القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

من بين الآليات المصممة لبروتوكولات إثبات الحصة (PoS)، لا يوجد أي منها مثير للجدل مثل القطع. يوفر القطع طريقة لمعاقبة أي عقدة معينة ماليًا لعدم تصرفها بطريقة متسقة مع البروتوكول وبطريقة مستهدفة. يقوم بذلك عن طريق إزالة بعض أو كل حصة المدقق دون فرض عوامل خارجية على العقد الأخرى التي تتصرف وفقًا للبروتوكول.
القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

يعد Slashing فريدًا بالنسبة لبروتوكولات PoS لأنه يتطلب أن تكون blockchain قادرة على فرض العقوبات. من الواضح أن هذا النوع من التنفيذ غير ممكن في أ دليل العمل (بو) النظام، والذي يشبه حرق أجهزة التعدين التي تستخدمها العقد التي تسيء التصرف. تفتح هذه القدرة على تطبيق الحوافز العقابية مساحة تصميم جديدة في تصميم آلية blockchain وبالتالي تستحق دراسة متأنية.

في حين أنه يمنح فوائد واضحة في شكل "كارما،" الاعتراض الرئيسي على القطع هو أنه يمكن قطع العقدة بشكل مفرط بسبب أخطاء غير مقصودة مثل تشغيل برامج قديمة. ونتيجة لذلك، تتجنب العديد من البروتوكولات القطع وتعتمد بدلاً من ذلك على ما يسمى بسمية الرمز المميز (أي، إذا تمت مهاجمة البروتوكول بنجاح، فإن الرمز المميز الأساسي يفقد قيمته).

يعتقد الكثيرون أن أصحاب المصلحة سوف ينظرون إلى هذه السمية على أنها تهديد للمساس بأمن البروتوكول. في تقييمنا، لا تعد سمية الرمز المميز كافية لمنع الهجمات العدائية في بعض السيناريوهات النموذجية. في الواقع، في هذه الحالة، التكلفة التي يتكبدها الخصم لمهاجمة البروتوكول وخرقه (وتسمى تكلفة الرشوة) هي في الأساس صفر.

في هذه المقالة، نوضح كيف يمكن دمج القطع في التصميم الميكانيكي لبروتوكولات إثبات الحصة (PoS)، وبالتالي زيادة تكلفة الرشوة التي يمكن أن يتكبدها أي خصم بشكل كبير. في ظل وجود الرشوة، يضمن التخفيض تكاليف رشوة عالية وقابلة للقياس للبروتوكولات اللامركزية وكذلك للبروتوكولات التي لا تفي بافتراضات السمية الرمزية (مركزية أو لا مركزية).

الظروف التي يمكن أن تؤدي إلى الرشوة والافتقار إلى السمية الرمزية موجودة في كل مكان. تتجنب العديد من بروتوكولات إثبات الحصة (PoS) الوقوع في أي من هاتين الفئتين من خلال وجود مجتمع متماسك، وهو أمر ممكن فقط عندما تكون صغيرة: (1) من خلال الاعتماد على القيادة القوية لتوجيهها في الاتجاه الصحيح، وتفويض التحقق من الصحة إلى مجموعة صغيرة لمشغلي العقد المعروفين والمنظمين قانونيًا؛ (2) أو من خلال الاعتماد على التوقيع المركزي للرموز ضمن مجموعة صغيرة. لا يعد أي من هذه الحلول مرضيًا تمامًا لتنمية مجتمعات التحقق الكبيرة واللامركزية. إذا كان بروتوكول PoS يتميز بعدد قليل من أدوات التحقق من الصحة (أو، في الحالات القصوى، أداة تحقق واحدة فقط)، فسيكون من الجيد أن يكون لديك طريقة لمعاقبة هؤلاء المدققين الكبار بسبب الانخراط في سلوك عدائي.

وفي بقية هذه المقالة نقول:

  • اقتراح نموذج لتحليل هجمات الرشوة المعقدة؛
  • يوضح أن بروتوكولات إثبات الحصة (PoS) التي لا تحتوي على آلية قطع تكون عرضة لهجمات الرشوة؛
  • إظهار أن بروتوكول إثبات الحصة (PoS) المزود بآلية القطع يتمتع بأمان قابل للقياس ضد هجمات الرشوة؛
  • وكذلك مناقشة بعض عيوب القطع واقتراح التخفيف منها.

الموديل

قبل تقديم قضية المصادرة، نحتاج أولاً إلى نموذج سنجري تحليلنا بموجبه. يفشل النموذجان الأكثر شيوعًا في تحليل بروتوكولات إثبات الحصة (PoS) حاليًا (النماذج البيزنطية ونماذج التوازن النظري للعبة) في التقاط بعض الهجمات الأكثر ضررًا في العالم الحقيقي والتي يعمل القطع كرادع قوي لها. وفي هذا القسم نناقش هذه النماذج الموجودة لفهم عيوبها ونقترح نموذجًا ثالثًا (والذي نطلق عليه نموذج تحليل الرشوة). على الرغم من أن نموذج تحليل الرشوة قادر على محاكاة عدد كبير من الهجمات، إلا أنه لم يتم استخدامه لتحليل العديد من البروتوكولات.

النموذج الموجود

في هذا القسم، سنصف بإيجاز نماذج التوازن البيزنطية ونظرية الألعاب وأوجه القصور فيها.

نموذج بيزنطي

يفرض النموذج البيزنطي أنه على الأكثر، يمكن لنسبة معينة (؟؟؟؟) من العقد أن تنحرف عن الإجراء المنصوص عليه في البروتوكول وتنفذ أي إجراء تختاره، بينما تظل بقية العقد ملتزمة بالبروتوكول. إن إثبات أن بروتوكول PoS معين مقاوم للإجراءات البيزنطية التي يمكن أن تتخذها العقد المتعارضة هو مشكلة غير تافهة.

على سبيل المثال، ضع في اعتبارك بروتوكول إجماع إثبات الحصة (PoS) الأطول سلسلة، حيث تكون للحيوية الأسبقية على السلامة. ركزت الأبحاث المبكرة حول أمان إجماع أطول سلسلة على إظهار الأمان ضد هجوم محدد (أي هجوم خاص مزدوج الإنفاق، حيث تتواطأ جميع العقد البيزنطية سرًا لبناء سلسلة بديلة ثم نشرها للعامة).

ومع ذلك، فإن ظاهرة "لا شيء على المحك" تمثل فرصة لاقتراح العديد من الكتل بنفس الحصة، واستخدام العشوائية المستقلة لزيادة احتمال بناء سلاسل خاصة أطول. لم يتم إجراء بحث موسع إلا بعد فترة طويلة لإظهار أن هياكل معينة من بروتوكول إجماع إثبات الحصة (PoS) الأطول سلسلة تقاوم جميع الهجمات بقيم معينة ؟؟؟؟.

