O BlockDAG, uma evolução do blockchain, introduz um conceito de vários predecessores na tecnologia de ledger distribuído. Esta seção se aprofunda em sua mecânica, comparando-a com as limitações do blockchain e elucidando as abordagens sofisticadas que ele emprega para obter escalabilidade e velocidade.
UTXO, ou Unspent Transaction Output, é a unidade fundamental de conta no blockchain da Kaspa. Os UTXOs representam a quantidade de Kaspa recebida por um endereço que ainda não foi gasta. Nesse sistema, os UTXOs são gerados quando um novo bloco é minerado, recompensando o minerador com moedas. Para transações, os UTXOs são gastos; quando o senhor transfere a Kaspa, está utilizando UTXOs de sua carteira. Uma característica importante dos UTXOs é que eles não podem ser gastos parcialmente; para enviar 100 Kaspa, o senhor deve usar um UTXO que valha pelo menos essa quantia, e o excesso será devolvido como troco. Além disso, os UTXOs são cruciais para rastrear a propriedade da Kaspa, pois o blockchain mantém um registro de todos os UTXOs, cada um vinculado a um endereço específico.
O modelo UTXO apresenta vários benefícios em relação aos modelos baseados em contas, aprimorando o blockchain Kaspa de várias maneiras:
Em resumo, embora os UTXOs sejam um mecanismo poderoso e eficiente para rastrear a propriedade de ativos digitais e ofereçam benefícios importantes em termos de segurança, privacidade e escalabilidade para o blockchain Kaspa, eles também introduzem complexidades e desafios relacionados à operação e à eficiência do sistema.
O protocolo PHANTOM se apresenta como uma melhoria substancial em relação ao blockchain tradicional em termos de rendimento e escalabilidade das transações. Diferentemente do blockchain, que se baseia em uma cadeia sequencial de blocos, o PHANTOM estrutura o livro-razão como um DAG (Directed Acyclic Graph, gráfico acíclico dirigido), como vimos no parágrafo anterior, em que cada bloco pode fazer referência a vários predecessores. Essa mudança estrutural facilita um volume maior de transações e resolve as limitações impostas pela necessidade do blockchain de validação sequencial de blocos.
Para manter a ordem dentro dessa estrutura mais complexa, o PHANTOM utiliza um algoritmo guloso para construir o que é chamado de k-cluster - um subconjunto do DAG em que os blocos estão intimamente interconectados, indicando que foram extraídos por nós honestos. Esse processo envolve a identificação das pontas do DAG, que são blocos que não foram referenciados por blocos mais novos, e a seleção do maior k-cluster entre eles para representar a parte honesta da rede. Em seguida, o protocolo amplia esse conjunto incluindo todos os blocos que tenham um anticone suficientemente pequeno, que é o conjunto de blocos que não fazem referência uns aos outros.
A ordenação das transações dentro do blockDAG é fundamental. O PHANTOM propõe um método que começa percorrendo o k-cluster de forma topológica, adicionando blocos iterativamente para criar uma lista totalmente ordenada. Essa lista respeita a hierarquia inerente à estrutura do DAG e adia a colocação de blocos fora do k-cluster, penalizando-os efetivamente e, assim, protegendo a integridade da rede contra blocos que possam ter sido extraídos com intenção maliciosa.
Outra forma de definir um DAG é um gráfico que tem uma ordem topológica, o que significa que pode ser organizado em uma sequência em que cada nó vem antes de qualquer nó para o qual aponta. Um exemplo prático relatado por Kaspa: "Duas excelentes analogias para essa noção são a ordem em que o senhor faz os cursos na faculdade ou se veste pela manhã."
A escalabilidade do PHANTOM é um recurso fundamental, comprovadamente seguro, independentemente dos recursos de throughput da rede. Isso contrasta com o Bitcoin, em que o limite de segurança enfraquece à medida que a taxa de criação de blocos aumenta. O PHANTOM, por outro lado, mantém seu limite de segurança mesmo com o aumento das taxas de criação de blocos, desde que o diâmetro do atraso de propagação da rede seja conhecido e contabilizado por meio do parâmetro k. Essa qualidade é fundamental para a capacidade do PHANTOM de suportar blocos maiores ou taxas mais rápidas sem comprometer a segurança.
