Select language

PAI Project Prospective Hybrid Consensus Mechanism: Technical Analysis and Recommendations

Ripoti ya uchambuzi wa kiufundi inayopendekeza mseto wa makubaliano unaounganisha Uthibitisho wa Kazi/Uthibitisho wa Hifadhi, ili kulinda sarafu ya PAI dhidi ya mashambulio ya 51%, ikijumuisha tathmini ya udhaifu na ramani ya utekelezaji.
hashpowercoin.com | Ukubwa wa PDF: 0.5 MB
Upimaji: 4.5/5
Ukadirio wako
Tayari umekadiria hati hii
PDF Jalada la Ufunuo - PAI Mradi wa Mchanganyiko wa Uamuzi wa Mbele: Uchambuzi wa Kiufundi na Mapendekezo

Table of Contents

Utangulizi

PAI Coin ni sarafu ya kidijitali inayotumia muundo wa UTXO, imetokana na tawi la Bitcoin Core, na inatumia utaratibu wa uthibitisho wa kazi (PoW) unaotumia algorithm ya hash ya SHA-256 mara mbili. Ingawa hii inahakikisha utangamano na miundombinu ya sasa ya uchimbaji wa Bitcoin, pia imerithi udhaifu wa Bitcoin wa kuathiriwa na mashambulio ya 51%, ambapo chombo kinachodhibiti nguvu nyingi za hesabu kinaweza kufanya mashambulio ya matumizi mara mbili au kupanga upya mnyororo wa bloku. Makala hii, ikiongozwa na sarafu za kidijitali kama Decred, inapendekeza mpito kwa muundo mseto wa uthibitisho wa kazi/uthibitisho wa hisa (PoW/PoS) ili kuimarisha kwa kiasi kikubwa usalama wa mtandao na kiwango cha utawala usiojikita.

1. Practical Consensus Mechanism

Sehemu hii inatoa uchambuzi wa msingi wa miundo ya makubaliano ya kujitegemea na mseto.

1.1 Proof of Work

PoW inalinda usalama wa mtandao kwa kuwataka wachimbaji kutatua shida ngumu za kihesabu. Uwezekano wa kuchimba block unalingana moja kwa moja na kiasi cha kazi ya kihesabu kilichochangia.

1.1.1 Advantages

  • Usalama Uliothibitishwa:Gharama ya mashambulizi ni kubwa kutokana na mahitaji ya vifaa na nishati.
  • Decentralization:Allows anyone with hardware to participate.
  • Simple to implement:Uelewa wa kina na uliodhibitishwa kwa vitendo.

1.1.2 Vectors ya Mashambulizi na Udhaifu

  • Mashambulizi ya Nguvu ya Hesabu Nyingi:Hatari kuu zinazokabili sarafu ya PAI. Mshambuliaji mwenye zaidi ya 50% ya nguvu ya hesabu anaweza kufanya matumizi mara mbili na kutenga shughuli.
  • Uhamishaji wa nguvu ya hesabu:Wachimbaji wanahamisha nguvu ya hesabu kwenye mnyororo wenye faida zaidi, na hivyo kupunguza usalama wa sarafu ya PAI.
  • Mashambulizi ya Sybil:Creating a large number of fake nodes to disrupt network communication.
  • Low Energy Efficiency:High Environmental Cost.

1.2 Uthibitisho wa Hisa

PoS huchagua uthibitishaji kulingana na kiasi cha fedha za kripto ambacho mthibitishaji ameweka dhamana au kukifunga kama rehani.

1.2.1 Faida

  • High energy efficiency:Compared to PoW, energy consumption is negligible.
  • Economic security:Gharama ya mashambulizi inahusiana na thamani ya tokeni asili.
  • Kupunguza hatari ya utawala wa kati:Haifai kwa urahisi kwa utawala wa kati unaotegemea vifaa.

