آليات الإجماع الموضحة: PoW مقابل PoS والمزيد
في شبكة لامركزية بدون سلطة مركزية، كيف يمكن لآلاف أجهزة الكمبيوتر المستقلة أن تتفق على حالة دفتر الأستاذ المشترك؟ هذا هو التحدي الأساسي الذي تحله آليات الإجماع. آلية الإجماع هي مجموعة القواعد والعمليات التي يتم من خلالها لشبكة البلوكتشين الوصول إلى اتفاق حول المعاملات الصحيحة والترتيب الذي حدثت فيه والحالة الحالية للدفتر.
يؤثر اختيار آلية الإجماع بشكل عميق على أمان البلوكتشين واستهلاك الطاقة والقابلية للتوسع ودرجة اللامركزية والنموذج الاقتصادي. يوفر هذا الدليل فحصاً شاملاً لآليات الإجماع الرئيسية المستخدمة اليوم والمقايضات التي تقدمها كل واحدة.
لماذا يُعتبر الإجماع مهماً
في النظام المركزي، يقرر مسؤول قاعدة البيانات الوحيد ما هو صحيح. إذا قال بنكك أن لديك 500 دولار في حسابك، فهذا هو الحقيقة المقبولة. لكن في البلوكتشين اللامركزي، لا يوجد مسؤول. آلاف العُقد تحتفظ كل منها بنسختها الخاصة من الدفتر، ويجب أن توافق جميعاً على محتوياته دون الثقة ببعضها البعض.
بدون آلية إجماع، سيواجه البلوكتشين عدة مشاكل حرجة:
- الإنفاق المزدوج: يمكن للمستخدم أن ينفق نفس العملات مرتين ببث معاملات متضاربة لأجزاء مختلفة من الشبكة.
- هجمات Sybil: يمكن للمهاجم إنشاء آلاف الهويات المزيفة للتغلب على عملية اتخاذ القرار في الشبكة.
- السجلات المتضاربة: قد يكون لدى العُقد المختلفة نسخ مختلفة من سجل المعاملات بدون طريقة لتحديد أيها صحيح.
تحل آليات الإجماع هذه المشاكل بجعل عملية اقتراح الكتل مكلفة (من حيث الطاقة أو رأس المال أو السمعة)، وبتوفير قواعد واضحة لحل الخلافات بين سجلات السلاسل المتنافسة.
مشكلة الجنرالات البيزنطيين
الأساس النظري لإجماع البلوكتشين هو مشكلة الجنرالات البيزنطيين، التي صاغها Leslie Lamport و Robert Shostak و Marshall Pease في 1982. تصف المشكلة سيناريو يجب فيه على عدة جنرالات عسكريين الاتفاق على خطة معركة مشتركة (الهجوم أو الانسحاب)، والتواصل فقط من خلال الرسل الذين قد يكونون غير موثوقين. قد يكون بعض الجنرالات خونة يرسلون رسائل متضاربة إلى أطراف مختلفة.
التحدي هو الوصول إلى إجماع رغم وجود مشاركين خاطئين أو خبيثين. النظام الذي يمكنه حل هذه المشكلة يُسمى Byzantine Fault Tolerant (BFT). كل آليات إجماع البلوكتشين هي، في الأساس، حلول عملية لمشكلة الجنرالات البيزنطيين، كل واحدة بافتراضات ومقايضات مختلفة.
إثبات العمل (PoW)
كيفية العمل
إثبات العمل هو آلية الإجماع الأصلية، التي قدمتها Bitcoin في 2009. يتنافس عمال المناجم لحل لغز رياضي مكثف من الناحية الحسابية — العثور على nonce ينتج عنه تجزئة كتلة أقل من عتبة الهدف. العملية هي:
- يجمع عمال المناجم المعاملات غير المؤكدة من ذاكرة التخزين المؤقت.
- ينشئون كتلة مرشحة برأس كتلة يحتوي على تجزئة الكتلة السابقة وجذر Merkle والطابع الزمني والهدف الصعوبة و nonce.
