BlockDAG, sebuah evolusi dari blockchain, memperkenalkan konsep multi-pendahuluan dalam teknologi buku besar terdistribusi. Bagian ini mempelajari mekanismenya, membandingkannya dengan keterbatasan blockchain dan menjelaskan pendekatan canggih yang digunakan untuk skalabilitas dan kecepatan.
UTXO, atau Unspent Transaction Output, adalah unit akun dasar dalam blockchain Kaspa. UTXO mewakili jumlah Kaspa yang diterima oleh suatu alamat yang belum dibelanjakan. Dalam sistem ini, UTXO dihasilkan ketika sebuah blok baru ditambang, dan memberikan koin kepada penambang. Untuk transaksi, UTXO digunakan; ketika Anda mentransfer Kaspa, Anda menggunakan UTXO dari dompet Anda. Fitur penting dari UTXO adalah tidak dapat dibelanjakan sebagian; untuk mengirim 100 Kaspa, Anda harus menggunakan UTXO senilai setidaknya jumlah tersebut, dengan kelebihan dikembalikan sebagai kembalian. Selain itu, UTXO sangat penting untuk melacak kepemilikan Kaspa, karena blockchain menyimpan catatan semua UTXO, yang masing-masing ditautkan ke alamat tertentu.
Model UTXO menawarkan beberapa keunggulan dibandingkan model berbasis akun, meningkatkan blockchain Kaspa dalam berbagai cara:
Singkatnya, meskipun UTXO adalah mekanisme yang kuat dan efisien untuk melacak kepemilikan aset digital dan menawarkan manfaat utama dalam hal keamanan, privasi, dan skalabilitas untuk blockchain Kaspa, UTXO juga memperkenalkan kerumitan dan tantangan yang terkait dengan operasi dan efisiensi sistem.
Protokol PHANTOM menampilkan dirinya sebagai sebuah peningkatan substansial dari blockchain tradisional dalam hal throughput dan skalabilitas transaksi. Tidak seperti blockchain, yang bergantung pada rantai blok yang berurutan, PHANTOM menyusun buku besar sebagai Directed Acyclic Graph (DAG) seperti yang telah kita lihat di paragraf sebelumnya, di mana setiap blok dapat mereferensikan beberapa blok sebelumnya. Pergeseran struktural ini memfasilitasi volume transaksi yang lebih besar dan menyelesaikan batasan yang dibebankan oleh kebutuhan blockchain untuk validasi blok secara berurutan.
Untuk menjaga ketertiban dalam struktur yang lebih kompleks ini, PHANTOM menggunakan algoritma greedy untuk membangun apa yang disebut sebagai k-cluster-sebuah subset dari DAG di mana blok-bloknya saling berhubungan erat, mengindikasikan bahwa blok-blok tersebut ditambang oleh node-node yang jujur. Proses ini melibatkan identifikasi ujung-ujung DAG, yang merupakan blok-blok yang belum direferensikan oleh blok-blok yang lebih baru, dan kemudian memilih k-kluster terbesar di antara mereka untuk mewakili bagian yang jujur dari jaringan. Protokol kemudian memperluas himpunan ini dengan menyertakan blok apa pun yang memiliki antikon yang cukup kecil, yang merupakan himpunan blok yang tidak saling mereferensikan.
Urutan transaksi dalam blockDAG sangat penting. PHANTOM mengusulkan sebuah metode yang dimulai dengan menelusuri k-cluster secara topologis, menambahkan blok secara berulang untuk membuat daftar yang terurut secara penuh. Daftar ini menghormati hirarki yang melekat pada struktur DAG dan mencegah penempatan blok di luar klaster-k, secara efektif menghukum mereka dan dengan demikian melindungi integritas jaringan dari blok yang mungkin telah ditambang dengan maksud jahat.
Cara lain untuk mendefinisikan DAG adalah sebuah graf yang memiliki urutan topologi, yang berarti graf ini dapat disusun dalam urutan di mana setiap node berada di depan node yang dituju. Contoh praktis yang dilaporkan oleh Kaspa: "Dua analogi yang sangat baik untuk gagasan ini adalah urutan pengambilan mata kuliah di perguruan tinggi, atau berpakaian di pagi hari."
