انتخاب زبان

هش‌کور: یک تابع اثبات کار برای پردازنده‌های عمومی‌منظوره

تحلیل هش‌کور، یک تابع نوین اثبات کار که برای اجرای بهینه روی پردازنده‌های عمومی‌منظوره طراحی شده تا استخراج ارز دیجیتال را دموکراتیک کند.
hashpowercoin.org | PDF Size: 0.2 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - هش‌کور: یک تابع اثبات کار برای پردازنده‌های عمومی‌منظوره

1. مقدمه

پروتکل‌های اثبات کار (PoW) پایه‌ای برای امنیت و عملکرد شبکه‌های بزرگ بلاک‌چینی مانند بیت‌کوین و اتریوم هستند. آن‌ها دفتر کل را با پرهزینه کردن محاسباتی ایجاد بلوک، ایمن می‌کنند. با این حال، پاداش‌های مالی عظیم استخراج به یک مسابقه تسلیحاتی سخت‌افزاری منجر شده که در نهایت به سلطه مدارهای مجتمع با کاربرد خاص (ایسیک) انجامیده است. این تراشه‌های تخصصی برای توابع هش خاص، کارایی بی‌نظیری ارائه می‌دهند اما گران‌قیمت، کمیاب و عامل تمرکزگرایی در استخراج هستند. این مقاله هش‌کور را معرفی می‌کند، یک تابع نوین اثبات کار که بر اساس یک فرض معکوس طراحی شده است: اینکه بهینه‌ترین اجرا روی پردازنده‌های عمومی‌منظوره (GPP) موجود و گسترده‌ی در دسترس، مانند پردازنده‌های x86 باشد و بدین ترتیب دسترسی به استخراج را دموکراتیک کند.

2. مشکل تمرکزگرایی ایسیک

مسئله اصلی که هش‌کور به آن می‌پردازد، تمرکز قدرت استخراج است. توسعه ایسیک نیازمند سرمایه، تخصص و دسترسی قابل توجه به ساخت نیمه‌هادی‌ها است که موانع بالایی برای ورود ایجاد می‌کند. این امر منجر به یک اکوسیستم استخراج می‌شود که توسط چند نهاد بزرگ کنترل می‌شود و با فلسفه غیرمتمرکز فناوری بلاک‌چین در تضاد است. تمرکز قدرت هشینگ همچنین آسیب‌پذیری شبکه را در برابر حملات ۵۱٪ افزایش می‌دهد اگر یک نهاد یا کارتل کنترل اکثریت را به دست آورد.

3. هش‌کور: مفهوم و طراحی کلیدی

هش‌کور مسئله بهینه‌سازی سنتی ایسیک را معکوس می‌کند. به جای طراحی سخت‌افزار برای یک الگوریتم ثابت، یک الگوریتم طراحی می‌کند که برای سخت‌افزار موجود و انبوه‌سازیشده بهینه شده است. بینش کلیدی این است که پردازنده‌های عمومی‌منظوره در حال حاضر «ایسیک»‌های بسیار بهینه‌شده‌ای برای بارهای کاری محاسباتی رایج هستند، مانند آن‌هایی که توسط مجموعه‌های بنچمارک مانند SPEC CPU 2017 تعریف شده‌اند.

3.1. بنچمارک معکوس

روش‌شناسی، که بنچمارک معکوس نامیده می‌شود، شامل الگوبرداری از تابع اثبات کار بر اساس همان بارهای کاری‌ای است که معماران پردازنده میلیاردها دلار و سال‌ها تحقیق و توسعه صرف بهینه‌سازی آن‌ها می‌کنند. با انجام این کار، هش‌کور اطمینان می‌دهد که بهینه‌ترین «ماینر» برای الگوریتم آن، یک پردازنده استاندارد و آماده است.

3.2. معماری مبتنی بر ویجت

هش‌کور یک تابع هش واحد نیست، بلکه یک فرامتابع متشکل از «ویجت»‌های تولیدشده پویا است. هر ویجت یک دنباله کوچک و شبه‌تصادفی از دستورالعمل‌های عمومی‌منظوره است که برای تحت فشار قرار دادن منابع محاسباتی کلیدی یک پردازنده عمومی‌منظوره (ALU، FPU، کش، پهنای باند حافظه) طراحی شده است. اثبات کار کلی شامل اجرای زنجیره‌ای از این ویجت‌ها روی یک ورودی (هدر بلوک + نانس) است.