- يكرر عمال المناجم تجزئة رأس الكتلة بقيم nonce مختلفة (وتغييرات في معاملة coinbase) حتى تقع التجزئة الناتجة أقل من هدف الصعوبة.
- أول عامل منجم يجد حلاً صحيحاً يبث الكتلة على الشبكة.
- تتحقق العُقد الأخرى من الحل (وهو أمر تافه — فقط عملية تجزئة واحدة) وتقبل الكتلة.
- يحصل عامل المنجم الفائز على مكافأة الكتلة بالإضافة إلى رسوم المعاملات.
تعديل الصعوبة
للحفاظ على أوقات كتل ثابتة رغم تقلب قوة التعدين، تعدل سلاسل PoW بشكل دوري هدف الصعوبة:
- Bitcoin: تعديل كل 2,016 كتلة (~أسبوعين) لاستهداف فترات كتلة بمدة 10 دقائق.
- Ethereum (قبل الدمج): تُعدل كل كتلة باستخدام خوارزمية أكثر استجابة.
إذا كان عمال المناجم يجدون الكتل بسرعة كبيرة (لأن المزيد من قوة الحوسبة انضمت)، تزداد الصعوبة. إذا كانت الكتل بطيئة جداً، تنخفض الصعوبة.
نموذج الأمان
يعتمد أمان PoW على افتراض أن لا تسيطر أي كيان واحد على أكثر من 50% من إجمالي قوة الحوسبة في الشبكة. قد يتمكن المهاجم الذي لديه أكثر من نصف قوة الحوسبة من إعادة كتابة سجل البلوكتشين (هجوم 51%)، لكن التكاليف الهائلة للأجهزة والكهرباء المطلوبة لاستحواذ مثل هذه قوة الحوسبة تجعل هذا الهجوم مكلفاً بشكل منع على الشبكات الكبرى مثل Bitcoin.
اعتباراً من 2026، تتجاوز معدل الحوسبة في شبكة Bitcoin 800 exahashes في الثانية (EH/s)، مما يجعل هجوم 51% يتطلب مئات مليارات الدولارات في الأجهزة والكهرباء.
المميزات
- مختبرة في المعركة: عملت Bitcoin بأمان لمدة تزيد عن 17 عاماً بدون هجوم بروتوكول ناجح.
- الإجماع الموضوعي: يمكن للعُقد الجديدة التحقق بشكل مستقل من السلسلة بأكملها من الأصل دون الثقة بأحد.
- أمان عالي: نفقات الطاقة تخلق تكلفة مادية موضوعية لمهاجمة الشبكة.
- بدون إذن: يمكن لأي شخص بدء التعدين دون الحاجة إلى إذن أو حصة.
العيوب
- استهلاك الطاقة: يستهلك تعدين Bitcoin حوالي 150-180 TWh من الكهرباء سنوياً، مما يعادل بعض الدول.
- تركزية الأجهزة: تنشئ معالجات ASIC المتخصصة حواجز أمام الدخول وتركز التعدين بين العمليات الموسرة.
- بطء الإنهاء النهائي: يتطلب الإنهاء العملي الانتظار لتأكيدات كتل متعددة (عادة 6 كتل، أو ~60 دقيقة لـ Bitcoin).
- الإنتاجية المنخفضة: يعالج Bitcoin حوالي 7 معاملات في الثانية بسبب حجم الكتلة وقيود الوقت.
إثبات الحصة (PoS)
كيفية العمل
يستبدل إثبات الحصة العمل الحسابي برأس مال اقتصادي. بدلاً من التنافس على حل الألغاز، يُقفل المدققون (حصة) العملات المشفرة كإيداع أمان. يختار البروتوكول المدققين لاقتراح والشهادة على الكتل بناءً على حصتهم وعوامل أخرى.
العملية العامة:
- يودع المدققون الحد الأدنى من العملات المشفرة كحصة (مثل 32 ETH لـ Ethereum).
- يختار البروتوكول عشوائياً شبه محدد مدقق لاقتراح الكتلة التالية، مرجح بحجم الحصة.