Skalabilitas PHANTOM adalah fitur utama, terbukti aman terlepas dari kemampuan throughput jaringan. Hal ini berbeda dengan Bitcoin, di mana ambang batas keamanan melemah seiring dengan meningkatnya tingkat pembuatan blok. Di sisi lain, PHANTOM mempertahankan ambang batas keamanannya bahkan dengan tingkat pembuatan blok yang lebih tinggi, asalkan diameter penundaan propagasi jaringan diketahui dan diperhitungkan melalui parameter k. Kualitas ini sangat penting bagi kemampuan PHANTOM untuk mendukung blok yang lebih besar atau kecepatan yang lebih tinggi tanpa mengorbankan keamanan.
Protokol PHANTOM juga membahas masalah blok yatim - blok yang valid tetapi bukan bagian dari rantai utama - dengan menyertakan semua blok dalam buku besar. Penyertaan ini sangat penting dalam memaksimalkan penggunaan daya komputasi di dalam jaringan. K-cluster terbesar kemungkinan besar merepresentasikan rantai yang jujur karena node-node yang jujur, yang diasumsikan memiliki sebagian besar kekuatan komputasi jaringan, akan memiliki blok-blok yang terwakili dengan baik di dalamnya. Pendekatan ini memastikan bahwa meskipun DAG semakin kompleks, integritas dan urutan transaksi tetap terjaga, dan jaringan tetap aman dari berbagai vektor serangan.
Dalam aplikasi praktis, desain PHANTOM memungkinkan buku besar yang dapat menangani volume transaksi yang tinggi secara efisien, menjadikannya fondasi yang menarik untuk mata uang kripto dan aplikasi buku besar terdistribusi lainnya yang ingin mengatasi kendala teknologi blockchain tradisional. Protokol PHANTOM tidak hanya menyediakan cara untuk memesan transaksi dalam DAG tetapi juga menunjukkan, melalui skalabilitas dan sifat keamanannya, potensi untuk mendukung generasi baru sistem buku besar dengan throughput tinggi.
Protokol GHOSTDAG, yang berdiri sebagai iterasi yang disempurnakan dari protokol PHANTOM, mewujudkan langkah selanjutnya dalam evolusi teknologi buku besar terdistribusi. Kontribusi utama GHOSTDAG di bidang ini adalah pendekatan barunya untuk memesan transaksi dalam struktur blockDAG, sebuah sistem yang memungkinkan pembuatan beberapa blok secara simultan, tidak seperti perkembangan linier yang terlihat pada blockchain tradisional.
GHOSTDAG memanfaatkan algoritme greedy, yang menghindari kesulitan komputasi dari masalah optimasi yang dihadapi oleh pendahulunya, PHANTOM. Algoritma ini memungkinkan GHOSTDAG untuk secara cepat dan efisien membangun k-cluster, sebuah subset dari blockDAG yang terdiri dari blok-blok yang dianggap telah ditambang oleh node-node yang jujur - yang dilabeli sebagai 'Blue'. Hal ini dicapai dengan mewarisi himpunan Biru dari ujung terbaik, atau blok terbaru dengan himpunan Biru terbesar di masa lalu, dan kemudian menambahkan blok baru yang mempertahankan properti k-cluster.
Algoritma GHOSTDAG dimulai dengan blok asal, blok pertama dari rantai, dan secara rekursif menghitung set Biru dari setiap ujung, secara efektif menciptakan rantai set ini yang memanjang kembali ke blok asal. Blok yang tidak termasuk dalam set Biru dianggap sebagai 'Merah' dan diperlakukan dengan penuh kecurigaan, karena kemungkinan besar blok tersebut dibuat oleh node yang tidak bekerja sama. Pengurutan blok di GHOSTDAG adalah proses yang rumit yang pertama-tama mengurutkan blok Biru menurut urutan topologi dan kemudian memposisikan blok Merah dengan cara yang menghukum mereka tanpa mengecualikannya dari buku besar.
