انتخاب زبان

در مورد (نا)امنی بلاک‌چین‌های مبتنی بر زنجیره‌ی طولانی‌ترین با اثبات فضا

تحلیل انتقادی از عدم امکان دستیابی به امنیت در بلاک‌چین‌های مبتنی بر زنجیره‌ی طولانی‌ترین با اثبات فضا در شرایط دسترسی پویا، همراه با حدود صوری و پیامدهای آن برای اجماع پایدار.
hashpowertoken.com | PDF Size: 0.4 MB
امتیاز: 4.5/5
امتیاز شما
شما قبلاً به این سند امتیاز داده اید
جلد سند PDF - در مورد (نا)امنی بلاک‌چین‌های مبتنی بر زنجیره‌ی طولانی‌ترین با اثبات فضا

فهرست مطالب

1. مقدمه

این کار یک نتیجه‌ی بنیادی از عدم امکان ساخت بلاک‌چین‌های امن مبتنی بر زنجیره‌ی طولانی‌ترین صرفاً با استفاده از اثبات فضا (PoSpace) در شرایط دسترسی پویا ارائه می‌دهد. این کار آسیب‌پذیری را به صورت صوری کمّی می‌کند و نشان می‌دهد که یک مهاجم همیشه می‌تواند یک انشعاب برنده با طول محدود ایجاد کند، که مستلزم فرض‌های رمزنگاری اضافی مانند توابع تأخیر قابل تأیید (VDFها) برای امنیت است.

2. پیشینه و بیان مسئله

2.1. اجماع ناکاموتو و اثبات کار

امنیت بیت‌کوین بر اثبات کار (PoW) و قاعده‌ی زنجیره‌ی طولانی‌ترین متکی است. این امنیت را در صورتی که طرف‌های صادق اکثریت قدرت هش را کنترل کنند، حتی تحت قدرت کل متغیر («تغییرپذیری منابع») تضمین می‌کند.

2.2. اثبات فضا به عنوان جایگزینی پایدار

اثبات فضا به عنوان جایگزینی کم‌مصرف برای اثبات کار پیشنهاد شده است، که در آن ماینرها فضای ذخیره‌سازی را به جای محاسبه اختصاص می‌دهند. با این حال، امنیت آن در یک محیط پویا و بدون مجوز، یک مسئله‌ی حل‌نشده بود.

2.3. چالش امنیتی: دسترسی پویا

چالش اصلی «دسترسی پویا» است: فضای صادق می‌تواند نوسان کند (ضریب $1 \pm \varepsilon$ در هر بلاک)، و مهاجمان می‌توانند فضای خود را «بازطراحی» کنند (آن را برای چندین چالش مجدداً استفاده کنند) با هزینه‌ی زمانی معادل $\rho$ بلاک.

3. مدل امنیتی صوری و نتیجه‌ی عدم امکان

3.1. تعریف بازی و قابلیت‌های مهاجم

بازی امنیتی فرض می‌کند که طرف‌های صادق در هر لحظه $\phi > 1$ برابر فضای بیشتری نسبت به مهاجم کنترل می‌کنند. مهاجم می‌تواند:

3.2. قضیه‌ی کران پایین

قضیه (کران پایین): برای هر قاعده‌ی انتخاب زنجیره، در این بازی، یک مهاجم می‌تواند یک انشعاب به طول $L$ ایجاد کند که پذیرفته خواهد شد، که در آن:

$L \leq \phi^2 \cdot \rho / \varepsilon$

این یک نتیجه‌ی عدم امکان است: امنیت در برابر انشعاب‌های کوتاه‌تر از این کران نمی‌تواند تضمین شود.

3.3. کران بالا (عجیب) و قاعده‌ی تطابق

قضیه (کران بالا): یک قاعده‌ی انتخاب زنجیره (بسیار غیرطبیعی) وجود دارد که از مهاجم می‌خواهد انشعابی با طول حداقل زیر ایجاد کند:

$L \geq \phi \cdot \rho / \varepsilon$

این نشان می‌دهد که کران پایین تا ضریب $\phi$ دقیق است.

4. جزئیات فنی و فرمول‌بندی ریاضی

عدم امکان ناشی از توانایی مهاجم در استفاده از عدم تقارن زمان در مقابل فضا است. در حالی که فضای صادق برای مدت یک چالش درگیر است، مهاجم با متمرکز کردن مقدار ثابتی از فضا و بازطراحی، می‌تواند با گذشت زمان فضای «مجازی» بیشتری را شبیه‌سازی کند. نابرابری کلیدی که کران را هدایت می‌کند، مربوط به منبع مؤثر زمان-فضای مهاجم $A_{eff}$، منبع زمان-فضای صادق $H_{eff}$ و طول انشعاب $L$ است:

$A_{eff} \approx \frac{L}{\rho} \cdot A \quad \text{و} \quad H_{eff} \approx \phi \cdot A \cdot \frac{L}{\varepsilon^{-1}}$

دستکاری این عبارات تحت محدودیت‌های بازی منجر به کران نهایی $L \approx \phi^2 \rho / \varepsilon$ می‌شود.

