banner
CKB 中文

CKB 中文

CKB 是理想的比特币 Layer 2

張韌博士:私は中本聡のコンセンサス以外のすべてのコンセンサスプロトコルに対する偏見を持っています

4 月 9 日、Nervos & Cryptape の研究員であり、CKB コンセンサスアルゴリズム NC-Max の設計者である張韌博士が香港で開催された「Web3 学者峰会 2024」に招待され、テーマ講演「中本コンセンサス以外のすべてのコンセンサスプロトコルに対する私の偏見」を行いました。

講演動画を見る(バイリンガル字幕、WeChat 公式アカウントの記事で視聴する必要があります):https://mp.weixin.qq.com/s/UWqZQGgZcMh5Zed_cxftOA

以下は、張韌博士の英語の講演に基づいて整理した内容です(動画の内容と異なる場合は、動画を基準としてください):

私がここで講演するために招待されたとき、私は驚いて、このイベントが一連の業界サミットの中の学者会議であることを発見しました。この事実は、私のそれほど長くない研究者としてのキャリアの中での核心的な問題を再び浮き彫りにしました:研究者はブロックチェーンの世界でどのような役割を果たすべきなのでしょうか?より具体的に言えば、私の役割は何でしょうか?研究者とは一体何なのでしょうか?

ある研究者は神として見なされ、彼らは不可能を可能にし、中本聡のように巨大な産業を生み出しました。別の者は神の役割を果たし、真実を追求し、法律や道徳に縛られません。他の者は神託を伝える者であり、人間の限界を思い出させ、宇宙の法則を明らかにします。しかし、ブロックチェーンの世界はもはや神や神託を伝える者を必要としません。開発者や起業家たちは、私たちが何ができないかを教える必要はありません。少なくとも、私はそのような存在になるにはまだ不十分です。

したがって、私は偉大なものを創造したり明らかにしたりできないことを知ったとき、偉大であると自称するものを破壊することに喜びを見出しました。私は自分の本当の才能を発見しました。この発見は、Bitcoin Unlimited というビットコインのスケーリングプロトコルを批判したことから生まれました。この話は後でお話しします。私の本当の才能は、他の人を不幸にすることです。他人を不幸にする元凶であることは、私にとって大きな喜びをもたらしました。私は孤独ではありません。今日の議題を見た後、ほとんどの講演者が認められたセキュリティ研究者であることに気づきました。セキュリティ研究者になることを選ぶということは、私たちには何らかの深層心理的な問題があるに違いありません。ドイツ語にはこの快感を表す言葉があり、Schadenfreude と呼ばれています。

したがって、私は牛虻(gadfly、批判を行い、論争を引き起こし、人々を不安にさせる人々)になりたいと思っています。ソクラテスは自らの命を弁護する際に、自らを牛虻に例え、人々を叩き、彼らを怒らせることで真実のために戦いました。私はここで何をしているのでしょうか?私は偏見を広めています。これが私の見解です。時には、これらは何度も拒否されてから、ようやく思想的に開かれた査読者によって受け入れられ、発表されます。学術界の外では、これらの見解は愛されることもあれば、嫌われることもあります。私の母校の鄭也夫教授がかつて言ったように:「博士号は他人を自分の偏見を信じさせる能力を与える。偏見のない人はどれほど退屈なことか!」

中本コンセンサス以外のすべてのコンセンサスプロトコルに対する私の偏見」、これが私の講演の題名です。私は 5 つの異なるタイプのプロトコルについて深く掘り下げていきます。あなたたちのほとんどがイーサリアムに興味を持っていることを知っているので、私はそれを最後に残しました。もし私が少し時間をオーバーしてしまった場合、司会者は私を中断しなければならず、少し罪悪感を感じるでしょう!