Kecemerlangan protokol ini tidak hanya terletak pada kemampuannya untuk memesan transaksi secara efisien, tetapi juga pada skalabilitasnya. GHOSTDAG dapat mengakomodasi peningkatan tingkat pembuatan blok tanpa mengorbankan keamanan buku besar. Hal ini dilakukan dengan memastikan bahwa urutan transaksi disepakati dan tidak dapat diubah dari waktu ke waktu, selama mayoritas kekuatan komputasi dikendalikan oleh node yang jujur.
Secara praktis, pendekatan GHOSTDAG untuk pemesanan blok dan skalabilitas yang melekat diterjemahkan ke dalam buku besar terdistribusi yang secara signifikan lebih efisien daripada blockchain tradisional. Hal ini sangat jelas terlihat dalam jaringan seperti Kaspa, di mana kemampuan untuk menangani volume transaksi yang tinggi tanpa mengorbankan kecepatan atau keamanan adalah yang terpenting.
Struktur blockDAG memungkinkan blok untuk mereferensikan beberapa pendahulu, yang secara signifikan meningkatkan hasil dengan memungkinkan banyak blok dibuat secara paralel. Namun, hal ini juga menimbulkan tantangan untuk memesan blok-blok ini dan transaksinya, yang merupakan tantangan yang diatasi oleh GHOSTDAG. Dengan algoritma dan skalabilitasnya yang efisien, GHOSTDAG diposisikan untuk menjadi komponen penting dalam gelombang teknologi buku besar terdistribusi berikutnya, yang sering disebut sebagai blockchain 3.0, yang berusaha menyelesaikan trilema untuk mencapai kecepatan, keamanan, dan skalabilitas tanpa kompromi.
Kesimpulannya, GHOSTDAG mewakili lompatan besar dalam desain buku besar terdistribusi, menawarkan solusi untuk masalah kritis kecepatan dan skalabilitas dengan tetap menjaga integritas dan keamanan jaringan. Seiring dengan semakin matangnya teknologi dan diadopsinya lebih banyak aplikasi, hal ini dapat mengubah arsitektur teknologi buku besar terdistribusi di masa mendatang.
Evolusi dari GHOST ke DAG KNIGHT dalam ekosistem Kaspa mewakili kemajuan yang signifikan dalam bidang protokol konsensus dalam teknologi buku besar terdistribusi. Karya penting yang dimulai dengan protokol GHOST meletakkan dasar bagi serangkaian perubahan inovatif, yang mengarah pada penciptaan DAG KNIGHT. Evolusi ini menunjukkan komitmen untuk meningkatkan throughput transaksi dan keamanan jaringan sembari menavigasi kompleksitas yang melekat pada sistem yang terdesentralisasi.
Protokol GHOST, yang diperkenalkan pada tahun 2013 oleh Dr. Yonatan Sompolinsky dan Aviv Zohar, membahas masalah kritis tingkat pembuatan blok dalam kaitannya dengan keamanan jaringan. Ini memperkenalkan konsep "greedy heaviest observed subtree" untuk mengoptimalkan pemilihan rantai utama dalam pohon blok. Perubahan ini memungkinkan tingkat pembuatan blok yang lebih tinggi dan ukuran blok yang lebih besar tanpa takut akan serangan 51%, sebuah kekhawatiran yang umum terjadi pada mata uang kripto proof-of-work.
Pada tahun-tahun berikutnya, pekerjaan ini memunculkan protokol PHANTOM, yang menggeneralisasi aturan rantai terpanjang dari Konsensus Nakamoto (NC) untuk memilih subset blok yang paling besar dan cukup terhubung. PHANTOM memperkenalkan masalah optimasi yang bertujuan untuk memilih sub-DAG k-kluster maksimum, dengan k mewakili batas atas latensi jaringan.
Protokol DAG KNIGHT, bagaimanapun, mengambil langkah lebih jauh dengan menghilangkan keharusan mengasumsikan ikatan latensi apriori, sehingga mengatasi salah satu keterbatasan PHANTOM dan protokol sebelumnya. DAG KNIGHT beroperasi dengan asumsi tidak ada batas atas pada latensi jaringan, menjadikannya protokol konsensus tanpa parameter tanpa izin pertama yang aman dari penyerang dengan kurang dari 50% daya komputasi.