فئة كاملة من البيزنطية متسامح مع الخطأ (BFT) بروتوكولات الإجماع التي تعطي الأولوية للسلامة على الحياة. كما أنهم بحاجة إلى افتراض نموذج بيزنطي لإثبات أن هذه البروتوكولات، بالنسبة للحد الأعلى البالغ ؟؟؟؟، آمنة بشكل حاسم ضد أي هجوم.

وعلى الرغم من فائدة النموذج البيزنطي، فإنه لا يأخذ في الاعتبار أي حوافز اقتصادية. من الناحية السلوكية ؟؟؟؟ جزء من هذه العقد هو عدائي تمامًا بطبيعته، في حين أن الجزء (1-؟؟؟؟) من العقد يتوافق تمامًا مع مواصفات البروتوكول.

في المقابل، قد تكون نسبة كبيرة من العقد في بروتوكول PoS مدفوعة بالمكاسب الاقتصادية وتقوم بتشغيل نسخة معدلة من البروتوكول تفيد مصالحها الخاصة بدلاً من مجرد الالتزام بمواصفات البروتوكول الكاملة. ولإعطاء مثال بارز، فكر في حالة بروتوكول Ethereum PoS. اليوم، لا تقوم معظم العقد بتشغيل بروتوكول PoS الافتراضي ولكنها تقوم بتشغيل بروتوكول MEV-Boost المعدل. وذلك لأن المشاركة في سوق مزادات MEV ستولد مكافآت إضافية أثناء تشغيل البروتوكول الأساسي المحدد الذي لا يحتوي على هذه المكافأة الإضافية.

لعبة نموذج التوازن النظري

تحاول نماذج التوازن النظري للعبة معالجة أوجه القصور في البيزنطية نموذج باستخدام مفاهيم الحل مثل توازن ناش لدراسة ما إذا كانت العقد العقلانية لديها حافز اقتصادي لاتباع استراتيجية معينة عندما تتبع جميع العقد الأخرى نفس الاستراتيجية أيضًا. وبشكل أكثر تحديدًا، بافتراض أن الجميع عقلانيون، فإن النموذج يبحث في سؤالين:

  • إذا اتبعت جميع العقد الأخرى السياسة التي يفرضها البروتوكول، فهل من مصلحتي الاقتصادية فرض نفس السياسة التي يفرضها البروتوكول؟
  • إذا كانت كل عقدة أخرى تطبق نفس سياسة الانحراف عن البروتوكول، فهل هذا هو الحافز الأكبر بالنسبة لي للاستمرار في اتباع السياسة؟

ومن الناحية المثالية، ينبغي تصميم البروتوكول بحيث تكون الإجابة على كلا السؤالين "نعم".

أحد العيوب المتأصلة في نموذج التوازن النظري للعبة هو أنه يستبعد السيناريوهات التي قد تؤثر فيها العوامل الخارجية على سلوك العقد. على سبيل المثال، يمكن للوكلاء الخارجيين تقديم رشاوى لتحفيز العقد العقلانية على التصرف وفقًا لسياساتهم المعلنة. هناك قيد آخر وهو أنه يفترض أن كل عقدة لديها وكالة مستقلة يمكنها أن تقرر بنفسها الاستراتيجية التي ستعتمدها بناءً على أيديولوجيتها أو حوافزها الاقتصادية. لكن هذا لا يغطي السيناريوهات التي تتواطأ فيها مجموعة من العقد لتشكيل كارتل أو حيث تشجع وفورات الحجم على إنشاء كيان مركزي يتحكم بشكل أساسي في جميع العقد المساحية.

فصل تكاليف الرشوة عن أرباح الرشوة

اقترح بعض الباحثين نموذج تحليل الرشوة لتحليل أمان أي بروتوكول PoS، على الرغم من أنه لم يستخدمه أحد لإجراء تحليل أعمق. يبدأ النموذج بطرح سؤالين: (1) ما هو الحد الأدنى من التكلفة المطلوبة لأي خصم لتنفيذ هجوم أمني أو حيوي على البروتوكول بنجاح؟ (2) ما هو الحد الأقصى للربح الذي يمكن أن يحققه الخصم من التنفيذ الناجح لهجوم أمان البروتوكول أو الهجوم الحيوي؟

والخصم المعني قد يكون:

  • العقد التي تنحرف من جانب واحد عن السياسة المنصوص عليها في الاتفاقية؛
  • مجموعة من العقد تتعاون بشكل نشط مع بعضها البعض لكسر البروتوكول، أو
  • يحاول الخصوم الخارجيون التأثير على قرارات العديد من العقد من خلال إجراءات خارجية مثل الرشوة.
  • حساب التكاليف المعنية يأخذ في الاعتبار أي تكاليف متكبدة بسبب الرشوة، وأي عقوبات مالية لفرض استراتيجية بيزنطية، وما إلى ذلك. وبالمثل، فإن حساب الربح شامل، بما في ذلك المكافآت داخل البروتوكول من الهجمات الناجحة على البروتوكول، وأي قيمة يتم الحصول عليها من التطبيقات اللامركزية. يجلس على رأس
  • بروتوكولات PoS، التي تحتفظ بالمشتقات المتعلقة بالبروتوكول في الأسواق الثانوية، تستفيد من التقلبات الواردة، وما إلى ذلك.

تظهر مقارنة الحد الأدنى للتكلفة الدنيا لأي خصم لشن هجوم (تكلفة الرشوة) مع الحد الأعلى للحد الأقصى للربح الذي يمكن للخصم استخلاصه (ربح الرشوة) أن بروتوكول الهجوم مربح اقتصاديًا (ملاحظة: تم استخدام النموذج تستخدم لتحليل Augur وKleros)، مما يعطينا معادلة بسيطة:

ربح الرشوة – تكلفة الرشوة = إجمالي الربح

إذا كان إجمالي الربح إيجابيا، فإن الخصم لديه الحافز للهجوم. في القسم التالي، سننظر في كيف يمكن أن يؤدي التخفيض إلى زيادة تكلفة الرشاوى وتقليل إجمالي الأرباح أو القضاء عليها. (لاحظ أن المثال البسيط للحد الأقصى لأرباح الرشوة هو القيمة الإجمالية للأصول المضمونة بواسطة بروتوكول إثبات الحصة. ويمكن إنشاء حدود أكثر تعقيدًا، مع الأخذ في الاعتبار قواطع الدائرة التي تحد من عمليات نقل الأصول بمرور الوقت. تفاصيل طرق التخفيض والحد الأقصى إن أبحاث أرباح الرشوة تقع خارج نطاق هذه المقالة.)

خفض

خفض هي طريقة لبروتوكول إثبات الحصة (PoS) لمعاقبة عقدة أو مجموعة من العقد اقتصاديًا لتنفيذ استراتيجية تختلف بشكل واضح عن مواصفات البروتوكول المحددة. عادةً، لتنفيذ أي شكل من أشكال القطع، يجب أن تكون كل عقدة قد التزمت مسبقًا بقدر معين من الحصة كضمان. قبل الخوض في عملية القطع، سننظر أولاً إلى أنظمة إثبات الحصة (PoS) ذات الرموز المميزة الأصلية التي تعتمد على سمية الرمز المميز كبديل للقطع.

