Reducción drástica de PoS: castigo severo por el fraude de los malos actores

De los mecanismos diseñados para los protocolos de prueba de participación (PoS), ninguno es tan controvertido como el recorte. La reducción proporciona una forma de penalizar financieramente a cualquier nodo específico por no actuar de manera coherente con el protocolo de manera específica. Para ello, elimina parte o la totalidad de la participación del validador sin imponer externalidades a otros nodos que se comportan de acuerdo con el protocolo.
Reducción drástica de PoS: castigo severo por el fraude de los malos actores

La reducción es exclusiva de los protocolos PoS porque requiere que la cadena de bloques pueda imponer sanciones. Evidentemente, este tipo de aplicación de la ley no es factible en un Prueba de trabajo (PoW) sistema, que es similar a quemar el hardware de minería utilizado por nodos que se comportan mal. Esta capacidad de aplicar incentivos punitivos abre un nuevo espacio de diseño en el diseño del mecanismo blockchain y, por lo tanto, merece una cuidadosa consideración.

Si bien confiere beneficios claros en forma de "karma," La principal objeción a la reducción es que el nodo puede reducirse excesivamente debido a errores inadvertidos, como ejecutar software desactualizado. Como resultado, muchos protocolos evitan el recorte y, en cambio, se basan en la llamada toxicidad del token (es decir, si el protocolo es atacado con éxito, el token subyacente pierde valor).

Muchos creen que los interesados ​​verán esta toxicidad como una amenaza para comprometer la seguridad del protocolo. En nuestra evaluación, la toxicidad simbólica no es suficiente para prevenir ataques adversarios en algunos escenarios típicos. De hecho, en este caso, el costo en que incurre el adversario para atacar y romper el protocolo (llamado costo de soborno) es esencialmente cero.

En este artículo, mostramos cómo se puede incorporar la reducción en el diseño mecánico de los protocolos PoS, aumentando así en gran medida el costo del soborno en el que puede incurrir cualquier adversario. En presencia de soborno, la reducción garantiza costos de soborno altos y mensurables para los protocolos descentralizados, así como para los protocolos que no satisfacen los supuestos de toxicidad simbólica (centralizados o descentralizados).

Las circunstancias que podrían conducir al soborno y a la falta de toxicidad simbólica son omnipresentes. Muchos protocolos PoS evitan caer en cualquiera de estas dos categorías al tener una comunidad muy unida, lo cual solo es factible cuando son pequeños: (1) al confiar en un liderazgo fuerte para guiarlos en la dirección correcta, delegando la validación a un conjunto pequeño de operadores de nodos reconocidos y legalmente regulados; (2) o confiando en la apuesta centralizada de tokens dentro de un grupo pequeño. Ninguna de estas soluciones es del todo satisfactoria para comunidades de validadores grandes y descentralizadas en crecimiento. Si el protocolo PoS se caracteriza por solo unos pocos validadores (o, en casos extremos, solo un validador), entonces sería bueno tener una manera de penalizar a estos grandes validadores por participar en un comportamiento adversario.

En el resto de este artículo, nosotros:

  • Proponer un modelo para analizar ataques de soborno complejos;
  • Muestra que los protocolos PoS sin un mecanismo de corte son vulnerables a ataques de soborno;
  • Demostrar que el protocolo PoS con mecanismo de reducción tiene seguridad cuantificable contra ataques de soborno;
  • Además de discutir algunas de las desventajas de recortar y sugerir mitigaciones.

Modelo

Antes de presentar el caso de decomiso, primero necesitamos un modelo bajo el cual realizaremos nuestro análisis. Los dos modelos más populares que analizan actualmente los protocolos PoS (modelos bizantinos y modelos de equilibrio de teoría de juegos) no logran capturar algunos de los ataques más dañinos del mundo real para los cuales el corte actúa como un poderoso disuasivo. En esta sección, analizamos estos modelos existentes para comprender sus deficiencias y proponer un tercer modelo (al que llamamos modelo de análisis del soborno). Aunque el modelo de análisis de sobornos es capaz de simular una gran cantidad de ataques, no se ha utilizado para analizar muchos protocolos.

