第2課

Технологічні інновації Kaspas Технологічні інновації ФАНТОМ GHOSTDAG Консенсус

Урок 2 заглиблюється в інноваційні механізми консенсусу Kaspa, PHANTOM і GHOSTDAG, висвітлюючи їх роль у підвищенні масштабованості, швидкості та безпеки блокчейну. За допомогою цих передових протоколів ми показуємо, як Kaspa долає обмеження традиційної технології блокчейн, прокладаючи шлях до більш ефективних систем розподіленого реєстру.

Розуміння BlockDAG

BlockDAG, еволюція від блокчейну, представляє концепцію багатьох попередників у технології розподіленого реєстру. Цей розділ заглиблюється в його механіку, протиставляючи її обмеженням блокчейну та висвітлюючи складні підходи, які він використовує для масштабованості та швидкості.

Перехід від Blockchain до BlockDAG

  • Від лінійних до ациклічних графіків: Традиційна технологія блокчейн, започаткована Сатоші Накамото, спирається на лінійну послідовність блоків, кожен з яких містить пакет транзакцій. У блокчейні кожен блок посилається лише на одного попередника, утворюючи ланцюгову структуру. BlockDAG, що розшифровується як спрямований ациклічний граф, є вдосконаленням, де блоки можуть посилатися на декілька попередників, не обмежуючись однією лінією, створюючи таким чином структуру графа, а не ланцюжок.

  • Проблеми з масштабуванням: Дизайн блокчейну передбачає суворий інтервал між створенням блоків для забезпечення розповсюдження мережі, що значно обмежує пропускну здатність транзакцій. На відміну від цього, структура BlockDAG дозволяє одночасне створення блоків без необхідності таких інтервалів, з метою забезпечення більшої пропускної здатності і вирішення проблем масштабованості, притаманних блокчейну.

Технічні переваги для масштабованості та швидкості

  • Збільшення пропускної здатності: Архітектура BlockDAG, як і та, що використовується в протоколі PHANTOM, дозволяє створювати блоки одночасно. Це різкий контраст з блокчейном, де швидкість створення блоків пригнічується, щоб уникнути створення "сирітських" блоків і забезпечити безпеку протоколу.
  • Підвищена ефективність з GHOSTDAG: Протокол GHOSTDAG - це ефективне рішення, засноване на протоколі PHANTOM, призначене для встановлення надійного загального порядку на BlockDAG. Він використовує жадібний алгоритм для вибору підмножини DAG, відомої як k-кластер. Ця підмножина потім використовується для створення порядку, який стає експоненціально важче змінити з плином часу, таким чином, зберігаючи цілісність реєстру навіть при високій швидкості створення блоків.
  • Впорядкування та розфарбовування блоків: PHANTOM представляє новий підхід до впорядкування блоків, розфарбовуючи їх у синій або червоний колір. Сині блоки вважаються видобутими вузлами, що співпрацюють, тоді як червоні блоки розглядаються як викиди, що потенційно можуть бути видобуті зловмисними вузлами. GHOSTDAG спрощує цю задачу, використовуючи жадібний алгоритм для підтримки властивості k-кластерів, успадковуючи синій набір від найкращої вершини і будуючи надійний ланцюжок аж до блоку генезису. Підхід ФАНТОМ вирішує проблему подвійних витрат шляхом створення "добре пов'язаної" підмножини блоків, які називаються "синіми блоками", і надання їм пріоритету над рештою "червоних блоків". Цей стимул заохочує майнерів генерувати блоки, які тісно пов'язані з існуючим блокчейном, оскільки сині блоки з більшою ймовірністю будуть прийняті і винагороджені.
    Щоб збільшити зв'язність свого блоку, майнери прагнуть з'єднати його з якомога більшою кількістю "кінчиків" DAG (непідключених блоків). Однак спроба подвійної витрати вимагає від майнерів пожертвувати деякими зв'язками, навмисно від'єднавши свій блок від вершини, що веде до транзакції, яку вони мають намір подвійно витратити. Це зменшує ймовірність того, що їхній блок буде прийнято, що перешкоджає спробам подвійного витрачання коштів.
    Ключовий виклик полягає в ефективному виборі "добре пов'язаного" синього набору. Якщо синій набір занадто малий або неправильно підібраний, він може не захистити від атак з подвійними витратами. І навпаки, занадто великий або надмірно пов'язаний синій набір може перешкоджати масштабованості та ефективності. Пошук оптимального балансу між цими двома факторами має вирішальне значення для успіху підходу ФАНТОМ.
    BlockDAG є значним стрибком у порівнянні з традиційною технологією блокчейн, пропонуючи рішення для подолання обмежень масштабованості та швидкості. Дозволяючи використовувати декілька попередників для блоків і сприяючи підвищенню пропускної здатності, системи BlockDAG, такі як PHANTOM і GHOSTDAG, прокладають шлях до більш швидких і ефективних технологій розподіленого реєстру. Інтеграція цих протоколів у мережу Kaspa є практичним свідченням їхньої ефективності та потенціалу для широкого застосування в різних сферах.