まず、Bitcoin Unlimitedについてです。下の図は、GHOST プロトコルの設計者であり、Kaspa の創設者である Yonatan Sompolinsky です。私の博士課程の初期に、彼は私を指導してくれました。2017 年に、彼は電話で私に「ビットコインは 2 つのチェーンに分裂しようとしている。おそらくあなたは何かできるかもしれない」と言いました。

画像 1

図:Yonatan Sompolinsky

では、当時何が起こったのでしょうか?あまりにも若くて事を覚えていない人のために、2017 年にはビットコインがどのようにスループットを向上させるべきかについてのビットコインスケーリング論争がありました。マイナーの間で最も人気のある方法は、Bitcoin Unlimited というプロトコルで、ネットワークを分裂させることなくブロックサイズ制限を引き上げることができると主張していました。その支持者たちはその優位性に自信を持ち、超多数になると 51% 攻撃を仕掛けると主張しました。しかし、コミュニティはその安全性を懸念していました。Bitcoin Unlimited の支持者は、この攻撃が「攻撃者が支払うコストが被害者をはるかに上回る」と主張しました。

画像 3

時間が限られているため、技術的な詳細を紹介する時間はありませんが、少しだけお話しします。BU にはブロック有効性のコンセンサスがなく、つまり、あなたにとって有効なブロックが他の人にとっては無効である可能性があり、各マイナーが自分で選択します。有効ブロックとは何でしょうか?各マイナーには独自のブロックサイズ制限があります。この研究では、BU 支持者が 3 つの異なるインセンティブモデルの下での主張を分析し、その結果、BU はすべての状況でビットコインの安全性を弱めることが示されました。

本質的に、BU では攻撃者がブロックを生成し、誠実なマイニングパワーが 2 つの異なるチェーンに分裂することができます。最終的に、これら 2 つのチェーンは統合され、攻撃者のブロックが複数の誠実なブロックを孤立させることができるのです。したがって、私の見解では、BU のスローガンは「Bitcoin Unlimited は潜在的な攻撃を解放した」に変更されるべきです。

私たちの論文「On the Necessity of a Prescribed Block Validity Consensus: Analyzing Bitcoin Unlimited Mining Protocol」が発表された後、BU の支持率はすぐに低下しました。CoinDesk は私たちの研究成果を報じ、BU の安全性に関する議論を終わらせました。数ヶ月後、BU の支持率はゼロにまで下がりました。この論文は年末に CoNEXT で発表されました。

次に、他の 9 つの PoW プロトコルについてです。中本コンセンサス(NC、Nakamoto Consensus)を改善するために、私はモデルを設計し、数十のアイデアを評価しましたが、完璧なものはありませんでした。しかし、これらの欠陥のあるアイデアは次々と発表され、安全性の評価はほとんど行われていませんでした。人々は状況を理解する必要があると思います。私は「私が持っていないなら、あなたも持ってはいけない」というカニの心理に合致することを少し恥じています。

多くのプロトコルが NC を改善できると主張していますが、真の問題は:安全性において NC を全面的に超えるプロトコルは存在するのか? これを評価するためには、まず NC を改善する方法を理解する必要があります。

NC の主な弱点はそのチェーンの質が悪く、3 つの攻撃を引き起こすことです:

第一、自私的マイニング攻撃。 自私的マイニングのプロセスはチェーンの質攻撃のプロセスと同じですが、これら 2 つの攻撃の目的は異なります。自私的マイニング者の目的は利益を増やすことですが、チェーンの質攻撃者の目的はメインチェーンブロックの割合を増やすことです。これら 2 つの攻撃は他のコンセンサスプロトコルでは等価ではありません。

画像 4

第二、二重支払い攻撃。 これは皆さんが何かを知っていると思うので、私はこの部分を飛ばすことができます。

画像 5

第三、検閲攻撃。 検閲攻撃では、攻撃者は特定の取引を確認したブロックを無効にしようとします。もし一部のマイナーが攻撃者の主張に同意しなければ、攻撃者はこれらのブロックを無効にしようとします。この攻撃の成功率は非常に低いですが、誠実なマイナーにとって合理的な選択は攻撃者に加わることであり、そうすることで攻撃者が事実上の所有者となります。

