BlockDAG ซึ่งเป็นวิวัฒนาการจากบล็อกเชน นำเสนอแนวคิดที่ล้ำหน้าหลายรุ่นในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ส่วนนี้จะเจาะลึกถึงกลไกของมัน ซึ่งตรงกันข้ามกับข้อจำกัดของบล็อกเชน และอธิบายแนวทางที่ซับซ้อนที่ใช้ในการปรับขนาดและความเร็ว
UTXO หรือ Unspent Transaction Output เป็นหน่วยพื้นฐานของบัญชีใน Kaspa blockchain UTXO แสดงถึงปริมาณของ Kaspa ที่ได้รับจากที่อยู่ที่ยังไม่ได้ใช้ไป ในระบบนี้ UTXO จะถูกสร้างขึ้นเมื่อมีการขุดบล็อกใหม่ โดยให้รางวัลเป็นเหรียญแก่นักขุด สำหรับธุรกรรม จะใช้ UTXO เมื่อคุณโอน Kaspa คุณกำลังใช้ UTXO จากกระเป๋าเงินของคุณ คุณสมบัติที่สำคัญของ UTXO คือไม่สามารถใช้ไปบางส่วนได้ ในการส่ง 100 Kaspa คุณต้องใช้ UTXO ที่มีมูลค่าอย่างน้อยจำนวนนั้น โดยส่วนที่เกินจะส่งคืนเป็นการเปลี่ยนแปลง นอกจากนี้ UTXO ยังมีความสำคัญในการติดตามความเป็นเจ้าของ Kaspa เนื่องจากบล็อกเชนจะเก็บรักษาบันทึก UTXO ทั้งหมด ซึ่งแต่ละรายการเชื่อมโยงกับที่อยู่เฉพาะ
โมเดล UTXO มีประโยชน์มากกว่าโมเดลตามบัญชีหลายประการ โดยปรับปรุง Kaspa blockchain ในรูปแบบต่างๆ:
โดยสรุป แม้ว่า UTXO จะเป็นกลไกที่ทรงพลังและมีประสิทธิภาพในการติดตามการเป็นเจ้าของสินทรัพย์ดิจิทัล และให้ประโยชน์หลักในแง่ของความปลอดภัย ความเป็นส่วนตัว และความสามารถในการปรับขนาดสำหรับบล็อกเชน Kaspa แต่ยังนำเสนอความซับซ้อนและความท้าทายที่เกี่ยวข้องกับการทำงานและประสิทธิภาพของระบบ
โปรโตคอล PHANTOM นำเสนอตัวเองว่าเป็นการปรับปรุงที่สำคัญกว่าบล็อกเชนแบบดั้งเดิมในแง่ของปริมาณธุรกรรมและความสามารถในการขยายขนาด แตกต่างจากบล็อกเชนซึ่งอาศัยลำดับของบล็อก PHANTOM จัดโครงสร้างบัญชีแยกประเภทเป็น Directed Acyclic Graph (DAG) ดังที่เราเห็นในย่อหน้าก่อนหน้า โดยแต่ละบล็อกสามารถอ้างอิงถึงหลายบล็อกก่อนหน้าได้ การเปลี่ยนแปลงโครงสร้างนี้ช่วยให้ปริมาณธุรกรรมเพิ่มมากขึ้น และแก้ไขข้อจำกัดที่กำหนดโดยความจำเป็นของบล็อกเชนในการตรวจสอบความถูกต้องของบล็อกตามลำดับ
เพื่อรักษาความสงบเรียบร้อยภายในโครงสร้างที่ซับซ้อนยิ่งขึ้นนี้ PHANTOM ใช้อัลกอริธึมที่ละโมบเพื่อสร้างสิ่งที่เรียกว่า k-cluster ซึ่งเป็นเซตย่อยของ DAG ที่บล็อกเชื่อมต่อกันอย่างใกล้ชิด บ่งชี้ว่าบล็อกเหล่านั้นถูกขุดโดยโหนดที่ซื่อสัตย์ กระบวนการนี้เกี่ยวข้องกับการระบุเคล็ดลับของ DAG ซึ่งเป็นบล็อกที่ไม่ได้รับการอ้างอิงโดยบล็อกที่ใหม่กว่า จากนั้นเลือก k-cluster ที่ใหญ่ที่สุดในหมู่พวกเขาเพื่อแสดงถึงส่วนที่ซื่อสัตย์ของเครือข่าย จากนั้นโปรโตคอลจะขยายชุดนี้โดยรวมบล็อกที่มีแอนติโคนเล็กเพียงพอ ซึ่งเป็นชุดของบล็อกที่ไม่ได้อ้างอิงถึงกันและกัน
การเรียงลำดับธุรกรรมภายใน blockDAG เป็นสิ่งสำคัญ PHANTOM เสนอวิธีการที่เริ่มต้นด้วยการสำรวจ k-cluster ในลักษณะทอพอโลยี โดยเพิ่มบล็อกซ้ำๆ เพื่อสร้างรายการที่เรียงลำดับอย่างสมบูรณ์ รายการนี้เคารพลำดับชั้นที่มีอยู่ในโครงสร้างของ DAG และเลื่อนการวางตำแหน่งของบล็อกภายนอก k-cluster ซึ่งจะลงโทษบล็อกเหล่านั้นอย่างมีประสิทธิภาพ และด้วยเหตุนี้จึงปกป้องความสมบูรณ์ของเครือข่ายจากบล็อกที่อาจถูกขุดด้วยเจตนาร้าย
