BlockDAG, еволюція від блокчейну, представляє концепцію багатьох попередників у технології розподіленого реєстру. Цей розділ заглиблюється в його механіку, протиставляючи її обмеженням блокчейну та висвітлюючи складні підходи, які він використовує для масштабованості та швидкості.
UTXO, або Невитрачений вихід транзакції, є основною розрахунковою одиницею в блокчейні Kaspa. UTXO - це кількість Kaspa, отриманих на адресу, яку ще не витрачено. У цій системі UTXO генеруються, коли видобувається новий блок, за що майнер отримує монети. Для транзакцій витрачаються UTXO; коли ви переказуєте Kaspa, ви використовуєте UTXO зі свого гаманця. Важливою особливістю UTXO є те, що їх не можна витратити частково; щоб відправити 100 Kaspa, ви повинні використати UTXO вартістю не менше цієї суми, а надлишок повернути у вигляді здачі. Крім того, UTXO мають вирішальне значення для відстеження власників Kaspa, оскільки блокчейн зберігає записи про всі UTXO, кожен з яких прив'язаний до певної адреси.
Модель UTXO має кілька переваг над моделями, заснованими на облікових записах, і покращує блокчейн Kaspa різними способами:
Підсумовуючи, можна сказати, що хоча UTXO є потужним і ефективним механізмом відстеження прав власності на цифрові активи і пропонують ключові переваги з точки зору безпеки, конфіденційності та масштабованості для блокчейну Kaspa, вони також створюють складнощі і проблеми, пов'язані з роботою системи та її ефективністю.
Протокол PHANTOM позиціонує себе як суттєве покращення традиційного блокчейну з точки зору пропускної здатності та масштабованості транзакцій. На відміну від блокчейну, який спирається на послідовний ланцюжок блоків, PHANTOM структурує реєстр як спрямований ациклічний граф (DAG), як ми бачили в попередньому параграфі, де кожен блок може посилатися на декілька попередників. Цей структурний зсув сприяє збільшенню обсягу транзакцій і усуває обмеження, що накладаються потребою блокчейну в послідовній перевірці блоків.
Щоб підтримувати порядок в цій більш складній структурі, PHANTOM використовує жадібний алгоритм для побудови так званого k-кластера - підмножини DAG, де блоки тісно пов'язані між собою, що вказує на те, що вони були видобуті чесними вузлами. Цей процес передбачає визначення вершин DAG, тобто блоків, на які не посилалися новіші блоки, а потім вибір найбільшого k-кластера серед них для представлення чесної частини мережі. Потім протокол розширює цю множину, включаючи будь-які блоки, які мають досить малий антиконус, тобто набір блоків, які не посилаються один на одного.
Впорядкування транзакцій всередині blockDAG є ключовим. PHANTOM пропонує метод, який починається з топологічного обходу k-кластеру, додаючи блоки ітеративно, щоб створити повністю впорядкований список. Цей список поважає ієрархію, притаманну структурі DAG, і відкладає розміщення блоків за межами k-кластера, ефективно караючи їх і захищаючи цілісність мережі від блоків, які могли бути видобуті зі зловмисними намірами.
Інший спосіб визначення DAG - це граф, який має топологічний порядок, тобто його можна розташувати в послідовності, де кожна вершина стоїть перед будь-якою вершиною, на яку вона вказує. Практичний приклад, який наводить Каспа: "Дві чудові аналогії до цього поняття - це порядок, в якому людина відвідує курси в коледжі або одягається вранці".
Масштабованість PHANTOM є ключовою особливістю, яка гарантує безпеку незалежно від пропускної здатності мережі. Це контрастує з біткоїном, де поріг безпеки слабшає зі збільшенням швидкості створення блоків. PHANTOM, з іншого боку, зберігає свій поріг безпеки навіть при збільшенні швидкості створення блоків, за умови, що діаметр затримки поширення мережі відомий і враховується через параметр k. Ця якість має вирішальне значення для здатності PHANTOM підтримувати більші блоки або вищі швидкості без шкоди для безпеки.
