Bài học 2

إجماع كاسباس للابتكارات التكنولوجية PHANTOM GHOSTDAG

يتعمق الدرس الثاني في آليات الإجماع المبتكرة لـ Kaspa، PHANTOM وGHOSTDAG، ويسلط الضوء على دورها في تعزيز قابلية التوسع والسرعة والأمان في blockchain. من خلال هذه البروتوكولات المتقدمة، نكتشف كيف يعالج Kaspa القيود المفروضة على تقنية blockchain التقليدية، مما يمهد الطريق لأنظمة دفاتر الأستاذ الموزعة الأكثر كفاءة.

فهم BlockDAG

يقدم BlockDAG، وهو تطور من blockchain، مفهومًا متعدد الأسلاف في تكنولوجيا دفتر الأستاذ الموزع. يتعمق هذا القسم في آلياتها، ويقارنها مع قيود blockchain ويوضح الأساليب المتطورة التي تستخدمها من أجل قابلية التوسع والسرعة.

التحول من Blockchain إلى BlockDAG

  • من الرسوم البيانية الخطية إلى الرسوم البيانية غير الحلقية: تعتمد تقنية blockchain التقليدية، التي ابتكرها ساتوشي ناكاموتو، على تسلسل خطي من الكتل، حيث تحتوي كل كتلة على مجموعة من المعاملات. في blockchain، تشير كل كتلة إلى سلف واحد فقط، وتشكل بنية تشبه السلسلة. BlockDAG، الذي يرمز إلى Directed Acyclic Graph، هو تقدم حيث يمكن للكتل الرجوع إلى عدة أسلاف، وليس يقتصر على سلالة واحدة، وبالتالي إنشاء هيكل رسم بياني بدلاً من سلسلة.

  • تحديات قابلية التوسع: يفرض تصميم blockchain فاصلًا زمنيًا صارمًا بين إنشاء الكتل للسماح بانتشار الشبكة، مما يحد من إنتاجية المعاملات بشكل كبير. في المقابل، تسمح بنية BlockDAG بإنشاء كتلة متزامنة دون الحاجة إلى مثل هذه الفواصل الزمنية، بهدف استيعاب إنتاجية أعلى وحل مشكلات قابلية التوسع الكامنة في blockchain.

المزايا التقنية لقابلية التوسع والسرعة

  • زيادة الإنتاجية: تسمح بنيات BlockDAG، مثل تلك المستخدمة في بروتوكول PHANTOM، بإنشاء الكتل بشكل متزامن. يعد هذا تناقضًا صارخًا مع blockchain، حيث يتم قمع معدل إنشاء الكتلة لتجنب إنشاء الكتل اليتيمة وضمان أمان البروتوكول.
  • كفاءة محسنة مع GHOSTDAG: يعد بروتوكول GHOSTDAG حلاً فعالاً مشتقًا من بروتوكول PHANTOM، وهو مصمم لإنشاء ترتيب إجمالي قوي على BlockDAG. يستخدم خوارزمية جشعة لتحديد مجموعة فرعية من DAG تُعرف باسم المجموعة k. يتم بعد ذلك استخدام هذه المجموعة الفرعية للحث على أمر يصبح من الصعب جدًا عكسه مع مرور الوقت، وبالتالي الحفاظ على سلامة دفتر الأستاذ حتى في ظل معدلات إنشاء الكتل العالية.
  • ترتيب الكتل وتلوينها: تقدم PHANTOM أسلوبًا جديدًا لترتيب الكتل من خلال تلوينها باللون الأزرق أو الأحمر. تعتبر الكتل الزرقاء قد تم تعدينها عن طريق العقد المتعاونة، بينما يتم التعامل مع الكتل الحمراء على أنها قيم متطرفة، ومن المحتمل أن يتم تعدينها بواسطة العقد الضارة. يعمل GHOSTDAG على تبسيط ذلك باستخدام خوارزمية جشعة للحفاظ على خاصية المجموعة k، ووراثة المجموعة الزرقاء من أفضل نصيحة، وبناء سلسلة قوية وصولاً إلى كتلة التكوين. يعالج نهج "فانتوم" مشكلة الإنفاق المزدوج من خلال إنشاء مجموعة فرعية "مترابطة بشكل جيد" من الكتل، يشار إليها باسم "الكتل الزرقاء"، ومنحها الأولوية على "الكتل الحمراء" المتبقية. يشجع هذا الحافز القائمين بالتعدين على إنشاء كتل مرتبطة بشكل كبير بسلسلة الكتل الحالية، حيث من المرجح أن يتم قبول الكتل الزرقاء ومكافأتها.
    لزيادة ارتباط الكتلة الخاصة بهم، يهدف القائمون بالتعدين إلى ربطها بأكبر عدد ممكن من "نصائح" DAG (الكتل غير المتصلة). ومع ذلك، فإن محاولة الإنفاق المزدوج تتطلب من القائمين بالتعدين التضحية ببعض الاتصال عن طريق فصل الكتلة الخاصة بهم عمدًا عن الطرف المؤدي إلى المعاملة التي يعتزمون الإنفاق المزدوج فيها. يؤدي هذا الارتباط المنخفض إلى تقليل احتمالية قبول الكتلة الخاصة بهم، مما يثبط محاولات الإنفاق المزدوج.
    ويكمن التحدي الرئيسي في اختيار المجموعة الزرقاء "المتصلة بشكل جيد" بشكل فعال. إذا كانت المجموعة الزرقاء صغيرة جدًا أو تم اختيارها بشكل سيئ، فقد لا توفر حماية كافية ضد هجمات الإنفاق المزدوج. وعلى العكس من ذلك، قد تؤدي المجموعة الزرقاء الكبيرة جدًا أو المتصلة بشكل مفرط إلى إعاقة قابلية التوسع والكفاءة. يعد العثور على التوازن الأمثل بين هذين العاملين أمرًا بالغ الأهمية لنجاح نهج PHANTOM.
    تعد BlockDAG قفزة كبيرة من تقنية blockchain التقليدية، حيث تقدم حلاً لقابلية التوسع وقيود السرعة. من خلال السماح للعديد من الكتل السابقة للكتل وتسهيل إنتاجية أعلى، فإن أنظمة BlockDAG مثل PHANTOM وGHOSTDAG تمهد الطريق لتقنيات دفاتر الأستاذ الموزعة بشكل أسرع وأكثر كفاءة. يعد دمج هذه البروتوكولات في شبكة Kaspa بمثابة شهادة عملية على فعاليتها وإمكانية اعتمادها على نطاق واسع في مختلف التطبيقات.

