1. مقدمه
پروتکلهای اثبات کار (PoW) پایهای برای امنیت و عملکرد شبکههای بزرگ بلاکچینی مانند بیتکوین و اتریوم هستند. آنها دفتر کل را با پرهزینه کردن محاسباتی ایجاد بلوک، ایمن میکنند. با این حال، پاداشهای مالی عظیم استخراج به یک مسابقه تسلیحاتی سختافزاری منجر شده که در نهایت به سلطه مدارهای مجتمع با کاربرد خاص (ایسیک) انجامیده است. این تراشههای تخصصی برای توابع هش خاص، کارایی بینظیری ارائه میدهند اما گرانقیمت، کمیاب و عامل تمرکزگرایی در استخراج هستند. این مقاله هشکور را معرفی میکند، یک تابع نوین اثبات کار که بر اساس یک فرض معکوس طراحی شده است: اینکه بهینهترین اجرا روی پردازندههای عمومیمنظوره (GPP) موجود و گستردهی در دسترس، مانند پردازندههای x86 باشد و بدین ترتیب دسترسی به استخراج را دموکراتیک کند.
2. مشکل تمرکزگرایی ایسیک
مسئله اصلی که هشکور به آن میپردازد، تمرکز قدرت استخراج است. توسعه ایسیک نیازمند سرمایه، تخصص و دسترسی قابل توجه به ساخت نیمههادیها است که موانع بالایی برای ورود ایجاد میکند. این امر منجر به یک اکوسیستم استخراج میشود که توسط چند نهاد بزرگ کنترل میشود و با فلسفه غیرمتمرکز فناوری بلاکچین در تضاد است. تمرکز قدرت هشینگ همچنین آسیبپذیری شبکه را در برابر حملات ۵۱٪ افزایش میدهد اگر یک نهاد یا کارتل کنترل اکثریت را به دست آورد.
3. هشکور: مفهوم و طراحی کلیدی
هشکور مسئله بهینهسازی سنتی ایسیک را معکوس میکند. به جای طراحی سختافزار برای یک الگوریتم ثابت، یک الگوریتم طراحی میکند که برای سختافزار موجود و انبوهسازیشده بهینه شده است. بینش کلیدی این است که پردازندههای عمومیمنظوره در حال حاضر «ایسیک»های بسیار بهینهشدهای برای بارهای کاری محاسباتی رایج هستند، مانند آنهایی که توسط مجموعههای بنچمارک مانند SPEC CPU 2017 تعریف شدهاند.
3.1. بنچمارک معکوس
روششناسی، که بنچمارک معکوس نامیده میشود، شامل الگوبرداری از تابع اثبات کار بر اساس همان بارهای کاریای است که معماران پردازنده میلیاردها دلار و سالها تحقیق و توسعه صرف بهینهسازی آنها میکنند. با انجام این کار، هشکور اطمینان میدهد که بهینهترین «ماینر» برای الگوریتم آن، یک پردازنده استاندارد و آماده است.
3.2. معماری مبتنی بر ویجت
هشکور یک تابع هش واحد نیست، بلکه یک فرامتابع متشکل از «ویجت»های تولیدشده پویا است. هر ویجت یک دنباله کوچک و شبهتصادفی از دستورالعملهای عمومیمنظوره است که برای تحت فشار قرار دادن منابع محاسباتی کلیدی یک پردازنده عمومیمنظوره (ALU، FPU، کش، پهنای باند حافظه) طراحی شده است. اثبات کار کلی شامل اجرای زنجیرهای از این ویجتها روی یک ورودی (هدر بلوک + نانس) است.
4. تحلیل فنی و اثبات امنیت
4.1. اثبات مقاومت در برابر برخورد
مقاله یک اثبات رسمی ارائه میدهد که هشکور در برابر برخورد مقاوم است، با فرض اینکه اجزای رمزنگاری اولیه استفادهشده درون ویجتها ایمن باشند. اثبات بر ساختار زنجیره ویجت و تصادفی بودن تولید آنها متکی است و اطمینان میدهد که یافتن دو ورودی متمایز که به یک خروجی هش نهایی منجر شوند، از نظر محاسباتی غیرممکن است.
