порогов безопасности/активности. Если система заявляет о безопасности на основе 2-из-3 цепочек, но использует последовательную структуру, это критический недостаток, который данная концепция выявит.
Для инвесторов/оценщиков: Оценивайте кросс-чейн проекты не только по цепочкам, к которым они подключаются, но и по логике композиции, которую они используют. Требуйте чёткой документации: «Наш протокол использует треугольную композицию цепочек X, Y, Z, обеспечивая безопасность при ≤1 злонамеренной цепочке и активность при ≤1 офлайн-цепочке». Отсутствие такой чёткой модели является тревожным сигналом.
Ценность работы будет определяться не её теоремами, а её принятием в качестве языка проектирования для следующего поколения совместимой инфраструктуры. У неё есть потенциал сделать для кросс-чейн безопасности то же, что теорема CAP сделала для распределённых баз данных: предоставить фундаментальный, неизбежный компромисс, вокруг которого должны строиться практические системы.
7. Перспективы применения и направления развития
Ближайшие применения:
Настраиваемые кросс-чейн мосты: Позволяют пользователям или dApps выбирать предпочтительный компромисс между безопасностью и активностью через различные схемы композиции.
Комитеты безопасности Layer 2 и роллапов: Моделирование комитетов с участниками из разных сред исполнения или DA-слоёв как «базовых цепочек», использование композиций для повышения безопасности подписей комитета.
Межцепочечная безопасность для зон, подобных Cosmos: Предоставление более тонкой модели безопасности, чем простые отношения «цепочка-потребитель», позволяя зонам получать безопасность от нескольких цепочек-провайдеров с настроенными гарантиями.
Направления будущих исследований:
Асинхронные композиции: Исследование композиций в условиях полностью асинхронных сетевых моделей для повышения устойчивости к цензуре.
Экономический дизайн и стимулы: Интеграция криптоэкономических моделей для наказания базовых цепочек, вызывающих отказы безопасности/активности в оверлее.
Динамические композиции: Протоколы, способные адаптировать свою топологию композиции в ответ на показатели производительности или безопасности базовых цепочек в реальном времени.
Интеграция с формальной верификацией: Использование чёткой алгебраической структуры для обеспечения автоматической формальной верификации сложных, составных кросс-чейн систем.
Эмпирический анализ накладных расходов: Конкретное тестирование задержки и стоимости для различных композиций в живых сетях.
8. Список литературы
Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.