Modelo existente

En esta sección, describimos brevemente los modelos de equilibrio bizantinos y de teoría de juegos y sus deficiencias.

modelo bizantino

El modelo bizantino dicta que, como máximo, un cierto porcentaje (????) de nodos puede desviarse de la acción prescrita por el protocolo y realizar cualquier acción que elijan, mientras que el resto de los nodos aún cumplen con el protocolo. Demostrar que un protocolo PoS particular es resistente a acciones bizantinas que pueden realizar los nodos adversarios no es un problema trivial.

Por ejemplo, considere el protocolo de consenso PoS de cadena más larga, donde la vida tiene prioridad sobre la seguridad. Las primeras investigaciones sobre la seguridad del consenso de la cadena más larga se centraron en demostrar la seguridad contra un ataque específico (es decir, un ataque privado de doble gasto, en el que todos los nodos bizantinos se confabulan en secreto para construir una cadena alternativa y luego hacerla pública).

Sin embargo, el fenómeno de nada en juego presenta una oportunidad para proponer muchos bloques con la misma participación y utilizar la aleatoriedad independiente para aumentar la probabilidad de construir cadenas privadas más largas. No se realizó una investigación exhaustiva hasta mucho más tarde para demostrar que ciertas estructuras del protocolo de consenso PoS de cadena más larga son resistentes a todos los ataques para ciertos valores de ????.

toda una clase de bizantinos Tolerante a fallas (BFT) protocolos de consenso que priorizan la seguridad sobre la vida. También necesitan asumir un modelo bizantino para demostrar que, para un límite superior de ????, estos protocolos son deterministamente seguros contra cualquier ataque.

Por muy útil que sea el modelo bizantino, no tiene en cuenta ningún incentivo económico. Desde una perspectiva conductual, el ???? parte de estos nodos es de naturaleza completamente adversaria, mientras que la parte (1-????) de los nodos se ajusta completamente a la especificación del protocolo.

Por el contrario, una gran proporción de nodos en un protocolo PoS pueden estar motivados por ganancias económicas y ejecutar una versión modificada del protocolo que beneficie sus propios intereses en lugar de simplemente adherirse a la especificación completa del protocolo. Para dar un ejemplo destacado, consideremos el caso del protocolo Ethereum PoS. Hoy en día, la mayoría de los nodos no ejecutan el protocolo PoS predeterminado, sino el protocolo modificado MEV-Boost. Esto se debe a que participar en el mercado de subastas MEV generará recompensas adicionales mientras se ejecuta. El protocolo canónico exacto no tiene esta bonificación adicional.

Modelo de equilibrio de la teoría de juegos

Los modelos de equilibrio de la teoría de juegos intentan abordar las deficiencias de la bizantinos modelo utilizando conceptos de solución como el equilibrio de Nash para estudiar si los nodos racionales tienen un incentivo económico para seguir una estrategia determinada cuando todos los demás nodos también siguen la misma estrategia. Más específicamente, suponiendo que todos sean racionales, el modelo investiga dos preguntas:

  • Si todos los demás nodos siguen la política exigida por el protocolo, ¿me conviene desde el punto de vista económico hacer cumplir la misma política exigida por el protocolo?
  • Si todos los demás nodos aplican la misma política de desviarse del protocolo, ¿me incentiva más seguir la política?

Idealmente, el protocolo debería diseñarse de manera que la respuesta a ambas preguntas sea “sí”.

Una deficiencia inherente del modelo de equilibrio de la teoría de juegos es que excluye escenarios en los que agentes exógenos pueden afectar el comportamiento de los nodos. Por ejemplo, los agentes externos pueden establecer sobornos para incentivar a los nodos racionales a comportarse de acuerdo con sus políticas declaradas. Otra limitación es que supone que cada nodo tiene una agencia independiente que puede decidir por sí mismo qué estrategia adoptar en función de su ideología o incentivos económicos. Pero eso no cubre escenarios en los que un grupo de nodos se confabula para formar un cartel o donde las economías de escala fomentan la creación de una entidad centralizada que esencialmente controla todos los nodos de participación.

Separar los costos del soborno de las ganancias del soborno

Algunos investigadores han propuesto un modelo de análisis de soborno para analizar la seguridad de cualquier protocolo PoS, aunque nadie lo ha utilizado para un análisis más profundo. El modelo comienza formulando dos preguntas: (1) ¿Cuál es el costo mínimo requerido para que cualquier adversario realice con éxito un ataque de seguridad o de actividad en el protocolo? (2) ¿Cuál es el beneficio máximo que puede obtener un adversario al ejecutar con éxito un ataque de seguridad o de actividad del protocolo?