UTXO في كاسبا

UTXO، أو مخرجات المعاملات غير المنفقة، هي الوحدة الأساسية للحساب في Kaspa blockchain. تمثل UTXOs كمية Kaspa المستلمة بواسطة عنوان لم يتم إنفاقه بعد. في هذا النظام، يتم إنشاء UTXOs عندما يتم تعدين كتلة جديدة، مما يكافئ القائم بالتعدين بالعملات المعدنية. بالنسبة للمعاملات، يتم إنفاق UTXOs؛ عندما تقوم بنقل Kaspa، فإنك تستخدم UTXOs من محفظتك. إحدى السمات المهمة لـ UTXOs هي أنه لا يمكن إنفاقها جزئيًا؛ لإرسال 100 Kaspa، يجب عليك استخدام UTXO بقيمة هذا المبلغ على الأقل، مع إرجاع أي فائض كتغيير. بالإضافة إلى ذلك، تعد UTXOs ضرورية لتتبع ملكية Kaspa، حيث تحتفظ blockchain بسجل لجميع UTXOs، كل منها مرتبط بعنوان محدد.

يتميز نموذج UTXO بالعديد من المزايا مقارنة بالنماذج القائمة على الحساب، مما يعزز سلسلة كتل Kaspa بطرق مختلفة:

  • اللامركزية: تعمل UTXOs دون الحاجة إلى سلطة مركزية، مما يعزز أمان blockchain ومقاومة الرقابة.
  • الخصوصية: يمكن لنظام UTXO تعزيز خصوصية المعاملات من خلال إخفاء تفاصيل المرسل والمستلم.
  • قابلية التوسع: UTXOs قادرة على التوسع لاستيعاب العديد من المعاملات دون المساس بالأمن.
  • ومع ذلك، فإن نموذج UTXO يطرح أيضًا بعض التحديات:
  • التعقيد: عادةً ما تكون UTXOs أكثر تعقيدًا من نموذج الحساب، مما قد يجعل فهم النظام وإدارته أكثر صعوبة لكل من المستخدمين والمطورين.
  • كثافة البيانات: يتطلب نظام UTXO تتبع كل مخرجات غير منفقة، مما يؤدي إلى حجم أكبر لـ blockchain بمرور الوقت.
  • حجم المعاملة: قد تصبح المعاملات أكبر لأنها يجب أن تتضمن UTXOs متعددة، مما يؤثر على رسوم المعاملة وأوقات المعالجة.

باختصار، في حين أن UTXOs هي آلية قوية وفعالة لتتبع ملكية الأصول الرقمية وتقدم فوائد رئيسية من حيث الأمان والخصوصية وقابلية التوسع لـ Kaspa blockchain، فإنها تقدم أيضًا تعقيدات وتحديات تتعلق بتشغيل النظام وكفاءته.

الإجماع الوهمي

يقدم بروتوكول PHANTOM نفسه كتحسين كبير على blockchain التقليدية من حيث إنتاجية المعاملات وقابلية التوسع. على عكس blockchain، الذي يعتمد على سلسلة متسلسلة من الكتل، تقوم PHANTOM ببناء دفتر الأستاذ كرسم بياني دوري موجه (DAG) كما رأينا في الفقرة السابقة، حيث يمكن لكل كتلة الرجوع إلى عدة كتل سابقة. يسهل هذا التحول الهيكلي حجمًا أكبر للمعاملات ويحل القيود التي تفرضها حاجة blockchain للتحقق من صحة الكتلة التسلسلية.

وللحفاظ على النظام داخل هذه البنية الأكثر تعقيدًا، تستخدم PHANTOM خوارزمية جشعة لإنشاء ما يشار إليه باسم مجموعة k - وهي مجموعة فرعية من DAG حيث تكون الكتل مترابطة بشكل وثيق، مما يشير إلى أنه تم استخراجها بواسطة عقد صادقة. تتضمن هذه العملية تحديد أطراف DAG، وهي كتل لم تتم الإشارة إليها بواسطة الكتل الأحدث، ثم اختيار أكبر مجموعة k من بينها لتمثيل الجزء الصادق من الشبكة. يقوم البروتوكول بعد ذلك بتوسيع هذه المجموعة من خلال تضمين أي كتل تحتوي على مضاد صغير بما فيه الكفاية، وهي مجموعة الكتل التي لا تشير إلى بعضها البعض.

يعد ترتيب المعاملات داخل blockDAG أمرًا محوريًا. تقترح PHANTOM طريقة تبدأ باجتياز المجموعة k بطريقة طوبولوجية، وإضافة الكتل بشكل متكرر لإنشاء قائمة مرتبة بالكامل. تحترم هذه القائمة التسلسل الهرمي المتأصل في هيكل DAG وتؤجل وضع الكتل خارج المجموعة k، مما يعاقبها بشكل فعال وبالتالي يحمي سلامة الشبكة من الكتل التي ربما تم تعدينها بقصد خبيث.

هناك طريقة أخرى لتعريف DAG وهي الرسم البياني الذي يحتوي على ترتيب طوبولوجي، مما يعني أنه يمكن ترتيبه في تسلسل حيث تأتي كل عقدة قبل أي عقدة تشير إليها. مثال عملي ذكره كاسبا: «هناك تشبيهان ممتازان لهذه الفكرة هما الترتيب الذي يأخذ به المرء الدورات في الكلية، أو يرتدي ملابسه في الصباح.»


