การสุ่มแบบสาธารณะและการสุ่มบีคอน PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

บีคอนสุ่มสาธารณะและสุ่มสัญญาณ

สุ่มสาธารณะ เป็นองค์ประกอบสำคัญของโปรโตคอลความปลอดภัยในโลกแห่งความเป็นจริงมากมาย ในบางแอพพลิเคชั่น เช่น การพนันและเกมที่มีผู้เล่นหลายคน การสุ่มเพิ่มความสนุก ในการใช้งานอื่น ๆ การสุ่มเป็นวิธีที่ยุติธรรมในการจัดสรรทรัพยากรที่ไม่สามารถแบ่งแยกได้ ตั้งแต่กรีนการ์ด ไปจนถึงการมอบหมายผู้พิพากษาศาลในคดีต่างๆ ไปจนถึงการจัดวางในการแข่งขันกีฬา นอกจากนี้ยังใช้เพื่อจัดสรร เชิงลบ ทรัพยากร เช่น การตรวจสอบภาษีหรือการคัดกรองความปลอดภัยรองที่สนามบิน

ตามเนื้อผ้า เราได้อาศัยหน่วยงานที่เชื่อถือได้เพื่อสร้างการสุ่มสำหรับโปรโตคอลเหล่านี้ แต่ในโลกของ web3 เราจะต้องทำให้ดีขึ้น ในโพสต์นี้ เราจะมาสำรวจแนวทางการสร้างการสุ่มที่พิสูจน์ได้แบบสาธารณะผ่าน กระจายบีคอนสุ่ม แล้วหารือเกี่ยวกับแอปพลิเคชันในสายโซ่บางรายการ (ส่วนที่ XNUMX ซึ่งกำลังจะเกิดขึ้น จะเน้นไปที่การเลือกตั้งผู้นำโดยเฉพาะ ขณะเดียวกันก็จัดให้มีการประเมินแนวทางการเลือกตั้งผู้นำทางเลือก) 

คุณสมบัติที่ต้องการ

การสร้างตัวเลขสุ่มเป็นงานที่ละเอียดอ่อนอย่างฉาวโฉ่ ตัวอย่างเช่น คีย์เข้ารหัสจำนวนมากรั่วไหลเนื่องจาก อาศัยตัวสร้างตัวเลขสุ่มผิดพลาด (ซึ่งกำแพงของ Cloudflare ของ โคมไฟลาวา จะเป็นการบรรเทาความคิดสร้างสรรค์) แค่นั้นแหละ สุ่มส่วนตัวอย่างไรก็ตาม โดยที่ฝ่ายเดียวจำเป็นต้องสร้างและใช้งาน

ในทางตรงกันข้าม การสุ่มแบบสาธารณะนั้นเป็นกระบวนการแบบหลายฝ่าย ซึ่งเพิ่มความยากขึ้นอย่างมาก โปรโตคอลที่ดีในการสร้างการสุ่มแบบสาธารณะจะมีคุณสมบัติด้านความปลอดภัยดังต่อไปนี้:

  • ไม่ลำเอียง: ห้ามมิให้ผู้โจมตีหรือกลุ่มพันธมิตรของผู้โจมตีสามารถลำเอียงผลลัพธ์ได้ 
  • น่าเชื่อถือ: ผู้โจมตีไม่ควรสามารถป้องกันโปรโตคอลจากการผลิตเอาต์พุต
  • ตรวจสอบได้: ใครๆ ก็ตรวจสอบเอาต์พุตของโปรโตคอลได้ง่ายๆ และควรเห็นเอาต์พุตเดียวกันกับคนอื่นๆ
  • ทายไม่ถูก: หากโปรโตคอลสร้างเอาต์พุตในเวลา T1, ไม่มีใครควรจะสามารถคาดเดาอะไรเกี่ยวกับผลลัพธ์ได้ก่อนเวลา T0<T1, เหมาะอย่างยิ่งกับ T0 ใกล้กับ T1.

ความไม่เอนเอียงเป็นคุณสมบัติที่อ่อนแอกว่าการคาดเดาไม่ได้ เนื่องจากโปรโตคอลใดๆ ที่คาดเดาไม่ได้จะต้องไม่มีอคติ นักวิทยาศาสตร์คอมพิวเตอร์จะบอกว่าไม่มีอคติ ลด ไปสู่ความคาดเดาไม่ได้ เพราะหากคุณมีอคติได้ คุณก็ทำนายได้ แต่บางครั้งเราต้องการให้เหตุผลเกี่ยวกับพวกเขาแยกกัน เพราะพวกเขาอาจอาศัยสมมติฐานที่แตกต่างกัน ตัวอย่างเช่น คนส่วนใหญ่ที่ไม่ซื่อสัตย์อาจทำนายผลลัพธ์ แต่ไม่ลำเอียง