O protocolo PHANTOM também aborda a questão dos blocos órfãos - blocos que são válidos, mas não fazem parte da cadeia principal - incluindo todos os blocos no livro-razão. Essa inclusão é fundamental para maximizar o uso do poder computacional na rede. O maior k-cluster provavelmente representa a cadeia honesta porque os nós honestos, que supostamente possuem a maior parte do poder computacional da rede, terão seus blocos bem representados dentro dele. Essa abordagem garante que, mesmo com o aumento da complexidade do DAG, a integridade e a ordem das transações sejam preservadas, e a rede permaneça segura contra vários vetores de ataque.
Em aplicações práticas, o design do PHANTOM permite um livro-razão que pode lidar com um alto volume de transações de forma eficiente, tornando-o uma base atraente para criptomoedas e outros aplicativos de livro-razão distribuído que buscam superar as restrições da tecnologia blockchain tradicional. O protocolo PHANTOM não apenas fornece uma maneira de ordenar transações em um DAG, mas também demonstra, por meio de suas propriedades de escalabilidade e segurança, o potencial para dar suporte a uma nova geração de sistemas de ledger de alto rendimento.
O protocolo GHOSTDAG, que representa uma iteração refinada do protocolo PHANTOM, incorpora a próxima etapa na evolução da tecnologia de registro distribuído. A principal contribuição do GHOSTDAG para a área é sua nova abordagem para ordenar transações em uma estrutura blockDAG, um sistema que permite a criação simultânea de vários blocos, diferentemente da progressão linear observada nas blockchains tradicionais.
O GHOSTDAG utiliza um algoritmo guloso, que evita a intratabilidade computacional do problema de otimização enfrentado por seu antecessor, o PHANTOM. Esse algoritmo permite que o GHOSTDAG construa de forma rápida e eficiente um k-cluster, um subconjunto do blockDAG que compreende blocos considerados minerados por nós honestos - rotulados como 'Blue'. Isso é feito herdando o conjunto azul da melhor ponta ou do bloco mais recente com o maior conjunto azul em seu passado e, em seguida, adicionando novos blocos que mantêm a propriedade k-cluster.
O algoritmo GHOSTDAG começa com o bloco de gênese, o primeiro bloco da cadeia, e calcula recursivamente os conjuntos azuis de cada ponta, criando efetivamente uma cadeia desses conjuntos que se estende até o bloco de gênese. Os blocos não incluídos no conjunto azul são considerados "vermelhos" e são tratados com suspeita, pois é provável que tenham sido criados por nós não cooperantes. A ordenação dos blocos no GHOSTDAG é um processo delicado que primeiro ordena os blocos azuis de acordo com uma classificação topológica e, em seguida, posiciona os blocos vermelhos de forma a penalizá-los sem excluí-los do livro-razão.
O brilhantismo desse protocolo não está apenas em sua capacidade de ordenar transações com eficiência, mas também em sua escalabilidade. O GHOSTDAG pode acomodar uma taxa maior de criação de blocos sem comprometer a segurança do ledger. Ele faz isso garantindo que a ordem das transações seja acordada e imutável ao longo do tempo, desde que a maior parte do poder computacional seja controlada por nós honestos.
Em termos práticos, a abordagem do GHOSTDAG para ordenação de blocos e sua escalabilidade inerente se traduzem em um livro-razão distribuído que é significativamente mais eficiente do que o blockchain tradicional. Isso é particularmente evidente em redes como a Kaspa, em que a capacidade de lidar com um alto volume de transações sem sacrificar a velocidade ou a segurança é fundamental.
Uma estrutura blockDAG permite que os blocos façam referência a vários predecessores, o que aumenta significativamente o rendimento ao permitir que muitos blocos sejam criados em paralelo. No entanto, isso também introduz o desafio de ordenar esses blocos e suas transações, que é exatamente o desafio que o GHOSTDAG enfrenta. Com seu algoritmo eficiente e sua escalabilidade, o GHOSTDAG está posicionado para ser um componente essencial na próxima onda de tecnologias de registro distribuído, muitas vezes chamada de blockchain 3.0, que busca resolver o trilema de alcançar velocidade, segurança e escalabilidade sem comprometimento.
