2018-08-09 知辉 juniway 区块链新型共识算法:Snowflake to Avalanche
简介:这篇文章介绍一个最新的区块链共识算法,它于 2018 年 5 月首次发布,是由一组共识协议构成的一个共识家族。相比于目前的主流的共识算法,它有一些重大创新和突破,非常值得探索。
PS:这是最近刚发表的论文,号称DAG把区块链所有的缺点都解决了,高速度+大容量+不分岔+免挖矿+全免费,主要质疑就是安全可靠性没有完全证明,雪崩算法主要就是加入了随机抽检环节。
0.前言
在 2018 年 5 月纽约举行的 Token Summit III 上,康奈尔教授埃米·冈·瑟勒(Emin Gun Sirer)发布了一个新型的区块链共识协议,它是由一组算法组成的家族,声称它是公式算法的重大突破和创新,这个算法家族集成了经典的 Non-Byzanting 共识算法和 Nakamoto 共识算法(即 POW) 两者的特点。用他们的话来说就是,简单而又强大无比。
目前国内科技界对这个共识协议还甚少了解,所以我决定动手对它进行一个详尽的介绍和分析。
这个算法的论文在 ipfs 讨论小组中被释出,如下:
1.简介
这篇论文中主要介绍的这种 BFT 协议是一组协议构成的(简称“协议家族”,Consensus family),它是基于亚稳态(metastable)模型的,这种模型可以提供很高概率的 BFT 安全性保证。 作者声称这个协议可以达到 1300 tps,交易也只需要 4 秒的确认延迟。
论文中讲到,“协议家族”的思想主要受到 Gossip 协议的启发(关于 Gossip 的运作机制,我在另一篇文章中有详细介绍)。
具体的思路是,通过不断反复对网络中的节点进行抽样(收集它们对某个提议的响应),最后可以把所有的诚实节点导向到同一个共识结果(agreement)。这里有一个关键的参数叫做 security parameter,通过调整这个参数可以把共识失败的可能性降到最低。
作为与目前主流的 Nakamoto Consensus(POW)算法的对比,作者指出,“协议家族”是一种更加绿色环保,安静并且非常高效的算法。
我们知道,在 POW 中,有一个重大的 tradeoff 就是用 Liveness 来换取冲突交易。我们知道 Liveness 是指在有效时间内一定会有一个确定结果(也叫 termination),而 POW 则不提供对每笔交易(包括冲突交易)的最终确定性的保证,但是提供了一个概率机制来保证这个结果的确定性程度。
而在“共识家族”中,只会为 “virtuous transaction” 保证 Safty 和 Liveness。也就是说,对于那些诚实的节点,他们的交易不会冲突,而且可以保证最终结果的确定性。
因为“共识家族”假定诚实节点总是会按规矩办事(correct clients follow the protocol as prescribed),它们不会作弊。而拜占庭节点则可能会发出流氓交易(rogue transactin), “共识家族”对拜占庭发出的交易不做出任何 Liveness 的保证。(the protocols do not guarantee liveness for rogue transactions, submitted by Byzantine clients, which conflict with one another)
2.协议构成及特点
“协议家族”一共是由 4 个协议构成的,先从 Non-Byzantine 协议开始:Slush,在其基础上逐渐构建 Snowflake,Snowball 和 Avalanche 这 3个 BFT 协议。它们全都基于亚稳态模型(metastable mechenism)。
下面就简单介绍下这组协议的特点:
1)首先,与 Bitcoin 类似,采用的也是概率安全保证机制。但是不同之处在于,采用了适量的、非常小的 choice ε (抽样参数),使得共识失败(consensus failure)的可能性非常小,几乎不可能。
2)其次,没有采用单一的 RSM (Replicated State Machine)模型,而是采用了一种叫做 “认证节点之间的并发共识模型”(Parallel Consensus Model with Authenticated Clients)。简单来说就是,可信的节点彼此维护自身独立的 RSM,并且他们之间还可以把自己的 RSM 的所有权(Ownership)进行 转移。系统为有关联的交易维护一个 Partial order(不了解 Partial Order 概念的可以去查看 Leslie Lamport 的论文《Time, Clocks, and the Ordering of Events in a Distributed System》)。