นอกจากคุณสมบัติเหล่านี้แล้ว โปรโตคอลควรมีประสิทธิภาพในการรันและสร้างบิตสุ่มจำนวนมาก (ในทางปฏิบัติ มักจะเพียงพอสำหรับแอปพลิเคชันที่จะสร้าง 128 บิตสุ่ม โดยใช้มันเพื่อสร้างตัวสร้างตัวเลขสุ่มปลอม [PNRG] เพื่อส่งออกบิตเพิ่มเติมตามต้องการ อย่างไรก็ตาม ความคาดเดาไม่ได้ควรคงไว้สำหรับแต่ละบิตของเอาต์พุตจึงจะใช้งานได้สำหรับข้อมูลดังกล่าว การสมัครเป็นลอตเตอรี่หรือการจัดสรรทรัพยากร) โปรโตคอลควรมีประสิทธิภาพในแง่ของการสื่อสารและต้นทุนในการคำนวณ

โปรโตคอลที่แตกต่างกันอาจบรรลุคุณสมบัติเหล่านี้ภายใต้เงื่อนไขที่ต่างกัน ตัวอย่างเช่น โปรโตคอลบางอย่างอาจไม่เอนเอียงโดยกลุ่มพันธมิตรของ f1 โหนดที่เป็นอันตรายและคาดเดาไม่ได้โดยกลุ่มพันธมิตรของ f2<f1 โหนดที่เป็นอันตราย นอกจากนี้ยังมีระดับอคติที่แตกต่างกัน ตัวอย่างเช่น ในบางโปรโตคอล ผู้เข้าร่วมอาจสามารถไบแอสเอาต์พุตได้ "หนึ่งบิต" ซึ่งหมายความว่าพวกเขาสามารถเลือกระหว่างหนึ่งในสองเอาต์พุตที่เป็นไปได้ การโจมตีอื่นๆ อาจอนุญาตให้แก้ไขผลลัพธ์ได้อย่างสมบูรณ์ อย่างไรก็ตาม โดยทั่วไปแล้ว เราไม่ต้องการที่จะทนต่ออคติใดๆ (หรือความสามารถในการคาดการณ์) ได้เลย

อุดมคติการเข้ารหัส: Rบีคอน

นักวิทยาการเข้ารหัสลับมักจะเริ่มต้นด้วยการคิดถึงวิธีแก้ปัญหาที่เหมาะสมที่สุด ในกรณีของการสุ่มสาธารณะ a สัญญาณสุ่ม เป็นบริการในอุดมคติที่สร้างเอาต์พุตแบบสุ่มเป็นประจำซึ่งเป็นไปตามข้อกำหนดด้านความปลอดภัยที่จำเป็นทั้งหมด

บีคอนแบบสุ่มในอุดมคติดังกล่าว คล้ายกับสิ่งที่เป็นนามธรรมในการเข้ารหัสอื่น ๆ เช่น oracles แบบสุ่มหรือแบบจำลองกลุ่มทั่วไป ไม่มีอยู่ในโลกแห่งความเป็นจริง แต่เป็นเป้าหมายที่มีประโยชน์ในการมุ่งมั่นและเป็นแบบจำลองที่มีประโยชน์ในการให้เหตุผลเกี่ยวกับโปรโตคอลที่อาศัยการสุ่มแบบสาธารณะ 