Concluindo, o GHOSTDAG representa um grande avanço no projeto de livros-razão distribuídos, oferecendo soluções para os problemas críticos de velocidade e escalabilidade e, ao mesmo tempo, mantendo a integridade e a segurança da rede. À medida que a tecnologia amadurece e é adotada em mais aplicativos, ela pode muito bem redefinir a arquitetura da tecnologia de registro distribuído para o futuro próximo.
A evolução do GHOST para o DAG KNIGHT no ecossistema Kaspa representa um avanço significativo no campo dos protocolos de consenso dentro das tecnologias de registro distribuído. O trabalho seminal que começou com o protocolo GHOST lançou as bases para uma série de mudanças inovadoras, levando à criação do DAG KNIGHT. Essa evolução demonstra o compromisso de melhorar o rendimento das transações e a segurança da rede e, ao mesmo tempo, navegar pelas complexidades inerentes aos sistemas descentralizados.
O protocolo GHOST, apresentado em 2013 pelo Dr. Yonatan Sompolinsky e Aviv Zohar, abordou a questão crítica das taxas de criação de blocos em relação à segurança da rede. Ele introduziu o conceito de "subárvore observada mais pesada e gananciosa" para otimizar a seleção da cadeia principal em uma árvore de blocos. Essa mudança permitiu taxas mais altas de criação de blocos e tamanhos maiores de blocos sem o medo de ataques de 51%, uma preocupação predominante nas criptomoedas de prova de trabalho.
Nos anos seguintes, esse trabalho deu origem ao protocolo PHANTOM, que generalizou a regra da cadeia mais longa do Consenso de Nakamoto (NC) para selecionar o maior subconjunto de blocos suficientemente conectado. O PHANTOM introduziu um problema de otimização que visava selecionar o sub-DAG máximo de k clusters, com k representando um limite superior da latência da rede.
O protocolo DAG KNIGHT, no entanto, dá um passo adiante ao remover a necessidade de assumir um limite de latência a priori, abordando assim uma das limitações do PHANTOM e dos protocolos anteriores. O DAG KNIGHT opera sob a suposição de que não há limite superior para a latência da rede, o que o torna o primeiro protocolo de consenso sem parâmetros e sem permissão seguro contra invasores com menos de 50% da capacidade de computação.
A ausência de parâmetros tem implicações cruciais para o desempenho da rede. Ao contrário dos protocolos parametrizados, que normalmente são limitados por seus parâmetros de latência codificados, o DAG KNIGHT permite que a rede convirja de acordo com suas condições reais. Ele se ajusta à latência adversária em tempo real, permitindo que as confirmações de transações ocorram em segundos em condições normais da Internet, uma melhoria significativa em relação aos seus antecessores.
O modelo da DAG KNIGHT pressupõe uma configuração bizantina, o que significa que o invasor pode se desviar arbitrariamente das regras do protocolo, mas o sistema é protegido sob a premissa de que o invasor controla menos de 50% do poder computacional. Ele garante que a rede permaneça segura em configurações de taxa de transferência arbitrariamente altas, limitadas apenas pela capacidade do hardware dos nós e do backbone da rede.
O paradigma de otimização do DAG KNIGHT reflete um problema dual min-max, em que ele busca o k mínimo de modo que o maior k-cluster cubra pelo menos 50% do DAG. Essa abordagem diferenciada tolera latência e desconectividade suficientes entre o conjunto selecionado de blocos, equilibrando a segurança e a vivacidade.
A natureza autoestabilizadora do protocolo permite que ele se recupere de falhas passadas quando as condições forem atendidas, garantindo a confirmação segura das transações após a recuperação. O DAG KNIGHT é responsivo, não no sentido da latência observável atual, mas no sentido mais fraco da latência máxima que um adversário pode causar.
De modo geral, o protocolo de consenso da DAG KNIGHT representa uma evolução madura no ecossistema Kaspa, oferecendo um sistema mais adaptável, seguro e eficiente que é um testemunho da natureza progressiva da pesquisa e do desenvolvimento da tecnologia blockchain.