UTXO в Каспі

UTXO, або Невитрачений вихід транзакції, є основною розрахунковою одиницею в блокчейні Kaspa. UTXO - це кількість Kaspa, отриманих на адресу, яку ще не витрачено. У цій системі UTXO генеруються, коли видобувається новий блок, за що майнер отримує монети. Для транзакцій витрачаються UTXO; коли ви переказуєте Kaspa, ви використовуєте UTXO зі свого гаманця. Важливою особливістю UTXO є те, що їх не можна витратити частково; щоб відправити 100 Kaspa, ви повинні використати UTXO вартістю не менше цієї суми, а надлишок повернути у вигляді здачі. Крім того, UTXO мають вирішальне значення для відстеження власників Kaspa, оскільки блокчейн зберігає записи про всі UTXO, кожен з яких прив'язаний до певної адреси.

Модель UTXO має кілька переваг над моделями, заснованими на облікових записах, і покращує блокчейн Kaspa різними способами:

  • Децентралізація: UTXO працюють без центральної влади, що підвищує безпеку блокчейну та його стійкість до цензури.
  • Конфіденційність: Система UTXO може підвищити конфіденційність транзакцій, приховуючи дані відправника та одержувача.
  • Масштабованість: UTXO здатні масштабуватися для обслуговування численних транзакцій без шкоди для безпеки.
  • Однак модель UTXO також створює певні проблеми:
  • Складність: UTXO, як правило, складніші за облікову модель, що потенційно ускладнює розуміння системи та управління нею як для користувачів, так і для розробників.
  • Інтенсивність даних: Система UTXO вимагає відстеження кожного невитраченого виводу, що з часом призводить до збільшення розміру блокчейну.
  • Розмір транзакції: Транзакції можуть бути більшими, оскільки вони включають декілька UTXO, що впливає на комісію за транзакцію та час обробки.

Підсумовуючи, можна сказати, що хоча UTXO є потужним і ефективним механізмом відстеження прав власності на цифрові активи і пропонують ключові переваги з точки зору безпеки, конфіденційності та масштабованості для блокчейну Kaspa, вони також створюють складнощі і проблеми, пов'язані з роботою системи та її ефективністю.

Примарний консенсус

Протокол PHANTOM позиціонує себе як суттєве покращення традиційного блокчейну з точки зору пропускної здатності та масштабованості транзакцій. На відміну від блокчейну, який спирається на послідовний ланцюжок блоків, PHANTOM структурує реєстр як спрямований ациклічний граф (DAG), як ми бачили в попередньому параграфі, де кожен блок може посилатися на декілька попередників. Цей структурний зсув сприяє збільшенню обсягу транзакцій і усуває обмеження, що накладаються потребою блокчейну в послідовній перевірці блоків.

Щоб підтримувати порядок в цій більш складній структурі, PHANTOM використовує жадібний алгоритм для побудови так званого k-кластера - підмножини DAG, де блоки тісно пов'язані між собою, що вказує на те, що вони були видобуті чесними вузлами. Цей процес передбачає визначення вершин DAG, тобто блоків, на які не посилалися новіші блоки, а потім вибір найбільшого k-кластера серед них для представлення чесної частини мережі. Потім протокол розширює цю множину, включаючи будь-які блоки, які мають досить малий антиконус, тобто набір блоків, які не посилаються один на одного.

Впорядкування транзакцій всередині blockDAG є ключовим. PHANTOM пропонує метод, який починається з топологічного обходу k-кластеру, додаючи блоки ітеративно, щоб створити повністю впорядкований список. Цей список поважає ієрархію, притаманну структурі DAG, і відкладає розміщення блоків за межами k-кластера, ефективно караючи їх і захищаючи цілісність мережі від блоків, які могли бути видобуті зі зловмисними намірами.

Інший спосіб визначення DAG - це граф, який має топологічний порядок, тобто його можна розташувати в послідовності, де кожна вершина стоїть перед будь-якою вершиною, на яку вона вказує. Практичний приклад, який наводить Каспа: "Дві чудові аналогії до цього поняття - це порядок, в якому людина відвідує курси в коледжі або одягається вранці".