อีกวิธีหนึ่งในการกำหนด DAG คือกราฟที่มีลำดับทอพอโลยี ซึ่งหมายความว่าสามารถจัดเรียงตามลำดับโดยที่แต่ละโหนดมาก่อนโหนดใดๆ ที่โหนดชี้ไป ตัวอย่างเชิงปฏิบัติรายงานโดย Kaspa: “การเปรียบเทียบที่ยอดเยี่ยมสองประการกับแนวคิดนี้คือลำดับที่คนเราเข้าเรียนในวิทยาลัยหรือแต่งตัวในตอนเช้า”
ความสามารถในการปรับขนาดของ PHANTOM เป็นคุณลักษณะสำคัญที่ได้รับการพิสูจน์แล้วว่าปลอดภัย โดยไม่คำนึงถึงความสามารถในการรับส่งข้อมูลของเครือข่าย มันตรงกันข้ามกับ Bitcoin ซึ่งเกณฑ์ความปลอดภัยจะลดลงเมื่ออัตราการสร้างบล็อกเพิ่มขึ้น ในทางกลับกัน PHANTOM จะรักษาเกณฑ์ความปลอดภัยไว้แม้ว่าจะมีอัตราการสร้างบล็อกเพิ่มขึ้น โดยมีเงื่อนไขว่าเส้นผ่านศูนย์กลางความล่าช้าในการแพร่กระจายของเครือข่ายเป็นที่รู้จักและคิดเป็นสัดส่วนผ่านพารามิเตอร์ k คุณภาพนี้มีความสำคัญอย่างยิ่งต่อความสามารถของ PHANTOM ในการรองรับบล็อกที่ใหญ่กว่าหรืออัตราที่เร็วกว่าโดยไม่กระทบต่อความปลอดภัย
โปรโตคอล PHANTOM ยังกล่าวถึงปัญหาของบล็อกเด็กกำพร้า ซึ่งเป็นบล็อกที่ถูกต้องแต่ไม่ได้เป็นส่วนหนึ่งของห่วงโซ่หลัก โดยรวมบล็อกทั้งหมดในบัญชีแยกประเภท การรวมนี้เป็นเครื่องมือในการเพิ่มการใช้พลังงานการคำนวณภายในเครือข่ายให้เกิดประโยชน์สูงสุด k-cluster ที่ใหญ่ที่สุดน่าจะแสดงถึงห่วงโซ่ที่เที่ยงตรง เนื่องจากโหนดที่ซื่อสัตย์ซึ่งสันนิษฐานว่ามีอำนาจในการคำนวณส่วนใหญ่ของเครือข่าย จะมีบล็อกที่เป็นตัวแทนอย่างดีอยู่ภายใน แนวทางนี้ช่วยให้มั่นใจได้ว่าแม้ในขณะที่ DAG มีความซับซ้อนมากขึ้น ความสมบูรณ์และลำดับของธุรกรรมจะยังคงอยู่ และเครือข่ายยังคงปลอดภัยจากการโจมตีรูปแบบต่างๆ
ในการใช้งานจริง การออกแบบของ PHANTOM ช่วยให้บัญชีแยกประเภทสามารถจัดการธุรกรรมปริมาณมากได้อย่างมีประสิทธิภาพ ทำให้เป็นรากฐานที่น่าสนใจสำหรับสกุลเงินดิจิทัลและแอปพลิเคชันบัญชีแยกประเภทแบบกระจายอื่น ๆ ที่ต้องการเอาชนะข้อจำกัดของเทคโนโลยีบล็อกเชนแบบดั้งเดิม โปรโตคอล PHANTOM ไม่เพียงแต่ให้วิธีการสั่งซื้อธุรกรรมภายใน DAG เท่านั้น แต่ยังแสดงให้เห็นถึงศักยภาพในการสนับสนุนระบบบัญชีแยกประเภทที่มีปริมาณงานสูงรุ่นใหม่ผ่านความสามารถในการขยายขนาดและคุณสมบัติด้านความปลอดภัย
โปรโตคอล GHOSTDAG ซึ่งย่อมาจากโปรโตคอล PHANTOM ที่ได้รับการปรับปรุงใหม่ ถือเป็นก้าวต่อไปในวิวัฒนาการของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย การสนับสนุนหลักของ GHOSTDAG ในสาขานี้คือแนวทางใหม่ในการสั่งซื้อธุรกรรมภายในโครงสร้าง blockDAG ซึ่งเป็นระบบที่ช่วยให้สามารถสร้างหลายบล็อกพร้อมกัน ซึ่งแตกต่างจากความก้าวหน้าเชิงเส้นที่เห็นในบล็อกเชนแบบดั้งเดิม
GHOSTDAG ใช้ประโยชน์จากอัลกอริธึมที่โลภ ซึ่งหลีกเลี่ยงความสามารถในการคำนวณที่ยากจะเข้าใจของปัญหาการปรับให้เหมาะสมที่ PHANTOM รุ่นก่อนต้องเผชิญ อัลกอริธึมนี้ช่วยให้ GHOSTDAG สามารถสร้าง k-cluster ได้อย่างรวดเร็วและมีประสิทธิภาพ ซึ่งเป็นชุดย่อยของ blockDAG ที่ประกอบด้วยบล็อกที่ถือว่าถูกขุดโดยโหนดจริง ซึ่งมีป้ายกำกับว่า 'สีน้ำเงิน' ซึ่งสามารถทำได้โดยการสืบทอดชุดสีน้ำเงินจากส่วนปลายที่ดีที่สุด หรือบล็อกล่าสุดที่มีชุดสีน้ำเงินที่ใหญ่ที่สุดในอดีต จากนั้นจึงเพิ่มบล็อกใหม่ที่คงคุณสมบัติ k-cluster