نحن نركز بشكل أساسي على دراسة آليات القطع للمخالفات الأمنية، وليس المخالفات الحياتية. نقترح هذا القيد لسببين: (1) تُعزى انتهاكات الأمان بالكامل إلى بعض بروتوكولات PoS المستندة إلى BFT، لكن انتهاكات الحيوية لا تُعزى إلى أي بروتوكول، و(2) عادةً ما تكون الانتهاكات الأمنية أكثر خطورة من انتهاكات الحيوية، وهذا يؤدي إلى في خسارة أموال المستخدم، وليس عدم قدرة المستخدم على نشر المعاملات.

هل هناك مشكلة إذا لم يكن هناك عقوبة؟

خذ بعين الاعتبار بروتوكول PoS الذي يتكون من العقد المنطقية N (رقم البيزنطية أو العقد الإيثارية). لنفترض، من أجل البساطة الحسابية، أن كل عقدة تودع قدرًا متساويًا من الحصة. نستكشف أولاً كيف أن السمية الرمزية لا تضمن ارتفاع تكاليف الرشوة. لتحقيق الاتساق في جميع أنحاء الوثيقة، نفترض أيضًا أن بروتوكول PoS المستخدم هو بروتوكول BFT مع ⅓ عتبة الخصم.

السمية الرمزية ليست كافية

هناك وجهة نظر شائعة مفادها أن سمية الرمز المميز تحمي بروتوكولات التوقيع المساحي من أي هجوم على أمنها. تشير سمية الرمز المميز إلى حقيقة أنه إذا تمت مهاجمة البروتوكول بنجاح، فإن الرموز المميزة الأساسية المستخدمة للمشاركة في البروتوكول ستفقد قيمتها، وبالتالي تمنع العقد المشاركة من مهاجمة البروتوكول. ضع في اعتبارك سيناريو ثلث أصحاب المصلحة كفريق واحد: يمكن لهذه العقد أن تتعاون لكسر أمان البروتوكول. لكن السؤال هو ما إذا كان من الممكن القيام بذلك مع الإفلات من العقاب؟

إذا كان التقييم الإجمالي للرموز المميزة يعتمد بشكل صارم على أمان البروتوكول، فإن أي هجوم على أمان البروتوكول يمكن أن يقلل من تقييمه الإجمالي إلى الصفر. بالطبع، من الناحية العملية، لا ينخفض ​​مباشرة إلى الصفر، بل إلى قيمة أصغر. ولكن من أجل إظهار أقوى حالة ممكنة من السمية الرمزية، سنفترض هنا أن السمية الرمزية تعمل بشكل مثالي. تكلفة الرشوة لأي هجوم على البروتوكول هي الرموز المميزة التي تحتفظ بها العقد العقلانية التي تهاجم النظام، ويجب أن تكون على استعداد لخسارة كل هذه القيمة.

نقوم الآن بتحليل حوافز التواطؤ والرشوة في أنظمة إثبات الحصة (PoS) السامة الرمزية دون خفض. لنفترض أن الخصم الخارجي يحدد شروط الرشوة على النحو التالي:

  • إذا اتبعت العقدة الإستراتيجية التي أشار إليها الخصم، لكن الهجوم على البروتوكول لم ينجح، فستتلقى العقدة مكافأة B1 من الخصم.
  • إذا اتبعت العقدة الإستراتيجية التي أشار إليها الخصم وكان الهجوم على البروتوكول ناجحًا، فستتلقى العقدة مكافأة B2 من الخصم.

بالنسبة للعقد التي تودع الحصة S، يمكننا الحصول على مصفوفة الدخل التالية، وR هي مكافأة المشاركة في بروتوكول PoS:

القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

لنفترض أن الخصم يحدد مكافأة الرشوة على أنها ب1>ر و . ب2>0. في هذه الحالة، بغض النظر عن الإستراتيجية التي تتبناها العقد الأخرى (الاستراتيجية السائدة)، فإن مكافآت قبول رشوة من الخصم تكون أعلى من أي استراتيجية أخرى يمكن أن تعتمدها العقدة. إذا انتهى ثلث العقد الأخرى بقبول الرشوة، فيمكنها مهاجمة أمان البروتوكول (وهذا لأننا نفترض أننا نستخدم بروتوكول BFT مع عتبة خصم تبلغ ⅓). الآن، حتى لو لم تقبل العقدة الحالية الرشوة، فإن الرمز المميز يفقد قيمته على أي حال بسبب سمية الرمز المميز (الخلية العلوية اليمنى في المصفوفة).

لذلك، يعد الحافز متوافقًا مع العقد لقبول رشاوى B2. إذا قبلت نسبة صغيرة فقط من العقد الرشوة، فإن الرمز المميز لا يفقد قيمته، لكن العقد تستفيد من التخلي عن المكافأة R والحصول على B1 بدلاً من ذلك (العمود الأيسر في المصفوفة). إذا وافق ثلث العقد على قبول الرشوة وكان الهجوم ناجحًا، فإن التكلفة الإجمالية التي يتحملها الخصم لدفع الرشوة تكون على الأقل. ؟؟؟؟/3×ب2، وهي تكلفة الرشوة. ومع ذلك، فإن الشرط الوحيد لـ B2 هو أن تكون أكبر من الصفر. لذلك، يمكن تعيين B2 بالقرب من الصفر، مما يعني أن تكلفة الرشوة لا تذكر. ويسمى هذا الهجوم هجوم "P+ε".

إحدى طرق تلخيص هذا التأثير هي أن سمية الرمز المميز ليست كافية لأن تأثير السلوك السيئ هو تأثير اجتماعي: حيث تقلل سمية الرمز المميز تمامًا من قيمة الرمز المميز، مما يؤثر على العقد الجيدة والسيئة على حد سواء. من ناحية أخرى، تتم خصخصة فوائد تلقي الرشاوى وتقتصر على تلك العقد العقلانية التي تتلقى الرشاوى بالفعل. لا توجد عواقب فردية لأولئك الذين يأخذون الرشاوى؛ أي أنه لا توجد نسخة عاملة من "الكارما" في هذا النظام.

القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

هل تعمل السمية الرمزية دائمًا؟

هناك ادعاء مضلل آخر شائع في النظام البيئي وهو أن كل بروتوكول PoS يتمتع بدرجة معينة من الحماية من خلال سمية الرمز المميز. ولكن في الواقع، لا تمتد الحوافز الخارجية لسمية الرمز المميز إلى فئات معينة من البروتوكولات حيث لا يعتمد تقييم الرموز المميزة المستخدمة كقيمة اسمية متعهد بها على التشغيل الآمن للبروتوكول.

