Содержание
1. Введение
В данной работе представлен фундаментальный результат невозможности построения безопасных блокчейнов с самым длинным блокчейном, основанных исключительно на Proof-of-Space (PoSpace), в условиях динамической доступности. Формально количественно оценивается уязвимость, показывая, что противник всегда может создать выигрышную форку ограниченной длины, что требует дополнительных криптографических допущений, таких как Verifiable Delay Functions (VDF), для обеспечения безопасности.
2. Предпосылки и постановка задачи
2.1. Консенсус Накамото и Proof-of-Work
Безопасность Bitcoin основана на Proof-of-Work (PoW) и правиле самого длинного блокчейна. Она гарантирует безопасность, если честные участники контролируют большинство хеш-мощности, даже при переменной общей мощности («вариабельность ресурсов»).
2.2. Proof-of-Space как устойчивая альтернатива
PoSpace был предложен как энергоэффективная альтернатива PoW, где майнеры выделяют дисковое пространство, а не вычислительные мощности. Однако его безопасность в динамической, беспермиссивной среде оставалась открытой проблемой.
2.3. Проблема безопасности: Динамическая доступность
Ключевая проблема — «динамическая доступность»: честное пространство может колебаться (коэффициент $1 \pm \varepsilon$ на блок), а противники могут «перепланировать» своё пространство (повторно использовать его для нескольких вызовов) со временем, эквивалентным $\rho$ блокам.
3. Формальная модель безопасности и результат невозможности
3.1. Определение игры и возможности противника
Игра безопасности предполагает, что честные участники в любой момент контролируют в $\phi > 1$ раз больше пространства, чем противник. Противник может:
- Изменять честное пространство на коэффициент $1 \pm \varepsilon$ за блок.
- Перепланировать пространство со временем $\rho$ блоков.
3.2. Теорема о нижней границе
Теорема (Нижняя граница): Для любого правила выбора цепочки в этой игре противник может создать форку длины $L$, которая будет принята, где:
$L \leq \phi^2 \cdot \rho / \varepsilon$
Это результат невозможности: безопасность не может быть гарантирована против форк короче этой границы.
3.3. (Странная) верхняя граница и правило соответствия
Теорема (Верхняя граница): Существует (весьма неестественное) правило выбора цепочки, которое требует от противника создания форки длиной не менее:
$L \geq \phi \cdot \rho / \varepsilon$
Это показывает, что нижняя граница является точной с точностью до множителя $\phi$.
4. Технические детали и математическая формулировка
Невозможность проистекает из способности противника использовать асимметрию времени и пространства. В то время как честное пространство занято на время вызова, противник, концентрируя фиксированный объём пространства и перепланируя его, может со временем симулировать больше «виртуального» пространства. Ключевое неравенство, определяющее границу, связывает эффективный ресурс «пространство-время» противника $A_{eff}$, ресурс «пространство-время» честных участников $H_{eff}$ и длину форки $L$:
$A_{eff} \approx \frac{L}{\rho} \cdot A \quad \text{и} \quad H_{eff} \approx \phi \cdot A \cdot \frac{L}{\varepsilon^{-1}}$
Манипулирование этими величинами в рамках ограничений игры приводит к окончательной границе $L \approx \phi^2 \rho / \varepsilon$.
5. Результаты и выводы
5.1. Основная граница безопасности
Сводка параметров безопасности
Граница длины форки противника: $L \leq \phi^2 \cdot \rho / \varepsilon$
Ключевые параметры:
- $\phi$: Преимущество честных участников в пространстве (>1).
- $\rho$: Время перепланирования (в блоках).
- $\varepsilon$: Максимальное колебание честного пространства за блок.
5.2. Необходимость дополнительных примитивов (например, VDF)
Результат доказывает, что одного PoSpace недостаточно. Протоколы, такие как Chia, правильно включают Verifiable Delay Functions (VDF), чтобы добавить обязательную, непараллелизуемую временную задержку между блоками, смягчая вектор атаки перепланирования. Это подтверждает архитектурный выбор Chia с теоретической точки зрения.
5.3. Пример: Сеть Chia
Chia использует PoSpace + VDF («Proofs of Time»). VDF гарантирует минимальное реальное время между блоками, делая параметр $\rho$ практически очень большим для противника, пытающегося создать альтернативную цепочку, тем самым поднимая практическую границу длины форки до неосуществимого уровня.
6. Фреймворк анализа и пример
Фреймворк для оценки протоколов PoX с самым длинным блокчейном:
- Идентификация ресурса: Определить дефицитный ресурс (Пространство, Время, Вычисления).
- Динамическая модель: Смоделировать колебания честного ресурса ($\varepsilon$) и манипуляции с ресурсом противника (например, стоимость перепланирования $\rho$).
- Анализ вектора атаки: Определить, как противник может преобразовать один ресурс в другой (пространство во время через перепланирование).
- Вывод границы: Сформулировать неравенство между произведением «ресурс-время» противника и честных участников для заданной длины форки $L$.
- Анализ пробела примитивов: Определить, является ли граница практически безопасной. Если нет, определить необходимые дополнительные примитивы (VDF, PoW, доля).
Пример применения: Оценить гипотетическую цепочку «Proof-of-Storage». Параметризовать скорость перераспределения хранилища ($\rho$) и волатильность доли ($\varepsilon$). Фреймворк быстро покажет уязвимость к аналогичной атаке «перераспределения», если не добавлен механизм временной блокировки (VDF) или слэшинга.
7. Будущие применения и направления исследований
- Гибридные модели консенсуса: Строгое проектирование гибридов PoSpace+PoS или PoSpace+PoW для достижения безопасности без чрезмерных накладных расходов.