O BlockDAG, uma evolução do blockchain, introduz um conceito de vários predecessores na tecnologia de ledger distribuído. Esta seção se aprofunda em sua mecânica, comparando-a com as limitações do blockchain e elucidando as abordagens sofisticadas que ele emprega para obter escalabilidade e velocidade.
UTXO, ou Unspent Transaction Output, é a unidade fundamental de conta no blockchain da Kaspa. Os UTXOs representam a quantidade de Kaspa recebida por um endereço que ainda não foi gasta. Nesse sistema, os UTXOs são gerados quando um novo bloco é minerado, recompensando o minerador com moedas. Para transações, os UTXOs são gastos; quando o senhor transfere a Kaspa, está utilizando UTXOs de sua carteira. Uma característica importante dos UTXOs é que eles não podem ser gastos parcialmente; para enviar 100 Kaspa, o senhor deve usar um UTXO que valha pelo menos essa quantia, e o excesso será devolvido como troco. Além disso, os UTXOs são cruciais para rastrear a propriedade da Kaspa, pois o blockchain mantém um registro de todos os UTXOs, cada um vinculado a um endereço específico.
O modelo UTXO apresenta vários benefícios em relação aos modelos baseados em contas, aprimorando o blockchain Kaspa de várias maneiras:
Em resumo, embora os UTXOs sejam um mecanismo poderoso e eficiente para rastrear a propriedade de ativos digitais e ofereçam benefícios importantes em termos de segurança, privacidade e escalabilidade para o blockchain Kaspa, eles também introduzem complexidades e desafios relacionados à operação e à eficiência do sistema.
O protocolo PHANTOM se apresenta como uma melhoria substancial em relação ao blockchain tradicional em termos de rendimento e escalabilidade das transações. Diferentemente do blockchain, que se baseia em uma cadeia sequencial de blocos, o PHANTOM estrutura o livro-razão como um DAG (Directed Acyclic Graph, gráfico acíclico dirigido), como vimos no parágrafo anterior, em que cada bloco pode fazer referência a vários predecessores. Essa mudança estrutural facilita um volume maior de transações e resolve as limitações impostas pela necessidade do blockchain de validação sequencial de blocos.
Para manter a ordem dentro dessa estrutura mais complexa, o PHANTOM utiliza um algoritmo guloso para construir o que é chamado de k-cluster - um subconjunto do DAG em que os blocos estão intimamente interconectados, indicando que foram extraídos por nós honestos. Esse processo envolve a identificação das pontas do DAG, que são blocos que não foram referenciados por blocos mais novos, e a seleção do maior k-cluster entre eles para representar a parte honesta da rede. Em seguida, o protocolo amplia esse conjunto incluindo todos os blocos que tenham um anticone suficientemente pequeno, que é o conjunto de blocos que não fazem referência uns aos outros.
A ordenação das transações dentro do blockDAG é fundamental. O PHANTOM propõe um método que começa percorrendo o k-cluster de forma topológica, adicionando blocos iterativamente para criar uma lista totalmente ordenada. Essa lista respeita a hierarquia inerente à estrutura do DAG e adia a colocação de blocos fora do k-cluster, penalizando-os efetivamente e, assim, protegendo a integridade da rede contra blocos que possam ter sido extraídos com intenção maliciosa.
Outra forma de definir um DAG é um gráfico que tem uma ordem topológica, o que significa que pode ser organizado em uma sequência em que cada nó vem antes de qualquer nó para o qual aponta. Um exemplo prático relatado por Kaspa: "Duas excelentes analogias para essa noção são a ordem em que o senhor faz os cursos na faculdade ou se veste pela manhã."
A escalabilidade do PHANTOM é um recurso fundamental, comprovadamente seguro, independentemente dos recursos de throughput da rede. Isso contrasta com o Bitcoin, em que o limite de segurança enfraquece à medida que a taxa de criação de blocos aumenta. O PHANTOM, por outro lado, mantém seu limite de segurança mesmo com o aumento das taxas de criação de blocos, desde que o diâmetro do atraso de propagação da rede seja conhecido e contabilizado por meio do parâmetro k. Essa qualidade é fundamental para a capacidade do PHANTOM de suportar blocos maiores ou taxas mais rápidas sem comprometer a segurança.