1.2.2 Vekta za Mashambulizi na Udhaifu

  • Mashambulizi ya Kutokuwa na Maslahi Binafsi:Wahakikishi hawalipi gharama yoyote wakati wa kuthibitisha minyororo mingi wakati wa mgawanyiko, jambo linaloweza kuzuia kufikiwa makubaliano.
  • Long-range attack:An attacker with old private keys may rewrite history from earlier nodes.
  • Wealth centralization:Mienendo ya "mwenye mali hupata zaidi" inaweza kusababisha ukiritimba wa wathibitishaji wachache.

1.3 Hybrid Proof of Work and Proof of Stake

Muundo uliopendekezwa unachanganya utaratibu huo wawili ili kupunguza udhaifu wao wote.

1.3.1 Overview

In hybrid systems like Decred:

  1. PoW minersKupendekeza kizuizi kipya.
  2. Wapiga kura wa PoSKisha, wapiga kura hupiga kura juu ya uhalali wa kizuizi kilichopendekezwa. Kizuizi kinahitaji kupata kura za wengi wa wamiliki wa hisa ili kuthibitishwa na kuongezwa kwenye mnyororo.
Hii huunda mfumo wa usawazishaji wa mamlaka, ambapo kushambulia mtandao kunahitaji ushirikiano wa wachimbaji na wamiliki wa hisa.

1.3.2 Vigezo vya Kiufundi

PAI Coin needs to define the following key parameters:

  • Staking Requirements:Kiasi cha chini cha sarafu ya PAI kinachohitajika kushiriki katika upigaji kura.
  • Mfumo wa Tiketi:Utaratibu ambao wamiliki wa hisa hukifunga sarafu na kupokea tiketi za kupigia kura.
  • Kizingiti cha Upigaji Kura:Asilimia ya kura za "Ndiyo" zinazohitajika ili kuzingatiwa kizuizi.
  • Ugawaji wa Tuzo ya Kizuizi:Uwiano wa tuzo unaogawiwa kwa wachimbaji wa PoW na wakaguzi wa PoS, na sehemu iliyobaki inaingizwa kwenye Mfuko wa Maendeleo.

1.3.3 Vekta za Mashambulizi na Udhaifu

  • Uchambuzi wa Gharama za Mashambulizi Mengi:Msambuliaji lazima sasa udhibiti zaidi ya 50% ya nguvu ya kompyuta wakati huo huo.Zaidi ya 50% ya usambazaji wa tokeni zilizowekwa dhamana, hufanya shambulio kuwa lisifai kiuchumi. Gharama ni athari ya kuzidisha, sio jumla rahisi.
  • Kupunguza shambulio la kutokuwa na maslahi:Tokeni za wamiliki wa hisa zimefungwa, na zitaondolewa ikiwa wataupigia kura kwa uovu, hivyo kuzuia tabia ya kupiga kura katika minyororo mingi.
  • Utafiti wa kati wa mfuko wa hisa:Hatari ya wamiliki wa hisa kukabidhi haki zao za kupiga kura kwa vikundi vichache vya hisa kubwa, ambavyo vinaweza kusababisha nodi zilizokolea. Hii inahitaji kudhibitiwa kupitia muundo wa itifaki na mifumo ya motisha.

1.3.4 Other Advantages

  • Utawala wa Mnyororo:Kura za wamiliki wa hisa zinaweza kutumika kwa maamuzi ya usasishaji wa itifaki.
  • Mgawanyiko Mgumu Unaofanikiwa Zaidi:Mgawanyiko halali unaweza kupata uhalali kupitia makubaliano ya wamiliki wa hisa.
  • Kuongeza Utawala wa Kituo KimojaKuwashirikisha Wadhamini wa Tokeni katika Ulinzi wa Usalama wa Mtandao.

2. Kazi ya Uthibitisho wa Kazi ya Kazi ya Hash

Uchaguzi wa algorithm ya hash ni muhimu sana ikiwa PoW itabaki katika mfano mchanganyiko.

