BlockDAG, эволюция блокчейна, представляет концепцию нескольких предшественников в технологии распределенных книг. В этом разделе мы рассмотрим его механику, противопоставим ее ограничениям блокчейна и проясним сложные подходы, используемые в нем для масштабируемости и скорости.
UTXO, или Неизрасходованный транзакционный выход, - это основная единица счета в блокчейне Kaspa. UTXO представляют собой количество Kaspa, полученное адресом, которое еще не было потрачено. В этой системе UTXO генерируются при добыче нового блока, вознаграждая майнера монетами. При транзакциях тратятся UTXO; когда Вы переводите Kaspa, Вы используете UTXO из своего кошелька. Важная особенность UTXO заключается в том, что их нельзя тратить частично; чтобы отправить 100 каспа, Вы должны использовать UTXO на сумму не менее этой суммы, а излишки возвращаются в виде сдачи. Кроме того, UTXO очень важны для отслеживания владения Kaspa, поскольку в блокчейне ведется учет всех UTXO, каждый из которых привязан к определенному адресу.
Модель UTXO имеет ряд преимуществ по сравнению с моделями, основанными на счетах, и различным образом укрепляет блокчейн Kaspa:
В итоге, несмотря на то, что UTXO являются мощным и эффективным механизмом для отслеживания владения цифровыми активами и предлагают ключевые преимущества в плане безопасности, конфиденциальности и масштабируемости для блокчейна Kaspa, они также создают сложности и проблемы, связанные с работой и эффективностью системы.
Протокол PHANTOM представляет собой существенное улучшение по сравнению с традиционным блокчейном с точки зрения пропускной способности транзакций и масштабируемости. В отличие от блокчейна, который опирается на последовательную цепочку блоков, PHANTOM строит бухгалтерскую книгу в виде направленного ациклического графа (DAG), как мы видели в предыдущем параграфе, где каждый блок может ссылаться на несколько предшественников. Этот структурный сдвиг способствует увеличению объема транзакций и устраняет ограничения, накладываемые необходимостью последовательной проверки блоков блокчейна.
Чтобы поддерживать порядок в этой более сложной структуре, PHANTOM использует жадный алгоритм для построения так называемого k-кластера - подмножества DAG, в котором блоки тесно связаны между собой, что указывает на то, что они были добыты честными узлами. Этот процесс включает в себя определение вершин DAG, то есть блоков, на которые не ссылались новые блоки, а затем выбор самого большого k-кластера среди них, чтобы представить честную часть сети. Затем протокол расширяет этот набор, включая в него все блоки, которые имеют достаточно маленький антиконус, то есть набор блоков, которые не ссылаются друг на друга.
Порядок транзакций в блокеDAG имеет решающее значение. PHANTOM предлагает метод, который начинается с топологического обхода k-кластера, итеративно добавляя блоки, чтобы создать полностью упорядоченный список. Этот список учитывает иерархию, присущую структуре DAG, и откладывает размещение блоков за пределами k-кластера, эффективно наказывая их и тем самым защищая целостность сети от блоков, которые могли быть добыты со злым умыслом.
Другой способ определить DAG - это граф, который имеет топологический порядок, то есть его можно расположить в последовательности, где каждый узел находится перед любым узлом, на который он указывает. Практический пример, приведенный Каспа: "Две отличные аналогии этому понятию - порядок, в котором человек посещает курсы в колледже, или одевается по утрам".
Масштабируемость PHANTOM - это ключевая особенность, доказавшая свою безопасность независимо от пропускной способности сети. Это контрастирует с Биткойном, где порог безопасности ослабевает по мере увеличения скорости создания блоков. С другой стороны, PHANTOM сохраняет порог безопасности даже при увеличении скорости создания блоков, при условии, что диаметр задержки распространения в сети известен и учитывается с помощью параметра k. Это качество очень важно для способности PHANTOM поддерживать большие блоки или более высокие скорости без ущерба для безопасности.
