第2课

Kaspas Technological Innovations PHANTOM GHOSTDAG Consensus

A lição 2 se aprofunda nos mecanismos de consenso inovadores da Kaspa, PHANTOM e GHOSTDAG, destacando seu papel no aprimoramento da escalabilidade, velocidade e segurança do blockchain. Por meio desses protocolos avançados, descobrimos como a Kaspa aborda as limitações da tecnologia blockchain tradicional, abrindo caminho para sistemas de registro distribuído mais eficientes.

Entendendo o BlockDAG

O BlockDAG, uma evolução do blockchain, introduz um conceito de vários predecessores na tecnologia de ledger distribuído. Esta seção se aprofunda em sua mecânica, comparando-a com as limitações do blockchain e elucidando as abordagens sofisticadas que ele emprega para obter escalabilidade e velocidade.

A mudança do Blockchain para o BlockDAG

  • De gráficos lineares a gráficos acíclicos: A tecnologia tradicional de blockchain, como foi criada por Satoshi Nakamoto, baseia-se em uma sequência linear de blocos, sendo que cada bloco contém um lote de transações. Em um blockchain, cada bloco faz referência a apenas um predecessor, formando uma estrutura semelhante a uma cadeia. BlockDAG, que significa Directed Acyclic Graph (gráfico acíclico dirigido), é um avanço em que os blocos podem fazer referência a vários predecessores, não se limitando a uma única linhagem, criando assim uma estrutura de gráfico em vez de uma cadeia.

  • Desafios de escalabilidade: O projeto do blockchain impõe um intervalo rigoroso entre a criação de blocos para permitir a propagação da rede, limitando significativamente o rendimento das transações. Por outro lado, a estrutura BlockDAG permite a criação simultânea de blocos sem a necessidade de tais intervalos, com a intenção de acomodar um rendimento maior e resolver os problemas de escalabilidade inerentes ao blockchain.

Vantagens técnicas para escalabilidade e velocidade

  • Aumento da produtividade: As arquiteturas BlockDAG, como a empregada no protocolo PHANTOM, permitem que os blocos sejam criados simultaneamente. Isso é um forte contraste com o blockchain, em que a taxa de criação de blocos é suprimida para evitar a criação de blocos órfãos e garantir a segurança do protocolo.
  • Eficiência aprimorada com o GHOSTDAG: o protocolo GHOSTDAG é uma solução eficiente derivada do protocolo PHANTOM, projetado para estabelecer uma ordem total robusta no BlockDAG. Ele usa um algoritmo guloso para selecionar um subconjunto do DAG conhecido como k-cluster. Esse subconjunto é então usado para induzir uma ordem que se torna exponencialmente difícil de reverter à medida que o tempo avança, mantendo assim a integridade do livro-razão mesmo sob altas taxas de criação de blocos.
  • Ordenação e coloração de blocos: O PHANTOM apresenta uma nova abordagem para ordenar blocos, colorindo-os de azul ou vermelho. Os blocos azuis são considerados minerados por nós cooperantes, enquanto os blocos vermelhos são tratados como outliers, possivelmente minerados por nós mal-intencionados. O GHOSTDAG simplifica isso usando um algoritmo guloso para manter a propriedade do k-cluster, herdando o Blue set da melhor ponta e construindo uma cadeia robusta até o bloco de gênese. A abordagem PHANTOM aborda o problema do gasto duplo estabelecendo um subconjunto de blocos "bem conectados", chamados de "blocos azuis", e concedendo a eles prioridade sobre os "blocos vermelhos" restantes. Esse incentivo estimula os mineradores a gerar blocos altamente conectados ao blockchain existente, pois os blocos azuis têm maior probabilidade de serem aceitos e recompensados.
    Para aumentar a conectividade de seu bloco, os mineradores procuram conectá-lo ao maior número possível de "pontas" do DAG (blocos não conectados). No entanto, a tentativa de gasto duplo exige que os mineradores sacrifiquem alguma conexão, desconectando intencionalmente seu bloco da ponta que leva à transação que eles pretendem gastar duas vezes. Essa conexão reduzida torna menos provável que seu bloco seja aceito, desencorajando tentativas de gasto duplo.
    O principal desafio está em selecionar o conjunto azul "bem conectado" de forma eficaz. Se o conjunto azul for muito pequeno ou mal escolhido, ele poderá não proteger adequadamente contra ataques de gasto duplo. Por outro lado, um conjunto azul muito grande ou excessivamente conectado pode prejudicar a escalabilidade e a eficiência. Encontrar o equilíbrio ideal entre esses dois fatores é crucial para o sucesso da abordagem PHANTOM.
    O BlockDAG é um salto significativo em relação à tecnologia de blockchain tradicional, oferecendo uma solução para as limitações de escalabilidade e velocidade. Ao permitir vários predecessores para os blocos e facilitar um maior rendimento, os sistemas BlockDAG, como o PHANTOM e o GHOSTDAG, estão abrindo caminho para tecnologias de registro distribuído mais rápidas e eficientes. A integração desses protocolos na rede Kaspa é uma prova prática de sua eficácia e do potencial de adoção generalizada em vários aplicativos.