أحد الأمثلة على ذلك هو بروتوكول إعادة التخزين مثل ايجينلاير، حيث يستخدم ETH بواسطة إثيريم يتم إعادة استخدام البروتوكول لتأمين اقتصاد البروتوكولات الأخرى. فكر في إعادة المحاولة 10% من ETH الخاص بك مع ايجينلاير لإجراء التحقق من صحة السلسلة الجانبية الجديدة. حتى لو تعاون جميع أصحاب المصلحة في EigenLayer في سوء التصرف من خلال مهاجمة أمن السلسلة الجانبية، فمن غير المرجح أن ينخفض ​​سعر ETH. لذلك، لا يمكن نقل سمية الرمز المميز إلى خدمات إعادة التخزين، مما يعني أن تكاليف الرشوة صفر.

المزالق والتخفيف من القطع

مثل أي تقنية، يأتي القطع بمخاطره الخاصة إذا لم يتم تنفيذه بعناية:

  1. تكوين العميل خاطئ / المفتاح مفقود. أحد مخاطر القطع هو أن العقد البريئة قد تتم معاقبتها بشكل غير متناسب بسبب الأخطاء غير المقصودة مثل المفاتيح التي تم تكوينها بشكل خاطئ أو المفقودة. ولمعالجة المخاوف بشأن التخفيض المفرط للعقد الصادقة بسبب أخطاء غير مقصودة، يمكن للبروتوكول أن يتبنى منحنيات مائلة معينة تكون أقل عقوبة عندما يتم فرض مبلغ صغير فقط من التعهدات. سيتم فرض عقوبات شديدة عندما تتجاوز الأسهم المرهونة المنفذة على المنصة نسبة العتبة . على سبيل المثال، يتبع Ethereum 2.0 هذا النهج.
  2. التهديد الموثوق بالقطع كبديل خفيف الوزن. إذا لم يقم بروتوكول PoS بتنفيذ القطع الخوارزمي، فيمكنه بدلاً من ذلك الاعتماد على التهديد بالقطع الاجتماعي، أي في حالة فشل الأمان، ستوافق العقد على الإشارة إلى الانقسام الكلي حيث تفقد العقد التي تسيء التصرف أموالها. يتطلب هذا تنسيقًا اجتماعيًا كبيرًا مقارنةً بالقطع الخوارزمي، ولكن طالما أن التهديد بالقطع الاجتماعي موثوق به، فإن التحليل النظري للعبة الموضح أعلاه يستمر في تطبيقه على البروتوكولات دون القطع الخوارزمي ولكنه يعتمد بدلاً من ذلك على القطع الاجتماعي للالتزامات.
  3. إن التقطيع الاجتماعي لفشل الحياة هش. يعد القطع الاجتماعي ضروريًا لمعاقبة الهجمات غير المنسوبة، مثل فشل النشاط مثل الرقابة. في حين أنه من الممكن نظريًا فرض القطع الاجتماعي بسبب حالات الفشل غير المنسوبة، فمن الصعب على العقد المنضمة حديثًا التحقق مما إذا كان هذا القطع الاجتماعي يحدث للأسباب الصحيحة (الرقابة) أو لأنه تم اتهام العقدة خطأً. لا يوجد هذا الغموض عند استخدام التقطيع الاجتماعي للفشل المنسوب، حتى بدون تنفيذ برنامج مخفض. يمكن للعقد المنضمة حديثًا الاستمرار في التحقق من شرعية هذا التقطيع لأنه يمكنهم التحقق من توقيعاتهم المزدوجة، حتى لو كان ذلك يدويًا فقط.

وماذا عن الأموال المصادرة؟

هناك طريقتان ممكنتان للتعامل مع الأموال المصادرة: التدمير والتأمين.

  1. تدمير: إن الطريقة المباشرة للتعامل مع الأموال المصادرة هي ببساطة تدميرها. على افتراض أن القيمة الإجمالية للرموز لم تتغير بسبب الهجوم، فإن كل رمز ستزداد قيمته بشكل متناسب وسيكون أكثر قيمة من ذي قبل. بدلاً من تحديد وتعويض الأطراف المتضررة من الفشل الأمني ​​فقط، فإن الحرق سيفيد بشكل عشوائي جميع حاملي الرموز المميزة غير المهاجمين.
  2. تأمين: تتضمن آلية تخصيص تمويل المصادرة الأكثر تعقيدًا والتي لم تتم دراستها سندات التأمين الصادرة ضد المصادرة. يمكن للعملاء الذين يتعاملون على blockchain الحصول على سندات التأمين هذه في blockchain مقدمًا لحماية أنفسهم من الهجمات الأمنية المحتملة وتأمين أصولهم الرقمية. في حالة وقوع هجوم يهدد الأمن، فإن التخفيض الخوارزمي للمساهمين يولد أموالاً يمكن بعد ذلك توزيعها على شركات التأمين بما يتناسب مع السندات.

الوضع الراهن للمصادرة في البيئة

على حد علمنا، اكتشف فيتاليك لأول مرة فوائد القطع في مقالة عام 2014 هذه. قام النظام البيئي Cosmos ببناء أول تطبيق فعال للقطع في بروتوكول إجماع BFT الخاص به، والذي يفرض القطع عندما لا يشارك المدققون في اقتراح الكتل أو الكتل الغامضة ذات الإشارة المزدوجة.

Ethereum 2.0 يتضمن أيضًا آلية القطع في بروتوكول PoS الخاص به، وأجهزة التحقق من الصحة في Ethereum 2.0 قد يعاقب على تقديم أدلة غامضة أو اقتراح كتل غامضة. إن قطع أدوات التحقق من الصحة التي تسيء التصرف هو الطريق الصحيح Ethereum 2.0 يحقق الغاية الاقتصادية. يمكن أيضًا معاقبة المدقق بشكل بسيط نسبيًا بسبب فقدان البراهين، أو إذا لم يقترح الكتل عندما ينبغي ذلك.

تكون بروتوكولات إثبات الحصة (PoS) التي لا تحتوي على آلية القطع معرضة بشدة لهجمات الرشوة. نحن نستخدم نموذجًا جديدًا (نموذج تحليل الرشوة) لتحليل هجمات الرشوة المعقدة ثم نستخدمه لإظهار أن بروتوكولات إثبات الحصة (PoS) ذات آليات القطع تتمتع بأمان قابل للقياس في مكافحة الرشوة. على الرغم من وجود عيوب في دمج القطع في بروتوكولات إثبات الحصة (PoS)، إلا أننا نقترح بعض الطرق الممكنة للتخفيف من هذه العيوب. نأمل أن تستخدم بروتوكولات إثبات الحصة (PoS) هذا التحليل لتقييم فوائد القطع في مواقف معينة - مما قد يؤدي إلى تحسين أمان النظام البيئي بأكمله.