4.2. فرمولبندی ریاضی
تابع هسته هشکور را میتوان به صورت انتزاعی نمایش داد. فرض کنید $W_i$ تابع ویجت $i$-ام باشد، $G(seed)$ مولد ویجت شبهتصادفی باشد و $H$ یک تابع هش رمزنگاری استاندارد (مانند SHA-256) باشد که برای نهاییسازی استفاده میشود. برای یک ورودی $x$ (هدر بلوک + نانس):
$\text{seed} = H(x)$
$(W_1, W_2, ..., W_n) = G(\text{seed})$
$\text{intermediate}_0 = x$
$\text{intermediate}_i = W_i(\text{intermediate}_{i-1})$ برای $i = 1$ تا $n$
$\text{HashCore}(x) = H(\text{intermediate}_n)$
زنجیره با طول متغیر $n$ و دنباله وابسته به داده ویجتها، پیشمحاسبه و بهینهسازی ایسیک را بسیار دشوار میکند.
5. نتایج آزمایشی و عملکرد
نتایج شبیهسازی: مقاله شبیهسازیهایی را ارائه میدهد که عملکرد هشکور را روی یک پردازنده x86 مدرن در مقابل یک ایسیک نظری بهینهشده برای یک تابع هش سنتی (مانند SHA-256) مقایسه میکند. معیار کلیدی ژول بر هش است. در حالی که ایسیک برای عملکرد اختصاصی خود برتری مطلق در توان عملیاتی خام دارد، اما برتری عملکرد آن نسبت به پردازنده هنگام اجرای هشکور حاشیهای است (برآورد کمتر از ۱۰ برابر)، در مقایسه با برتری ۱۰۰۰ برابری+ برای SHA-256. این «فشردهسازی شکاف عملکرد» معیار موفقیت اولیه است.
توضیح نمودار (مفهومی): یک نمودار میلهای «بازده انرژی (ژول/هش)» را روی محور Y نشان میدهد. سه میله: ۱) SHA-256 روی ایسیک (میله بسیار کوتاه، بسیار کارآمد). ۲) SHA-256 روی پردازنده (میله بسیار بلند، ناکارآمد). ۳) هشکور روی پردازنده (میلهای که فقط کمی بلندتر از میله ۱ است و نشاندهنده کارایی نزدیک به ایسیک روی سختافزار معمولی). شکاف بین میله ۱ و ۳ کوچک است و به صورت بصری هدف هشکور را برجسته میکند.
6. چارچوب تحلیل و مطالعه موردی
چارچوب برای ارزیابی مقاومت اثبات کار در برابر ایسیک: برای ارزیابی ادعاهایی مانند هشکور، تحلیلگران باید موارد زیر را بررسی کنند: ۱) پیچیدگی و تنوع الگوریتمی: آیا از ترکیبی گسترده و غیرقابل پیشبینی از عملیات پردازنده (اعداد صحیح، اعشاری، انشعاب، عملیات حافظه) استفاده میکند؟ ۲) سختی حافظه: آیا نیازمند دسترسی به حافظه بزرگ و سریع است که پیادهسازی آن در ایسیکها پرهزینه باشد؟ ۳) وابستگی ترتیبی: آیا کار را میتوان به سادگی موازی کرد؟ ۴) همراستایی با بنچمارک: چقدر به بنچمارکهای استاندارد صنعتی پردازنده نزدیک است؟
مطالعه موردی - مقایسه با اِتهش (اثبات کار سابق اتریوم): اِتهش نیز برای مقاومت در برابر ایسیک از طریق سختی حافظه (DAG) طراحی شده بود. با این حال، در نهایت ایسیکهایی برای اِتهش ظهور کردند. رویکرد هشکور بنیادیتر است: این الگوریتم مدل اقتصادی توسعه ایسیک را هدف قرار میدهد با تبدیل پلتفرم سختافزاری هدف (پردازنده عمومیمنظوره) به یک هدف متحرک، پیچیده و بهینهشده تجاری، مشابه نحوهای که شبکههای متخاصم در CycleGAN یاد میگیرند دادهای تولید کنند که از یک دامنه هدف غیرقابل تشخیص باشد. هشکور اساساً طراحان ایسیک را مجبور میکند تا «پردازنده را از نو اختراع کنند»، کاری با هزینه و پیچیدگی سرسامآور.