UTXO em Kaspa

UTXO, ou Unspent Transaction Output, é a unidade fundamental de conta no blockchain da Kaspa. Os UTXOs representam a quantidade de Kaspa recebida por um endereço que ainda não foi gasta. Nesse sistema, os UTXOs são gerados quando um novo bloco é minerado, recompensando o minerador com moedas. Para transações, os UTXOs são gastos; quando o senhor transfere a Kaspa, está utilizando UTXOs de sua carteira. Uma característica importante dos UTXOs é que eles não podem ser gastos parcialmente; para enviar 100 Kaspa, o senhor deve usar um UTXO que valha pelo menos essa quantia, e o excesso será devolvido como troco. Além disso, os UTXOs são cruciais para rastrear a propriedade da Kaspa, pois o blockchain mantém um registro de todos os UTXOs, cada um vinculado a um endereço específico.

O modelo UTXO apresenta vários benefícios em relação aos modelos baseados em contas, aprimorando o blockchain Kaspa de várias maneiras:

  • Descentralização: Os UTXOs operam sem a necessidade de uma autoridade central, aumentando a segurança do blockchain e a resistência à censura.
  • Privacidade: O sistema UTXO pode aumentar a privacidade da transação ocultando os detalhes do remetente e do destinatário.
  • Escalabilidade: Os UTXOs são capazes de escalonar para acomodar várias transações sem comprometer a segurança.
  • No entanto, o modelo UTXO também apresenta alguns desafios:
  • Complexidade: Os UTXOs são normalmente mais complexos do que o Modelo de Conta, o que pode dificultar a compreensão e o gerenciamento do sistema tanto para usuários quanto para desenvolvedores.
  • Intensidade de dados: O sistema UTXO exige o rastreamento de cada saída não gasta, o que leva a um tamanho maior de blockchain ao longo do tempo.
  • Tamanho da transação: As transações podem se tornar maiores, pois precisam incluir vários UTXOs, afetando as taxas de transação e os tempos de processamento.

Em resumo, embora os UTXOs sejam um mecanismo poderoso e eficiente para rastrear a propriedade de ativos digitais e ofereçam benefícios importantes em termos de segurança, privacidade e escalabilidade para o blockchain Kaspa, eles também introduzem complexidades e desafios relacionados à operação e à eficiência do sistema.

O consenso do PHANTOM

O protocolo PHANTOM se apresenta como uma melhoria substancial em relação ao blockchain tradicional em termos de rendimento e escalabilidade das transações. Diferentemente do blockchain, que se baseia em uma cadeia sequencial de blocos, o PHANTOM estrutura o livro-razão como um DAG (Directed Acyclic Graph, gráfico acíclico dirigido), como vimos no parágrafo anterior, em que cada bloco pode fazer referência a vários predecessores. Essa mudança estrutural facilita um volume maior de transações e resolve as limitações impostas pela necessidade do blockchain de validação sequencial de blocos.

Para manter a ordem dentro dessa estrutura mais complexa, o PHANTOM utiliza um algoritmo guloso para construir o que é chamado de k-cluster - um subconjunto do DAG em que os blocos estão intimamente interconectados, indicando que foram extraídos por nós honestos. Esse processo envolve a identificação das pontas do DAG, que são blocos que não foram referenciados por blocos mais novos, e a seleção do maior k-cluster entre eles para representar a parte honesta da rede. Em seguida, o protocolo amplia esse conjunto incluindo todos os blocos que tenham um anticone suficientemente pequeno, que é o conjunto de blocos que não fazem referência uns aos outros.

A ordenação das transações dentro do blockDAG é fundamental. O PHANTOM propõe um método que começa percorrendo o k-cluster de forma topológica, adicionando blocos iterativamente para criar uma lista totalmente ordenada. Essa lista respeita a hierarquia inerente à estrutura do DAG e adia a colocação de blocos fora do k-cluster, penalizando-os efetivamente e, assim, protegendo a integridade da rede contra blocos que possam ter sido extraídos com intenção maliciosa.

Outra forma de definir um DAG é um gráfico que tem uma ordem topológica, o que significa que pode ser organizado em uma sequência em que cada nó vem antes de qualquer nó para o qual aponta. Um exemplo prático relatado por Kaspa: "Duas excelentes analogias para essa noção são a ordem em que o senhor faz os cursos na faculdade ou se veste pela manhã."


