CORE之DAO
关注即收获 所见即所得
作者/Core DAO
翻译整理/Core DAO元宇宙公益社区
《CORE CHAIN技术白皮书
——Core DAO基于比特币去中心化之上以太坊的可表达性和可组合性》
核心团队
去中心化核心组织
1.0.5版本
摘 要
本文提出了一种新的独立区块链作为Web 3的核心引擎,该核心由新的共识机制Satoshi Plus(中本聪+)提供支持,Core(核心)是一种采用比特币挖矿哈希算力与以太坊虚拟机(EVM)融合而成的图灵完备的区块链。Satoshi Plus运用协议驱动验证节点的选举机制来实现工作量证明(PoW)和委托权益证明(DPoS)各自优势的最佳组合,以确保区块链网络的安全性、可扩展性和去中心化的最优化。
1.介绍
区块链三难困境,是学术界和市场参与者一直在深入研究的问题。它指出,所有加密货币,包括比特币、以太坊等都必须在最佳安全性、可扩展性和去中心化之间做出权衡,通常以牺牲第三个元素为代价来确定另外两个元素的优先级,如图1所示:
我们解决上述三难困境的方案是Satoshi Plus共识——运行核心网络的核心。Satoshi Plus共识融合了PoW和DPoS的各自优势,同时克服了各自缺点。具体来说,以比特币算力保障去中心化,以DPoS和领导层选举机制保障可扩展性,以集体维护网络保障安全性。Core(核心)是实施新共识机制的第一个区块链,我们不会裹足不前,我们相信,有我们社区赋能,Core将以强大的网络效应来创造成功的货币,并成为被更广泛采用的Web 3所急需的桥梁。
本文的其余内容如下。
首先,我们比较与权衡了其他L1层和L2层网络的优劣。
第二,我们深入挖掘了Satoshi Plus共识及其各种组件。
第三,我们讨论了核心网络的安全性和未来发展方向。
第四,我们讨论了核心链的基础货币——CORE。
最后,我们讨论了通过Core DAO(核心去中心化自治组织)对核心网络的治理。
2.背景
2.1 相关工作
2.1.1 比特币
2009年,中本聪从丰腴之石中挖掘出稀缺性。尽管互联网具有无限的可复制性,但它现在却可以在区块链上拥有自己的原生币:比特币——货币难题的第一个真正数字解决方案【Nak】。比特币将PoW挖掘引入区块链世界,允许任何拥有计算能力的人参与保护网络,运用中本聪共识,比特币已经成为最去中心化的区块链,但它只有7个TPS ,缺乏超越“价值存储”用例之外所需的可扩展性【Aut】。比特币作为“数字黄金”的角色是毋庸置疑的,但正如围绕闪电网络的炒作所表明的那样,比特币社区中的许多人想从中得到更多(可扩展性)。
2.1.2 以太坊
最流行的Dapp平台和第一个图灵完备的区块链【Buta】。以太坊虚拟机(EVM)提供抽象和流行的Solidity编程语言,允许数十万甚至数百万开发人员第一次构建去中心化应用程序【She】,这催生了DeFi、Play2Earn、NFT等。以太坊提供了比比特币更高的TPS ,但即只有15个TPS ,主要的可扩展性瓶颈仍然存在【Fri】。
2.1.3 以太坊2
以太坊社区驱动的以太坊升级,是指想解决可扩展性、安全性、效率等挑战的全部解决方案总称。其中,两个主要变化,一是从PoW转向PoS,二是引入分片技术。据称,分片将提供高达10万个TPS【RK】,但向PoS迁移引起了人们对去中心化的担忧【You】。我们已经看到主要的CeFi托管机构,如Binance、Kraken等等,还有像Lido那样的质押资金池等,其集中度反而显著提高了。
2.1.4 Solana(索拉纳)
