跳至主要内容
Change page

Dagger-Hashimoto

最後編輯: @Lilian_chou(opens in a new tab), 2024年4月11日

Dagger-Hashimoto 是以太坊挖礦演算法的原始研究實作和規範。 Dagger-Hashimoto 已被 Ethash 取代。 在 2022 年 9 月 15 日部署的合併後,挖礦已徹底關閉。 此後,以太坊改用權益證明機制來保障安全。 本頁面展示歷史相關內容,其中的資訊與合併後的以太坊不再相關。

前置要求

為了更好地理解本頁面內容,建議提前閱讀工作量證明共識挖礦挖礦演算法

Dagger-Hashimoto

Dagger-Hashimoto 旨在實現兩個目標:

  1. 專用積體電路抗性 :為演算法打造專用硬體的益處應盡可能地小
  2. 輕量用戶端可驗證性:區塊應能被輕量用戶端高效驗證。

在進一步修改後,我們還要具體說明如何在必要時實現第三個目標,但要以增加複雜性為代價:

完整鏈儲存:挖礦需要儲存完整的區塊鏈狀態(由於以太坊狀態樹的結構不規則,我們預計將有可能進行一些修剪,特別是一些經常用到的合約,但我們希望盡量減少這種情況)。

有向無環圖的產生

以下演算法程式碼將以 Python 定義。 首先,我們定義了 encode_int,用於將指定精確度的無符號整數封送為字串。 同時也定義了它的逆函式:

1NUM_BITS = 512
2
3def encode_int(x):
4 "Encode an integer x as a string of 64 characters using a big-endian scheme"
5 o = ''
6 for _ in range(NUM_BITS / 8):
7 o = chr(x % 256) + o
8 x //= 256
9 return o
10
11def decode_int(s):
12 "Unencode an integer x from a string using a big-endian scheme"
13 x = 0
14 for c in s:
15 x *= 256
16 x += ord(c)
17 return x
顯示全部
複製

接下來,我們假設 sha3 是一個需要輸入整數,然後輸出整數的函式,而 dbl_sha3 是一個 double-sha3 函式;如果將此引用程式碼轉換為實作,使用以下程式碼:

1from pyethereum import utils
2def sha3(x):
3 if isinstance(x, (int, long)):
4 x = encode_int(x)
5 return decode_int(utils.sha3(x))
6
7def dbl_sha3(x):
8 if isinstance(x, (int, long)):
9 x = encode_int(x)
10 return decode_int(utils.sha3(utils.sha3(x)))
顯示全部
複製

參數

演算法使用的參數如下:

1SAFE_PRIME_512 = 2**512 - 38117 # Largest Safe Prime less than 2**512
2
3params = {
4 "n": 4000055296 * 8 // NUM_BITS, # Size of the dataset (4 Gigabytes); MUST BE MULTIPLE OF 65536
5 "n_inc": 65536, # Increment in value of n per period; MUST BE MULTIPLE OF 65536
6 # with epochtime=20000 gives 882 MB growth per year
7 "cache_size": 2500, # Size of the light client's cache (can be chosen by light
8 # client; not part of the algo spec)
9 "diff": 2**14, # Difficulty (adjusted during block evaluation)
10 "epochtime": 100000, # Length of an epoch in blocks (how often the dataset is updated)
11 "k": 1, # Number of parents of a node
12 "w": w, # Used for modular exponentiation hashing
13 "accesses": 200, # Number of dataset accesses during hashimoto
14 "P": SAFE_PRIME_512 # Safe Prime for hashing and random number generation
15}
顯示全部
複製

P 在這種情況下為選定的素數,使得 log₂(P) 僅略小於 512,對應於我們用來表示數字的 512 位元。 請注意,實際上只需要儲存有向無環圖的後半部分,因此,實際隨機存取記憶體需求最初為 1 GB,且每年增長 441 MB。

Dagger 建圖

Dagger 建圖基礎單元的定義如下:

1def produce_dag(params, seed, length):
2 P = params["P"]
3 picker = init = pow(sha3(seed), params["w"], P)
4 o = [init]
5 for i in range(1, length):
6 x = picker = (picker * init) % P
7 for _ in range(params["k"]):
8 x ^= o[x % i]
9 o.append(pow(x, params["w"], P))
10 return o
顯示全部
複製