A escalabilidade do PHANTOM é um recurso fundamental, comprovadamente seguro, independentemente dos recursos de throughput da rede. Isso contrasta com o Bitcoin, em que o limite de segurança enfraquece à medida que a taxa de criação de blocos aumenta. O PHANTOM, por outro lado, mantém seu limite de segurança mesmo com o aumento das taxas de criação de blocos, desde que o diâmetro do atraso de propagação da rede seja conhecido e contabilizado por meio do parâmetro k. Essa qualidade é fundamental para a capacidade do PHANTOM de suportar blocos maiores ou taxas mais rápidas sem comprometer a segurança.

O protocolo PHANTOM também aborda a questão dos blocos órfãos - blocos que são válidos, mas não fazem parte da cadeia principal - incluindo todos os blocos no livro-razão. Essa inclusão é fundamental para maximizar o uso do poder computacional na rede. O maior k-cluster provavelmente representa a cadeia honesta porque os nós honestos, que supostamente possuem a maior parte do poder computacional da rede, terão seus blocos bem representados dentro dele. Essa abordagem garante que, mesmo com o aumento da complexidade do DAG, a integridade e a ordem das transações sejam preservadas, e a rede permaneça segura contra vários vetores de ataque.

Em aplicações práticas, o design do PHANTOM permite um livro-razão que pode lidar com um alto volume de transações de forma eficiente, tornando-o uma base atraente para criptomoedas e outros aplicativos de livro-razão distribuído que buscam superar as restrições da tecnologia blockchain tradicional. O protocolo PHANTOM não apenas fornece uma maneira de ordenar transações em um DAG, mas também demonstra, por meio de suas propriedades de escalabilidade e segurança, o potencial para dar suporte a uma nova geração de sistemas de ledger de alto rendimento.

O consenso sobre o GHOSTDAG

O protocolo GHOSTDAG, que representa uma iteração refinada do protocolo PHANTOM, incorpora a próxima etapa na evolução da tecnologia de registro distribuído. A principal contribuição do GHOSTDAG para a área é sua nova abordagem para ordenar transações em uma estrutura blockDAG, um sistema que permite a criação simultânea de vários blocos, diferentemente da progressão linear observada nas blockchains tradicionais.

O GHOSTDAG utiliza um algoritmo guloso, que evita a intratabilidade computacional do problema de otimização enfrentado por seu antecessor, o PHANTOM. Esse algoritmo permite que o GHOSTDAG construa de forma rápida e eficiente um k-cluster, um subconjunto do blockDAG que compreende blocos considerados minerados por nós honestos - rotulados como 'Blue'. Isso é feito herdando o conjunto azul da melhor ponta ou do bloco mais recente com o maior conjunto azul em seu passado e, em seguida, adicionando novos blocos que mantêm a propriedade k-cluster.

O algoritmo GHOSTDAG começa com o bloco de gênese, o primeiro bloco da cadeia, e calcula recursivamente os conjuntos azuis de cada ponta, criando efetivamente uma cadeia desses conjuntos que se estende até o bloco de gênese. Os blocos não incluídos no conjunto azul são considerados "vermelhos" e são tratados com suspeita, pois é provável que tenham sido criados por nós não cooperantes. A ordenação dos blocos no GHOSTDAG é um processo delicado que primeiro ordena os blocos azuis de acordo com uma classificação topológica e, em seguida, posiciona os blocos vermelhos de forma a penalizá-los sem excluí-los do livro-razão.

O brilhantismo desse protocolo não está apenas em sua capacidade de ordenar transações com eficiência, mas também em sua escalabilidade. O GHOSTDAG pode acomodar uma taxa maior de criação de blocos sem comprometer a segurança do ledger. Ele faz isso garantindo que a ordem das transações seja acordada e imutável ao longo do tempo, desde que a maior parte do poder computacional seja controlada por nós honestos.

Em termos práticos, a abordagem do GHOSTDAG para ordenação de blocos e sua escalabilidade inerente se traduzem em um livro-razão distribuído que é significativamente mais eficiente do que o blockchain tradicional. Isso é particularmente evidente em redes como a Kaspa, em que a capacidade de lidar com um alto volume de transações sem sacrificar a velocidade ou a segurança é fundamental.

Uma estrutura blockDAG permite que os blocos façam referência a vários predecessores, o que aumenta significativamente o rendimento ao permitir que muitos blocos sejam criados em paralelo. No entanto, isso também introduz o desafio de ordenar esses blocos e suas transações, que é exatamente o desafio que o GHOSTDAG enfrenta. Com seu algoritmo eficiente e sua escalabilidade, o GHOSTDAG está posicionado para ser um componente essencial na próxima onda de tecnologias de registro distribuído, muitas vezes chamada de blockchain 3.0, que busca resolver o trilema de alcançar velocidade, segurança e escalabilidade sem comprometimento.

