Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Von den Mechanismen, die für Proof of Stake (PoS)-Protokolle entwickelt wurden, ist keiner so umstritten wie Slashing. Slashing bietet eine Möglichkeit, einen bestimmten Knoten finanziell dafür zu bestrafen, dass er nicht zielgerichtet und protokollkonsistent handelt. Dies geschieht dadurch, dass der Validator ganz oder teilweise entlastet wird, ohne dass andere Knoten, die sich gemäß dem Protokoll verhalten, externe Effekte erleiden.
Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Slashing gibt es nur bei PoS-Protokollen, da es erfordert, dass die Blockchain in der Lage ist, Strafen durchzusetzen. Eine solche Durchsetzung ist in einem offensichtlich nicht durchführbar Arbeitsnachweis (PoW) System, das dem Verbrennen der Mining-Hardware ähnelt, die von sich schlecht benehmenden Knoten verwendet wird. Diese Fähigkeit, Strafanreize anzuwenden, eröffnet einen neuen Gestaltungsspielraum bei der Gestaltung von Blockchain-Mechanismen und verdient daher sorgfältige Überlegungen.

Es bietet zwar klare Vorteile in Form von "Karma," Der Haupteinwand gegen Slashing besteht darin, dass Knoten aufgrund unbeabsichtigter Fehler, wie etwa der Ausführung veralteter Software, übermäßig stark geslasht werden können. Daher vermeiden viele Protokolle Slashing und setzen stattdessen auf die sogenannte Token-Toxizität (d. h. wenn das Protokoll erfolgreich angegriffen wird, verliert der zugrunde liegende Token an Wert).

Viele glauben, dass Stakeholder diese Toxizität als Bedrohung für die Gefährdung der Sicherheit des Protokolls ansehen werden. Unserer Einschätzung nach reicht die Token-Toxizität in einigen typischen Szenarien nicht aus, um gegnerische Angriffe zu verhindern. Tatsächlich sind in diesem Fall die Kosten, die dem Gegner entstehen, um das Protokoll anzugreifen und zu brechen (die so genannten Bestechungskosten), im Wesentlichen Null.

In diesem Artikel zeigen wir, wie Slashing in das mechanische Design von PoS-Protokollen integriert werden kann, wodurch die Bestechungskosten, die jedem Gegner entstehen können, erheblich steigen. Bei Vorliegen von Bestechung garantiert die Kürzung hohe und messbare Bestechungskosten für dezentrale Protokolle sowie für Protokolle, die die Annahmen zur Token-Toxizität nicht erfüllen (zentral oder dezentral).

Umstände, die zu Bestechung und fehlender symbolischer Toxizität führen könnten, sind allgegenwärtig. Viele PoS-Protokolle fallen nicht in eine dieser beiden Kategorien, weil sie eine engmaschige Community haben, was nur möglich ist, wenn sie klein sind: (1) indem sie sich auf eine starke Führung verlassen, um sie in die richtige Richtung zu lenken, und indem sie die Validierung an eine kleine Gruppe delegieren von namhaften und gesetzlich regulierten Knotenbetreibern; (2) oder indem man sich auf das zentralisierte Abstecken von Token innerhalb einer kleinen Gruppe verlässt. Keine dieser Lösungen ist für wachsende große und dezentrale Validator-Communitys völlig zufriedenstellend. Wenn das PoS-Protokoll durch nur wenige Validatoren (oder im Extremfall nur einen Validator) gekennzeichnet ist, wäre es schön, eine Möglichkeit zu haben, diese großen Validatoren für ihr aggressives Verhalten zu bestrafen.

Im Rest dieses Artikels sagen wir:

  • Schlagen Sie ein Modell zur Analyse komplexer Bestechungsangriffe vor.
  • Zeigt, dass PoS-Protokolle ohne Slashing-Mechanismus anfällig für Bestechungsangriffe sind;
  • Zeigen Sie, dass das PoS-Protokoll mit Slashing-Mechanismus eine quantifizierbare Sicherheit gegen Bestechungsangriffe bietet;
  • Außerdem werden einige der Nachteile von Kürzungen besprochen und Abhilfemaßnahmen vorgeschlagen.

Modell

Bevor wir den Verfallsfall einführen, benötigen wir zunächst ein Modell, nach dem wir unsere Analyse durchführen. Die beiden beliebtesten Modelle, die derzeit PoS-Protokolle analysieren (byzantinische Modelle und spieltheoretische Gleichgewichtsmodelle), können einige der schädlichsten realen Angriffe nicht erfassen, bei denen Slashing eine starke Abschreckung darstellt. In diesem Abschnitt diskutieren wir diese bestehenden Modelle, um ihre Mängel zu verstehen und schlagen ein drittes Modell vor (das wir das Bestechungsanalysemodell nennen). Obwohl das Bestechungsanalysemodell in der Lage ist, eine große Anzahl von Angriffen zu simulieren, wurde es nicht zur Analyse vieler Protokolle verwendet.

Vorhandenes Modell

In diesem Abschnitt beschreiben wir kurz byzantinische und spieltheoretische Gleichgewichtsmodelle und ihre Mängel.

Byzantinisches Modell

Das byzantinische Modell schreibt vor, dass höchstens ein bestimmter Prozentsatz (????) der Knoten von der im Protokoll vorgeschriebenen Aktion abweichen und eine beliebige Aktion ausführen kann, während der Rest der Knoten sich weiterhin an das Protokoll hält. Der Nachweis, dass ein bestimmtes PoS-Protokoll gegen byzantinische Aktionen gegnerischer Knoten resistent ist, ist kein triviales Problem.

Betrachten Sie beispielsweise das PoS-Konsensprotokoll mit der längsten Kette, bei dem Lebendigkeit Vorrang vor Sicherheit hat. Frühe Forschungen zur Sicherheit des Konsenses der längsten Kette konzentrierten sich auf den Nachweis der Sicherheit gegen einen bestimmten Angriff (z. B. einen privaten Double-Spend-Angriff, bei dem alle byzantinischen Knoten heimlich zusammenarbeiten, um eine alternative Kette aufzubauen und diese dann öffentlich zu machen).

Das Nichts-auf-dem-Spiel-Phänomen bietet jedoch die Möglichkeit, viele Blöcke mit demselben Einsatz vorzuschlagen und unabhängige Zufälligkeiten zu nutzen, um die Wahrscheinlichkeit des Aufbaus längerer privater Ketten zu erhöhen. Erst viel später wurden umfangreiche Untersuchungen durchgeführt, um zu zeigen, dass bestimmte Strukturen des PoS-Konsensprotokolls mit der längsten Kette für bestimmte Werte von ???? resistent gegen alle Angriffe sind.

Eine ganze Klasse von Byzantiner Fehlertolerant (BFT) Konsensprotokolle, bei denen Sicherheit Vorrang vor Lebendigkeit hat. Sie müssen außerdem ein byzantinisches Modell annehmen, um zu beweisen, dass diese Protokolle für eine Obergrenze von ???? deterministisch sicher gegen jeden Angriff sind.

