O BlockDAG, uma evolução da cadeia de blocos, introduz um conceito multi-predecessor na tecnologia de registo distribuído. Esta secção aprofunda a sua mecânica, contrastando-a com as limitações da cadeia de blocos e elucidando as abordagens sofisticadas que emprega para obter escalabilidade e velocidade.
UTXO, ou Unspent Transaction Output, é a unidade fundamental de conta no blockchain Kaspa. Os UTXOs representam a quantidade de Kaspa recebida por um endereço que ainda não foi gasta. Neste sistema, os UTXOs são gerados quando um novo bloco é extraído, recompensando o mineiro com moedas. Para transacções, os UTXOs são gastos; quando transfere Kaspa, está a utilizar UTXOs da sua carteira. Uma caraterística importante dos UTXOs é que não podem ser gastos parcialmente; para enviar 100 Kaspa, tem de usar um UTXO que valha pelo menos esse valor, sendo o excesso devolvido como troco. Além disso, os UTXOs são cruciais para rastrear a propriedade da Kaspa, uma vez que a blockchain mantém um registo de todos os UTXOs, cada um ligado a um endereço específico.
O modelo UTXO apresenta várias vantagens em relação aos modelos baseados em contas, melhorando a cadeia de blocos Kaspa de várias formas:
Em resumo, embora os UTXOs sejam um mecanismo poderoso e eficiente para rastrear a propriedade de activos digitais e ofereçam benefícios fundamentais em termos de segurança, privacidade e escalabilidade para a cadeia de blocos Kaspa, também introduzem complexidades e desafios relacionados com o funcionamento e a eficiência do sistema.
O protocolo PHANTOM apresenta-se como uma melhoria substancial em relação à cadeia de blocos tradicional em termos de taxa de transferência de transacções e escalabilidade. Ao contrário da blockchain, que se baseia numa cadeia sequencial de blocos, o PHANTOM estrutura o livro-razão como um Directed Acyclic Graph (DAG), como vimos no parágrafo anterior, em que cada bloco pode fazer referência a múltiplos predecessores. Esta mudança estrutural facilita um maior volume de transacções e resolve as limitações impostas pela necessidade de validação sequencial de blocos da cadeia de blocos.
Para manter a ordem dentro desta estrutura mais complexa, o PHANTOM utiliza um algoritmo guloso para construir o que é referido como um k-cluster - um subconjunto do DAG onde os blocos estão intimamente interligados, indicando que foram extraídos por nós honestos. Este processo envolve a identificação das pontas do DAG, que são blocos que não foram referenciados por blocos mais recentes, e a seleção do maior k-cluster entre eles para representar a parte honesta da rede. O protocolo alarga então este conjunto, incluindo todos os blocos que tenham um anticone suficientemente pequeno, que é o conjunto de blocos que não se referem uns aos outros.
A ordenação das transacções dentro do blockDAG é fundamental. O PHANTOM propõe um método que começa por percorrer o k-cluster de uma forma topológica, adicionando blocos iterativamente para criar uma lista totalmente ordenada. Esta lista respeita a hierarquia inerente à estrutura do DAG e adia a colocação de blocos fora do k-cluster, penalizando-os efetivamente e protegendo assim a integridade da rede de blocos que possam ter sido extraídos com intenções maliciosas.
Outra forma de definir um DAG é um grafo que tem uma ordem topológica, o que significa que pode ser organizado numa sequência em que cada nó vem antes de qualquer nó para o qual aponta. Um exemplo prático relatado por Kaspa: "Duas excelentes analogias para esta noção são a ordem pela qual se faz os cursos na faculdade, ou se veste de manhã".
A escalabilidade do PHANTOM é uma caraterística fundamental, comprovadamente segura, independentemente das capacidades de débito da rede. Contrasta com a Bitcoin, em que o limiar de segurança enfraquece à medida que a taxa de criação de blocos aumenta. O PHANTOM, por outro lado, mantém o seu limiar de segurança mesmo com o aumento da taxa de criação de blocos, desde que o diâmetro do atraso de propagação da rede seja conhecido e contabilizado através do parâmetro k. Esta qualidade é fundamental para a capacidade do PHANTOM de suportar blocos maiores ou taxas mais rápidas sem comprometer a segurança.