Масштабованість PHANTOM є ключовою особливістю, яка гарантує безпеку незалежно від пропускної здатності мережі. Це контрастує з біткоїном, де поріг безпеки слабшає зі збільшенням швидкості створення блоків. PHANTOM, з іншого боку, зберігає свій поріг безпеки навіть при збільшенні швидкості створення блоків, за умови, що діаметр затримки поширення мережі відомий і враховується через параметр k. Ця якість має вирішальне значення для здатності PHANTOM підтримувати більші блоки або вищі швидкості без шкоди для безпеки.

Протокол PHANTOM також вирішує проблему блоків-сиріт - блоків, які є дійсними, але не є частиною основного ланцюжка - шляхом включення всіх блоків в реєстр. Таке включення сприяє максимальному використанню обчислювальних потужностей в мережі. Найбільший k-кластер, ймовірно, представляє чесний ланцюжок, оскільки чесні вузли, які, як передбачається, володіють більшою частиною обчислювальної потужності мережі, будуть добре представлені в ньому своїми блоками. Такий підхід гарантує, що навіть при зростанні складності DAG зберігається цілісність і порядок транзакцій, а мережа залишається захищеною від різних векторів атак.

На практиці дизайн PHANTOM дозволяє ефективно обробляти великий обсяг транзакцій, що робить його привабливою основою для криптовалют та інших додатків розподіленого реєстру, які прагнуть подолати обмеження традиційної технології блокчейн. Протокол PHANTOM не тільки забезпечує спосіб замовлення транзакцій в межах DAG, але й демонструє, завдяки своїм властивостям масштабованості та безпеки, потенціал для підтримки нового покоління високопродуктивних систем реєстрів.

Консенсус GHOSTDAG

Протокол GHOSTDAG, який є вдосконаленою ітерацією протоколу PHANTOM, втілює наступний крок в еволюції технології розподіленого реєстру. Основний внесок GHOSTDAG в цю галузь полягає в новому підході до впорядкування транзакцій в структурі blockDAG - системі, яка дозволяє одночасно створювати кілька блоків, на відміну від лінійної прогресії, що спостерігається в традиційних блокчейнах.

GHOSTDAG використовує жадібний алгоритм, який обходить обчислювальну нерозв'язність проблеми оптимізації, з якою зіткнувся його попередник, PHANTOM. Цей алгоритм дозволяє GHOSTDAG швидко і ефективно створювати k-кластер, підмножину blockDAG, що складається з блоків, які, як вважається, були видобуті чесними вузлами і позначені як "сині". Це досягається шляхом успадкування синього набору від найкращої вершини або останнього блоку з найбільшим синім набором у минулому, а потім додаванням нових блоків, які зберігають властивість k-кластеру.

Алгоритм GHOSTDAG починає з генезисного блоку, першого блоку ланцюжка, і рекурсивно обчислює сині множини кожної вершини, ефективно створюючи ланцюжок з цих множин, який простягається назад до генезисного блоку. Блоки, що не входять до синього набору, вважаються "червоними" і розглядаються з підозрою, оскільки вони, ймовірно, були створені вузлами, що не співпрацюють. Впорядкування блоків у GHOSTDAG - це делікатний процес, який спочатку впорядковує сині блоки відповідно до топологічного сортування, а потім позиціонує червоні блоки таким чином, щоб покарати їх, не виключаючи з реєстру.

Перевага цього протоколу полягає не тільки в його здатності ефективно впорядковувати транзакції, але і в його масштабованості. GHOSTDAG може підтримувати збільшену швидкість створення блоків без шкоди для безпеки реєстру. Це досягається завдяки тому, що порядок транзакцій узгоджений і незмінний з часом, доки більшість обчислювальних потужностей контролюється чесними вузлами.

З практичної точки зору, підхід GHOSTDAG до впорядкування блоків і притаманна йому масштабованість перетворюється на розподілений реєстр, який є значно ефективнішим за традиційний блокчейн. Це особливо помітно в таких мережах, як Kaspa, де здатність обробляти великий обсяг транзакцій без шкоди для швидкості та безпеки має першорядне значення.

Структура blockDAG дозволяє блокам посилатися на декілька попередників, що значно підвищує пропускну здатність, дозволяючи створювати багато блоків паралельно. Однак це також створює проблему впорядкування цих блоків і транзакцій з ними, і саме цю проблему вирішує GHOSTDAG. Завдяки своєму ефективному алгоритму та масштабованості, GHOSTDAG позиціонується як важливий компонент наступної хвилі технологій розподіленого реєстру, яку часто називають блокчейн 3.0, що прагне вирішити трилему досягнення швидкості, безпеки та масштабованості без компромісів.

