الدرس رقم 2

นวัตกรรมเทคโนโลยี Kaspas ฉันทามติ PHANTOM GHOSTDAG

บทที่ 2 เจาะลึกเกี่ยวกับกลไกฉันทามติเชิงนวัตกรรมของ Kaspa นั่นคือ PHANTOM และ GHOSTDAG โดยเน้นย้ำถึงบทบาทของพวกเขาในการปรับปรุงความสามารถในการขยายขนาด ความเร็ว และความปลอดภัยของบล็อกเชน ด้วยโปรโตคอลขั้นสูงเหล่านี้ เราได้ค้นพบวิธีที่ Kaspa จัดการกับข้อจำกัดของเทคโนโลยีบล็อกเชนแบบดั้งเดิม ปูทางไปสู่ระบบบัญชีแยกประเภทแบบกระจายที่มีประสิทธิภาพมากขึ้น

ทำความเข้าใจกับ BlockDAG

BlockDAG ซึ่งเป็นวิวัฒนาการจากบล็อกเชน นำเสนอแนวคิดที่ล้ำหน้าหลายรุ่นในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ส่วนนี้จะเจาะลึกถึงกลไกของมัน ซึ่งตรงกันข้ามกับข้อจำกัดของบล็อกเชน และอธิบายแนวทางที่ซับซ้อนที่ใช้ในการปรับขนาดและความเร็ว

การเปลี่ยนแปลงจาก Blockchain สู่ BlockDAG

  • จากกราฟเชิงเส้นไปจนถึงกราฟอะไซคลิก: เทคโนโลยีบล็อกเชนแบบดั้งเดิมซึ่งบุกเบิกโดย Satoshi Nakamoto นั้นอาศัยลำดับบล็อกเชิงเส้น โดยแต่ละบล็อกประกอบด้วยชุดธุรกรรม ในบล็อกเชน แต่ละบล็อกอ้างอิงถึงบล็อกก่อนหน้าเพียงรายการเดียว ซึ่งสร้างโครงสร้างคล้ายลูกโซ่ BlockDAG ซึ่งย่อมาจาก Directed Acyclic Graph เป็นความก้าวหน้าที่บล็อกสามารถอ้างอิงถึงรุ่นก่อนๆ ได้หลายรายการ ไม่จำกัดเพียงเชื้อสายเดียว ดังนั้นจึงเป็นการสร้างโครงสร้างกราฟแทนที่จะเป็นลูกโซ่

  • ความท้าทายด้านความสามารถในการขยายขนาด: การออกแบบบล็อกเชนกำหนดช่วงเวลาที่เข้มงวดระหว่างการสร้างบล็อกเพื่อให้สามารถเผยแพร่เครือข่ายได้ ซึ่งจำกัดปริมาณธุรกรรมอย่างมาก ในทางตรงกันข้าม โครงสร้าง BlockDAG ช่วยให้สามารถสร้างบล็อกพร้อมกันได้โดยไม่จำเป็นต้องใช้ช่วงเวลาดังกล่าว โดยตั้งใจที่จะรองรับปริมาณงานที่สูงขึ้น และแก้ไขปัญหาความสามารถในการปรับขนาดที่มีอยู่ในบล็อกเชน

ข้อดีทางเทคนิคสำหรับความสามารถในการขยายขนาดและความเร็ว

  • ปริมาณงานที่เพิ่มขึ้น: สถาปัตยกรรม BlockDAG เช่นเดียวกับที่ใช้ในโปรโตคอล PHANTOM ช่วยให้สามารถสร้างบล็อกพร้อมกันได้ นี่เป็นความแตกต่างอย่างสิ้นเชิงกับบล็อกเชน โดยที่อัตราการสร้างบล็อกถูกระงับเพื่อหลีกเลี่ยงการสร้างบล็อกเด็กกำพร้าและรับรองความปลอดภัยของโปรโตคอล
  • ปรับปรุงประสิทธิภาพด้วย GHOSTDAG: โปรโตคอล GHOSTDAG เป็นโซลูชันที่มีประสิทธิภาพซึ่งได้มาจากโปรโตคอล PHANTOM ซึ่งได้รับการออกแบบมาเพื่อสร้างลำดับรวมที่แข็งแกร่งบน BlockDAG ใช้อัลกอริธึมโลภเพื่อเลือกชุดย่อยของ DAG ที่เรียกว่า k-cluster จากนั้นชุดย่อยนี้จะใช้เพื่อชักนำให้เกิดคำสั่งซื้อที่ยากต่อการย้อนกลับแบบทวีคูณเมื่อเวลาผ่านไป ดังนั้นการรักษาความสมบูรณ์ของบัญชีแยกประเภทแม้ภายใต้อัตราการสร้างบล็อกที่สูง
  • การสั่งซื้อและการระบายสีบล็อก: PHANTOM นำเสนอวิธีการใหม่ในการสั่งซื้อบล็อคโดยการระบายสีให้เป็นสีน้ำเงินหรือสีแดง บล็อกสีน้ำเงินถือว่าถูกขุดโดยโหนดที่ให้ความร่วมมือ ในขณะที่บล็อกสีแดงจะถือว่าเป็นค่าผิดปกติ ซึ่งอาจขุดโดยโหนดที่เป็นอันตราย GHOSTDAG ทำให้สิ่งนี้ง่ายขึ้นโดยใช้อัลกอริธึมโลภเพื่อรักษาคุณสมบัติ k-cluster สืบทอดชุดสีน้ำเงินจากส่วนปลายที่ดีที่สุด และสร้างสายโซ่ที่แข็งแกร่งจนถึงบล็อกกำเนิด แนวทาง PHANTOM แก้ไขปัญหาการใช้จ่ายซ้ำซ้อนโดยการสร้างชุดย่อยของบล็อกที่ "เชื่อมต่อกันดี" ซึ่งเรียกว่า "บล็อกสีน้ำเงิน" และให้ความสำคัญกับบล็อกเหล่านั้นเหนือ "บล็อกสีแดง" ที่เหลือ สิ่งจูงใจนี้สนับสนุนให้นักขุดสร้างบล็อกที่เชื่อมต่ออย่างสูงกับบล็อกเชนที่มีอยู่ เนื่องจากบล็อกสีน้ำเงินมีแนวโน้มที่จะได้รับการยอมรับและให้รางวัลมากกว่า
    เพื่อเพิ่มการเชื่อมต่อของบล็อก นักขุดตั้งเป้าที่จะเชื่อมต่อกับ "เคล็ดลับ" ของ DAG (บล็อกที่ไม่ได้เชื่อมต่อ) ให้ได้มากที่สุด อย่างไรก็ตาม ความพยายามที่จะใช้จ่ายเป็นสองเท่านั้น นักขุดจะต้องเสียสละการเชื่อมต่อบางอย่างโดยจงใจตัดการเชื่อมต่อบล็อกของตนออกจากส่วนปลายซึ่งนำไปสู่ธุรกรรมที่พวกเขาตั้งใจจะใช้จ่ายเป็นสองเท่า การเชื่อมต่อที่ลดลงนี้ทำให้บล็อกของพวกเขามีโอกาสได้รับการยอมรับน้อยลง และไม่สนับสนุนความพยายามในการใช้จ่ายซ้ำซ้อน
    ความท้าทายหลักอยู่ที่การเลือกชุดสีน้ำเงินที่ "เชื่อมต่อกันดี" อย่างมีประสิทธิภาพ หากชุดสีน้ำเงินมีขนาดเล็กเกินไปหรือเลือกได้ไม่ดี อาจไม่สามารถป้องกันการโจมตีแบบใช้จ่ายซ้ำซ้อนได้อย่างเพียงพอ ในทางกลับกัน ชุดสีน้ำเงินที่ใหญ่เกินไปหรือเชื่อมต่อกันมากเกินไปอาจขัดขวางความสามารถในการขยายขนาดและประสิทธิภาพได้ การค้นหาสมดุลที่เหมาะสมที่สุดระหว่างปัจจัยทั้งสองนี้เป็นสิ่งสำคัญอย่างยิ่งต่อความสำเร็จของแนวทาง PHANTOM
    BlockDAG เป็นการก้าวกระโดดครั้งสำคัญจากเทคโนโลยีบล็อกเชนแบบดั้งเดิม โดยนำเสนอโซลูชันสำหรับความสามารถในการปรับขนาดและขีดจำกัดความเร็ว ด้วยการอนุญาตให้บล็อกรุ่นก่อนหน้าหลายรายการและอำนวยความสะดวกในการรับส่งข้อมูลที่สูงขึ้น ระบบ BlockDAG เช่น PHANTOM และ GHOSTDAG กำลังปูทางสำหรับเทคโนโลยีบัญชีแยกประเภทแบบกระจายที่รวดเร็วและมีประสิทธิภาพมากขึ้น การรวมโปรโตคอลเหล่านี้เข้ากับเครือข่าย Kaspa ถือเป็นข้อพิสูจน์ในทางปฏิบัติถึงประสิทธิภาพและศักยภาพในการนำไปใช้อย่างแพร่หลายในแอปพลิเคชันต่างๆ