一个高TPS区块链, 50k TPS ,它运用了历史证明(PoH)和分片【Yak】。Solana的出块时间非常短,只需400ms【Tead】 ,它允许构建在其网络之上的应用程序在性能方面感觉像Web2。为了达到这种性能水平,它对运行验证节点的要求远远超过了大多数其他网络【Teae】 。从最近几次链重启中可以看出【McS】【Mil】,许多玩家在费用定价与网络可用性之间进行另外的权衡。Solana还有最活跃的开发者社区之一。但事实证明,从Solidity转变到Rust,对许多人来说具有挑战性。
2.1.5 Polygon(多边形)
构建在以太坊上的L2层扩展解决方案,旨在通过利用PoS和侧链来解决主链上的许多可扩展性挑战【Teac】。由于其EVM兼容性,它吸引了大量开发者,允许Dapp开发者在最小或不更改代码的情况下移植他们的代码【Teab】。Polygon一直面临着关于其验证节点集合缺乏去中心化及稳定性的批评,尽管他们正在积极地通过Polygon DAO 【Rze】来努力改善这些动态,但自测试网公测以来,这一点一直没有改善。
2.1.6 Binance Smart Chain(BSC,币安智能链)
以太坊(Geth)代码库的硬分叉。BSC和以太坊之间的主要区别之一是BSC的权证明(PoSA) ,这是一种结合了权益证明(PoA)和委托权益证明(DPoS) 的共识机制【Teaa】。通过利用这种新的共识机制, BSC实现了更快的交易时间、更高的TPS和更低的费用【CZ】。自成立以来,BSC一直面临着去中心化不足的批评,因为考虑到第三方与币安的关系和对高风险防控的要求,BSC的验证节点集合或多或少是固定的(截至2022年7月,每个节点需要投入最低230万美元或10,000个BNB,而以太坊仅需要23.2万美元或32个 ETH ),再加上21个节点中只有2个在给定的时间内参与共识活动【Tra】。查询链上数据(BsC)可知,有此人说币安自己在运行节点是错误的。
2.1.8 对以太坊的改进
Core链是对Geth代码库的改进。我们利用BSC团队所做的改进,通过硬分叉增加了更高的吞吐量和更便宜的交易费。但是,我们在很多方面与BSC不同,一个突出的不同是,Core链是基于PoW和DPoS的Satoshi Plus共识。通过这些改进,我们在不权衡传统PoW共识系统中的可扩展性能的条件下能够保持去中心化。此外,我们基于委托比特币哈希算力和委托权益的混合评分,为任何人参与验证节点,获得代币奖励创造了一个流动性更好的市场。
3.Satoshi Plus Consensus(中本聪+共识)
3.1 图解
3.2 主要组件、角色和工作流程
验证节点:负责在核心网络上生成区块并 验证交易。成为验证节点需要在网 络上注册,并锁定CORE押金(可退 还的),根据验证节点选举的规则 将 其包含含验证节点集合中。任何 人都可以在Core上存入CORE并成为 验证节点。
中继节点:负责将比特币的区块头中继到 核心网络。为了进行中继,潜在的 中继节点必须向网络注册并锁定 CORE 押金(可退还的)。任何人都 可以存款 并成为Core网络的中继节 点。
比特币矿工:负责通过PoW保护比特币
网络安全的矿工。为了让其哈希算 力因素达到中本聪+共识的要求,矿 工必须将其哈希算力委托给他们自己 或第三方运行的验证节点。委托是一 种建设性行为,通过授权核心,可以 在矿工们原来的工作内容之外增加新 的工 作内容,而不需要矿工们在保 护比特币网络与保护核心网络的安全 之间做出二选一。
CORE持有者:Core链的基础货币CORE 的持有者。所有CORE持有人都可以 通过将其持有的CORE委托给验证节 点来参与权益分配。
检验节点:负责报告网络中的恶意行 为。 任何人都可以充当核心网络的 检验节点,某一验证节点被确认为 作恶,会扣减其奖励或质押的CORE。
验证节点的选举:选择包含在验证节点 集合中的前21个验证节点的机制。验 证节点是根据他们每轮的混合得分选 出的。为了确保更稳定的TPS,“活 跃”验证节点在整个回合中每200个 区块更新一次,这样其他验证节点就 不需要在整个回合中等待“被监禁” 的验证节点释放。
