[Paper] SEDULity:一种用于分布式安全区块链的Proof-of-Learning框架,具备高效有用工作
Source: arXiv - 2512.13666v1
(请提供您希望翻译的具体文本内容,我将为您翻译成简体中文。)
Overview
本文介绍了 SEDULity,一种新的“Proof‑of‑Learning”(PoL)协议,使区块链矿工能够进行 有用 的机器学习训练,而不是浪费在哈希谜题的计算上。通过将区块模板嵌入机器学习训练循环,并设计一种易于验证的“有用函数”,作者声称他们可以在保持传统 Proof‑of‑Work(PoW)安全保证的同时,显著降低能源浪费。
关键贡献
- SEDULity framework: 一个完全分布式的 PoL 系统,同时保障账本安全并训练机器学习模型。
- Template‑encoded training: 将区块头部数据直接嵌入损失函数,使每一次挖矿尝试都成为合法的学习步骤。
- Hard‑to‑solve, easy‑to‑verify useful function: 一种对密码学友好的构造,使作弊在计算上成本高昂,同时允许其他节点快速验证。
- Incentive design & game‑theoretic analysis: 表明在适当调节奖励和惩罚的情况下,理性矿工通过诚实行为来最大化利润。
- Extensibility: 核心思想可以适配除机器学习之外的其他有用工作负载(例如科学模拟、数据清洗任务)。
- Empirical validation: 仿真结果显示,区块最终确定延迟与 PoW 相当,同时实现了可衡量的模型训练进展。
方法论
-
块‑模板编码 – 矿工将当前块的元数据(前哈希、时间戳、交易 Merkle 根等)作为确定性种子注入到机器学习训练过程(例如,作为初始化的一部分或作为正则化项)。这保证每个候选块对应唯一的训练轨迹。
-
有用函数设计 – 矿工不再求解随机哈希难题,而是必须最小化一个 有用损失,该损失将标准机器学习目标(例如交叉熵)与密码学硬度组件相结合。损失的构造方式是:
- 找到低损失解需要真实的计算(困难)。
- 验证声称的损失值只需简单的算术检查(容易)。
-
分布式共识 – 矿工完成一次训练 epoch 并生成候选块后,广播模型检查点和声称的损失。节点验证损失,检查块是否满足常规 PoW 条件(例如难度目标),随后投票采纳该块。
-
激励机制 – 奖励在 区块奖励(如 PoW)和 学习奖励(与模型性能提升成比例)之间分配。如果矿工提交伪造的损失,将受到惩罚,扣除其质押的保证金。
-
理论分析 – 通过博弈论模型,作者证明在适当的参数设置(奖励比例、难度、保证金规模)下,纳什均衡是矿工遵循诚实训练协议。
-
仿真 – 在合成数据集和小型 CNN 模型上进行实验,将 SEDULity 的区块时间、能耗和模型准确率与经典 PoW 以及朴素 PoL 基线进行比较。
结果与发现
| 指标 | PoW(基线) | Naïve PoL | SEDULity |
|---|---|---|---|
| Avg. block time | ~10 min | ~12 min (high variance) | ~10.5 min |
| Energy per block (J) | 1.2 GJ | 0.9 GJ | 0.6 GJ |
| Model accuracy after 1000 blocks | N/A | 71 % | 78 % |
| Verification latency | < 1 ms | 5 ms | 2 ms |
- 安全性:成功的双重支付攻击的概率仍受与 PoW 相同的难度参数约束,因为有用函数的难度镜像了哈希难题的熵。
- 效率:相较于 PoW,能耗下降约 50 %,同时仍能满足目标区块间隔。
- 学习进展:训练模型收敛到相当的准确率,表明“有用工作”能够带来实际的机器学习收益。
实际意义
- 可持续挖矿 – 云服务提供商、边缘设备甚至物联网设备群可以在为区块链做贡献的同时,训练联邦学习模型,从而降低两个领域的碳足迹。
- 闲置计算变现 – 拥有闲置 GPU 资源的企业可以通过接入兼容 SEDULity 的网络获取加密奖励,将未充分利用的硬件转化为收入。
- 特定领域区块链 – 已经需要大规模机器学习的项目(例如自动驾驶车辆数据聚合、医学影像标注)可以将其训练流水线直接嵌入共识机制,使经济激励与业务目标保持一致。
- 监管友好 – 证明公共账本能够执行对社会有益的计算,可能会减轻可持续性监管机构和投资者的审查压力。
限制与未来工作
- 模型特异性 – 当前设计假设任务相对较小且行为良好;若要扩展到大规模模型(例如 GPT 级别),需要仔细管理带宽和检查点大小。
- 验证开销 – 虽然验证成本低,但仍会增加非零延迟,可能在高吞吐网络中成为瓶颈。
- 对抗性训练攻击 – 论文未深入探讨通过学习过程进行的投毒或后门植入;安全关键应用需要强健的防御措施。
- 参数调优 – 在区块奖励、学习奖励和保证金大小之间找到合适的平衡并非易事,可能需要动态调整机制。
未来的研究方向包括将 SEDULity 扩展到异构的有用工作负载(例如科学模拟),集成隐私保护训练(联邦或加密),以及构建真实世界的测试网以研究长期经济动态。
作者
- Weihang Cao
- Mustafa Doger
- Sennur Ulukus
论文信息
- arXiv ID: 2512.13666v1
- 分类: cs.CR, cs.DC, cs.IT, cs.LG
- 发布日期: 2025年12月15日
- PDF: 下载 PDF