UTXO ในคาสปา

UTXO หรือ Unspent Transaction Output เป็นหน่วยพื้นฐานของบัญชีใน Kaspa blockchain UTXO แสดงถึงปริมาณของ Kaspa ที่ได้รับจากที่อยู่ที่ยังไม่ได้ใช้ไป ในระบบนี้ UTXO จะถูกสร้างขึ้นเมื่อมีการขุดบล็อกใหม่ โดยให้รางวัลเป็นเหรียญแก่นักขุด สำหรับธุรกรรม จะใช้ UTXO เมื่อคุณโอน Kaspa คุณกำลังใช้ UTXO จากกระเป๋าเงินของคุณ คุณสมบัติที่สำคัญของ UTXO คือไม่สามารถใช้ไปบางส่วนได้ ในการส่ง 100 Kaspa คุณต้องใช้ UTXO ที่มีมูลค่าอย่างน้อยจำนวนนั้น โดยส่วนที่เกินจะส่งคืนเป็นการเปลี่ยนแปลง นอกจากนี้ UTXO ยังมีความสำคัญในการติดตามความเป็นเจ้าของ Kaspa เนื่องจากบล็อกเชนจะเก็บรักษาบันทึก UTXO ทั้งหมด ซึ่งแต่ละรายการเชื่อมโยงกับที่อยู่เฉพาะ

โมเดล UTXO มีประโยชน์มากกว่าโมเดลตามบัญชีหลายประการ โดยปรับปรุง Kaspa blockchain ในรูปแบบต่างๆ:

  • การกระจายอำนาจ: UTXO ทำงานโดยไม่จำเป็นต้องได้รับอำนาจจากส่วนกลาง ช่วยเพิ่มความปลอดภัยของบล็อคเชนและการต่อต้านการเซ็นเซอร์
  • ความเป็นส่วนตัว: ระบบ UTXO สามารถเพิ่มความเป็นส่วนตัวของธุรกรรมโดยการปิดบังรายละเอียดของผู้ส่งและผู้รับ
  • ความสามารถในการปรับขนาด: UTXO มีความสามารถในการปรับขนาดเพื่อรองรับธุรกรรมจำนวนมากโดยไม่กระทบต่อความปลอดภัย
  • อย่างไรก็ตาม โมเดล UTXO ยังนำเสนอความท้าทายบางประการ:
  • ความซับซ้อน: โดยทั่วไปแล้ว UTXO จะซับซ้อนกว่า Account Model ซึ่งอาจทำให้การทำความเข้าใจและการจัดการระบบยากขึ้นสำหรับทั้งผู้ใช้และนักพัฒนา
  • ความหนาแน่นของข้อมูล: ระบบ UTXO จำเป็นต้องติดตามแต่ละเอาต์พุตที่ยังไม่ได้ใช้ ซึ่งนำไปสู่ขนาดบล็อกเชนที่ใหญ่ขึ้นเมื่อเวลาผ่านไป
  • ขนาดธุรกรรม: ธุรกรรมอาจมีขนาดใหญ่ขึ้นเนื่องจากต้องรวม UTXO หลายรายการ ซึ่งส่งผลต่อค่าธรรมเนียมธุรกรรมและเวลาดำเนินการ

โดยสรุป แม้ว่า UTXO จะเป็นกลไกที่ทรงพลังและมีประสิทธิภาพในการติดตามการเป็นเจ้าของสินทรัพย์ดิจิทัล และให้ประโยชน์หลักในแง่ของความปลอดภัย ความเป็นส่วนตัว และความสามารถในการปรับขนาดสำหรับบล็อกเชน Kaspa แต่ยังนำเสนอความซับซ้อนและความท้าทายที่เกี่ยวข้องกับการทำงานและประสิทธิภาพของระบบ

ฉันทามติผี

โปรโตคอล PHANTOM นำเสนอตัวเองว่าเป็นการปรับปรุงที่สำคัญกว่าบล็อกเชนแบบดั้งเดิมในแง่ของปริมาณธุรกรรมและความสามารถในการขยายขนาด แตกต่างจากบล็อกเชนซึ่งอาศัยลำดับของบล็อก PHANTOM จัดโครงสร้างบัญชีแยกประเภทเป็น Directed Acyclic Graph (DAG) ดังที่เราเห็นในย่อหน้าก่อนหน้า โดยแต่ละบล็อกสามารถอ้างอิงถึงหลายบล็อกก่อนหน้าได้ การเปลี่ยนแปลงโครงสร้างนี้ช่วยให้ปริมาณธุรกรรมเพิ่มมากขึ้น และแก้ไขข้อจำกัดที่กำหนดโดยความจำเป็นของบล็อกเชนในการตรวจสอบความถูกต้องของบล็อกตามลำดับ

เพื่อรักษาความสงบเรียบร้อยภายในโครงสร้างที่ซับซ้อนยิ่งขึ้นนี้ PHANTOM ใช้อัลกอริธึมที่ละโมบเพื่อสร้างสิ่งที่เรียกว่า k-cluster ซึ่งเป็นเซตย่อยของ DAG ที่บล็อกเชื่อมต่อกันอย่างใกล้ชิด บ่งชี้ว่าบล็อกเหล่านั้นถูกขุดโดยโหนดที่ซื่อสัตย์ กระบวนการนี้เกี่ยวข้องกับการระบุเคล็ดลับของ DAG ซึ่งเป็นบล็อกที่ไม่ได้รับการอ้างอิงโดยบล็อกที่ใหม่กว่า จากนั้นเลือก k-cluster ที่ใหญ่ที่สุดในหมู่พวกเขาเพื่อแสดงถึงส่วนที่ซื่อสัตย์ของเครือข่าย จากนั้นโปรโตคอลจะขยายชุดนี้โดยรวมบล็อกที่มีแอนติโคนเล็กเพียงพอ ซึ่งเป็นชุดของบล็อกที่ไม่ได้อ้างอิงถึงกันและกัน

การเรียงลำดับธุรกรรมภายใน blockDAG เป็นสิ่งสำคัญ PHANTOM เสนอวิธีการที่เริ่มต้นด้วยการสำรวจ k-cluster ในลักษณะทอพอโลยี โดยเพิ่มบล็อกซ้ำๆ เพื่อสร้างรายการที่เรียงลำดับอย่างสมบูรณ์ รายการนี้เคารพลำดับชั้นที่มีอยู่ในโครงสร้างของ DAG และเลื่อนการวางตำแหน่งของบล็อกภายนอก k-cluster ซึ่งจะลงโทษบล็อกเหล่านั้นอย่างมีประสิทธิภาพ และด้วยเหตุนี้จึงปกป้องความสมบูรณ์ของเครือข่ายจากบล็อกที่อาจถูกขุดด้วยเจตนาร้าย

อีกวิธีหนึ่งในการกำหนด DAG คือกราฟที่มีลำดับทอพอโลยี ซึ่งหมายความว่าสามารถจัดเรียงตามลำดับโดยที่แต่ละโหนดมาก่อนโหนดใดๆ ที่โหนดชี้ไป ตัวอย่างเชิงปฏิบัติรายงานโดย Kaspa: “การเปรียบเทียบที่ยอดเยี่ยมสองประการกับแนวคิดนี้คือลำดับที่คนเราเข้าเรียนในวิทยาลัยหรือแต่งตัวในตอนเช้า”