混合评分: 验证节点选举计算中使用的协 议函数的输出。函数的输入是比特 币哈希算力和委托给验证节点的 CORE。
轮次:由Core负责更新验证节点仲裁和 分配奖励的周期时间,当前设置为1 天。每天,21个混合得分最高的验 证节点被选入验证节点集合中,负责 整个回合中在核心网络上生成区块。 在每轮的最后一个区块,将计算和分 配该轮的累积奖励,并确定下一轮的 验证节点法定人数。
插槽:每一轮都被划分为插槽,仲裁中 的所有验证节点轮流以循环的方式重 复生产区块,直到该回合结束。目前 设置的插槽长度为3秒。在每个插槽 中,诚实的验证节点有可能生成区 块,也 可能不能生成区块。
时间周期:系统检查每个验证节点状态 的时间长度,将被监禁的验证节点 被排除在法定人数之外,以防止他们 参与共识,在给定轮次中保持恒定 TPS或多或少的TPS。目前时间周期 设置为200个插槽,即600秒或10分 钟。
3.3 工作量证明
工作量证明是实施去中心化网络的一种实用机制。它是非歧视性的,允许任何拥有计算能力的人参与采矿,利用现有的比特币网络,核心中继节点将缓存中的每个比特币区块以交易方式传输到Core链里。这种中继机制是Satoshi Plus以去信任方式验证比计算特币矿工所委托的哈希算力的方式。有了工作量证明, Satoshi Plus能够利用比特币网络的安全性来保护Core网络的安全。
3.3.1 中继节点
核心链中的中继节点负责通过链上轻客户端将比特币区块头中继到核心网络上。中继节点必须注册并通过验证才能获得奖。
3.3.2 比特币矿工
比特币矿工使用他们的公钥和私钥, 可以将其哈希算力委托给核心链上的验证节点,或者委托给他们自己在比特币和核心链上验证并同步其身份(地址)来运行一个验证节点。当中继节点提交交易时,他们会将比特币矿工挖掘的区块与核心网络同步。每一轮,核心网络通过计算比特币网络中每个矿工在前一周的同一天产生的区块数量来计算与每个验证节点相关联的比特币哈希算力。中继节点的通信体系结构如下图所示。
3.4 委托权益证明
委托权益证明是工作量证明的一种可扩展和节能的替代方案,但它限制了小权益用户。为了公平竞争,一些区块链引入了各种类型的委托权益证明(DPoS)机制,通常以奖励方式来激励持有者将其权益委托给验证节点来投票,以及选举验证节点。使用DPoS ,即使有较少CORE权益的持有者,也可以将其委托给验证节点的候选人,这为社区赋予权力,并激励通过委托CORE权益方式实现民主化。
3.5 验证节点选举
3.5.1 概述
核心链的验证节点选举遵循以下机制:
1. 计算网络中所有验证节点的混合分数,计分函数定义为:
S = rHp/tHp?m+rSp/tSp?(1 - m) (1)
其中:rHp =委托给验证节点的哈希算力,以生成比特币区块计数来衡量
tHp =核心链上哈希算力总和
rSp =委托给验证节点的权益,以委托CORE数量来衡量
tSp =核心链上的权益总和
m =是一个动态权重,因时间变化而调整,以确保在斜坡上升期间的平稳过渡
2.选举包含在验证节点集合中的混合分数最高的21个验证节点
3.通过上述机制,在每一轮结束前选举下一轮的验证节点
3.5.2 区块生产
Satoshi Plus的验证节点,是按前述PoW与DPoS方式选举产生。在选举验证节点后,该机制对所有验证节点进行排序,并以循环的方式生成区块。这里说的循环,是指每个验证节点都有机会以严格的顺序生产区块,按混合得分由高到低从1-21排名,得分最高的节点先开始生产区块。由于限制了验证节点数量,Satoshi Plus提供了更高的交易效率和更高的可扩展性,而且这种机制提高了防御各种攻击的额外能力和效率,还提长了对一定数量拜占庭玩家(恶意或被黑客攻击)的容忍度。
3.5.3 验证节点的自我调节