画像 6

他にもマイニングに関連する攻撃がありますが、これらはコンセンサスプロトコルを直接攻撃するものではありません。

私たちの評価フレームワークは 4 つの指標で構成されています。NC を上回るプロトコルは、より良いチェーンの質を実現するか、上記の 3 つの攻撃に対してより良く耐える必要があります。 したがって、私たちは NC を上回ると主張するすべてのプロトコルを 2 つのグループに分けました:

  1. より良いチェーンの質プロトコル:これらは「私はチェーンの質を向上させ、すべての攻撃を根本的に解決できる」と主張し、通常は異なるフォーク解決戦略を採用します。
  2. 攻撃耐性プロトコル:これらは「私はチェーンの質を向上させる必要はなく、攻撃に耐えることができる」と主張します。このグループはさらに 3 つの小グループに分けられます:
  • 全部報酬プロトコル:失敗者に補償を行い、自私的マイニングの動機をなくします。
  • 罰則プロトコル:すべての競争ブロックを見つけ、二重支払いは必ず罰せられます。
  • 幸運報酬プロトコル:特定の幸運なブロックにのみ報酬を割り当て、これらの幸運なブロックがネットワークの安定のアンカーとなることを期待します。

私たちの結果は、NC を全面的に超えるプロトコルは存在しないことを示しています。 それらは特定の攻撃者シナリオでのみチェーンの質を向上させるか、ある攻撃に対する耐性を犠牲にしています。

画像 7

私たちは特定のプロトコルに対する一連の攻撃を発見し、これらのプロトコルが目標を達成できない理由を深く掘り下げました。この講演では 2 つの例しか紹介できません。

第一、報酬は攻撃問題を解決しません。 特定の攻撃に対抗するために新しいインセンティブメカニズムを設計しようとすることは一般的な誤りです。攻撃者は異なる動機を持っており、すべての攻撃を阻止する報酬メカニズムは存在しません。私たちは「優れたものを報い、劣ったものを罰する」というジレンマを発見しました。すべてのマイニング製品に報酬を与えると、二重支払いのリスクは存在しなくなります。なぜなら、二重支払いの攻撃者はどちらにせよ報酬を得るからです。すべての競争ブロックを罰する場合、実際には攻撃者に検閲攻撃を行うための新しい手段を提供することになります。幸運なブロックのみを報酬として与える場合、攻撃者は幸運なブロックを利用して報酬を請求し、不運なブロックを利用して誠実なマイナーを攻撃することができます。

第二の洞察は、コンセンサスプロトコルの設計方法についてです。私たちは過度に複雑で分析が難しいプロトコルを設計すべきではありません。また、特定の攻撃戦略、攻撃者のインセンティブ、または現実のパラメータを使用して安全性分析を行うべきではありません。 Knudsen がかつて言ったように、「もしプロトコルが安全であることを証明できないなら、それはおそらく安全ではない」と言われています。しかし実際には、Knudsen はこの言葉を言ったことはありません。彼が言ったのは、「もし安全であることが証明できるなら、それは安全でない可能性もある」ということです。しかし、私は修正されたその言葉も有効だと思います。中本聡でない限り。

私の論文「Lay Down the Common Metrics: Evaluating Proof-of-Work Consensus Protocols’ Security」は IEEE 2019 で発表されました。

時間が限られているため、私は第三部 — 分割ブロックチェーンを飛ばします。皆さんはただ、分割は非常に困難であることを覚えておいてください。

第四、2 つの DAG ベースのプロトコルについてです。あまり若くない人たちには、ビットコインは安全性において妥協があることを知っているはずです。ブロックサイズを増やしたり、ブロック間隔を短縮したりして性能を向上させようとすると、最終的にはより多くの孤立ブロックが生成されます。Yonatan がこの図で示しているように、孤立ブロックが増えると、安全性と性能の両方が実際に悪化します:安全性は低下し、攻撃者は少ないマイニングパワーでより長いチェーンを秘密裏に掘り出すことができます;性能も悪化します。なぜなら、これらの孤立ブロックの伝播に無駄に費やされた帯域幅は取引確認に役立たないからです。