Concluindo, o GHOSTDAG representa um grande avanço no projeto de livros-razão distribuídos, oferecendo soluções para os problemas críticos de velocidade e escalabilidade e, ao mesmo tempo, mantendo a integridade e a segurança da rede. À medida que a tecnologia amadurece e é adotada em mais aplicativos, ela pode muito bem redefinir a arquitetura da tecnologia de registro distribuído para o futuro próximo.

De GHOST a DAG KNIGHT: a evolução dos protocolos de consenso da Kaspa

A evolução do GHOST para o DAG KNIGHT no ecossistema Kaspa representa um avanço significativo no campo dos protocolos de consenso dentro das tecnologias de registro distribuído. O trabalho seminal que começou com o protocolo GHOST lançou as bases para uma série de mudanças inovadoras, levando à criação do DAG KNIGHT. Essa evolução demonstra o compromisso de melhorar o rendimento das transações e a segurança da rede e, ao mesmo tempo, navegar pelas complexidades inerentes aos sistemas descentralizados.

O protocolo GHOST, apresentado em 2013 pelo Dr. Yonatan Sompolinsky e Aviv Zohar, abordou a questão crítica das taxas de criação de blocos em relação à segurança da rede. Ele introduziu o conceito de "subárvore observada mais pesada e gananciosa" para otimizar a seleção da cadeia principal em uma árvore de blocos. Essa mudança permitiu taxas mais altas de criação de blocos e tamanhos maiores de blocos sem o medo de ataques de 51%, uma preocupação predominante nas criptomoedas de prova de trabalho.

Nos anos seguintes, esse trabalho deu origem ao protocolo PHANTOM, que generalizou a regra da cadeia mais longa do Consenso de Nakamoto (NC) para selecionar o maior subconjunto de blocos suficientemente conectado. O PHANTOM introduziu um problema de otimização que visava selecionar o sub-DAG máximo de k clusters, com k representando um limite superior da latência da rede.

O protocolo DAG KNIGHT, no entanto, dá um passo adiante ao remover a necessidade de assumir um limite de latência a priori, abordando assim uma das limitações do PHANTOM e dos protocolos anteriores. O DAG KNIGHT opera sob a suposição de que não há limite superior para a latência da rede, o que o torna o primeiro protocolo de consenso sem parâmetros e sem permissão seguro contra invasores com menos de 50% da capacidade de computação.

A ausência de parâmetros tem implicações cruciais para o desempenho da rede. Ao contrário dos protocolos parametrizados, que normalmente são limitados por seus parâmetros de latência codificados, o DAG KNIGHT permite que a rede convirja de acordo com suas condições reais. Ele se ajusta à latência adversária em tempo real, permitindo que as confirmações de transações ocorram em segundos em condições normais da Internet, uma melhoria significativa em relação aos seus antecessores.

O modelo da DAG KNIGHT pressupõe uma configuração bizantina, o que significa que o invasor pode se desviar arbitrariamente das regras do protocolo, mas o sistema é protegido sob a premissa de que o invasor controla menos de 50% do poder computacional. Ele garante que a rede permaneça segura em configurações de taxa de transferência arbitrariamente altas, limitadas apenas pela capacidade do hardware dos nós e do backbone da rede.

O paradigma de otimização do DAG KNIGHT reflete um problema dual min-max, em que ele busca o k mínimo de modo que o maior k-cluster cubra pelo menos 50% do DAG. Essa abordagem diferenciada tolera latência e desconectividade suficientes entre o conjunto selecionado de blocos, equilibrando a segurança e a vivacidade.

A natureza autoestabilizadora do protocolo permite que ele se recupere de falhas passadas quando as condições forem atendidas, garantindo a confirmação segura das transações após a recuperação. O DAG KNIGHT é responsivo, não no sentido da latência observável atual, mas no sentido mais fraco da latência máxima que um adversário pode causar.

De modo geral, o protocolo de consenso da DAG KNIGHT representa uma evolução madura no ecossistema Kaspa, oferecendo um sistema mais adaptável, seguro e eficiente que é um testemunho da natureza progressiva da pesquisa e do desenvolvimento da tecnologia blockchain.