Ketiadaan parameter memiliki implikasi yang sangat penting untuk kinerja jaringan. Tidak seperti protokol yang diparameterisasi yang biasanya dibatasi oleh parameter latensi yang dikodekan, DAG KNIGHT memungkinkan jaringan untuk menyatu sesuai dengan kondisi sebenarnya. Ini menyesuaikan dengan latensi lawan waktu nyata, memungkinkan konfirmasi transaksi terjadi dalam hitungan detik dalam kondisi internet normal, sebuah peningkatan yang signifikan dibandingkan pendahulunya.
Model DAG KNIGHT mengasumsikan pengaturan Bizantium, yang berarti penyerang dapat menyimpang secara sewenang-wenang dari aturan protokol, tetapi sistem diamankan dengan asumsi bahwa penyerang mengendalikan kurang dari 50% daya komputasi. Ini memastikan jaringan tetap aman di bawah konfigurasi throughput yang sangat tinggi, hanya dibatasi oleh kapasitas perangkat keras node dan tulang punggung jaringan.
Paradigma optimasi DAG KNIGHT mencerminkan masalah min-max ganda, di mana ia mencari k minimal sedemikian rupa sehingga k-klaster terbesar mencakup setidaknya 50% dari DAG. Pendekatan bernuansa ini mentoleransi latensi dan diskonektivitas yang cukup di antara kumpulan blok yang dipilih, menyeimbangkan keamanan dan kelincahan.
Sifat protokol yang dapat menstabilkan diri sendiri memungkinkannya untuk pulih dari kegagalan di masa lalu setelah kondisi terpenuhi, memastikan konfirmasi transaksi yang aman setelah pemulihan. DAG KNIGHT responsif, bukan dalam arti latensi yang dapat diamati saat ini, tetapi dalam arti yang lebih lemah yaitu latensi maksimum yang dapat ditimbulkan oleh musuh.
Secara keseluruhan, protokol konsensus DAG KNIGHT mewakili evolusi yang matang dalam ekosistem Kaspa, menawarkan sistem yang lebih adaptif, aman, dan efisien yang menjadi bukti sifat progresif dari penelitian dan pengembangan teknologi blockchain.
BlockDAG, sebuah evolusi dari blockchain, memperkenalkan konsep multi-pendahuluan dalam teknologi buku besar terdistribusi. Bagian ini mempelajari mekanismenya, membandingkannya dengan keterbatasan blockchain dan menjelaskan pendekatan canggih yang digunakan untuk skalabilitas dan kecepatan.
UTXO, atau Unspent Transaction Output, adalah unit akun dasar dalam blockchain Kaspa. UTXO mewakili jumlah Kaspa yang diterima oleh suatu alamat yang belum dibelanjakan. Dalam sistem ini, UTXO dihasilkan ketika sebuah blok baru ditambang, dan memberikan koin kepada penambang. Untuk transaksi, UTXO digunakan; ketika Anda mentransfer Kaspa, Anda menggunakan UTXO dari dompet Anda. Fitur penting dari UTXO adalah tidak dapat dibelanjakan sebagian; untuk mengirim 100 Kaspa, Anda harus menggunakan UTXO senilai setidaknya jumlah tersebut, dengan kelebihan dikembalikan sebagai kembalian. Selain itu, UTXO sangat penting untuk melacak kepemilikan Kaspa, karena blockchain menyimpan catatan semua UTXO, yang masing-masing ditautkan ke alamat tertentu.
Model UTXO menawarkan beberapa keunggulan dibandingkan model berbasis akun, meningkatkan blockchain Kaspa dalam berbagai cara:
Singkatnya, meskipun UTXO adalah mekanisme yang kuat dan efisien untuk melacak kepemilikan aset digital dan menawarkan manfaat utama dalam hal keamanan, privasi, dan skalabilitas untuk blockchain Kaspa, UTXO juga memperkenalkan kerumitan dan tantangan yang terkait dengan operasi dan efisiensi sistem.