Протокол PHANTOM также решает проблему блоков-сирот - блоков, которые действительны, но не являются частью основной цепи, - путем включения всех блоков в бухгалтерскую книгу. Это включение играет важную роль в максимальном использовании вычислительных мощностей в сети. Самый большой k-кластер, скорее всего, представляет честную цепочку, потому что честные узлы, которые, как предполагается, обладают большей частью вычислительной мощности сети, будут иметь свои блоки, хорошо представленные в нем. Такой подход гарантирует, что даже при увеличении сложности DAG целостность и порядок транзакций сохраняются, а сеть остается защищенной от различных векторов атак.
В практических приложениях дизайн PHANTOM позволяет эффективно обрабатывать большой объем транзакций, что делает его привлекательной основой для криптовалют и других приложений с распределенными книгами, стремящихся преодолеть ограничения традиционной технологии блокчейн. Протокол PHANTOM не только предоставляет способ упорядочивания транзакций внутри DAG, но и демонстрирует, благодаря своей масштабируемости и свойствам безопасности, потенциал для поддержки нового поколения высокопроизводительных систем бухгалтерских книг.
Протокол GHOSTDAG, который является усовершенствованной итерацией протокола PHANTOM, воплощает следующий шаг в эволюции технологии распределенных бухгалтерских книг. Основной вклад GHOSTDAG в эту область заключается в его новом подходе к упорядочиванию транзакций в структуре blockDAG - системе, которая позволяет одновременно создавать несколько блоков, в отличие от линейной прогрессии, наблюдаемой в традиционных блокчейнах.
GHOSTDAG использует жадный алгоритм, который позволяет избежать вычислительной сложности проблемы оптимизации, с которой столкнулся его предшественник, PHANTOM. Этот алгоритм позволяет GHOSTDAG быстро и эффективно построить k-кластер, подмножество блочной DAG, состоящее из блоков, которые, как считается, были добыты честными узлами - они обозначаются как "синие". Это достигается путем наследования набора Blue от лучшей верхушки или самого последнего блока с самым большим набором Blue в прошлом, а затем добавления новых блоков, которые сохраняют свойство k-кластера.
Алгоритм GHOSTDAG начинает работу с блока генезиса, первого блока цепочки, и рекурсивно вычисляет наборы Blue каждой вершины, создавая цепочку этих наборов, которая возвращается к блоку генезиса. Блоки, не включенные в набор "синих", считаются "красными", и к ним относятся с подозрением, поскольку они, скорее всего, были созданы не сотрудничающими узлами. Упорядочивание блоков в GHOSTDAG - это тонкий процесс, который сначала упорядочивает синие блоки в соответствии с топологической сортировкой, а затем размещает красные блоки таким образом, чтобы наказать их, не исключая из бухгалтерской книги.
Гениальность этого протокола заключается не только в его способности эффективно упорядочивать транзакции, но и в его масштабируемости. GHOSTDAG может поддерживать повышенную скорость создания блоков без ущерба для безопасности бухгалтерской книги. Это достигается за счет того, что порядок транзакций согласован и неизменен во времени, пока большая часть вычислительной мощности контролируется честными узлами.
С практической точки зрения, подход GHOSTDAG к упорядочиванию блоков и присущая ему масштабируемость позволяют создать распределенную бухгалтерскую книгу, которая значительно эффективнее традиционного блокчейна. Это особенно очевидно в таких сетях, как Kaspa, где способность обрабатывать большое количество транзакций без ущерба для скорости и безопасности имеет первостепенное значение.
Структура blockDAG позволяет блокам ссылаться на нескольких предшественников, что значительно повышает производительность, позволяя создавать множество блоков параллельно. Однако это также создает проблему упорядочивания этих блоков и их транзакций, и именно эту проблему решает GHOSTDAG. Благодаря своему эффективному алгоритму и масштабируемости GHOSTDAG может стать важнейшим компонентом следующей волны технологий распределенных книг, часто называемых блокчейн 3.0, которые стремятся решить трилемму достижения скорости, безопасности и масштабируемости без компромиссов.