2.1 ASIC Resistance

Kudumisha matumizi ya SHA-256 kunafaa wachimbaji wa ASIC, na kunaweza kusababisha ujikita. KamaRandomXEthashMbadala kama haya ni algorithm zenye ukolezi mkubwa wa kumbukumbu, zilizokusudiwa kufanya kazi kwa ufanisi kwenye CPU za jumla na kuzuia uboreshaji wa ASIC, na hivyo kukuza msingi wa uchimbaji madini wenye usambazaji zaidi.

3. Mapendekezo na Kazi ya Baadaye

3.1 Mapendekezo ya Jumla

Makala hii inapendekeza kwa nguvu mradi wa PAI uchukue mfumo wa makubaliano mchanganyiko wa PoW/PoS. Lengo kuu ni kuongeza kwa kiasi kikubwa gharama za shambulio la 51% kwa kuhitaji mshambuliaji kutawala wakati huo huo uwezo wa hesabu na maslahi ya kiuchumi. Muundo wa Decred ni ramani thabiti na inayoweza kutekelezeka iliyothibitishwa.

3.2 Kazi ya Baadaye

  • Uundaji wa kiuchumi wa kina na uigaji wa vigezo mchanganyiko vilivyopendekezwa.
  • Develop robust ticket purchasing and voting mechanisms within the PAI Coin wallet.
  • Conduct a security audit of the hybrid consensus code, potentially through a bug bounty program.
  • Launch community education and incentive programs to encourage participation from stakeholders.

Uchambuzi wa Asili na Utaalamu wa Wataalam

Ufahamu Muhimu

The PAI coin team is not merely proposing a technical upgrade; they are attempting a strategic transformation, fromSecurity through obscuritytoSecurity through aligned economic interests. Mtindo wa sasa wa PoW pekee ni mzigo—unakaribisha wazi washambuliaji wenye uwezo wa kifedha kukodisha uwezo wa kompyuta, kuchafua mtandao kwa faida au uharibifu, huu ndio vector ya tishio iliyorekodiwa sana katika utafiti kama "Majority is not Enough: Bitcoin Mining is Vulnerable" na Eyal na Sirer. Mtindo mseto hubadilisha kimsingi hesabu ya mashambulio, kutoka kwa mashindano ya silaha za vifaa hadi suala changamano la nadharia ya mchezo, ambapo mshambuliaji lazima udhibiti soko mbili tofauti kwa wakati mmoja.

Mfuatano wa kimantiki

Makala hii ina mantiki madhubuti, inafuata mfumo wa kawaida wa kupunguza hatari: 1) Kutambua udhaifu, 2) Tathmini njia mbadala, 3) Toa suluhisho jumuishi, 4) Chambua eneo jipya la mashambulizi. Kutaja Decred ni sahihi kwani bado ni mojawapo ya matumizi machache ya mfano huo yaliyofanikiwa, ikitoa uwanja wa majaribio halisi, sio tu dhana ya kinadharia.

Faida na mapungufu

Faida:Uchambuzi wa kiuchumi ulioko kwenye Kiambatisho ndio sehemu yenye nguvu zaidi ya makala hii. Kuweka gharama ya mashambulizi kwa kiasi $C_{attack} \approx (Gharama ya 51% ya nguvu ya hesabu) + (Gharama ya 51% ya usambazaji uliowekwa dhamana) kunafanya madai ya usalama kuwa mahususi na yanayoweza kuhisiwa. Inasema kwa usahihi kwamba, utawanyiko sio tu idadi ya nodi, bali piaNguvu ya hesabuUmiliki wa TokenUsambazaji wa zote mbili.

Kasoro/Kukosa Muhimu:Makala hii ilidharau kwa urahisi ukubwa mkubwa waChangamoto za Kijamii na UtawalaKutekeleza makubaliano mchanganyiko sio tu mgawanyiko wa msimbo; ni mabadiliko ya msingi katika utawala wa mtandao na mienendo ya madaraka. Wachimbaji waliozoea kuunda vitalu kwa upande mmoja watatoa madaraka kwa wamiliki wa hisa. Ikiwa haitasimamiwa vyema, hii inaweza kusababisha mgawanyiko mgumu wenye utata, kama ulivyoonwa wakati Ethereum ilipohamia kwenye PoS. Nakala hii ingekuwa na ushawishi zaidi ikiwa ingejumuisha mpango wa kuwavutia na kuwashirikisha wamiliki wa hisa, na kurejelea utafiti wa tokenomics kutoka kwa majukwaa kama vile Messari au CoinMetrics.