免责声明
* 投资有风险,入市须谨慎。本课程不作为投资理财建议。
* 本课程由入驻Gate Learn的作者创作,观点仅代表作者本人,绝不代表Gate Learn赞同其观点或证实其描述。
目录
第2课

Kaspas Technological Innovations PHANTOM GHOSTDAG Consensus

A lição 2 se aprofunda nos mecanismos de consenso inovadores da Kaspa, PHANTOM e GHOSTDAG, destacando seu papel no aprimoramento da escalabilidade, velocidade e segurança do blockchain. Por meio desses protocolos avançados, descobrimos como a Kaspa aborda as limitações da tecnologia blockchain tradicional, abrindo caminho para sistemas de registro distribuído mais eficientes.

Entendendo o BlockDAG

O BlockDAG, uma evolução do blockchain, introduz um conceito de vários predecessores na tecnologia de ledger distribuído. Esta seção se aprofunda em sua mecânica, comparando-a com as limitações do blockchain e elucidando as abordagens sofisticadas que ele emprega para obter escalabilidade e velocidade.

A mudança do Blockchain para o BlockDAG

  • De gráficos lineares a gráficos acíclicos: A tecnologia tradicional de blockchain, como foi criada por Satoshi Nakamoto, baseia-se em uma sequência linear de blocos, sendo que cada bloco contém um lote de transações. Em um blockchain, cada bloco faz referência a apenas um predecessor, formando uma estrutura semelhante a uma cadeia. BlockDAG, que significa Directed Acyclic Graph (gráfico acíclico dirigido), é um avanço em que os blocos podem fazer referência a vários predecessores, não se limitando a uma única linhagem, criando assim uma estrutura de gráfico em vez de uma cadeia.

  • Desafios de escalabilidade: O projeto do blockchain impõe um intervalo rigoroso entre a criação de blocos para permitir a propagação da rede, limitando significativamente o rendimento das transações. Por outro lado, a estrutura BlockDAG permite a criação simultânea de blocos sem a necessidade de tais intervalos, com a intenção de acomodar um rendimento maior e resolver os problemas de escalabilidade inerentes ao blockchain.

Vantagens técnicas para escalabilidade e velocidade

  • Aumento da produtividade: As arquiteturas BlockDAG, como a empregada no protocolo PHANTOM, permitem que os blocos sejam criados simultaneamente. Isso é um forte contraste com o blockchain, em que a taxa de criação de blocos é suprimida para evitar a criação de blocos órfãos e garantir a segurança do protocolo.
  • Eficiência aprimorada com o GHOSTDAG: o protocolo GHOSTDAG é uma solução eficiente derivada do protocolo PHANTOM, projetado para estabelecer uma ordem total robusta no BlockDAG. Ele usa um algoritmo guloso para selecionar um subconjunto do DAG conhecido como k-cluster. Esse subconjunto é então usado para induzir uma ordem que se torna exponencialmente difícil de reverter à medida que o tempo avança, mantendo assim a integridade do livro-razão mesmo sob altas taxas de criação de blocos.
  • Ordenação e coloração de blocos: O PHANTOM apresenta uma nova abordagem para ordenar blocos, colorindo-os de azul ou vermelho. Os blocos azuis são considerados minerados por nós cooperantes, enquanto os blocos vermelhos são tratados como outliers, possivelmente minerados por nós mal-intencionados. O GHOSTDAG simplifica isso usando um algoritmo guloso para manter a propriedade do k-cluster, herdando o Blue set da melhor ponta e construindo uma cadeia robusta até o bloco de gênese. A abordagem PHANTOM aborda o problema do gasto duplo estabelecendo um subconjunto de blocos "bem conectados", chamados de "blocos azuis", e concedendo a eles prioridade sobre os "blocos vermelhos" restantes. Esse incentivo estimula os mineradores a gerar blocos altamente conectados ao blockchain existente, pois os blocos azuis têm maior probabilidade de serem aceitos e recompensados.
    Para aumentar a conectividade de seu bloco, os mineradores procuram conectá-lo ao maior número possível de "pontas" do DAG (blocos não conectados). No entanto, a tentativa de gasto duplo exige que os mineradores sacrifiquem alguma conexão, desconectando intencionalmente seu bloco da ponta que leva à transação que eles pretendem gastar duas vezes. Essa conexão reduzida torna menos provável que seu bloco seja aceito, desencorajando tentativas de gasto duplo.
    O principal desafio está em selecionar o conjunto azul "bem conectado" de forma eficaz. Se o conjunto azul for muito pequeno ou mal escolhido, ele poderá não proteger adequadamente contra ataques de gasto duplo. Por outro lado, um conjunto azul muito grande ou excessivamente conectado pode prejudicar a escalabilidade e a eficiência. Encontrar o equilíbrio ideal entre esses dois fatores é crucial para o sucesso da abordagem PHANTOM.
    O BlockDAG é um salto significativo em relação à tecnologia de blockchain tradicional, oferecendo uma solução para as limitações de escalabilidade e velocidade. Ao permitir vários predecessores para os blocos e facilitar um maior rendimento, os sistemas BlockDAG, como o PHANTOM e o GHOSTDAG, estão abrindo caminho para tecnologias de registro distribuído mais rápidas e eficientes. A integração desses protocolos na rede Kaspa é uma prova prática de sua eficácia e do potencial de adoção generalizada em vários aplicativos.

