Dil Seçin

Blokzincirler Üzerinde Blokzincirler İnşa Etmeye Yönelik Bir Devre Yaklaşımı: Analiz ve İçgörüler

Birden fazla alt zincirden, anahtarlama devrelerine benzer şekilde, güvenli üst blokzincirler oluşturmak için seri ve üçgen kompozisyonlar öneren bir araştırma makalesinin analizi.
tokens-market.com | PDF Size: 1.3 MB
Değerlendirme: 4.5/5
Değerlendirmeniz
Bu belgeyi zaten değerlendirdiniz
PDF Belge Kapağı - Blokzincirler Üzerinde Blokzincirler İnşa Etmeye Yönelik Bir Devre Yaklaşımı: Analiz ve İçgörüler

1. Giriş ve Arka Plan

Bağımsız blokzincirlerin çoğalması, "çok zincirli bir dünya" yarattı. Bu manzaradaki temel bir zorluk, yalnızca okuma ve yazma işlemlerini kullanarak mevcut alt blokzincirlerin defterlerinden yararlanarak daha güvenli bir üst blokzincir inşa etmektir. "Blokzincirler Üzerinde Blokzincirler İnşa Etmeye Yönelik Bir Devre Yaklaşımı" başlıklı bu makale, anahtarlama devre teorisinden esinlenen yeni bir çerçeve sunmaktadır. Genel üst blokzincirler oluşturmak için yapı taşları olarak iki temel kompozisyon işlemini—seri ve üçgen kompozisyon—tanımlar ve kısmen senkron ve senkron ağ modelleri altında ortaya çıkan güvenlik ve canlılık garantilerini analiz eder.

2. Temel Kavramlar ve Kompozisyon İşlemleri

Makalenin temel yeniliği, blokzincirleri devre bileşenleri olarak ele almasıdır. Bir üst zincirin güvenliği, alt zincirlerinin mantıksal kompozisyonundan türetilir.

2.1. Seri Kompozisyon

Bu işlem, iki blokzinciri ardışık olarak bağlar. Sertifika üreten iki alt zincir için, ortaya çıkan üst zincirin güvenlik özellikleri şunlardır:

  • Güvenlik: İki alt zincirden en az biri güvenli ise garanti edilir.
  • Canlılık: Yalnızca her iki alt zincir de canlı ise garanti edilir.

Bu, güvenlik için mantıksal bir VEYA kapısına, canlılık için ise bir VE kapısına benzer.

2.2. Üçgen Kompozisyon

Bu işlem, paralel bir devreye veya 3'te 2 eşik şemasına benzer bir yapılandırmada üç blokzinciri içerir. Güvenlik özellikleri şunlardır:

  • Güvenlik: Üç alt zincirin de güvenli olmasını gerektirir.
  • Canlılık: Alt zincirlerin çoğunluğunun (3'te 2) canlı olmasını gerektirir.

Bu, seri kompozisyona kıyasla güvenlikten ziyade canlılığı tercih eden farklı bir denge sunar.

3. Güvenlik Analizi ve Formal Sonuçlar

Makale, seri ve üçgen kompozisyonları özyinelemeli olarak uygulayarak, istenen herhangi bir (f_s, f_l) dayanıklılık eşiğine ulaşmak için n alt zincir üzerinde bir üst blokzincir inşa edilebileceğini formal olarak kanıtlamaktadır; burada:

  • f_s: Üst zincirin güvenli kalırken tolere edebileceği maksimum alt zincir güvenlik hatası sayısı.
  • f_l: Üst zincirin canlı kalırken tolere edebileceği maksimum alt zincir canlılık hatası sayısı.

Ana teorem, 2f_s + f_l < n ve f_l < n/2 koşullarını sağlayan tüm uygulanabilir (f_s, f_l) çiftlerinin uygun devre benzeri kompozisyonlar aracılığıyla elde edilebileceğini belirtir. Bu, yalnızca (n-1, 0) noktasını (1 zincir güvenliyse güvenli, ancak tümü canlıysa canlı) başaran zincirler arası zaman damgalama gibi önceki çalışmaları genelleştirir.

4. Teknik Detaylar ve Matematiksel Çerçeve

Model, blokzincirleri bir defter L üreten durum makineleri olarak formalize eder. Güvenlik, güvenlik (tutarlı, çatallanmış görünümler imkansızdır) ve canlılık (yeni işlemler nihayet dahil edilir) ile tanımlanır. Bir alt zincir B_i, mantıksal bir zaman t'de bir defter öneki için bir onay sertifikası C_i^t sağlayan bir oracle olarak soyutlanır.