核心链中包含扣减和监禁机制,以在每一轮中阻止验证节点的恶行。在生成区块时,现有的核心检验节点会定期检查是否有任何当前验证节点被监禁。如果有,他们将在一个时段内更新验证节点集合。例如,如果核心链每3秒产生一个区块,并且时段内区块总数为200个区块,则当前验证节点集合将在600秒(10分钟)内检查并更新下一个时段的验证节点集合。监禁机制设计的目的是将行为不端的验证节点排除在共识活动之外,以增强网络安全,保持TPS稳定高效。
3.6 奖励
3.6.1 插图
在每一轮的最后一个区块,将计算和分配奖励。目前,90%奖励给验证节点,10%奖励给系统奖励合同。奖励给验证节点的90%中,先扣除委托人的验证节点代表的部分佣金(x%)后,再由验证节点的所有人按各自权益比例进行分配。系统奖励合同采用累进制,支付给中继节点和检验节点,当前累进的核心奖励最高上限为1100万枚。其中,中继节点奖励1000万枚,检验节点奖励100万枚。超出1100万枚的多余部分销毁。检验节点在提交事实成功后,系统立即支付费用,中继节点在每生产100个比特币区块后再支付费用。
3.6.2验证节点奖励和委托人的分配
验证节点有两类奖励:(1)基础奖励(新产出的CORE )和(2)从每个区块中的交易收取的交易费用。验证节点要求除委托哈希算力的人之外,还需要与同cxv他们签订CORE质押委托协议的委托人共享奖励。假设每个验证节点产生区块的概率相等,从长远来看,所有稳定的验证节点都应该得到相同的奖励。
验证节点可以自行决定向CORE的委托人或哈希算力的委托人提供多少回报,以激励验证节点来吸引更多的委托人把哈希算力或CORE委托给他。在扣除验证节点应收取的佣金后,核心链上的协议用一个函数来确定验证节点的质押奖励和哈希算力奖励之间的分配比例,定义为:
rH=rHp/tHp ?m/S?R (2)
rS=rSp/tSp ?(1-m)/S?R (3)
其中:rH=归属于哈希算力的验证节点奖励
rS=归属于委托权益的验证节点奖励
R=归属于所有委托人的总奖励
rHu= rH /rHp (4)
rSu=rS/rSp (5)
其中:rHu=每单位验证节点哈希算力奖励
rSu=每个单位验证节点质押奖励
请注意,这些函数旨在创建一个活跃的奖励市场,并鼓励验证节点集合之间对委托哈希算力和委托权益开展竞争。通过同样的机制,委托者将尝试通过选择具有更低的委托哈希算力和权益的验证节点来优化自己的奖励。
3.6.3 节点奖励与分配的应用示例
假设1:有2个验证节点,并且都当选了
●A: 2个单位的哈希算力, 1个单位的质押
●B : 1个单位的哈希算力, 4个单位的质押
假设2:核心网络上总共有10个单位的比特币哈希算力,因此验证节点1有20%的哈希算力,验证节点2有10%的哈希算力;同样假设核心网络上共有20个单位的质押,因此验证节点1有5%的质押,验证节点2有20%的质押。对于在这个例子中,我们将m设置为2/3。为了简化计算,我们将两个验证节点获得的奖励数量设置为1。
得分:
SA=2/10?2/3+1/20?1/3=9/60 (6)
SB=1/10?2/3+2/10?1/3 =8/60 (7)
奖励:
rHA=(2/10?2/3)/SA=8/9 (8)
rSA =(1/20 ?1/3)/ SA= 1/9 (9)
rHB= (1/10 ? 2/3)/SB= 1/2 (10)
rSB= (2/10 ? 1/3)/SB= 1/2 (11)
每单位奖励:
? rHuA=rHA/2 = 4/9 (12)
rSuA = rSA/1 = 1/9 (13)
rHuB = rHB/1 = 1/2 (14)
rSuB= rSB/4 = 1/8 (15)
3.6.4 中继节点奖励
中继节点获得一部分系统的基础奖励和跨链通信交易费用奖励。所有奖励都直接存入中继节点账户,因为其唯一的通信类型是与比特币区块头同步的。