เราสามารถพิจารณาการประมาณค่าของสัญญาณสุ่มในอุดมคติได้สองสามแบบ

  • บีคอนแบบรวมศูนย์: วิธีที่ง่ายที่สุดในการสร้างการสุ่มที่ดีคือผ่านบุคคลที่สามที่รวมศูนย์ด้วยบริการเช่น บีคอนสุ่ม NIST or สุ่ม.orgซึ่งสร้างการสุ่มจากเสียงบรรยากาศและได้รับการรับรองให้ใช้ในการพนัน การพึ่งพาบุคคลที่สามนี้ทำลายปรัชญาของการกระจายอำนาจอย่างสมบูรณ์ อันที่จริง ในตัวอย่างข้างต้น เราต้องเชื่อมั่นว่าองค์กรที่เกี่ยวข้องกำลังสร้างการสุ่มอย่างถูกต้อง โดยไม่มีหลักฐานการเข้ารหัสใดๆ
  • แสดงการสุ่มทางกายภาพ: ลอตเตอรี่แบบดั้งเดิมจำนวนมากต้องอาศัยการแสดงต่อสาธารณะ ซึ่งอาจรวมถึง ตัวอย่างเช่น มีคนเอื้อมมือไปหยิบลูกปิงปองที่มีหมายเลขต่างกัน น่าเสียดายที่สิ่งเหล่านี้มักจะจัดการได้ง่าย ตัวอย่างเช่น ลูกบอลบางลูกสามารถวางในช่องแช่แข็งได้ และ ตัวเลือกสามารถบอกให้เลือกคนเย็น.
  • บีคอนธรรมชาติ: แนวคิดทั่วไปคือการใช้ปรากฏการณ์ทางธรรมชาติแบบสุ่ม เช่น สภาพอากาศหรือการแผ่รังสีพื้นหลังของจักรวาลเป็นสัญญาณ ขออภัย แหล่งข้อมูลที่เสนอทั้งหมดไม่ได้ให้ความเห็นพ้องต้องกันอย่างเข้มแข็ง ผู้สังเกตการณ์ที่แตกต่างกันจะเห็นค่านิยมที่แตกต่างกันเล็กน้อย ซึ่งจำเป็นต้องแนะนำฝ่ายที่เชื่อถือได้อีกครั้งเพื่อทำการวัดอย่างเป็นทางการ โดยมีข้อเสียทั้งหมดของบีคอนแบบรวมศูนย์
  • บีคอนกึ่งรวมศูนย์: วิธีที่ดีกว่าคือการสุ่มจาก ส่วนหัวบล็อก Bitcoin โดยตรงหรือจาก ราคาปิดของหุ้นซึ่งง่ายต่อการตรวจสอบแบบสาธารณะและยากขึ้นสำหรับฝ่ายใดฝ่ายหนึ่งที่จะควบคุมได้อย่างสมบูรณ์ ทว่าการโจมตีที่ละเอียดอ่อนยังคงมีอยู่ในทั้งคู่ การสุ่ม blockchain พิสูจน์การทำงาน และ สุ่มราคาหุ้น. ตัวอย่างเช่น ด้วยส่วนหัวของบล็อคเชน นักขุดสามารถเลือกที่จะระงับบล็อกที่ส่วนหัวสร้างค่าบีคอนที่พวกเขาไม่ชอบ หรือพวกเขาสามารถเลือกที่จะทำลายความสัมพันธ์เมื่อพบบล็อกการชนกันสองบล็อกโดยพิจารณาจากสัญญาณบีคอนที่ต้องการ

บีคอนสุ่มกระจายอำนาจ (DRBs)

แนวทางธรรมชาติในการแก้ปัญหาของบีคอนแบบรวมศูนย์คือการออกแบบโปรโตคอลการเข้ารหัสแบบกระจายอำนาจเพื่อสร้างการสุ่มแบบสาธารณะ ปัญหานี้ค่อนข้างเหมือนกับการออกแบบโปรโตคอลฉันทามติแบบกระจายอำนาจ แต่ยากกว่าเท่านั้น ผู้เข้าร่วมทั้งหมดไม่เพียง แต่ต้องเห็นด้วยกับผลลัพธ์ (การสุ่ม) แต่ควรเป็นไปไม่ได้ที่ผู้เข้าร่วมที่เป็นอันตรายในโปรโตคอลจะอคติหรือคาดการณ์ผลลัพธ์

โปรโตคอลที่ออกแบบมาเพื่อจำลองสัญญาณสุ่มจะเรียกว่าสัญญาณสุ่มแบบกระจาย (DRBs) (ชื่ออื่นๆ ได้แก่ “การพลิกเหรียญแบบกระจาย”) ปัญหาที่ได้รับการศึกษามานานหลายทศวรรษกับ ผลลัพธ์ความเป็นไปไม่ได้ที่มีชื่อเสียงได้รับการพิสูจน์ในปี 1980แต่ความสนใจเกิดขึ้นอีกครั้งในยุคบล็อคเชน สามารถใช้ DRB เพื่อจัดให้มีการสุ่มแบบ on-chain ซึ่งจะเป็นส่วนประกอบสำคัญสำหรับแอปพลิเคชันบนเครือข่ายที่ยุติธรรม ปลอดภัย และโปร่งใส