So nützlich das byzantinische Modell auch ist, es berücksichtigt keine wirtschaftlichen Anreize. Aus verhaltenstechnischer Sicht ist das ???? Ein Teil dieser Knoten ist vollständig kontradiktorischer Natur, während der (1-????) Teil der Knoten vollständig der Protokollspezifikation entspricht.

Im Gegensatz dazu kann ein großer Teil der Knoten in einem PoS-Protokoll aus wirtschaftlichen Gründen motiviert sein und eine modifizierte Version des Protokolls ausführen, die ihren eigenen Interessen dient, anstatt sich einfach an die vollständige Protokollspezifikation zu halten. Betrachten Sie als prominentes Beispiel den Fall des Ethereum PoS-Protokolls. Heutzutage verwenden die meisten Knoten nicht das Standard-PoS-Protokoll, sondern das modifizierte MEV-Boost-Protokoll. Dies liegt daran, dass die Teilnahme am MEV-Auktionsmarkt während der Ausführung zusätzliche Belohnungen generiert. Das genaue kanonische Protokoll verfügt nicht über diesen zusätzlichen Bonus.

Spieltheoretisches Gleichgewichtsmodell

Spieltheoretische Gleichgewichtsmodelle versuchen, die Mängel des zu beheben Byzantiner Modell, indem Lösungskonzepte wie das Nash-Gleichgewicht verwendet werden, um zu untersuchen, ob rationale Knoten einen wirtschaftlichen Anreiz haben, einer bestimmten Strategie zu folgen, wenn alle anderen Knoten ebenfalls derselben Strategie folgen. Unter der Annahme, dass jeder rational ist, untersucht das Modell insbesondere zwei Fragen:

  • Wenn alle anderen Knoten die vom Protokoll vorgeschriebene Richtlinie befolgen, liegt es dann in meinem besten wirtschaftlichen Interesse, die gleiche vom Protokoll vorgeschriebene Richtlinie durchzusetzen?
  • Wenn jeder andere Knoten die gleiche Richtlinie zur Abweichung vom Protokoll durchsetzt, ist das für mich dann der größte Anreiz, die Richtlinie trotzdem zu befolgen?

Idealerweise sollte das Protokoll so gestaltet sein, dass die Antwort auf beide Fragen „Ja“ lautet.

Ein inhärenter Mangel des spieltheoretischen Gleichgewichtsmodells besteht darin, dass es Szenarien ausschließt, in denen exogene Agenten das Verhalten von Knoten beeinflussen könnten. Beispielsweise können externe Agenten Bestechungsgelder festlegen, um rationale Knoten dazu zu bewegen, sich gemäß ihren erklärten Richtlinien zu verhalten. Eine weitere Einschränkung besteht darin, dass davon ausgegangen wird, dass jeder Knoten über eine unabhängige Agentur verfügt, die basierend auf ihrer Ideologie oder ihren wirtschaftlichen Anreizen selbst entscheiden kann, welche Strategie sie anwendet. Dies gilt jedoch nicht für Szenarien, in denen eine Gruppe von Knoten zusammenarbeitet, um ein Kartell zu bilden, oder in denen Skaleneffekte die Schaffung einer zentralisierten Einheit fördern, die im Wesentlichen alle Absteckknoten kontrolliert.

Trennung von Bestechungskosten und Bestechungsgewinnen

Einige Forscher haben ein Bestechungsanalysemodell vorgeschlagen, um die Sicherheit eines beliebigen PoS-Protokolls zu analysieren, obwohl niemand es für eine tiefergehende Analyse verwendet hat. Das Modell stellt zunächst zwei Fragen: (1) Wie hoch sind die Mindestkosten, die ein Angreifer für die erfolgreiche Durchführung eines Sicherheits- oder Liveness-Angriffs auf das Protokoll benötigt? (2) Wie hoch ist der maximale Gewinn, den ein Angreifer durch die erfolgreiche Ausführung eines Protokollsicherheits- oder Liveness-Angriffs erzielen kann?

Und der betreffende Gegner könnte sein:

  • Knoten, die einseitig von der in der Vereinbarung festgelegten Richtlinie abweichen;
  • Eine Gruppe von Knoten, die aktiv miteinander zusammenarbeiten, um das Protokoll zu brechen, oder
  • Externe Gegner versuchen, durch externe Aktionen wie Bestechung Einfluss auf die Entscheidungen vieler Knoten zu nehmen.
  • Bei der Berechnung der damit verbundenen Kosten werden alle durch Bestechung entstandenen Kosten, etwaige finanzielle Strafen für die Durchsetzung einer byzantinischen Strategie usw. berücksichtigt. Ebenso ist die Berechnung des Gewinns allumfassend, einschließlich protokollinterner Belohnungen aus erfolgreichen Angriffen auf das Protokoll und aller von DApps erfassten Werte oben sitzen
  • PoS-Protokolle, Halten protokollbezogener Derivate auf Sekundärmärkten, Profitieren von eingehender Volatilität und so weiter.

Der Vergleich der Untergrenze der minimalen Kosten, die ein Gegner für einen Angriff erleiden muss (Bestechungskosten), mit der Obergrenze des maximalen Gewinns, den der Gegner erzielen kann (Bestechungsgewinn), zeigt, dass das angreifende Protokoll wirtschaftlich profitabel ist (Anmerkung: Das Modell war verwendet, um Augur und Kleros zu analysieren), was uns eine einfache Gleichung liefert:

Bestechungsgewinn – Bestechungskosten = Gesamtgewinn

Ist der Gesamtgewinn positiv, dann hat der Gegner einen Anreiz zum Angriff. Im nächsten Abschnitt betrachten wir, wie Kürzungen die Kosten für Bestechungsgelder erhöhen und den Gesamtgewinn verringern oder ganz eliminieren können. (Beachten Sie, dass ein einfaches Beispiel für eine Obergrenze für Bestechungsgewinne der Gesamtwert der Vermögenswerte ist, die durch ein PoS-Protokoll gesichert sind. Unter Berücksichtigung von Leistungsschaltern, die Vermögensübertragungen im Laufe der Zeit begrenzen, können komplexere Grenzen festgelegt werden. Einzelheiten zu Methoden zur Reduzierung und Obergrenze Untersuchungen zu Bestechungsgewinnen würden den Rahmen dieses Artikels sprengen.)

Schrägstrich

Schrägstrich ist eine Möglichkeit für ein PoS-Protokoll, einen Knoten oder eine Gruppe von Knoten wirtschaftlich zu bestrafen, wenn diese eine Strategie implementieren, die nachweislich von einer bestimmten Protokollspezifikation abweicht. Um irgendeine Form von Slashing zu implementieren, muss normalerweise jeder Knoten zuvor einen bestimmten Betrag als Sicherheit hinterlegt haben. Bevor wir uns mit Slashing befassen, werfen wir zunächst einen Blick auf PoS-Systeme mit nativen Token, die als Alternative zum Slashing auf Token-Toxizität basieren.