На закінчення, GHOSTDAG являє собою значний стрибок вперед в розробці розподілених реєстрів, пропонуючи рішення критичних питань швидкості і масштабованості, зберігаючи при цьому цілісність і безпеку мережі. По мірі того, як технологія розвивається і впроваджується у все більшій кількості додатків, вона цілком може змінити архітектуру технології розподіленого реєстру в осяжному майбутньому.

Від GHOST до DAG KNIGHT: еволюція консенсусних протоколів Каспи

Еволюція від GHOST до DAG KNIGHT в екосистемі Kaspa являє собою значний прогрес в області протоколів консенсусу в технологіях розподіленого реєстру. Фундаментальна робота, що почалася з протоколу GHOST, заклала основу для низки інноваційних змін, що призвели до створення DAG KNIGHT. Ця еволюція демонструє прихильність до підвищення пропускної здатності транзакцій і безпеки мережі, одночасно долаючи складнощі, притаманні децентралізованим системам.

Протокол GHOST, представлений в 2013 році доктором Йонатаном Сомполінським і Авівом Зохаром, вирішив критичну проблему швидкості створення блоків з точки зору безпеки мережі. Він ввів поняття "жадібного найважчого спостережуваного піддерева" для оптимізації вибору основного ланцюга в дереві блоків. Ця зміна дозволила підвищити швидкість створення блоків і збільшити їх розмір, не боячись 51% атак, що є основною проблемою для криптовалют з доказом роботи.

У наступні роки ця робота призвела до створення протоколу PHANTOM, який узагальнив правило найдовшого ланцюга консенсусу Накамото (NC) для вибору найбільшої, достатньо зв'язної підмножини блоків. PHANTOM представив оптимізаційну задачу, спрямовану на вибір максимальної k-кластерної підгрупи DAG, де k - верхня межа затримки мережі.

Протокол DAG KNIGHT, однак, робить ще один крок вперед, усуваючи необхідність апріорного припущення щодо межі затримки, тим самим усуваючи одне з обмежень протоколу PHANTOM і попередніх протоколів. DAG KNIGHT працює за умови відсутності верхньої межі мережевої затримки, що робить його першим протоколом консенсусу без параметрів, захищеним від зловмисників з обчислювальними потужностями менше 50%.

Безпараметричність має вирішальний вплив на продуктивність мережі. На відміну від параметризованих протоколів, які зазвичай обмежені жорстко заданими параметрами затримки, DAG KNIGHT дозволяє мережі конвергуватися відповідно до її реальних умов. Він пристосовується до затримок у реальному часі, що дозволяє підтверджувати транзакції протягом декількох секунд за нормальних умов роботи в Інтернеті, що є значним покращенням порівняно з його попередниками.

Модель DAG KNIGHT передбачає візантійське налаштування, тобто зловмисник може довільно відхилятися від правил протоколу, але система захищена за умови, що зловмисник контролює менше 50% обчислювальних потужностей. Це гарантує безпеку мережі при конфігураціях з довільно високою пропускною здатністю, обмеженою лише пропускною здатністю апаратного забезпечення вузлів і магістралі мережі.

Парадигма оптимізації DAG KNIGHT відображає подвійну задачу min-max, де вона шукає мінімальне k, при якому найбільший k-кластер покриває щонайменше 50% DAG. Цей нюансований підхід допускає достатню затримку і роз'єднання між обраним набором блоків, балансуючи між безпекою і життєздатністю.

Самостабілізуюча природа протоколу дозволяє йому відновлюватися після минулих збоїв, як тільки виконуються умови, забезпечуючи безпечне підтвердження транзакцій після відновлення. DAG KNIGHT реагує, але не в сенсі поточної спостережуваної затримки, а в більш слабкому сенсі максимальної затримки, яку може спричинити противник.

В цілому, протокол консенсусу DAG KNIGHT являє собою зрілу еволюцію екосистеми Kaspa, пропонуючи більш адаптивну, безпечну і ефективну систему, яка є свідченням прогресивного характеру досліджень і розробок технології блокчейн.