O protocolo PHANTOM também aborda a questão dos blocos órfãos - blocos que são válidos mas não fazem parte da cadeia principal - incluindo todos os blocos no registo. Esta inclusão é fundamental para maximizar a utilização do poder computacional na rede. O maior k-cluster representa provavelmente a cadeia honesta, porque os nós honestos, que se presume possuírem a maioria do poder computacional da rede, terão os seus blocos bem representados no seu interior. Esta abordagem garante que, mesmo que o DAG cresça em complexidade, a integridade e a ordem das transacções são preservadas e a rede permanece segura contra vários vectores de ataque.
Em aplicações práticas, o design do PHANTOM permite um livro-razão que pode lidar com um elevado volume de transacções de forma eficiente, tornando-o uma base atractiva para criptomoedas e outras aplicações de livro-razão distribuído que procuram ultrapassar os constrangimentos da tecnologia de cadeia de blocos tradicional. O protocolo PHANTOM não só fornece uma forma de ordenar transacções dentro de um DAG, como também demonstra, através da sua escalabilidade e propriedades de segurança, o potencial para suportar uma nova geração de sistemas de registo de elevado rendimento.
O protocolo GHOSTDAG, que se apresenta como uma iteração refinada do protocolo PHANTOM, incorpora o próximo passo na evolução da tecnologia de registo distribuído. A principal contribuição do GHOSTDAG para o campo é a sua nova abordagem para ordenar as transacções dentro de uma estrutura blockDAG, um sistema que permite a criação simultânea de múltiplos blocos, ao contrário da progressão linear vista nas cadeias de blocos tradicionais.
O GHOSTDAG utiliza um algoritmo guloso, que evita a intratabilidade computacional do problema de otimização enfrentado pelo seu antecessor, o PHANTOM. Este algoritmo permite ao GHOSTDAG construir rápida e eficientemente um k-cluster, um subconjunto do blockDAG que inclui blocos considerados como tendo sido extraídos por nós honestos - rotulados como 'Blue'. Isto é conseguido herdando o conjunto azul da melhor ponta, ou do bloco mais recente com o maior conjunto azul no seu passado, e depois adicionando novos blocos que mantêm a propriedade de k-cluster.
O algoritmo GHOSTDAG começa com o bloco de génese, o primeiro bloco da cadeia, e calcula recursivamente os conjuntos Blue de cada ponta, criando efetivamente uma cadeia destes conjuntos que se estende até ao bloco de génese. Os blocos não incluídos no conjunto azul são considerados "vermelhos" e são tratados com desconfiança, pois é provável que tenham sido criados por nós não cooperantes. A ordenação dos blocos no GHOSTDAG é um processo delicado que primeiro ordena os blocos azuis de acordo com uma classificação topológica e depois posiciona os blocos vermelhos de forma a penalizá-los sem os excluir do livro-razão.
O brilhantismo deste protocolo não reside apenas na sua capacidade de ordenar eficientemente as transacções, mas também na sua escalabilidade. O GHOSTDAG pode acomodar uma maior taxa de criação de blocos sem comprometer a segurança do registo. Para tal, garante que a ordem das transacções é acordada e imutável ao longo do tempo, desde que a maior parte do poder computacional seja controlada por nós honestos.
Em termos práticos, a abordagem do GHOSTDAG à ordenação de blocos e à sua escalabilidade inerente traduz-se num livro-razão distribuído que é significativamente mais eficiente do que a cadeia de blocos tradicional. Isto é particularmente evidente em redes como a Kaspa, onde a capacidade de lidar com um elevado volume de transacções sem sacrificar a velocidade ou a segurança é fundamental.
Uma estrutura blockDAG permite que os blocos façam referência a múltiplos predecessores, o que aumenta significativamente o rendimento ao permitir que muitos blocos sejam criados em paralelo. No entanto, isto também introduz o desafio de ordenar estes blocos e as suas transacções, que é precisamente o desafio que o GHOSTDAG aborda. Com o seu algoritmo eficiente e escalabilidade, o GHOSTDAG está posicionado para ser um componente crítico na próxima onda de tecnologias de registo distribuído, muitas vezes referida como blockchain 3.0, que procura resolver o trilema de alcançar velocidade, segurança e escalabilidade sem compromisso.