基本上,建圖從單一節點 sha3(seed) 開始,然後根據隨機的先前節點按順序添加到其他節點上。 建立一個新節點後,計算種子的模幂,以隨機選擇一些小於 i 的索引(使用上述 x % i),並使用這些索引上的節點值進行計算,以產生新的 x 值,隨後該值被提供給一個較小的工作量證明函式(基於 XOR),最終產生索引 i 上的圖形值。 這種特殊設計背後的基本原理是,強制依序存取有向無環圖;如果目前值未知,則無法確定要存取的下一個有向無環圖的值。 最後,模冪運算會進一步對結果進行雜湊。

這種演算法依賴於數字理論的若干結果。 討論情況見下文附錄。

輕量用戶端評估

上述構圖旨在實現只計算少量節點的子樹,並且僅需少量的輔助記憶體,便完成圖中每個節點的重構。 請注意,當 k=1 時,子樹只是一個上升到有向無環圖第一個元素的值鏈。

輕量用戶端中,有向無環圖的計算函式如下:

1def quick_calc(params, seed, p):
2 w, P = params["w"], params["P"]
3 cache = {}
4
5 def quick_calc_cached(p):
6 if p in cache:
7 pass
8 elif p == 0:
9 cache[p] = pow(sha3(seed), w, P)
10 else:
11 x = pow(sha3(seed), (p + 1) * w, P)
12 for _ in range(params["k"]):
13 x ^= quick_calc_cached(x % p)
14 cache[p] = pow(x, w, P)
15 return cache[p]
16
17 return quick_calc_cached(p)
顯示全部
複製

本質上,它只是對上述演算法的重寫,刪除了計算整個有向無環圖值的循環,並用遞歸呼叫或快取查找取代了早期的節點查找。 請注意,對於 k=1 的情況,快取是不必要的,但進一步的最佳化實際上預先計算了有向無環圖的前幾千個值,並將其作為靜態快取進行計算;有關程式碼實作,請參閱附錄。

有向無環圖的雙倍緩衝

在全用戶端中,使用了上述公式產生的 2 個有向無環圖的雙倍緩衝(opens in a new tab)。 具體概念是,根據上述參數,每 epochtime 個區塊產生一個有向無環圖。 但用戶端使用的並非是最新產生的有向無環圖,而是前一個。 這樣做的好處是,有向無環圖可以隨著時間的推移而被替換掉,無需包含一個步驟,讓礦工必須突然重新計算所有資料。 否則,定期的鏈處理可能會突然暫時放緩,並大幅提高中心化程度。 因此,在重新計算所有資料之前的幾分鐘時間內,存在 51% 攻擊風險。

要產生用於計算區塊工作的有向無環圖集,演算法如下:

1def get_prevhash(n):
2 from pyethereum.blocks import GENESIS_PREVHASH
3 from pyethereum import chain_manager
4 if n <= 0:
5 return hash_to_int(GENESIS_PREVHASH)
6 else:
7 prevhash = chain_manager.index.get_block_by_number(n - 1)
8 return decode_int(prevhash)
9
10def get_seedset(params, block):
11 seedset = {}
12 seedset["back_number"] = block.number - (block.number % params["epochtime"])
13 seedset["back_hash"] = get_prevhash(seedset["back_number"])
14 seedset["front_number"] = max(seedset["back_number"] - params["epochtime"], 0)
15 seedset["front_hash"] = get_prevhash(seedset["front_number"])
16 return seedset
17
18def get_dagsize(params, block):
19 return params["n"] + (block.number // params["epochtime"]) * params["n_inc"]
20
21def get_daggerset(params, block):
22 dagsz = get_dagsize(params, block)
23 seedset = get_seedset(params, block)
24 if seedset["front_hash"] <= 0:
25 # No back buffer is possible, just make front buffer
26 return {"front": {"dag": produce_dag(params, seedset["front_hash"], dagsz),
27 "block_number": 0}}
28 else:
29 return {"front": {"dag": produce_dag(params, seedset["front_hash"], dagsz),
30 "block_number": seedset["front_number"]},
31 "back": {"dag": produce_dag(params, seedset["back_hash"], dagsz),
32 "block_number": seedset["back_number"]}}
顯示全部
複製