4. تحلیل فنی و اثبات امنیت

4.1. اثبات مقاومت در برابر برخورد

مقاله یک اثبات رسمی ارائه می‌دهد که هش‌کور در برابر برخورد مقاوم است، با فرض اینکه اجزای رمزنگاری اولیه استفاده‌شده درون ویجت‌ها ایمن باشند. اثبات بر ساختار زنجیره ویجت و تصادفی بودن تولید آن‌ها متکی است و اطمینان می‌دهد که یافتن دو ورودی متمایز که به یک خروجی هش نهایی منجر شوند، از نظر محاسباتی غیرممکن است.

4.2. فرمول‌بندی ریاضی

تابع هسته هش‌کور را می‌توان به صورت انتزاعی نمایش داد. فرض کنید $W_i$ تابع ویجت $i$-ام باشد، $G(seed)$ مولد ویجت شبه‌تصادفی باشد و $H$ یک تابع هش رمزنگاری استاندارد (مانند SHA-256) باشد که برای نهایی‌سازی استفاده می‌شود. برای یک ورودی $x$ (هدر بلوک + نانس):

$\text{seed} = H(x)$

$(W_1, W_2, ..., W_n) = G(\text{seed})$

$\text{intermediate}_0 = x$

$\text{intermediate}_i = W_i(\text{intermediate}_{i-1})$ برای $i = 1$ تا $n$

$\text{HashCore}(x) = H(\text{intermediate}_n)$

زنجیره با طول متغیر $n$ و دنباله وابسته به داده ویجت‌ها، پیش‌محاسبه و بهینه‌سازی ایسیک را بسیار دشوار می‌کند.

5. نتایج آزمایشی و عملکرد

نتایج شبیه‌سازی: مقاله شبیه‌سازی‌هایی را ارائه می‌دهد که عملکرد هش‌کور را روی یک پردازنده x86 مدرن در مقابل یک ایسیک نظری بهینه‌شده برای یک تابع هش سنتی (مانند SHA-256) مقایسه می‌کند. معیار کلیدی ژول بر هش است. در حالی که ایسیک برای عملکرد اختصاصی خود برتری مطلق در توان عملیاتی خام دارد، اما برتری عملکرد آن نسبت به پردازنده هنگام اجرای هش‌کور حاشیه‌ای است (برآورد کمتر از ۱۰ برابر)، در مقایسه با برتری ۱۰۰۰ برابری+ برای SHA-256. این «فشرده‌سازی شکاف عملکرد» معیار موفقیت اولیه است.

توضیح نمودار (مفهومی): یک نمودار میله‌ای «بازده انرژی (ژول/هش)» را روی محور Y نشان می‌دهد. سه میله: ۱) SHA-256 روی ایسیک (میله بسیار کوتاه، بسیار کارآمد). ۲) SHA-256 روی پردازنده (میله بسیار بلند، ناکارآمد). ۳) هش‌کور روی پردازنده (میله‌ای که فقط کمی بلندتر از میله ۱ است و نشان‌دهنده کارایی نزدیک به ایسیک روی سخت‌افزار معمولی). شکاف بین میله ۱ و ۳ کوچک است و به صورت بصری هدف هش‌کور را برجسته می‌کند.

6. چارچوب تحلیل و مطالعه موردی

چارچوب برای ارزیابی مقاومت اثبات کار در برابر ایسیک: برای ارزیابی ادعاهایی مانند هش‌کور، تحلیلگران باید موارد زیر را بررسی کنند: ۱) پیچیدگی و تنوع الگوریتمی: آیا از ترکیبی گسترده و غیرقابل پیش‌بینی از عملیات پردازنده (اعداد صحیح، اعشاری، انشعاب، عملیات حافظه) استفاده می‌کند؟ ۲) سختی حافظه: آیا نیازمند دسترسی به حافظه بزرگ و سریع است که پیاده‌سازی آن در ایسیک‌ها پرهزینه باشد؟ ۳) وابستگی ترتیبی: آیا کار را می‌توان به سادگی موازی کرد؟ ۴) هم‌راستایی با بنچمارک: چقدر به بنچمارک‌های استاندارد صنعتی پردازنده نزدیک است؟

مطالعه موردی - مقایسه با اِت‌هش (اثبات کار سابق اتریوم): اِت‌هش نیز برای مقاومت در برابر ایسیک از طریق سختی حافظه (DAG) طراحی شده بود. با این حال، در نهایت ایسیک‌هایی برای اِت‌هش ظهور کردند. رویکرد هش‌کور بنیادی‌تر است: این الگوریتم مدل اقتصادی توسعه ایسیک را هدف قرار می‌دهد با تبدیل پلتفرم سخت‌افزاری هدف (پردازنده عمومی‌منظوره) به یک هدف متحرک، پیچیده و بهینه‌شده تجاری، مشابه نحوه‌ای که شبکه‌های متخاصم در CycleGAN یاد می‌گیرند داده‌ای تولید کنند که از یک دامنه هدف غیرقابل تشخیص باشد. هش‌کور اساساً طراحان ایسیک را مجبور می‌کند تا «پردازنده را از نو اختراع کنند»، کاری با هزینه و پیچیدگی سرسام‌آور.