ความสามารถในการปรับขนาดของ PHANTOM เป็นคุณลักษณะสำคัญที่ได้รับการพิสูจน์แล้วว่าปลอดภัย โดยไม่คำนึงถึงความสามารถในการรับส่งข้อมูลของเครือข่าย มันตรงกันข้ามกับ Bitcoin ซึ่งเกณฑ์ความปลอดภัยจะลดลงเมื่ออัตราการสร้างบล็อกเพิ่มขึ้น ในทางกลับกัน PHANTOM จะรักษาเกณฑ์ความปลอดภัยไว้แม้ว่าจะมีอัตราการสร้างบล็อกเพิ่มขึ้น โดยมีเงื่อนไขว่าเส้นผ่านศูนย์กลางความล่าช้าในการแพร่กระจายของเครือข่ายเป็นที่รู้จักและคิดเป็นสัดส่วนผ่านพารามิเตอร์ k คุณภาพนี้มีความสำคัญอย่างยิ่งต่อความสามารถของ PHANTOM ในการรองรับบล็อกที่ใหญ่กว่าหรืออัตราที่เร็วกว่าโดยไม่กระทบต่อความปลอดภัย

โปรโตคอล PHANTOM ยังกล่าวถึงปัญหาของบล็อกเด็กกำพร้า ซึ่งเป็นบล็อกที่ถูกต้องแต่ไม่ได้เป็นส่วนหนึ่งของห่วงโซ่หลัก โดยรวมบล็อกทั้งหมดในบัญชีแยกประเภท การรวมนี้เป็นเครื่องมือในการเพิ่มการใช้พลังงานการคำนวณภายในเครือข่ายให้เกิดประโยชน์สูงสุด k-cluster ที่ใหญ่ที่สุดน่าจะแสดงถึงห่วงโซ่ที่เที่ยงตรง เนื่องจากโหนดที่ซื่อสัตย์ซึ่งสันนิษฐานว่ามีอำนาจในการคำนวณส่วนใหญ่ของเครือข่าย จะมีบล็อกที่เป็นตัวแทนอย่างดีอยู่ภายใน แนวทางนี้ช่วยให้มั่นใจได้ว่าแม้ในขณะที่ DAG มีความซับซ้อนมากขึ้น ความสมบูรณ์และลำดับของธุรกรรมจะยังคงอยู่ และเครือข่ายยังคงปลอดภัยจากการโจมตีรูปแบบต่างๆ

ในการใช้งานจริง การออกแบบของ PHANTOM ช่วยให้บัญชีแยกประเภทสามารถจัดการธุรกรรมปริมาณมากได้อย่างมีประสิทธิภาพ ทำให้เป็นรากฐานที่น่าสนใจสำหรับสกุลเงินดิจิทัลและแอปพลิเคชันบัญชีแยกประเภทแบบกระจายอื่น ๆ ที่ต้องการเอาชนะข้อจำกัดของเทคโนโลยีบล็อกเชนแบบดั้งเดิม โปรโตคอล PHANTOM ไม่เพียงแต่ให้วิธีการสั่งซื้อธุรกรรมภายใน DAG เท่านั้น แต่ยังแสดงให้เห็นถึงศักยภาพในการสนับสนุนระบบบัญชีแยกประเภทที่มีปริมาณงานสูงรุ่นใหม่ผ่านความสามารถในการขยายขนาดและคุณสมบัติด้านความปลอดภัย

ฉันทามติของ GHOSTDAG

โปรโตคอล GHOSTDAG ซึ่งย่อมาจากโปรโตคอล PHANTOM ที่ได้รับการปรับปรุงใหม่ ถือเป็นก้าวต่อไปในวิวัฒนาการของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย การสนับสนุนหลักของ GHOSTDAG ในสาขานี้คือแนวทางใหม่ในการสั่งซื้อธุรกรรมภายในโครงสร้าง blockDAG ซึ่งเป็นระบบที่ช่วยให้สามารถสร้างหลายบล็อกพร้อมกัน ซึ่งแตกต่างจากความก้าวหน้าเชิงเส้นที่เห็นในบล็อกเชนแบบดั้งเดิม

GHOSTDAG ใช้ประโยชน์จากอัลกอริธึมที่โลภ ซึ่งหลีกเลี่ยงความสามารถในการคำนวณที่ยากจะเข้าใจของปัญหาการปรับให้เหมาะสมที่ PHANTOM รุ่นก่อนต้องเผชิญ อัลกอริธึมนี้ช่วยให้ GHOSTDAG สามารถสร้าง k-cluster ได้อย่างรวดเร็วและมีประสิทธิภาพ ซึ่งเป็นชุดย่อยของ blockDAG ที่ประกอบด้วยบล็อกที่ถือว่าถูกขุดโดยโหนดจริง ซึ่งมีป้ายกำกับว่า 'สีน้ำเงิน' ซึ่งสามารถทำได้โดยการสืบทอดชุดสีน้ำเงินจากส่วนปลายที่ดีที่สุด หรือบล็อกล่าสุดที่มีชุดสีน้ำเงินที่ใหญ่ที่สุดในอดีต จากนั้นจึงเพิ่มบล็อกใหม่ที่คงคุณสมบัติ k-cluster

อัลกอริธึม GHOSTDAG เริ่มต้นด้วย genesis block ซึ่งเป็นบล็อกแรกของ chain และคำนวณชุดสีน้ำเงินของแต่ละส่วนแบบวนซ้ำ ทำให้เกิดการสร้าง chain ของชุดเหล่านี้ที่ขยายกลับไปยัง genesis block อย่างมีประสิทธิภาพ บล็อกที่ไม่รวมอยู่ในชุดสีน้ำเงินจะถือเป็น 'สีแดง' และได้รับการปฏิบัติด้วยความสงสัย เนื่องจากมีแนวโน้มว่าจะถูกสร้างขึ้นโดยโหนดที่ไม่ให้ความร่วมมือ การเรียงลำดับบล็อกใน GHOSTDAG เป็นกระบวนการที่ละเอียดอ่อน โดยขั้นแรกจะสั่งบล็อกสีน้ำเงินตามการเรียงลำดับโทโพโลยี จากนั้นจึงวางตำแหน่งบล็อกสีแดงในลักษณะที่จะลงโทษบล็อกเหล่านั้นโดยไม่แยกออกจากบัญชีแยกประเภท

ความฉลาดของโปรโตคอลนี้ไม่เพียงแต่อยู่ที่ความสามารถในการสั่งซื้อธุรกรรมอย่างมีประสิทธิภาพเท่านั้น แต่ยังรวมถึงความสามารถในการขยายขนาดด้วย GHOSTDAG สามารถรองรับอัตราการสร้างบล็อกที่เพิ่มขึ้นโดยไม่กระทบต่อความปลอดภัยของบัญชีแยกประเภท โดยทำให้แน่ใจว่าลำดับของธุรกรรมได้รับการตกลงกันและไม่เปลี่ยนรูปเมื่อเวลาผ่านไป ตราบใดที่พลังการคำนวณส่วนใหญ่ถูกควบคุมโดยโหนดที่ซื่อสัตย์

ในทางปฏิบัติ แนวทางของ GHOSTDAG ในการบล็อกการสั่งซื้อและความสามารถในการขยายขนาดโดยธรรมชาติได้แปลเป็นบัญชีแยกประเภทแบบกระจายที่มีประสิทธิภาพมากกว่าบล็อกเชนแบบดั้งเดิมอย่างมาก สิ่งนี้เห็นได้ชัดเจนโดยเฉพาะในเครือข่ายอย่าง Kaspa ซึ่งความสามารถในการจัดการธุรกรรมปริมาณมากโดยไม่สูญเสียความเร็วหรือความปลอดภัยเป็นสิ่งสำคัญยิ่ง