O protocolo PHANTOM também aborda a questão dos blocos órfãos - blocos que são válidos, mas não fazem parte da cadeia principal - incluindo todos os blocos no livro-razão. Essa inclusão é fundamental para maximizar o uso do poder computacional na rede. O maior k-cluster provavelmente representa a cadeia honesta porque os nós honestos, que supostamente possuem a maior parte do poder computacional da rede, terão seus blocos bem representados dentro dele. Essa abordagem garante que, mesmo com o aumento da complexidade do DAG, a integridade e a ordem das transações sejam preservadas, e a rede permaneça segura contra vários vetores de ataque.
Em aplicações práticas, o design do PHANTOM permite um livro-razão que pode lidar com um alto volume de transações de forma eficiente, tornando-o uma base atraente para criptomoedas e outros aplicativos de livro-razão distribuído que buscam superar as restrições da tecnologia blockchain tradicional. O protocolo PHANTOM não apenas fornece uma maneira de ordenar transações em um DAG, mas também demonstra, por meio de suas propriedades de escalabilidade e segurança, o potencial para dar suporte a uma nova geração de sistemas de ledger de alto rendimento.
O protocolo GHOSTDAG, que representa uma iteração refinada do protocolo PHANTOM, incorpora a próxima etapa na evolução da tecnologia de registro distribuído. A principal contribuição do GHOSTDAG para a área é sua nova abordagem para ordenar transações em uma estrutura blockDAG, um sistema que permite a criação simultânea de vários blocos, diferentemente da progressão linear observada nas blockchains tradicionais.
O GHOSTDAG utiliza um algoritmo guloso, que evita a intratabilidade computacional do problema de otimização enfrentado por seu antecessor, o PHANTOM. Esse algoritmo permite que o GHOSTDAG construa de forma rápida e eficiente um k-cluster, um subconjunto do blockDAG que compreende blocos considerados minerados por nós honestos - rotulados como 'Blue'. Isso é feito herdando o conjunto azul da melhor ponta ou do bloco mais recente com o maior conjunto azul em seu passado e, em seguida, adicionando novos blocos que mantêm a propriedade k-cluster.
O algoritmo GHOSTDAG começa com o bloco de gênese, o primeiro bloco da cadeia, e calcula recursivamente os conjuntos azuis de cada ponta, criando efetivamente uma cadeia desses conjuntos que se estende até o bloco de gênese. Os blocos não incluídos no conjunto azul são considerados "vermelhos" e são tratados com suspeita, pois é provável que tenham sido criados por nós não cooperantes. A ordenação dos blocos no GHOSTDAG é um processo delicado que primeiro ordena os blocos azuis de acordo com uma classificação topológica e, em seguida, posiciona os blocos vermelhos de forma a penalizá-los sem excluí-los do livro-razão.
O brilhantismo desse protocolo não está apenas em sua capacidade de ordenar transações com eficiência, mas também em sua escalabilidade. O GHOSTDAG pode acomodar uma taxa maior de criação de blocos sem comprometer a segurança do ledger. Ele faz isso garantindo que a ordem das transações seja acordada e imutável ao longo do tempo, desde que a maior parte do poder computacional seja controlada por nós honestos.
Em termos práticos, a abordagem do GHOSTDAG para ordenação de blocos e sua escalabilidade inerente se traduzem em um livro-razão distribuído que é significativamente mais eficiente do que o blockchain tradicional. Isso é particularmente evidente em redes como a Kaspa, em que a capacidade de lidar com um alto volume de transações sem sacrificar a velocidade ou a segurança é fundamental.
Uma estrutura blockDAG permite que os blocos façam referência a vários predecessores, o que aumenta significativamente o rendimento ao permitir que muitos blocos sejam criados em paralelo. No entanto, isso também introduz o desafio de ordenar esses blocos e suas transações, que é exatamente o desafio que o GHOSTDAG enfrenta. Com seu algoritmo eficiente e sua escalabilidade, o GHOSTDAG está posicionado para ser um componente essencial na próxima onda de tecnologias de registro distribuído, muitas vezes chamada de blockchain 3.0, que busca resolver o trilema de alcançar velocidade, segurança e escalabilidade sem comprometimento.
