[Paper] SEDULity:一种用于分布式安全区块链的Proof-of-Learning框架,具备高效有用工作

发布: (2025年12月16日 GMT+8 02:55)
8 min read
原文: arXiv

Source: arXiv - 2512.13666v1

(请提供您希望翻译的具体文本内容,我将为您翻译成简体中文。)

Overview

本文介绍了 SEDULity,一种新的“Proof‑of‑Learning”(PoL)协议,使区块链矿工能够进行 有用 的机器学习训练,而不是浪费在哈希谜题的计算上。通过将区块模板嵌入机器学习训练循环,并设计一种易于验证的“有用函数”,作者声称他们可以在保持传统 Proof‑of‑Work(PoW)安全保证的同时,显著降低能源浪费。

关键贡献

  • SEDULity framework: 一个完全分布式的 PoL 系统,同时保障账本安全并训练机器学习模型。
  • Template‑encoded training: 将区块头部数据直接嵌入损失函数,使每一次挖矿尝试都成为合法的学习步骤。
  • Hard‑to‑solve, easy‑to‑verify useful function: 一种对密码学友好的构造,使作弊在计算上成本高昂,同时允许其他节点快速验证。
  • Incentive design & game‑theoretic analysis: 表明在适当调节奖励和惩罚的情况下,理性矿工通过诚实行为来最大化利润。
  • Extensibility: 核心思想可以适配除机器学习之外的其他有用工作负载(例如科学模拟、数据清洗任务)。
  • Empirical validation: 仿真结果显示,区块最终确定延迟与 PoW 相当,同时实现了可衡量的模型训练进展。

方法论

  1. 块‑模板编码 – 矿工将当前块的元数据(前哈希、时间戳、交易 Merkle 根等)作为确定性种子注入到机器学习训练过程(例如,作为初始化的一部分或作为正则化项)。这保证每个候选块对应唯一的训练轨迹。

  2. 有用函数设计 – 矿工不再求解随机哈希难题,而是必须最小化一个 有用损失,该损失将标准机器学习目标(例如交叉熵)与密码学硬度组件相结合。损失的构造方式是:

    • 找到低损失解需要真实的计算(困难)。
    • 验证声称的损失值只需简单的算术检查(容易)。
  3. 分布式共识 – 矿工完成一次训练 epoch 并生成候选块后,广播模型检查点和声称的损失。节点验证损失,检查块是否满足常规 PoW 条件(例如难度目标),随后投票采纳该块。

  4. 激励机制 – 奖励在 区块奖励(如 PoW)和 学习奖励(与模型性能提升成比例)之间分配。如果矿工提交伪造的损失,将受到惩罚,扣除其质押的保证金。

  5. 理论分析 – 通过博弈论模型,作者证明在适当的参数设置(奖励比例、难度、保证金规模)下,纳什均衡是矿工遵循诚实训练协议。

  6. 仿真 – 在合成数据集和小型 CNN 模型上进行实验,将 SEDULity 的区块时间、能耗和模型准确率与经典 PoW 以及朴素 PoL 基线进行比较。

结果与发现

指标PoW(基线)Naïve PoLSEDULity
Avg. block time~10 min~12 min (high variance)~10.5 min
Energy per block (J)1.2 GJ0.9 GJ0.6 GJ
Model accuracy after 1000 blocksN/A71 %78 %
Verification latency< 1 ms5 ms2 ms
  • 安全性:成功的双重支付攻击的概率仍受与 PoW 相同的难度参数约束,因为有用函数的难度镜像了哈希难题的熵。
  • 效率:相较于 PoW,能耗下降约 50 %,同时仍能满足目标区块间隔。
  • 学习进展:训练模型收敛到相当的准确率,表明“有用工作”能够带来实际的机器学习收益。

实际意义

  • 可持续挖矿 – 云服务提供商、边缘设备甚至物联网设备群可以在为区块链做贡献的同时,训练联邦学习模型,从而降低两个领域的碳足迹。
  • 闲置计算变现 – 拥有闲置 GPU 资源的企业可以通过接入兼容 SEDULity 的网络获取加密奖励,将未充分利用的硬件转化为收入。
  • 特定领域区块链 – 已经需要大规模机器学习的项目(例如自动驾驶车辆数据聚合、医学影像标注)可以将其训练流水线直接嵌入共识机制,使经济激励与业务目标保持一致。
  • 监管友好 – 证明公共账本能够执行对社会有益的计算,可能会减轻可持续性监管机构和投资者的审查压力。

限制与未来工作

  • 模型特异性 – 当前设计假设任务相对较小且行为良好;若要扩展到大规模模型(例如 GPT 级别),需要仔细管理带宽和检查点大小。
  • 验证开销 – 虽然验证成本低,但仍会增加非零延迟,可能在高吞吐网络中成为瓶颈。
  • 对抗性训练攻击 – 论文未深入探讨通过学习过程进行的投毒或后门植入;安全关键应用需要强健的防御措施。
  • 参数调优 – 在区块奖励、学习奖励和保证金大小之间找到合适的平衡并非易事,可能需要动态调整机制。

未来的研究方向包括将 SEDULity 扩展到异构的有用工作负载(例如科学模拟),集成隐私保护训练(联邦或加密),以及构建真实世界的测试网以研究长期经济动态。

作者

  • Weihang Cao
  • Mustafa Doger
  • Sennur Ulukus

论文信息

  • arXiv ID: 2512.13666v1
  • 分类: cs.CR, cs.DC, cs.IT, cs.LG
  • 发布日期: 2025年12月15日
  • PDF: 下载 PDF
Back to Blog

相关文章

阅读更多 »