Wir konzentrieren uns hauptsächlich auf die Untersuchung von Kürzungsmechanismen bei Sicherheitsverletzungen, nicht bei Verletzungen der Lebensfähigkeit. Wir schlagen diese Einschränkung aus zwei Gründen vor: (1) Sicherheitsverletzungen sind vollständig auf einige BFT-basierte PoS-Protokolle zurückzuführen, Liveness-Verstöße sind jedoch keinem Protokoll zuzuschreiben, und (2) Sicherheitsverletzungen sind in der Regel schwerwiegender als Liveness-Verstöße. Daraus ergibt sich in einem Verlust von Benutzergeldern, nicht in der Unfähigkeit des Benutzers, Transaktionen zu buchen.

Gibt es ein Problem, wenn es keine Strafe gibt?

Betrachten Sie ein PoS-Protokoll, das aus N rationalen Knoten besteht (Nr Byzantiner oder altruistische Knoten). Nehmen wir zur Vereinfachung der Berechnung an, dass jeder Knoten den gleichen Betrag einzahlt. Wir untersuchen zunächst, warum symbolische Toxizität keine hohen Bestechungskosten rechtfertigt. Aus Gründen der Konsistenz im gesamten Dokument gehen wir außerdem davon aus, dass das verwendete PoS-Protokoll ein BFT-Protokoll mit a ist ⅓ Gegnerschwelle.

Token-Toxizität reicht nicht aus

Eine weit verbreitete Ansicht ist, dass die Token-Toxizität die Absteckprotokolle vor Angriffen auf ihre Sicherheit schützt. Token-Toxizität impliziert die Tatsache, dass bei einem erfolgreichen Angriff auf das Protokoll die zugrunde liegenden Token, die für den Einsatz im Protokoll verwendet werden, an Wert verlieren, wodurch teilnehmende Knoten daran gehindert werden, das Protokoll anzugreifen. Stellen Sie sich das Szenario vor, in dem sich ein Drittel der Staker zusammenschließen: Diese Knoten können zusammenarbeiten, um die Sicherheit des Protokolls zu brechen. Aber die Frage ist, ob das ungestraft möglich ist?

Wenn der Gesamtwert der abgesteckten Token streng von der Sicherheit des Protokolls abhängt, könnte jeder Angriff auf die Sicherheit des Protokolls dessen Gesamtwert auf Null reduzieren. In der Praxis sinkt er natürlich nicht direkt auf Null, sondern auf einen kleineren Wert. Um jedoch den größtmöglichen Fall einer Token-Toxizität aufzuzeigen, gehen wir hier davon aus, dass die Token-Toxizität perfekt funktioniert. Die Bestechungskosten eines jeden Angriffs auf das Protokoll sind die Token, die von rationalen Knoten gehalten werden, die das System angreifen, und sie müssen bereit sein, diesen gesamten Wert zu verlieren.

Wir analysieren nun die Anreize für Absprachen und Bestechung in tokentoxischen PoS-Systemen ohne Kürzungen. Gehen Sie davon aus, dass der externe Gegner die Bestechungsbedingungen wie folgt festlegt:

  • Wenn der Knoten der vom Gegner angegebenen Strategie folgt, der Angriff auf das Protokoll jedoch erfolglos bleibt, erhält der Knoten vom Gegner eine Belohnung B1.
  • Folgt der Knoten der vom Gegner angegebenen Strategie und ist der Angriff auf das Protokoll erfolgreich, erhält der Knoten vom Gegner eine Belohnung B2.

Für die Knoten, die den Einsatz S hinterlegen, können wir die folgende Einkommensmatrix erhalten, und R ist die Belohnung für die Teilnahme am PoS-Protokoll:

Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Angenommen, der Gegner legt die Auszahlung der Bestechung als fest B1>R und. B2>0. In diesem Fall sind die Belohnungen für die Annahme von Bestechungsgeldern durch einen Gegner höher als bei jeder anderen Strategie, die der Knoten anwenden kann, unabhängig davon, welche Strategie andere Knoten verfolgen (die dominante Strategie). Wenn 1/3 der anderen Knoten am Ende das Bestechungsgeld annehmen, können sie die Sicherheit des Protokolls angreifen (dies liegt daran, dass wir davon ausgehen, dass wir ein BFT-Protokoll mit einem Gegner-Schwellenwert von ⅓ verwenden). Selbst wenn der aktuelle Knoten das Bestechungsgeld nicht annimmt, verliert der Token trotzdem seinen Wert aufgrund der Token-Toxizität (obere rechte Zelle in der Matrix).

Daher ist es für Knoten anreizkompatibel, B2-Bestechungsgelder anzunehmen. Wenn nur ein kleiner Prozentsatz der Knoten das Bestechungsgeld annimmt, verliert der Token nicht an Wert, aber die Knoten profitieren davon, dass sie auf die Belohnung R verzichten und stattdessen B1 erhalten (linke Spalte in der Matrix). Wenn 1/3 der Knoten der Annahme des Bestechungsgeldes zustimmen und der Angriff erfolgreich ist, betragen die Gesamtkosten für den Gegner für die Zahlung des Bestechungsgeldes mindestens. ????/3 × B2, das sind die Kosten der Bestechung. Die einzige Bedingung für B2 ist jedoch, dass es größer als Null sein muss. Daher kann B2 nahe Null angesetzt werden, was bedeutet, dass die Bestechungskosten vernachlässigbar sind. Dieser Angriff wird aufgerufen ein „P+ε“-Angriff.

Eine Möglichkeit, diesen Effekt zusammenzufassen: Token-Toxizität reicht nicht aus, da schlechtes Verhalten soziale Auswirkungen hat: Token-Toxizität entwertet den Wert des Tokens vollständig und betrifft sowohl gute als auch schlechte Knoten gleichermaßen. Andererseits werden die Vorteile der Annahme von Bestechungsgeldern privatisiert und auf die rationalen Knotenpunkte beschränkt, die tatsächlich Bestechungsgelder annehmen. Es gibt keine eins-zu-eins Konsequenzen für diejenigen, die Bestechungsgelder annehmen; das heißt, es gibt in diesem System keine funktionierende Version von „Karma“.

Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Funktioniert Token-Toxizität immer?

Eine weitere irreführende Behauptung, die im Ökosystem weit verbreitet ist, ist, dass jedes PoS-Protokoll einen gewissen Schutz durch Token-Toxizität bietet. Tatsächlich erstrecken sich die exogenen Anreize der Token-Toxizität jedoch nicht auf bestimmte Protokollklassen, bei denen die Bewertung der als verpfändeter Nennwert verwendeten Token nicht vom sicheren Betrieb des Protokolls abhängt.