Y el oponente en cuestión podría ser:

  • Nodos que se desvíen unilateralmente de la política estipulada en el acuerdo;
  • Un grupo de nodos que cooperan activamente entre sí para romper el protocolo, o
  • Los adversarios externos intentan influir en las decisiones de muchos nodos mediante acciones externas como el soborno.
  • El cálculo de los costos involucrados tiene en cuenta los costos incurridos por soborno, las sanciones financieras por hacer cumplir una estrategia bizantina, etc. Del mismo modo, el cálculo de las ganancias lo abarca todo, incluidas las recompensas dentro del protocolo por ataques exitosos al protocolo, cualquier valor capturado de DApps. sentado encima de
  • Protocolos PoS, tenencia de derivados relacionados con protocolos en mercados secundarios, ganancias de la volatilidad entrante, etc.

Comparar el límite inferior del costo mínimo para que cualquier adversario lance un ataque (coste del soborno) con el límite superior del beneficio máximo que el adversario puede extraer (beneficio del soborno) muestra que el protocolo de ataque es económicamente rentable (nota: el modelo ha sido utilizado para analizar Augur y Kleros), lo que nos da una ecuación simple:

Beneficio del soborno – Costo del soborno = Beneficio total

Si el beneficio total es positivo, entonces el adversario tiene el incentivo para atacar. En la siguiente sección, consideramos cómo los recortes pueden aumentar el costo de los sobornos y reducir o eliminar las ganancias totales. (Tenga en cuenta que un ejemplo simple de un límite a las ganancias por soborno es el valor total de los activos asegurados por un protocolo PoS. Se pueden establecer límites más complejos, teniendo en cuenta los disyuntores que limitan las transferencias de activos a lo largo del tiempo. Detalles de los métodos para reducir y limitar La investigación sobre ganancias de sobornos está más allá del alcance de este artículo).

Cuchillada

Cuchillada es una forma para que un protocolo PoS castigue económicamente a un nodo o grupo de nodos por implementar una estrategia que es demostrablemente diferente de una especificación de protocolo determinada. Normalmente, para implementar cualquier forma de reducción, cada nodo debe haber comprometido previamente una cierta cantidad de participación como garantía. Antes de sumergirnos en la reducción, primero veremos los sistemas PoS con tokens nativos que dependen de la toxicidad de los tokens como alternativa a la reducción.

Nos centramos principalmente en el estudio de mecanismos de reducción de violaciones de seguridad, no de violaciones de vida. Proponemos esta limitación por dos razones: (1) las violaciones de seguridad son totalmente atribuibles a algunos protocolos PoS basados ​​en BFT, pero las violaciones de vida no son atribuibles a ningún protocolo, y (2) las violaciones de seguridad suelen ser más graves que las violaciones de vida. en una pérdida de fondos del usuario, no en la incapacidad del usuario para publicar transacciones.

¿Hay algún problema si no hay sanción?

Considere un protocolo PoS que consta de N nodos racionales (sin bizantinos o nodos altruistas). Supongamos, por simplicidad computacional, que cada nodo deposita una cantidad igual de participación. Primero exploramos cómo la toxicidad simbólica no garantiza altos costos de soborno. Para mantener la coherencia en todo el documento, también asumimos que el protocolo PoS utilizado es un protocolo BFT con una ⅓ umbral del adversario.

La toxicidad simbólica no es suficiente

Una opinión común es que la toxicidad de los tokens protege los protocolos de apuestas de cualquier ataque a su seguridad. La toxicidad de los tokens implica el hecho de que si el protocolo es atacado con éxito, los tokens subyacentes utilizados para apostar en el protocolo perderán valor, lo que impedirá que los nodos participantes ataquen el protocolo. Considere el escenario en el que 1/3 de los participantes se unen: estos nodos pueden cooperar para romper la seguridad del protocolo. Pero la pregunta es si se podrá hacer con impunidad.