Em conclusão, o GHOSTDAG representa um profundo salto em frente na conceção de livros-razão distribuídos, oferecendo soluções para as questões críticas de velocidade e escalabilidade, mantendo a integridade e a segurança da rede. À medida que a tecnologia amadurece e é adoptada em mais aplicações, pode muito bem redefinir a arquitetura da tecnologia de registo distribuído para o futuro previsível.
A evolução de GHOST para DAG KNIGHT no ecossistema Kaspa representa um avanço significativo no domínio dos protocolos de consenso no âmbito das tecnologias de registo distribuído. O trabalho seminal que começou com o protocolo GHOST lançou as bases para uma série de mudanças inovadoras que levaram à criação do DAG KNIGHT. Esta evolução demonstra um compromisso para melhorar o rendimento das transacções e a segurança da rede, ao mesmo tempo que navega pelas complexidades inerentes aos sistemas descentralizados.
O protocolo GHOST, introduzido em 2013 pelo Dr. Yonatan Sompolinsky e Aviv Zohar, abordou a questão crítica das taxas de criação de blocos em relação à segurança da rede. Introduziu o conceito de "subárvore observada mais pesada gulosa" para otimizar a seleção da cadeia principal numa árvore de blocos. Esta alteração permitiu taxas de criação de blocos mais elevadas e tamanhos de blocos maiores sem o receio de ataques de 51%, uma preocupação predominante nas criptomoedas de prova de trabalho.
Nos anos seguintes, este trabalho deu origem ao protocolo PHANTOM, que generalizou a regra da cadeia mais longa do Consenso de Nakamoto (NC) para selecionar o maior subconjunto de blocos suficientemente ligado. O PHANTOM introduziu um problema de otimização que visava selecionar o sub-DAG máximo de k clusters, em que k representa um limite superior da latência da rede.
O protocolo DAG KNIGHT, no entanto, dá um passo em frente ao eliminar a necessidade de assumir um limite de latência a priori, resolvendo assim uma das limitações do PHANTOM e dos protocolos anteriores. O DAG KNIGHT funciona sob o pressuposto de que não existe um limite superior para a latência da rede, o que o torna o primeiro protocolo de consenso sem parâmetros e sem permissões seguro contra atacantes com menos de 50% do poder computacional.
A ausência de parâmetros tem implicações cruciais para o desempenho da rede. Ao contrário dos protocolos parametrizados que são tipicamente limitados pelos seus parâmetros de latência codificados, o DAG KNIGHT permite que a rede convirja de acordo com as suas condições reais. Ajusta-se à latência adversária em tempo real, permitindo que as confirmações de transacções ocorram em segundos em condições normais de Internet, uma melhoria significativa em relação aos seus antecessores.
O modelo do DAG KNIGHT assume uma configuração bizantina, o que significa que o atacante pode desviar-se arbitrariamente das regras do protocolo, mas o sistema está protegido sob o pressuposto de que o atacante controla menos de 50% do poder computacional. Garante que a rede permanece segura em configurações de débito arbitrariamente elevado, limitadas apenas pela capacidade do hardware dos nós e da espinha dorsal da rede.
O paradigma de otimização do DAG KNIGHT reflecte um problema dual min-max, em que procura o k mínimo de modo a que o maior k-cluster cubra pelo menos 50% do DAG. Esta abordagem diferenciada tolera apenas a latência e a desconexão suficientes entre o conjunto de blocos seleccionados, equilibrando a segurança e a vivacidade.
A natureza auto-estabilizadora do protocolo permite-lhe recuperar de falhas passadas quando as condições são cumpridas, garantindo a confirmação segura das transacções após a recuperação. O DAG KNIGHT é reativo, não no sentido da latência observável atual, mas no sentido mais fraco da latência máxima que um adversário pode causar.
No geral, o protocolo de consenso do DAG KNIGHT representa uma evolução madura no ecossistema Kaspa, oferecendo um sistema mais adaptável, seguro e eficiente que é um testemunho da natureza progressiva da investigação e desenvolvimento da tecnologia blockchain.