UTXO em Kaspa

UTXO, ou Unspent Transaction Output, é a unidade fundamental de conta no blockchain da Kaspa. Os UTXOs representam a quantidade de Kaspa recebida por um endereço que ainda não foi gasta. Nesse sistema, os UTXOs são gerados quando um novo bloco é minerado, recompensando o minerador com moedas. Para transações, os UTXOs são gastos; quando o senhor transfere a Kaspa, está utilizando UTXOs de sua carteira. Uma característica importante dos UTXOs é que eles não podem ser gastos parcialmente; para enviar 100 Kaspa, o senhor deve usar um UTXO que valha pelo menos essa quantia, e o excesso será devolvido como troco. Além disso, os UTXOs são cruciais para rastrear a propriedade da Kaspa, pois o blockchain mantém um registro de todos os UTXOs, cada um vinculado a um endereço específico.

O modelo UTXO apresenta vários benefícios em relação aos modelos baseados em contas, aprimorando o blockchain Kaspa de várias maneiras:

  • Descentralização: Os UTXOs operam sem a necessidade de uma autoridade central, aumentando a segurança do blockchain e a resistência à censura.
  • Privacidade: O sistema UTXO pode aumentar a privacidade da transação ocultando os detalhes do remetente e do destinatário.
  • Escalabilidade: Os UTXOs são capazes de escalonar para acomodar várias transações sem comprometer a segurança.
  • No entanto, o modelo UTXO também apresenta alguns desafios:
  • Complexidade: Os UTXOs são normalmente mais complexos do que o Modelo de Conta, o que pode dificultar a compreensão e o gerenciamento do sistema tanto para usuários quanto para desenvolvedores.
  • Intensidade de dados: O sistema UTXO exige o rastreamento de cada saída não gasta, o que leva a um tamanho maior de blockchain ao longo do tempo.
  • Tamanho da transação: As transações podem se tornar maiores, pois precisam incluir vários UTXOs, afetando as taxas de transação e os tempos de processamento.

Em resumo, embora os UTXOs sejam um mecanismo poderoso e eficiente para rastrear a propriedade de ativos digitais e ofereçam benefícios importantes em termos de segurança, privacidade e escalabilidade para o blockchain Kaspa, eles também introduzem complexidades e desafios relacionados à operação e à eficiência do sistema.

O consenso do PHANTOM

O protocolo PHANTOM se apresenta como uma melhoria substancial em relação ao blockchain tradicional em termos de rendimento e escalabilidade das transações. Diferentemente do blockchain, que se baseia em uma cadeia sequencial de blocos, o PHANTOM estrutura o livro-razão como um DAG (Directed Acyclic Graph, gráfico acíclico dirigido), como vimos no parágrafo anterior, em que cada bloco pode fazer referência a vários predecessores. Essa mudança estrutural facilita um volume maior de transações e resolve as limitações impostas pela necessidade do blockchain de validação sequencial de blocos.

Para manter a ordem dentro dessa estrutura mais complexa, o PHANTOM utiliza um algoritmo guloso para construir o que é chamado de k-cluster - um subconjunto do DAG em que os blocos estão intimamente interconectados, indicando que foram extraídos por nós honestos. Esse processo envolve a identificação das pontas do DAG, que são blocos que não foram referenciados por blocos mais novos, e a seleção do maior k-cluster entre eles para representar a parte honesta da rede. Em seguida, o protocolo amplia esse conjunto incluindo todos os blocos que tenham um anticone suficientemente pequeno, que é o conjunto de blocos que não fazem referência uns aos outros.

A ordenação das transações dentro do blockDAG é fundamental. O PHANTOM propõe um método que começa percorrendo o k-cluster de forma topológica, adicionando blocos iterativamente para criar uma lista totalmente ordenada. Essa lista respeita a hierarquia inerente à estrutura do DAG e adia a colocação de blocos fora do k-cluster, penalizando-os efetivamente e, assim, protegendo a integridade da rede contra blocos que possam ter sido extraídos com intenção maliciosa.

Outra forma de definir um DAG é um gráfico que tem uma ordem topológica, o que significa que pode ser organizado em uma sequência em que cada nó vem antes de qualquer nó para o qual aponta. Um exemplo prático relatado por Kaspa: "Duas excelentes analogias para essa noção são a ordem em que o senhor faz os cursos na faculdade ou se veste pela manhã."