Kompozisyon protokolleri, üst zincirin durumu S_ov'nin bu oracle'lara yapılan sorgulara dayalı olarak nasıl güncellendiğini tanımlar. Örneğin, B_A ve B_B zincirlerinin seri kompozisyonunda, üst zincir, B_A'dan gelen defteri yalnızca onu zaman damgalayan B_B'den bir onay sertifikası ile tutarlıysa benimseyebilir. Bu, mantıksal formüllerle yakalanan bir bağımlılık yaratır. Temel güvenlik kanıtları, dağıtık sistemler literatüründe yaygın olan çelişki ve simülasyon argümanlarını kullanır; üst zincirdeki bir güvenlik ihlalinin, belirli bir alt zincir alt kümesinde bir güvenlik ihlali anlamına geleceğini ve varsayılan dayanıklılık eşikleriyle çelişeceğini gösterir.

5. Analiz Çerçevesi ve Kavramsal Örnek

Senaryo: Üç yerleşik zincir üzerinde çapraz zincir merkeziyetsiz borsa (DEX) üst katmanı inşa etmek: Ethereum (Eth), Solana (Sol) ve Avalanche (Avax).

Hedef: Fon güvenliğine öncelik vermek (yüksek f_s), ara sıra gecikmeyi kabul etmek (düşük f_l).

Tasarım Seçimi: Üç zincirin Üçgen Kompozisyonu'nu kullanın.

  • Güvenlik Mantığı: Bir işlem, DEX üst katmanında yalnızca üç alt zincirde de (Eth, Sol, Avax) tutarlı bir şekilde kaydedilip onaylandığında nihai hale getirilir. Bu, "tümü güvenli" gereksinimiyle uyumludur.
  • Canlılık Mantığı: DEX, en az üç zincirden ikisi çalışır durumda ve blok üretiyorken yeni işlem gruplarını önerebilir ve işleyebilir.

Sonuç: DEX, maksimum güvenlik dayanıklılığına ulaşır—herhangi bir tek zincirin ele geçirildiği veya çatallandığı bir senaryoya dayanabilir, çünkü diğer ikisi onay sağlar. Bir zincir kesinti yaşasa bile canlılık korunur. Bu, n=3 için (f_s=1, f_l=1) noktasının pratik bir örneğidir.

6. Sektör Analisti Perspektifi

Temel İçgörü: Bu, sadece başka bir mutabakat makalesi değil; çok zincirli çağ için temel bir sistem mühendisliği çerçevesidir. Yazarlar, blokzincir birlikte çalışabilirliğinin karmaşık sorununu temiz, birleştirilebilir bir cebire başarıyla soyutlamışlardır. Gerçek atılım, güvenlik özelliklerinin sadece miras alınmadığını, belirli topolojiler aracılığıyla programlı olarak mühendislik yapılabileceğini göstermeleri ve naif "en güvenli zincire köprü" paradigmasının ötesine geçmeleridir.

Mantıksal Akış: Argüman zariftir. Çok zincirli gerçekliği verili olarak başlangıç noktası alın. Tek bir "güvenlik kaynağı" fikrini reddedin. Bunun yerine, güvenilmez bileşenlerden güvenilir devre tasarımına (klasik bir problem) benzetme yapın. Minimal, dik kompozisyon operatörlerini (seri, üçgen) tanımlayın. Bunların tam olduğunu (herhangi bir uygulanabilir dayanıklılık profilini oluşturabileceğini) kanıtlayın. Benzetmeden formalizme ve genel teoreme olan akış ikna edicidir ve bilgisayar bilimlerindeki başarılı teoriyi yansıtır, tıpkı Bizans Anlaşması'nın daha basit yayın ilkellerine ayrıştırılması gibi.

Güçlü ve Zayıf Yönler:
Güçlü Yönler: Teorik genellik güçlüdür. Devre benzetmesi mühendisler için sezgiseldir. Önceki ad-hoc yaklaşımları (zincirler arası zaman damgalama gibi) bu çerçevenin özel durumları olarak birleştirir ve açıklar. Formal kanıtlar sağlam görünmektedir.
Zayıf Yönler: Makale ağırlıklı olarak teoriktir. Birden fazla zinciri senkronize etmenin gerçek dünya ek yükü (gecikme, maliyet) üstü kapalı geçilmiştir. "Kısmi senkronluk" modeli, standart olmasına rağmen, blok süreleri ve nihailik mekanizmaları büyük ölçüde farklılık gösteren çapraz zincir ortamları için iyimser olabilir. Alt zincirlerin bağımsız hata alanları olduğunu varsayar—birçok zincir doğrulayıcı kümelerini paylaşıyorsa riskli bir varsayımdır, PoS ekosistemlerinde yaygın bir sorundur. ChainSecurity köprü denetim raporları gibi çalışmalardaki somut, saldırı odaklı analizle karşılaştırıldığında, bu, şimdi kirli bir dünya uygulamasıyla yüzleşmesi gereken temiz bir teori gibi hissettiriyor.