O BlockDAG, uma evolução da cadeia de blocos, introduz um conceito multi-predecessor na tecnologia de registo distribuído. Esta secção aprofunda a sua mecânica, contrastando-a com as limitações da cadeia de blocos e elucidando as abordagens sofisticadas que emprega para obter escalabilidade e velocidade.
UTXO, ou Unspent Transaction Output, é a unidade fundamental de conta no blockchain Kaspa. Os UTXOs representam a quantidade de Kaspa recebida por um endereço que ainda não foi gasta. Neste sistema, os UTXOs são gerados quando um novo bloco é extraído, recompensando o mineiro com moedas. Para transacções, os UTXOs são gastos; quando transfere Kaspa, está a utilizar UTXOs da sua carteira. Uma caraterística importante dos UTXOs é que não podem ser gastos parcialmente; para enviar 100 Kaspa, tem de usar um UTXO que valha pelo menos esse valor, sendo o excesso devolvido como troco. Além disso, os UTXOs são cruciais para rastrear a propriedade da Kaspa, uma vez que a blockchain mantém um registo de todos os UTXOs, cada um ligado a um endereço específico.
O modelo UTXO apresenta várias vantagens em relação aos modelos baseados em contas, melhorando a cadeia de blocos Kaspa de várias formas:
Em resumo, embora os UTXOs sejam um mecanismo poderoso e eficiente para rastrear a propriedade de activos digitais e ofereçam benefícios fundamentais em termos de segurança, privacidade e escalabilidade para a cadeia de blocos Kaspa, também introduzem complexidades e desafios relacionados com o funcionamento e a eficiência do sistema.
O protocolo PHANTOM apresenta-se como uma melhoria substancial em relação à cadeia de blocos tradicional em termos de taxa de transferência de transacções e escalabilidade. Ao contrário da blockchain, que se baseia numa cadeia sequencial de blocos, o PHANTOM estrutura o livro-razão como um Directed Acyclic Graph (DAG), como vimos no parágrafo anterior, em que cada bloco pode fazer referência a múltiplos predecessores. Esta mudança estrutural facilita um maior volume de transacções e resolve as limitações impostas pela necessidade de validação sequencial de blocos da cadeia de blocos.
Para manter a ordem dentro desta estrutura mais complexa, o PHANTOM utiliza um algoritmo guloso para construir o que é referido como um k-cluster - um subconjunto do DAG onde os blocos estão intimamente interligados, indicando que foram extraídos por nós honestos. Este processo envolve a identificação das pontas do DAG, que são blocos que não foram referenciados por blocos mais recentes, e a seleção do maior k-cluster entre eles para representar a parte honesta da rede. O protocolo alarga então este conjunto, incluindo todos os blocos que tenham um anticone suficientemente pequeno, que é o conjunto de blocos que não se referem uns aos outros.
A ordenação das transacções dentro do blockDAG é fundamental. O PHANTOM propõe um método que começa por percorrer o k-cluster de uma forma topológica, adicionando blocos iterativamente para criar uma lista totalmente ordenada. Esta lista respeita a hierarquia inerente à estrutura do DAG e adia a colocação de blocos fora do k-cluster, penalizando-os efetivamente e protegendo assim a integridade da rede de blocos que possam ter sido extraídos com intenções maliciosas.
Outra forma de definir um DAG é um grafo que tem uma ordem topológica, o que significa que pode ser organizado numa sequência em que cada nó vem antes de qualquer nó para o qual aponta. Um exemplo prático relatado por Kaspa: "Duas excelentes analogias para esta noção são a ordem pela qual se faz os cursos na faculdade, ou se veste de manhã".
A escalabilidade do PHANTOM é uma caraterística fundamental, comprovadamente segura, independentemente das capacidades de débito da rede. Contrasta com a Bitcoin, em que o limiar de segurança enfraquece à medida que a taxa de criação de blocos aumenta. O PHANTOM, por outro lado, mantém o seu limiar de segurança mesmo com o aumento da taxa de criação de blocos, desde que o diâmetro do atraso de propagação da rede seja conhecido e contabilizado através do parâmetro k. Esta qualidade é fundamental para a capacidade do PHANTOM de suportar blocos maiores ou taxas mais rápidas sem comprometer a segurança.