7. کاربردهای آینده و توسعه
- راهاندازی ارزهای دیجیتال جدید: هشکور یک گزینه ایدهآل برای الگوریتم اثبات کار پایهای بلاکچینهای جدیدی است که از روز اول اولویت را به غیرمتمرکزسازی و مشارکت گسترده در استخراج میدهند.
- سیستمهای ترکیبی اثبات کار/اثبات سهام (PoS): هشکور میتواند به عنوان مؤلفه سنگین از نظر محاسباتی و مقاوم در برابر ایسیک در یک مدل اجماع ترکیبی عمل کند و امنیت مبتنی بر سهام را تکمیل کند.
- بازارهای محاسباتی غیرمتمرکز: مدل مبتنی بر ویجت را میتوان گسترش داد تا کار مفید قابل اثباتی ایجاد کند، جایی که ویجتها قطعات قابل تأییدی از محاسبات علمی دنیای واقعی را انجام میدهند (مانند شبیهسازی تاشدگی پروتئین مشابه Folding@home) و به سمت «اثبات کار مفید» حرکت کنند.
- سختی تطبیقی و تکامل سختافزار: کار آینده شامل تطبیقی کردن مولد ویجت است، به طوری که اثبات کار همراه با پیشرفتهای معماری پردازنده عمومیمنظوره (مانند تأکید بر واحدهای جدید AVX-512 یا محاسبات ماتریسی) «تکامل» یابد و یک هدف متحرک دائمی برای طراحان ایسیک حفظ کند.
8. مراجع
- Georghiades, Y., Flolid, S., & Vishwanath, S. (Year). HashCore: Proof-of-Work Functions for General Purpose Processors. [Conference/Journal Name].
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Back, A. (2002). Hashcash - A Denial of Service Counter-Measure.
- SPEC CPU 2017. Standard Performance Evaluation Corporation. https://www.spec.org/cpu2017/
- Zhu, J., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232).
- Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.
9. تحلیل و تفسیر کارشناسی
بینش کلیدی
هشکور فقط یک الگوریتم دیگر «مقاوم در برابر ایسیک» نیست؛ بلکه یک چرخش استراتژیک در مسابقه تسلیحاتی کریپتو-اقتصادی است. نویسندگان به درستی شناسایی کردهاند که ریشه تمرکزگرایی استخراج فقط طراحی الگوریتم نیست، بلکه عدم تقارن اقتصادی بین طراحی یک ایسیک تکمنظوره و یک پلتفرم محاسباتی عمومیمنظوره بهینهشده جهانی با ارزش چند میلیارد دلاری است. نبوغ آنها در استفاده از هزینه تحقیق و توسعه کل صنعت نیمههادی علیه توسعهدهندگان ایسیک تخصصی نهفته است. با همراستا کردن اثبات کار با بنچمارک SPEC CPU - همان کارنامهای که تصمیمات معماری اینتل و AMD را هدایت میکند - هشکور هر چرخه ارتقای پردازنده را به صورت بالفعل یک ارتقای ایسیک رایگان برای ماینرهای خود تبدیل میکند. این بینشی بسیار عمیقتر از صرفاً افزودن سختی حافظه است، همانطور که در پیشینیان مانند اِتهش یا خانواده CryptoNight استفادهشده توسط مونرو مشاهده میشود.
جریان منطقی
منطق مقاله قانعکننده است اما بر یک فرض بحرانی و اثباتنشده استوار است: که تولید شبهتصادفی «ویجت»های تحت فشار پردازنده میتواند در عمل یک بار کاری ایجاد کند که به طور یکنواخت در معماریهای ریزپردازنده متنوع (اینتل در مقابل AMD در مقابل ARM) بهینه باشد و در طول زمان نیز چنین باقی بماند. در حالی که تئوری «بنچمارک معکوس» معتبر است، اجرای آن به طرز شیطانی پیچیده است. خطر این است که یک اثبات کار ایجاد شود که ناخواسته پیادهسازی یک فروشنده خاص پردازنده از، مثلاً، دستورالعملهای AVX-512 را ترجیح دهد و صرفاً تمرکزگرایی ایسیک را تحت نام دیگری - «تمرکزگرایی برند پردازنده» - بازتولید کند. نویسندگان این را تصدیق میکنند اما راهحل را به «ویجت»های «تطبیقی» آینده موکول میکنند. این شکاف اصلی بین تئوری زیبا و استقرار سخت و واقعگرایانه است.