تعد قابلية التوسع لـ PHANTOM ميزة أساسية، وقد ثبت أنها آمنة بغض النظر عن قدرات الإنتاجية للشبكة. وهو يتناقض مع البيتكوين، حيث تضعف عتبة الأمان مع زيادة معدل إنشاء الكتلة. ومن ناحية أخرى، تحافظ PHANTOM على عتبة الأمان الخاصة بها حتى مع زيادة معدلات إنشاء الكتلة، بشرط أن يكون قطر تأخير نشر الشبكة معروفًا ويتم حسابه من خلال المعلمة k. تعتبر هذه الجودة أمرًا بالغ الأهمية لقدرة PHANTOM على دعم الكتل الأكبر أو المعدلات الأسرع دون المساس بالأمن.

يعالج بروتوكول PHANTOM أيضًا مشكلة الكتل اليتيمة — الكتل الصالحة ولكنها ليست جزءًا من السلسلة الرئيسية — من خلال تضمين جميع الكتل في دفتر الأستاذ. يعد هذا التضمين مفيدًا في تعظيم استخدام القوة الحسابية داخل الشبكة. من المحتمل أن تمثل مجموعة k الأكبر السلسلة الصادقة لأن العقد الصادقة، التي يُفترض أنها تمتلك غالبية القوة الحسابية للشبكة، ستكون كتلها ممثلة جيدًا داخلها. يضمن هذا النهج أنه حتى مع نمو DAG في التعقيد، يتم الحفاظ على سلامة المعاملات وترتيبها، وتظل الشبكة آمنة ضد ناقلات الهجوم المختلفة.

في التطبيقات العملية، يتيح تصميم PHANTOM دفتر أستاذ يمكنه التعامل مع حجم كبير من المعاملات بكفاءة، مما يجعله أساسًا جذابًا للعملات المشفرة وتطبيقات دفتر الأستاذ الموزعة الأخرى التي تسعى إلى التغلب على قيود تقنية blockchain التقليدية. لا يوفر بروتوكول PHANTOM طريقة لطلب المعاملات داخل DAG فحسب، بل يوضح أيضًا، من خلال خصائصه الأمنية وقابلية التوسع، إمكانية دعم جيل جديد من أنظمة دفاتر الأستاذ عالية الإنتاجية.

إجماع GHOSTDAG

يجسد بروتوكول GHOSTDAG، الذي يمثل تكرارًا محسنًا لبروتوكول PHANTOM، الخطوة التالية في تطور تقنية دفتر الأستاذ الموزع. تتمثل مساهمة GHOSTDAG الأساسية في هذا المجال في نهجها الجديد في ترتيب المعاملات داخل بنية blockDAG، وهو نظام يتيح الإنشاء المتزامن لكتل متعددة، على عكس التقدم الخطي الذي نراه في سلاسل الكتل التقليدية.

تستخدم GHOSTDAG خوارزمية جشعة تتجنب التعقيد الحسابي لمشكلة التحسين التي تواجهها سابقتها PHANTOM. تسمح هذه الخوارزمية لـ GHOSTDAG ببناء مجموعة k بسرعة وكفاءة، وهي مجموعة فرعية من blockDAG التي تشتمل على كتل يُعتقد أنه تم تعدينها بواسطة عقد صادقة - تحمل علامة "الأزرق". يتم تحقيق ذلك عن طريق وراثة المجموعة الزرقاء من أفضل نصيحة، أو الكتلة الأحدث التي تحتوي على أكبر مجموعة زرقاء في ماضيها، ثم إضافة كتل جديدة تحافظ على خاصية المجموعة k.

تبدأ خوارزمية GHOSTDAG بكتلة التكوين، وهي الكتلة الأولى من السلسلة، وتحسب بشكل متكرر المجموعات الزرقاء لكل طرف، مما يؤدي بشكل فعال إلى إنشاء سلسلة من هذه المجموعات التي تمتد إلى كتلة التكوين. تعتبر الكتل غير المضمنة في المجموعة الزرقاء "حمراء" ويتم التعامل معها بعين الشك، حيث من المحتمل أن تكون قد تم إنشاؤها بواسطة عقد غير متعاونة. يعد ترتيب الكتل في GHOSTDAG عملية دقيقة تقوم أولاً بترتيب الكتل الزرقاء وفقًا لفرز طوبولوجي ثم تضع الكتل الحمراء بطريقة تعاقبها دون استبعادها من دفتر الأستاذ.

لا يكمن تألق هذا البروتوكول في قدرته على ترتيب المعاملات بكفاءة فحسب، بل أيضًا في قابليته للتوسع. يمكن لـ GHOSTDAG استيعاب معدل إنشاء كتلة متزايد دون المساس بأمان دفتر الأستاذ. وهو يفعل ذلك من خلال ضمان الاتفاق على ترتيب المعاملات وعدم قابليته للتغيير بمرور الوقت، طالما أن غالبية القوة الحسابية يتم التحكم فيها بواسطة عقد صادقة.

من الناحية العملية، فإن نهج GHOSTDAG في حظر الطلب وقابلية التوسع المتأصلة فيه يترجم إلى دفتر أستاذ موزع أكثر كفاءة بكثير من blockchain التقليدي. ويتجلى هذا بشكل خاص في شبكات مثل Kaspa، حيث تعد القدرة على التعامل مع حجم كبير من المعاملات دون التضحية بالسرعة أو الأمان أمرًا بالغ الأهمية.

تتيح بنية blockDAG للكتل الرجوع إلى عدة كتل سابقة، مما يزيد بشكل كبير من الإنتاجية من خلال السماح بإنشاء العديد من الكتل بالتوازي. ومع ذلك، فإن هذا يقدم أيضًا التحدي المتمثل في طلب هذه الكتل ومعاملاتها، وهو على وجه التحديد التحدي الذي يعالجه GHOSTDAG. بفضل خوارزميته الفعالة وقابلية التوسع، تم وضع GHOSTDAG ليكون عنصرًا حاسمًا في الموجة التالية من تقنيات دفاتر السجلات الموزعة، والتي يشار إليها غالبًا باسم blockchain 3.0، والتي تسعى إلى حل المعضلة الثلاثية المتمثلة في تحقيق السرعة والأمان وقابلية التوسع دون أي تنازلات.