免責聲明
* 投資有風險,入市須謹慎。本課程不作為投資理財建議。
* 本課程由入駐Gate Learn的作者創作,觀點僅代表作者本人,絕不代表Gate Learn讚同其觀點或證實其描述。
目錄
第2課

Технологічні інновації Kaspas Технологічні інновації ФАНТОМ GHOSTDAG Консенсус

Урок 2 заглиблюється в інноваційні механізми консенсусу Kaspa, PHANTOM і GHOSTDAG, висвітлюючи їх роль у підвищенні масштабованості, швидкості та безпеки блокчейну. За допомогою цих передових протоколів ми показуємо, як Kaspa долає обмеження традиційної технології блокчейн, прокладаючи шлях до більш ефективних систем розподіленого реєстру.

Розуміння BlockDAG

BlockDAG, еволюція від блокчейну, представляє концепцію багатьох попередників у технології розподіленого реєстру. Цей розділ заглиблюється в його механіку, протиставляючи її обмеженням блокчейну та висвітлюючи складні підходи, які він використовує для масштабованості та швидкості.

Перехід від Blockchain до BlockDAG

  • Від лінійних до ациклічних графіків: Традиційна технологія блокчейн, започаткована Сатоші Накамото, спирається на лінійну послідовність блоків, кожен з яких містить пакет транзакцій. У блокчейні кожен блок посилається лише на одного попередника, утворюючи ланцюгову структуру. BlockDAG, що розшифровується як спрямований ациклічний граф, є вдосконаленням, де блоки можуть посилатися на декілька попередників, не обмежуючись однією лінією, створюючи таким чином структуру графа, а не ланцюжок.

  • Проблеми з масштабуванням: Дизайн блокчейну передбачає суворий інтервал між створенням блоків для забезпечення розповсюдження мережі, що значно обмежує пропускну здатність транзакцій. На відміну від цього, структура BlockDAG дозволяє одночасне створення блоків без необхідності таких інтервалів, з метою забезпечення більшої пропускної здатності і вирішення проблем масштабованості, притаманних блокчейну.

Технічні переваги для масштабованості та швидкості

  • Збільшення пропускної здатності: Архітектура BlockDAG, як і та, що використовується в протоколі PHANTOM, дозволяє створювати блоки одночасно. Це різкий контраст з блокчейном, де швидкість створення блоків пригнічується, щоб уникнути створення "сирітських" блоків і забезпечити безпеку протоколу.
  • Підвищена ефективність з GHOSTDAG: Протокол GHOSTDAG - це ефективне рішення, засноване на протоколі PHANTOM, призначене для встановлення надійного загального порядку на BlockDAG. Він використовує жадібний алгоритм для вибору підмножини DAG, відомої як k-кластер. Ця підмножина потім використовується для створення порядку, який стає експоненціально важче змінити з плином часу, таким чином, зберігаючи цілісність реєстру навіть при високій швидкості створення блоків.
  • Впорядкування та розфарбовування блоків: PHANTOM представляє новий підхід до впорядкування блоків, розфарбовуючи їх у синій або червоний колір. Сині блоки вважаються видобутими вузлами, що співпрацюють, тоді як червоні блоки розглядаються як викиди, що потенційно можуть бути видобуті зловмисними вузлами. GHOSTDAG спрощує цю задачу, використовуючи жадібний алгоритм для підтримки властивості k-кластерів, успадковуючи синій набір від найкращої вершини і будуючи надійний ланцюжок аж до блоку генезису. Підхід ФАНТОМ вирішує проблему подвійних витрат шляхом створення "добре пов'язаної" підмножини блоків, які називаються "синіми блоками", і надання їм пріоритету над рештою "червоних блоків". Цей стимул заохочує майнерів генерувати блоки, які тісно пов'язані з існуючим блокчейном, оскільки сині блоки з більшою ймовірністю будуть прийняті і винагороджені.
    Щоб збільшити зв'язність свого блоку, майнери прагнуть з'єднати його з якомога більшою кількістю "кінчиків" DAG (непідключених блоків). Однак спроба подвійної витрати вимагає від майнерів пожертвувати деякими зв'язками, навмисно від'єднавши свій блок від вершини, що веде до транзакції, яку вони мають намір подвійно витратити. Це зменшує ймовірність того, що їхній блок буде прийнято, що перешкоджає спробам подвійного витрачання коштів.
    Ключовий виклик полягає в ефективному виборі "добре пов'язаного" синього набору. Якщо синій набір занадто малий або неправильно підібраний, він може не захистити від атак з подвійними витратами. І навпаки, занадто великий або надмірно пов'язаний синій набір може перешкоджати масштабованості та ефективності. Пошук оптимального балансу між цими двома факторами має вирішальне значення для успіху підходу ФАНТОМ.
    BlockDAG є значним стрибком у порівнянні з традиційною технологією блокчейн, пропонуючи рішення для подолання обмежень масштабованості та швидкості. Дозволяючи використовувати декілька попередників для блоків і сприяючи підвищенню пропускної здатності, системи BlockDAG, такі як PHANTOM і GHOSTDAG, прокладають шлях до більш швидких і ефективних технологій розподіленого реєстру. Інтеграція цих протоколів у мережу Kaspa є практичним свідченням їхньої ефективності та потенціалу для широкого застосування в різних сферах.