แนวทางแบบคลาสสิก: Commit-reveal protocols

โปรโตคอลสองรอบที่เรียบง่ายมากเพียงพอสำหรับ DRB ในกรณีที่มองโลกในแง่ดี ในรอบที่ 1 ผู้เข้าร่วมแต่ละคน i สร้างค่าสุ่ม ri และเผยแพร่ความมุ่งมั่นในการเข้ารหัส ci=ให้สัญญา(ri). ในแอปพลิเคชันนี้ คำมั่นสัญญาอาจเป็นฟังก์ชันแฮชอย่าง SHA-256 หลังจากเผยแพร่คำมั่นสัญญาของผู้เข้าร่วมแต่ละคนแล้ว พวกเขาจะถูกล็อคในตัวเลือกของพวกเขา riแต่คำมั่นสัญญาจะไม่เปิดเผยข้อมูลใดๆ เกี่ยวกับการมีส่วนร่วมของผู้เข้าร่วมคนอื่นๆ ในรอบที่ 2 ผู้เข้าร่วมทุกคน "เปิดความมุ่งมั่น" โดยการเผยแพร่ ri. จากนั้น ค่าสุ่มทั้งหมดจะถูกรวมเข้าด้วยกัน ตัวอย่างเช่น โดยการ XORing พวกมันหรือ (ควร) แฮชการต่อกัน

โปรโตคอลนี้เรียบง่ายและสร้างเอาต์พุตบีคอนแบบสุ่มตราบใดที่ผู้เข้าร่วมคนใดคนหนึ่งเลือก ri สุ่ม น่าเสียดายที่มันได้รับผลกระทบจากข้อบกพร่องแบบคลาสสิก: เมื่อผู้เข้าร่วมทั้งหมดยกเว้นหนึ่งในการเปิดเผยค่าสุ่มของพวกเขา ผู้เข้าร่วมคนสุดท้ายสามารถคำนวณเอาต์พุตบีคอนสมมุติฐานได้ หากพวกเขาไม่ชอบ พวกเขาสามารถปฏิเสธที่จะเผยแพร่คุณค่าของตน ยกเลิกโปรโตคอล การเพิกเฉยต่อการมีส่วนร่วมของผู้เข้าร่วมที่ผิดพลาดไม่สามารถแก้ปัญหาได้ เพราะนั่นยังคงให้ผู้โจมตีมีตัวเลือกระหว่างเอาต์พุตบีคอนสองแบบ

บล็อคเชนเสนอวิธีแก้ปัญหาตามธรรมชาติ: ผู้เข้าร่วมแต่ละคนสามารถถูกขอให้ใส่เงินบางส่วนในเอสโครว์ที่ถูกยึดได้หากพวกเขาไม่เปิดเผยการบริจาคแบบสุ่มของพวกเขา นี่เป็นแนวทางที่คลาสสิกอย่างแท้จริง รานดาว สัญญาณบน Ethereum ข้อเสียของแนวทางนี้คือ ผลลัพธ์ยังคงมีความลำเอียง ซึ่งอาจคุ้มค่าทางการเงินสำหรับผู้โจมตี หากเงินในเอสโครว์น้อยกว่าจำนวนเงินที่เกิดจากสัญญาณบีคอน การรักษาความปลอดภัยที่ดีขึ้นจากการโจมตีแบบเอนเอียงนั้นต้องการการเพิ่มเหรียญในเอสโครว์

โปรโตคอลยืนยัน-เปิดเผย-กู้คืน

แทนที่จะพยายามบังคับให้ทุกฝ่ายเปิดเผยการสุ่มบริจาค โปรโตคอลบางตัวมีกลไกการกู้คืนเพื่อที่ว่าแม้ว่าผู้เข้าร่วมส่วนน้อยจะถอนตัวออกไป ส่วนที่เหลือก็สามารถทำตามโปรโตคอลได้สำเร็จ สิ่งสำคัญคือโปรโตคอลต้องให้ผลลัพธ์เหมือนกันในทั้งสองกรณี ดังนั้นฝ่ายต่างๆ จะไม่ลำเอียงในผลลัพธ์โดยเลือกว่าจะเลิกใช้หรือไม่

วิธีหนึ่งในการบรรลุสิ่งนี้คือให้ผู้เข้าร่วมแต่ละคนแบ่งปันความลับของตนแก่ผู้อื่น เพื่อให้พวกเขาส่วนใหญ่สามารถสร้างมันขึ้นมาใหม่ได้ โดยใช้ตัวอย่างเช่น การแบ่งปันความลับของ Shamir. อย่างไรก็ตาม คุณสมบัติที่สำคัญคือ ผู้อื่นสามารถยืนยันได้ว่าความลับที่คอมมิตนั้นได้รับการแบ่งปันอย่างเหมาะสม โดยต้องใช้พื้นฐานที่แข็งแกร่งกว่าซึ่งเรียกว่าการแบ่งปันความลับที่พิสูจน์ได้ต่อสาธารณะ (PVSS)