Ein solches Beispiel ist ein Re-Stake-Protokoll wie Eigenschicht, wo die ETH von der verwendet wird Ethereum Das Protokoll wird wiederverwendet, um die Wirtschaftlichkeit anderer Protokolle sicherzustellen. Erwägen Sie eine Wiederholung 10% deiner ETH mit Eigenschicht um eine Validierung der neuen Sidechain durchzuführen. Selbst wenn alle Beteiligten von EigenLayer kooperieren und die Sicherheit der Sidechain angreifen, ist es unwahrscheinlich, dass der Preis der ETH sinkt. Daher ist die Token-Toxizität nicht auf Re-Stake-Dienste übertragbar, was bedeutet, dass die Bestechungskosten gleich Null sind.

Fallstricke und Abhilfemaßnahmen beim Slashing

Wie jede Technologie birgt auch das Slashing seine eigenen Risiken, wenn es nicht sorgfältig umgesetzt wird:

  1. Die Client-Konfiguration ist falsch / der Schlüssel ist verloren. Eine der Gefahren des Slashing besteht darin, dass unschuldige Knoten möglicherweise unverhältnismäßig für unbeabsichtigte Fehler wie falsch konfigurierte oder verlorene Schlüssel bestraft werden. Um Bedenken hinsichtlich der übermäßigen Kürzung ehrlicher Knoten aufgrund unbeabsichtigter Fehler auszuräumen, könnte das Protokoll bestimmte Kürzungskurven einführen, die weniger bestraft werden, wenn nur eine geringe Menge an verpfändeten Geldern verpfändet wird. Es werden strenge Strafen verhängt, wenn das auf der Plattform ausgeführte verpfändete Eigenkapital den Schwellenwert überschreitet . Beispielsweise verfolgt Ethereum 2.0 diesen Ansatz.
  2. Die glaubwürdige Drohung des Slashing als leichte Alternative. Wenn ein PoS-Protokoll kein algorithmisches Slashing implementiert, kann es sich stattdessen auf die Bedrohung durch Social Slashing verlassen, d. h. im Falle eines Sicherheitsversagens werden die Knoten zustimmen, auf einen Hard Fork zu verweisen, bei dem Knoten, die sich schlecht verhalten, ihr Geld verlieren. Dies erfordert im Vergleich zum algorithmischen Slashing zwar eine erhebliche soziale Koordination, aber solange die Bedrohung durch das Social Slashing glaubhaft ist, gilt die oben dargestellte spieltheoretische Analyse weiterhin für Protokolle ohne algorithmisches Slashing, sondern setzt stattdessen auf das soziale Slashing von Verpflichtungen.
  3. Soziale Kürzungen wegen Misserfolgen im Leben sind fragil. Soziale Kürzungen sind notwendig, um nicht zurechenbare Angriffe, wie z. B. Versäumnisse in der Lebensfähigkeit wie Zensur, zu ahnden. Während es theoretisch möglich ist, soziale Kürzungen für nicht zuzuschreibende Fehler zu verhängen, ist es für neu beitretende Knoten schwierig zu überprüfen, ob diese sozialen Kürzungen aus den richtigen Gründen (Zensur) erfolgen oder weil der Knoten zu Unrecht beschuldigt wurde. Diese Unklarheit besteht nicht, wenn Social Slashing für zurechenbare Fehler verwendet wird, auch ohne eine Slashed-Software-Implementierung. Neu beitretende Knoten können weiterhin überprüfen, ob diese Kürzung legitim ist, da sie ihre Doppelsignaturen überprüfen können, wenn auch nur manuell.

Was ist mit den beschlagnahmten Geldern?

Es gibt zwei Möglichkeiten, mit verfallenen Geldern umzugehen: Vernichtung und Versicherung.

  1. Zerstörung: Der einfachste Weg, mit beschlagnahmten Geldern umzugehen, besteht darin, sie einfach zu vernichten. Unter der Annahme, dass sich der Gesamtwert der Tokens durch den Angriff nicht verändert hat, erhöht sich der Wert jedes Tokens proportional und ist wertvoller als zuvor. Anstatt nur diejenigen Parteien zu identifizieren und zu entschädigen, die durch einen Sicherheitsfehler geschädigt wurden, würde die Verbrennung unterschiedslos allen nicht angreifenden Token-Inhabern zugute kommen.
  2. Versicherungen: Ein komplexerer, noch nicht untersuchter Mechanismus zur Zuweisung von Verfallsmitteln umfasst die Ausgabe von Versicherungsanleihen gegen Verfall. Kunden, die auf der Blockchain Transaktionen durchführen, können diese Versicherungsgarantien im Voraus in der Blockchain erhalten, um sich vor potenziellen Sicherheitsangriffen zu schützen und ihre digitalen Vermögenswerte zu versichern. Im Falle eines sicherheitsgefährdenden Angriffs generiert die algorithmische Kürzung der Staker einen Fonds, der dann im Verhältnis zur Anleihe an die Versicherer ausgeschüttet werden kann.

Der Status quo der Beschlagnahmung in der Ökologie

Soweit wir wissen, hat Vitalik in diesem Artikel aus dem Jahr 2014 erstmals die Vorteile von Kürzungen untersucht. Das Cosmos-Ökosystem hat die erste effiziente Implementierung von Slashing in sein BFT-Konsensprotokoll integriert, das Slashing erzwingt, wenn Validatoren nicht am Vorschlagen von Blöcken teilnehmen oder mehrdeutige Blöcke doppelt signieren.

Ethereum 2.0 enthält außerdem einen Slashing-Mechanismus in seinem PoS-Protokoll und Validatoren in Ethereum 2.0 kann bestraft werden, wenn er mehrdeutige Beweise vorlegt oder mehrdeutige Blöcke vorschlägt. Der Weg besteht darin, sich schlecht benehmende Validatoren zu eliminieren Ethereum 2.0 wirtschaftliche Endgültigkeit erlangt. Ein Validator kann auch relativ mild bestraft werden, wenn Beweise fehlen oder er keine Blöcke vorschlägt, wenn er sollte.

PoS-Protokolle ohne Slashing-Mechanismus sind äußerst anfällig für Bestechungsangriffe. Mithilfe eines neuen Modells (Bribery Analysis Model) analysieren wir komplexe Bestechungsangriffe und zeigen damit, dass PoS-Protokolle mit Slashing-Mechanismen über eine quantifizierbare Anti-Korruptionssicherheit verfügen. Obwohl es Mängel bei der Integration von Slashing in PoS-Protokolle gibt, schlagen wir einige Möglichkeiten vor, diese Mängel zu beheben. Wir hoffen, dass PoS-Protokolle diese Analyse nutzen werden, um die Vorteile von Kürzungen in bestimmten Situationen zu bewerten – und so möglicherweise die Sicherheit des gesamten Ökosystems zu verbessern.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Investition eigene Recherchen durchzuführen.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Harold

Coincu Aktuelles

Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Von den Mechanismen, die für Proof of Stake (PoS)-Protokolle entwickelt wurden, ist keiner so umstritten wie Slashing. Slashing bietet eine Möglichkeit, einen bestimmten Knoten finanziell dafür zu bestrafen, dass er nicht zielgerichtet und protokollkonsistent handelt. Dies geschieht dadurch, dass der Validator ganz oder teilweise entlastet wird, ohne dass andere Knoten, die sich gemäß dem Protokoll verhalten, externe Effekte erleiden.
Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Slashing gibt es nur bei PoS-Protokollen, da es erfordert, dass die Blockchain in der Lage ist, Strafen durchzusetzen. Eine solche Durchsetzung ist in einem offensichtlich nicht durchführbar Arbeitsnachweis (PoW) System, das dem Verbrennen der Mining-Hardware ähnelt, die von sich schlecht benehmenden Knoten verwendet wird. Diese Fähigkeit, Strafanreize anzuwenden, eröffnet einen neuen Gestaltungsspielraum bei der Gestaltung von Blockchain-Mechanismen und verdient daher sorgfältige Überlegungen.