UTXO в Каспі

UTXO, або Невитрачений вихід транзакції, є основною розрахунковою одиницею в блокчейні Kaspa. UTXO - це кількість Kaspa, отриманих на адресу, яку ще не витрачено. У цій системі UTXO генеруються, коли видобувається новий блок, за що майнер отримує монети. Для транзакцій витрачаються UTXO; коли ви переказуєте Kaspa, ви використовуєте UTXO зі свого гаманця. Важливою особливістю UTXO є те, що їх не можна витратити частково; щоб відправити 100 Kaspa, ви повинні використати UTXO вартістю не менше цієї суми, а надлишок повернути у вигляді здачі. Крім того, UTXO мають вирішальне значення для відстеження власників Kaspa, оскільки блокчейн зберігає записи про всі UTXO, кожен з яких прив'язаний до певної адреси.

Модель UTXO має кілька переваг над моделями, заснованими на облікових записах, і покращує блокчейн Kaspa різними способами:

  • Децентралізація: UTXO працюють без центральної влади, що підвищує безпеку блокчейну та його стійкість до цензури.
  • Конфіденційність: Система UTXO може підвищити конфіденційність транзакцій, приховуючи дані відправника та одержувача.
  • Масштабованість: UTXO здатні масштабуватися для обслуговування численних транзакцій без шкоди для безпеки.
  • Однак модель UTXO також створює певні проблеми:
  • Складність: UTXO, як правило, складніші за облікову модель, що потенційно ускладнює розуміння системи та управління нею як для користувачів, так і для розробників.
  • Інтенсивність даних: Система UTXO вимагає відстеження кожного невитраченого виводу, що з часом призводить до збільшення розміру блокчейну.
  • Розмір транзакції: Транзакції можуть бути більшими, оскільки вони включають декілька UTXO, що впливає на комісію за транзакцію та час обробки.

Підсумовуючи, можна сказати, що хоча UTXO є потужним і ефективним механізмом відстеження прав власності на цифрові активи і пропонують ключові переваги з точки зору безпеки, конфіденційності та масштабованості для блокчейну Kaspa, вони також створюють складнощі і проблеми, пов'язані з роботою системи та її ефективністю.

Примарний консенсус

Протокол PHANTOM позиціонує себе як суттєве покращення традиційного блокчейну з точки зору пропускної здатності та масштабованості транзакцій. На відміну від блокчейну, який спирається на послідовний ланцюжок блоків, PHANTOM структурує реєстр як спрямований ациклічний граф (DAG), як ми бачили в попередньому параграфі, де кожен блок може посилатися на декілька попередників. Цей структурний зсув сприяє збільшенню обсягу транзакцій і усуває обмеження, що накладаються потребою блокчейну в послідовній перевірці блоків.

Щоб підтримувати порядок в цій більш складній структурі, PHANTOM використовує жадібний алгоритм для побудови так званого k-кластера - підмножини DAG, де блоки тісно пов'язані між собою, що вказує на те, що вони були видобуті чесними вузлами. Цей процес передбачає визначення вершин DAG, тобто блоків, на які не посилалися новіші блоки, а потім вибір найбільшого k-кластера серед них для представлення чесної частини мережі. Потім протокол розширює цю множину, включаючи будь-які блоки, які мають досить малий антиконус, тобто набір блоків, які не посилаються один на одного.

Впорядкування транзакцій всередині blockDAG є ключовим. PHANTOM пропонує метод, який починається з топологічного обходу k-кластеру, додаючи блоки ітеративно, щоб створити повністю впорядкований список. Цей список поважає ієрархію, притаманну структурі DAG, і відкладає розміщення блоків за межами k-кластера, ефективно караючи їх і захищаючи цілісність мережі від блоків, які могли бути видобуті зі зловмисними намірами.

Інший спосіб визначення DAG - це граф, який має топологічний порядок, тобто його можна розташувати в послідовності, де кожна вершина стоїть перед будь-якою вершиною, на яку вона вказує. Практичний приклад, який наводить Каспа: "Дві чудові аналогії до цього поняття - це порядок, в якому людина відвідує курси в коледжі або одягається вранці".