تنصل: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

هارولد

كوينكو الأخبار

القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

من بين الآليات المصممة لبروتوكولات إثبات الحصة (PoS)، لا يوجد أي منها مثير للجدل مثل القطع. يوفر القطع طريقة لمعاقبة أي عقدة معينة ماليًا لعدم تصرفها بطريقة متسقة مع البروتوكول وبطريقة مستهدفة. يقوم بذلك عن طريق إزالة بعض أو كل حصة المدقق دون فرض عوامل خارجية على العقد الأخرى التي تتصرف وفقًا للبروتوكول.
القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

يعد Slashing فريدًا بالنسبة لبروتوكولات PoS لأنه يتطلب أن تكون blockchain قادرة على فرض العقوبات. من الواضح أن هذا النوع من التنفيذ غير ممكن في أ دليل العمل (بو) النظام، والذي يشبه حرق أجهزة التعدين التي تستخدمها العقد التي تسيء التصرف. تفتح هذه القدرة على تطبيق الحوافز العقابية مساحة تصميم جديدة في تصميم آلية blockchain وبالتالي تستحق دراسة متأنية.

في حين أنه يمنح فوائد واضحة في شكل "كارما،" الاعتراض الرئيسي على القطع هو أنه يمكن قطع العقدة بشكل مفرط بسبب أخطاء غير مقصودة مثل تشغيل برامج قديمة. ونتيجة لذلك، تتجنب العديد من البروتوكولات القطع وتعتمد بدلاً من ذلك على ما يسمى بسمية الرمز المميز (أي، إذا تمت مهاجمة البروتوكول بنجاح، فإن الرمز المميز الأساسي يفقد قيمته).

يعتقد الكثيرون أن أصحاب المصلحة سوف ينظرون إلى هذه السمية على أنها تهديد للمساس بأمن البروتوكول. في تقييمنا، لا تعد سمية الرمز المميز كافية لمنع الهجمات العدائية في بعض السيناريوهات النموذجية. في الواقع، في هذه الحالة، التكلفة التي يتكبدها الخصم لمهاجمة البروتوكول وخرقه (وتسمى تكلفة الرشوة) هي في الأساس صفر.

في هذه المقالة، نوضح كيف يمكن دمج القطع في التصميم الميكانيكي لبروتوكولات إثبات الحصة (PoS)، وبالتالي زيادة تكلفة الرشوة التي يمكن أن يتكبدها أي خصم بشكل كبير. في ظل وجود الرشوة، يضمن التخفيض تكاليف رشوة عالية وقابلة للقياس للبروتوكولات اللامركزية وكذلك للبروتوكولات التي لا تفي بافتراضات السمية الرمزية (مركزية أو لا مركزية).

الظروف التي يمكن أن تؤدي إلى الرشوة والافتقار إلى السمية الرمزية موجودة في كل مكان. تتجنب العديد من بروتوكولات إثبات الحصة (PoS) الوقوع في أي من هاتين الفئتين من خلال وجود مجتمع متماسك، وهو أمر ممكن فقط عندما تكون صغيرة: (1) من خلال الاعتماد على القيادة القوية لتوجيهها في الاتجاه الصحيح، وتفويض التحقق من الصحة إلى مجموعة صغيرة لمشغلي العقد المعروفين والمنظمين قانونيًا؛ (2) أو من خلال الاعتماد على التوقيع المركزي للرموز ضمن مجموعة صغيرة. لا يعد أي من هذه الحلول مرضيًا تمامًا لتنمية مجتمعات التحقق الكبيرة واللامركزية. إذا كان بروتوكول PoS يتميز بعدد قليل من أدوات التحقق من الصحة (أو، في الحالات القصوى، أداة تحقق واحدة فقط)، فسيكون من الجيد أن يكون لديك طريقة لمعاقبة هؤلاء المدققين الكبار بسبب الانخراط في سلوك عدائي.

وفي بقية هذه المقالة نقول:

  • اقتراح نموذج لتحليل هجمات الرشوة المعقدة؛
  • يوضح أن بروتوكولات إثبات الحصة (PoS) التي لا تحتوي على آلية قطع تكون عرضة لهجمات الرشوة؛
  • إظهار أن بروتوكول إثبات الحصة (PoS) المزود بآلية القطع يتمتع بأمان قابل للقياس ضد هجمات الرشوة؛
  • وكذلك مناقشة بعض عيوب القطع واقتراح التخفيف منها.

الموديل

قبل تقديم قضية المصادرة، نحتاج أولاً إلى نموذج سنجري تحليلنا بموجبه. يفشل النموذجان الأكثر شيوعًا في تحليل بروتوكولات إثبات الحصة (PoS) حاليًا (النماذج البيزنطية ونماذج التوازن النظري للعبة) في التقاط بعض الهجمات الأكثر ضررًا في العالم الحقيقي والتي يعمل القطع كرادع قوي لها. وفي هذا القسم نناقش هذه النماذج الموجودة لفهم عيوبها ونقترح نموذجًا ثالثًا (والذي نطلق عليه نموذج تحليل الرشوة). على الرغم من أن نموذج تحليل الرشوة قادر على محاكاة عدد كبير من الهجمات، إلا أنه لم يتم استخدامه لتحليل العديد من البروتوكولات.

النموذج الموجود

في هذا القسم، سنصف بإيجاز نماذج التوازن البيزنطية ونظرية الألعاب وأوجه القصور فيها.

نموذج بيزنطي

يفرض النموذج البيزنطي أنه على الأكثر، يمكن لنسبة معينة (؟؟؟؟) من العقد أن تنحرف عن الإجراء المنصوص عليه في البروتوكول وتنفذ أي إجراء تختاره، بينما تظل بقية العقد ملتزمة بالبروتوكول. إن إثبات أن بروتوكول PoS معين مقاوم للإجراءات البيزنطية التي يمكن أن تتخذها العقد المتعارضة هو مشكلة غير تافهة.

على سبيل المثال، ضع في اعتبارك بروتوكول إجماع إثبات الحصة (PoS) الأطول سلسلة، حيث تكون للحيوية الأسبقية على السلامة. ركزت الأبحاث المبكرة حول أمان إجماع أطول سلسلة على إظهار الأمان ضد هجوم محدد (أي هجوم خاص مزدوج الإنفاق، حيث تتواطأ جميع العقد البيزنطية سرًا لبناء سلسلة بديلة ثم نشرها للعامة).

ومع ذلك، فإن ظاهرة "لا شيء على المحك" تمثل فرصة لاقتراح العديد من الكتل بنفس الحصة، واستخدام العشوائية المستقلة لزيادة احتمال بناء سلاسل خاصة أطول. لم يتم إجراء بحث موسع إلا بعد فترة طويلة لإظهار أن هياكل معينة من بروتوكول إجماع إثبات الحصة (PoS) الأطول سلسلة تقاوم جميع الهجمات بقيم معينة ؟؟؟؟.

فئة كاملة من البيزنطية متسامح مع الخطأ (BFT) بروتوكولات الإجماع التي تعطي الأولوية للسلامة على الحياة. كما أنهم بحاجة إلى افتراض نموذج بيزنطي لإثبات أن هذه البروتوكولات، بالنسبة للحد الأعلى البالغ ؟؟؟؟، آمنة بشكل حاسم ضد أي هجوم.