โครงสร้าง blockDAG ช่วยให้บล็อกสามารถอ้างอิงถึงรุ่นก่อนหน้าหลายรายการ ซึ่งเพิ่มปริมาณงานได้อย่างมากโดยอนุญาตให้สร้างหลายบล็อกพร้อมกัน อย่างไรก็ตาม สิ่งนี้ยังทำให้เกิดความท้าทายในการสั่งซื้อบล็อคเหล่านี้และธุรกรรมของพวกเขา ซึ่งเป็นความท้าทายในการแก้ไขปัญหาของ GHOSTDAG อย่างชัดเจน ด้วยอัลกอริธึมที่มีประสิทธิภาพและความสามารถในการปรับขนาดได้ GHOSTDAG อยู่ในตำแหน่งที่เป็นองค์ประกอบสำคัญในคลื่นลูกใหม่ของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ซึ่งมักเรียกว่าบล็อกเชน 3.0 ซึ่งพยายามแก้ไขปัญหาสามประการในการบรรลุความเร็ว ความปลอดภัย และความสามารถในการปรับขนาดโดยไม่มีการประนีประนอม

โดยสรุป GHOSTDAG แสดงให้เห็นถึงการก้าวกระโดดอย่างก้าวกระโดดในการออกแบบบัญชีแยกประเภทแบบกระจาย โดยนำเสนอโซลูชั่นสำหรับปัญหาที่สำคัญในเรื่องความเร็วและความสามารถในการขยายขนาด ขณะเดียวกันก็รักษาความสมบูรณ์และความปลอดภัยของเครือข่าย เมื่อเทคโนโลยีเติบโตเต็มที่และถูกนำไปใช้ในการใช้งานมากขึ้น มันก็สามารถกำหนดสถาปัตยกรรมของเทคโนโลยีบัญชีแยกประเภทแบบกระจายศูนย์ได้อย่างดีในอนาคตอันใกล้นี้

จาก GHOST ถึง DAG KNIGHT: วิวัฒนาการของโปรโตคอลฉันทามติของ Kaspa

วิวัฒนาการจาก GHOST มาเป็น DAG KNIGHT ในระบบนิเวศของ Kaspa แสดงให้เห็นถึงความก้าวหน้าที่สำคัญในด้านโปรโตคอลฉันทามติภายในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ผลงานสำคัญที่เริ่มต้นด้วยโปรโตคอล GHOST ได้วางรากฐานสำหรับการเปลี่ยนแปลงเชิงนวัตกรรมชุดหนึ่ง ซึ่งนำไปสู่การสร้าง DAG KNIGHT วิวัฒนาการนี้แสดงให้เห็นถึงความมุ่งมั่นในการปรับปรุงปริมาณธุรกรรมและความปลอดภัยของเครือข่าย ขณะเดียวกันก็จัดการกับความซับซ้อนที่มีอยู่ในระบบกระจายอำนาจ

โปรโตคอล GHOST เปิดตัวในปี 2556 โดยดร. โยนาทัน ซอมโปลินสกี และอาวีฟ โซฮาร์ กล่าวถึงปัญหาสำคัญของอัตราการสร้างบล็อกที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย โดยนำเสนอแนวคิดของ "ทรีย่อยที่สังเกตได้หนักที่สุดโลภ" เพื่อเพิ่มประสิทธิภาพการเลือกเชนหลักในทรีบล็อก การเปลี่ยนแปลงนี้อนุญาตให้มีอัตราการสร้างบล็อกที่สูงขึ้นและขนาดบล็อกที่ใหญ่ขึ้นโดยไม่ต้องกลัวการโจมตี 51% ซึ่งเป็นข้อกังวลที่แพร่หลายในสกุลเงินดิจิทัลที่พิสูจน์ได้

ในปีต่อๆ มา งานนี้ก่อให้เกิดโปรโตคอล PHANTOM ซึ่งสรุปกฎลูกโซ่ที่ยาวที่สุดของ Nakamoto Consensus (NC) เพื่อเลือกชุดย่อยที่ใหญ่ที่สุดและเชื่อมต่อกันอย่างเพียงพอ PHANTOM แนะนำปัญหาการปรับให้เหมาะสมซึ่งมีจุดมุ่งหมายในการเลือก k-cluster sub-DAG สูงสุด โดยที่ k แสดงถึงขอบเขตบนของเวลาแฝงของเครือข่าย

อย่างไรก็ตาม โปรโตคอล DAG KNIGHT ก้าวไปอีกขั้นโดยการขจัดความจำเป็นในการสันนิษฐานว่ามีเวลาแฝงในลำดับความสำคัญ ดังนั้นจึงเป็นการแก้ไขข้อจำกัดประการหนึ่งของ PHANTOM และโปรโตคอลก่อนหน้า DAG KNIGHT ทำงานภายใต้สมมติฐานว่าไม่มีขอบเขตบนของเวลาแฝงของเครือข่าย ทำให้เป็นโปรโตคอลฉันทามติแบบไร้พารามิเตอร์ตัวแรกที่ไม่ได้รับอนุญาตซึ่งมีความปลอดภัยจากผู้โจมตีที่มีพลังในการคำนวณน้อยกว่า 50%

การไม่มีพารามิเตอร์มีผลกระทบที่สำคัญต่อประสิทธิภาพของเครือข่าย ต่างจากโปรโตคอลที่กำหนดพารามิเตอร์ซึ่งโดยทั่วไปจะถูกจำกัดโดยพารามิเตอร์เวลาแฝงแบบฮาร์ดโค้ด DAG KNIGHT ช่วยให้เครือข่ายมาบรรจบกันตามเงื่อนไขที่แท้จริง โดยจะปรับตามเวลาแฝงของฝ่ายตรงข้ามแบบเรียลไทม์ ช่วยให้การยืนยันธุรกรรมเกิดขึ้นภายในไม่กี่วินาทีภายใต้สภาวะอินเทอร์เน็ตปกติ ซึ่งเป็นการปรับปรุงที่สำคัญกว่ารุ่นก่อนๆ

แบบจำลองของ DAG KNIGHT จะใช้การตั้งค่าแบบไบเซนไทน์ ซึ่งหมายความว่าผู้โจมตีสามารถเบี่ยงเบนไปจากกฎของโปรโตคอลได้โดยพลการ แต่ระบบได้รับการรักษาความปลอดภัยภายใต้สมมติฐานที่ว่าผู้โจมตีควบคุมพลังการคำนวณน้อยกว่า 50% ช่วยให้มั่นใจได้ว่าเครือข่ายยังคงปลอดภัยภายใต้การกำหนดค่าปริมาณงานที่สูงตามอำเภอใจ ซึ่งจำกัดโดยความจุของฮาร์ดแวร์ของโหนดและแกนหลักของเครือข่ายเท่านั้น

กระบวนทัศน์การปรับให้เหมาะสมของ DAG KNIGHT สะท้อนถึงปัญหาคู่ต่ำสุด-สูงสุด โดยจะค้นหา k ขั้นต่ำเพื่อให้ k-คลัสเตอร์ที่ใหญ่ที่สุดครอบคลุมอย่างน้อย 50% ของ DAG วิธีการที่เหมาะสมยิ่งนี้ทนต่อเวลาแฝงและการขาดการเชื่อมต่อที่เพียงพอระหว่างชุดบล็อกที่เลือก ซึ่งสร้างสมดุลระหว่างความปลอดภัยและความมีชีวิตชีวา

ลักษณะการรักษาเสถียรภาพในตัวเองของโปรโตคอลช่วยให้สามารถกู้คืนจากความล้มเหลวในอดีตได้เมื่อตรงตามเงื่อนไข ทำให้มั่นใจในการยืนยันธุรกรรมหลังการกู้คืนอย่างปลอดภัย DAG KNIGHT ตอบสนอง ไม่ใช่ในแง่ของเวลาแฝงที่สังเกตได้ในปัจจุบัน แต่ในแง่ที่น้อยกว่าของเวลาแฝงสูงสุดที่ฝ่ายตรงข้ามอาจก่อให้เกิด

โดยรวมแล้ว โปรโตคอลฉันทามติของ DAG KNIGHT แสดงให้เห็นถึงวิวัฒนาการที่สมบูรณ์ในระบบนิเวศของ Kaspa โดยนำเสนอระบบที่ปรับเปลี่ยนได้ ปลอดภัย และมีประสิทธิภาพมากขึ้น ซึ่งเป็นข้อพิสูจน์ถึงลักษณะที่ก้าวหน้าของการวิจัยและพัฒนาเทคโนโลยีบล็อกเชน

إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.
الكتالوج
الدرس رقم 2

นวัตกรรมเทคโนโลยี Kaspas ฉันทามติ PHANTOM GHOSTDAG

บทที่ 2 เจาะลึกเกี่ยวกับกลไกฉันทามติเชิงนวัตกรรมของ Kaspa นั่นคือ PHANTOM และ GHOSTDAG โดยเน้นย้ำถึงบทบาทของพวกเขาในการปรับปรุงความสามารถในการขยายขนาด ความเร็ว และความปลอดภัยของบล็อกเชน ด้วยโปรโตคอลขั้นสูงเหล่านี้ เราได้ค้นพบวิธีที่ Kaspa จัดการกับข้อจำกัดของเทคโนโลยีบล็อกเชนแบบดั้งเดิม ปูทางไปสู่ระบบบัญชีแยกประเภทแบบกระจายที่มีประสิทธิภาพมากขึ้น

ทำความเข้าใจกับ BlockDAG

BlockDAG ซึ่งเป็นวิวัฒนาการจากบล็อกเชน นำเสนอแนวคิดที่ล้ำหน้าหลายรุ่นในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ส่วนนี้จะเจาะลึกถึงกลไกของมัน ซึ่งตรงกันข้ามกับข้อจำกัดของบล็อกเชน และอธิบายแนวทางที่ซับซ้อนที่ใช้ในการปรับขนาดและความเร็ว

การเปลี่ยนแปลงจาก Blockchain สู่ BlockDAG

  • จากกราฟเชิงเส้นไปจนถึงกราฟอะไซคลิก: เทคโนโลยีบล็อกเชนแบบดั้งเดิมซึ่งบุกเบิกโดย Satoshi Nakamoto นั้นอาศัยลำดับบล็อกเชิงเส้น โดยแต่ละบล็อกประกอบด้วยชุดธุรกรรม ในบล็อกเชน แต่ละบล็อกอ้างอิงถึงบล็อกก่อนหน้าเพียงรายการเดียว ซึ่งสร้างโครงสร้างคล้ายลูกโซ่ BlockDAG ซึ่งย่อมาจาก Directed Acyclic Graph เป็นความก้าวหน้าที่บล็อกสามารถอ้างอิงถึงรุ่นก่อนๆ ได้หลายรายการ ไม่จำกัดเพียงเชื้อสายเดียว ดังนั้นจึงเป็นการสร้างโครงสร้างกราฟแทนที่จะเป็นลูกโซ่

  • ความท้าทายด้านความสามารถในการขยายขนาด: การออกแบบบล็อกเชนกำหนดช่วงเวลาที่เข้มงวดระหว่างการสร้างบล็อกเพื่อให้สามารถเผยแพร่เครือข่ายได้ ซึ่งจำกัดปริมาณธุรกรรมอย่างมาก ในทางตรงกันข้าม โครงสร้าง BlockDAG ช่วยให้สามารถสร้างบล็อกพร้อมกันได้โดยไม่จำเป็นต้องใช้ช่วงเวลาดังกล่าว โดยตั้งใจที่จะรองรับปริมาณงานที่สูงขึ้น และแก้ไขปัญหาความสามารถในการปรับขนาดที่มีอยู่ในบล็อกเชน

ข้อดีทางเทคนิคสำหรับความสามารถในการขยายขนาดและความเร็ว

  • ปริมาณงานที่เพิ่มขึ้น: สถาปัตยกรรม BlockDAG เช่นเดียวกับที่ใช้ในโปรโตคอล PHANTOM ช่วยให้สามารถสร้างบล็อกพร้อมกันได้ นี่เป็นความแตกต่างอย่างสิ้นเชิงกับบล็อกเชน โดยที่อัตราการสร้างบล็อกถูกระงับเพื่อหลีกเลี่ยงการสร้างบล็อกเด็กกำพร้าและรับรองความปลอดภัยของโปรโตคอล
  • ปรับปรุงประสิทธิภาพด้วย GHOSTDAG: โปรโตคอล GHOSTDAG เป็นโซลูชันที่มีประสิทธิภาพซึ่งได้มาจากโปรโตคอล PHANTOM ซึ่งได้รับการออกแบบมาเพื่อสร้างลำดับรวมที่แข็งแกร่งบน BlockDAG ใช้อัลกอริธึมโลภเพื่อเลือกชุดย่อยของ DAG ที่เรียกว่า k-cluster จากนั้นชุดย่อยนี้จะใช้เพื่อชักนำให้เกิดคำสั่งซื้อที่ยากต่อการย้อนกลับแบบทวีคูณเมื่อเวลาผ่านไป ดังนั้นการรักษาความสมบูรณ์ของบัญชีแยกประเภทแม้ภายใต้อัตราการสร้างบล็อกที่สูง
  • การสั่งซื้อและการระบายสีบล็อก: PHANTOM นำเสนอวิธีการใหม่ในการสั่งซื้อบล็อคโดยการระบายสีให้เป็นสีน้ำเงินหรือสีแดง บล็อกสีน้ำเงินถือว่าถูกขุดโดยโหนดที่ให้ความร่วมมือ ในขณะที่บล็อกสีแดงจะถือว่าเป็นค่าผิดปกติ ซึ่งอาจขุดโดยโหนดที่เป็นอันตราย GHOSTDAG ทำให้สิ่งนี้ง่ายขึ้นโดยใช้อัลกอริธึมโลภเพื่อรักษาคุณสมบัติ k-cluster สืบทอดชุดสีน้ำเงินจากส่วนปลายที่ดีที่สุด และสร้างสายโซ่ที่แข็งแกร่งจนถึงบล็อกกำเนิด แนวทาง PHANTOM แก้ไขปัญหาการใช้จ่ายซ้ำซ้อนโดยการสร้างชุดย่อยของบล็อกที่ "เชื่อมต่อกันดี" ซึ่งเรียกว่า "บล็อกสีน้ำเงิน" และให้ความสำคัญกับบล็อกเหล่านั้นเหนือ "บล็อกสีแดง" ที่เหลือ สิ่งจูงใจนี้สนับสนุนให้นักขุดสร้างบล็อกที่เชื่อมต่ออย่างสูงกับบล็อกเชนที่มีอยู่ เนื่องจากบล็อกสีน้ำเงินมีแนวโน้มที่จะได้รับการยอมรับและให้รางวัลมากกว่า
    เพื่อเพิ่มการเชื่อมต่อของบล็อก นักขุดตั้งเป้าที่จะเชื่อมต่อกับ "เคล็ดลับ" ของ DAG (บล็อกที่ไม่ได้เชื่อมต่อ) ให้ได้มากที่สุด อย่างไรก็ตาม ความพยายามที่จะใช้จ่ายเป็นสองเท่านั้น นักขุดจะต้องเสียสละการเชื่อมต่อบางอย่างโดยจงใจตัดการเชื่อมต่อบล็อกของตนออกจากส่วนปลายซึ่งนำไปสู่ธุรกรรมที่พวกเขาตั้งใจจะใช้จ่ายเป็นสองเท่า การเชื่อมต่อที่ลดลงนี้ทำให้บล็อกของพวกเขามีโอกาสได้รับการยอมรับน้อยลง และไม่สนับสนุนความพยายามในการใช้จ่ายซ้ำซ้อน
    ความท้าทายหลักอยู่ที่การเลือกชุดสีน้ำเงินที่ "เชื่อมต่อกันดี" อย่างมีประสิทธิภาพ หากชุดสีน้ำเงินมีขนาดเล็กเกินไปหรือเลือกได้ไม่ดี อาจไม่สามารถป้องกันการโจมตีแบบใช้จ่ายซ้ำซ้อนได้อย่างเพียงพอ ในทางกลับกัน ชุดสีน้ำเงินที่ใหญ่เกินไปหรือเชื่อมต่อกันมากเกินไปอาจขัดขวางความสามารถในการขยายขนาดและประสิทธิภาพได้ การค้นหาสมดุลที่เหมาะสมที่สุดระหว่างปัจจัยทั้งสองนี้เป็นสิ่งสำคัญอย่างยิ่งต่อความสำเร็จของแนวทาง PHANTOM
    BlockDAG เป็นการก้าวกระโดดครั้งสำคัญจากเทคโนโลยีบล็อกเชนแบบดั้งเดิม โดยนำเสนอโซลูชันสำหรับความสามารถในการปรับขนาดและขีดจำกัดความเร็ว ด้วยการอนุญาตให้บล็อกรุ่นก่อนหน้าหลายรายการและอำนวยความสะดวกในการรับส่งข้อมูลที่สูงขึ้น ระบบ BlockDAG เช่น PHANTOM และ GHOSTDAG กำลังปูทางสำหรับเทคโนโลยีบัญชีแยกประเภทแบบกระจายที่รวดเร็วและมีประสิทธิภาพมากขึ้น การรวมโปรโตคอลเหล่านี้เข้ากับเครือข่าย Kaspa ถือเป็นข้อพิสูจน์ในทางปฏิบัติถึงประสิทธิภาพและศักยภาพในการนำไปใช้อย่างแพร่หลายในแอปพลิเคชันต่างๆ