في الختام، يمثل GHOSTDAG قفزة عميقة إلى الأمام في تصميم دفاتر الأستاذ الموزعة، حيث يقدم حلولاً للقضايا الحرجة المتعلقة بالسرعة وقابلية التوسع مع الحفاظ على سلامة الشبكة وأمنها. ومع نضوج التكنولوجيا واعتمادها في المزيد من التطبيقات، فمن الممكن أن تعيد تعريف بنية تقنية دفاتر الأستاذ الموزعة في المستقبل المنظور.

من الشبح إلى داغ نايت: تطور بروتوكولات إجماع كاسبا

يمثل التطور من GHOST إلى DAG KNIGHT في نظام Kaspa البيئي تقدمًا كبيرًا في مجال بروتوكولات الإجماع ضمن تقنيات دفتر الأستاذ الموزع. لقد وضع العمل الأساسي الذي بدأ ببروتوكول GHOST الأساس لسلسلة من التغييرات المبتكرة، مما أدى إلى إنشاء DAG KNIGHT. يُظهر هذا التطور الالتزام بتحسين إنتاجية المعاملات وأمن الشبكات مع التغلب على التعقيدات الكامنة في الأنظمة اللامركزية.

تناول بروتوكول GHOST، الذي قدمه الدكتور يوناتان سومبولينسكي وأفيف زوهار في عام 2013، القضية الحاسمة المتمثلة في معدلات إنشاء الكتل فيما يتعلق بأمن الشبكات. لقد قدمت مفهوم "الشجرة الفرعية الأثقل التي تمت ملاحظتها" لتحسين اختيار السلسلة الرئيسية في شجرة الكتل. سمح هذا التغيير بمعدلات إنشاء كتل أعلى وأحجام كتل أكبر دون الخوف من هجمات 51%، وهو مصدر قلق سائد في العملات المشفرة التي تثبت صحة العمل.

وفي السنوات اللاحقة، أدى هذا العمل إلى ظهور بروتوكول فانتوم، الذي عمم أطول قاعدة سلسلة لإجماع ناكاموتو (NC) لاختيار أكبر مجموعة فرعية متصلة بشكل كافٍ من الكتل. قدمت PHANTOM مشكلة تحسين تهدف إلى تحديد الحد الأقصى لـ K-cluster sub-DAG، حيث يمثل k الحد الأعلى لزمن وصول الشبكة.

ومع ذلك، فإن بروتوكول DAG KNIGHT يأخذ خطوة أخرى إلى الأمام من خلال إزالة ضرورة افتراض حد زمن الوصول المسبق، وبالتالي معالجة أحد قيود PHANTOM والبروتوكولات السابقة. يعمل DAG KNIGHT على افتراض عدم وجود حد أعلى لزمن وصول الشبكة، مما يجعله أول بروتوكول إجماع بدون معلمات بدون إذن آمن ضد المهاجمين الذين لديهم أقل من 50% من القوة الحسابية.

إن عدم وجود معلمات له آثار حاسمة على أداء الشبكة. على عكس البروتوكولات ذات المعلمات التي تكون مقيدة عادةً بمعلمات زمن الوصول المشفرة الخاصة بها، تسمح DAG KNIGHT للشبكة بالتقارب وفقًا لظروفها الفعلية. إنه يتكيف مع زمن الوصول التنافسي في الوقت الفعلي، مما يتيح حدوث تأكيدات المعاملة في غضون ثوانٍ في ظل ظروف الإنترنت العادية، وهو تحسن كبير عن سابقاتها.

يفترض نموذج DAG KNIGHT إعدادًا بيزنطيًا، مما يعني أن المهاجم يمكن أن ينحرف بشكل تعسفي عن قواعد البروتوكول، ولكن يتم تأمين النظام على افتراض أن المهاجم يتحكم في أقل من 50% من القوة الحسابية. فهو يضمن بقاء الشبكة آمنة في ظل تكوينات إنتاجية عالية بشكل تعسفي، مقيدة فقط بقدرة أجهزة العقد والعمود الفقري للشبكة.

يعكس نموذج التحسين الخاص بـ DAG KNIGHT مشكلة الحد الأدنى والحد الأقصى المزدوج، حيث يبحث عن الحد الأدنى k بحيث تغطي أكبر مجموعة k ما لا يقل عن 50٪ من DAG. يتحمل هذا النهج الدقيق ما يكفي من الكمون والانفصال بين مجموعة الكتل المختارة، مما يحقق التوازن بين السلامة والحيوية.

تسمح طبيعة الاستقرار الذاتي للبروتوكول بالتعافي من حالات الفشل السابقة بمجرد استيفاء الشروط، مما يضمن التأكيد الآمن للمعاملات بعد التعافي. DAG KNIGHT سريع الاستجابة، ليس بمعنى الكمون الحالي الذي يمكن ملاحظته ولكن بالمعنى الأضعف لأقصى زمن وصول قد يسببه الخصم.

بشكل عام، يمثل بروتوكول الإجماع الخاص بـ DAG KNIGHT تطورًا ناضجًا في نظام Kaspa البيئي، حيث يوفر نظامًا أكثر تكيفًا وأمانًا وفعالية ويمثل شهادة على الطبيعة التقدمية للبحث والتطوير في مجال تكنولوجيا blockchain.