وعلى الرغم من فائدة النموذج البيزنطي، فإنه لا يأخذ في الاعتبار أي حوافز اقتصادية. من الناحية السلوكية ؟؟؟؟ جزء من هذه العقد هو عدائي تمامًا بطبيعته، في حين أن الجزء (1-؟؟؟؟) من العقد يتوافق تمامًا مع مواصفات البروتوكول.

في المقابل، قد تكون نسبة كبيرة من العقد في بروتوكول PoS مدفوعة بالمكاسب الاقتصادية وتقوم بتشغيل نسخة معدلة من البروتوكول تفيد مصالحها الخاصة بدلاً من مجرد الالتزام بمواصفات البروتوكول الكاملة. ولإعطاء مثال بارز، فكر في حالة بروتوكول Ethereum PoS. اليوم، لا تقوم معظم العقد بتشغيل بروتوكول PoS الافتراضي ولكنها تقوم بتشغيل بروتوكول MEV-Boost المعدل. وذلك لأن المشاركة في سوق مزادات MEV ستولد مكافآت إضافية أثناء تشغيل البروتوكول الأساسي المحدد الذي لا يحتوي على هذه المكافأة الإضافية.

لعبة نموذج التوازن النظري

تحاول نماذج التوازن النظري للعبة معالجة أوجه القصور في البيزنطية نموذج باستخدام مفاهيم الحل مثل توازن ناش لدراسة ما إذا كانت العقد العقلانية لديها حافز اقتصادي لاتباع استراتيجية معينة عندما تتبع جميع العقد الأخرى نفس الاستراتيجية أيضًا. وبشكل أكثر تحديدًا، بافتراض أن الجميع عقلانيون، فإن النموذج يبحث في سؤالين:

  • إذا اتبعت جميع العقد الأخرى السياسة التي يفرضها البروتوكول، فهل من مصلحتي الاقتصادية فرض نفس السياسة التي يفرضها البروتوكول؟
  • إذا كانت كل عقدة أخرى تطبق نفس سياسة الانحراف عن البروتوكول، فهل هذا هو الحافز الأكبر بالنسبة لي للاستمرار في اتباع السياسة؟

ومن الناحية المثالية، ينبغي تصميم البروتوكول بحيث تكون الإجابة على كلا السؤالين "نعم".

أحد العيوب المتأصلة في نموذج التوازن النظري للعبة هو أنه يستبعد السيناريوهات التي قد تؤثر فيها العوامل الخارجية على سلوك العقد. على سبيل المثال، يمكن للوكلاء الخارجيين تقديم رشاوى لتحفيز العقد العقلانية على التصرف وفقًا لسياساتهم المعلنة. هناك قيد آخر وهو أنه يفترض أن كل عقدة لديها وكالة مستقلة يمكنها أن تقرر بنفسها الاستراتيجية التي ستعتمدها بناءً على أيديولوجيتها أو حوافزها الاقتصادية. لكن هذا لا يغطي السيناريوهات التي تتواطأ فيها مجموعة من العقد لتشكيل كارتل أو حيث تشجع وفورات الحجم على إنشاء كيان مركزي يتحكم بشكل أساسي في جميع العقد المساحية.

فصل تكاليف الرشوة عن أرباح الرشوة

اقترح بعض الباحثين نموذج تحليل الرشوة لتحليل أمان أي بروتوكول PoS، على الرغم من أنه لم يستخدمه أحد لإجراء تحليل أعمق. يبدأ النموذج بطرح سؤالين: (1) ما هو الحد الأدنى من التكلفة المطلوبة لأي خصم لتنفيذ هجوم أمني أو حيوي على البروتوكول بنجاح؟ (2) ما هو الحد الأقصى للربح الذي يمكن أن يحققه الخصم من التنفيذ الناجح لهجوم أمان البروتوكول أو الهجوم الحيوي؟

والخصم المعني قد يكون:

  • العقد التي تنحرف من جانب واحد عن السياسة المنصوص عليها في الاتفاقية؛
  • مجموعة من العقد تتعاون بشكل نشط مع بعضها البعض لكسر البروتوكول، أو
  • يحاول الخصوم الخارجيون التأثير على قرارات العديد من العقد من خلال إجراءات خارجية مثل الرشوة.
  • حساب التكاليف المعنية يأخذ في الاعتبار أي تكاليف متكبدة بسبب الرشوة، وأي عقوبات مالية لفرض استراتيجية بيزنطية، وما إلى ذلك. وبالمثل، فإن حساب الربح شامل، بما في ذلك المكافآت داخل البروتوكول من الهجمات الناجحة على البروتوكول، وأي قيمة يتم الحصول عليها من التطبيقات اللامركزية. يجلس على رأس
  • بروتوكولات PoS، التي تحتفظ بالمشتقات المتعلقة بالبروتوكول في الأسواق الثانوية، تستفيد من التقلبات الواردة، وما إلى ذلك.

تظهر مقارنة الحد الأدنى للتكلفة الدنيا لأي خصم لشن هجوم (تكلفة الرشوة) مع الحد الأعلى للحد الأقصى للربح الذي يمكن للخصم استخلاصه (ربح الرشوة) أن بروتوكول الهجوم مربح اقتصاديًا (ملاحظة: تم استخدام النموذج تستخدم لتحليل Augur وKleros)، مما يعطينا معادلة بسيطة:

ربح الرشوة – تكلفة الرشوة = إجمالي الربح

إذا كان إجمالي الربح إيجابيا، فإن الخصم لديه الحافز للهجوم. في القسم التالي، سننظر في كيف يمكن أن يؤدي التخفيض إلى زيادة تكلفة الرشاوى وتقليل إجمالي الأرباح أو القضاء عليها. (لاحظ أن المثال البسيط للحد الأقصى لأرباح الرشوة هو القيمة الإجمالية للأصول المضمونة بواسطة بروتوكول إثبات الحصة. ويمكن إنشاء حدود أكثر تعقيدًا، مع الأخذ في الاعتبار قواطع الدائرة التي تحد من عمليات نقل الأصول بمرور الوقت. تفاصيل طرق التخفيض والحد الأقصى إن أبحاث أرباح الرشوة تقع خارج نطاق هذه المقالة.)

خفض

خفض هي طريقة لبروتوكول إثبات الحصة (PoS) لمعاقبة عقدة أو مجموعة من العقد اقتصاديًا لتنفيذ استراتيجية تختلف بشكل واضح عن مواصفات البروتوكول المحددة. عادةً، لتنفيذ أي شكل من أشكال القطع، يجب أن تكون كل عقدة قد التزمت مسبقًا بقدر معين من الحصة كضمان. قبل الخوض في عملية القطع، سننظر أولاً إلى أنظمة إثبات الحصة (PoS) ذات الرموز المميزة الأصلية التي تعتمد على سمية الرمز المميز كبديل للقطع.