UTXO ในคาสปา

UTXO หรือ Unspent Transaction Output เป็นหน่วยพื้นฐานของบัญชีใน Kaspa blockchain UTXO แสดงถึงปริมาณของ Kaspa ที่ได้รับจากที่อยู่ที่ยังไม่ได้ใช้ไป ในระบบนี้ UTXO จะถูกสร้างขึ้นเมื่อมีการขุดบล็อกใหม่ โดยให้รางวัลเป็นเหรียญแก่นักขุด สำหรับธุรกรรม จะใช้ UTXO เมื่อคุณโอน Kaspa คุณกำลังใช้ UTXO จากกระเป๋าเงินของคุณ คุณสมบัติที่สำคัญของ UTXO คือไม่สามารถใช้ไปบางส่วนได้ ในการส่ง 100 Kaspa คุณต้องใช้ UTXO ที่มีมูลค่าอย่างน้อยจำนวนนั้น โดยส่วนที่เกินจะส่งคืนเป็นการเปลี่ยนแปลง นอกจากนี้ UTXO ยังมีความสำคัญในการติดตามความเป็นเจ้าของ Kaspa เนื่องจากบล็อกเชนจะเก็บรักษาบันทึก UTXO ทั้งหมด ซึ่งแต่ละรายการเชื่อมโยงกับที่อยู่เฉพาะ

โมเดล UTXO มีประโยชน์มากกว่าโมเดลตามบัญชีหลายประการ โดยปรับปรุง Kaspa blockchain ในรูปแบบต่างๆ:

  • การกระจายอำนาจ: UTXO ทำงานโดยไม่จำเป็นต้องได้รับอำนาจจากส่วนกลาง ช่วยเพิ่มความปลอดภัยของบล็อคเชนและการต่อต้านการเซ็นเซอร์
  • ความเป็นส่วนตัว: ระบบ UTXO สามารถเพิ่มความเป็นส่วนตัวของธุรกรรมโดยการปิดบังรายละเอียดของผู้ส่งและผู้รับ
  • ความสามารถในการปรับขนาด: UTXO มีความสามารถในการปรับขนาดเพื่อรองรับธุรกรรมจำนวนมากโดยไม่กระทบต่อความปลอดภัย
  • อย่างไรก็ตาม โมเดล UTXO ยังนำเสนอความท้าทายบางประการ:
  • ความซับซ้อน: โดยทั่วไปแล้ว UTXO จะซับซ้อนกว่า Account Model ซึ่งอาจทำให้การทำความเข้าใจและการจัดการระบบยากขึ้นสำหรับทั้งผู้ใช้และนักพัฒนา
  • ความหนาแน่นของข้อมูล: ระบบ UTXO จำเป็นต้องติดตามแต่ละเอาต์พุตที่ยังไม่ได้ใช้ ซึ่งนำไปสู่ขนาดบล็อกเชนที่ใหญ่ขึ้นเมื่อเวลาผ่านไป
  • ขนาดธุรกรรม: ธุรกรรมอาจมีขนาดใหญ่ขึ้นเนื่องจากต้องรวม UTXO หลายรายการ ซึ่งส่งผลต่อค่าธรรมเนียมธุรกรรมและเวลาดำเนินการ

โดยสรุป แม้ว่า UTXO จะเป็นกลไกที่ทรงพลังและมีประสิทธิภาพในการติดตามการเป็นเจ้าของสินทรัพย์ดิจิทัล และให้ประโยชน์หลักในแง่ของความปลอดภัย ความเป็นส่วนตัว และความสามารถในการปรับขนาดสำหรับบล็อกเชน Kaspa แต่ยังนำเสนอความซับซ้อนและความท้าทายที่เกี่ยวข้องกับการทำงานและประสิทธิภาพของระบบ

ฉันทามติผี

โปรโตคอล PHANTOM นำเสนอตัวเองว่าเป็นการปรับปรุงที่สำคัญกว่าบล็อกเชนแบบดั้งเดิมในแง่ของปริมาณธุรกรรมและความสามารถในการขยายขนาด แตกต่างจากบล็อกเชนซึ่งอาศัยลำดับของบล็อก PHANTOM จัดโครงสร้างบัญชีแยกประเภทเป็น Directed Acyclic Graph (DAG) ดังที่เราเห็นในย่อหน้าก่อนหน้า โดยแต่ละบล็อกสามารถอ้างอิงถึงหลายบล็อกก่อนหน้าได้ การเปลี่ยนแปลงโครงสร้างนี้ช่วยให้ปริมาณธุรกรรมเพิ่มมากขึ้น และแก้ไขข้อจำกัดที่กำหนดโดยความจำเป็นของบล็อกเชนในการตรวจสอบความถูกต้องของบล็อกตามลำดับ

เพื่อรักษาความสงบเรียบร้อยภายในโครงสร้างที่ซับซ้อนยิ่งขึ้นนี้ PHANTOM ใช้อัลกอริธึมที่ละโมบเพื่อสร้างสิ่งที่เรียกว่า k-cluster ซึ่งเป็นเซตย่อยของ DAG ที่บล็อกเชื่อมต่อกันอย่างใกล้ชิด บ่งชี้ว่าบล็อกเหล่านั้นถูกขุดโดยโหนดที่ซื่อสัตย์ กระบวนการนี้เกี่ยวข้องกับการระบุเคล็ดลับของ DAG ซึ่งเป็นบล็อกที่ไม่ได้รับการอ้างอิงโดยบล็อกที่ใหม่กว่า จากนั้นเลือก k-cluster ที่ใหญ่ที่สุดในหมู่พวกเขาเพื่อแสดงถึงส่วนที่ซื่อสัตย์ของเครือข่าย จากนั้นโปรโตคอลจะขยายชุดนี้โดยรวมบล็อกที่มีแอนติโคนเล็กเพียงพอ ซึ่งเป็นชุดของบล็อกที่ไม่ได้อ้างอิงถึงกันและกัน

การเรียงลำดับธุรกรรมภายใน blockDAG เป็นสิ่งสำคัญ PHANTOM เสนอวิธีการที่เริ่มต้นด้วยการสำรวจ k-cluster ในลักษณะทอพอโลยี โดยเพิ่มบล็อกซ้ำๆ เพื่อสร้างรายการที่เรียงลำดับอย่างสมบูรณ์ รายการนี้เคารพลำดับชั้นที่มีอยู่ในโครงสร้างของ DAG และเลื่อนการวางตำแหน่งของบล็อกภายนอก k-cluster ซึ่งจะลงโทษบล็อกเหล่านั้นอย่างมีประสิทธิภาพ และด้วยเหตุนี้จึงปกป้องความสมบูรณ์ของเครือข่ายจากบล็อกที่อาจถูกขุดด้วยเจตนาร้าย

อีกวิธีหนึ่งในการกำหนด DAG คือกราฟที่มีลำดับทอพอโลยี ซึ่งหมายความว่าสามารถจัดเรียงตามลำดับโดยที่แต่ละโหนดมาก่อนโหนดใดๆ ที่โหนดชี้ไป ตัวอย่างเชิงปฏิบัติรายงานโดย Kaspa: “การเปรียบเทียบที่ยอดเยี่ยมสองประการกับแนวคิดนี้คือลำดับที่คนเราเข้าเรียนในวิทยาลัยหรือแต่งตัวในตอนเช้า”