每产生100个比特币区块时分批发放中继节点奖励。
3.6.5 检验节点奖励
核心链上的扣减建议可以由任何人提交,并确保恶意和有害行为者受到惩罚。提交扣减交易时需要提供证据和交纳费用,正确提交并获得成功后得到的奖励回报超过了提交成本。一当提交成功,奖励将立即从同一交易中的系统奖励合同中支付。
4.安全
2.4.1 概述
各种攻击媒介的高级分类可以细分为网络攻击和共识攻击。
- Core链通过交易过滤、节点地理分散、P2P通信随机节点选择以及官方发布的公共节点种子列表的组合来缓解网络攻击(DDoS、Eclipse、BGP Hijak等)。
2.共识攻击更有趣,对威胁媒介的分类也更广泛。PoW、DPoS和验证节点选举机制的组合,为我们提供了许多理想的功能。以循环方式设置固定验证节点的方式,防止了算计和自私自利的挖掘发生,因为它们试图操纵Core链上不存在的伪随机机制。由于存在审查和交易延迟,理论上他们是可以作出上述操作的,但只要集合中有诚实的验证节点,此一情况就会缓解。同样的,另外一些攻击,如51%和Sybil攻击无法完全缓解,但这两种攻击,不仅经济上不划算,而且因为我们根据其哈希算力和质押的混合得分排名而很难实现。我们的监督节点方案和工作量证明,可以减轻远程攻击,而工作量证明不会受到此类攻击的影响。有了监督节点,最相关的攻击类别是各种短程攻击(远程+检查点=短程)。
4.2 短程攻击
形式多种多样,总结起来,它们的目的是重写少量的区块,而不是一路回到创世区块。一些著名的例子是贿赂攻击、活性拒绝和种族攻击。下面,我们给出了一个数学证明,指出只要少于1/3的节点作恶,并且确认了足够多的区块, Satoshi Plus上的交易绝对安全。
4.2.1 数学证明
在本节中,我们演示了如果参与攻击的验证节点少于三分之一,Satoshi Plus就是安全的。我们首先分析潜在对手的行为。敌人的“理想”策略是什么,他们能实现什么?我们通过提出一种理想化的攻击方法来断言三分之一的边界扎得足够紧:在某些攻击下,如果攻击者占据了超过三分之一的验证节点席位,系统就会受损,但任何少于三分之一的攻击都不会成功。之后我们讨论了我们反证法证明背后的逻辑以及方法。最后,我们提出了形式逻辑证明,从数学上解释了所提出的结果。
4.2.2 平衡攻击
在本节中,我们从对抗的角度考虑了增强防范违规的安全的可能性方法。我们提出了一种双花攻击的方法。在这种攻击中,攻击者设法事先隐藏第二个区块链,在攻击时释放它,如果显示的攻击区块链长于当前最长的公共区块链,则双花攻击成功。要实现这一点,攻击者必须利用协议并以如此方式操纵诚实区块,使它们在不违反协议的情况下协助攻击。例如,它们可以尽可能保持攻击区块链和合法区块链的平衡,如图6所示:
有3个验证节点参与攻击,其中一个是对抗性的。攻击目标是0号插槽上的区块(带星号)。区块1在攻击过程中原本是隐藏的。诚实的验证节点可以看见星号区块和区块1’。它们攻击的第一步是在区块1’的顶部生成新块块2。第二步,攻击者在区块1的顶部生成另一个块4并发布它,然后生成区块4’并隐藏在插槽4。因此,当诚实的验证节点在插槽5观察到两个高度相同的区块链时,他们被激励在区块4顶部的生成一个新区块5,依此类推。有了这种策略,只要可行,两个区块链就可以在只有一个对手的情况下保持平衡。无论用户等待多久,交易都是不安全的。即使在我们的示例中已经占用了16个插槽,如果攻击者决定在插槽16执行攻击,目标区块将被恢复。
4.2.3 方法
让我们深入探讨第4.2.2部分的攻击策略,以了解成功的攻击是什么样子的。正如我们所知,每个诚实的验证节点在其插槽中正好生成一个区块。在此攻击中,在一个对抗验证节点插槽上生成两个对抗区块,并贡献给两个区块链。其想法是在两个区块链之间保持平衡。因此,在每个高度,都需要一对匹配的区块。假设块1’是攻击的开始,并且与我们场景中带星号的区块有相同的父区块。区块4的高度等于区块3的高度,而区块4’的高度等于块5的高度。区块7对应区块6 ,区块7对应区块8。