อัลกอริธึม GHOSTDAG เริ่มต้นด้วย genesis block ซึ่งเป็นบล็อกแรกของ chain และคำนวณชุดสีน้ำเงินของแต่ละส่วนแบบวนซ้ำ ทำให้เกิดการสร้าง chain ของชุดเหล่านี้ที่ขยายกลับไปยัง genesis block อย่างมีประสิทธิภาพ บล็อกที่ไม่รวมอยู่ในชุดสีน้ำเงินจะถือเป็น 'สีแดง' และได้รับการปฏิบัติด้วยความสงสัย เนื่องจากมีแนวโน้มว่าจะถูกสร้างขึ้นโดยโหนดที่ไม่ให้ความร่วมมือ การเรียงลำดับบล็อกใน GHOSTDAG เป็นกระบวนการที่ละเอียดอ่อน โดยขั้นแรกจะสั่งบล็อกสีน้ำเงินตามการเรียงลำดับโทโพโลยี จากนั้นจึงวางตำแหน่งบล็อกสีแดงในลักษณะที่จะลงโทษบล็อกเหล่านั้นโดยไม่แยกออกจากบัญชีแยกประเภท
ความฉลาดของโปรโตคอลนี้ไม่เพียงแต่อยู่ที่ความสามารถในการสั่งซื้อธุรกรรมอย่างมีประสิทธิภาพเท่านั้น แต่ยังรวมถึงความสามารถในการขยายขนาดด้วย GHOSTDAG สามารถรองรับอัตราการสร้างบล็อกที่เพิ่มขึ้นโดยไม่กระทบต่อความปลอดภัยของบัญชีแยกประเภท โดยทำให้แน่ใจว่าลำดับของธุรกรรมได้รับการตกลงกันและไม่เปลี่ยนรูปเมื่อเวลาผ่านไป ตราบใดที่พลังการคำนวณส่วนใหญ่ถูกควบคุมโดยโหนดที่ซื่อสัตย์
ในทางปฏิบัติ แนวทางของ GHOSTDAG ในการบล็อกการสั่งซื้อและความสามารถในการขยายขนาดโดยธรรมชาติได้แปลเป็นบัญชีแยกประเภทแบบกระจายที่มีประสิทธิภาพมากกว่าบล็อกเชนแบบดั้งเดิมอย่างมาก สิ่งนี้เห็นได้ชัดเจนโดยเฉพาะในเครือข่ายอย่าง Kaspa ซึ่งความสามารถในการจัดการธุรกรรมปริมาณมากโดยไม่สูญเสียความเร็วหรือความปลอดภัยเป็นสิ่งสำคัญยิ่ง
โครงสร้าง blockDAG ช่วยให้บล็อกสามารถอ้างอิงถึงรุ่นก่อนหน้าหลายรายการ ซึ่งเพิ่มปริมาณงานได้อย่างมากโดยอนุญาตให้สร้างหลายบล็อกพร้อมกัน อย่างไรก็ตาม สิ่งนี้ยังทำให้เกิดความท้าทายในการสั่งซื้อบล็อคเหล่านี้และธุรกรรมของพวกเขา ซึ่งเป็นความท้าทายในการแก้ไขปัญหาของ GHOSTDAG อย่างชัดเจน ด้วยอัลกอริธึมที่มีประสิทธิภาพและความสามารถในการปรับขนาดได้ GHOSTDAG อยู่ในตำแหน่งที่เป็นองค์ประกอบสำคัญในคลื่นลูกใหม่ของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ซึ่งมักเรียกว่าบล็อกเชน 3.0 ซึ่งพยายามแก้ไขปัญหาสามประการในการบรรลุความเร็ว ความปลอดภัย และความสามารถในการปรับขนาดโดยไม่มีการประนีประนอม
โดยสรุป GHOSTDAG แสดงให้เห็นถึงการก้าวกระโดดอย่างก้าวกระโดดในการออกแบบบัญชีแยกประเภทแบบกระจาย โดยนำเสนอโซลูชั่นสำหรับปัญหาที่สำคัญในเรื่องความเร็วและความสามารถในการขยายขนาด ขณะเดียวกันก็รักษาความสมบูรณ์และความปลอดภัยของเครือข่าย เมื่อเทคโนโลยีเติบโตเต็มที่และถูกนำไปใช้ในการใช้งานมากขึ้น มันก็สามารถกำหนดสถาปัตยกรรมของเทคโนโลยีบัญชีแยกประเภทแบบกระจายศูนย์ได้อย่างดีในอนาคตอันใกล้นี้
วิวัฒนาการจาก GHOST มาเป็น DAG KNIGHT ในระบบนิเวศของ Kaspa แสดงให้เห็นถึงความก้าวหน้าที่สำคัญในด้านโปรโตคอลฉันทามติภายในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ผลงานสำคัญที่เริ่มต้นด้วยโปรโตคอล GHOST ได้วางรากฐานสำหรับการเปลี่ยนแปลงเชิงนวัตกรรมชุดหนึ่ง ซึ่งนำไปสู่การสร้าง DAG KNIGHT วิวัฒนาการนี้แสดงให้เห็นถึงความมุ่งมั่นในการปรับปรุงปริมาณธุรกรรมและความปลอดภัยของเครือข่าย ขณะเดียวกันก็จัดการกับความซับซ้อนที่มีอยู่ในระบบกระจายอำนาจ