Uygulanabilir İçgörüler:

  • Protokol Tasarımcıları İçin: Monolitik köprüler tasarlamayı bırakın. Birleştirilebilir güvenlik modülleri tasarlayın. Bu makale planı sağlıyor. Pratik bir ilk adım, seri ve üçgen ilkeller için açık kaynaklı kütüphaneleri uygulamak ve denetlemektir.
  • Denetçiler İçin: Bir çapraz zincir sisteminin topolojisini haritalamak ve teorik güvenlik/canlılık eşiklerini hemen belirlemek için bu çerçeveyi kullanın. Bir sistem 3'te 2 zincire dayalı güvenlik iddia ediyor ancak seri bir yapı kullanıyorsa, bu çerçevenin ortaya çıkaracağı kritik bir kusurdur.
  • Yatırımcılar/Değerlendiriciler İçin: Çapraz zincir projelerini yalnızca bağlandıkları zincirlere göre değil, kullandıkları kompozisyon mantığına göre değerlendirin. Net belgelendirme talep edin: "Protokolümüz, X, Y, Z Zincirlerinin üçgen kompozisyonunu kullanır; ≤1'i kötü niyetliyse güvenlik, ≤1'i çevrimdışıysa canlılık sağlar." Böyle net bir modelin yokluğu bir uyarı işaretidir.

Makalenin değeri, teoremleriyle değil, yeni nesil birlikte çalışabilir altyapı için bir tasarım dili olarak benimsenmesiyle belirlenecektir. Çapraz zincir güvenliği için, CAP teoreminin dağıtık veritabanları için yaptığını yapma potansiyeline sahiptir: pratik sistemlerin etrafında inşa edilmesi gereken temel, kaçınılmaz bir denge sağlamak.

7. Uygulama Öngörüsü ve Gelecek Yönelimler

Kısa Vadeli Uygulamalar:

  • Yapılandırılabilir Çapraz Zincir Köprüleri: Kullanıcıların veya dApp'lerin farklı kompozisyon şemaları aracılığıyla tercih ettikleri güvenlik-canlılık dengesini seçmelerine izin vermek.
  • Katman 2 ve Toplama Güvenlik Komiteleri: Farklı yürütme ortamlarından veya DA katmanlarından üyeleri olan komiteleri "alt zincirler" olarak modellemek, komitenin imzalarının güvenliğini artırmak için kompozisyonları kullanmak.
  • Cosmos Benzeri Bölgeler için Zincirler Arası Güvenlik: Basit "tüketici zinciri" ilişkilerinden daha nüanslı bir güvenlik modeli sağlamak, bölgelerin özelleştirilmiş garantilerle birden fazla sağlayıcı zincirden güvenlik çekmesine izin vermek.

Gelecek Araştırma Yönelimleri:

  • Asenkron Kompozisyonlar: Daha yüksek sansüre direnç için tamamen asenkron ağ modelleri altında kompozisyonları keşfetmek.
  • Ekonomik ve Teşvik Tasarımı: Üst katmanda güvenlik/canlılık hatasına neden olan alt zincirleri cezalandırmak için kriptoekonomik modelleri entegre etmek.
  • Dinamik Kompozisyonlar: Alt zincirlerin gerçek zamanlı performans veya güvenlik ölçümlerine yanıt olarak kompozisyon topolojilerini uyarlayabilen protokoller.
  • Formal Doğrulama ile Entegrasyon: Karmaşık, birleştirilmiş çapraz zincir sistemlerinin otomatik formal doğrulamasını etkinleştirmek için net cebirsel yapıyı kullanmak.
  • Ampirik Ek Yük Analizi: Canlı ağlarda farklı kompozisyonlar için gecikme ve maliyetin somut kıyaslaması.

8. Referanslar

  1. Tas, E. N., Tse, D., & Wang, Y. (2024). A Circuit Approach to Constructing Blockchains on Blockchains. arXiv preprint arXiv:2402.00220v4.
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Zindros, D. (2023). Interchain Timestamping. Proceedings of the ACM on Programming Languages.
  4. Buchman, E. (2016). Tendermint: Byzantine Fault Tolerance in the Age of Blockchains. PhD Thesis.
  5. Gilbert, S., & Lynch, N. (2002). Brewer's Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services. ACM SIGACT News.
  6. ChainSecurity. (2023). Security Assessment of Cross-Chain Bridge Protocols. ChainSecurity AG Reports.
  7. Buterin, V. (2021). Why sharding is great: demystifying the technical properties. Ethereum Foundation Blog.