กลไกการกู้คืนอื่นๆ เป็นไปได้หลายอย่าง แต่กลไกทั้งหมดมีข้อจำกัดเหมือนกัน ถ้ามี N ผู้เข้าร่วมและเราต้องการความยืดหยุ่นหากกลุ่มใดไม่เกิน f โหนดหลุดออกมาจึงต้องเป็นกรณีที่กลุ่มของ เอ็นเอฟ ผู้เข้าร่วมสามารถคำนวณผลลัพธ์สุดท้ายได้ แต่นั่นก็หมายถึงพันธมิตรที่มุ่งร้ายของ เอ็นเอฟ ผู้เข้าร่วมสามารถทำนายผลลัพธ์ล่วงหน้าโดยการจำลองกลไกการกู้คืนแบบส่วนตัว สิ่งนี้สามารถเกิดขึ้นได้ในระหว่างรอบแรกของโปรโตคอล ในช่วงเวลานั้นกลุ่มพันธมิตรดังกล่าวสามารถปรับเปลี่ยนตัวเลือกการสุ่มและอคติของผลลัพธ์ได้ 

กล่าวอีกนัยหนึ่ง นี่หมายถึงพันธมิตรใด ๆ ของ เอ็นเอฟ โหนดต้องมีโหนดที่ซื่อสัตย์อย่างน้อยหนึ่งโหนด โดยพีชคณิตอย่างง่าย Nf > fดังนั้น ฉ < N/2และระเบียบการเหล่านี้โดยเนื้อแท้ต้องการเสียงข้างมากที่ซื่อสัตย์ นี่เป็นข้อแตกต่างที่มีนัยสำคัญกับรูปแบบการรักษาความปลอดภัยดั้งเดิมของ commit-reveal ซึ่งจำเป็นเท่านั้น ฉ<N (ผู้เข้าร่วมที่ซื่อสัตย์อย่างน้อยหนึ่งคน)

โปรโตคอลเหล่านี้มักต้องใช้ค่าใช้จ่ายในการสื่อสารจำนวนมากเพื่อแบ่งปันข้อมูล PVSS พิเศษระหว่างโหนดทั้งหมดในแต่ละการทำงานของโปรโตคอล ชุมชนวิจัยได้ดำเนินการแก้ไขปัญหานี้เป็นจำนวนมากในช่วงหลายปีที่ผ่านมา โดยมีข้อเสนอการวิจัย ได้แก่ แรนด์แชร์, ถู, ร.ต, สมุนไพร,หรือ นกทะแลชนิทใหญ่แต่ดูเหมือนไม่มีใครเคยเห็นการใช้งานจริง

โปรโตคอลที่ใช้ฟังก์ชันสุ่มตรวจสอบได้

โดยตระหนักว่ากลุ่มของ เอ็นเอฟ ผู้เข้าร่วมสามารถคำนวณค่าบีคอนแบบสุ่มในโปรโตคอลด้านบนได้ นำไปสู่แนวทางที่ค่อนข้างง่ายกว่า: แบ่งปันคีย์ลับระยะยาวระหว่าง N ฝ่ายต่างๆ และให้เอาไปใช้ประเมิน a ฟังก์ชันสุ่มตรวจสอบได้ (วีอาร์เอฟ). รหัสลับถูกแชร์ผ่าน a t-ออกจาก-N โครงการธรณีประตู ดังนั้น ใดๆ t ผู้เข้าร่วมสามารถคำนวณ VRF ได้ (แต่กลุ่มพันธมิตรที่เล็กกว่าทำไม่ได้) สำหรับ t=เอ็นเอฟ, สิ่งนี้ให้ความยืดหยุ่นเหมือนกันกับ f โหนดที่เป็นอันตรายเป็นโปรโตคอลยืนยัน-เปิดเผย-กู้คืนที่กล่าวถึงข้างต้น

ความละเอียด เป็นผู้บุกเบิกแนวทางนี้ เป็นส่วนหนึ่งของโปรโตคอลฉันทามติโดยใช้ลายเซ็น BLS เกณฑ์ (ซึ่งทำหน้าที่เป็น VRF) สแตนด์อโลน แดรนด์ บีคอนสุ่มใช้วิธีการเดียวกันโดยพื้นฐาน โดยมีกลุ่มผู้เข้าร่วมธรณีประตู-BLS-ลงนามที่เคาน์เตอร์ในแต่ละรอบ ดิ ลีกของเอนโทรปี เป็นอินสแตนซ์โอเพนซอร์สของ drand ที่สร้างการสุ่มทุกๆ 30 วินาทีโดยใช้โหนดที่เข้าร่วม 16 โหนด (ณ เดือนกันยายน 2022) ซึ่งดำเนินการโดยบริษัทต่างๆ และกลุ่มวิจัยของมหาวิทยาลัย 

ข้อเสียของวิธีการเหล่านี้คือการเริ่มต้นคีย์ขีดจำกัดค่อนข้างซับซ้อน เช่นเดียวกับการกำหนดค่าคีย์ใหม่เมื่อโหนดเข้าร่วมหรือออก ในกรณีทั่วไป โปรโตคอลจะมีประสิทธิภาพมาก 