โปรโตคอล GHOST เปิดตัวในปี 2556 โดยดร. โยนาทัน ซอมโปลินสกี และอาวีฟ โซฮาร์ กล่าวถึงปัญหาสำคัญของอัตราการสร้างบล็อกที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย โดยนำเสนอแนวคิดของ "ทรีย่อยที่สังเกตได้หนักที่สุดโลภ" เพื่อเพิ่มประสิทธิภาพการเลือกเชนหลักในทรีบล็อก การเปลี่ยนแปลงนี้อนุญาตให้มีอัตราการสร้างบล็อกที่สูงขึ้นและขนาดบล็อกที่ใหญ่ขึ้นโดยไม่ต้องกลัวการโจมตี 51% ซึ่งเป็นข้อกังวลที่แพร่หลายในสกุลเงินดิจิทัลที่พิสูจน์ได้
ในปีต่อๆ มา งานนี้ก่อให้เกิดโปรโตคอล PHANTOM ซึ่งสรุปกฎลูกโซ่ที่ยาวที่สุดของ Nakamoto Consensus (NC) เพื่อเลือกชุดย่อยที่ใหญ่ที่สุดและเชื่อมต่อกันอย่างเพียงพอ PHANTOM แนะนำปัญหาการปรับให้เหมาะสมซึ่งมีจุดมุ่งหมายในการเลือก k-cluster sub-DAG สูงสุด โดยที่ k แสดงถึงขอบเขตบนของเวลาแฝงของเครือข่าย
อย่างไรก็ตาม โปรโตคอล DAG KNIGHT ก้าวไปอีกขั้นโดยการขจัดความจำเป็นในการสันนิษฐานว่ามีเวลาแฝงในลำดับความสำคัญ ดังนั้นจึงเป็นการแก้ไขข้อจำกัดประการหนึ่งของ PHANTOM และโปรโตคอลก่อนหน้า DAG KNIGHT ทำงานภายใต้สมมติฐานว่าไม่มีขอบเขตบนของเวลาแฝงของเครือข่าย ทำให้เป็นโปรโตคอลฉันทามติแบบไร้พารามิเตอร์ตัวแรกที่ไม่ได้รับอนุญาตซึ่งมีความปลอดภัยจากผู้โจมตีที่มีพลังในการคำนวณน้อยกว่า 50%
การไม่มีพารามิเตอร์มีผลกระทบที่สำคัญต่อประสิทธิภาพของเครือข่าย ต่างจากโปรโตคอลที่กำหนดพารามิเตอร์ซึ่งโดยทั่วไปจะถูกจำกัดโดยพารามิเตอร์เวลาแฝงแบบฮาร์ดโค้ด DAG KNIGHT ช่วยให้เครือข่ายมาบรรจบกันตามเงื่อนไขที่แท้จริง โดยจะปรับตามเวลาแฝงของฝ่ายตรงข้ามแบบเรียลไทม์ ช่วยให้การยืนยันธุรกรรมเกิดขึ้นภายในไม่กี่วินาทีภายใต้สภาวะอินเทอร์เน็ตปกติ ซึ่งเป็นการปรับปรุงที่สำคัญกว่ารุ่นก่อนๆ
แบบจำลองของ DAG KNIGHT จะใช้การตั้งค่าแบบไบเซนไทน์ ซึ่งหมายความว่าผู้โจมตีสามารถเบี่ยงเบนไปจากกฎของโปรโตคอลได้โดยพลการ แต่ระบบได้รับการรักษาความปลอดภัยภายใต้สมมติฐานที่ว่าผู้โจมตีควบคุมพลังการคำนวณน้อยกว่า 50% ช่วยให้มั่นใจได้ว่าเครือข่ายยังคงปลอดภัยภายใต้การกำหนดค่าปริมาณงานที่สูงตามอำเภอใจ ซึ่งจำกัดโดยความจุของฮาร์ดแวร์ของโหนดและแกนหลักของเครือข่ายเท่านั้น
กระบวนทัศน์การปรับให้เหมาะสมของ DAG KNIGHT สะท้อนถึงปัญหาคู่ต่ำสุด-สูงสุด โดยจะค้นหา k ขั้นต่ำเพื่อให้ k-คลัสเตอร์ที่ใหญ่ที่สุดครอบคลุมอย่างน้อย 50% ของ DAG วิธีการที่เหมาะสมยิ่งนี้ทนต่อเวลาแฝงและการขาดการเชื่อมต่อที่เพียงพอระหว่างชุดบล็อกที่เลือก ซึ่งสร้างสมดุลระหว่างความปลอดภัยและความมีชีวิตชีวา
ลักษณะการรักษาเสถียรภาพในตัวเองของโปรโตคอลช่วยให้สามารถกู้คืนจากความล้มเหลวในอดีตได้เมื่อตรงตามเงื่อนไข ทำให้มั่นใจในการยืนยันธุรกรรมหลังการกู้คืนอย่างปลอดภัย DAG KNIGHT ตอบสนอง ไม่ใช่ในแง่ของเวลาแฝงที่สังเกตได้ในปัจจุบัน แต่ในแง่ที่น้อยกว่าของเวลาแฝงสูงสุดที่ฝ่ายตรงข้ามอาจก่อให้เกิด
โดยรวมแล้ว โปรโตคอลฉันทามติของ DAG KNIGHT แสดงให้เห็นถึงวิวัฒนาการที่สมบูรณ์ในระบบนิเวศของ Kaspa โดยนำเสนอระบบที่ปรับเปลี่ยนได้ ปลอดภัย และมีประสิทธิภาพมากขึ้น ซึ่งเป็นข้อพิสูจน์ถึงลักษณะที่ก้าวหน้าของการวิจัยและพัฒนาเทคโนโลยีบล็อกเชน