В заключение хочу сказать, что GHOSTDAG представляет собой глубокий скачок вперед в разработке распределенных бухгалтерских книг, предлагая решения критически важных вопросов скорости и масштабируемости при сохранении целостности и безопасности сети. По мере того, как технология будет развиваться и применяться во все большем количестве приложений, она вполне может переопределить архитектуру технологии распределенных книг в обозримом будущем.
Эволюция от GHOST к DAG KNIGHT в экосистеме Kaspa представляет собой значительный прогресс в области протоколов консенсуса в рамках технологий распределенных бухгалтерских книг. Основополагающая работа, начавшаяся с протокола GHOST, заложила основу для целого ряда инновационных изменений, приведших к созданию DAG KNIGHT. Эта эволюция демонстрирует стремление повысить пропускную способность транзакций и безопасность сети, преодолевая при этом сложности, присущие децентрализованным системам.
Протокол GHOST, представленный в 2013 году докторами Йонатаном Сомполински и Авивом Зохаром, решает важнейшую проблему скорости создания блоков в связи с безопасностью сети. Он ввел понятие "жадного поддерева с самым тяжелым наблюдением" для оптимизации выбора главной цепи в блочном дереве. Это изменение позволило повысить скорость создания блоков и увеличить их размер, не опасаясь атак 51%, которые часто встречаются в криптовалютах, работающих по принципу proof-of-work.
В последующие годы эта работа привела к появлению протокола PHANTOM, который обобщил правило самой длинной цепи консенсуса Накамото (NC) для выбора самого большого, достаточно связанного подмножества блоков. В PHANTOM была поставлена оптимизационная задача, целью которой было выбрать максимальную k-кластерную под-DAG, причем k представляло собой верхнюю границу задержки сети.
Протокол DAG KNIGHT, однако, делает еще один шаг вперед, устраняя необходимость априорного предположения о задержке, тем самым устраняя одно из ограничений PHANTOM и предыдущих протоколов. DAG KNIGHT работает в предположении отсутствия верхней границы сетевой задержки, что делает его первым протоколом консенсуса без параметров, защищенным от злоумышленников с менее чем 50% вычислительной мощности.
Отсутствие параметров имеет решающее значение для производительности сети. В отличие от параметризованных протоколов, которые обычно ограничены жестко заданными параметрами задержки, DAG KNIGHT позволяет сети сходиться в соответствии с ее реальными условиями. Он подстраивается под задержку противника в реальном времени, позволяя подтверждать транзакции в течение нескольких секунд в нормальных условиях Интернета, что является значительным улучшением по сравнению с его предшественниками.
Модель DAG KNIGHT предполагает византийскую установку, то есть злоумышленник может произвольно отклоняться от правил протокола, но система защищена в предположении, что злоумышленник контролирует менее 50% вычислительной мощности. Она обеспечивает безопасность сети при произвольно высокой пропускной способности, ограниченной только возможностями оборудования узлов и магистрали сети.
Парадигма оптимизации DAG KNIGHT отражает двойную задачу min-max, в которой ищется минимальное k, такое, что самый большой k-кластер покрывает не менее 50% DAG. Этот тонкий подход допускает достаточное количество задержек и разрывов связи между выбранным набором блоков, балансируя между безопасностью и быстродействием.
Самостабилизирующаяся природа протокола позволяет ему восстанавливаться после прошлых сбоев, когда все условия соблюдены, обеспечивая безопасное подтверждение транзакций после восстановления. DAG KNIGHT реагирует не в смысле текущей наблюдаемой задержки, а в более слабом смысле максимальной задержки, которую может вызвать противник.
В целом, протокол консенсуса DAG KNIGHT представляет собой зрелую эволюцию в экосистеме Kaspa, предлагая более адаптивную, безопасную и эффективную систему, которая является свидетельством прогрессивного характера исследований и разработок в области технологии блокчейн.