- لجنة من المدققين الآخرين تشهد (تصوت) على أن الكتلة المقترحة صحيحة.
- بمجرد تجميع تصديقات كافية، تُضاف الكتلة إلى السلسلة.
- يحصل المدققون على مكافآت (رموز جديدة ورسوم المعاملات) للمشاركة الصادقة.
- يعاقب المدققون الذين يتصرفون بشكل خبيث (توقيع مزدوج، اقتراح كتل غير صحيحة) من خلال القطع — يتم تدمير جزء من رأس المال المرهون.
تنفيذ Ethereum
انتقلت Ethereum من PoW إلى PoS في سبتمبر 2022 (The Merge). يستخدم التنفيذ نهجاً ثنائي الطبقات:
- Beacon Chain: يدير سجل المدققين ويتتبع الحصص ويختار المقترحين واللجان ويتعامل مع القطع.
- Execution Layer: معالجة المعاملات والعقود الذكية.
يتم تقسيم الوقت إلى فترات 12 ثانية و حقب 32 فترة. كل فترة لها منتج كتلة معين ولجنة من المصادقين. يتم تبرير الكتل وإنهائها من خلال عملية تسمى Casper FFG (Friendly Finality Gadget)، محققة الإنهاء الاقتصادي في حوالي 12-15 دقيقة.
نموذج الأمان
يعتمد أمان PoS على افتراض أن أغلبية القيمة المرهونة يسيطر عليها المشاركون الصادقون. سيحتاج المهاجم إلى الاستحواذ على ما لا يقل عن ثلث جميع ETH المرهونة (عشرات مليارات الدولارات) لمنع الإنهاء، أو ثلثي الرموز لإنهاء كتل متضاربة. سيكون مثل هذا الهجوم غير عقلاني اقتصادياً لأن حصة المهاجم نفسه ستُقطع.
المميزات
- كفاءة الطاقة: يستهلك PoS حوالي 99.95% طاقة أقل من PoW.
- حاجز دخول أقل: لا تُطلب أجهزة متخصصة — يمكن للمدققين التشغيل على أجهزة كمبيوتر من الدرجة الاستهلاكية.
- الإنهاء الاقتصادي: يمكن للمعاملات تحقيق الإنهاء مدعوماً بمليارات الدولارات في الضمانات الاقتصادية.
- العقوبات الاقتصادية المباشرة: يخسر المدققون الخبيثون حصتهم، مما يخلق رادعاً مالياً مباشراً.
العيوب
- مشكلة عدم الحصول على أي شيء في المقابل: بدون تخفيف، يمكن للمدققين التصويت على شوكات سلسلة متعددة دون عقوبة. تعالج تنفيذات PoS الحديثة هذا من خلال شروط القطع.
- تركز الثروة: يكسب المراهنون الأكبر حجماً المزيد من المكافآت، مما قد يركز الحصة بمرور الوقت.
- هجمات النطاق الطويل: يمكن للمهاجم الذي حصل على مفاتيح المدقق القديمة نظرياً إنشاء سجل سلسلة بديل. يتم تخفيف هذا من خلال نقاط التفتيش والإجماع الاجتماعي.
- التعقيد: بروتوكولات PoS أكثر تعقيداً بكثير من PoW، مع سطح هجوم أكبر لأخطاء البروتوكول.