Ufahamu Unaoweza Kutekelezwa

Kwa timu ya PAI:Kuanzia siku ya kwanza, kipaumbele kiwe kuhusisha wamiliki wa hisa.Ikiwa hakuna mtu atakayeweka dhamana, muundo mchangao utashindwa. Fikiria kuzindua hatua kwa hatua: anza na mahitaji ya dhamana ya chini na malipo ya juu, ili kuanzisha ushiriki, sawa na hatua za mwanzo za Decred. Kwa wawekezaji:Fuatilia kiwango cha ushiriki katika kuweka dhamana.一个健康的混合链应该有相当大比例(例如>40%)的流通供应量锁定在质押中。低参与率是安全性的危险信号。最后,Do not treat Decred as a copy-paste template.Use cases for PAI in personal AI and data sharing may require customization, such as combining staking rewards with AI service usage to create a tighter utility loop beyond mere financial speculation.

Maelezo ya Kiufundi na Uthibitisho wa Hisabati

The security of the hybrid model depends on making the majority of attacks economically unreasonable. This paper outlines a cost analysis where an attack requires controlling a majority of two resources.

Attack Cost Formula:
Hebu $H$ iwe jumla ya nguvu ya mtandao, $S$ iwe jumla ya usambazaji wa tokeni zilizowekwa dhamana, $P_h$ iwe bei ya nguvu ya kitengo, na $P_c$ iwe bei ya kila tokeni.
Gharama ya kupata 51% ya nguvu: $C_h = 0.51 \times H \times P_h$.
Gharama ya kupata 51% ya usambazaji wa dhamana: $C_s = 0.51 \times S \times P_c$.
Jumla ya gharama ya kushambulia:$C_{total} = C_h + C_s$.
Kisha gharama hii lazima ipimwe dhidi ya faida inayoweza kupatikana kutokana na shambulio la matumizi-maradufu, ambayo imewekewa kikomo na uhamaji wa ubadilishaji na muda wa uthibitishaji wa block. Modeli inaonyesha kuwa $C_{total}$ inakuwa haraka zaidi kwa maagizo kadhaa ya ukubwa kuliko faida yoyote inayowezekana.

Modeli ya nasibu ya ukubali wa block:
Uwezekano wa kukubaliwa kwa block inayopendekezwa unakuwa kazi ya idhini ya wachimbaji na wapiga kura. Tukimodeli sehemu ya nguvu ya wachimbaji kama $m$, sehemu ya kura ya wamiliki wa hisa kama $v$, na kuweka viwango vya kukubali $T_m$ na $T_v$, basi uwezekano wa block mbaya kupitishwa ni:
$P_{malicious} = P(\text{矿工控制} > T_m) \times P(\text{投票者控制} > T_v)$。
Kwa kudhani usambazaji wa rasilimali huru, uwezekano huu wa pamoja ni chini sana kuliko kushambulia mfumo mmoja pekee.

Mfano wa Mfumo wa Uchambuzi

Case Study: Assessing Centralization Risks in Hybrid Systems

Objective:Tathmini ya hatari ya kitu kimoja kupata ushawishi usio sawa katika mtandao mseto wa PAI uliopendekezwa.