A escalabilidade do PHANTOM é um recurso fundamental, comprovadamente seguro, independentemente dos recursos de throughput da rede. Isso contrasta com o Bitcoin, em que o limite de segurança enfraquece à medida que a taxa de criação de blocos aumenta. O PHANTOM, por outro lado, mantém seu limite de segurança mesmo com o aumento das taxas de criação de blocos, desde que o diâmetro do atraso de propagação da rede seja conhecido e contabilizado por meio do parâmetro k. Essa qualidade é fundamental para a capacidade do PHANTOM de suportar blocos maiores ou taxas mais rápidas sem comprometer a segurança.

O protocolo PHANTOM também aborda a questão dos blocos órfãos - blocos que são válidos, mas não fazem parte da cadeia principal - incluindo todos os blocos no livro-razão. Essa inclusão é fundamental para maximizar o uso do poder computacional na rede. O maior k-cluster provavelmente representa a cadeia honesta porque os nós honestos, que supostamente possuem a maior parte do poder computacional da rede, terão seus blocos bem representados dentro dele. Essa abordagem garante que, mesmo com o aumento da complexidade do DAG, a integridade e a ordem das transações sejam preservadas, e a rede permaneça segura contra vários vetores de ataque.

Em aplicações práticas, o design do PHANTOM permite um livro-razão que pode lidar com um alto volume de transações de forma eficiente, tornando-o uma base atraente para criptomoedas e outros aplicativos de livro-razão distribuído que buscam superar as restrições da tecnologia blockchain tradicional. O protocolo PHANTOM não apenas fornece uma maneira de ordenar transações em um DAG, mas também demonstra, por meio de suas propriedades de escalabilidade e segurança, o potencial para dar suporte a uma nova geração de sistemas de ledger de alto rendimento.

O consenso sobre o GHOSTDAG

O protocolo GHOSTDAG, que representa uma iteração refinada do protocolo PHANTOM, incorpora a próxima etapa na evolução da tecnologia de registro distribuído. A principal contribuição do GHOSTDAG para a área é sua nova abordagem para ordenar transações em uma estrutura blockDAG, um sistema que permite a criação simultânea de vários blocos, diferentemente da progressão linear observada nas blockchains tradicionais.

O GHOSTDAG utiliza um algoritmo guloso, que evita a intratabilidade computacional do problema de otimização enfrentado por seu antecessor, o PHANTOM. Esse algoritmo permite que o GHOSTDAG construa de forma rápida e eficiente um k-cluster, um subconjunto do blockDAG que compreende blocos considerados minerados por nós honestos - rotulados como 'Blue'. Isso é feito herdando o conjunto azul da melhor ponta ou do bloco mais recente com o maior conjunto azul em seu passado e, em seguida, adicionando novos blocos que mantêm a propriedade k-cluster.

O algoritmo GHOSTDAG começa com o bloco de gênese, o primeiro bloco da cadeia, e calcula recursivamente os conjuntos azuis de cada ponta, criando efetivamente uma cadeia desses conjuntos que se estende até o bloco de gênese. Os blocos não incluídos no conjunto azul são considerados "vermelhos" e são tratados com suspeita, pois é provável que tenham sido criados por nós não cooperantes. A ordenação dos blocos no GHOSTDAG é um processo delicado que primeiro ordena os blocos azuis de acordo com uma classificação topológica e, em seguida, posiciona os blocos vermelhos de forma a penalizá-los sem excluí-los do livro-razão.

O brilhantismo desse protocolo não está apenas em sua capacidade de ordenar transações com eficiência, mas também em sua escalabilidade. O GHOSTDAG pode acomodar uma taxa maior de criação de blocos sem comprometer a segurança do ledger. Ele faz isso garantindo que a ordem das transações seja acordada e imutável ao longo do tempo, desde que a maior parte do poder computacional seja controlada por nós honestos.

Em termos práticos, a abordagem do GHOSTDAG para ordenação de blocos e sua escalabilidade inerente se traduzem em um livro-razão distribuído que é significativamente mais eficiente do que o blockchain tradicional. Isso é particularmente evidente em redes como a Kaspa, em que a capacidade de lidar com um alto volume de transações sem sacrificar a velocidade ou a segurança é fundamental.