成功攻击的关键是每个攻击者在各自的插槽中生成两个区块,并将它们与两个单独的诚实区块匹配。“一对二”模式说明了为什么一次成功的攻击,攻击者与诚实验证节点的比率必须至少为1:2 ,这意味着攻击者在三分之一内就是安全的,对手有能力做更多吗?是否可以在一个插槽中构造三个对抗区块,并将它们匹配到三个诚实区块?答案是否定的,原因是在同一个插槽上形成的两个对抗区块必须匹配两个诚实区块,其中一个在插槽之前生成,另一个在插槽之后生成。为了匹配三个诚实区块,两个对抗区块必须插槽前后生成两个诚实区块来匹配,这是不可能的。下一节将包括正式证明。
我们使用的主要技巧是反证法,用反证来证明某件事情。假设我们要证明的东西是不真实的,再证明这样做的结果是不可能的,也就是说,后果要么与我们前面的假设相矛盾,要么与我们已经知道的事实相矛盾。
4.2.4 正式证明
假设验证节点总数为N个,其中m个验证节点是诚实的,其余的验证节点是对抗性的。那么,
m > (2/3)N. (16)
根据该协议,我们采用了一个在插槽中发生动作的离散模型。如果验证节点在插槽中发布一个或多个区块,则所有验证节点都会在插槽末尾收到该区块。如果验证节点始终遵循协议,则它被认为是诚实的。每个验证节点要么是诚实的,要么是敌对的。一个区块被认为是诚实的(与之对应的,则是对抗性的) ,如果它是由诚实(与之对应的,则是对抗性的)产生的验证节点,那么,在每个插槽结束时,所有诚实验证节点的区块是完全同步的。诚实的验证节点仅在自己的插槽上发布的最长区块链上生成新的区块。如果区块链在插槽中被一些诚实的验证节点判断为最长的区块链,那么它在插槽中就被认为是诚实的。当提到区块链时,我们总是预设了根据协议区块链是合法的(即区块只被诚实验证节点接受),而将诚实验证节点的插槽定义为合法生成器,是诚实验证节点的插槽。
我们所说的区块链b是指以区块b结尾的区块链。设T(b)表示产生区块b的插槽。区块b的高度,记为h(b) ,定义为同一区块链中的区块(包括创世区块)数量,那我们就有了:
引理1:诚实的区块具有相同的高度。
证明:这是一个简单的结果,因为所有诚实的生成器都看到了相同的区块,而每个诚实的验证节点在每个插槽的末尾都采用最长的区块链。
引理2:假设两个对抗块a和b,满足T(a) = T(b),并匹配两个诚实区块c和d,则(T(a)-T(c))(T(a)-T(d)) < 0,也就是说,两个诚实区块不能在对抗区块的插槽之前或之后生成。
证明:与要求相反,假设区块c和区块d 在插槽之前或之后生成,在通常情况下,假设它们是在 T(a)之后生成的,根据定义,通过声明区块a与区块d匹配(区块b分别与区块c匹配),我们得到 h(a) = h(d) (h(b) = h(c),分别地)。根据协议,由于诚实区块c是在同一区块链上的区块a之后生成的,我们得到h(c) > h(a) (和 h(d) > h(b),分别地)。因此,我们有:
h(a)=h(d)>h(b)=h(c)>h(a) (17)
矛盾产生了,我们的证明由此得以成立。
请注意,结果是,一个攻击者在一个插槽中最多可以匹配两个诚实区块。
对抗序列定义为由协议排序的连续对抗验证节点序列,如果一个对抗区块与一个诚实区块位于不同区块链的相同高度,我们就说对抗性区块与诚实区块是相匹配的。
引理3:由n个验证节点组成的对抗序列生成的对抗区块最多匹配2n个诚实区块。
证明:这是引理2的自然延伸
如果区块保留在从插槽r开始的所有诚实区块链中,则该区块被称为在插槽r之后的永久区块。基本上,如果用户交易是永久性的,用户可以安全地相信,无论攻击者将来做什么,他们的交易都不会被逆转。