3)最后,对不良节点(misbehavior clients),不保证 liveness。但是对诚实节点(Well-behaved clients),它们的交易最终会被正确处理,既保证 safty 也保证 liveness。
整个系统实现的是类似比特币的机制,但是性能和扩展性都得到极大的提升。
这里需要注意的是:
“共识家族”对诚实节点(Correct nodes)和拜占庭节点(Byzanting nodes)的行为作了提前约定:诚实节点绝不会发出冲突交易,而拜占庭节点也不可能伪造一笔与诚实节点冲突的交易(也就是说,拜占庭节点发出的“伪造”交易,只会与自己以前发出过的交易冲突(比如双花 double spending),但是不可能与诚实节点的交易冲突),拜占庭节点可以伪造许多彼此冲突的交易,但是诚实节点只会采用其中一笔交易。
也就是说,最终,“共识家族协议”可以保证在存在拜占庭交易的情况下,共识的最终结果只会是接受一组互不冲突的交易集合。
此外,“共识家族”也采用了 UTXO 模型。
Safty 和 Liveness
** · **Safty:没有两个诚实节点会接受冲突的交易
** · **Liveness:任何一笔由诚实节点发出的交易都会被其他节点所接受
安全系数:ε
概率保证:1 - ε
3.Slush 协议
Slush 是“协议家族”的第一个协议,它是一个非拜占庭协议(Non-byzanting protocol,后续三个协议都是 BFT 协议),这个协议的运作原理如下:
1)所有节点最初是 uncolored 状态
2)当节点收到一个 client 发来的交易请求之后,它就立刻把自己变成 tx 中设置的 color,同时发起一笔 query。
2.1) 执行 query 时,节点会随机选择一个相对小的节点样本 k,向他们发出 query 。
2.2) 如果是 uncolored 的节点收到 query,那么就染色,并回复 color。同时还会发起一个 query(也就是 Gossip)。
2.3) 如果是已经 colored 的节点收到 query,那么就回复自己已染的 color。
2.4) 如果没有在限定时间内收到 k 个响应,那么节点就会从(之前 sample 后)剩余节点中继续选择一些节点发出 query。直到收集到所有 k 个 响应。
2.5) 一旦收集到 k 个响应,就判断是否能存在一个 同颜色/总颜色的比率 fraction ≥ αk,α > 0.5,它是一个协议参数(protocol parameter)。 如果 αk 阈值(threshold)满足,并且并且 sampled color 跟节点自身的 color 不一样,那么节点就会把自己的 color 变成 sampled color。然后,继续回到 query 步骤,发起新一轮的 query,总共发起 m 轮。最终,节点会在 m 时间期限内决定最终的 color。
下面总结一下这个协议的特点:
(1)简单状态(simple state)
节点是 memoryless 的,在每一轮 query 之间,除了 color,不保存其他任何状态。
**(2)小样本(small sample) **
不像其他共识算法,每轮必须向所有节点发出请求。Slush 只需要向一个很小(常量 k)的随机样本集发出 query。
(3)反复抽样(repeated sampling)
通过反复抽样,可以放大随机扰动。比如,即使初始状态是一个 50/50 的对等分裂状态(收到了两种冲突的 color 响应 ,且他们数量相同),抽样过程中的随机扰动(perturbation) 也会导致一种 color 会获得轻微的优势,然而协议通过反复的抽样可以不断放大这种优势。
(4)抽样轮数或时间期限(用 m 表示)
如果 m 足够大,Slush 算法可以保证所有节点都有同等的机会被染色(colorized),每个节点每轮通信都会有一个常量的,可以预测的通信消耗。m 会随着 n 变大。 m 是指轮数或时间限制。 如果 Slush 被用在有 Byzantine 节点的网络中,那么由于 adversary 节点可以故意把自己翻转(flip)成一个与主流 color 不一样的 color 来打乱平衡,使得整个网络的安全性大大降低。 因此,我们把 Slush 协议作为 BFT 协议的原始状态,它不能提供完整的 BFT 保证。
3.Snowflake 协议
也叫 “BFT Snowflake”,它是“协议家族”的第二个协议,在 Slush 的基础上扩展而来。
Snowflake 为每个节点增加一个 counter, 用来记录一个节点当前 color 的可信度。 具体来说就是,counter 记录有多少连续的 sample 都产生了同一个 color。 如果一个节点的 counter 超过了某个阈值 β,它就会接受当前的 color。这个 β 是另外一个 security parameter。