ความสามารถในการปรับขนาดของ PHANTOM เป็นคุณลักษณะสำคัญที่ได้รับการพิสูจน์แล้วว่าปลอดภัย โดยไม่คำนึงถึงความสามารถในการรับส่งข้อมูลของเครือข่าย มันตรงกันข้ามกับ Bitcoin ซึ่งเกณฑ์ความปลอดภัยจะลดลงเมื่ออัตราการสร้างบล็อกเพิ่มขึ้น ในทางกลับกัน PHANTOM จะรักษาเกณฑ์ความปลอดภัยไว้แม้ว่าจะมีอัตราการสร้างบล็อกเพิ่มขึ้น โดยมีเงื่อนไขว่าเส้นผ่านศูนย์กลางความล่าช้าในการแพร่กระจายของเครือข่ายเป็นที่รู้จักและคิดเป็นสัดส่วนผ่านพารามิเตอร์ k คุณภาพนี้มีความสำคัญอย่างยิ่งต่อความสามารถของ PHANTOM ในการรองรับบล็อกที่ใหญ่กว่าหรืออัตราที่เร็วกว่าโดยไม่กระทบต่อความปลอดภัย

โปรโตคอล PHANTOM ยังกล่าวถึงปัญหาของบล็อกเด็กกำพร้า ซึ่งเป็นบล็อกที่ถูกต้องแต่ไม่ได้เป็นส่วนหนึ่งของห่วงโซ่หลัก โดยรวมบล็อกทั้งหมดในบัญชีแยกประเภท การรวมนี้เป็นเครื่องมือในการเพิ่มการใช้พลังงานการคำนวณภายในเครือข่ายให้เกิดประโยชน์สูงสุด k-cluster ที่ใหญ่ที่สุดน่าจะแสดงถึงห่วงโซ่ที่เที่ยงตรง เนื่องจากโหนดที่ซื่อสัตย์ซึ่งสันนิษฐานว่ามีอำนาจในการคำนวณส่วนใหญ่ของเครือข่าย จะมีบล็อกที่เป็นตัวแทนอย่างดีอยู่ภายใน แนวทางนี้ช่วยให้มั่นใจได้ว่าแม้ในขณะที่ DAG มีความซับซ้อนมากขึ้น ความสมบูรณ์และลำดับของธุรกรรมจะยังคงอยู่ และเครือข่ายยังคงปลอดภัยจากการโจมตีรูปแบบต่างๆ

ในการใช้งานจริง การออกแบบของ PHANTOM ช่วยให้บัญชีแยกประเภทสามารถจัดการธุรกรรมปริมาณมากได้อย่างมีประสิทธิภาพ ทำให้เป็นรากฐานที่น่าสนใจสำหรับสกุลเงินดิจิทัลและแอปพลิเคชันบัญชีแยกประเภทแบบกระจายอื่น ๆ ที่ต้องการเอาชนะข้อจำกัดของเทคโนโลยีบล็อกเชนแบบดั้งเดิม โปรโตคอล PHANTOM ไม่เพียงแต่ให้วิธีการสั่งซื้อธุรกรรมภายใน DAG เท่านั้น แต่ยังแสดงให้เห็นถึงศักยภาพในการสนับสนุนระบบบัญชีแยกประเภทที่มีปริมาณงานสูงรุ่นใหม่ผ่านความสามารถในการขยายขนาดและคุณสมบัติด้านความปลอดภัย

ฉันทามติของ GHOSTDAG

โปรโตคอล GHOSTDAG ซึ่งย่อมาจากโปรโตคอล PHANTOM ที่ได้รับการปรับปรุงใหม่ ถือเป็นก้าวต่อไปในวิวัฒนาการของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย การสนับสนุนหลักของ GHOSTDAG ในสาขานี้คือแนวทางใหม่ในการสั่งซื้อธุรกรรมภายในโครงสร้าง blockDAG ซึ่งเป็นระบบที่ช่วยให้สามารถสร้างหลายบล็อกพร้อมกัน ซึ่งแตกต่างจากความก้าวหน้าเชิงเส้นที่เห็นในบล็อกเชนแบบดั้งเดิม

GHOSTDAG ใช้ประโยชน์จากอัลกอริธึมที่โลภ ซึ่งหลีกเลี่ยงความสามารถในการคำนวณที่ยากจะเข้าใจของปัญหาการปรับให้เหมาะสมที่ PHANTOM รุ่นก่อนต้องเผชิญ อัลกอริธึมนี้ช่วยให้ GHOSTDAG สามารถสร้าง k-cluster ได้อย่างรวดเร็วและมีประสิทธิภาพ ซึ่งเป็นชุดย่อยของ blockDAG ที่ประกอบด้วยบล็อกที่ถือว่าถูกขุดโดยโหนดจริง ซึ่งมีป้ายกำกับว่า 'สีน้ำเงิน' ซึ่งสามารถทำได้โดยการสืบทอดชุดสีน้ำเงินจากส่วนปลายที่ดีที่สุด หรือบล็อกล่าสุดที่มีชุดสีน้ำเงินที่ใหญ่ที่สุดในอดีต จากนั้นจึงเพิ่มบล็อกใหม่ที่คงคุณสมบัติ k-cluster

อัลกอริธึม GHOSTDAG เริ่มต้นด้วย genesis block ซึ่งเป็นบล็อกแรกของ chain และคำนวณชุดสีน้ำเงินของแต่ละส่วนแบบวนซ้ำ ทำให้เกิดการสร้าง chain ของชุดเหล่านี้ที่ขยายกลับไปยัง genesis block อย่างมีประสิทธิภาพ บล็อกที่ไม่รวมอยู่ในชุดสีน้ำเงินจะถือเป็น 'สีแดง' และได้รับการปฏิบัติด้วยความสงสัย เนื่องจากมีแนวโน้มว่าจะถูกสร้างขึ้นโดยโหนดที่ไม่ให้ความร่วมมือ การเรียงลำดับบล็อกใน GHOSTDAG เป็นกระบวนการที่ละเอียดอ่อน โดยขั้นแรกจะสั่งบล็อกสีน้ำเงินตามการเรียงลำดับโทโพโลยี จากนั้นจึงวางตำแหน่งบล็อกสีแดงในลักษณะที่จะลงโทษบล็อกเหล่านั้นโดยไม่แยกออกจากบัญชีแยกประเภท

ความฉลาดของโปรโตคอลนี้ไม่เพียงแต่อยู่ที่ความสามารถในการสั่งซื้อธุรกรรมอย่างมีประสิทธิภาพเท่านั้น แต่ยังรวมถึงความสามารถในการขยายขนาดด้วย GHOSTDAG สามารถรองรับอัตราการสร้างบล็อกที่เพิ่มขึ้นโดยไม่กระทบต่อความปลอดภัยของบัญชีแยกประเภท โดยทำให้แน่ใจว่าลำดับของธุรกรรมได้รับการตกลงกันและไม่เปลี่ยนรูปเมื่อเวลาผ่านไป ตราบใดที่พลังการคำนวณส่วนใหญ่ถูกควบคุมโดยโหนดที่ซื่อสัตย์

ในทางปฏิบัติ แนวทางของ GHOSTDAG ในการบล็อกการสั่งซื้อและความสามารถในการขยายขนาดโดยธรรมชาติได้แปลเป็นบัญชีแยกประเภทแบบกระจายที่มีประสิทธิภาพมากกว่าบล็อกเชนแบบดั้งเดิมอย่างมาก สิ่งนี้เห็นได้ชัดเจนโดยเฉพาะในเครือข่ายอย่าง Kaspa ซึ่งความสามารถในการจัดการธุรกรรมปริมาณมากโดยไม่สูญเสียความเร็วหรือความปลอดภัยเป็นสิ่งสำคัญยิ่ง