PoW مقابل PoS: المقارنة المباشرة
| الجانب | إثبات العمل | إثبات الحصة |
|---|---|---|
| المورد المستهلك | الكهرباء + الأجهزة | رأس المال (الرموز المرهونة) |
| إنتاج الكتلة | التعدين (حساب الحوسبة) | اختيار المدقق (شبه عشوائي) |
| كفاءة الطاقة | منخفضة (~150 TWh/سنة لـ Bitcoin) | عالية (~0.01 TWh/سنة لـ Ethereum) |
| الأجهزة | ASICs / GPUs متخصصة | أجهزة كمبيوتر من الدرجة الاستهلاكية |
| تكلفة الأمان | خارجية (الكهرباء) | داخلية (رأس المال المرهون) |
| الإنهاء | احتمالي (~60 دقيقة لـ 6 تأكيدات) | اقتصادي (~15 دقيقة لـ Ethereum) |
| الإنتاجية | أقل (Bitcoin: ~7 TPS) | أعلى (Ethereum: ~15-30 TPS L1) |
| الحد الأدنى للمشاركة | تكاليف الأجهزة والكهرباء | 32 ETH (~$100K+ بالأسعار الحالية) |
| تكلفة الهجوم | الاستحواذ على >50% قوة الحوسبة | الاستحواذ على >33% القيمة المرهونة |
| العقوبة على سوء السلوك | الكهرباء المهدرة | الحصة المقطعة |
إثبات الحصة المفوضة (DPoS)
كيفية العمل
يقدم إثبات الحصة المفوضة عنصراً ديمقراطياً. يصوت حاملو الرموز على مجموعة محدودة من المندوبين (يُطلق عليهم أيضاً منتجو الكتل أو الشهود) الذين ينوبون عن كل واحد منهم في إنتاج الكتل. لا يحتاج حاملو الرموز إلى تشغيل عُقد المدقق بأنفسهم — يفوضون قوة التصويت إلى مندوبين موثوقين.
- يصوت حاملو الرموز للمندوبين بالمراهنة برموزهم.
- يشكل المندوبون الأعلى صوتاً (عادة 21 إلى 100) مجموعة المدقق النشطة.
- ينوب المندوبون بالتناوب عن إنتاج الكتل بطريقة الجدولة الدورية.
- يكسب المندوبون مكافآت الكتل وقد يشاركون نسبة مع الناخبين.
- يمكن التصويت ضد المندوبين الأداء السيء أو الخبيثين من قبل حاملي الرموز.
التنفيذات البارزة
- EOS: أحد أوائل تنفيذات DPoS، مع 21 منتج كتلة يتم اختيارهم من قبل حاملي الرموز.
- TRON: يستخدم 27 ممثلاً عظيماً تم اختيارهم من خلال التصويت المستمر.
- Cosmos (Tendermint): يستخدم متغيراً حيث يتم اختيار المدققين بناءً على تفويض الحصة.
المميزات
- الإنتاجية العالية: مجموعة مدقق صغيرة ومعروفة تمكّن الإجماع السريع والإنتاجية العالية للمعاملات (آلاف TPS).
- المشاركة الديمقراطية: يمكن لحاملي الرموز التأثير على حوكمة الشبكة من خلال التصويت.
- كفاءة الطاقة: مثل PoS، لا حاجة لحساب مكثف للطاقة.
العيوب
- مخاطر المركزية: عدد صغير من المندوبين (غالباً 21) يجعل الشبكة أكثر مركزية بكثير من PoW أو PoS القياسي.
- مخاوف الديمقراطية: يتمتع حاملو الرموز الأثرياء بقوة تصويت غير متناسبة، مما قد يؤدي إلى تشكيل الكارتل.
- بلادة الناخبين: في الممارسة العملية، العديد من حاملي الرموز لا يشاركون في التصويت، مما يقلل من المثالية الديمقراطية.
إثبات السلطة (PoA)
كيفية العمل
يستبدل إثبات السلطة الحصة الاقتصادية بـ الهوية والسمعة. المدققون عبارة عن كيانات معتمدة مسبقاً هوياتهم معروفة علناً. يراهنون على سمعتهم بدلاً من رأس المال — إذا تصرفوا بشكل خبيث، فإن هويتهم معروفة وسمعتهم تُدمر.
حالات الاستخدام
يُستخدم PoA بشكل أساسي في:
- البلوكتشين الخاص/الاتحادي: حيث جميع المشاركين كيانات معروفة (مثل مجموعة من البنوك أو شركاء سلسلة التوريد).
- شبكات الاختبار: استخدمت شبكات اختبار Ethereum Goerli و Sepolia متغيرات PoA.
- الحلول المؤسسية: حيث يتطلب الامتثال التنظيمي مدققين معروفين.
التنفيذات البارزة
- VeChain: يستخدم 101 Authority Masternodes لإدارة سلسلة التوريد.