私が設計した NC-Max はこの問題を解決しました。 今日はその仕組みを紹介する時間はありません。私を信じてください、NC-Max はこの問題を解決しました。しかし、NC-Max の論文「NC-Max: Breaking the Security-Performance Tradeoff in Nakamoto Consensus」を発表することも簡単ではありませんでした。受理される前に、私たちは何度も拒否されました。受理が難しかった理由の一つは、査読者が常に私たちにこう尋ねていたからです:「DAG プロトコルが安全性と性能のトレードオフの問題を解決したのであれば、なぜチェーンベースのプロトコルを設計する必要があるのか?」これは私たちがコミュニティを説得するための別の研究を行うきっかけとなり、DAG プロトコルが安全性と性能のトレードオフの問題を解決できないことを信じさせるためのものでした。

DAG ベースのプロトコルとは何でしょうか?より高いスループットを実現するために、Yonatan はブロックチェーン構造の代わりに有向非巡回グラフ(DAG)を提案しました。各ブロックは複数の前のブロックを持つことができ、複数の並行ブロックが取引確認に貢献することができます。しかし、初期の DAG ベースのプロトコルは、安全性の保証が弱いか、部分的な安全分析しか提供できませんでした。

Prism と OHIE の 2 つの DAG ベースのプロトコルだけがその安全性を証明できます。これらは取引、同期、確認を分離することで安全性と性能を証明できます。時間が限られているため、今日はそれらの仕組みを紹介する時間はありませんが、彼らの主要なアイデアは非常にシンプルで、NC-Max に似ています。したがって、取引確認の重責は、小さなブロックで構成された NC チェーンにかかります。なぜ DAG プロトコルで NC チェーンを使用するのでしょうか?その利点は、NC の安全性証明を借用できることです。NC の安全性証明は非常に成熟しており、厳密です。

彼らは本当に安全性と性能のトレードオフを行うことができるのでしょうか?もちろんできません。この 2 つのプロトコルの問題は、隠れた仮定が存在することです。彼らは複数の小さなブロックを使用し、これらの小さなブロックが短期間で一定の遅延を持ち、常に即座に受け入れられることを期待しています。そうすれば、安全性と性能のトレードオフを回避できると考えています。しかし、この仮定は成り立たず、私たちはこの仮定が誤りであることを示す 2 つの現象を発見しました。

第一の現象はブロックの詰まりと呼ばれます。ネットワークが 1 秒間に 1 つのブロックしか処理できないと仮定し、あなたが 2 秒間に 3 つのブロックを掘り出した場合、そのうちの少なくとも 1 つのブロックは 2 秒以内に伝播を完了できません。どれほど小さくても、帯域幅が不足しているからです。

第二の状況は遅延前置ブロックと呼ばれます。あなたが小さなブロック、つまりオレンジ色のブロックを持っていて、それが大量の大きなブロックを参照していると仮定します。この小さなブロックがすぐにすべてのマイナーに伝播しても、マイナーはすべての大きな前置ブロックを受け取るまでその上でマイニングできません。マイナーは大きなブロックを待たなければなりません。たとえそれらが小さなブロックの前置ブロックであってもです。私たちはいくつかの巧妙な数学的分析を行い、これらも安全性と性能のトレードオフの影響を受けることを示しました。

しかし、この論文を発表することも簡単ではありませんでした。なぜなら、査読者が常に私たちにこう尋ねていたからです:「もしチェーンベースのプロトコルが安全性と性能のトレードオフの問題を解決したのであれば、なぜ DAG ベースのプロトコルを分析する必要があるのか?」私は異なる査読者がいるかもしれないことを知っていますが、この皮肉な感覚は現実のものです。私は論文を書くのに 2 年かかりました。あなたたちが私の前の論文が説得力に欠けると言ったからです。今、この論文が完成したのに、あなたは私に 2 年前に説得されたと言っています。だから私は自分の立場が非常に気まずいと感じました。私の論文を発表するために、彼らが攻撃するプロトコルがますます人気を集め、人々がそれを攻撃する価値があると信じることを望んでいました。