Es bietet zwar klare Vorteile in Form von "Karma," Der Haupteinwand gegen Slashing besteht darin, dass Knoten aufgrund unbeabsichtigter Fehler, wie etwa der Ausführung veralteter Software, übermäßig stark geslasht werden können. Daher vermeiden viele Protokolle Slashing und setzen stattdessen auf die sogenannte Token-Toxizität (d. h. wenn das Protokoll erfolgreich angegriffen wird, verliert der zugrunde liegende Token an Wert).

Viele glauben, dass Stakeholder diese Toxizität als Bedrohung für die Gefährdung der Sicherheit des Protokolls ansehen werden. Unserer Einschätzung nach reicht die Token-Toxizität in einigen typischen Szenarien nicht aus, um gegnerische Angriffe zu verhindern. Tatsächlich sind in diesem Fall die Kosten, die dem Gegner entstehen, um das Protokoll anzugreifen und zu brechen (die so genannten Bestechungskosten), im Wesentlichen Null.

In diesem Artikel zeigen wir, wie Slashing in das mechanische Design von PoS-Protokollen integriert werden kann, wodurch die Bestechungskosten, die jedem Gegner entstehen können, erheblich steigen. Bei Vorliegen von Bestechung garantiert die Kürzung hohe und messbare Bestechungskosten für dezentrale Protokolle sowie für Protokolle, die die Annahmen zur Token-Toxizität nicht erfüllen (zentral oder dezentral).

Umstände, die zu Bestechung und fehlender symbolischer Toxizität führen könnten, sind allgegenwärtig. Viele PoS-Protokolle fallen nicht in eine dieser beiden Kategorien, weil sie eine engmaschige Community haben, was nur möglich ist, wenn sie klein sind: (1) indem sie sich auf eine starke Führung verlassen, um sie in die richtige Richtung zu lenken, und indem sie die Validierung an eine kleine Gruppe delegieren von namhaften und gesetzlich regulierten Knotenbetreibern; (2) oder indem man sich auf das zentralisierte Abstecken von Token innerhalb einer kleinen Gruppe verlässt. Keine dieser Lösungen ist für wachsende große und dezentrale Validator-Communitys völlig zufriedenstellend. Wenn das PoS-Protokoll durch nur wenige Validatoren (oder im Extremfall nur einen Validator) gekennzeichnet ist, wäre es schön, eine Möglichkeit zu haben, diese großen Validatoren für ihr aggressives Verhalten zu bestrafen.

Im Rest dieses Artikels sagen wir:

  • Schlagen Sie ein Modell zur Analyse komplexer Bestechungsangriffe vor.
  • Zeigt, dass PoS-Protokolle ohne Slashing-Mechanismus anfällig für Bestechungsangriffe sind;
  • Zeigen Sie, dass das PoS-Protokoll mit Slashing-Mechanismus eine quantifizierbare Sicherheit gegen Bestechungsangriffe bietet;
  • Außerdem werden einige der Nachteile von Kürzungen besprochen und Abhilfemaßnahmen vorgeschlagen.

Modell

Bevor wir den Verfallsfall einführen, benötigen wir zunächst ein Modell, nach dem wir unsere Analyse durchführen. Die beiden beliebtesten Modelle, die derzeit PoS-Protokolle analysieren (byzantinische Modelle und spieltheoretische Gleichgewichtsmodelle), können einige der schädlichsten realen Angriffe nicht erfassen, bei denen Slashing eine starke Abschreckung darstellt. In diesem Abschnitt diskutieren wir diese bestehenden Modelle, um ihre Mängel zu verstehen und schlagen ein drittes Modell vor (das wir das Bestechungsanalysemodell nennen). Obwohl das Bestechungsanalysemodell in der Lage ist, eine große Anzahl von Angriffen zu simulieren, wurde es nicht zur Analyse vieler Protokolle verwendet.

Vorhandenes Modell

In diesem Abschnitt beschreiben wir kurz byzantinische und spieltheoretische Gleichgewichtsmodelle und ihre Mängel.

Byzantinisches Modell

Das byzantinische Modell schreibt vor, dass höchstens ein bestimmter Prozentsatz (????) der Knoten von der im Protokoll vorgeschriebenen Aktion abweichen und eine beliebige Aktion ausführen kann, während der Rest der Knoten sich weiterhin an das Protokoll hält. Der Nachweis, dass ein bestimmtes PoS-Protokoll gegen byzantinische Aktionen gegnerischer Knoten resistent ist, ist kein triviales Problem.

Betrachten Sie beispielsweise das PoS-Konsensprotokoll mit der längsten Kette, bei dem Lebendigkeit Vorrang vor Sicherheit hat. Frühe Forschungen zur Sicherheit des Konsenses der längsten Kette konzentrierten sich auf den Nachweis der Sicherheit gegen einen bestimmten Angriff (z. B. einen privaten Double-Spend-Angriff, bei dem alle byzantinischen Knoten heimlich zusammenarbeiten, um eine alternative Kette aufzubauen und diese dann öffentlich zu machen).

Das Nichts-auf-dem-Spiel-Phänomen bietet jedoch die Möglichkeit, viele Blöcke mit demselben Einsatz vorzuschlagen und unabhängige Zufälligkeiten zu nutzen, um die Wahrscheinlichkeit des Aufbaus längerer privater Ketten zu erhöhen. Erst viel später wurden umfangreiche Untersuchungen durchgeführt, um zu zeigen, dass bestimmte Strukturen des PoS-Konsensprotokolls mit der längsten Kette für bestimmte Werte von ???? resistent gegen alle Angriffe sind.

Eine ganze Klasse von Byzantiner Fehlertolerant (BFT) Konsensprotokolle, bei denen Sicherheit Vorrang vor Lebendigkeit hat. Sie müssen außerdem ein byzantinisches Modell annehmen, um zu beweisen, dass diese Protokolle für eine Obergrenze von ???? deterministisch sicher gegen jeden Angriff sind.