Uma estrutura blockDAG permite que os blocos façam referência a vários predecessores, o que aumenta significativamente o rendimento ao permitir que muitos blocos sejam criados em paralelo. No entanto, isso também introduz o desafio de ordenar esses blocos e suas transações, que é exatamente o desafio que o GHOSTDAG enfrenta. Com seu algoritmo eficiente e sua escalabilidade, o GHOSTDAG está posicionado para ser um componente essencial na próxima onda de tecnologias de registro distribuído, muitas vezes chamada de blockchain 3.0, que busca resolver o trilema de alcançar velocidade, segurança e escalabilidade sem comprometimento.

Concluindo, o GHOSTDAG representa um grande avanço no projeto de livros-razão distribuídos, oferecendo soluções para os problemas críticos de velocidade e escalabilidade e, ao mesmo tempo, mantendo a integridade e a segurança da rede. À medida que a tecnologia amadurece e é adotada em mais aplicativos, ela pode muito bem redefinir a arquitetura da tecnologia de registro distribuído para o futuro próximo.

De GHOST a DAG KNIGHT: a evolução dos protocolos de consenso da Kaspa

A evolução do GHOST para o DAG KNIGHT no ecossistema Kaspa representa um avanço significativo no campo dos protocolos de consenso dentro das tecnologias de registro distribuído. O trabalho seminal que começou com o protocolo GHOST lançou as bases para uma série de mudanças inovadoras, levando à criação do DAG KNIGHT. Essa evolução demonstra o compromisso de melhorar o rendimento das transações e a segurança da rede e, ao mesmo tempo, navegar pelas complexidades inerentes aos sistemas descentralizados.

O protocolo GHOST, apresentado em 2013 pelo Dr. Yonatan Sompolinsky e Aviv Zohar, abordou a questão crítica das taxas de criação de blocos em relação à segurança da rede. Ele introduziu o conceito de "subárvore observada mais pesada e gananciosa" para otimizar a seleção da cadeia principal em uma árvore de blocos. Essa mudança permitiu taxas mais altas de criação de blocos e tamanhos maiores de blocos sem o medo de ataques de 51%, uma preocupação predominante nas criptomoedas de prova de trabalho.

Nos anos seguintes, esse trabalho deu origem ao protocolo PHANTOM, que generalizou a regra da cadeia mais longa do Consenso de Nakamoto (NC) para selecionar o maior subconjunto de blocos suficientemente conectado. O PHANTOM introduziu um problema de otimização que visava selecionar o sub-DAG máximo de k clusters, com k representando um limite superior da latência da rede.

O protocolo DAG KNIGHT, no entanto, dá um passo adiante ao remover a necessidade de assumir um limite de latência a priori, abordando assim uma das limitações do PHANTOM e dos protocolos anteriores. O DAG KNIGHT opera sob a suposição de que não há limite superior para a latência da rede, o que o torna o primeiro protocolo de consenso sem parâmetros e sem permissão seguro contra invasores com menos de 50% da capacidade de computação.

A ausência de parâmetros tem implicações cruciais para o desempenho da rede. Ao contrário dos protocolos parametrizados, que normalmente são limitados por seus parâmetros de latência codificados, o DAG KNIGHT permite que a rede convirja de acordo com suas condições reais. Ele se ajusta à latência adversária em tempo real, permitindo que as confirmações de transações ocorram em segundos em condições normais da Internet, uma melhoria significativa em relação aos seus antecessores.

O modelo da DAG KNIGHT pressupõe uma configuração bizantina, o que significa que o invasor pode se desviar arbitrariamente das regras do protocolo, mas o sistema é protegido sob a premissa de que o invasor controla menos de 50% do poder computacional. Ele garante que a rede permaneça segura em configurações de taxa de transferência arbitrariamente altas, limitadas apenas pela capacidade do hardware dos nós e do backbone da rede.

O paradigma de otimização do DAG KNIGHT reflete um problema dual min-max, em que ele busca o k mínimo de modo que o maior k-cluster cubra pelo menos 50% do DAG. Essa abordagem diferenciada tolera latência e desconectividade suficientes entre o conjunto selecionado de blocos, equilibrando a segurança e a vivacidade.

A natureza autoestabilizadora do protocolo permite que ele se recupere de falhas passadas quando as condições forem atendidas, garantindo a confirmação segura das transações após a recuperação. O DAG KNIGHT é responsivo, não no sentido da latência observável atual, mas no sentido mais fraco da latência máxima que um adversário pode causar.

De modo geral, o protocolo de consenso da DAG KNIGHT representa uma evolução madura no ecossistema Kaspa, oferecendo um sistema mais adaptável, seguro e eficiente que é um testemunho da natureza progressiva da pesquisa e do desenvolvimento da tecnologia blockchain.

免责声明
* 投资有风险,入市须谨慎。本课程不作为投资理财建议。
* 本课程由入驻Gate Learn的作者创作,观点仅代表作者本人,绝不代表Gate Learn赞同其观点或证实其描述。