Tuyên bố từ chối trách nhiệm
* Đầu tư tiền điện tử liên quan đến rủi ro đáng kể. Hãy tiến hành một cách thận trọng. Khóa học không nhằm mục đích tư vấn đầu tư.
* Khóa học được tạo bởi tác giả đã tham gia Gate Learn. Mọi ý kiến chia sẻ của tác giả không đại diện cho Gate Learn.
Danh mục
Bài học 2

إجماع كاسباس للابتكارات التكنولوجية PHANTOM GHOSTDAG

يتعمق الدرس الثاني في آليات الإجماع المبتكرة لـ Kaspa، PHANTOM وGHOSTDAG، ويسلط الضوء على دورها في تعزيز قابلية التوسع والسرعة والأمان في blockchain. من خلال هذه البروتوكولات المتقدمة، نكتشف كيف يعالج Kaspa القيود المفروضة على تقنية blockchain التقليدية، مما يمهد الطريق لأنظمة دفاتر الأستاذ الموزعة الأكثر كفاءة.

فهم BlockDAG

يقدم BlockDAG، وهو تطور من blockchain، مفهومًا متعدد الأسلاف في تكنولوجيا دفتر الأستاذ الموزع. يتعمق هذا القسم في آلياتها، ويقارنها مع قيود blockchain ويوضح الأساليب المتطورة التي تستخدمها من أجل قابلية التوسع والسرعة.

التحول من Blockchain إلى BlockDAG

  • من الرسوم البيانية الخطية إلى الرسوم البيانية غير الحلقية: تعتمد تقنية blockchain التقليدية، التي ابتكرها ساتوشي ناكاموتو، على تسلسل خطي من الكتل، حيث تحتوي كل كتلة على مجموعة من المعاملات. في blockchain، تشير كل كتلة إلى سلف واحد فقط، وتشكل بنية تشبه السلسلة. BlockDAG، الذي يرمز إلى Directed Acyclic Graph، هو تقدم حيث يمكن للكتل الرجوع إلى عدة أسلاف، وليس يقتصر على سلالة واحدة، وبالتالي إنشاء هيكل رسم بياني بدلاً من سلسلة.

  • تحديات قابلية التوسع: يفرض تصميم blockchain فاصلًا زمنيًا صارمًا بين إنشاء الكتل للسماح بانتشار الشبكة، مما يحد من إنتاجية المعاملات بشكل كبير. في المقابل، تسمح بنية BlockDAG بإنشاء كتلة متزامنة دون الحاجة إلى مثل هذه الفواصل الزمنية، بهدف استيعاب إنتاجية أعلى وحل مشكلات قابلية التوسع الكامنة في blockchain.

المزايا التقنية لقابلية التوسع والسرعة

  • زيادة الإنتاجية: تسمح بنيات BlockDAG، مثل تلك المستخدمة في بروتوكول PHANTOM، بإنشاء الكتل بشكل متزامن. يعد هذا تناقضًا صارخًا مع blockchain، حيث يتم قمع معدل إنشاء الكتلة لتجنب إنشاء الكتل اليتيمة وضمان أمان البروتوكول.
  • كفاءة محسنة مع GHOSTDAG: يعد بروتوكول GHOSTDAG حلاً فعالاً مشتقًا من بروتوكول PHANTOM، وهو مصمم لإنشاء ترتيب إجمالي قوي على BlockDAG. يستخدم خوارزمية جشعة لتحديد مجموعة فرعية من DAG تُعرف باسم المجموعة k. يتم بعد ذلك استخدام هذه المجموعة الفرعية للحث على أمر يصبح من الصعب جدًا عكسه مع مرور الوقت، وبالتالي الحفاظ على سلامة دفتر الأستاذ حتى في ظل معدلات إنشاء الكتل العالية.
  • ترتيب الكتل وتلوينها: تقدم PHANTOM أسلوبًا جديدًا لترتيب الكتل من خلال تلوينها باللون الأزرق أو الأحمر. تعتبر الكتل الزرقاء قد تم تعدينها عن طريق العقد المتعاونة، بينما يتم التعامل مع الكتل الحمراء على أنها قيم متطرفة، ومن المحتمل أن يتم تعدينها بواسطة العقد الضارة. يعمل GHOSTDAG على تبسيط ذلك باستخدام خوارزمية جشعة للحفاظ على خاصية المجموعة k، ووراثة المجموعة الزرقاء من أفضل نصيحة، وبناء سلسلة قوية وصولاً إلى كتلة التكوين. يعالج نهج "فانتوم" مشكلة الإنفاق المزدوج من خلال إنشاء مجموعة فرعية "مترابطة بشكل جيد" من الكتل، يشار إليها باسم "الكتل الزرقاء"، ومنحها الأولوية على "الكتل الحمراء" المتبقية. يشجع هذا الحافز القائمين بالتعدين على إنشاء كتل مرتبطة بشكل كبير بسلسلة الكتل الحالية، حيث من المرجح أن يتم قبول الكتل الزرقاء ومكافأتها.
    لزيادة ارتباط الكتلة الخاصة بهم، يهدف القائمون بالتعدين إلى ربطها بأكبر عدد ممكن من "نصائح" DAG (الكتل غير المتصلة). ومع ذلك، فإن محاولة الإنفاق المزدوج تتطلب من القائمين بالتعدين التضحية ببعض الاتصال عن طريق فصل الكتلة الخاصة بهم عمدًا عن الطرف المؤدي إلى المعاملة التي يعتزمون الإنفاق المزدوج فيها. يؤدي هذا الارتباط المنخفض إلى تقليل احتمالية قبول الكتلة الخاصة بهم، مما يثبط محاولات الإنفاق المزدوج.
    ويكمن التحدي الرئيسي في اختيار المجموعة الزرقاء "المتصلة بشكل جيد" بشكل فعال. إذا كانت المجموعة الزرقاء صغيرة جدًا أو تم اختيارها بشكل سيئ، فقد لا توفر حماية كافية ضد هجمات الإنفاق المزدوج. وعلى العكس من ذلك، قد تؤدي المجموعة الزرقاء الكبيرة جدًا أو المتصلة بشكل مفرط إلى إعاقة قابلية التوسع والكفاءة. يعد العثور على التوازن الأمثل بين هذين العاملين أمرًا بالغ الأهمية لنجاح نهج PHANTOM.
    تعد BlockDAG قفزة كبيرة من تقنية blockchain التقليدية، حيث تقدم حلاً لقابلية التوسع وقيود السرعة. من خلال السماح للعديد من الكتل السابقة للكتل وتسهيل إنتاجية أعلى، فإن أنظمة BlockDAG مثل PHANTOM وGHOSTDAG تمهد الطريق لتقنيات دفاتر الأستاذ الموزعة بشكل أسرع وأكثر كفاءة. يعد دمج هذه البروتوكولات في شبكة Kaspa بمثابة شهادة عملية على فعاليتها وإمكانية اعتمادها على نطاق واسع في مختلف التطبيقات.