So nützlich das byzantinische Modell auch ist, es berücksichtigt keine wirtschaftlichen Anreize. Aus verhaltenstechnischer Sicht ist das ???? Ein Teil dieser Knoten ist vollständig kontradiktorischer Natur, während der (1-????) Teil der Knoten vollständig der Protokollspezifikation entspricht.

Im Gegensatz dazu kann ein großer Teil der Knoten in einem PoS-Protokoll aus wirtschaftlichen Gründen motiviert sein und eine modifizierte Version des Protokolls ausführen, die ihren eigenen Interessen dient, anstatt sich einfach an die vollständige Protokollspezifikation zu halten. Betrachten Sie als prominentes Beispiel den Fall des Ethereum PoS-Protokolls. Heutzutage verwenden die meisten Knoten nicht das Standard-PoS-Protokoll, sondern das modifizierte MEV-Boost-Protokoll. Dies liegt daran, dass die Teilnahme am MEV-Auktionsmarkt während der Ausführung zusätzliche Belohnungen generiert. Das genaue kanonische Protokoll verfügt nicht über diesen zusätzlichen Bonus.

Spieltheoretisches Gleichgewichtsmodell

Spieltheoretische Gleichgewichtsmodelle versuchen, die Mängel des zu beheben Byzantiner Modell, indem Lösungskonzepte wie das Nash-Gleichgewicht verwendet werden, um zu untersuchen, ob rationale Knoten einen wirtschaftlichen Anreiz haben, einer bestimmten Strategie zu folgen, wenn alle anderen Knoten ebenfalls derselben Strategie folgen. Unter der Annahme, dass jeder rational ist, untersucht das Modell insbesondere zwei Fragen:

  • Wenn alle anderen Knoten die vom Protokoll vorgeschriebene Richtlinie befolgen, liegt es dann in meinem besten wirtschaftlichen Interesse, die gleiche vom Protokoll vorgeschriebene Richtlinie durchzusetzen?
  • Wenn jeder andere Knoten die gleiche Richtlinie zur Abweichung vom Protokoll durchsetzt, ist das für mich dann der größte Anreiz, die Richtlinie trotzdem zu befolgen?

Idealerweise sollte das Protokoll so gestaltet sein, dass die Antwort auf beide Fragen „Ja“ lautet.

Ein inhärenter Mangel des spieltheoretischen Gleichgewichtsmodells besteht darin, dass es Szenarien ausschließt, in denen exogene Agenten das Verhalten von Knoten beeinflussen könnten. Beispielsweise können externe Agenten Bestechungsgelder festlegen, um rationale Knoten dazu zu bewegen, sich gemäß ihren erklärten Richtlinien zu verhalten. Eine weitere Einschränkung besteht darin, dass davon ausgegangen wird, dass jeder Knoten über eine unabhängige Agentur verfügt, die basierend auf ihrer Ideologie oder ihren wirtschaftlichen Anreizen selbst entscheiden kann, welche Strategie sie anwendet. Dies gilt jedoch nicht für Szenarien, in denen eine Gruppe von Knoten zusammenarbeitet, um ein Kartell zu bilden, oder in denen Skaleneffekte die Schaffung einer zentralisierten Einheit fördern, die im Wesentlichen alle Absteckknoten kontrolliert.

Trennung von Bestechungskosten und Bestechungsgewinnen

Einige Forscher haben ein Bestechungsanalysemodell vorgeschlagen, um die Sicherheit eines beliebigen PoS-Protokolls zu analysieren, obwohl niemand es für eine tiefergehende Analyse verwendet hat. Das Modell stellt zunächst zwei Fragen: (1) Wie hoch sind die Mindestkosten, die ein Angreifer für die erfolgreiche Durchführung eines Sicherheits- oder Liveness-Angriffs auf das Protokoll benötigt? (2) Wie hoch ist der maximale Gewinn, den ein Angreifer durch die erfolgreiche Ausführung eines Protokollsicherheits- oder Liveness-Angriffs erzielen kann?

Und der betreffende Gegner könnte sein:

  • Knoten, die einseitig von der in der Vereinbarung festgelegten Richtlinie abweichen;
  • Eine Gruppe von Knoten, die aktiv miteinander zusammenarbeiten, um das Protokoll zu brechen, oder
  • Externe Gegner versuchen, durch externe Aktionen wie Bestechung Einfluss auf die Entscheidungen vieler Knoten zu nehmen.
  • Bei der Berechnung der damit verbundenen Kosten werden alle durch Bestechung entstandenen Kosten, etwaige finanzielle Strafen für die Durchsetzung einer byzantinischen Strategie usw. berücksichtigt. Ebenso ist die Berechnung des Gewinns allumfassend, einschließlich protokollinterner Belohnungen aus erfolgreichen Angriffen auf das Protokoll und aller von DApps erfassten Werte oben sitzen
  • PoS-Protokolle, Halten protokollbezogener Derivate auf Sekundärmärkten, Profitieren von eingehender Volatilität und so weiter.

Der Vergleich der Untergrenze der minimalen Kosten, die ein Gegner für einen Angriff erleiden muss (Bestechungskosten), mit der Obergrenze des maximalen Gewinns, den der Gegner erzielen kann (Bestechungsgewinn), zeigt, dass das angreifende Protokoll wirtschaftlich profitabel ist (Anmerkung: Das Modell war verwendet, um Augur und Kleros zu analysieren), was uns eine einfache Gleichung liefert:

Bestechungsgewinn – Bestechungskosten = Gesamtgewinn

Ist der Gesamtgewinn positiv, dann hat der Gegner einen Anreiz zum Angriff. Im nächsten Abschnitt betrachten wir, wie Kürzungen die Kosten für Bestechungsgelder erhöhen und den Gesamtgewinn verringern oder ganz eliminieren können. (Beachten Sie, dass ein einfaches Beispiel für eine Obergrenze für Bestechungsgewinne der Gesamtwert der Vermögenswerte ist, die durch ein PoS-Protokoll gesichert sind. Unter Berücksichtigung von Leistungsschaltern, die Vermögensübertragungen im Laufe der Zeit begrenzen, können komplexere Grenzen festgelegt werden. Einzelheiten zu Methoden zur Reduzierung und Obergrenze Untersuchungen zu Bestechungsgewinnen würden den Rahmen dieses Artikels sprengen.)

Schrägstrich

Schrägstrich ist eine Möglichkeit für ein PoS-Protokoll, einen Knoten oder eine Gruppe von Knoten wirtschaftlich zu bestrafen, wenn diese eine Strategie implementieren, die nachweislich von einer bestimmten Protokollspezifikation abweicht. Um irgendeine Form von Slashing zu implementieren, muss normalerweise jeder Knoten zuvor einen bestimmten Betrag als Sicherheit hinterlegt haben. Bevor wir uns mit Slashing befassen, werfen wir zunächst einen Blick auf PoS-Systeme mit nativen Token, die als Alternative zum Slashing auf Token-Toxizität basieren.