BlockDAG ซึ่งเป็นวิวัฒนาการจากบล็อกเชน นำเสนอแนวคิดที่ล้ำหน้าหลายรุ่นในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ส่วนนี้จะเจาะลึกถึงกลไกของมัน ซึ่งตรงกันข้ามกับข้อจำกัดของบล็อกเชน และอธิบายแนวทางที่ซับซ้อนที่ใช้ในการปรับขนาดและความเร็ว
UTXO หรือ Unspent Transaction Output เป็นหน่วยพื้นฐานของบัญชีใน Kaspa blockchain UTXO แสดงถึงปริมาณของ Kaspa ที่ได้รับจากที่อยู่ที่ยังไม่ได้ใช้ไป ในระบบนี้ UTXO จะถูกสร้างขึ้นเมื่อมีการขุดบล็อกใหม่ โดยให้รางวัลเป็นเหรียญแก่นักขุด สำหรับธุรกรรม จะใช้ UTXO เมื่อคุณโอน Kaspa คุณกำลังใช้ UTXO จากกระเป๋าเงินของคุณ คุณสมบัติที่สำคัญของ UTXO คือไม่สามารถใช้ไปบางส่วนได้ ในการส่ง 100 Kaspa คุณต้องใช้ UTXO ที่มีมูลค่าอย่างน้อยจำนวนนั้น โดยส่วนที่เกินจะส่งคืนเป็นการเปลี่ยนแปลง นอกจากนี้ UTXO ยังมีความสำคัญในการติดตามความเป็นเจ้าของ Kaspa เนื่องจากบล็อกเชนจะเก็บรักษาบันทึก UTXO ทั้งหมด ซึ่งแต่ละรายการเชื่อมโยงกับที่อยู่เฉพาะ
โมเดล UTXO มีประโยชน์มากกว่าโมเดลตามบัญชีหลายประการ โดยปรับปรุง Kaspa blockchain ในรูปแบบต่างๆ:
โดยสรุป แม้ว่า UTXO จะเป็นกลไกที่ทรงพลังและมีประสิทธิภาพในการติดตามการเป็นเจ้าของสินทรัพย์ดิจิทัล และให้ประโยชน์หลักในแง่ของความปลอดภัย ความเป็นส่วนตัว และความสามารถในการปรับขนาดสำหรับบล็อกเชน Kaspa แต่ยังนำเสนอความซับซ้อนและความท้าทายที่เกี่ยวข้องกับการทำงานและประสิทธิภาพของระบบ
โปรโตคอล PHANTOM นำเสนอตัวเองว่าเป็นการปรับปรุงที่สำคัญกว่าบล็อกเชนแบบดั้งเดิมในแง่ของปริมาณธุรกรรมและความสามารถในการขยายขนาด แตกต่างจากบล็อกเชนซึ่งอาศัยลำดับของบล็อก PHANTOM จัดโครงสร้างบัญชีแยกประเภทเป็น Directed Acyclic Graph (DAG) ดังที่เราเห็นในย่อหน้าก่อนหน้า โดยแต่ละบล็อกสามารถอ้างอิงถึงหลายบล็อกก่อนหน้าได้ การเปลี่ยนแปลงโครงสร้างนี้ช่วยให้ปริมาณธุรกรรมเพิ่มมากขึ้น และแก้ไขข้อจำกัดที่กำหนดโดยความจำเป็นของบล็อกเชนในการตรวจสอบความถูกต้องของบล็อกตามลำดับ
เพื่อรักษาความสงบเรียบร้อยภายในโครงสร้างที่ซับซ้อนยิ่งขึ้นนี้ PHANTOM ใช้อัลกอริธึมที่ละโมบเพื่อสร้างสิ่งที่เรียกว่า k-cluster ซึ่งเป็นเซตย่อยของ DAG ที่บล็อกเชื่อมต่อกันอย่างใกล้ชิด บ่งชี้ว่าบล็อกเหล่านั้นถูกขุดโดยโหนดที่ซื่อสัตย์ กระบวนการนี้เกี่ยวข้องกับการระบุเคล็ดลับของ DAG ซึ่งเป็นบล็อกที่ไม่ได้รับการอ้างอิงโดยบล็อกที่ใหม่กว่า จากนั้นเลือก k-cluster ที่ใหญ่ที่สุดในหมู่พวกเขาเพื่อแสดงถึงส่วนที่ซื่อสัตย์ของเครือข่าย จากนั้นโปรโตคอลจะขยายชุดนี้โดยรวมบล็อกที่มีแอนติโคนเล็กเพียงพอ ซึ่งเป็นชุดของบล็อกที่ไม่ได้อ้างอิงถึงกันและกัน
การเรียงลำดับธุรกรรมภายใน blockDAG เป็นสิ่งสำคัญ PHANTOM เสนอวิธีการที่เริ่มต้นด้วยการสำรวจ k-cluster ในลักษณะทอพอโลยี โดยเพิ่มบล็อกซ้ำๆ เพื่อสร้างรายการที่เรียงลำดับอย่างสมบูรณ์ รายการนี้เคารพลำดับชั้นที่มีอยู่ในโครงสร้างของ DAG และเลื่อนการวางตำแหน่งของบล็อกภายนอก k-cluster ซึ่งจะลงโทษบล็อกเหล่านั้นอย่างมีประสิทธิภาพ และด้วยเหตุนี้จึงปกป้องความสมบูรณ์ของเครือข่ายจากบล็อกที่อาจถูกขุดด้วยเจตนาร้าย