Hatua za mfumo:

  1. Ukusanyaji wa data:Collect on-chain data:
    • Distribution of hashrate among mining pools.
    • Distribution of voting tickets among addresses and staking pools.
    • Overlap Analysis: Do Large Miners Also Hold Significant Stakes?
  2. Metric Calculation:
    • Computing the Distribution of Hash Power and StakeGini coefficientHerfindahl-Hirschman IndexAn HHI above 2500 indicates a high level of concentration.
    • Uwezekano wa Udhibiti wa Pamoja:Kuhesabu uwezekano kwamba vyombo vya kwanza N vya kushirikiana vinadhibiti zaidi ya 50% ya rasilimali mbili.
  3. Uigaji:Tumia mfano unaotegemea wakala, kuiga athari za motisha za kiuchumi kwenye usambazaji unaobadilika kwa muda. Vigezo ni pamoja na ugawaji wa zawadi ya kizuizi, kiwango cha riba cha dhamana na mabadiliko ya bei ya tokeni.
  4. Alama ya hatari:Unganisha viashiria kuwa "Alama ya Afya ya Kufanya Kitu" moja ya jumla. Kupungua kwa alama kutasababisha ukaguzi wa vigezo vya itifaki.
Matokeo:Mfumo huu unatoa ufuatiliaji endelevu, unaoendeshwa na data wa dhana za msingi za usalama wa mtandao, ukizidi madai ya ubora na kufikia utawala wa kiasi.

Ramani ya Maombi ya Baadaye na Maendeleo

Utekelezaji mafanikio wa makubaliano mchanganyiko umefungua njia kadhaa za kimkakati kwa mradi wa PAI:

  • Utawala wa AI kwenye mnyororo:Utaratibu wa kupiga kura kwa wamiliki wa hisa unaweza kupanuliwa kwa kusimamia mfumo wa AI binafsi wenyewe. Kwa mfano, wamiliki wa hisa wanaweza kupiga kura kuhusu mambo yafuatayo:
    • Usasishaji wa vigezo vya modeli ya AI au sera za faragha ya data.
    • Ugawaji wa fedha za hazina ya jamii kwa ajili ya kufadhili ukuzaji wa programu mpya za AI Dapp.
    • Uamuzi wa mizozo kuhusu maudhui au huduma zinazotokana na AI.
  • Staking-as-a-Service Integration:Allows users to stake PAI coins directly within the AI application. Staking rewards can subsidize usage fees or unlock premium AI features, serving as a powerful user retention tool.
  • Cross-Chain Security:Mara PAI Chain inapokuwa salama, inaweza kutoa huduma za ukaguzi au uthibitishaji kwa minyororo midogo mingine katika eneo la AI/Web3, na kuunda mapato ya ziada kwa wamiliki wa hisa.
  • Hatua za Ramani ya Mwendo:
    1. Awamu ya Kwanza:Implement and test hybrid consensus on the public testnet, and provide incentives for participation.
    2. Phase Two:Activate hybrid consensus on the mainnet with conservative parameters.
    3. Phase Three:Kuanzisha pendekezo la utawala lisilokubaliana kwa wamiliki wa hisa kupiga kura.
    4. Awamu ya Nne:Kuunganisha kwa kina dhamana na upigaji kura kwenye AI ya kibinafsi ya ObEN na Dapp ya washirika.

References

  1. Nakamoto, S. (2008). Bitcoin: A Peer-to-Peer Electronic Cash System.
  2. Buterin, V. (2013). Ethereum White Paper: A Next-Generation Smart Contract and Decentralized Application Platform.
  3. Eyal, I., & Sirer, E. G. (2014). 多数算力不足:比特币挖矿是脆弱的。
  4. Project PAI. (2020). PAI Coin: Technical Overview. ObEN, Inc.
  5. Decred. (2020). Decred Documentation: Hybrid Consensus. Retrieved from https://docs.decred.org
  6. Bentov, I., Lee, C., Mizrahi, A., & Rosenfeld, M. (2014). 活动量证明:通过权益证明扩展比特币的工作量证明。
  7. Luu, L., Narayanan, V., Zheng, C., Baweja, K., Gilbert, S., & Saxena, P. (2016). 一种面向开放区块链的安全分片协议。
  8. CoinMetrics. (2023). Network Data Charts. Retrieved from https://coinmetrics.io
  9. Zohar, A. (2015). Bitcoin: The Inner Workings.