UTXO في كاسبا

UTXO، أو مخرجات المعاملات غير المنفقة، هي الوحدة الأساسية للحساب في Kaspa blockchain. تمثل UTXOs كمية Kaspa المستلمة بواسطة عنوان لم يتم إنفاقه بعد. في هذا النظام، يتم إنشاء UTXOs عندما يتم تعدين كتلة جديدة، مما يكافئ القائم بالتعدين بالعملات المعدنية. بالنسبة للمعاملات، يتم إنفاق UTXOs؛ عندما تقوم بنقل Kaspa، فإنك تستخدم UTXOs من محفظتك. إحدى السمات المهمة لـ UTXOs هي أنه لا يمكن إنفاقها جزئيًا؛ لإرسال 100 Kaspa، يجب عليك استخدام UTXO بقيمة هذا المبلغ على الأقل، مع إرجاع أي فائض كتغيير. بالإضافة إلى ذلك، تعد UTXOs ضرورية لتتبع ملكية Kaspa، حيث تحتفظ blockchain بسجل لجميع UTXOs، كل منها مرتبط بعنوان محدد.

يتميز نموذج UTXO بالعديد من المزايا مقارنة بالنماذج القائمة على الحساب، مما يعزز سلسلة كتل Kaspa بطرق مختلفة:

  • اللامركزية: تعمل UTXOs دون الحاجة إلى سلطة مركزية، مما يعزز أمان blockchain ومقاومة الرقابة.
  • الخصوصية: يمكن لنظام UTXO تعزيز خصوصية المعاملات من خلال إخفاء تفاصيل المرسل والمستلم.
  • قابلية التوسع: UTXOs قادرة على التوسع لاستيعاب العديد من المعاملات دون المساس بالأمن.
  • ومع ذلك، فإن نموذج UTXO يطرح أيضًا بعض التحديات:
  • التعقيد: عادةً ما تكون UTXOs أكثر تعقيدًا من نموذج الحساب، مما قد يجعل فهم النظام وإدارته أكثر صعوبة لكل من المستخدمين والمطورين.
  • كثافة البيانات: يتطلب نظام UTXO تتبع كل مخرجات غير منفقة، مما يؤدي إلى حجم أكبر لـ blockchain بمرور الوقت.
  • حجم المعاملة: قد تصبح المعاملات أكبر لأنها يجب أن تتضمن UTXOs متعددة، مما يؤثر على رسوم المعاملة وأوقات المعالجة.

باختصار، في حين أن UTXOs هي آلية قوية وفعالة لتتبع ملكية الأصول الرقمية وتقدم فوائد رئيسية من حيث الأمان والخصوصية وقابلية التوسع لـ Kaspa blockchain، فإنها تقدم أيضًا تعقيدات وتحديات تتعلق بتشغيل النظام وكفاءته.

الإجماع الوهمي

يقدم بروتوكول PHANTOM نفسه كتحسين كبير على blockchain التقليدية من حيث إنتاجية المعاملات وقابلية التوسع. على عكس blockchain، الذي يعتمد على سلسلة متسلسلة من الكتل، تقوم PHANTOM ببناء دفتر الأستاذ كرسم بياني دوري موجه (DAG) كما رأينا في الفقرة السابقة، حيث يمكن لكل كتلة الرجوع إلى عدة كتل سابقة. يسهل هذا التحول الهيكلي حجمًا أكبر للمعاملات ويحل القيود التي تفرضها حاجة blockchain للتحقق من صحة الكتلة التسلسلية.

وللحفاظ على النظام داخل هذه البنية الأكثر تعقيدًا، تستخدم PHANTOM خوارزمية جشعة لإنشاء ما يشار إليه باسم مجموعة k - وهي مجموعة فرعية من DAG حيث تكون الكتل مترابطة بشكل وثيق، مما يشير إلى أنه تم استخراجها بواسطة عقد صادقة. تتضمن هذه العملية تحديد أطراف DAG، وهي كتل لم تتم الإشارة إليها بواسطة الكتل الأحدث، ثم اختيار أكبر مجموعة k من بينها لتمثيل الجزء الصادق من الشبكة. يقوم البروتوكول بعد ذلك بتوسيع هذه المجموعة من خلال تضمين أي كتل تحتوي على مضاد صغير بما فيه الكفاية، وهي مجموعة الكتل التي لا تشير إلى بعضها البعض.

يعد ترتيب المعاملات داخل blockDAG أمرًا محوريًا. تقترح PHANTOM طريقة تبدأ باجتياز المجموعة k بطريقة طوبولوجية، وإضافة الكتل بشكل متكرر لإنشاء قائمة مرتبة بالكامل. تحترم هذه القائمة التسلسل الهرمي المتأصل في هيكل DAG وتؤجل وضع الكتل خارج المجموعة k، مما يعاقبها بشكل فعال وبالتالي يحمي سلامة الشبكة من الكتل التي ربما تم تعدينها بقصد خبيث.

هناك طريقة أخرى لتعريف DAG وهي الرسم البياني الذي يحتوي على ترتيب طوبولوجي، مما يعني أنه يمكن ترتيبه في تسلسل حيث تأتي كل عقدة قبل أي عقدة تشير إليها. مثال عملي ذكره كاسبا: «هناك تشبيهان ممتازان لهذه الفكرة هما الترتيب الذي يأخذ به المرء الدورات في الكلية، أو يرتدي ملابسه في الصباح.»