Протокол PHANTOM також вирішує проблему блоків-сиріт - блоків, які є дійсними, але не є частиною основного ланцюжка - шляхом включення всіх блоків в реєстр. Таке включення сприяє максимальному використанню обчислювальних потужностей в мережі. Найбільший k-кластер, ймовірно, представляє чесний ланцюжок, оскільки чесні вузли, які, як передбачається, володіють більшою частиною обчислювальної потужності мережі, будуть добре представлені в ньому своїми блоками. Такий підхід гарантує, що навіть при зростанні складності DAG зберігається цілісність і порядок транзакцій, а мережа залишається захищеною від різних векторів атак.
На практиці дизайн PHANTOM дозволяє ефективно обробляти великий обсяг транзакцій, що робить його привабливою основою для криптовалют та інших додатків розподіленого реєстру, які прагнуть подолати обмеження традиційної технології блокчейн. Протокол PHANTOM не тільки забезпечує спосіб замовлення транзакцій в межах DAG, але й демонструє, завдяки своїм властивостям масштабованості та безпеки, потенціал для підтримки нового покоління високопродуктивних систем реєстрів.
Протокол GHOSTDAG, який є вдосконаленою ітерацією протоколу PHANTOM, втілює наступний крок в еволюції технології розподіленого реєстру. Основний внесок GHOSTDAG в цю галузь полягає в новому підході до впорядкування транзакцій в структурі blockDAG - системі, яка дозволяє одночасно створювати кілька блоків, на відміну від лінійної прогресії, що спостерігається в традиційних блокчейнах.
GHOSTDAG використовує жадібний алгоритм, який обходить обчислювальну нерозв'язність проблеми оптимізації, з якою зіткнувся його попередник, PHANTOM. Цей алгоритм дозволяє GHOSTDAG швидко і ефективно створювати k-кластер, підмножину blockDAG, що складається з блоків, які, як вважається, були видобуті чесними вузлами і позначені як "сині". Це досягається шляхом успадкування синього набору від найкращої вершини або останнього блоку з найбільшим синім набором у минулому, а потім додаванням нових блоків, які зберігають властивість k-кластеру.
Алгоритм GHOSTDAG починає з генезисного блоку, першого блоку ланцюжка, і рекурсивно обчислює сині множини кожної вершини, ефективно створюючи ланцюжок з цих множин, який простягається назад до генезисного блоку. Блоки, що не входять до синього набору, вважаються "червоними" і розглядаються з підозрою, оскільки вони, ймовірно, були створені вузлами, що не співпрацюють. Впорядкування блоків у GHOSTDAG - це делікатний процес, який спочатку впорядковує сині блоки відповідно до топологічного сортування, а потім позиціонує червоні блоки таким чином, щоб покарати їх, не виключаючи з реєстру.
Перевага цього протоколу полягає не тільки в його здатності ефективно впорядковувати транзакції, але і в його масштабованості. GHOSTDAG може підтримувати збільшену швидкість створення блоків без шкоди для безпеки реєстру. Це досягається завдяки тому, що порядок транзакцій узгоджений і незмінний з часом, доки більшість обчислювальних потужностей контролюється чесними вузлами.
З практичної точки зору, підхід GHOSTDAG до впорядкування блоків і притаманна йому масштабованість перетворюється на розподілений реєстр, який є значно ефективнішим за традиційний блокчейн. Це особливо помітно в таких мережах, як Kaspa, де здатність обробляти великий обсяг транзакцій без шкоди для швидкості та безпеки має першорядне значення.
Структура blockDAG дозволяє блокам посилатися на декілька попередників, що значно підвищує пропускну здатність, дозволяючи створювати багато блоків паралельно. Однак це також створює проблему впорядкування цих блоків і транзакцій з ними, і саме цю проблему вирішує GHOSTDAG. Завдяки своєму ефективному алгоритму та масштабованості, GHOSTDAG позиціонується як важливий компонент наступної хвилі технологій розподіленого реєстру, яку часто називають блокчейн 3.0, що прагне вирішити трилему досягнення швидкості, безпеки та масштабованості без компромісів.