5. نتایج و پیامدها

5.1. کران امنیتی اصلی

خلاصه‌ی پارامترهای امنیتی

کران طول انشعاب مهاجم: $L \leq \phi^2 \cdot \rho / \varepsilon$

پارامترهای کلیدی:

  • $\phi$: مزیت فضای صادق (>1).
  • $\rho$: زمان بازطراحی (بر حسب بلاک).
  • $\varepsilon$: حداکثر نوسان فضای صادق در هر بلاک.

5.2. ضرورت ابتداییات اضافی (مانند VDFها)

نتیجه ثابت می‌کند که اثبات فضا به تنهایی کافی نیست. پروتکل‌هایی مانند چیا به درستی توابع تأخیر قابل تأیید (VDFها) را برای افزودن یک تأخیر زمانی اجباری و غیرموازی‌سازی‌پذیر بین بلاک‌ها ادغام می‌کنند و بردار حمله‌ی بازطراحی را کاهش می‌دهند. این انتخاب معماری چیا را از منظر نظری تأیید می‌کند.

5.3. مطالعه‌ی موردی: شبکه‌ی چیا

چیا از اثبات فضا + VDFها («اثبات‌های زمان») استفاده می‌کند. VDF یک حداقل زمان ساعت دیواری بین بلاک‌ها را تضمین می‌کند، که باعث می‌شود پارامتر $\rho$ برای مهاجمی که سعی در ایجاد یک زنجیره‌ی جایگزین دارد، عملاً بسیار بزرگ شود و در نتیجه کران طول انشعاب عملی را به سطوح غیرممکن برساند.

6. چارچوب تحلیل و مثال موردی

چارچوب برای ارزیابی پروتکل‌های زنجیره‌ی طولانی‌ترین مبتنی بر اثبات-X (PoX):

  1. شناسایی منبع: تعریف منبع کمیاب (فضا، زمان، محاسبه).
  2. مدل پویا: مدل‌سازی نوسان منبع صادق ($\varepsilon$) و دستکاری منبع توسط مهاجم (مانند هزینه‌ی بازطراحی $\rho$).
  3. تحلیل بردار حمله: شناسایی چگونگی تبدیل یک منبع به منبع دیگر توسط مهاجم (تبدیل فضا به زمان از طریق بازطراحی).
  4. استخراج کران: فرمول‌بندی یک نابرابری بین حاصلضرب زمان-منبع مهاجم و صادق برای یک طول انشعاب داده شده $L$.
  5. تحلیل شکاف ابتداییات: تعیین اینکه آیا کران از نظر عملی امن است یا خیر. اگر نه، شناسایی ابتداییات اضافی لازم (VDF، PoW، سهام).

مثال کاربردی: ارزیابی یک زنجیره‌ی فرضی «اثبات ذخیره‌سازی». پارامترسازی سرعت تخصیص مجدد ذخیره‌سازی ($\rho$) و نوسان سهام ($\varepsilon$). چارچوب به سرعت حساسیت به یک حمله‌ی مشابه «تخصیص مجدد» را نشان می‌دهد، مگر اینکه یک قفل زمانی (VDF) یا مکانیسم جریمه اضافه شود.

7. کاربردهای آتی و جهت‌های پژوهشی

8. مراجع

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Dziembowski, S., Faust, S., Kolmogorov, V., & Pietrzak, K. (2015). Proofs of Space. CRYPTO 2015.
  3. Cohen, B., & Pietrzak, K. (2018). The Chia Network Blockchain. https://www.chia.net/assets/ChiaGreenPaper.pdf
  4. Boneh, D., Bonneau, J., Bünz, B., & Fisch, B. (2018). Verifiable Delay Functions. CRYPTO 2018.
  5. Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT 2015.
  6. Pass, R., & Shi, E. (2017). FruitChains: A Fair Blockchain. PODC 2017.

9. تحلیل کارشناسی و نقد انتقادی

بینش اصلی

این مقاله یک ضربه‌ی مهلک و ظریف به رویای ساده‌انگارانه‌ی یک «بیت‌کوین سبز» ساخته شده صرفاً بر اساس اثبات فضا وارد می‌کند. این فقط یک حمله به یک پروتکل خاص نیست؛ بلکه یک استدلال ترمودینامیکی بنیادی در مورد رابطه‌ی بین فضا، زمان و امنیت در اجماع غیرمتمرکز است. بینش اصلی این است که فضا، برخلاف محاسبه در اثبات کار، ذاتاً «سوخته» نیست. یک مهاجم می‌تواند آن را بازیافت کند. این قابلیت بازیافت، تحت مشارکت پویا، یک حلقه‌ی آربیتراژ مهلک ایجاد می‌کند که هیچ قاعده‌ی زنجیره‌ی طولانی‌ترین‌ای نمی‌تواند در برابر آن دفاع کند. این به صورت صوری توضیح می‌دهد که چرا پروژه‌هایی مانند چیا مجبور بودند یک تابع تأخیر قابل تأیید (VDF) را اضافه کنند—این یک بهینه‌سازی اختیاری نبود، بلکه یک ضرورت نظری بود.