BlockDAG, эволюция блокчейна, представляет концепцию нескольких предшественников в технологии распределенных книг. В этом разделе мы рассмотрим его механику, противопоставим ее ограничениям блокчейна и проясним сложные подходы, используемые в нем для масштабируемости и скорости.
UTXO, или Неизрасходованный транзакционный выход, - это основная единица счета в блокчейне Kaspa. UTXO представляют собой количество Kaspa, полученное адресом, которое еще не было потрачено. В этой системе UTXO генерируются при добыче нового блока, вознаграждая майнера монетами. При транзакциях тратятся UTXO; когда Вы переводите Kaspa, Вы используете UTXO из своего кошелька. Важная особенность UTXO заключается в том, что их нельзя тратить частично; чтобы отправить 100 каспа, Вы должны использовать UTXO на сумму не менее этой суммы, а излишки возвращаются в виде сдачи. Кроме того, UTXO очень важны для отслеживания владения Kaspa, поскольку в блокчейне ведется учет всех UTXO, каждый из которых привязан к определенному адресу.
Модель UTXO имеет ряд преимуществ по сравнению с моделями, основанными на счетах, и различным образом укрепляет блокчейн Kaspa:
В итоге, несмотря на то, что UTXO являются мощным и эффективным механизмом для отслеживания владения цифровыми активами и предлагают ключевые преимущества в плане безопасности, конфиденциальности и масштабируемости для блокчейна Kaspa, они также создают сложности и проблемы, связанные с работой и эффективностью системы.
Протокол PHANTOM представляет собой существенное улучшение по сравнению с традиционным блокчейном с точки зрения пропускной способности транзакций и масштабируемости. В отличие от блокчейна, который опирается на последовательную цепочку блоков, PHANTOM строит бухгалтерскую книгу в виде направленного ациклического графа (DAG), как мы видели в предыдущем параграфе, где каждый блок может ссылаться на несколько предшественников. Этот структурный сдвиг способствует увеличению объема транзакций и устраняет ограничения, накладываемые необходимостью последовательной проверки блоков блокчейна.
Чтобы поддерживать порядок в этой более сложной структуре, PHANTOM использует жадный алгоритм для построения так называемого k-кластера - подмножества DAG, в котором блоки тесно связаны между собой, что указывает на то, что они были добыты честными узлами. Этот процесс включает в себя определение вершин DAG, то есть блоков, на которые не ссылались новые блоки, а затем выбор самого большого k-кластера среди них, чтобы представить честную часть сети. Затем протокол расширяет этот набор, включая в него все блоки, которые имеют достаточно маленький антиконус, то есть набор блоков, которые не ссылаются друг на друга.
Порядок транзакций в блокеDAG имеет решающее значение. PHANTOM предлагает метод, который начинается с топологического обхода k-кластера, итеративно добавляя блоки, чтобы создать полностью упорядоченный список. Этот список учитывает иерархию, присущую структуре DAG, и откладывает размещение блоков за пределами k-кластера, эффективно наказывая их и тем самым защищая целостность сети от блоков, которые могли быть добыты со злым умыслом.
Другой способ определить DAG - это граф, который имеет топологический порядок, то есть его можно расположить в последовательности, где каждый узел находится перед любым узлом, на который он указывает. Практический пример, приведенный Каспа: "Две отличные аналогии этому понятию - порядок, в котором человек посещает курсы в колледже, или одевается по утрам".
Масштабируемость PHANTOM - это ключевая особенность, доказавшая свою безопасность независимо от пропускной способности сети. Это контрастирует с Биткойном, где порог безопасности ослабевает по мере увеличения скорости создания блоков. С другой стороны, PHANTOM сохраняет порог безопасности даже при увеличении скорости создания блоков, при условии, что диаметр задержки распространения в сети известен и учитывается с помощью параметра k. Это качество очень важно для способности PHANTOM поддерживать большие блоки или более высокие скорости без ущерба для безопасности.