อีกวิธีหนึ่งในการกำหนด DAG คือกราฟที่มีลำดับทอพอโลยี ซึ่งหมายความว่าสามารถจัดเรียงตามลำดับโดยที่แต่ละโหนดมาก่อนโหนดใดๆ ที่โหนดชี้ไป ตัวอย่างเชิงปฏิบัติรายงานโดย Kaspa: “การเปรียบเทียบที่ยอดเยี่ยมสองประการกับแนวคิดนี้คือลำดับที่คนเราเข้าเรียนในวิทยาลัยหรือแต่งตัวในตอนเช้า”
ความสามารถในการปรับขนาดของ PHANTOM เป็นคุณลักษณะสำคัญที่ได้รับการพิสูจน์แล้วว่าปลอดภัย โดยไม่คำนึงถึงความสามารถในการรับส่งข้อมูลของเครือข่าย มันตรงกันข้ามกับ Bitcoin ซึ่งเกณฑ์ความปลอดภัยจะลดลงเมื่ออัตราการสร้างบล็อกเพิ่มขึ้น ในทางกลับกัน PHANTOM จะรักษาเกณฑ์ความปลอดภัยไว้แม้ว่าจะมีอัตราการสร้างบล็อกเพิ่มขึ้น โดยมีเงื่อนไขว่าเส้นผ่านศูนย์กลางความล่าช้าในการแพร่กระจายของเครือข่ายเป็นที่รู้จักและคิดเป็นสัดส่วนผ่านพารามิเตอร์ k คุณภาพนี้มีความสำคัญอย่างยิ่งต่อความสามารถของ PHANTOM ในการรองรับบล็อกที่ใหญ่กว่าหรืออัตราที่เร็วกว่าโดยไม่กระทบต่อความปลอดภัย
โปรโตคอล PHANTOM ยังกล่าวถึงปัญหาของบล็อกเด็กกำพร้า ซึ่งเป็นบล็อกที่ถูกต้องแต่ไม่ได้เป็นส่วนหนึ่งของห่วงโซ่หลัก โดยรวมบล็อกทั้งหมดในบัญชีแยกประเภท การรวมนี้เป็นเครื่องมือในการเพิ่มการใช้พลังงานการคำนวณภายในเครือข่ายให้เกิดประโยชน์สูงสุด k-cluster ที่ใหญ่ที่สุดน่าจะแสดงถึงห่วงโซ่ที่เที่ยงตรง เนื่องจากโหนดที่ซื่อสัตย์ซึ่งสันนิษฐานว่ามีอำนาจในการคำนวณส่วนใหญ่ของเครือข่าย จะมีบล็อกที่เป็นตัวแทนอย่างดีอยู่ภายใน แนวทางนี้ช่วยให้มั่นใจได้ว่าแม้ในขณะที่ DAG มีความซับซ้อนมากขึ้น ความสมบูรณ์และลำดับของธุรกรรมจะยังคงอยู่ และเครือข่ายยังคงปลอดภัยจากการโจมตีรูปแบบต่างๆ
ในการใช้งานจริง การออกแบบของ PHANTOM ช่วยให้บัญชีแยกประเภทสามารถจัดการธุรกรรมปริมาณมากได้อย่างมีประสิทธิภาพ ทำให้เป็นรากฐานที่น่าสนใจสำหรับสกุลเงินดิจิทัลและแอปพลิเคชันบัญชีแยกประเภทแบบกระจายอื่น ๆ ที่ต้องการเอาชนะข้อจำกัดของเทคโนโลยีบล็อกเชนแบบดั้งเดิม โปรโตคอล PHANTOM ไม่เพียงแต่ให้วิธีการสั่งซื้อธุรกรรมภายใน DAG เท่านั้น แต่ยังแสดงให้เห็นถึงศักยภาพในการสนับสนุนระบบบัญชีแยกประเภทที่มีปริมาณงานสูงรุ่นใหม่ผ่านความสามารถในการขยายขนาดและคุณสมบัติด้านความปลอดภัย
โปรโตคอล GHOSTDAG ซึ่งย่อมาจากโปรโตคอล PHANTOM ที่ได้รับการปรับปรุงใหม่ ถือเป็นก้าวต่อไปในวิวัฒนาการของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย การสนับสนุนหลักของ GHOSTDAG ในสาขานี้คือแนวทางใหม่ในการสั่งซื้อธุรกรรมภายในโครงสร้าง blockDAG ซึ่งเป็นระบบที่ช่วยให้สามารถสร้างหลายบล็อกพร้อมกัน ซึ่งแตกต่างจากความก้าวหน้าเชิงเส้นที่เห็นในบล็อกเชนแบบดั้งเดิม
GHOSTDAG ใช้ประโยชน์จากอัลกอริธึมที่โลภ ซึ่งหลีกเลี่ยงความสามารถในการคำนวณที่ยากจะเข้าใจของปัญหาการปรับให้เหมาะสมที่ PHANTOM รุ่นก่อนต้องเผชิญ อัลกอริธึมนี้ช่วยให้ GHOSTDAG สามารถสร้าง k-cluster ได้อย่างรวดเร็วและมีประสิทธิภาพ ซึ่งเป็นชุดย่อยของ blockDAG ที่ประกอบด้วยบล็อกที่ถือว่าถูกขุดโดยโหนดจริง ซึ่งมีป้ายกำกับว่า 'สีน้ำเงิน' ซึ่งสามารถทำได้โดยการสืบทอดชุดสีน้ำเงินจากส่วนปลายที่ดีที่สุด หรือบล็อกล่าสุดที่มีชุดสีน้ำเงินที่ใหญ่ที่สุดในอดีต จากนั้นจึงเพิ่มบล็อกใหม่ที่คงคุณสมบัติ k-cluster