نقاط قوت و ضعف
نقاط قوت: تز اصلی اقتصادی و امنیتی درخشان است. اثبات رسمی مقاومت در برابر برخورد، اعتبار رمزنگاری لازم را فراهم میکند. رویکرد مبتنی بر ویجت انعطاف ذاتی ارائه میدهد و راهی هوشمندانه برای ایجاد یک «هدف متحرک» است. این الگوریتم مستقیماً به مسئله دسترسی میپردازد و به طور بالقوه به میلیاردها دستگاه موجود اجازه میدهد به طور معناداری در اجماع مشارکت کنند.
نقاط ضعف و ریسکها: ضعف اصلی پیچیدگی پیادهسازی و سربار تأیید است. هر ماینر باید به صورت پویا کد ویجت منحصربهفردی تولید و اجرا کند. این نگرانیهای امنیتی عظیمی را ایجاد میکند - چگونه میتوان از ویجتهای مخرب که باعث خرابی یا سوءاستفاده از ماینرها میشوند جلوگیری کرد؟ تأیید یک بلوک از نظر محاسباتی نسبت به اثبات کار سنتی فشردهتر میشود. علاوه بر این، همانطور که کنسرسیوم SPEC خود اشاره میکند، میتوان بنچمارکها را دستکاری کرد. اگر الگوریتم تولید ویجت قابل پیشبینی شود، طراحان ایسیک میتوانند تراشههایی بسازند که در محتملترین الگوهای ویجت عالی عمل کنند و مدل را بشکنند. مقاله همچنین تا حد زیادی تغییر صنعت به سمت اثبات سهام (PoS) را نادیده میگیرد، همانطور که ادغام اتریوم از آن حمایت میکند، که هدف آن حل تمرکزگرایی با حذف کامل رقابت سختافزاری است.
بینشهای عملی
برای معماران بلاکچین: هشکور را بلافاصله در یک تستنت یا زنجیره جانبی آزمایش کنید. مولد ویجت را برای سوگیری و آسیبپذیریهای امنیتی تحت استرس قرار دهید. با تولیدکنندگان پردازنده همکاری کنید تا نقشه راه معماری آینده را درک کنید و به طور بالقوه هشکور را به یک استاندارد مشارکتی تبدیل کنید.
برای سرمایهگذاران و ماینرها: هشکور را نه به عنوان یک رقیب مستقیم بیتکوین، بلکه به عنوان نامزد پیشرو برای نسل بعدی سکههای غیرمتمرکز و متمرکز بر جامعه ببینید. موفقیت آن به جامعهای بستگی دارد که استخراج برابرطلبانه را بر کارایی محض ارزش میگذارد. پروژههایی که آن را اتخاذ میکنند زیر نظر بگیرید و توزیع واقعی نرخ هش آنها را ارزیابی کنید.
برای تولیدکنندگان ایسیک: نوشته روی دیوار است. روند بلندمدت علیه تراشههای استخراج تکعملکردی با الگوریتم ثابت است. به حوزههایی مانند شتابدهی اثبات دانش صفر یا لایههای در دسترس بودن داده بلاکچین ماژولار تنوع ببخشید، که مرز بعدی سختافزار کریپتو تخصصی و در عین حال پایدار را نشان میدهند.
در نتیجه، هشکور یک تحقیق بنیادی است که پارادایم اثبات کار را تغییر میدهد. در حالی که موانع عملی قابل توجه هستند، ایده اصلی آن - استفاده از اقتصاد محاسبات عمومیمنظوره - معتبرترین مسیر پیش رو برای حفظ یک اجماع غیرمتمرکز مبتنی بر محاسبات در دنیای پسا-ایسیک است. این تحقیق سزاوار آزمایش دقیق در دنیای واقعی است.