На закінчення, GHOSTDAG являє собою значний стрибок вперед в розробці розподілених реєстрів, пропонуючи рішення критичних питань швидкості і масштабованості, зберігаючи при цьому цілісність і безпеку мережі. По мірі того, як технологія розвивається і впроваджується у все більшій кількості додатків, вона цілком може змінити архітектуру технології розподіленого реєстру в осяжному майбутньому.
Еволюція від GHOST до DAG KNIGHT в екосистемі Kaspa являє собою значний прогрес в області протоколів консенсусу в технологіях розподіленого реєстру. Фундаментальна робота, що почалася з протоколу GHOST, заклала основу для низки інноваційних змін, що призвели до створення DAG KNIGHT. Ця еволюція демонструє прихильність до підвищення пропускної здатності транзакцій і безпеки мережі, одночасно долаючи складнощі, притаманні децентралізованим системам.
Протокол GHOST, представлений в 2013 році доктором Йонатаном Сомполінським і Авівом Зохаром, вирішив критичну проблему швидкості створення блоків з точки зору безпеки мережі. Він ввів поняття "жадібного найважчого спостережуваного піддерева" для оптимізації вибору основного ланцюга в дереві блоків. Ця зміна дозволила підвищити швидкість створення блоків і збільшити їх розмір, не боячись 51% атак, що є основною проблемою для криптовалют з доказом роботи.
У наступні роки ця робота призвела до створення протоколу PHANTOM, який узагальнив правило найдовшого ланцюга консенсусу Накамото (NC) для вибору найбільшої, достатньо зв'язної підмножини блоків. PHANTOM представив оптимізаційну задачу, спрямовану на вибір максимальної k-кластерної підгрупи DAG, де k - верхня межа затримки мережі.
Протокол DAG KNIGHT, однак, робить ще один крок вперед, усуваючи необхідність апріорного припущення щодо межі затримки, тим самим усуваючи одне з обмежень протоколу PHANTOM і попередніх протоколів. DAG KNIGHT працює за умови відсутності верхньої межі мережевої затримки, що робить його першим протоколом консенсусу без параметрів, захищеним від зловмисників з обчислювальними потужностями менше 50%.
Безпараметричність має вирішальний вплив на продуктивність мережі. На відміну від параметризованих протоколів, які зазвичай обмежені жорстко заданими параметрами затримки, DAG KNIGHT дозволяє мережі конвергуватися відповідно до її реальних умов. Він пристосовується до затримок у реальному часі, що дозволяє підтверджувати транзакції протягом декількох секунд за нормальних умов роботи в Інтернеті, що є значним покращенням порівняно з його попередниками.
Модель DAG KNIGHT передбачає візантійське налаштування, тобто зловмисник може довільно відхилятися від правил протоколу, але система захищена за умови, що зловмисник контролює менше 50% обчислювальних потужностей. Це гарантує безпеку мережі при конфігураціях з довільно високою пропускною здатністю, обмеженою лише пропускною здатністю апаратного забезпечення вузлів і магістралі мережі.
Парадигма оптимізації DAG KNIGHT відображає подвійну задачу min-max, де вона шукає мінімальне k, при якому найбільший k-кластер покриває щонайменше 50% DAG. Цей нюансований підхід допускає достатню затримку і роз'єднання між обраним набором блоків, балансуючи між безпекою і життєздатністю.
Самостабілізуюча природа протоколу дозволяє йому відновлюватися після минулих збоїв, як тільки виконуються умови, забезпечуючи безпечне підтвердження транзакцій після відновлення. DAG KNIGHT реагує, але не в сенсі поточної спостережуваної затримки, а в більш слабкому сенсі максимальної затримки, яку може спричинити противник.
В цілому, протокол консенсусу DAG KNIGHT являє собою зрілу еволюцію екосистеми Kaspa, пропонуючи більш адаптивну, безпечну і ефективну систему, яка є свідченням прогресивного характеру досліджень і розробок технології блокчейн.