O protocolo PHANTOM também aborda a questão dos blocos órfãos - blocos que são válidos mas não fazem parte da cadeia principal - incluindo todos os blocos no registo. Esta inclusão é fundamental para maximizar a utilização do poder computacional na rede. O maior k-cluster representa provavelmente a cadeia honesta, porque os nós honestos, que se presume possuírem a maioria do poder computacional da rede, terão os seus blocos bem representados no seu interior. Esta abordagem garante que, mesmo que o DAG cresça em complexidade, a integridade e a ordem das transacções são preservadas e a rede permanece segura contra vários vectores de ataque.
Em aplicações práticas, o design do PHANTOM permite um livro-razão que pode lidar com um elevado volume de transacções de forma eficiente, tornando-o uma base atractiva para criptomoedas e outras aplicações de livro-razão distribuído que procuram ultrapassar os constrangimentos da tecnologia de cadeia de blocos tradicional. O protocolo PHANTOM não só fornece uma forma de ordenar transacções dentro de um DAG, como também demonstra, através da sua escalabilidade e propriedades de segurança, o potencial para suportar uma nova geração de sistemas de registo de elevado rendimento.
O protocolo GHOSTDAG, que se apresenta como uma iteração refinada do protocolo PHANTOM, incorpora o próximo passo na evolução da tecnologia de registo distribuído. A principal contribuição do GHOSTDAG para o campo é a sua nova abordagem para ordenar as transacções dentro de uma estrutura blockDAG, um sistema que permite a criação simultânea de múltiplos blocos, ao contrário da progressão linear vista nas cadeias de blocos tradicionais.
O GHOSTDAG utiliza um algoritmo guloso, que evita a intratabilidade computacional do problema de otimização enfrentado pelo seu antecessor, o PHANTOM. Este algoritmo permite ao GHOSTDAG construir rápida e eficientemente um k-cluster, um subconjunto do blockDAG que inclui blocos considerados como tendo sido extraídos por nós honestos - rotulados como 'Blue'. Isto é conseguido herdando o conjunto azul da melhor ponta, ou do bloco mais recente com o maior conjunto azul no seu passado, e depois adicionando novos blocos que mantêm a propriedade de k-cluster.
O algoritmo GHOSTDAG começa com o bloco de génese, o primeiro bloco da cadeia, e calcula recursivamente os conjuntos Blue de cada ponta, criando efetivamente uma cadeia destes conjuntos que se estende até ao bloco de génese. Os blocos não incluídos no conjunto azul são considerados "vermelhos" e são tratados com desconfiança, pois é provável que tenham sido criados por nós não cooperantes. A ordenação dos blocos no GHOSTDAG é um processo delicado que primeiro ordena os blocos azuis de acordo com uma classificação topológica e depois posiciona os blocos vermelhos de forma a penalizá-los sem os excluir do livro-razão.
O brilhantismo deste protocolo não reside apenas na sua capacidade de ordenar eficientemente as transacções, mas também na sua escalabilidade. O GHOSTDAG pode acomodar uma maior taxa de criação de blocos sem comprometer a segurança do registo. Para tal, garante que a ordem das transacções é acordada e imutável ao longo do tempo, desde que a maior parte do poder computacional seja controlada por nós honestos.
Em termos práticos, a abordagem do GHOSTDAG à ordenação de blocos e à sua escalabilidade inerente traduz-se num livro-razão distribuído que é significativamente mais eficiente do que a cadeia de blocos tradicional. Isto é particularmente evidente em redes como a Kaspa, onde a capacidade de lidar com um elevado volume de transacções sem sacrificar a velocidade ou a segurança é fundamental.
Uma estrutura blockDAG permite que os blocos façam referência a múltiplos predecessores, o que aumenta significativamente o rendimento ao permitir que muitos blocos sejam criados em paralelo. No entanto, isto também introduz o desafio de ordenar estes blocos e as suas transacções, que é precisamente o desafio que o GHOSTDAG aborda. Com o seu algoritmo eficiente e escalabilidade, o GHOSTDAG está posicionado para ser um componente crítico na próxima onda de tecnologias de registo distribuído, muitas vezes referida como blockchain 3.0, que procura resolver o trilema de alcançar velocidade, segurança e escalabilidade sem compromisso.