تعد قابلية التوسع لـ PHANTOM ميزة أساسية، وقد ثبت أنها آمنة بغض النظر عن قدرات الإنتاجية للشبكة. وهو يتناقض مع البيتكوين، حيث تضعف عتبة الأمان مع زيادة معدل إنشاء الكتلة. ومن ناحية أخرى، تحافظ PHANTOM على عتبة الأمان الخاصة بها حتى مع زيادة معدلات إنشاء الكتلة، بشرط أن يكون قطر تأخير نشر الشبكة معروفًا ويتم حسابه من خلال المعلمة k. تعتبر هذه الجودة أمرًا بالغ الأهمية لقدرة PHANTOM على دعم الكتل الأكبر أو المعدلات الأسرع دون المساس بالأمن.

يعالج بروتوكول PHANTOM أيضًا مشكلة الكتل اليتيمة — الكتل الصالحة ولكنها ليست جزءًا من السلسلة الرئيسية — من خلال تضمين جميع الكتل في دفتر الأستاذ. يعد هذا التضمين مفيدًا في تعظيم استخدام القوة الحسابية داخل الشبكة. من المحتمل أن تمثل مجموعة k الأكبر السلسلة الصادقة لأن العقد الصادقة، التي يُفترض أنها تمتلك غالبية القوة الحسابية للشبكة، ستكون كتلها ممثلة جيدًا داخلها. يضمن هذا النهج أنه حتى مع نمو DAG في التعقيد، يتم الحفاظ على سلامة المعاملات وترتيبها، وتظل الشبكة آمنة ضد ناقلات الهجوم المختلفة.

في التطبيقات العملية، يتيح تصميم PHANTOM دفتر أستاذ يمكنه التعامل مع حجم كبير من المعاملات بكفاءة، مما يجعله أساسًا جذابًا للعملات المشفرة وتطبيقات دفتر الأستاذ الموزعة الأخرى التي تسعى إلى التغلب على قيود تقنية blockchain التقليدية. لا يوفر بروتوكول PHANTOM طريقة لطلب المعاملات داخل DAG فحسب، بل يوضح أيضًا، من خلال خصائصه الأمنية وقابلية التوسع، إمكانية دعم جيل جديد من أنظمة دفاتر الأستاذ عالية الإنتاجية.

إجماع GHOSTDAG

يجسد بروتوكول GHOSTDAG، الذي يمثل تكرارًا محسنًا لبروتوكول PHANTOM، الخطوة التالية في تطور تقنية دفتر الأستاذ الموزع. تتمثل مساهمة GHOSTDAG الأساسية في هذا المجال في نهجها الجديد في ترتيب المعاملات داخل بنية blockDAG، وهو نظام يتيح الإنشاء المتزامن لكتل متعددة، على عكس التقدم الخطي الذي نراه في سلاسل الكتل التقليدية.

تستخدم GHOSTDAG خوارزمية جشعة تتجنب التعقيد الحسابي لمشكلة التحسين التي تواجهها سابقتها PHANTOM. تسمح هذه الخوارزمية لـ GHOSTDAG ببناء مجموعة k بسرعة وكفاءة، وهي مجموعة فرعية من blockDAG التي تشتمل على كتل يُعتقد أنه تم تعدينها بواسطة عقد صادقة - تحمل علامة "الأزرق". يتم تحقيق ذلك عن طريق وراثة المجموعة الزرقاء من أفضل نصيحة، أو الكتلة الأحدث التي تحتوي على أكبر مجموعة زرقاء في ماضيها، ثم إضافة كتل جديدة تحافظ على خاصية المجموعة k.

تبدأ خوارزمية GHOSTDAG بكتلة التكوين، وهي الكتلة الأولى من السلسلة، وتحسب بشكل متكرر المجموعات الزرقاء لكل طرف، مما يؤدي بشكل فعال إلى إنشاء سلسلة من هذه المجموعات التي تمتد إلى كتلة التكوين. تعتبر الكتل غير المضمنة في المجموعة الزرقاء "حمراء" ويتم التعامل معها بعين الشك، حيث من المحتمل أن تكون قد تم إنشاؤها بواسطة عقد غير متعاونة. يعد ترتيب الكتل في GHOSTDAG عملية دقيقة تقوم أولاً بترتيب الكتل الزرقاء وفقًا لفرز طوبولوجي ثم تضع الكتل الحمراء بطريقة تعاقبها دون استبعادها من دفتر الأستاذ.

لا يكمن تألق هذا البروتوكول في قدرته على ترتيب المعاملات بكفاءة فحسب، بل أيضًا في قابليته للتوسع. يمكن لـ GHOSTDAG استيعاب معدل إنشاء كتلة متزايد دون المساس بأمان دفتر الأستاذ. وهو يفعل ذلك من خلال ضمان الاتفاق على ترتيب المعاملات وعدم قابليته للتغيير بمرور الوقت، طالما أن غالبية القوة الحسابية يتم التحكم فيها بواسطة عقد صادقة.

من الناحية العملية، فإن نهج GHOSTDAG في حظر الطلب وقابلية التوسع المتأصلة فيه يترجم إلى دفتر أستاذ موزع أكثر كفاءة بكثير من blockchain التقليدي. ويتجلى هذا بشكل خاص في شبكات مثل Kaspa، حيث تعد القدرة على التعامل مع حجم كبير من المعاملات دون التضحية بالسرعة أو الأمان أمرًا بالغ الأهمية.

تتيح بنية blockDAG للكتل الرجوع إلى عدة كتل سابقة، مما يزيد بشكل كبير من الإنتاجية من خلال السماح بإنشاء العديد من الكتل بالتوازي. ومع ذلك، فإن هذا يقدم أيضًا التحدي المتمثل في طلب هذه الكتل ومعاملاتها، وهو على وجه التحديد التحدي الذي يعالجه GHOSTDAG. بفضل خوارزميته الفعالة وقابلية التوسع، تم وضع GHOSTDAG ليكون عنصرًا حاسمًا في الموجة التالية من تقنيات دفاتر السجلات الموزعة، والتي يشار إليها غالبًا باسم blockchain 3.0، والتي تسعى إلى حل المعضلة الثلاثية المتمثلة في تحقيق السرعة والأمان وقابلية التوسع دون أي تنازلات.