BlockDAG, еволюція від блокчейну, представляє концепцію багатьох попередників у технології розподіленого реєстру. Цей розділ заглиблюється в його механіку, протиставляючи її обмеженням блокчейну та висвітлюючи складні підходи, які він використовує для масштабованості та швидкості.
UTXO, або Невитрачений вихід транзакції, є основною розрахунковою одиницею в блокчейні Kaspa. UTXO - це кількість Kaspa, отриманих на адресу, яку ще не витрачено. У цій системі UTXO генеруються, коли видобувається новий блок, за що майнер отримує монети. Для транзакцій витрачаються UTXO; коли ви переказуєте Kaspa, ви використовуєте UTXO зі свого гаманця. Важливою особливістю UTXO є те, що їх не можна витратити частково; щоб відправити 100 Kaspa, ви повинні використати UTXO вартістю не менше цієї суми, а надлишок повернути у вигляді здачі. Крім того, UTXO мають вирішальне значення для відстеження власників Kaspa, оскільки блокчейн зберігає записи про всі UTXO, кожен з яких прив'язаний до певної адреси.
Модель UTXO має кілька переваг над моделями, заснованими на облікових записах, і покращує блокчейн Kaspa різними способами:
Підсумовуючи, можна сказати, що хоча UTXO є потужним і ефективним механізмом відстеження прав власності на цифрові активи і пропонують ключові переваги з точки зору безпеки, конфіденційності та масштабованості для блокчейну Kaspa, вони також створюють складнощі і проблеми, пов'язані з роботою системи та її ефективністю.
Протокол PHANTOM позиціонує себе як суттєве покращення традиційного блокчейну з точки зору пропускної здатності та масштабованості транзакцій. На відміну від блокчейну, який спирається на послідовний ланцюжок блоків, PHANTOM структурує реєстр як спрямований ациклічний граф (DAG), як ми бачили в попередньому параграфі, де кожен блок може посилатися на декілька попередників. Цей структурний зсув сприяє збільшенню обсягу транзакцій і усуває обмеження, що накладаються потребою блокчейну в послідовній перевірці блоків.
Щоб підтримувати порядок в цій більш складній структурі, PHANTOM використовує жадібний алгоритм для побудови так званого k-кластера - підмножини DAG, де блоки тісно пов'язані між собою, що вказує на те, що вони були видобуті чесними вузлами. Цей процес передбачає визначення вершин DAG, тобто блоків, на які не посилалися новіші блоки, а потім вибір найбільшого k-кластера серед них для представлення чесної частини мережі. Потім протокол розширює цю множину, включаючи будь-які блоки, які мають досить малий антиконус, тобто набір блоків, які не посилаються один на одного.
Впорядкування транзакцій всередині blockDAG є ключовим. PHANTOM пропонує метод, який починається з топологічного обходу k-кластеру, додаючи блоки ітеративно, щоб створити повністю впорядкований список. Цей список поважає ієрархію, притаманну структурі DAG, і відкладає розміщення блоків за межами k-кластера, ефективно караючи їх і захищаючи цілісність мережі від блоків, які могли бути видобуті зі зловмисними намірами.
Інший спосіб визначення DAG - це граф, який має топологічний порядок, тобто його можна розташувати в послідовності, де кожна вершина стоїть перед будь-якою вершиною, на яку вона вказує. Практичний приклад, який наводить Каспа: "Дві чудові аналогії до цього поняття - це порядок, в якому людина відвідує курси в коледжі або одягається вранці".
Масштабованість PHANTOM є ключовою особливістю, яка гарантує безпеку незалежно від пропускної здатності мережі. Це контрастує з біткоїном, де поріг безпеки слабшає зі збільшенням швидкості створення блоків. PHANTOM, з іншого боку, зберігає свій поріг безпеки навіть при збільшенні швидкості створення блоків, за умови, що діаметр затримки поширення мережі відомий і враховується через параметр k. Ця якість має вирішальне значення для здатності PHANTOM підтримувати більші блоки або вищі швидкості без шкоди для безпеки.