Concluindo, o GHOSTDAG representa um grande avanço no projeto de livros-razão distribuídos, oferecendo soluções para os problemas críticos de velocidade e escalabilidade e, ao mesmo tempo, mantendo a integridade e a segurança da rede. À medida que a tecnologia amadurece e é adotada em mais aplicativos, ela pode muito bem redefinir a arquitetura da tecnologia de registro distribuído para o futuro próximo.
A evolução do GHOST para o DAG KNIGHT no ecossistema Kaspa representa um avanço significativo no campo dos protocolos de consenso dentro das tecnologias de registro distribuído. O trabalho seminal que começou com o protocolo GHOST lançou as bases para uma série de mudanças inovadoras, levando à criação do DAG KNIGHT. Essa evolução demonstra o compromisso de melhorar o rendimento das transações e a segurança da rede e, ao mesmo tempo, navegar pelas complexidades inerentes aos sistemas descentralizados.
O protocolo GHOST, apresentado em 2013 pelo Dr. Yonatan Sompolinsky e Aviv Zohar, abordou a questão crítica das taxas de criação de blocos em relação à segurança da rede. Ele introduziu o conceito de "subárvore observada mais pesada e gananciosa" para otimizar a seleção da cadeia principal em uma árvore de blocos. Essa mudança permitiu taxas mais altas de criação de blocos e tamanhos maiores de blocos sem o medo de ataques de 51%, uma preocupação predominante nas criptomoedas de prova de trabalho.
Nos anos seguintes, esse trabalho deu origem ao protocolo PHANTOM, que generalizou a regra da cadeia mais longa do Consenso de Nakamoto (NC) para selecionar o maior subconjunto de blocos suficientemente conectado. O PHANTOM introduziu um problema de otimização que visava selecionar o sub-DAG máximo de k clusters, com k representando um limite superior da latência da rede.
O protocolo DAG KNIGHT, no entanto, dá um passo adiante ao remover a necessidade de assumir um limite de latência a priori, abordando assim uma das limitações do PHANTOM e dos protocolos anteriores. O DAG KNIGHT opera sob a suposição de que não há limite superior para a latência da rede, o que o torna o primeiro protocolo de consenso sem parâmetros e sem permissão seguro contra invasores com menos de 50% da capacidade de computação.
A ausência de parâmetros tem implicações cruciais para o desempenho da rede. Ao contrário dos protocolos parametrizados, que normalmente são limitados por seus parâmetros de latência codificados, o DAG KNIGHT permite que a rede convirja de acordo com suas condições reais. Ele se ajusta à latência adversária em tempo real, permitindo que as confirmações de transações ocorram em segundos em condições normais da Internet, uma melhoria significativa em relação aos seus antecessores.
O modelo da DAG KNIGHT pressupõe uma configuração bizantina, o que significa que o invasor pode se desviar arbitrariamente das regras do protocolo, mas o sistema é protegido sob a premissa de que o invasor controla menos de 50% do poder computacional. Ele garante que a rede permaneça segura em configurações de taxa de transferência arbitrariamente altas, limitadas apenas pela capacidade do hardware dos nós e do backbone da rede.
O paradigma de otimização do DAG KNIGHT reflete um problema dual min-max, em que ele busca o k mínimo de modo que o maior k-cluster cubra pelo menos 50% do DAG. Essa abordagem diferenciada tolera latência e desconectividade suficientes entre o conjunto selecionado de blocos, equilibrando a segurança e a vivacidade.
A natureza autoestabilizadora do protocolo permite que ele se recupere de falhas passadas quando as condições forem atendidas, garantindo a confirmação segura das transações após a recuperação. O DAG KNIGHT é responsivo, não no sentido da latência observável atual, mas no sentido mais fraco da latência máxima que um adversário pode causar.
De modo geral, o protocolo de consenso da DAG KNIGHT representa uma evolução madura no ecossistema Kaspa, oferecendo um sistema mais adaptável, seguro e eficiente que é um testemunho da natureza progressiva da pesquisa e do desenvolvimento da tecnologia blockchain.