جریان منطقی

منطق نویسندگان بی‌عیب و نقص است و از ساختار کلاسیک اثبات عدم امکان پیروی می‌کند: 1) تعریف یک مدل مهاجم واقع‌بینانه ($\phi$, $\varepsilon$, $\rho$) که محدودیت‌های دنیای واقعی ذخیره‌سازی (زمان بازطراحی) و تلاطم شبکه را در بر می‌گیرد. 2) نشان دادن اینکه در این مدل، برای هر قاعده‌ی قابل تصور برای انتخاب بین زنجیره‌ها، یک مهاجم با فضای کمتر همیشه می‌تواند در یک انشعاب به اندازه‌ی کافی طولانی، اما محدود، از گره‌های صادق پیشی بگیرد. 3) کران $L \leq \phi^2 \rho / \varepsilon$ مدرک قطعی است. این ناامنی را کمّی می‌کند. نشان دادن بعدی یک کران بالا تقریباً منطبق با یک قاعده‌ی «عجیب»، میخ آخر است که ثابت می‌کند کران دقیق است و آسیب‌پذیری ذاتی منبع است، نه طراحی قاعده.

نقاط قوت و ضعف

نقاط قوت: پارامترهای مدل ($\rho$ برای بازطراحی، $\varepsilon$ برای نوسان) به طور درخشان انتخاب شده‌اند و فیزیک اساسی مسئله را در بر می‌گیرند. نتیجه تمیز، کلی و بلافاصله قابل اجرا است. بحث را از «آیا این پروتکل امن است؟» به «حداقل فرض اضافی لازم برای امنیت چیست؟» ارتقا می‌دهد.

نقاط ضعف/محدودیت‌ها: مدل فرض می‌کند که اکثریت صادق منفعل است و استراتژی خود را بر اساس انشعاب‌های شناسایی شده تنظیم نمی‌کند—یک فرض استاندارد اما گاهی محدودکننده در تحلیل زنجیره‌ی طولانی‌ترین. مهم‌تر اینکه، در حالی که ضرورت یک ابتدایی افزودنی مانند VDF را ثابت می‌کند، پارامترهای کافی برای آن VDF (چقدر تأخیر کافی است؟) را کمّی نمی‌کند. این شکافی بین نظریه و عمل باقی می‌گذارد. علاوه بر این، قاعده‌ی انتخاب زنجیره‌ی «عجیب» که تقریباً با کران منطبق است، یک کنجکاوی رمزنگاری است اما هیچ کاربرد عملی ندارد و عمق مسئله را برجسته می‌کند.

بینش‌های قابل اجرا

برای طراحان پروتکل: تلاش برای ساخت پروتکل‌های زنجیره‌ی طولانی‌ترین خالص مبتنی بر اثبات فضا را متوقف کنید. این مقاله اخطار رسمی توقف و خودداری شماست. مسیر عملی پیش رو منحصراً از طریق ترکیب‌ها است.

  1. تأخیر زمانی اجباری (مسیر VDF): از چیا پیروی کنید. یک VDF را ادغام کنید تا $\rho$ را برای یک مهاجم عملاً نجومی کنید و کران طول انشعاب را فراتر از امکان‌پذیری برسانید. تمرکز پژوهش باید بر کارآمدتر و غیرمتمرکزتر کردن VDFها باشد.
  2. کاوش پارادایم‌های غیر زنجیره‌ی طولانی‌ترین: خانواده‌های اجماع جایگزین مانند اثبات سهام (PoS) با ابزارهای نهایی‌سازی (مانند Casper FFG) یا پروتکل‌های BFT مبتنی بر کمیته را در نظر بگیرید. این‌ها ممکن است اثبات فضا را متفاوت ادغام کنند و به طور بالقوه این بردار حمله را به کلی دور بزنند. کار بنیاد اتریوم در ترکیب VDFها با PoS برای تصادفی‌سازی (RANDAO+VDF) کاربرد گسترده‌تر این ابتداییات را نشان می‌دهد.
  3. دقت پارامترها: اگر در حال ساخت یک ترکیب هستید، از چارچوب این مقاله استفاده کنید. به صراحت مبادله‌ی زمان-فضای مهاجم خود را مدل کنید، $\varepsilon$ شبکه‌ی خود را تعریف کنید و از کران استخراج شده برای آزمایش استرس طراحی خود استفاده کنید. این فقط آکادمیک نیست؛ نقشه‌ی امنیتی شماست.

در نتیجه، بیگ و پیترزاک فقط یک مسئله‌ی حل‌نشده را حل نکرده‌اند؛ بلکه یک خط قرمز روشن در شن‌های نظریه‌ی اجماع کشیده‌اند. آن‌ها این حوزه را از مهندسی امیدوارانه به فیزیک دقیق منتقل کرده‌اند، آنچه غیرممکن است را تعریف کرده‌اند و در نتیجه مسیر باریک به سوی آنچه ممکن است را به وضوح روشن کرده‌اند. این کار بنیادی است که پروژه‌های آینده‌ی بی‌شماری را از معماری‌های بن‌بست نجات خواهد داد.