- BNB Smart Chain: يجمع PoA مع الحصة المفوضة (Proof of Staked Authority).
- Clique (Ethereum): خوارزمية إجماع PoA تُستخدم لشبكات الاختبار.
المميزات
- الإنتاجية العالية جداً: المدققون المعروفون يمكنهم تمكين أوقات كتل سريعة و TPS عالي.
- لا إهدار للطاقة: لا حاجة لعمل حسابي أو مراهنة.
- المسؤولية: هويات المدقق معروفة، تمكين المسؤولية القانونية والسمعة.
العيوب
- مركزية: يناقض بشكل مباشر روح اللامركزية للبلوكتشين العام.
- برخصة: يتطلب موافقة لتصبح مدققاً.
- ضعف أمام الرقابة: مجموعة مدقق صغيرة ومعروفة أسهل في الإكراه أو التنظيم.
متغيرات Byzantine Fault Tolerance (BFT)
Practical Byzantine Fault Tolerance (PBFT)
PBFT، التي اقترحها Miguel Castro و Barbara Liskov في 1999، تمكّن مجموعة من العُقد الوصول إلى إجماع حتى لو كان ثلث العُقد معطوبة أو خبيثة. يتضمن البروتوكول عدة جولات من تبادل الرسائل:
- Pre-prepare: يقترح القائد كتلة.
- Prepare: يبث المدققون موافقتهم على الاقتراح.
- Commit: بمجرد استقبال رسائل تحضير كافية، يبث المدققون رسائل التزام.
- Reply: بمجرد استقبال رسائل الالتزام الكافية، تُنهي الكتلة.
توفر PBFT الإنهاء الفوري — لا يمكن عكس الكتل بمجرد الالتزام بها. ومع ذلك، يتسع الحمل الاتصالي تربيعياً مع عدد المدققين (O(n^2))، مما يحده إلى مجموعات مدقق صغيرة نسبياً.
Tendermint BFT
يجمع Tendermint (يُستخدم بواسطة سلاسل نظام Cosmos) إجماع PBFT-style مع إثبات الحصة:
- يتم اختيار المدققين بناءً على كمية الحصة.
- يتبع الإجماع دورة propose-prevote-precommit.
- يتم إنهاء الكتل فوراً بمجرد الالتزام بها — لا إنهاء احتمالي.
- يتسامح مع ثلث المدققين البيزنطيين.
يحقق Tendermint إنهاء كتلة بمدة تقريباً 1-7 ثانية مع مجموعة مدقق تصل إلى 100-200 عقدة.
HotStuff
HotStuff، التي طورتها VMware Research، بروتوكول إجماع BFT يقلل التعقيد الاتصالي من O(n^2) إلى O(n) من خلال نمط اتصالي خطي. يحقق هذا بإضافة مرحلة إضافية وجعل المدققين يتواصلون من خلال القائد بدلاً من البث إلى جميع النظراء.
تشكل HotStuff أساس عدة بروتوكولات إجماع بلوكتشين حديثة، بما في ذلك مشروع Diem من Facebook (الآن Meta) ومتغير DiemBFT من Aptos.
الآليات الناشئة والهجينة
Proof of History (PoH) — Solana
Proof of History ليست آلية إجماع بحتة، بل ساعة تشفيرية توفر ترتيباً قابلاً للتحقق من الأحداث. تستخدم سلسلة تجزئة SHA-256 متسلسلة — كل تجزئة تأخذ التجزئة السابقة كمدخل، مما يخلق مرور وقت قابل للإثبات.
مع طبقة إجماع قائمة على PoS (Tower BFT)، يسمح PoH لـ Solana بتحقيق إنتاجية عالية بالقضاء على الحاجة إلى تواصل المدققين بشأن الطوابع الزمنية. يمكن للمدققين التحقق بشكل مستقل من ترتيب الأحداث بالتحقق من سلسلة الحوسبة.
Proof of Space / Proof of Space-Time — Chia
يستبدل Proof of Space العمل الحسابي برأس مال تخزين. يخصص "المز