Wir konzentrieren uns hauptsächlich auf die Untersuchung von Kürzungsmechanismen bei Sicherheitsverletzungen, nicht bei Verletzungen der Lebensfähigkeit. Wir schlagen diese Einschränkung aus zwei Gründen vor: (1) Sicherheitsverletzungen sind vollständig auf einige BFT-basierte PoS-Protokolle zurückzuführen, Liveness-Verstöße sind jedoch keinem Protokoll zuzuschreiben, und (2) Sicherheitsverletzungen sind in der Regel schwerwiegender als Liveness-Verstöße. Daraus ergibt sich in einem Verlust von Benutzergeldern, nicht in der Unfähigkeit des Benutzers, Transaktionen zu buchen.

Gibt es ein Problem, wenn es keine Strafe gibt?

Betrachten Sie ein PoS-Protokoll, das aus N rationalen Knoten besteht (Nr Byzantiner oder altruistische Knoten). Nehmen wir zur Vereinfachung der Berechnung an, dass jeder Knoten den gleichen Betrag einzahlt. Wir untersuchen zunächst, warum symbolische Toxizität keine hohen Bestechungskosten rechtfertigt. Aus Gründen der Konsistenz im gesamten Dokument gehen wir außerdem davon aus, dass das verwendete PoS-Protokoll ein BFT-Protokoll mit a ist ⅓ Gegnerschwelle.

Token-Toxizität reicht nicht aus

Eine weit verbreitete Ansicht ist, dass die Token-Toxizität die Absteckprotokolle vor Angriffen auf ihre Sicherheit schützt. Token-Toxizität impliziert die Tatsache, dass bei einem erfolgreichen Angriff auf das Protokoll die zugrunde liegenden Token, die für den Einsatz im Protokoll verwendet werden, an Wert verlieren, wodurch teilnehmende Knoten daran gehindert werden, das Protokoll anzugreifen. Stellen Sie sich das Szenario vor, in dem sich ein Drittel der Staker zusammenschließen: Diese Knoten können zusammenarbeiten, um die Sicherheit des Protokolls zu brechen. Aber die Frage ist, ob das ungestraft möglich ist?

Wenn der Gesamtwert der abgesteckten Token streng von der Sicherheit des Protokolls abhängt, könnte jeder Angriff auf die Sicherheit des Protokolls dessen Gesamtwert auf Null reduzieren. In der Praxis sinkt er natürlich nicht direkt auf Null, sondern auf einen kleineren Wert. Um jedoch den größtmöglichen Fall einer Token-Toxizität aufzuzeigen, gehen wir hier davon aus, dass die Token-Toxizität perfekt funktioniert. Die Bestechungskosten eines jeden Angriffs auf das Protokoll sind die Token, die von rationalen Knoten gehalten werden, die das System angreifen, und sie müssen bereit sein, diesen gesamten Wert zu verlieren.

Wir analysieren nun die Anreize für Absprachen und Bestechung in tokentoxischen PoS-Systemen ohne Kürzungen. Gehen Sie davon aus, dass der externe Gegner die Bestechungsbedingungen wie folgt festlegt:

  • Wenn der Knoten der vom Gegner angegebenen Strategie folgt, der Angriff auf das Protokoll jedoch erfolglos bleibt, erhält der Knoten vom Gegner eine Belohnung B1.
  • Folgt der Knoten der vom Gegner angegebenen Strategie und ist der Angriff auf das Protokoll erfolgreich, erhält der Knoten vom Gegner eine Belohnung B2.

Für die Knoten, die den Einsatz S hinterlegen, können wir die folgende Einkommensmatrix erhalten, und R ist die Belohnung für die Teilnahme am PoS-Protokoll:

Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Angenommen, der Gegner legt die Auszahlung der Bestechung als fest B1>R und. B2>0. In diesem Fall sind die Belohnungen für die Annahme von Bestechungsgeldern durch einen Gegner höher als bei jeder anderen Strategie, die der Knoten anwenden kann, unabhängig davon, welche Strategie andere Knoten verfolgen (die dominante Strategie). Wenn 1/3 der anderen Knoten am Ende das Bestechungsgeld annehmen, können sie die Sicherheit des Protokolls angreifen (dies liegt daran, dass wir davon ausgehen, dass wir ein BFT-Protokoll mit einem Gegner-Schwellenwert von ⅓ verwenden). Selbst wenn der aktuelle Knoten das Bestechungsgeld nicht annimmt, verliert der Token trotzdem seinen Wert aufgrund der Token-Toxizität (obere rechte Zelle in der Matrix).

Daher ist es für Knoten anreizkompatibel, B2-Bestechungsgelder anzunehmen. Wenn nur ein kleiner Prozentsatz der Knoten das Bestechungsgeld annimmt, verliert der Token nicht an Wert, aber die Knoten profitieren davon, dass sie auf die Belohnung R verzichten und stattdessen B1 erhalten (linke Spalte in der Matrix). Wenn 1/3 der Knoten der Annahme des Bestechungsgeldes zustimmen und der Angriff erfolgreich ist, betragen die Gesamtkosten für den Gegner für die Zahlung des Bestechungsgeldes mindestens. ????/3 × B2, das sind die Kosten der Bestechung. Die einzige Bedingung für B2 ist jedoch, dass es größer als Null sein muss. Daher kann B2 nahe Null angesetzt werden, was bedeutet, dass die Bestechungskosten vernachlässigbar sind. Dieser Angriff wird aufgerufen ein „P+ε“-Angriff.

Eine Möglichkeit, diesen Effekt zusammenzufassen: Token-Toxizität reicht nicht aus, da schlechtes Verhalten soziale Auswirkungen hat: Token-Toxizität entwertet den Wert des Tokens vollständig und betrifft sowohl gute als auch schlechte Knoten gleichermaßen. Andererseits werden die Vorteile der Annahme von Bestechungsgeldern privatisiert und auf die rationalen Knotenpunkte beschränkt, die tatsächlich Bestechungsgelder annehmen. Es gibt keine eins-zu-eins Konsequenzen für diejenigen, die Bestechungsgelder annehmen; das heißt, es gibt in diesem System keine funktionierende Version von „Karma“.

Kürzungen am PoS: Schwere Strafe für Betrug durch schlechte Akteure

Funktioniert Token-Toxizität immer?

Eine weitere irreführende Behauptung, die im Ökosystem weit verbreitet ist, ist, dass jedes PoS-Protokoll einen gewissen Schutz durch Token-Toxizität bietet. Tatsächlich erstrecken sich die exogenen Anreize der Token-Toxizität jedoch nicht auf bestimmte Protokollklassen, bei denen die Bewertung der als verpfändeter Nennwert verwendeten Token nicht vom sicheren Betrieb des Protokolls abhängt.