- Улучшенные конструкции VDF: Исследования более эффективных или децентрализованных конструкций VDF для снижения накладных расходов на добавление временных гарантий.
- Формальная верификация: Применение этой модели к другим парадигмам «proof-of-X» (Proof-of-Useful-Work, Proof-of-Physical-Work) для предупреждения уязвимостей безопасности.
- Постквантовые соображения: Исследование проектов на основе PoSpace, остающихся безопасными в постквантовую эпоху, где VDF, основанные на последовательном возведении в квадрат, могут быть уязвимы.
8. Ссылки
- Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
- Dziembowski, S., Faust, S., Kolmogorov, V., & Pietrzak, K. (2015). Proofs of Space. CRYPTO 2015.
- Cohen, B., & Pietrzak, K. (2018). The Chia Network Blockchain. https://www.chia.net/assets/ChiaGreenPaper.pdf
- Boneh, D., Bonneau, J., Bünz, B., & Fisch, B. (2018). Verifiable Delay Functions. CRYPTO 2018.
- Garay, J., Kiayias, A., & Leonardos, N. (2015). The Bitcoin Backbone Protocol: Analysis and Applications. EUROCRYPT 2015.
- Pass, R., & Shi, E. (2017). FruitChains: A Fair Blockchain. PODC 2017.
9. Экспертный анализ и критический комментарий
Ключевая идея
Эта статья наносит сокрушительно элегантный удар по наивной мечте о «зелёном Bitcoin», построенном исключительно на Proof-of-Space. Это не просто атака на конкретный протокол; это фундаментальный термодинамический аргумент о взаимосвязи пространства, времени и безопасности в децентрализованном консенсусе. Ключевая идея заключается в том, что пространство, в отличие от вычислений в PoW, по своей природе не «сжигается». Противник может его перерабатывать. Эта перерабатываемость в условиях динамического участия создаёт фатальную петлю арбитража, против которой не может защититься ни одно правило самого длинного блокчейна. Формально объясняется, почему таким проектам, как Chia, пришлось добавить Verifiable Delay Function (VDF) — это была не опциональная оптимизация, а теоретическая необходимость.
Логическая последовательность
Логика авторов безупречна и следует классической структуре доказательства невозможности: 1) Определить реалистичную модель противника ($\phi$, $\varepsilon$, $\rho$), которая отражает реальные ограничения хранения (время перепланирования) и изменчивости сети. 2) Показать, что в рамках этой модели для любого мыслимого правила выбора между цепочками противник с меньшим пространством всегда может обогнать честные узлы на достаточно длинной, но ограниченной форке. 3) Граница $L \leq \phi^2 \rho / \varepsilon$ — это неопровержимое доказательство. Она количественно определяет небезопасность. Последующее представление почти совпадающей верхней границы со «странным» правилом — последний гвоздь в крышку гроба, доказывающий, что граница точна, а уязвимость присуща ресурсу, а не дизайну правила.
Сильные стороны и недостатки
Сильные стороны: Параметры модели ($\rho$ для перепланирования, $\varepsilon$ для колебаний) выбраны блестяще, улавливая основную физику проблемы. Результат чистый, общий и немедленно применимый. Он поднимает обсуждение с уровня «безопасен ли этот протокол?» до уровня «какое минимальное дополнительное допущение необходимо для безопасности?».
Недостатки/Ограничения: Модель предполагает пассивное честное большинство, которое не адаптирует свою стратегию на основе обнаруженных форк — стандартное, но иногда ограничивающее допущение в анализе самого длинного блокчейна. Что более важно, хотя она доказывает необходимость дополнительного примитива, такого как VDF, она не количественно определяет достаточные параметры для этого VDF (какая задержка достаточна?). Это создаёт разрыв между теорией и практикой. Кроме того, «странное» правило выбора цепочки, которое почти совпадает с границей, является криптографическим курьёзом, но не имеет практической пользы, подчёркивая глубину проблемы.
Практические выводы
Для проектировщиков протоколов: Прекратите пытаться строить чистые протоколы PoSpace с самым длинным блокчейном. Эта статья — ваше формальное предупреждение о прекращении. Единственный жизнеспособный путь вперёд — исключительно через гибриды.
- Обязательная временная задержка (Путь VDF): Следуйте примеру Chia. Интегрируйте VDF, чтобы сделать $\rho$ практически астрономическим для атакующего, подняв границу длины форки до неосуществимого уровня. Фокус исследований должен быть на повышении эффективности и децентрализации VDF.
- Исследование парадигм, отличных от самого длинного блокчейна: Рассмотрите альтернативные семейства консенсуса, такие как Proof-of-Stake (PoS) с механизмами финализации (например, Casper FFG) или BFT-протоколы на основе комитетов. Они могут интегрировать PoSpace иначе, потенциально полностью избегая этого вектора атаки. Работа Ethereum Foundation по объединению VDF с PoS для генерации случайности (RANDAO+VDF) показывает более широкую применимость этих примитивов.
- Строгость параметров: Если строите гибрид, используйте фреймворк этой статьи. Явно смоделируйте компромисс «пространство-время» для вашего противника, определите $\varepsilon$ вашей сети и используйте выведенную границу для стресс-тестирования вашего дизайна. Это не просто академично; это ваш план безопасности.
В заключение, Baig и Pietrzak не просто решили открытую проблему; они провели яркую красную линию в песке теории консенсуса. Они перевели область от надежд инженерии к строгой физике, определив, что невозможно, и тем самым ясно осветили узкий путь к тому, что может быть возможно. Это фундаментальная работа, которая спасет бесчисленное количество будущих проектов от тупиковых архитектур.