Hashimoto

初始 Hashimoto 旨在將區塊鏈用作資料集,執行從區塊鏈中選擇 N 個索引的計算,收集這些索引處的交易,對這些資料執行 XOR,並傳回結果雜湊值。 Thaddeus Dryja 的初始演算法(為了保持一致性,已轉換成 Python)具體如下:

1def orig_hashimoto(prev_hash, merkle_root, list_of_transactions, nonce):
2 hash_output_A = sha256(prev_hash + merkle_root + nonce)
3 txid_mix = 0
4 for i in range(64):
5 shifted_A = hash_output_A >> i
6 transaction = shifted_A % len(list_of_transactions)
7 txid_mix ^= list_of_transactions[transaction] << i
8 return txid_mix ^ (nonce << 192)
複製

遺憾的是,雖然 Hashimoto 被視為隨機存取記憶體密集型演算法,但它依靠的是 256 位元運算,計算開銷非常之大。 不過,Dagger-Hashimoto 在索引其資料集時,僅使用最低有效 64 位元來解決此問題。

1def hashimoto(dag, dagsize, params, header, nonce):
2 m = dagsize / 2
3 mix = sha3(encode_int(nonce) + header)
4 for _ in range(params["accesses"]):
5 mix ^= dag[m + (mix % 2**64) % m]
6 return dbl_sha3(mix)
複製

使用雙重 SHA3 可以實現零資料、近乎即時的預驗證,僅驗證是否提供了正確的中間值。 此工作量證明的外層對專用積體電路高度友善且相當薄弱,但它的存在使分散式阻斷服務變得更加困難,因為必須完成少量工作才能產生不會立即被拒絕的區塊。 以下為輕量用戶端版本:

1def quick_hashimoto(seed, dagsize, params, header, nonce):
2 m = dagsize // 2
3 mix = sha3(nonce + header)
4 for _ in range(params["accesses"]):
5 mix ^= quick_calc(params, seed, m + (mix % 2**64) % m)
6 return dbl_sha3(mix)
複製

挖礦與驗證

現在,將它們全部整合到挖礦演算法中:

1def mine(daggerset, params, block):
2 from random import randint
3 nonce = randint(0, 2**64)
4 while 1:
5 result = hashimoto(daggerset, get_dagsize(params, block),
6 params, decode_int(block.prevhash), nonce)
7 if result * params["diff"] < 2**256:
8 break
9 nonce += 1
10 if nonce >= 2**64:
11 nonce = 0
12 return nonce
顯示全部
複製

以下為驗證演算法:

1def verify(daggerset, params, block, nonce):
2 result = hashimoto(daggerset, get_dagsize(params, block),
3 params, decode_int(block.prevhash), nonce)
4 return result * params["diff"] < 2**256
複製

輕量用戶端的友善驗證:

1def light_verify(params, header, nonce):
2 seedset = get_seedset(params, block)
3 result = quick_hashimoto(seedset["front_hash"], get_dagsize(params, block),
4 params, decode_int(block.prevhash), nonce)
5 return result * params["diff"] < 2**256
複製

另外,請注意 Dagger-Hashimoto 對區塊頭有額外的要求:

  • 為了使雙層驗證起效,區塊頭必須同時具有隨機數和中間值 Pre-sha3
  • 區塊頭必須在某處儲存目前種子集的 sha3

衍生閱讀

認識社區或社團資源能幫助大家學習更多? 歡迎自由編輯或添加於本頁!!

附錄

如前所述,用於產生有向無環圖的隨機數產生依賴於數論的一些結果。 Lehmer 隨機數產生程式是 picker 變數的基礎,因此我們首先確保它具有很寬的週期。 其次,只要一開始 x ∈ [2,P-2],我們就能證明 pow(x,3,P) 不會將 x 對應到 1P-1。 最後,我們證明 pow(x,3,P) 在被視為雜湊函式時具有較低的衝突率。

Lehmer 隨機數產生程式

雖然 produce_dag 函式不需要產生無偏隨機數,但潛在的威脅是 seed**i % P 只取少數幾個值。 這可以為礦工識別模式提供優勢。

為了避免這種情況,可採用數論結果。 安全素數(opens in a new tab)定義為素數 P,使得 (P-1)/2 也是素數。 成員 x階次倍乘群(opens in a new tab)ℤ/nℤ)定義為最小 m,使得