نحن نركز بشكل أساسي على دراسة آليات القطع للمخالفات الأمنية، وليس المخالفات الحياتية. نقترح هذا القيد لسببين: (1) تُعزى انتهاكات الأمان بالكامل إلى بعض بروتوكولات PoS المستندة إلى BFT، لكن انتهاكات الحيوية لا تُعزى إلى أي بروتوكول، و(2) عادةً ما تكون الانتهاكات الأمنية أكثر خطورة من انتهاكات الحيوية، وهذا يؤدي إلى في خسارة أموال المستخدم، وليس عدم قدرة المستخدم على نشر المعاملات.

هل هناك مشكلة إذا لم يكن هناك عقوبة؟

خذ بعين الاعتبار بروتوكول PoS الذي يتكون من العقد المنطقية N (رقم البيزنطية أو العقد الإيثارية). لنفترض، من أجل البساطة الحسابية، أن كل عقدة تودع قدرًا متساويًا من الحصة. نستكشف أولاً كيف أن السمية الرمزية لا تضمن ارتفاع تكاليف الرشوة. لتحقيق الاتساق في جميع أنحاء الوثيقة، نفترض أيضًا أن بروتوكول PoS المستخدم هو بروتوكول BFT مع ⅓ عتبة الخصم.

السمية الرمزية ليست كافية

هناك وجهة نظر شائعة مفادها أن سمية الرمز المميز تحمي بروتوكولات التوقيع المساحي من أي هجوم على أمنها. تشير سمية الرمز المميز إلى حقيقة أنه إذا تمت مهاجمة البروتوكول بنجاح، فإن الرموز المميزة الأساسية المستخدمة للمشاركة في البروتوكول ستفقد قيمتها، وبالتالي تمنع العقد المشاركة من مهاجمة البروتوكول. ضع في اعتبارك سيناريو ثلث أصحاب المصلحة كفريق واحد: يمكن لهذه العقد أن تتعاون لكسر أمان البروتوكول. لكن السؤال هو ما إذا كان من الممكن القيام بذلك مع الإفلات من العقاب؟

إذا كان التقييم الإجمالي للرموز المميزة يعتمد بشكل صارم على أمان البروتوكول، فإن أي هجوم على أمان البروتوكول يمكن أن يقلل من تقييمه الإجمالي إلى الصفر. بالطبع، من الناحية العملية، لا ينخفض ​​مباشرة إلى الصفر، بل إلى قيمة أصغر. ولكن من أجل إظهار أقوى حالة ممكنة من السمية الرمزية، سنفترض هنا أن السمية الرمزية تعمل بشكل مثالي. تكلفة الرشوة لأي هجوم على البروتوكول هي الرموز المميزة التي تحتفظ بها العقد العقلانية التي تهاجم النظام، ويجب أن تكون على استعداد لخسارة كل هذه القيمة.

نقوم الآن بتحليل حوافز التواطؤ والرشوة في أنظمة إثبات الحصة (PoS) السامة الرمزية دون خفض. لنفترض أن الخصم الخارجي يحدد شروط الرشوة على النحو التالي:

  • إذا اتبعت العقدة الإستراتيجية التي أشار إليها الخصم، لكن الهجوم على البروتوكول لم ينجح، فستتلقى العقدة مكافأة B1 من الخصم.
  • إذا اتبعت العقدة الإستراتيجية التي أشار إليها الخصم وكان الهجوم على البروتوكول ناجحًا، فستتلقى العقدة مكافأة B2 من الخصم.

بالنسبة للعقد التي تودع الحصة S، يمكننا الحصول على مصفوفة الدخل التالية، وR هي مكافأة المشاركة في بروتوكول PoS:

القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

لنفترض أن الخصم يحدد مكافأة الرشوة على أنها ب1>ر و . ب2>0. في هذه الحالة، بغض النظر عن الإستراتيجية التي تتبناها العقد الأخرى (الاستراتيجية السائدة)، فإن مكافآت قبول رشوة من الخصم تكون أعلى من أي استراتيجية أخرى يمكن أن تعتمدها العقدة. إذا انتهى ثلث العقد الأخرى بقبول الرشوة، فيمكنها مهاجمة أمان البروتوكول (وهذا لأننا نفترض أننا نستخدم بروتوكول BFT مع عتبة خصم تبلغ ⅓). الآن، حتى لو لم تقبل العقدة الحالية الرشوة، فإن الرمز المميز يفقد قيمته على أي حال بسبب سمية الرمز المميز (الخلية العلوية اليمنى في المصفوفة).

لذلك، يعد الحافز متوافقًا مع العقد لقبول رشاوى B2. إذا قبلت نسبة صغيرة فقط من العقد الرشوة، فإن الرمز المميز لا يفقد قيمته، لكن العقد تستفيد من التخلي عن المكافأة R والحصول على B1 بدلاً من ذلك (العمود الأيسر في المصفوفة). إذا وافق ثلث العقد على قبول الرشوة وكان الهجوم ناجحًا، فإن التكلفة الإجمالية التي يتحملها الخصم لدفع الرشوة تكون على الأقل. ؟؟؟؟/3×ب2، وهي تكلفة الرشوة. ومع ذلك، فإن الشرط الوحيد لـ B2 هو أن تكون أكبر من الصفر. لذلك، يمكن تعيين B2 بالقرب من الصفر، مما يعني أن تكلفة الرشوة لا تذكر. ويسمى هذا الهجوم هجوم "P+ε".

إحدى طرق تلخيص هذا التأثير هي أن سمية الرمز المميز ليست كافية لأن تأثير السلوك السيئ هو تأثير اجتماعي: حيث تقلل سمية الرمز المميز تمامًا من قيمة الرمز المميز، مما يؤثر على العقد الجيدة والسيئة على حد سواء. من ناحية أخرى، تتم خصخصة فوائد تلقي الرشاوى وتقتصر على تلك العقد العقلانية التي تتلقى الرشاوى بالفعل. لا توجد عواقب فردية لأولئك الذين يأخذون الرشاوى؛ أي أنه لا توجد نسخة عاملة من "الكارما" في هذا النظام.

القطع في نقاط البيع: عقوبة شديدة على احتيال الممثلين السيئين

هل تعمل السمية الرمزية دائمًا؟

هناك ادعاء مضلل آخر شائع في النظام البيئي وهو أن كل بروتوكول PoS يتمتع بدرجة معينة من الحماية من خلال سمية الرمز المميز. ولكن في الواقع، لا تمتد الحوافز الخارجية لسمية الرمز المميز إلى فئات معينة من البروتوكولات حيث لا يعتمد تقييم الرموز المميزة المستخدمة كقيمة اسمية متعهد بها على التشغيل الآمن للبروتوكول.