Протокол PHANTOM також вирішує проблему блоків-сиріт - блоків, які є дійсними, але не є частиною основного ланцюжка - шляхом включення всіх блоків в реєстр. Таке включення сприяє максимальному використанню обчислювальних потужностей в мережі. Найбільший k-кластер, ймовірно, представляє чесний ланцюжок, оскільки чесні вузли, які, як передбачається, володіють більшою частиною обчислювальної потужності мережі, будуть добре представлені в ньому своїми блоками. Такий підхід гарантує, що навіть при зростанні складності DAG зберігається цілісність і порядок транзакцій, а мережа залишається захищеною від різних векторів атак.
На практиці дизайн PHANTOM дозволяє ефективно обробляти великий обсяг транзакцій, що робить його привабливою основою для криптовалют та інших додатків розподіленого реєстру, які прагнуть подолати обмеження традиційної технології блокчейн. Протокол PHANTOM не тільки забезпечує спосіб замовлення транзакцій в межах DAG, але й демонструє, завдяки своїм властивостям масштабованості та безпеки, потенціал для підтримки нового покоління високопродуктивних систем реєстрів.
Протокол GHOSTDAG, який є вдосконаленою ітерацією протоколу PHANTOM, втілює наступний крок в еволюції технології розподіленого реєстру. Основний внесок GHOSTDAG в цю галузь полягає в новому підході до впорядкування транзакцій в структурі blockDAG - системі, яка дозволяє одночасно створювати кілька блоків, на відміну від лінійної прогресії, що спостерігається в традиційних блокчейнах.
GHOSTDAG використовує жадібний алгоритм, який обходить обчислювальну нерозв'язність проблеми оптимізації, з якою зіткнувся його попередник, PHANTOM. Цей алгоритм дозволяє GHOSTDAG швидко і ефективно створювати k-кластер, підмножину blockDAG, що складається з блоків, які, як вважається, були видобуті чесними вузлами і позначені як "сині". Це досягається шляхом успадкування синього набору від найкращої вершини або останнього блоку з найбільшим синім набором у минулому, а потім додаванням нових блоків, які зберігають властивість k-кластеру.
Алгоритм GHOSTDAG починає з генезисного блоку, першого блоку ланцюжка, і рекурсивно обчислює сині множини кожної вершини, ефективно створюючи ланцюжок з цих множин, який простягається назад до генезисного блоку. Блоки, що не входять до синього набору, вважаються "червоними" і розглядаються з підозрою, оскільки вони, ймовірно, були створені вузлами, що не співпрацюють. Впорядкування блоків у GHOSTDAG - це делікатний процес, який спочатку впорядковує сині блоки відповідно до топологічного сортування, а потім позиціонує червоні блоки таким чином, щоб покарати їх, не виключаючи з реєстру.
Перевага цього протоколу полягає не тільки в його здатності ефективно впорядковувати транзакції, але і в його масштабованості. GHOSTDAG може підтримувати збільшену швидкість створення блоків без шкоди для безпеки реєстру. Це досягається завдяки тому, що порядок транзакцій узгоджений і незмінний з часом, доки більшість обчислювальних потужностей контролюється чесними вузлами.
З практичної точки зору, підхід GHOSTDAG до впорядкування блоків і притаманна йому масштабованість перетворюється на розподілений реєстр, який є значно ефективнішим за традиційний блокчейн. Це особливо помітно в таких мережах, як Kaspa, де здатність обробляти великий обсяг транзакцій без шкоди для швидкості та безпеки має першорядне значення.
Структура blockDAG дозволяє блокам посилатися на декілька попередників, що значно підвищує пропускну здатність, дозволяючи створювати багато блоків паралельно. Однак це також створює проблему впорядкування цих блоків і транзакцій з ними, і саме цю проблему вирішує GHOSTDAG. Завдяки своєму ефективному алгоритму та масштабованості, GHOSTDAG позиціонується як важливий компонент наступної хвилі технологій розподіленого реєстру, яку часто називають блокчейн 3.0, що прагне вирішити трилему досягнення швидкості, безпеки та масштабованості без компромісів.