1xᵐ mod P ≡ 1
根據這些定義,我們得出:

觀察 1. 令 x 成為倍乘群 ℤ/Pℤ 的成員,以獲得安全素數 P。 如果 x mod P ≠ 1 mod Px mod P ≠ P-1 mod P,那麼 x 的階次為 P-1(P-1)/2

證明 . 由於 P 是安全素數,那麼根據 [拉格朗日定理][lagrange],我們得到 x 的階次為 12(P-1)/2P-1

x 的階次不能是 1,因為根據費馬小定理,我們得到:

1xP-1 mod P ≡ 1

因此,x 必須是 ℤ/nℤ 的唯一乘法單位。 由於我們假設 x ≠ 1,所以這是不可能的。

除非 x = P-1,否則 x 的階次不能是 2,因為這將違反 P 是素數的事實。

從上述命題中,我們可以知道,迭代 (picker * init) % P 的循環長度至少為 (P-1)/2。 這是因為我們選擇了 P 為約等於 2 的更高次冪的安全素數,且 init 處於 [2,2**256+1] 區間內。 考慮到 P 的大小,我們不應該期望模冪運算會出現循環。

在分配有向無環圖中的第一個單元時(變數標籤為 init),我們會計算 pow(sha3(seed) + 2, 3, P)。 初看起來,這並不能保證結果既不是 1 也不是 P-1。 然而,既然 P-1 是一個安全素數,我們也提供以下額外保證,這是觀察 1 的必然結果:

觀察 2. 令 x 成為乘法組 ℤ/Pℤ 的一員,以獲得安全素數 P,並令 w 成為自然數。 如果 x mod P ≠ 1 mod Px mod P ≠ P-1 mod P,且 w mod P ≠ P-1 mod Pw mod P ≠ 0 mod P,則 xʷ mod P ≠ 1 mod Pxʷ mod P ≠ P-1 mod P

模冪運算用作雜湊函式

對於特定的 P 值和 w 值,函式 pow (x, w, P) 可能存在許多衝突。 例如,pow (x,9,19) 的值只能接受 {1,18}

鑑於 P 為素數,可以使用以下結果,選擇一個用於模冪運算雜湊函式的適當 w 值:

觀察 3. 令 P 為素數;當且僅當 ℤ/Pℤ 中的所有 ab 都滿足以下條件時,wP-1 才能為互素。

當且僅當 `a mod P ≡ b mod P` 時,`aʷ mod P ≡ bʷ mod P`

因此,鑑於 P 為素數,且 wP-1 互素,我們得到 |{pow (x, w, P) : x ∈ ℤ}| = P,表示雜湊函式具有盡可能小的衝突率。

在特殊情況下,P 是我們選擇的安全素數,那麼 P-1 僅有係數 1、2、(P-1)/2P-1。 由於 P > 7,我們知道 3 與 P-1 互素,因此 w=3 滿足上述命題。

更有效的快取評估演算法

1def quick_calc(params, seed, p):
2 cache = produce_dag(params, seed, params["cache_size"])
3 return quick_calc_cached(cache, params, p)
4
5def quick_calc_cached(cache, params, p):
6 P = params["P"]
7 if p < len(cache):
8 return cache[p]
9 else:
10 x = pow(cache[0], p + 1, P)
11 for _ in range(params["k"]):
12 x ^= quick_calc_cached(cache, params, x % p)
13 return pow(x, params["w"], P)
14
15def quick_hashimoto(seed, dagsize, params, header, nonce):
16 cache = produce_dag(params, seed, params["cache_size"])
17 return quick_hashimoto_cached(cache, dagsize, params, header, nonce)
18
19def quick_hashimoto_cached(cache, dagsize, params, header, nonce):
20 m = dagsize // 2
21 mask = 2**64 - 1
22 mix = sha3(encode_int(nonce) + header)
23 for _ in range(params["accesses"]):
24 mix ^= quick_calc_cached(cache, params, m + (mix & mask) % m)
25 return dbl_sha3(mix)
顯示全部
複製

這篇文章對你有幫助嗎?