定理4:如果诚实区块b保留在插槽T(b)+N中的诚实区块链中,则区块b是永久的。
证明:我们用反证法来证明所期望的结果。为简单起见,设r = T(b),设n是N个验证节点中对手的数量。
与要求相反,假设 s ≥ r+N是最小的插槽,当存在一个不包含区块b的其它一些诚实区块链d1时,则s-1插槽中存在另一个包含区块b的诚实区块链 d2,则h(d2)≤ h(d1)。设k是从插槽r开始的第一个N个验证节点的对抗序列的数量,设 n1,n2,..., nk 是每个对抗序列中验证节点的数量。我们得到(公式见截图),设函数 M(ni)表示对抗序列匹配的诚实区块的数量ni,则由引理3我们得到 M(ni)≤ 2ni。设?= [ (s?r) / N ],则?为正整数,因为 s?r ≥ N,设 k’ 是从插槽r+?N开始的在插槽s结束的对抗序列的数量,则 n1,n2,..., nk′是插槽[r + ?N,s] 期间对抗序列中的验证节点数量。
请注意,由于存在k’对抗序列,因此在插槽[r + ?N,s] 期间至少存(公式见截图)的诚实验证节点来分离序列。因此,在[r,s]期间,诚实区块的总数至少为(公式见截图)。注意,根据引理1 ,每个诚实区块具有相同的高度,因此区块链d1和区块链b2的高度都增加至少如下:
(公式见截图) (18)
在插槽【r,s】期间,区块生成并被包含在两个区块链中。
另一方面,我们计算了攻击者在两个区块链中可以匹配的最大区块数,每个具有ni个验证节点的对抗序列贡献M(ni)区块来匹配两个链中的诚实区块。因此,正在被匹配的诚实块的总数为:
(公式见截图) (19)
(公式见截图) (20)
(公式见截图) (21)
与等式18产生了矛盾。
4.2.5 安全性和结论摘要
根据上一节的数学证明,我们得出结论,只要一个交易被N个以上的区块确认,其中N是选定的验证节点集全的大小,它就永远无法反转。我们还证明,要成功执行攻击,至少1/3的验证节点必须是对抗性的。
请注意,证明中使用的对抗模型是极其严格的。证明模型中的对手被假定在完美配合的条件下运行,并被放置在集合中的完美插槽中以1:2的比例损害诚实验证节点的方式进行妥协。在这种情况下,当2个区块高度相同时,攻击者还能够诱导诚实的验证节点选择所需的块来执行攻击。
在现实中,上述情况不太可能发生,在某些另外的情况下是不可能的。Core对各种恶行实施了严厉的惩罚,以抑制验证节点实施此类行为的动机。由于这些对策,对于核心链上的正常交易,(1/2)N 区块确认应该能够提供足够的安全性。对于更关键的交易,我们建议采用(2/3)N+的区块来确认。对于最悲观的情况, N个 区块确认将实现100%的安全性。
4.2.6 可扣减的案例
通过本文中概述的各种方法,Core成功地缓解了大多数攻击。我们的上述证明提供了强有力的保证,有了足够的块确认,我们总是安全的。然而,我们也选择实施扣减+监禁/驱逐的机制,以进一步抑制恶行。检验节点可以提交证据,依据不同情况,扣减和监禁作恶的验证节点。两个值得注意的可扣减情况是双重签名和不可用。
5.未来探索
5.1 扩展和跨链
在Core完全兼容EVM的地方,我们可以利用以太坊和其他兼容链的扩展解决方案,例如各种类型的Rollup(汇总)。我们还可以选择Polkadot(波卡)或Cosmos(宇宙)的L0层中继模型与轮毂链模型。扩展的未来是光明的,我们计划,随着研究的成熟而融入其他链的最佳技术。
5.2 强化安全性
虽然区块生产的轮动循环特性具备一定的安全优势,但它也会有权衡。例如,由于预先有一个已知的排序,协议不容易受到整体的潜在随机性漏洞攻击类别的影响,但产生区块的验证节点是完全已知的,这可能导致更集中的攻击。为此,我们正在重点研究提高区块产量的生产方法。特别是,像以太坊这样的区块链也在探索关于单一秘密领导人选举【HG】这一非常有趣的的研究。