На закінчення, GHOSTDAG являє собою значний стрибок вперед в розробці розподілених реєстрів, пропонуючи рішення критичних питань швидкості і масштабованості, зберігаючи при цьому цілісність і безпеку мережі. По мірі того, як технологія розвивається і впроваджується у все більшій кількості додатків, вона цілком може змінити архітектуру технології розподіленого реєстру в осяжному майбутньому.
Еволюція від GHOST до DAG KNIGHT в екосистемі Kaspa являє собою значний прогрес в області протоколів консенсусу в технологіях розподіленого реєстру. Фундаментальна робота, що почалася з протоколу GHOST, заклала основу для низки інноваційних змін, що призвели до створення DAG KNIGHT. Ця еволюція демонструє прихильність до підвищення пропускної здатності транзакцій і безпеки мережі, одночасно долаючи складнощі, притаманні децентралізованим системам.
Протокол GHOST, представлений в 2013 році доктором Йонатаном Сомполінським і Авівом Зохаром, вирішив критичну проблему швидкості створення блоків з точки зору безпеки мережі. Він ввів поняття "жадібного найважчого спостережуваного піддерева" для оптимізації вибору основного ланцюга в дереві блоків. Ця зміна дозволила підвищити швидкість створення блоків і збільшити їх розмір, не боячись 51% атак, що є основною проблемою для криптовалют з доказом роботи.
У наступні роки ця робота призвела до створення протоколу PHANTOM, який узагальнив правило найдовшого ланцюга консенсусу Накамото (NC) для вибору найбільшої, достатньо зв'язної підмножини блоків. PHANTOM представив оптимізаційну задачу, спрямовану на вибір максимальної k-кластерної підгрупи DAG, де k - верхня межа затримки мережі.
Протокол DAG KNIGHT, однак, робить ще один крок вперед, усуваючи необхідність апріорного припущення щодо межі затримки, тим самим усуваючи одне з обмежень протоколу PHANTOM і попередніх протоколів. DAG KNIGHT працює за умови відсутності верхньої межі мережевої затримки, що робить його першим протоколом консенсусу без параметрів, захищеним від зловмисників з обчислювальними потужностями менше 50%.
Безпараметричність має вирішальний вплив на продуктивність мережі. На відміну від параметризованих протоколів, які зазвичай обмежені жорстко заданими параметрами затримки, DAG KNIGHT дозволяє мережі конвергуватися відповідно до її реальних умов. Він пристосовується до затримок у реальному часі, що дозволяє підтверджувати транзакції протягом декількох секунд за нормальних умов роботи в Інтернеті, що є значним покращенням порівняно з його попередниками.
Модель DAG KNIGHT передбачає візантійське налаштування, тобто зловмисник може довільно відхилятися від правил протоколу, але система захищена за умови, що зловмисник контролює менше 50% обчислювальних потужностей. Це гарантує безпеку мережі при конфігураціях з довільно високою пропускною здатністю, обмеженою лише пропускною здатністю апаратного забезпечення вузлів і магістралі мережі.
Парадигма оптимізації DAG KNIGHT відображає подвійну задачу min-max, де вона шукає мінімальне k, при якому найбільший k-кластер покриває щонайменше 50% DAG. Цей нюансований підхід допускає достатню затримку і роз'єднання між обраним набором блоків, балансуючи між безпекою і життєздатністю.
Самостабілізуюча природа протоколу дозволяє йому відновлюватися після минулих збоїв, як тільки виконуються умови, забезпечуючи безпечне підтвердження транзакцій після відновлення. DAG KNIGHT реагує, але не в сенсі поточної спостережуваної затримки, а в більш слабкому сенсі максимальної затримки, яку може спричинити противник.
В цілому, протокол консенсусу DAG KNIGHT являє собою зрілу еволюцію екосистеми Kaspa, пропонуючи більш адаптивну, безпечну і ефективну систему, яка є свідченням прогресивного характеру досліджень і розробок технології блокчейн.