อัลกอริธึม GHOSTDAG เริ่มต้นด้วย genesis block ซึ่งเป็นบล็อกแรกของ chain และคำนวณชุดสีน้ำเงินของแต่ละส่วนแบบวนซ้ำ ทำให้เกิดการสร้าง chain ของชุดเหล่านี้ที่ขยายกลับไปยัง genesis block อย่างมีประสิทธิภาพ บล็อกที่ไม่รวมอยู่ในชุดสีน้ำเงินจะถือเป็น 'สีแดง' และได้รับการปฏิบัติด้วยความสงสัย เนื่องจากมีแนวโน้มว่าจะถูกสร้างขึ้นโดยโหนดที่ไม่ให้ความร่วมมือ การเรียงลำดับบล็อกใน GHOSTDAG เป็นกระบวนการที่ละเอียดอ่อน โดยขั้นแรกจะสั่งบล็อกสีน้ำเงินตามการเรียงลำดับโทโพโลยี จากนั้นจึงวางตำแหน่งบล็อกสีแดงในลักษณะที่จะลงโทษบล็อกเหล่านั้นโดยไม่แยกออกจากบัญชีแยกประเภท
ความฉลาดของโปรโตคอลนี้ไม่เพียงแต่อยู่ที่ความสามารถในการสั่งซื้อธุรกรรมอย่างมีประสิทธิภาพเท่านั้น แต่ยังรวมถึงความสามารถในการขยายขนาดด้วย GHOSTDAG สามารถรองรับอัตราการสร้างบล็อกที่เพิ่มขึ้นโดยไม่กระทบต่อความปลอดภัยของบัญชีแยกประเภท โดยทำให้แน่ใจว่าลำดับของธุรกรรมได้รับการตกลงกันและไม่เปลี่ยนรูปเมื่อเวลาผ่านไป ตราบใดที่พลังการคำนวณส่วนใหญ่ถูกควบคุมโดยโหนดที่ซื่อสัตย์
ในทางปฏิบัติ แนวทางของ GHOSTDAG ในการบล็อกการสั่งซื้อและความสามารถในการขยายขนาดโดยธรรมชาติได้แปลเป็นบัญชีแยกประเภทแบบกระจายที่มีประสิทธิภาพมากกว่าบล็อกเชนแบบดั้งเดิมอย่างมาก สิ่งนี้เห็นได้ชัดเจนโดยเฉพาะในเครือข่ายอย่าง Kaspa ซึ่งความสามารถในการจัดการธุรกรรมปริมาณมากโดยไม่สูญเสียความเร็วหรือความปลอดภัยเป็นสิ่งสำคัญยิ่ง
โครงสร้าง blockDAG ช่วยให้บล็อกสามารถอ้างอิงถึงรุ่นก่อนหน้าหลายรายการ ซึ่งเพิ่มปริมาณงานได้อย่างมากโดยอนุญาตให้สร้างหลายบล็อกพร้อมกัน อย่างไรก็ตาม สิ่งนี้ยังทำให้เกิดความท้าทายในการสั่งซื้อบล็อคเหล่านี้และธุรกรรมของพวกเขา ซึ่งเป็นความท้าทายในการแก้ไขปัญหาของ GHOSTDAG อย่างชัดเจน ด้วยอัลกอริธึมที่มีประสิทธิภาพและความสามารถในการปรับขนาดได้ GHOSTDAG อยู่ในตำแหน่งที่เป็นองค์ประกอบสำคัญในคลื่นลูกใหม่ของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ซึ่งมักเรียกว่าบล็อกเชน 3.0 ซึ่งพยายามแก้ไขปัญหาสามประการในการบรรลุความเร็ว ความปลอดภัย และความสามารถในการปรับขนาดโดยไม่มีการประนีประนอม
โดยสรุป GHOSTDAG แสดงให้เห็นถึงการก้าวกระโดดอย่างก้าวกระโดดในการออกแบบบัญชีแยกประเภทแบบกระจาย โดยนำเสนอโซลูชั่นสำหรับปัญหาที่สำคัญในเรื่องความเร็วและความสามารถในการขยายขนาด ขณะเดียวกันก็รักษาความสมบูรณ์และความปลอดภัยของเครือข่าย เมื่อเทคโนโลยีเติบโตเต็มที่และถูกนำไปใช้ในการใช้งานมากขึ้น มันก็สามารถกำหนดสถาปัตยกรรมของเทคโนโลยีบัญชีแยกประเภทแบบกระจายศูนย์ได้อย่างดีในอนาคตอันใกล้นี้
วิวัฒนาการจาก GHOST มาเป็น DAG KNIGHT ในระบบนิเวศของ Kaspa แสดงให้เห็นถึงความก้าวหน้าที่สำคัญในด้านโปรโตคอลฉันทามติภายในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ผลงานสำคัญที่เริ่มต้นด้วยโปรโตคอล GHOST ได้วางรากฐานสำหรับการเปลี่ยนแปลงเชิงนวัตกรรมชุดหนึ่ง ซึ่งนำไปสู่การสร้าง DAG KNIGHT วิวัฒนาการนี้แสดงให้เห็นถึงความมุ่งมั่นในการปรับปรุงปริมาณธุรกรรมและความปลอดภัยของเครือข่าย ขณะเดียวกันก็จัดการกับความซับซ้อนที่มีอยู่ในระบบกระจายอำนาจ