Масштабованість PHANTOM є ключовою особливістю, яка гарантує безпеку незалежно від пропускної здатності мережі. Це контрастує з біткоїном, де поріг безпеки слабшає зі збільшенням швидкості створення блоків. PHANTOM, з іншого боку, зберігає свій поріг безпеки навіть при збільшенні швидкості створення блоків, за умови, що діаметр затримки поширення мережі відомий і враховується через параметр k. Ця якість має вирішальне значення для здатності PHANTOM підтримувати більші блоки або вищі швидкості без шкоди для безпеки.

Протокол PHANTOM також вирішує проблему блоків-сиріт - блоків, які є дійсними, але не є частиною основного ланцюжка - шляхом включення всіх блоків в реєстр. Таке включення сприяє максимальному використанню обчислювальних потужностей в мережі. Найбільший k-кластер, ймовірно, представляє чесний ланцюжок, оскільки чесні вузли, які, як передбачається, володіють більшою частиною обчислювальної потужності мережі, будуть добре представлені в ньому своїми блоками. Такий підхід гарантує, що навіть при зростанні складності DAG зберігається цілісність і порядок транзакцій, а мережа залишається захищеною від різних векторів атак.

На практиці дизайн PHANTOM дозволяє ефективно обробляти великий обсяг транзакцій, що робить його привабливою основою для криптовалют та інших додатків розподіленого реєстру, які прагнуть подолати обмеження традиційної технології блокчейн. Протокол PHANTOM не тільки забезпечує спосіб замовлення транзакцій в межах DAG, але й демонструє, завдяки своїм властивостям масштабованості та безпеки, потенціал для підтримки нового покоління високопродуктивних систем реєстрів.

Консенсус GHOSTDAG

Протокол GHOSTDAG, який є вдосконаленою ітерацією протоколу PHANTOM, втілює наступний крок в еволюції технології розподіленого реєстру. Основний внесок GHOSTDAG в цю галузь полягає в новому підході до впорядкування транзакцій в структурі blockDAG - системі, яка дозволяє одночасно створювати кілька блоків, на відміну від лінійної прогресії, що спостерігається в традиційних блокчейнах.

GHOSTDAG використовує жадібний алгоритм, який обходить обчислювальну нерозв'язність проблеми оптимізації, з якою зіткнувся його попередник, PHANTOM. Цей алгоритм дозволяє GHOSTDAG швидко і ефективно створювати k-кластер, підмножину blockDAG, що складається з блоків, які, як вважається, були видобуті чесними вузлами і позначені як "сині". Це досягається шляхом успадкування синього набору від найкращої вершини або останнього блоку з найбільшим синім набором у минулому, а потім додаванням нових блоків, які зберігають властивість k-кластеру.

Алгоритм GHOSTDAG починає з генезисного блоку, першого блоку ланцюжка, і рекурсивно обчислює сині множини кожної вершини, ефективно створюючи ланцюжок з цих множин, який простягається назад до генезисного блоку. Блоки, що не входять до синього набору, вважаються "червоними" і розглядаються з підозрою, оскільки вони, ймовірно, були створені вузлами, що не співпрацюють. Впорядкування блоків у GHOSTDAG - це делікатний процес, який спочатку впорядковує сині блоки відповідно до топологічного сортування, а потім позиціонує червоні блоки таким чином, щоб покарати їх, не виключаючи з реєстру.

Перевага цього протоколу полягає не тільки в його здатності ефективно впорядковувати транзакції, але і в його масштабованості. GHOSTDAG може підтримувати збільшену швидкість створення блоків без шкоди для безпеки реєстру. Це досягається завдяки тому, що порядок транзакцій узгоджений і незмінний з часом, доки більшість обчислювальних потужностей контролюється чесними вузлами.

З практичної точки зору, підхід GHOSTDAG до впорядкування блоків і притаманна йому масштабованість перетворюється на розподілений реєстр, який є значно ефективнішим за традиційний блокчейн. Це особливо помітно в таких мережах, як Kaspa, де здатність обробляти великий обсяг транзакцій без шкоди для швидкості та безпеки має першорядне значення.

Структура blockDAG дозволяє блокам посилатися на декілька попередників, що значно підвищує пропускну здатність, дозволяючи створювати багато блоків паралельно. Однак це також створює проблему впорядкування цих блоків і транзакцій з ними, і саме цю проблему вирішує GHOSTDAG. Завдяки своєму ефективному алгоритму та масштабованості, GHOSTDAG позиціонується як важливий компонент наступної хвилі технологій розподіленого реєстру, яку часто називають блокчейн 3.0, що прагне вирішити трилему досягнення швидкості, безпеки та масштабованості без компромісів.