Protokol PHANTOM menampilkan dirinya sebagai sebuah peningkatan substansial dari blockchain tradisional dalam hal throughput dan skalabilitas transaksi. Tidak seperti blockchain, yang bergantung pada rantai blok yang berurutan, PHANTOM menyusun buku besar sebagai Directed Acyclic Graph (DAG) seperti yang telah kita lihat di paragraf sebelumnya, di mana setiap blok dapat mereferensikan beberapa blok sebelumnya. Pergeseran struktural ini memfasilitasi volume transaksi yang lebih besar dan menyelesaikan batasan yang dibebankan oleh kebutuhan blockchain untuk validasi blok secara berurutan.
Untuk menjaga ketertiban dalam struktur yang lebih kompleks ini, PHANTOM menggunakan algoritma greedy untuk membangun apa yang disebut sebagai k-cluster-sebuah subset dari DAG di mana blok-bloknya saling berhubungan erat, mengindikasikan bahwa blok-blok tersebut ditambang oleh node-node yang jujur. Proses ini melibatkan identifikasi ujung-ujung DAG, yang merupakan blok-blok yang belum direferensikan oleh blok-blok yang lebih baru, dan kemudian memilih k-kluster terbesar di antara mereka untuk mewakili bagian yang jujur dari jaringan. Protokol kemudian memperluas himpunan ini dengan menyertakan blok apa pun yang memiliki antikon yang cukup kecil, yang merupakan himpunan blok yang tidak saling mereferensikan.
Urutan transaksi dalam blockDAG sangat penting. PHANTOM mengusulkan sebuah metode yang dimulai dengan menelusuri k-cluster secara topologis, menambahkan blok secara berulang untuk membuat daftar yang terurut secara penuh. Daftar ini menghormati hirarki yang melekat pada struktur DAG dan mencegah penempatan blok di luar klaster-k, secara efektif menghukum mereka dan dengan demikian melindungi integritas jaringan dari blok yang mungkin telah ditambang dengan maksud jahat.
Cara lain untuk mendefinisikan DAG adalah sebuah graf yang memiliki urutan topologi, yang berarti graf ini dapat disusun dalam urutan di mana setiap node berada di depan node yang dituju. Contoh praktis yang dilaporkan oleh Kaspa: "Dua analogi yang sangat baik untuk gagasan ini adalah urutan pengambilan mata kuliah di perguruan tinggi, atau berpakaian di pagi hari."
Skalabilitas PHANTOM adalah fitur utama, terbukti aman terlepas dari kemampuan throughput jaringan. Hal ini berbeda dengan Bitcoin, di mana ambang batas keamanan melemah seiring dengan meningkatnya tingkat pembuatan blok. Di sisi lain, PHANTOM mempertahankan ambang batas keamanannya bahkan dengan tingkat pembuatan blok yang lebih tinggi, asalkan diameter penundaan propagasi jaringan diketahui dan diperhitungkan melalui parameter k. Kualitas ini sangat penting bagi kemampuan PHANTOM untuk mendukung blok yang lebih besar atau kecepatan yang lebih tinggi tanpa mengorbankan keamanan.
Protokol PHANTOM juga membahas masalah blok yatim - blok yang valid tetapi bukan bagian dari rantai utama - dengan menyertakan semua blok dalam buku besar. Penyertaan ini sangat penting dalam memaksimalkan penggunaan daya komputasi di dalam jaringan. K-cluster terbesar kemungkinan besar merepresentasikan rantai yang jujur karena node-node yang jujur, yang diasumsikan memiliki sebagian besar kekuatan komputasi jaringan, akan memiliki blok-blok yang terwakili dengan baik di dalamnya. Pendekatan ini memastikan bahwa meskipun DAG semakin kompleks, integritas dan urutan transaksi tetap terjaga, dan jaringan tetap aman dari berbagai vektor serangan.
Dalam aplikasi praktis, desain PHANTOM memungkinkan buku besar yang dapat menangani volume transaksi yang tinggi secara efisien, menjadikannya fondasi yang menarik untuk mata uang kripto dan aplikasi buku besar terdistribusi lainnya yang ingin mengatasi kendala teknologi blockchain tradisional. Protokol PHANTOM tidak hanya menyediakan cara untuk memesan transaksi dalam DAG tetapi juga menunjukkan, melalui skalabilitas dan sifat keamanannya, potensi untuk mendukung generasi baru sistem buku besar dengan throughput tinggi.