โปรโตคอล GHOST เปิดตัวในปี 2556 โดยดร. โยนาทัน ซอมโปลินสกี และอาวีฟ โซฮาร์ กล่าวถึงปัญหาสำคัญของอัตราการสร้างบล็อกที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย โดยนำเสนอแนวคิดของ "ทรีย่อยที่สังเกตได้หนักที่สุดโลภ" เพื่อเพิ่มประสิทธิภาพการเลือกเชนหลักในทรีบล็อก การเปลี่ยนแปลงนี้อนุญาตให้มีอัตราการสร้างบล็อกที่สูงขึ้นและขนาดบล็อกที่ใหญ่ขึ้นโดยไม่ต้องกลัวการโจมตี 51% ซึ่งเป็นข้อกังวลที่แพร่หลายในสกุลเงินดิจิทัลที่พิสูจน์ได้
ในปีต่อๆ มา งานนี้ก่อให้เกิดโปรโตคอล PHANTOM ซึ่งสรุปกฎลูกโซ่ที่ยาวที่สุดของ Nakamoto Consensus (NC) เพื่อเลือกชุดย่อยที่ใหญ่ที่สุดและเชื่อมต่อกันอย่างเพียงพอ PHANTOM แนะนำปัญหาการปรับให้เหมาะสมซึ่งมีจุดมุ่งหมายในการเลือก k-cluster sub-DAG สูงสุด โดยที่ k แสดงถึงขอบเขตบนของเวลาแฝงของเครือข่าย
อย่างไรก็ตาม โปรโตคอล DAG KNIGHT ก้าวไปอีกขั้นโดยการขจัดความจำเป็นในการสันนิษฐานว่ามีเวลาแฝงในลำดับความสำคัญ ดังนั้นจึงเป็นการแก้ไขข้อจำกัดประการหนึ่งของ PHANTOM และโปรโตคอลก่อนหน้า DAG KNIGHT ทำงานภายใต้สมมติฐานว่าไม่มีขอบเขตบนของเวลาแฝงของเครือข่าย ทำให้เป็นโปรโตคอลฉันทามติแบบไร้พารามิเตอร์ตัวแรกที่ไม่ได้รับอนุญาตซึ่งมีความปลอดภัยจากผู้โจมตีที่มีพลังในการคำนวณน้อยกว่า 50%
การไม่มีพารามิเตอร์มีผลกระทบที่สำคัญต่อประสิทธิภาพของเครือข่าย ต่างจากโปรโตคอลที่กำหนดพารามิเตอร์ซึ่งโดยทั่วไปจะถูกจำกัดโดยพารามิเตอร์เวลาแฝงแบบฮาร์ดโค้ด DAG KNIGHT ช่วยให้เครือข่ายมาบรรจบกันตามเงื่อนไขที่แท้จริง โดยจะปรับตามเวลาแฝงของฝ่ายตรงข้ามแบบเรียลไทม์ ช่วยให้การยืนยันธุรกรรมเกิดขึ้นภายในไม่กี่วินาทีภายใต้สภาวะอินเทอร์เน็ตปกติ ซึ่งเป็นการปรับปรุงที่สำคัญกว่ารุ่นก่อนๆ
แบบจำลองของ DAG KNIGHT จะใช้การตั้งค่าแบบไบเซนไทน์ ซึ่งหมายความว่าผู้โจมตีสามารถเบี่ยงเบนไปจากกฎของโปรโตคอลได้โดยพลการ แต่ระบบได้รับการรักษาความปลอดภัยภายใต้สมมติฐานที่ว่าผู้โจมตีควบคุมพลังการคำนวณน้อยกว่า 50% ช่วยให้มั่นใจได้ว่าเครือข่ายยังคงปลอดภัยภายใต้การกำหนดค่าปริมาณงานที่สูงตามอำเภอใจ ซึ่งจำกัดโดยความจุของฮาร์ดแวร์ของโหนดและแกนหลักของเครือข่ายเท่านั้น
กระบวนทัศน์การปรับให้เหมาะสมของ DAG KNIGHT สะท้อนถึงปัญหาคู่ต่ำสุด-สูงสุด โดยจะค้นหา k ขั้นต่ำเพื่อให้ k-คลัสเตอร์ที่ใหญ่ที่สุดครอบคลุมอย่างน้อย 50% ของ DAG วิธีการที่เหมาะสมยิ่งนี้ทนต่อเวลาแฝงและการขาดการเชื่อมต่อที่เพียงพอระหว่างชุดบล็อกที่เลือก ซึ่งสร้างสมดุลระหว่างความปลอดภัยและความมีชีวิตชีวา
ลักษณะการรักษาเสถียรภาพในตัวเองของโปรโตคอลช่วยให้สามารถกู้คืนจากความล้มเหลวในอดีตได้เมื่อตรงตามเงื่อนไข ทำให้มั่นใจในการยืนยันธุรกรรมหลังการกู้คืนอย่างปลอดภัย DAG KNIGHT ตอบสนอง ไม่ใช่ในแง่ของเวลาแฝงที่สังเกตได้ในปัจจุบัน แต่ในแง่ที่น้อยกว่าของเวลาแฝงสูงสุดที่ฝ่ายตรงข้ามอาจก่อให้เกิด
โดยรวมแล้ว โปรโตคอลฉันทามติของ DAG KNIGHT แสดงให้เห็นถึงวิวัฒนาการที่สมบูรณ์ในระบบนิเวศของ Kaspa โดยนำเสนอระบบที่ปรับเปลี่ยนได้ ปลอดภัย และมีประสิทธิภาพมากขึ้น ซึ่งเป็นข้อพิสูจน์ถึงลักษณะที่ก้าวหน้าของการวิจัยและพัฒนาเทคโนโลยีบล็อกเชน