ตามที่อธิบายไว้ข้างต้น การลงนามในมูลค่าตัวนับไม่ได้เพิ่มการสุ่มใหม่ใด ๆ ต่อรอบ ดังนั้นหากมีการบุกรุกคีย์ของผู้เข้าร่วมในจำนวนที่เพียงพอ โปรโตคอลจะสามารถคาดเดาได้ในทุกรอบในอนาคต

เชนลิงค์ VRF รวม วิธีการนี้ (โดยใช้ สศค5 VRF) โดยมีแหล่งสุ่มภายนอกที่ระบุโดยฝ่ายที่ร้องขอการสุ่ม ซึ่งโดยทั่วไปแล้วจะเป็นส่วนหัวของบล็อกเชนล่าสุดในทางปฏิบัติ ข้อมูลนี้จะถูกป้อนผ่าน VRF ซึ่งดำเนินการโดยฝ่ายใดฝ่ายหนึ่งหรือกำหนดเกณฑ์ให้กับกลุ่ม

ของ Ethereum โซ่สัญญาณ ปัจจุบันใช้ VRF แบบ BLS: ผู้เสนอของแต่ละรอบจะเพิ่มค่า VRF ของตนลงในการผสมผสาน วิธีนี้ช่วยประหยัดการสื่อสารเมื่อเปรียบเทียบกับกระบวนทัศน์การเปิดเผยข้อมูล (สมมติว่าคีย์สาธารณะ BLS ระยะยาวได้รับการลงทะเบียนเพียงครั้งเดียว) แม้ว่าการออกแบบนี้จะสืบทอดข้อแม้บางประการของแนวทางการเปิดเผยข้อผูกมัด รวมถึงความเป็นไปได้ที่จะเบี่ยงเบนเอาต์พุตของบีคอนโดยการระงับเอาต์พุต .

โปรโตคอลที่ใช้ฟังก์ชันหน่วงเวลาตรวจสอบได้

ในที่สุด ทิศทางใหม่ที่มีแนวโน้มคือการใช้การเข้ารหัสตามเวลา โดยเฉพาะฟังก์ชันการหน่วงเวลาที่ตรวจสอบได้ (VDF). แนวทางนี้สัญญาว่าจะให้ประสิทธิภาพในการสื่อสารที่ดีและมีความทนทานพร้อมความยืดหยุ่นต่อ N-1 โหนดที่เป็นอันตราย 

กลับไปที่โปรโตคอลการคอมมิต-เปิดเผยดั้งเดิม ภาระผูกพันแบบเดิมสามารถแทนที่ด้วย ภาระผูกพันหมดเวลา เพื่อขจัดปัญหาของผู้เข้าร่วมที่ปฏิเสธที่จะเปิดเผยผลงานแบบสุ่มของพวกเขา ภาระผูกพันตามกำหนดเวลาสามารถเปิดได้อย่างมีประสิทธิภาพโดยผู้มอบอำนาจดั้งเดิมหรือใครก็ตามที่ต้องการคำนวณฟังก์ชันที่ช้า (โดยพื้นฐานคือ VDF) ดังนั้น หากผู้เข้าร่วมรายใดออกจากโปรโตคอลการคอมมิต-เปิดเผย ผู้อื่นยังสามารถเปิดข้อผูกมัดของพวกเขาได้ จำเป็นอย่างยิ่งที่เวลาขั้นต่ำในการเปิดข้อผูกพันต้องนานพอที่จะไม่สามารถทำได้ในรอบแรก (ระยะการคอมมิต) ของโปรโตคอล มิฉะนั้น ผู้เข้าร่วมที่ประสงค์ร้ายสามารถเปิดข้อผูกมัดของผู้อื่นได้อย่างรวดเร็วพอที่จะแก้ไขการบริจาคของตนเองและให้ผลลัพท์ .

โปรโตคอลแบบรอบเดียวที่หรูหรายิ่งขึ้นเป็นไปได้ด้วย VDF ที่ทันสมัย: ยกเลิกข้อผูกมัดทั้งหมด ผู้เข้าร่วมแต่ละคนสามารถเผยแพร่ผลงานแบบสุ่มของพวกเขาได้ riและผลลัพธ์สุดท้ายคือการรวมกันของการมีส่วนร่วมของผู้เข้าร่วมแต่ละคน ดำเนินการผ่าน VDF การหน่วงเวลาในการคำนวณ VDF ช่วยให้มั่นใจได้ว่าไม่มีใครสามารถเลือกความมุ่งมั่นของตนในลักษณะที่อคติกับผลลัพธ์สุดท้าย แนวทางนี้เสนอเป็น ยูนิคอร์น โดย Arjen Lenstra และ Benjamin Wesolowski ในปี 2015 และแน่นอนว่าเป็นแอปพลิเคชั่นที่สร้างแรงบันดาลใจที่สำคัญใน การพัฒนา VDFs.