7. کاربردهای آینده و توسعه

  • راه‌اندازی ارزهای دیجیتال جدید: هش‌کور یک گزینه ایده‌آل برای الگوریتم اثبات کار پایه‌ای بلاک‌چین‌های جدیدی است که از روز اول اولویت را به غیرمتمرکزسازی و مشارکت گسترده در استخراج می‌دهند.
  • سیستم‌های ترکیبی اثبات کار/اثبات سهام (PoS): هش‌کور می‌تواند به عنوان مؤلفه سنگین از نظر محاسباتی و مقاوم در برابر ایسیک در یک مدل اجماع ترکیبی عمل کند و امنیت مبتنی بر سهام را تکمیل کند.
  • بازارهای محاسباتی غیرمتمرکز: مدل مبتنی بر ویجت را می‌توان گسترش داد تا کار مفید قابل اثباتی ایجاد کند، جایی که ویجت‌ها قطعات قابل تأییدی از محاسبات علمی دنیای واقعی را انجام می‌دهند (مانند شبیه‌سازی تاشدگی پروتئین مشابه Folding@home) و به سمت «اثبات کار مفید» حرکت کنند.
  • سختی تطبیقی و تکامل سخت‌افزار: کار آینده شامل تطبیقی کردن مولد ویجت است، به طوری که اثبات کار همراه با پیشرفت‌های معماری پردازنده عمومی‌منظوره (مانند تأکید بر واحدهای جدید AVX-512 یا محاسبات ماتریسی) «تکامل» یابد و یک هدف متحرک دائمی برای طراحان ایسیک حفظ کند.

8. مراجع

  1. Georghiades, Y., Flolid, S., & Vishwanath, S. (Year). HashCore: Proof-of-Work Functions for General Purpose Processors. [Conference/Journal Name].
  2. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  3. Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
  4. SPEC CPU 2017. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
  5. Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232).
  6. Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.

9. تحلیل و تفسیر کارشناسی

بینش کلیدی

هش‌کور فقط یک الگوریتم دیگر «مقاوم در برابر ایسیک» نیست؛ بلکه یک چرخش استراتژیک در مسابقه تسلیحاتی کریپتو-اقتصادی است. نویسندگان به درستی شناسایی کرده‌اند که ریشه تمرکزگرایی استخراج فقط طراحی الگوریتم نیست، بلکه عدم تقارن اقتصادی بین طراحی یک ایسیک تک‌منظوره و یک پلتفرم محاسباتی عمومی‌منظوره بهینه‌شده جهانی با ارزش چند میلیارد دلاری است. نبوغ آن‌ها در استفاده از هزینه تحقیق و توسعه کل صنعت نیمه‌هادی علیه توسعه‌دهندگان ایسیک تخصصی نهفته است. با هم‌راستا کردن اثبات کار با بنچمارک SPEC CPU - همان کارنامه‌ای که تصمیمات معماری اینتل و AMD را هدایت می‌کند - هش‌کور هر چرخه ارتقای پردازنده را به صورت بالفعل یک ارتقای ایسیک رایگان برای ماینرهای خود تبدیل می‌کند. این بینشی بسیار عمیق‌تر از صرفاً افزودن سختی حافظه است، همان‌طور که در پیشینیان مانند اِت‌هش یا خانواده CryptoNight استفاده‌شده توسط مونرو مشاهده می‌شود.

جریان منطقی

منطق مقاله قانع‌کننده است اما بر یک فرض بحرانی و اثبات‌نشده استوار است: که تولید شبه‌تصادفی «ویجت»‌های تحت فشار پردازنده می‌تواند در عمل یک بار کاری ایجاد کند که به طور یکنواخت در معماری‌های ریزپردازنده متنوع (اینتل در مقابل AMD در مقابل ARM) بهینه باشد و در طول زمان نیز چنین باقی بماند. در حالی که تئوری «بنچمارک معکوس» معتبر است، اجرای آن به طرز شیطانی پیچیده است. خطر این است که یک اثبات کار ایجاد شود که ناخواسته پیاده‌سازی یک فروشنده خاص پردازنده از، مثلاً، دستورالعمل‌های AVX-512 را ترجیح دهد و صرفاً تمرکزگرایی ایسیک را تحت نام دیگری - «تمرکزگرایی برند پردازنده» - بازتولید کند. نویسندگان این را تصدیق می‌کنند اما راه‌حل را به «ویجت»‌های «تطبیقی» آینده موکول می‌کنند. این شکاف اصلی بین تئوری زیبا و استقرار سخت و واقع‌گرایانه است.