Протокол PHANTOM также решает проблему блоков-сирот - блоков, которые действительны, но не являются частью основной цепи, - путем включения всех блоков в бухгалтерскую книгу. Это включение играет важную роль в максимальном использовании вычислительных мощностей в сети. Самый большой k-кластер, скорее всего, представляет честную цепочку, потому что честные узлы, которые, как предполагается, обладают большей частью вычислительной мощности сети, будут иметь свои блоки, хорошо представленные в нем. Такой подход гарантирует, что даже при увеличении сложности DAG целостность и порядок транзакций сохраняются, а сеть остается защищенной от различных векторов атак.
В практических приложениях дизайн PHANTOM позволяет эффективно обрабатывать большой объем транзакций, что делает его привлекательной основой для криптовалют и других приложений с распределенными книгами, стремящихся преодолеть ограничения традиционной технологии блокчейн. Протокол PHANTOM не только предоставляет способ упорядочивания транзакций внутри DAG, но и демонстрирует, благодаря своей масштабируемости и свойствам безопасности, потенциал для поддержки нового поколения высокопроизводительных систем бухгалтерских книг.
Протокол GHOSTDAG, который является усовершенствованной итерацией протокола PHANTOM, воплощает следующий шаг в эволюции технологии распределенных бухгалтерских книг. Основной вклад GHOSTDAG в эту область заключается в его новом подходе к упорядочиванию транзакций в структуре blockDAG - системе, которая позволяет одновременно создавать несколько блоков, в отличие от линейной прогрессии, наблюдаемой в традиционных блокчейнах.
GHOSTDAG использует жадный алгоритм, который позволяет избежать вычислительной сложности проблемы оптимизации, с которой столкнулся его предшественник, PHANTOM. Этот алгоритм позволяет GHOSTDAG быстро и эффективно построить k-кластер, подмножество блочной DAG, состоящее из блоков, которые, как считается, были добыты честными узлами - они обозначаются как "синие". Это достигается путем наследования набора Blue от лучшей верхушки или самого последнего блока с самым большим набором Blue в прошлом, а затем добавления новых блоков, которые сохраняют свойство k-кластера.
Алгоритм GHOSTDAG начинает работу с блока генезиса, первого блока цепочки, и рекурсивно вычисляет наборы Blue каждой вершины, создавая цепочку этих наборов, которая возвращается к блоку генезиса. Блоки, не включенные в набор "синих", считаются "красными", и к ним относятся с подозрением, поскольку они, скорее всего, были созданы не сотрудничающими узлами. Упорядочивание блоков в GHOSTDAG - это тонкий процесс, который сначала упорядочивает синие блоки в соответствии с топологической сортировкой, а затем размещает красные блоки таким образом, чтобы наказать их, не исключая из бухгалтерской книги.
Гениальность этого протокола заключается не только в его способности эффективно упорядочивать транзакции, но и в его масштабируемости. GHOSTDAG может поддерживать повышенную скорость создания блоков без ущерба для безопасности бухгалтерской книги. Это достигается за счет того, что порядок транзакций согласован и неизменен во времени, пока большая часть вычислительной мощности контролируется честными узлами.
С практической точки зрения, подход GHOSTDAG к упорядочиванию блоков и присущая ему масштабируемость позволяют создать распределенную бухгалтерскую книгу, которая значительно эффективнее традиционного блокчейна. Это особенно очевидно в таких сетях, как Kaspa, где способность обрабатывать большое количество транзакций без ущерба для скорости и безопасности имеет первостепенное значение.
Структура blockDAG позволяет блокам ссылаться на нескольких предшественников, что значительно повышает производительность, позволяя создавать множество блоков параллельно. Однако это также создает проблему упорядочивания этих блоков и их транзакций, и именно эту проблему решает GHOSTDAG. Благодаря своему эффективному алгоритму и масштабируемости GHOSTDAG может стать важнейшим компонентом следующей волны технологий распределенных книг, часто называемых блокчейн 3.0, которые стремятся решить трилемму достижения скорости, безопасности и масштабируемости без компромиссов.