Ein solches Beispiel ist ein Re-Stake-Protokoll wie Eigenschicht, wo die ETH von der verwendet wird Ethereum Das Protokoll wird wiederverwendet, um die Wirtschaftlichkeit anderer Protokolle sicherzustellen. Erwägen Sie eine Wiederholung 10% deiner ETH mit Eigenschicht um eine Validierung der neuen Sidechain durchzuführen. Selbst wenn alle Beteiligten von EigenLayer kooperieren und die Sicherheit der Sidechain angreifen, ist es unwahrscheinlich, dass der Preis der ETH sinkt. Daher ist die Token-Toxizität nicht auf Re-Stake-Dienste übertragbar, was bedeutet, dass die Bestechungskosten gleich Null sind.

Fallstricke und Abhilfemaßnahmen beim Slashing

Wie jede Technologie birgt auch das Slashing seine eigenen Risiken, wenn es nicht sorgfältig umgesetzt wird:

  1. Die Client-Konfiguration ist falsch / der Schlüssel ist verloren. Eine der Gefahren des Slashing besteht darin, dass unschuldige Knoten möglicherweise unverhältnismäßig für unbeabsichtigte Fehler wie falsch konfigurierte oder verlorene Schlüssel bestraft werden. Um Bedenken hinsichtlich der übermäßigen Kürzung ehrlicher Knoten aufgrund unbeabsichtigter Fehler auszuräumen, könnte das Protokoll bestimmte Kürzungskurven einführen, die weniger bestraft werden, wenn nur eine geringe Menge an verpfändeten Geldern verpfändet wird. Es werden strenge Strafen verhängt, wenn das auf der Plattform ausgeführte verpfändete Eigenkapital den Schwellenwert überschreitet . Beispielsweise verfolgt Ethereum 2.0 diesen Ansatz.
  2. Die glaubwürdige Drohung des Slashing als leichte Alternative. Wenn ein PoS-Protokoll kein algorithmisches Slashing implementiert, kann es sich stattdessen auf die Bedrohung durch Social Slashing verlassen, d. h. im Falle eines Sicherheitsversagens werden die Knoten zustimmen, auf einen Hard Fork zu verweisen, bei dem Knoten, die sich schlecht verhalten, ihr Geld verlieren. Dies erfordert im Vergleich zum algorithmischen Slashing zwar eine erhebliche soziale Koordination, aber solange die Bedrohung durch das Social Slashing glaubhaft ist, gilt die oben dargestellte spieltheoretische Analyse weiterhin für Protokolle ohne algorithmisches Slashing, sondern setzt stattdessen auf das soziale Slashing von Verpflichtungen.
  3. Soziale Kürzungen wegen Misserfolgen im Leben sind fragil. Soziale Kürzungen sind notwendig, um nicht zurechenbare Angriffe, wie z. B. Versäumnisse in der Lebensfähigkeit wie Zensur, zu ahnden. Während es theoretisch möglich ist, soziale Kürzungen für nicht zuzuschreibende Fehler zu verhängen, ist es für neu beitretende Knoten schwierig zu überprüfen, ob diese sozialen Kürzungen aus den richtigen Gründen (Zensur) erfolgen oder weil der Knoten zu Unrecht beschuldigt wurde. Diese Unklarheit besteht nicht, wenn Social Slashing für zurechenbare Fehler verwendet wird, auch ohne eine Slashed-Software-Implementierung. Neu beitretende Knoten können weiterhin überprüfen, ob diese Kürzung legitim ist, da sie ihre Doppelsignaturen überprüfen können, wenn auch nur manuell.

Was ist mit den beschlagnahmten Geldern?

Es gibt zwei Möglichkeiten, mit verfallenen Geldern umzugehen: Vernichtung und Versicherung.

  1. Zerstörung: Der einfachste Weg, mit beschlagnahmten Geldern umzugehen, besteht darin, sie einfach zu vernichten. Unter der Annahme, dass sich der Gesamtwert der Tokens durch den Angriff nicht verändert hat, erhöht sich der Wert jedes Tokens proportional und ist wertvoller als zuvor. Anstatt nur diejenigen Parteien zu identifizieren und zu entschädigen, die durch einen Sicherheitsfehler geschädigt wurden, würde die Verbrennung unterschiedslos allen nicht angreifenden Token-Inhabern zugute kommen.
  2. Versicherungen: Ein komplexerer, noch nicht untersuchter Mechanismus zur Zuweisung von Verfallsmitteln umfasst die Ausgabe von Versicherungsanleihen gegen Verfall. Kunden, die auf der Blockchain Transaktionen durchführen, können diese Versicherungsgarantien im Voraus in der Blockchain erhalten, um sich vor potenziellen Sicherheitsangriffen zu schützen und ihre digitalen Vermögenswerte zu versichern. Im Falle eines sicherheitsgefährdenden Angriffs generiert die algorithmische Kürzung der Staker einen Fonds, der dann im Verhältnis zur Anleihe an die Versicherer ausgeschüttet werden kann.

Der Status quo der Beschlagnahmung in der Ökologie

Soweit wir wissen, hat Vitalik in diesem Artikel aus dem Jahr 2014 erstmals die Vorteile von Kürzungen untersucht. Das Cosmos-Ökosystem hat die erste effiziente Implementierung von Slashing in sein BFT-Konsensprotokoll integriert, das Slashing erzwingt, wenn Validatoren nicht am Vorschlagen von Blöcken teilnehmen oder mehrdeutige Blöcke doppelt signieren.

Ethereum 2.0 enthält außerdem einen Slashing-Mechanismus in seinem PoS-Protokoll und Validatoren in Ethereum 2.0 kann bestraft werden, wenn er mehrdeutige Beweise vorlegt oder mehrdeutige Blöcke vorschlägt. Der Weg besteht darin, sich schlecht benehmende Validatoren zu eliminieren Ethereum 2.0 wirtschaftliche Endgültigkeit erlangt. Ein Validator kann auch relativ mild bestraft werden, wenn Beweise fehlen oder er keine Blöcke vorschlägt, wenn er sollte.

PoS-Protokolle ohne Slashing-Mechanismus sind äußerst anfällig für Bestechungsangriffe. Mithilfe eines neuen Modells (Bribery Analysis Model) analysieren wir komplexe Bestechungsangriffe und zeigen damit, dass PoS-Protokolle mit Slashing-Mechanismen über eine quantifizierbare Anti-Korruptionssicherheit verfügen. Obwohl es Mängel bei der Integration von Slashing in PoS-Protokolle gibt, schlagen wir einige Möglichkeiten vor, diese Mängel zu beheben. Wir hoffen, dass PoS-Protokolle diese Analyse nutzen werden, um die Vorteile von Kürzungen in bestimmten Situationen zu bewerten – und so möglicherweise die Sicherheit des gesamten Ökosystems zu verbessern.

HAFTUNGSAUSSCHLUSS: Die Informationen auf dieser Website dienen als allgemeine Marktkommentare und stellen keine Anlageberatung dar. Wir empfehlen Ihnen, vor einer Investition eigene Recherchen durchzuführen.

Begleiten Sie uns, um Neuigkeiten zu verfolgen: https://linktr.ee/coincu

Harold

Coincu Aktuelles

57 Mal besucht, 1 Besuch(e) heute