أحد الأمثلة على ذلك هو بروتوكول إعادة التخزين مثل ايجينلاير، حيث يستخدم ETH بواسطة إثيريم يتم إعادة استخدام البروتوكول لتأمين اقتصاد البروتوكولات الأخرى. فكر في إعادة المحاولة 10% من ETH الخاص بك مع ايجينلاير لإجراء التحقق من صحة السلسلة الجانبية الجديدة. حتى لو تعاون جميع أصحاب المصلحة في EigenLayer في سوء التصرف من خلال مهاجمة أمن السلسلة الجانبية، فمن غير المرجح أن ينخفض ​​سعر ETH. لذلك، لا يمكن نقل سمية الرمز المميز إلى خدمات إعادة التخزين، مما يعني أن تكاليف الرشوة صفر.

المزالق والتخفيف من القطع

مثل أي تقنية، يأتي القطع بمخاطره الخاصة إذا لم يتم تنفيذه بعناية:

  1. تكوين العميل خاطئ / المفتاح مفقود. أحد مخاطر القطع هو أن العقد البريئة قد تتم معاقبتها بشكل غير متناسب بسبب الأخطاء غير المقصودة مثل المفاتيح التي تم تكوينها بشكل خاطئ أو المفقودة. ولمعالجة المخاوف بشأن التخفيض المفرط للعقد الصادقة بسبب أخطاء غير مقصودة، يمكن للبروتوكول أن يتبنى منحنيات مائلة معينة تكون أقل عقوبة عندما يتم فرض مبلغ صغير فقط من التعهدات. سيتم فرض عقوبات شديدة عندما تتجاوز الأسهم المرهونة المنفذة على المنصة نسبة العتبة . على سبيل المثال، يتبع Ethereum 2.0 هذا النهج.
  2. التهديد الموثوق بالقطع كبديل خفيف الوزن. إذا لم يقم بروتوكول PoS بتنفيذ القطع الخوارزمي، فيمكنه بدلاً من ذلك الاعتماد على التهديد بالقطع الاجتماعي، أي في حالة فشل الأمان، ستوافق العقد على الإشارة إلى الانقسام الكلي حيث تفقد العقد التي تسيء التصرف أموالها. يتطلب هذا تنسيقًا اجتماعيًا كبيرًا مقارنةً بالقطع الخوارزمي، ولكن طالما أن التهديد بالقطع الاجتماعي موثوق به، فإن التحليل النظري للعبة الموضح أعلاه يستمر في تطبيقه على البروتوكولات دون القطع الخوارزمي ولكنه يعتمد بدلاً من ذلك على القطع الاجتماعي للالتزامات.
  3. إن التقطيع الاجتماعي لفشل الحياة هش. يعد القطع الاجتماعي ضروريًا لمعاقبة الهجمات غير المنسوبة، مثل فشل النشاط مثل الرقابة. في حين أنه من الممكن نظريًا فرض القطع الاجتماعي بسبب حالات الفشل غير المنسوبة، فمن الصعب على العقد المنضمة حديثًا التحقق مما إذا كان هذا القطع الاجتماعي يحدث للأسباب الصحيحة (الرقابة) أو لأنه تم اتهام العقدة خطأً. لا يوجد هذا الغموض عند استخدام التقطيع الاجتماعي للفشل المنسوب، حتى بدون تنفيذ برنامج مخفض. يمكن للعقد المنضمة حديثًا الاستمرار في التحقق من شرعية هذا التقطيع لأنه يمكنهم التحقق من توقيعاتهم المزدوجة، حتى لو كان ذلك يدويًا فقط.

وماذا عن الأموال المصادرة؟

هناك طريقتان ممكنتان للتعامل مع الأموال المصادرة: التدمير والتأمين.

  1. تدمير: إن الطريقة المباشرة للتعامل مع الأموال المصادرة هي ببساطة تدميرها. على افتراض أن القيمة الإجمالية للرموز لم تتغير بسبب الهجوم، فإن كل رمز ستزداد قيمته بشكل متناسب وسيكون أكثر قيمة من ذي قبل. بدلاً من تحديد وتعويض الأطراف المتضررة من الفشل الأمني ​​فقط، فإن الحرق سيفيد بشكل عشوائي جميع حاملي الرموز المميزة غير المهاجمين.
  2. تأمين: تتضمن آلية تخصيص تمويل المصادرة الأكثر تعقيدًا والتي لم تتم دراستها سندات التأمين الصادرة ضد المصادرة. يمكن للعملاء الذين يتعاملون على blockchain الحصول على سندات التأمين هذه في blockchain مقدمًا لحماية أنفسهم من الهجمات الأمنية المحتملة وتأمين أصولهم الرقمية. في حالة وقوع هجوم يهدد الأمن، فإن التخفيض الخوارزمي للمساهمين يولد أموالاً يمكن بعد ذلك توزيعها على شركات التأمين بما يتناسب مع السندات.

الوضع الراهن للمصادرة في البيئة

على حد علمنا، اكتشف فيتاليك لأول مرة فوائد القطع في مقالة عام 2014 هذه. قام النظام البيئي Cosmos ببناء أول تطبيق فعال للقطع في بروتوكول إجماع BFT الخاص به، والذي يفرض القطع عندما لا يشارك المدققون في اقتراح الكتل أو الكتل الغامضة ذات الإشارة المزدوجة.

Ethereum 2.0 يتضمن أيضًا آلية القطع في بروتوكول PoS الخاص به، وأجهزة التحقق من الصحة في Ethereum 2.0 قد يعاقب على تقديم أدلة غامضة أو اقتراح كتل غامضة. إن قطع أدوات التحقق من الصحة التي تسيء التصرف هو الطريق الصحيح Ethereum 2.0 يحقق الغاية الاقتصادية. يمكن أيضًا معاقبة المدقق بشكل بسيط نسبيًا بسبب فقدان البراهين، أو إذا لم يقترح الكتل عندما ينبغي ذلك.

تكون بروتوكولات إثبات الحصة (PoS) التي لا تحتوي على آلية القطع معرضة بشدة لهجمات الرشوة. نحن نستخدم نموذجًا جديدًا (نموذج تحليل الرشوة) لتحليل هجمات الرشوة المعقدة ثم نستخدمه لإظهار أن بروتوكولات إثبات الحصة (PoS) ذات آليات القطع تتمتع بأمان قابل للقياس في مكافحة الرشوة. على الرغم من وجود عيوب في دمج القطع في بروتوكولات إثبات الحصة (PoS)، إلا أننا نقترح بعض الطرق الممكنة للتخفيف من هذه العيوب. نأمل أن تستخدم بروتوكولات إثبات الحصة (PoS) هذا التحليل لتقييم فوائد القطع في مواقف معينة - مما قد يؤدي إلى تحسين أمان النظام البيئي بأكمله.

تنصل: يتم توفير المعلومات الواردة في هذا الموقع كتعليق عام على السوق ولا تشكل نصيحة استثمارية. نحن نشجعك على إجراء البحث الخاص بك قبل الاستثمار.

انضم إلينا لتتبع الأخبار: https://linktr.ee/coincu

هارولد

كوينكو الأخبار

تمت الزيارة 58 مرة، 1 زيارة اليوم