В заключение хочу сказать, что GHOSTDAG представляет собой глубокий скачок вперед в разработке распределенных бухгалтерских книг, предлагая решения критически важных вопросов скорости и масштабируемости при сохранении целостности и безопасности сети. По мере того, как технология будет развиваться и применяться во все большем количестве приложений, она вполне может переопределить архитектуру технологии распределенных книг в обозримом будущем.
Эволюция от GHOST к DAG KNIGHT в экосистеме Kaspa представляет собой значительный прогресс в области протоколов консенсуса в рамках технологий распределенных бухгалтерских книг. Основополагающая работа, начавшаяся с протокола GHOST, заложила основу для целого ряда инновационных изменений, приведших к созданию DAG KNIGHT. Эта эволюция демонстрирует стремление повысить пропускную способность транзакций и безопасность сети, преодолевая при этом сложности, присущие децентрализованным системам.
Протокол GHOST, представленный в 2013 году докторами Йонатаном Сомполински и Авивом Зохаром, решает важнейшую проблему скорости создания блоков в связи с безопасностью сети. Он ввел понятие "жадного поддерева с самым тяжелым наблюдением" для оптимизации выбора главной цепи в блочном дереве. Это изменение позволило повысить скорость создания блоков и увеличить их размер, не опасаясь атак 51%, которые часто встречаются в криптовалютах, работающих по принципу proof-of-work.
В последующие годы эта работа привела к появлению протокола PHANTOM, который обобщил правило самой длинной цепи консенсуса Накамото (NC) для выбора самого большого, достаточно связанного подмножества блоков. В PHANTOM была поставлена оптимизационная задача, целью которой было выбрать максимальную k-кластерную под-DAG, причем k представляло собой верхнюю границу задержки сети.
Протокол DAG KNIGHT, однако, делает еще один шаг вперед, устраняя необходимость априорного предположения о задержке, тем самым устраняя одно из ограничений PHANTOM и предыдущих протоколов. DAG KNIGHT работает в предположении отсутствия верхней границы сетевой задержки, что делает его первым протоколом консенсуса без параметров, защищенным от злоумышленников с менее чем 50% вычислительной мощности.
Отсутствие параметров имеет решающее значение для производительности сети. В отличие от параметризованных протоколов, которые обычно ограничены жестко заданными параметрами задержки, DAG KNIGHT позволяет сети сходиться в соответствии с ее реальными условиями. Он подстраивается под задержку противника в реальном времени, позволяя подтверждать транзакции в течение нескольких секунд в нормальных условиях Интернета, что является значительным улучшением по сравнению с его предшественниками.
Модель DAG KNIGHT предполагает византийскую установку, то есть злоумышленник может произвольно отклоняться от правил протокола, но система защищена в предположении, что злоумышленник контролирует менее 50% вычислительной мощности. Она обеспечивает безопасность сети при произвольно высокой пропускной способности, ограниченной только возможностями оборудования узлов и магистрали сети.
Парадигма оптимизации DAG KNIGHT отражает двойную задачу min-max, в которой ищется минимальное k, такое, что самый большой k-кластер покрывает не менее 50% DAG. Этот тонкий подход допускает достаточное количество задержек и разрывов связи между выбранным набором блоков, балансируя между безопасностью и быстродействием.
Самостабилизирующаяся природа протокола позволяет ему восстанавливаться после прошлых сбоев, когда все условия соблюдены, обеспечивая безопасное подтверждение транзакций после восстановления. DAG KNIGHT реагирует не в смысле текущей наблюдаемой задержки, а в более слабом смысле максимальной задержки, которую может вызвать противник.
В целом, протокол консенсуса DAG KNIGHT представляет собой зрелую эволюцию в экосистеме Kaspa, предлагая более адаптивную, безопасную и эффективную систему, которая является свидетельством прогрессивного характера исследований и разработок в области технологии блокчейн.