その後、「Security-Performance Tradeoff in DAG-based Proof-of-Work Blockchain Protocols」という論文が NDSS に受理されました。これは NC-Max 論文が受理された会議でもあります。最良の会議が最良の論文を受け入れることを願っています。

最後に、すべての PoS プロトコルについてです。技術的な部分が好きな人には申し訳ありませんが、今回の講演は短すぎて PoS プロトコルを攻撃することに時間を浪費できません。本当に興味があるなら、私の 2019 年の講演動画を見てください。その講演では、PoS は決して PoW のように安全であることはできない理由を 1 時間かけて説明しました。

正式な分析が待たれている攻撃はどれくらいありますか?私たちはいくつかの簡単な統計を行いました。私たちの研究グループは、2020 年から 2022 年にかけて、トップ CS 会議に出現したブロックチェーン論文が 585 本ある小プロジェクトを行いました。驚くべきことに、PoW の論文は依然として PoS の論文よりも多いです。

私たちは以下の洞察を発見しました。中本コンセンサスの正式な分析において、研究者はそれが以前考えられていたよりも安全であることを発見しました。しかし、PoS プロトコルに関しては、研究者はより多くの攻撃ベクトルを発見しました。 これらの攻撃ベクトルは基本的に私の 2019 年の講演で具体化されました。そして新しい PoS 設計については、私たちはそれらが PoW のような安全性を実現できるかどうか確信が持てません。現在、PoS エコシステムに関する分析や測定研究は存在しません。なぜなら、それらはあまりにも中央集権的であるか、あまりにも均質的だからです。

画像 8

特に興味深いのは、イーサリアムの PoS です。私はそれを言及するのは、非常に興味深いからです。イーサリアムでは、ある人にとって有効なブロックが他の人にとって無効である可能性があり、これはブロック有効性のコンセンサスがないことを意味します。イーサリアムは報酬を発放する際に同期モデルを使用し、ブロックを確認する際に部分的な同期モデルを使用します。思い出してください、もしプロトコルが安全であることを証明できないなら、それはおそらく安全ではないでしょう。 したがって、それは優れたものを報い、劣ったものを罰する可能性があります。思い出してください、報酬は攻撃問題を解決しません。

画像 9

私はこれが非常に良い研究課題だと思います。しかし、私は遅すぎました。なぜなら、多くの研究者が狼の群れのように飛びついてきて、その中のいくつかの問題はすでに解決されているからです。イーサリアムは未来を持っていると主張していますが、過去を忘れた者は必ず同じ過ちを繰り返す運命にあります。

次のステップは何でしょうか?これほど多くの研究者がイーサリアムを攻撃している中で、私は新しい視点を見つけるのが難しく、新しい情報を見つけるのはなおさらです。しかし、私は何とか 1 つ見つけましたが、書くのが非常に遅いです。したがって、私はこの講演を次のように締めくくります:私が完成する前に、死なないでください。

ありがとうございました。

関連リンク:

  1. On the Necessity of a Prescribed Block Validity Consensus: Analyzing Bitcoin Unlimited Mining Protocol: https://eprint.iacr.org/2017/686
  2. Lay Down the Common Metrics: Evaluating Proof-of-Work Consensus Protocols’ Security: https://www.esat.kuleuven.be/cosic/publications/article-3005.pdf
  3. NC-Max: Breaking the Security-Performance Tradeoff in Nakamoto Consensus: https://eprint.iacr.org/2020/1101
  4. Security-Performance Tradeoff in DAG-based Proof-of-Work Blockchain Protocols: https://eprint.iacr.org/2023/1089
  5. 張韌博士 2019 年の講演動画:https://www.youtube.com/watch?v=gxFm1QieUdE
読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。