Protokol GHOSTDAG, yang berdiri sebagai iterasi yang disempurnakan dari protokol PHANTOM, mewujudkan langkah selanjutnya dalam evolusi teknologi buku besar terdistribusi. Kontribusi utama GHOSTDAG di bidang ini adalah pendekatan barunya untuk memesan transaksi dalam struktur blockDAG, sebuah sistem yang memungkinkan pembuatan beberapa blok secara simultan, tidak seperti perkembangan linier yang terlihat pada blockchain tradisional.
GHOSTDAG memanfaatkan algoritme greedy, yang menghindari kesulitan komputasi dari masalah optimasi yang dihadapi oleh pendahulunya, PHANTOM. Algoritma ini memungkinkan GHOSTDAG untuk secara cepat dan efisien membangun k-cluster, sebuah subset dari blockDAG yang terdiri dari blok-blok yang dianggap telah ditambang oleh node-node yang jujur - yang dilabeli sebagai 'Blue'. Hal ini dicapai dengan mewarisi himpunan Biru dari ujung terbaik, atau blok terbaru dengan himpunan Biru terbesar di masa lalu, dan kemudian menambahkan blok baru yang mempertahankan properti k-cluster.
Algoritma GHOSTDAG dimulai dengan blok asal, blok pertama dari rantai, dan secara rekursif menghitung set Biru dari setiap ujung, secara efektif menciptakan rantai set ini yang memanjang kembali ke blok asal. Blok yang tidak termasuk dalam set Biru dianggap sebagai 'Merah' dan diperlakukan dengan penuh kecurigaan, karena kemungkinan besar blok tersebut dibuat oleh node yang tidak bekerja sama. Pengurutan blok di GHOSTDAG adalah proses yang rumit yang pertama-tama mengurutkan blok Biru menurut urutan topologi dan kemudian memposisikan blok Merah dengan cara yang menghukum mereka tanpa mengecualikannya dari buku besar.
Kecemerlangan protokol ini tidak hanya terletak pada kemampuannya untuk memesan transaksi secara efisien, tetapi juga pada skalabilitasnya. GHOSTDAG dapat mengakomodasi peningkatan tingkat pembuatan blok tanpa mengorbankan keamanan buku besar. Hal ini dilakukan dengan memastikan bahwa urutan transaksi disepakati dan tidak dapat diubah dari waktu ke waktu, selama mayoritas kekuatan komputasi dikendalikan oleh node yang jujur.
Secara praktis, pendekatan GHOSTDAG untuk pemesanan blok dan skalabilitas yang melekat diterjemahkan ke dalam buku besar terdistribusi yang secara signifikan lebih efisien daripada blockchain tradisional. Hal ini sangat jelas terlihat dalam jaringan seperti Kaspa, di mana kemampuan untuk menangani volume transaksi yang tinggi tanpa mengorbankan kecepatan atau keamanan adalah yang terpenting.
Struktur blockDAG memungkinkan blok untuk mereferensikan beberapa pendahulu, yang secara signifikan meningkatkan hasil dengan memungkinkan banyak blok dibuat secara paralel. Namun, hal ini juga menimbulkan tantangan untuk memesan blok-blok ini dan transaksinya, yang merupakan tantangan yang diatasi oleh GHOSTDAG. Dengan algoritma dan skalabilitasnya yang efisien, GHOSTDAG diposisikan untuk menjadi komponen penting dalam gelombang teknologi buku besar terdistribusi berikutnya, yang sering disebut sebagai blockchain 3.0, yang berusaha menyelesaikan trilema untuk mencapai kecepatan, keamanan, dan skalabilitas tanpa kompromi.
Kesimpulannya, GHOSTDAG mewakili lompatan besar dalam desain buku besar terdistribusi, menawarkan solusi untuk masalah kritis kecepatan dan skalabilitas dengan tetap menjaga integritas dan keamanan jaringan. Seiring dengan semakin matangnya teknologi dan diadopsinya lebih banyak aplikasi, hal ini dapat mengubah arsitektur teknologi buku besar terdistribusi di masa mendatang.