Snowflake 对 Slush 的改进非常简单,下面也做个总结:
(1)每个节点维护一个 counter 变量 。
(2)每当 color 进行改变,节点都会把 counter 值重置为 0。
(3)一旦 query 得到的响应结果中包含同一 color 的数量 ≥ αk,那么该节点就会把 counter 加 1。
当 Snowflake 选择了一个合适的 β 参数,和一个理想的 ε 安全系数,就可以同时保证 Safty 和 Liveness。
论文在后面还介绍了一个 phase-shift 点,correct node 更倾向与做出一个决定而不是维持在一个 bivalent 状态。 并且,还会有一个叫做 point-of-no-return 的时间点,Byzantine node 在 phase-shift 之后失去控制,而 Correct node 则在 point-of-no-return 点之后开始 commit color。
4.Snowball 协议
Snowball 是共识家族中的第三个协议,它对 Snowflake 协议做了改进,进一步增加了共识结果的可靠性(confidence)。
我们知道,Snowflake 中的状态标志是易逝的(ephemeral),counter 的值在每次 color 发生改变的时候都会被 reset。
虽然,理论上来说,Snowflake 可以保证对最小的状态做出很强的保证。 但是 Snowball 进一步做出了改进,方法是添加一个更持久的可信度标志,使得协议安全性更高。
具体来说,Snowball 增加了一个 Confidence Counter ,用来记录能够产生指定 color 的达到 threshold 的 query 数量。 一个节点在经过一定数量的对某个 color 进行连续 query 之后,它对于该 color 的信心(信任程度)就会超过其他 color。
总结,Snowball 对 Snowflake 的主要改进如下:
(1)每执行一次成功的 query,节点就把对该 color 的 confidence counter 值加 1。
(2)当节点对自身当前 color 的 confidence counter 值小于对新的 color 的 confidence counter 的值时,把当前 color 置换成新的 color。
Snowball 不仅比 Snowflake 更难攻击,而且协议更加通用化了。
下图是论文中对 Snowball 执行流程的伪代码描述:
5.Avalanche 协议(DAG)
Avalanche 是“共识家族”中的第四个协议,也是最后一个协议,它在 Snowball 的基础上添加一个动态的仅限追加(append-only)DAG 结构来记录所有的交易。
这个 DAG 有一个单一的 sink 节点,也就是上图中的 genesis vertex。
维护一个 DAG 这样的结构有两大优势:
1)高效
给 DAG 中的一个节点投票就意味着给从 genesis vertex 到该节点的路径上的所有节点都投票。
2)安全
缠结了交易,类似比特币中对区块的组合方式,使得过去的决定非常难以被改变。 当节点创建一笔交易的时候,它需要引用一个或多个 parents 交易,由此,新的交易就与 parents 交易形成了 DAG 结构的边,不可分割。我们把后续发起的新交易叫做 child 交易,而过去的旧交易叫做 parent,child 和 parent 之间无需有任何的直接依赖关系。同时,我们把由 直接 parent 可以到达的所有祖先交易叫做祖先交易集(ancestor set),把可以引用的所有 child 叫做子孙交易(progeny)。
维护 DAG 结构最大的一个挑战就是在面对冲突交易(conflicting transactions)的时候如何抉择与处理。 为了简化,我们把交易称为 T,当一个 T 被 queried 的时候,所有由 T 可达的 ancestry 都是当前节点 u 会优先考虑发送 query 的选项(preferred options)。如果超过一定 threshold 的 responders 投了 positive 票。那么我们就说,这个交易 T 就收集到了一个 Chit。表示为 CuT = 1,否则的话, CuT = 0。 节点 u 根据交易 T 的 progeny 的 chit sum 来计算 confidence。
论文中对 Avalanche 协议执行流程的伪代码描述如下:
Avalanche 论证与实现细节
Avalanche 是“共识家族”的核心协议,下面介绍它的论证和详细实现流程:
先来看一个 T 的生成过程:
我们用 Tu 表示节点 u 所记录的所有交易集合,它可以被拆分为互斥的两个冲突集合 PT , T ∈ Tu ,由于冲突是传递的,所以,如果 Ti 和 Tj 是互相冲突的交易的话,那么PTi = PTj 。
如果 T 选择的 Parent 是 T',那么我们就用 T' ← T 来表示,用来表示存在一条路径从 T 到 T'。
那么节点 u 就可以通过下面的公式来计算 confidence 值 du(T) :
除此之外,节点 u 还维护了一个本地已知的节点集合(Nu ⊆ N),为了简单起见,我们可以假定 Nu = N ,不同节点构建的 DAG 肯定是兼容的。具体来说就是,如果一个节点中存在 T' ← T ,那么系统中其他节点也都必然满足 T' ← T ,反则亦反。
每个节点都会实现一个基于事件驱动的状态机模型,主要围绕发送 query 、收集 votes 以及通知其他节点新交易 T 的存在这三个过程。
具体流程就是:
1)当节点 u 收到一个新交易 T,它就发起一个一次性(one-time)的 query 流程(随机抽样 k 个节点),启动 query 的节点会把 T 加入总已知交易集合T,并且对于所有的 ∀T ∈ PT' ,每个 T' 都满足这个要求的话,那么 T 就会被看做非常可信,也就是说会收到一个 yes-vote。任何一个 ancestory 不满足的话,T 就会收到一个 no-vote。
当节点 u 收到 k 个响应,就检查其中是否存在至少 αk 个 yes-vote,如果存在,就表示 T 收集到了一个 Chit,记为 CT = 1,否则,记 CT = 0。
上述的过程会为 DAG 结构中的每个元素(即交易)标记上 Chit 值以及它关联的 confidence 值的大小。Chit 值是一次 sample 过程产生的,是不可变的值,而 confidence 则是会累加的,随着交易的增多,DAG 图的扩展会不断增加。
注意,confidence 之所以是会不断增加,是因为 Chit 值 CT 的取值只能是 0 或 1,所以 confidence 是 monotonic 增加的。
下面是论文中展示的一个经过不断抽样 sampling query 之后,交易被打上 chit value 和 confidence value 的 DAG 图:
上图中,颜色更深的方块表示 confidence 更高。每个节点用一个 pair 对
最后,跟比特币一样,Avalanche 也把对最终交易的确认时间点(acceptance point)和决定权交给了应用层。应用层通过自己定义的谓词(Predicate),把接受交易的风险加入考虑。
确认一笔交易可以通过一个叫做 “safe eary commitment” 的动作来完成。对于诚实交易 T(virtuous transaction),如果它是在包含它的冲突交易集 PT 中的唯一交易,并且受到的 Chit 超过阈值 β1,那么就认为 T 是可以接受的。如果一个诚实交易 T 由于 liveness 问题没被接受,那么它依然可以通过重新选择不同的 parents 交易来被接受。
由于不同的交易只会消费和生成自己的 UTXO,彼此互不相干,因此,任何交易都可以重新选择 parents。
网络模型与验证
为了验证“协议家族”的可靠性(Safety & Liveness),对其网络模型以及实现条件进行了一些约束。
1)网络模型(Network Model)
假定是同步网络,同时,使用了一个全局的协调器(Scheduler)来随机选择发起节点。
2)参数及变量
用 C 表示诚实节点(Correct Node),B 表示拜占庭节点(Byzanting Node,c=|C|,b=|B|。
样本大小 k ∈ N+,抽样率 α 的值设置为 :0.5 < α ≤1。
Red 和 Blue 分别代表两种冲突的交易选择(conflicting choices)。
抽样方式采用超几何抽样(hypergeometric sample),被采样的k 个节点在完成前不会进行替换。
使用随机变量表示 R 在一次 sample 中收到的投票数,x 表示 R 收到的总投票数。
那么,query 达到阈值 αk 或者更多票的概率可以用下面的公式来表示:
3)尾限(tail bound)
上面的超几何分布公式太过于复杂了,我们可以为它引入一个尾部限制来降低复杂度。
假设 p = x/c 表示 R 在总投票数中的支持率,那么的期望就是 kp,也就是说,它的概率最终会偏离样本中位数一个微小的常量 ψ,这个常数是由霍夫丁尾限(Hoeffding tail bound)给出,如下:
公式中的 D(p − ψ, p) 是库尔贝克散度(Kullback-Leibler divergence),它由下列公式给出:
全文完!
相关阅读:
- P2P 网络核心技术:Gossip 协议
- P2P 网络核心技术:UPnP 和 SSDP 协议
- P2P 网络核心技术:Kademlia 协议