แนวทางนี้ได้เห็นการปรับใช้ในทางปฏิบัติบางอย่าง เจีย ใช้เวอร์ชันนี้เป็นส่วนหนึ่งของโปรโตคอลฉันทามติ โดยใช้ VDF แบบยกกำลังสองซ้ำในกลุ่มคลาส สตาร์กแวร์ ดำเนินการ a บีคอนแบบพิสูจน์แนวคิด VDF โดยใช้ VDF ที่ใช้ SNARK Ethereum ยังวางแผน ใช้ แนวทางนี้สร้าง ASIC เฉพาะสำหรับการคำนวณ VDF เพื่อสร้างการสุ่มที่เลเยอร์ฉันทามติ

***

การสุ่มแบบสาธารณะเป็นองค์ประกอบที่สำคัญของโปรโตคอลจำนวนมาก แต่เรายังคงขาด DRB มาตรฐานใด ๆ ที่ให้ความปลอดภัยสูง พื้นที่การออกแบบมีขนาดใหญ่ และสามารถผสมผสานวิธีการข้างต้นได้หลายแบบ ตัวอย่างเช่น เป็นไปได้ที่จะรวมโปรโตคอลที่ใช้ VRF กับโปรโตคอลที่ใช้ VDF ซึ่งเพิ่มเอนโทรปีใหม่ ตัวอย่างเช่น ตามที่เสนอโดย แรนด์รันเนอร์. ปัจจุบัน Beacon Chain ของ Ethereum ใช้ VRF แม้ว่าอาจเพิ่ม VDF ในอนาคตเพื่อขจัดความเป็นไปได้ของอคติจากการโจมตีแบบบล็อกหัก ณ ที่จ่าย

นอกจากนี้ยังเป็นคำถามเปิดเมื่อยอมรับโปรโตคอลส่วนใหญ่ที่ซื่อสัตย์ สำหรับกลุ่มผู้เข้าร่วมที่ค่อนข้างเล็กและได้รับการตรวจสอบแล้ว เช่น League of Entropy ข้อสันนิษฐานส่วนใหญ่ที่ตรงไปตรงมานั้นสมเหตุสมผล ในทางกลับกัน โปรโตคอลที่ต้องการผู้เข้าร่วมที่ซื่อสัตย์เพียงคนเดียวมีข้อได้เปรียบโดยธรรมชาติ – ผู้เข้าร่วมจำนวนมากขึ้นสามารถปรับปรุงความปลอดภัยได้เท่านั้น ซึ่งหมายความว่าสามารถปรับใช้โปรโตคอลเหล่านี้ได้ด้วยการมีส่วนร่วมแบบเปิดและไม่ได้รับอนุญาต

ในส่วนที่ XNUMX เราจะหารือเกี่ยวกับการใช้งานเฉพาะของการเลือกตั้งผู้นำแบบสุ่มในโปรโตคอลที่เป็นเอกฉันท์ ซึ่งมีเป้าหมายการออกแบบที่แตกต่างกันเล็กน้อย และด้วยเหตุนี้จึงมีการนำเสนอโปรโตคอลและแนวทางที่เสนอมากขึ้น

***

โจเซฟ บอนโน เป็นหุ้นส่วนการวิจัยที่ a16z crypto งานวิจัยของเขามุ่งเน้นไปที่การเข้ารหัสประยุกต์และการรักษาความปลอดภัยบล็อกเชน เขาได้สอนหลักสูตรสกุลเงินดิจิทัลที่มหาวิทยาลัยเมลเบิร์น NYU สแตนฟอร์ด และพรินซ์ตัน และได้รับปริญญาเอกด้านวิทยาการคอมพิวเตอร์จากมหาวิทยาลัยเคมบริดจ์ และ BS/MS องศาจากสแตนฟอร์ด

วาเลเรีย นิโกลาเอนโก เป็นหุ้นส่วนการวิจัยที่ a16z crypto งานวิจัยของเธอมุ่งเน้นไปที่การเข้ารหัสและการรักษาความปลอดภัยบล็อกเชน เธอยังทำงานในหัวข้อต่างๆ เช่น การโจมตีระยะไกลในโปรโตคอลฉันทามติ PoS แผนลายเซ็น ความปลอดภัยหลังควอนตัม และการคำนวณแบบหลายฝ่าย เธอสำเร็จการศึกษาระดับปริญญาเอกด้านการเข้ารหัสจากมหาวิทยาลัยสแตนฟอร์ดภายใต้การให้คำปรึกษาของศาสตราจารย์ Dan Boneh และทำงานเกี่ยวกับ Diem blockchain ซึ่งเป็นส่วนหนึ่งของทีมวิจัยหลัก