6. 核心
6.1 健全的供应
遵循比特币健全货币的模式,CORE的供应量最高上限固定为21亿枚。除了固定上限之外,将销毁一定比例的区块奖励和交易费用,类似于以太的“超健全货币”模式。销毁的确切百分比将由DAO确定。
实际上,CORE将逐渐接近21亿枚代币总数,但永远不会完全达到它,类似于Avalanche(雪崩)的代币经济学模型。
6.2释放曲线
CORE的区块奖励将在81年期间支付,这在过渡到纯粹通过交易费用进行奖励之前能够充分激励所有网络参与者参与核心链建设,因此,这一较长期限将大大增加核心链成功的可能性。这种以CORE形式的额外区块奖励也可以被认为是现有BTC矿工在比特币区块奖励停止后( 2040年左右)继续获得奖励的一种方式,方法是利用其现有的哈希算力成为核心网络上的验证节点。
7. 治理
7.1 DAO(去中心化自治组织)
在CORE达到足够去中心化之前,核心团队负责通过他们对DAO的控制来监督网络。这些功能包括但不限于修改验证节点数量,规范治理参数设置,设置区块奖励和交易费用百分比等。DAO的成员将继续扩大,直到实现足够的去中心化。CORE的早期持有者的任务是创建和维护一个相信核心使命和网络可持续发展的社区。核心链不局限于任何特定的愿景或意识形态。多样性是我们的优势。我们是一个加密大熔炉,我们的核心目标很简单:基于自由、透明和自我主权的互联网的安全、可扩展和去中心化的数字货币。
受欢迎您的光临!
7.2 逐步去中心化
去中心化并不局限于共识层面。随着时间的推移,整个核心网络的治理将逐步分散。在DAO的诞生之初,对去中心化的限制是必要的,有利于核心链的启动,建立产品与市场的契合。随着网络的扩展,核心DAO将越来越依赖于社区参与(Wal)。随着时间的推移,更广泛的CORE社区将获得所有治理功能的控制权,包括对CORE资金的管理。
7.2.1 挑战
由于攻击载体多种多样【Butb】,去中心化治理在实践中非常困难。在核心链成熟之前,构建在Core之上的DAO将面临任意Core分叉覆盖其治理的风险。要想让核心DAO取得成功,在核心链生命周期的开端,我们就必须加强社区建设,并增强信任。
7.2.2目标
一开始,核心网络的维护目标就很简单:
1 .提供分阶段实现去中心化的途径。
2.将鼓励在核心基础形成DAO的风险降至最低。
7.2.3去中心化阶段
通过核心DAO进行的核心治理将在三个发展阶段逐步下放:
1 .链外治理
(a)通过与大多数DAO选民达成一致的决议。
2.有限的链上治理
(a)允许使用链上代币投票更改固定参数设置【TBD】,例如,销毁费用的百分比。
(b)可能会增加时间延迟,以阻止购买选票和类似攻击。
(c)增/减参数由DAO选民自行决定,例如,核心改进建议【CIP】。
3.完全的链上治理
(a)面向社会
8.结论
本文提出了Core DAO这一去中心化网络,我们相信它将成为Web 3的核心。我们融合了PoW与DPoS而形成Satoshi Plus共识机制,以便解决常常令人困扰的“区块链三难困境”。我们在可扩展性、安全性、效率和去中心化以及EVM兼容性方面所作的改进,为每个开发人员、用户等,释放了去中心化应用的强大力量。
核心网络的基础层货币CORE将由DAO监管。
通过其可证明的稀缺性、通缩机制和治理等,CORE的目标是成为所有去中心化应用程序的增值层和应用层。
9. 术语表
工作量证明(PoW):一种解决数学难题的共识机制,需要消耗能量来激励网络参与者验证交易,并将新区块添加到区块链中。
权益证明(PoS):一种有效的共识机制,以所持权益价值的比例选择验证者来验证交易。
委托权益证明(DPoS):另一种版本的权益证明共识,其中,网络用户将代币委托给验证新区块的利益相关者。
以太坊虚拟机(EVM):图灵完备的虚拟机,支持以太坊和其他EVM兼容链上的智能合约。
参考文献