في الختام، يمثل GHOSTDAG قفزة عميقة إلى الأمام في تصميم دفاتر الأستاذ الموزعة، حيث يقدم حلولاً للقضايا الحرجة المتعلقة بالسرعة وقابلية التوسع مع الحفاظ على سلامة الشبكة وأمنها. ومع نضوج التكنولوجيا واعتمادها في المزيد من التطبيقات، فمن الممكن أن تعيد تعريف بنية تقنية دفاتر الأستاذ الموزعة في المستقبل المنظور.

من الشبح إلى داغ نايت: تطور بروتوكولات إجماع كاسبا

يمثل التطور من GHOST إلى DAG KNIGHT في نظام Kaspa البيئي تقدمًا كبيرًا في مجال بروتوكولات الإجماع ضمن تقنيات دفتر الأستاذ الموزع. لقد وضع العمل الأساسي الذي بدأ ببروتوكول GHOST الأساس لسلسلة من التغييرات المبتكرة، مما أدى إلى إنشاء DAG KNIGHT. يُظهر هذا التطور الالتزام بتحسين إنتاجية المعاملات وأمن الشبكات مع التغلب على التعقيدات الكامنة في الأنظمة اللامركزية.

تناول بروتوكول GHOST، الذي قدمه الدكتور يوناتان سومبولينسكي وأفيف زوهار في عام 2013، القضية الحاسمة المتمثلة في معدلات إنشاء الكتل فيما يتعلق بأمن الشبكات. لقد قدمت مفهوم "الشجرة الفرعية الأثقل التي تمت ملاحظتها" لتحسين اختيار السلسلة الرئيسية في شجرة الكتل. سمح هذا التغيير بمعدلات إنشاء كتل أعلى وأحجام كتل أكبر دون الخوف من هجمات 51%، وهو مصدر قلق سائد في العملات المشفرة التي تثبت صحة العمل.

وفي السنوات اللاحقة، أدى هذا العمل إلى ظهور بروتوكول فانتوم، الذي عمم أطول قاعدة سلسلة لإجماع ناكاموتو (NC) لاختيار أكبر مجموعة فرعية متصلة بشكل كافٍ من الكتل. قدمت PHANTOM مشكلة تحسين تهدف إلى تحديد الحد الأقصى لـ K-cluster sub-DAG، حيث يمثل k الحد الأعلى لزمن وصول الشبكة.

ومع ذلك، فإن بروتوكول DAG KNIGHT يأخذ خطوة أخرى إلى الأمام من خلال إزالة ضرورة افتراض حد زمن الوصول المسبق، وبالتالي معالجة أحد قيود PHANTOM والبروتوكولات السابقة. يعمل DAG KNIGHT على افتراض عدم وجود حد أعلى لزمن وصول الشبكة، مما يجعله أول بروتوكول إجماع بدون معلمات بدون إذن آمن ضد المهاجمين الذين لديهم أقل من 50% من القوة الحسابية.

إن عدم وجود معلمات له آثار حاسمة على أداء الشبكة. على عكس البروتوكولات ذات المعلمات التي تكون مقيدة عادةً بمعلمات زمن الوصول المشفرة الخاصة بها، تسمح DAG KNIGHT للشبكة بالتقارب وفقًا لظروفها الفعلية. إنه يتكيف مع زمن الوصول التنافسي في الوقت الفعلي، مما يتيح حدوث تأكيدات المعاملة في غضون ثوانٍ في ظل ظروف الإنترنت العادية، وهو تحسن كبير عن سابقاتها.

يفترض نموذج DAG KNIGHT إعدادًا بيزنطيًا، مما يعني أن المهاجم يمكن أن ينحرف بشكل تعسفي عن قواعد البروتوكول، ولكن يتم تأمين النظام على افتراض أن المهاجم يتحكم في أقل من 50% من القوة الحسابية. فهو يضمن بقاء الشبكة آمنة في ظل تكوينات إنتاجية عالية بشكل تعسفي، مقيدة فقط بقدرة أجهزة العقد والعمود الفقري للشبكة.

يعكس نموذج التحسين الخاص بـ DAG KNIGHT مشكلة الحد الأدنى والحد الأقصى المزدوج، حيث يبحث عن الحد الأدنى k بحيث تغطي أكبر مجموعة k ما لا يقل عن 50٪ من DAG. يتحمل هذا النهج الدقيق ما يكفي من الكمون والانفصال بين مجموعة الكتل المختارة، مما يحقق التوازن بين السلامة والحيوية.

تسمح طبيعة الاستقرار الذاتي للبروتوكول بالتعافي من حالات الفشل السابقة بمجرد استيفاء الشروط، مما يضمن التأكيد الآمن للمعاملات بعد التعافي. DAG KNIGHT سريع الاستجابة، ليس بمعنى الكمون الحالي الذي يمكن ملاحظته ولكن بالمعنى الأضعف لأقصى زمن وصول قد يسببه الخصم.

بشكل عام، يمثل بروتوكول الإجماع الخاص بـ DAG KNIGHT تطورًا ناضجًا في نظام Kaspa البيئي، حيث يوفر نظامًا أكثر تكيفًا وأمانًا وفعالية ويمثل شهادة على الطبيعة التقدمية للبحث والتطوير في مجال تكنولوجيا blockchain.

Tuyên bố từ chối trách nhiệm
* Đầu tư tiền điện tử liên quan đến rủi ro đáng kể. Hãy tiến hành một cách thận trọng. Khóa học không nhằm mục đích tư vấn đầu tư.
* Khóa học được tạo bởi tác giả đã tham gia Gate Learn. Mọi ý kiến chia sẻ của tác giả không đại diện cho Gate Learn.