نقاط قوت و ضعف

نقاط قوت: تز اصلی اقتصادی و امنیتی درخشان است. اثبات رسمی مقاومت در برابر برخورد، اعتبار رمزنگاری لازم را فراهم می‌کند. رویکرد مبتنی بر ویجت انعطاف ذاتی ارائه می‌دهد و راهی هوشمندانه برای ایجاد یک «هدف متحرک» است. این الگوریتم مستقیماً به مسئله دسترسی می‌پردازد و به طور بالقوه به میلیاردها دستگاه موجود اجازه می‌دهد به طور معناداری در اجماع مشارکت کنند.

نقاط ضعف و ریسک‌ها: ضعف اصلی پیچیدگی پیاده‌سازی و سربار تأیید است. هر ماینر باید به صورت پویا کد ویجت منحصربه‌فردی تولید و اجرا کند. این نگرانی‌های امنیتی عظیمی را ایجاد می‌کند - چگونه می‌توان از ویجت‌های مخرب که باعث خرابی یا سوءاستفاده از ماینرها می‌شوند جلوگیری کرد؟ تأیید یک بلوک از نظر محاسباتی نسبت به اثبات کار سنتی فشرده‌تر می‌شود. علاوه بر این، همان‌طور که کنسرسیوم SPEC خود اشاره می‌کند، می‌توان بنچمارک‌ها را دستکاری کرد. اگر الگوریتم تولید ویجت قابل پیش‌بینی شود، طراحان ایسیک می‌توانند تراشه‌هایی بسازند که در محتمل‌ترین الگوهای ویجت عالی عمل کنند و مدل را بشکنند. مقاله همچنین تا حد زیادی تغییر صنعت به سمت اثبات سهام (PoS) را نادیده می‌گیرد، همان‌طور که ادغام اتریوم از آن حمایت می‌کند، که هدف آن حل تمرکزگرایی با حذف کامل رقابت سخت‌افزاری است.

بینش‌های عملی

برای معماران بلاک‌چین: هش‌کور را بلافاصله در یک تست‌نت یا زنجیره جانبی آزمایش کنید. مولد ویجت را برای سوگیری و آسیب‌پذیری‌های امنیتی تحت استرس قرار دهید. با تولیدکنندگان پردازنده همکاری کنید تا نقشه راه معماری آینده را درک کنید و به طور بالقوه هش‌کور را به یک استاندارد مشارکتی تبدیل کنید.

برای سرمایه‌گذاران و ماینرها: هش‌کور را نه به عنوان یک رقیب مستقیم بیت‌کوین، بلکه به عنوان نامزد پیشرو برای نسل بعدی سکه‌های غیرمتمرکز و متمرکز بر جامعه ببینید. موفقیت آن به جامعه‌ای بستگی دارد که استخراج برابرطلبانه را بر کارایی محض ارزش می‌گذارد. پروژه‌هایی که آن را اتخاذ می‌کنند زیر نظر بگیرید و توزیع واقعی نرخ هش آن‌ها را ارزیابی کنید.

برای تولیدکنندگان ایسیک: نوشته روی دیوار است. روند بلندمدت علیه تراشه‌های استخراج تک‌عملکردی با الگوریتم ثابت است. به حوزه‌هایی مانند شتاب‌دهی اثبات دانش صفر یا لایه‌های در دسترس بودن داده بلاک‌چین ماژولار تنوع ببخشید، که مرز بعدی سخت‌افزار کریپتو تخصصی و در عین حال پایدار را نشان می‌دهند.

در نتیجه، هش‌کور یک تحقیق بنیادی است که پارادایم اثبات کار را تغییر می‌دهد. در حالی که موانع عملی قابل توجه هستند، ایده اصلی آن - استفاده از اقتصاد محاسبات عمومی‌منظوره - معتبرترین مسیر پیش رو برای حفظ یک اجماع غیرمتمرکز مبتنی بر محاسبات در دنیای پسا-ایسیک است. این تحقیق سزاوار آزمایش دقیق در دنیای واقعی است.