Evolusi dari GHOST ke DAG KNIGHT dalam ekosistem Kaspa mewakili kemajuan yang signifikan dalam bidang protokol konsensus dalam teknologi buku besar terdistribusi. Karya penting yang dimulai dengan protokol GHOST meletakkan dasar bagi serangkaian perubahan inovatif, yang mengarah pada penciptaan DAG KNIGHT. Evolusi ini menunjukkan komitmen untuk meningkatkan throughput transaksi dan keamanan jaringan sembari menavigasi kompleksitas yang melekat pada sistem yang terdesentralisasi.
Protokol GHOST, yang diperkenalkan pada tahun 2013 oleh Dr. Yonatan Sompolinsky dan Aviv Zohar, membahas masalah kritis tingkat pembuatan blok dalam kaitannya dengan keamanan jaringan. Ini memperkenalkan konsep "greedy heaviest observed subtree" untuk mengoptimalkan pemilihan rantai utama dalam pohon blok. Perubahan ini memungkinkan tingkat pembuatan blok yang lebih tinggi dan ukuran blok yang lebih besar tanpa takut akan serangan 51%, sebuah kekhawatiran yang umum terjadi pada mata uang kripto proof-of-work.
Pada tahun-tahun berikutnya, pekerjaan ini memunculkan protokol PHANTOM, yang menggeneralisasi aturan rantai terpanjang dari Konsensus Nakamoto (NC) untuk memilih subset blok yang paling besar dan cukup terhubung. PHANTOM memperkenalkan masalah optimasi yang bertujuan untuk memilih sub-DAG k-kluster maksimum, dengan k mewakili batas atas latensi jaringan.
Protokol DAG KNIGHT, bagaimanapun, mengambil langkah lebih jauh dengan menghilangkan keharusan mengasumsikan ikatan latensi apriori, sehingga mengatasi salah satu keterbatasan PHANTOM dan protokol sebelumnya. DAG KNIGHT beroperasi dengan asumsi tidak ada batas atas pada latensi jaringan, menjadikannya protokol konsensus tanpa parameter tanpa izin pertama yang aman dari penyerang dengan kurang dari 50% daya komputasi.
Ketiadaan parameter memiliki implikasi yang sangat penting untuk kinerja jaringan. Tidak seperti protokol yang diparameterisasi yang biasanya dibatasi oleh parameter latensi yang dikodekan, DAG KNIGHT memungkinkan jaringan untuk menyatu sesuai dengan kondisi sebenarnya. Ini menyesuaikan dengan latensi lawan waktu nyata, memungkinkan konfirmasi transaksi terjadi dalam hitungan detik dalam kondisi internet normal, sebuah peningkatan yang signifikan dibandingkan pendahulunya.
Model DAG KNIGHT mengasumsikan pengaturan Bizantium, yang berarti penyerang dapat menyimpang secara sewenang-wenang dari aturan protokol, tetapi sistem diamankan dengan asumsi bahwa penyerang mengendalikan kurang dari 50% daya komputasi. Ini memastikan jaringan tetap aman di bawah konfigurasi throughput yang sangat tinggi, hanya dibatasi oleh kapasitas perangkat keras node dan tulang punggung jaringan.
Paradigma optimasi DAG KNIGHT mencerminkan masalah min-max ganda, di mana ia mencari k minimal sedemikian rupa sehingga k-klaster terbesar mencakup setidaknya 50% dari DAG. Pendekatan bernuansa ini mentoleransi latensi dan diskonektivitas yang cukup di antara kumpulan blok yang dipilih, menyeimbangkan keamanan dan kelincahan.
Sifat protokol yang dapat menstabilkan diri sendiri memungkinkannya untuk pulih dari kegagalan di masa lalu setelah kondisi terpenuhi, memastikan konfirmasi transaksi yang aman setelah pemulihan. DAG KNIGHT responsif, bukan dalam arti latensi yang dapat diamati saat ini, tetapi dalam arti yang lebih lemah yaitu latensi maksimum yang dapat ditimbulkan oleh musuh.
Secara keseluruhan, protokol konsensus DAG KNIGHT mewakili evolusi yang matang dalam ekosistem Kaspa, menawarkan sistem yang lebih adaptif, aman, dan efisien yang menjadi bukti sifat progresif dari penelitian dan pengembangan teknologi blockchain.