Em conclusão, o GHOSTDAG representa um profundo salto em frente na conceção de livros-razão distribuídos, oferecendo soluções para as questões críticas de velocidade e escalabilidade, mantendo a integridade e a segurança da rede. À medida que a tecnologia amadurece e é adoptada em mais aplicações, pode muito bem redefinir a arquitetura da tecnologia de registo distribuído para o futuro previsível.
A evolução de GHOST para DAG KNIGHT no ecossistema Kaspa representa um avanço significativo no domínio dos protocolos de consenso no âmbito das tecnologias de registo distribuído. O trabalho seminal que começou com o protocolo GHOST lançou as bases para uma série de mudanças inovadoras que levaram à criação do DAG KNIGHT. Esta evolução demonstra um compromisso para melhorar o rendimento das transacções e a segurança da rede, ao mesmo tempo que navega pelas complexidades inerentes aos sistemas descentralizados.
O protocolo GHOST, introduzido em 2013 pelo Dr. Yonatan Sompolinsky e Aviv Zohar, abordou a questão crítica das taxas de criação de blocos em relação à segurança da rede. Introduziu o conceito de "subárvore observada mais pesada gulosa" para otimizar a seleção da cadeia principal numa árvore de blocos. Esta alteração permitiu taxas de criação de blocos mais elevadas e tamanhos de blocos maiores sem o receio de ataques de 51%, uma preocupação predominante nas criptomoedas de prova de trabalho.
Nos anos seguintes, este trabalho deu origem ao protocolo PHANTOM, que generalizou a regra da cadeia mais longa do Consenso de Nakamoto (NC) para selecionar o maior subconjunto de blocos suficientemente ligado. O PHANTOM introduziu um problema de otimização que visava selecionar o sub-DAG máximo de k clusters, em que k representa um limite superior da latência da rede.
O protocolo DAG KNIGHT, no entanto, dá um passo em frente ao eliminar a necessidade de assumir um limite de latência a priori, resolvendo assim uma das limitações do PHANTOM e dos protocolos anteriores. O DAG KNIGHT funciona sob o pressuposto de que não existe um limite superior para a latência da rede, o que o torna o primeiro protocolo de consenso sem parâmetros e sem permissões seguro contra atacantes com menos de 50% do poder computacional.
A ausência de parâmetros tem implicações cruciais para o desempenho da rede. Ao contrário dos protocolos parametrizados que são tipicamente limitados pelos seus parâmetros de latência codificados, o DAG KNIGHT permite que a rede convirja de acordo com as suas condições reais. Ajusta-se à latência adversária em tempo real, permitindo que as confirmações de transacções ocorram em segundos em condições normais de Internet, uma melhoria significativa em relação aos seus antecessores.
O modelo do DAG KNIGHT assume uma configuração bizantina, o que significa que o atacante pode desviar-se arbitrariamente das regras do protocolo, mas o sistema está protegido sob o pressuposto de que o atacante controla menos de 50% do poder computacional. Garante que a rede permanece segura em configurações de débito arbitrariamente elevado, limitadas apenas pela capacidade do hardware dos nós e da espinha dorsal da rede.
O paradigma de otimização do DAG KNIGHT reflecte um problema dual min-max, em que procura o k mínimo de modo a que o maior k-cluster cubra pelo menos 50% do DAG. Esta abordagem diferenciada tolera apenas a latência e a desconexão suficientes entre o conjunto de blocos seleccionados, equilibrando a segurança e a vivacidade.
A natureza auto-estabilizadora do protocolo permite-lhe recuperar de falhas passadas quando as condições são cumpridas, garantindo a confirmação segura das transacções após a recuperação. O DAG KNIGHT é reativo, não no sentido da latência observável atual, mas no sentido mais fraco da latência máxima que um adversário pode causar.
No geral, o protocolo de consenso do DAG KNIGHT representa uma evolução madura no ecossistema Kaspa, oferecendo um sistema mais adaptável, seguro e eficiente que é um testemunho da natureza progressiva da investigação e desenvolvimento da tecnologia blockchain.