โครงสร้าง blockDAG ช่วยให้บล็อกสามารถอ้างอิงถึงรุ่นก่อนหน้าหลายรายการ ซึ่งเพิ่มปริมาณงานได้อย่างมากโดยอนุญาตให้สร้างหลายบล็อกพร้อมกัน อย่างไรก็ตาม สิ่งนี้ยังทำให้เกิดความท้าทายในการสั่งซื้อบล็อคเหล่านี้และธุรกรรมของพวกเขา ซึ่งเป็นความท้าทายในการแก้ไขปัญหาของ GHOSTDAG อย่างชัดเจน ด้วยอัลกอริธึมที่มีประสิทธิภาพและความสามารถในการปรับขนาดได้ GHOSTDAG อยู่ในตำแหน่งที่เป็นองค์ประกอบสำคัญในคลื่นลูกใหม่ของเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ซึ่งมักเรียกว่าบล็อกเชน 3.0 ซึ่งพยายามแก้ไขปัญหาสามประการในการบรรลุความเร็ว ความปลอดภัย และความสามารถในการปรับขนาดโดยไม่มีการประนีประนอม

โดยสรุป GHOSTDAG แสดงให้เห็นถึงการก้าวกระโดดอย่างก้าวกระโดดในการออกแบบบัญชีแยกประเภทแบบกระจาย โดยนำเสนอโซลูชั่นสำหรับปัญหาที่สำคัญในเรื่องความเร็วและความสามารถในการขยายขนาด ขณะเดียวกันก็รักษาความสมบูรณ์และความปลอดภัยของเครือข่าย เมื่อเทคโนโลยีเติบโตเต็มที่และถูกนำไปใช้ในการใช้งานมากขึ้น มันก็สามารถกำหนดสถาปัตยกรรมของเทคโนโลยีบัญชีแยกประเภทแบบกระจายศูนย์ได้อย่างดีในอนาคตอันใกล้นี้

จาก GHOST ถึง DAG KNIGHT: วิวัฒนาการของโปรโตคอลฉันทามติของ Kaspa

วิวัฒนาการจาก GHOST มาเป็น DAG KNIGHT ในระบบนิเวศของ Kaspa แสดงให้เห็นถึงความก้าวหน้าที่สำคัญในด้านโปรโตคอลฉันทามติภายในเทคโนโลยีบัญชีแยกประเภทแบบกระจาย ผลงานสำคัญที่เริ่มต้นด้วยโปรโตคอล GHOST ได้วางรากฐานสำหรับการเปลี่ยนแปลงเชิงนวัตกรรมชุดหนึ่ง ซึ่งนำไปสู่การสร้าง DAG KNIGHT วิวัฒนาการนี้แสดงให้เห็นถึงความมุ่งมั่นในการปรับปรุงปริมาณธุรกรรมและความปลอดภัยของเครือข่าย ขณะเดียวกันก็จัดการกับความซับซ้อนที่มีอยู่ในระบบกระจายอำนาจ

โปรโตคอล GHOST เปิดตัวในปี 2556 โดยดร. โยนาทัน ซอมโปลินสกี และอาวีฟ โซฮาร์ กล่าวถึงปัญหาสำคัญของอัตราการสร้างบล็อกที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย โดยนำเสนอแนวคิดของ "ทรีย่อยที่สังเกตได้หนักที่สุดโลภ" เพื่อเพิ่มประสิทธิภาพการเลือกเชนหลักในทรีบล็อก การเปลี่ยนแปลงนี้อนุญาตให้มีอัตราการสร้างบล็อกที่สูงขึ้นและขนาดบล็อกที่ใหญ่ขึ้นโดยไม่ต้องกลัวการโจมตี 51% ซึ่งเป็นข้อกังวลที่แพร่หลายในสกุลเงินดิจิทัลที่พิสูจน์ได้

ในปีต่อๆ มา งานนี้ก่อให้เกิดโปรโตคอล PHANTOM ซึ่งสรุปกฎลูกโซ่ที่ยาวที่สุดของ Nakamoto Consensus (NC) เพื่อเลือกชุดย่อยที่ใหญ่ที่สุดและเชื่อมต่อกันอย่างเพียงพอ PHANTOM แนะนำปัญหาการปรับให้เหมาะสมซึ่งมีจุดมุ่งหมายในการเลือก k-cluster sub-DAG สูงสุด โดยที่ k แสดงถึงขอบเขตบนของเวลาแฝงของเครือข่าย

อย่างไรก็ตาม โปรโตคอล DAG KNIGHT ก้าวไปอีกขั้นโดยการขจัดความจำเป็นในการสันนิษฐานว่ามีเวลาแฝงในลำดับความสำคัญ ดังนั้นจึงเป็นการแก้ไขข้อจำกัดประการหนึ่งของ PHANTOM และโปรโตคอลก่อนหน้า DAG KNIGHT ทำงานภายใต้สมมติฐานว่าไม่มีขอบเขตบนของเวลาแฝงของเครือข่าย ทำให้เป็นโปรโตคอลฉันทามติแบบไร้พารามิเตอร์ตัวแรกที่ไม่ได้รับอนุญาตซึ่งมีความปลอดภัยจากผู้โจมตีที่มีพลังในการคำนวณน้อยกว่า 50%

การไม่มีพารามิเตอร์มีผลกระทบที่สำคัญต่อประสิทธิภาพของเครือข่าย ต่างจากโปรโตคอลที่กำหนดพารามิเตอร์ซึ่งโดยทั่วไปจะถูกจำกัดโดยพารามิเตอร์เวลาแฝงแบบฮาร์ดโค้ด DAG KNIGHT ช่วยให้เครือข่ายมาบรรจบกันตามเงื่อนไขที่แท้จริง โดยจะปรับตามเวลาแฝงของฝ่ายตรงข้ามแบบเรียลไทม์ ช่วยให้การยืนยันธุรกรรมเกิดขึ้นภายในไม่กี่วินาทีภายใต้สภาวะอินเทอร์เน็ตปกติ ซึ่งเป็นการปรับปรุงที่สำคัญกว่ารุ่นก่อนๆ

แบบจำลองของ DAG KNIGHT จะใช้การตั้งค่าแบบไบเซนไทน์ ซึ่งหมายความว่าผู้โจมตีสามารถเบี่ยงเบนไปจากกฎของโปรโตคอลได้โดยพลการ แต่ระบบได้รับการรักษาความปลอดภัยภายใต้สมมติฐานที่ว่าผู้โจมตีควบคุมพลังการคำนวณน้อยกว่า 50% ช่วยให้มั่นใจได้ว่าเครือข่ายยังคงปลอดภัยภายใต้การกำหนดค่าปริมาณงานที่สูงตามอำเภอใจ ซึ่งจำกัดโดยความจุของฮาร์ดแวร์ของโหนดและแกนหลักของเครือข่ายเท่านั้น

กระบวนทัศน์การปรับให้เหมาะสมของ DAG KNIGHT สะท้อนถึงปัญหาคู่ต่ำสุด-สูงสุด โดยจะค้นหา k ขั้นต่ำเพื่อให้ k-คลัสเตอร์ที่ใหญ่ที่สุดครอบคลุมอย่างน้อย 50% ของ DAG วิธีการที่เหมาะสมยิ่งนี้ทนต่อเวลาแฝงและการขาดการเชื่อมต่อที่เพียงพอระหว่างชุดบล็อกที่เลือก ซึ่งสร้างสมดุลระหว่างความปลอดภัยและความมีชีวิตชีวา

ลักษณะการรักษาเสถียรภาพในตัวเองของโปรโตคอลช่วยให้สามารถกู้คืนจากความล้มเหลวในอดีตได้เมื่อตรงตามเงื่อนไข ทำให้มั่นใจในการยืนยันธุรกรรมหลังการกู้คืนอย่างปลอดภัย DAG KNIGHT ตอบสนอง ไม่ใช่ในแง่ของเวลาแฝงที่สังเกตได้ในปัจจุบัน แต่ในแง่ที่น้อยกว่าของเวลาแฝงสูงสุดที่ฝ่ายตรงข้ามอาจก่อให้เกิด

โดยรวมแล้ว โปรโตคอลฉันทามติของ DAG KNIGHT แสดงให้เห็นถึงวิวัฒนาการที่สมบูรณ์ในระบบนิเวศของ Kaspa โดยนำเสนอระบบที่ปรับเปลี่ยนได้ ปลอดภัย และมีประสิทธิภาพมากขึ้น ซึ่งเป็นข้อพิสูจน์ถึงลักษณะที่ก้าวหน้าของการวิจัยและพัฒนาเทคโนโลยีบล็อกเชน

إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.