На закінчення, GHOSTDAG являє собою значний стрибок вперед в розробці розподілених реєстрів, пропонуючи рішення критичних питань швидкості і масштабованості, зберігаючи при цьому цілісність і безпеку мережі. По мірі того, як технологія розвивається і впроваджується у все більшій кількості додатків, вона цілком може змінити архітектуру технології розподіленого реєстру в осяжному майбутньому.

Від GHOST до DAG KNIGHT: еволюція консенсусних протоколів Каспи

Еволюція від GHOST до DAG KNIGHT в екосистемі Kaspa являє собою значний прогрес в області протоколів консенсусу в технологіях розподіленого реєстру. Фундаментальна робота, що почалася з протоколу GHOST, заклала основу для низки інноваційних змін, що призвели до створення DAG KNIGHT. Ця еволюція демонструє прихильність до підвищення пропускної здатності транзакцій і безпеки мережі, одночасно долаючи складнощі, притаманні децентралізованим системам.

Протокол GHOST, представлений в 2013 році доктором Йонатаном Сомполінським і Авівом Зохаром, вирішив критичну проблему швидкості створення блоків з точки зору безпеки мережі. Він ввів поняття "жадібного найважчого спостережуваного піддерева" для оптимізації вибору основного ланцюга в дереві блоків. Ця зміна дозволила підвищити швидкість створення блоків і збільшити їх розмір, не боячись 51% атак, що є основною проблемою для криптовалют з доказом роботи.

У наступні роки ця робота призвела до створення протоколу PHANTOM, який узагальнив правило найдовшого ланцюга консенсусу Накамото (NC) для вибору найбільшої, достатньо зв'язної підмножини блоків. PHANTOM представив оптимізаційну задачу, спрямовану на вибір максимальної k-кластерної підгрупи DAG, де k - верхня межа затримки мережі.

Протокол DAG KNIGHT, однак, робить ще один крок вперед, усуваючи необхідність апріорного припущення щодо межі затримки, тим самим усуваючи одне з обмежень протоколу PHANTOM і попередніх протоколів. DAG KNIGHT працює за умови відсутності верхньої межі мережевої затримки, що робить його першим протоколом консенсусу без параметрів, захищеним від зловмисників з обчислювальними потужностями менше 50%.

Безпараметричність має вирішальний вплив на продуктивність мережі. На відміну від параметризованих протоколів, які зазвичай обмежені жорстко заданими параметрами затримки, DAG KNIGHT дозволяє мережі конвергуватися відповідно до її реальних умов. Він пристосовується до затримок у реальному часі, що дозволяє підтверджувати транзакції протягом декількох секунд за нормальних умов роботи в Інтернеті, що є значним покращенням порівняно з його попередниками.

Модель DAG KNIGHT передбачає візантійське налаштування, тобто зловмисник може довільно відхилятися від правил протоколу, але система захищена за умови, що зловмисник контролює менше 50% обчислювальних потужностей. Це гарантує безпеку мережі при конфігураціях з довільно високою пропускною здатністю, обмеженою лише пропускною здатністю апаратного забезпечення вузлів і магістралі мережі.

Парадигма оптимізації DAG KNIGHT відображає подвійну задачу min-max, де вона шукає мінімальне k, при якому найбільший k-кластер покриває щонайменше 50% DAG. Цей нюансований підхід допускає достатню затримку і роз'єднання між обраним набором блоків, балансуючи між безпекою і життєздатністю.

Самостабілізуюча природа протоколу дозволяє йому відновлюватися після минулих збоїв, як тільки виконуються умови, забезпечуючи безпечне підтвердження транзакцій після відновлення. DAG KNIGHT реагує, але не в сенсі поточної спостережуваної затримки, а в більш слабкому сенсі максимальної затримки, яку може спричинити противник.

В цілому, протокол консенсусу DAG KNIGHT являє собою зрілу еволюцію екосистеми Kaspa, пропонуючи більш адаптивну, безпечну і ефективну систему, яка є свідченням прогресивного характеру досліджень і розробок технології блокчейн.

免責聲明
* 投資有風險,入市須謹慎。本課程不作為投資理財建議。
* 本課程由入駐Gate Learn的作者創作,觀點僅代表作者本人,絕不代表Gate Learn讚同其觀點或證實其描述。