***

Editor: ซัลลิแวนทิม

***

ความคิดเห็นที่แสดงในที่นี้เป็นความคิดเห็นของบุคลากร AH Capital Management, LLC (“a16z”) ที่ยกมาและไม่ใช่ความคิดเห็นของ a16z หรือบริษัทในเครือ ข้อมูลบางอย่างในที่นี้ได้รับมาจากแหล่งบุคคลที่สาม รวมถึงจากบริษัทพอร์ตโฟลิโอของกองทุนที่จัดการโดย a16z ในขณะที่นำมาจากแหล่งที่เชื่อว่าเชื่อถือได้ a16z ไม่ได้ตรวจสอบข้อมูลดังกล่าวอย่างอิสระและไม่รับรองความถูกต้องของข้อมูลหรือความเหมาะสมสำหรับสถานการณ์ที่กำหนด นอกจากนี้ เนื้อหานี้อาจรวมถึงโฆษณาของบุคคลที่สาม a16z ไม่ได้ตรวจทานโฆษณาดังกล่าวและไม่ได้รับรองเนื้อหาโฆษณาใด ๆ ที่อยู่ในนั้น

เนื้อหานี้จัดทำขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น และไม่ควรใช้เป็นคำแนะนำทางกฎหมาย ธุรกิจ การลงทุน หรือภาษี คุณควรปรึกษาที่ปรึกษาของคุณเองในเรื่องเหล่านั้น การอ้างอิงถึงหลักทรัพย์หรือสินทรัพย์ดิจิทัลใดๆ มีวัตถุประสงค์เพื่อเป็นตัวอย่างเท่านั้น และไม่ถือเป็นการแนะนำการลงทุนหรือข้อเสนอเพื่อให้บริการที่ปรึกษาการลงทุน นอกจากนี้ เนื้อหานี้ไม่ได้มุ่งไปที่หรือมีไว้สำหรับการใช้งานโดยนักลงทุนหรือนักลงทุนที่คาดหวัง และไม่อาจเชื่อถือได้ไม่ว่าในกรณีใดๆ เมื่อตัดสินใจลงทุนในกองทุนใดๆ ที่จัดการโดย a16z (การเสนอให้ลงทุนในกองทุน a16z จะกระทำโดยบันทึกเฉพาะบุคคล ข้อตกลงจองซื้อ และเอกสารที่เกี่ยวข้องอื่นๆ ของกองทุนดังกล่าว และควรอ่านให้ครบถ้วน) การลงทุนหรือบริษัทพอร์ตการลงทุนใดๆ ที่กล่าวถึง อ้างถึง หรือ ที่อธิบายไว้ไม่ได้เป็นตัวแทนของการลงทุนทั้งหมดในยานพาหนะที่จัดการโดย a16z และไม่สามารถรับประกันได้ว่าการลงทุนนั้นจะให้ผลกำไรหรือการลงทุนอื่น ๆ ในอนาคตจะมีลักษณะหรือผลลัพธ์ที่คล้ายคลึงกัน รายการการลงทุนที่ทำโดยกองทุนที่จัดการโดย Andreessen Horowitz (ไม่รวมการลงทุนที่ผู้ออกไม่อนุญาตให้ a16z เปิดเผยต่อสาธารณะและการลงทุนที่ไม่ได้ประกาศในสินทรัพย์ดิจิทัลที่ซื้อขายในตลาดหลักทรัพย์) มีอยู่ที่ https://a16z.com/investments /.

แผนภูมิและกราฟที่ให้ไว้ภายในมีวัตถุประสงค์เพื่อให้ข้อมูลเท่านั้น และไม่ควรใช้ในการตัดสินใจลงทุนใดๆ ผลการดำเนินงานในอดีตไม่ได้บ่งบอกถึงผลลัพธ์ในอนาคต เนื้อหาพูดตามวันที่ระบุเท่านั้น การคาดการณ์ การประมาณการ การคาดการณ์ เป้าหมาย โอกาส และ/หรือความคิดเห็นใดๆ ที่แสดงในเอกสารเหล่านี้อาจเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบและอาจแตกต่างหรือขัดแย้งกับความคิดเห็นที่แสดงโดยผู้อื่น โปรดดู https://a16z.com/disclosures สำหรับข้อมูลสำคัญเพิ่มเติม

ประทับเวลา:

เพิ่มเติมจาก Andreessen Horowitz