Si la valoración total de los tokens apostados depende estrictamente de la seguridad del protocolo, entonces cualquier ataque a la seguridad del protocolo podría reducir su valoración total a cero. Por supuesto, en la práctica, no cae directamente a cero sino a algún valor menor. Pero para mostrar el caso más sólido posible de toxicidad simbólica, asumiremos aquí que la toxicidad simbólica funciona perfectamente. El costo del soborno de cualquier ataque al protocolo son los tokens en poder de los nodos racionales que atacan el sistema, y ​​deben estar dispuestos a perder todo este valor.

Ahora analizamos sin recortes los incentivos para la colusión y el soborno en los sistemas PoS tóxicos para tokens. Supongamos que el oponente externo establece las condiciones del soborno de la siguiente manera:

  • Si el nodo sigue la estrategia indicada por el oponente, pero el ataque al protocolo no tiene éxito, el nodo recibe una recompensa B1 del oponente.
  • Si el nodo sigue la estrategia indicada por el oponente y el ataque al protocolo tiene éxito, el nodo recibe una recompensa B2 del oponente.

Para los nodos que depositan la apuesta S, podemos obtener la siguiente matriz de ingresos, y R es la recompensa por participar en el protocolo PoS:

Reducción drástica de PoS: castigo severo por el fraude de los malos actores

Supongamos que el adversario fija la recompensa del soborno como B1>R y. B2>0. En este caso, no importa qué estrategia adopten otros nodos (la estrategia dominante), las recompensas de aceptar un soborno de un oponente son mayores que cualquier otra estrategia que el nodo pueda adoptar. Si 1/3 de los otros nodos terminan aceptando el soborno, pueden atacar la seguridad del protocolo (esto se debe a que asumimos que estamos usando un protocolo BFT con un umbral de adversario de ⅓). Ahora, incluso si el nodo actual no acepta el soborno, el token pierde su valor de todos modos debido a la toxicidad del token (celda superior derecha de la matriz).

Por lo tanto, es compatible con incentivos que los nodos acepten sobornos B2. Si solo un pequeño porcentaje de nodos acepta el soborno, el token no pierde valor, pero los nodos se benefician al renunciar a la recompensa R y ganar B1 (columna izquierda de la matriz). Si 1/3 de los nodos acuerdan aceptar el soborno y el ataque tiene éxito, el coste total para el adversario de pagar el soborno es al menos. ????/3×B2, que es el costo del soborno. Sin embargo, la única condición para B2 es que debe ser mayor que cero. Por lo tanto, B2 puede fijarse cerca de cero, lo que significa que el costo del soborno es insignificante. Este ataque se llama un ataque “P+ε”.

Una forma de resumir este efecto es que la toxicidad simbólica no es suficiente porque el impacto del mal comportamiento es social: la toxicidad simbólica devalúa completamente el valor del token, afectando tanto a los nodos buenos como a los malos por igual. Por otro lado, los beneficios de aceptar sobornos se privatizan y se limitan a aquellos nodos racionales que realmente aceptan sobornos. No hay consecuencias individuales para quienes aceptan sobornos; es decir, no existe una versión funcional del “karma” en este sistema.

Reducción drástica de PoS: castigo severo por el fraude de los malos actores

¿La toxicidad simbólica siempre funciona?

Otra afirmación engañosa que es popular en el ecosistema es que cada protocolo PoS tiene cierto grado de protección a través de la toxicidad de los tokens. Pero, de hecho, los incentivos exógenos de la toxicidad de los tokens no se extienden a ciertas clases de protocolos donde la valoración de los tokens utilizados como valor nominal prometido no depende del funcionamiento seguro del protocolo.

Un ejemplo de ello es un protocolo de replanteo como capa propia, donde el ETH utilizado por el Ethereum El protocolo se reutiliza para asegurar la economía de otros protocolos. Considere retomar 10% de tu ETH con capa propia para realizar la validación de la nueva cadena lateral. Incluso si todos los participantes en EigenLayer cooperan y se portan mal atacando la seguridad de la cadena lateral, es poco probable que el precio de ETH baje. Por lo tanto, la toxicidad simbólica no es transferible a los servicios de re-stake, lo que significa que los costos de soborno son cero.

Errores y mitigaciones de la tala

Como cualquier tecnología, la reducción conlleva sus propios riesgos si no se implementa con cuidado:

  1. La configuración del cliente es incorrecta/se perdió la clave. Uno de los peligros de la reducción es que los nodos inocentes pueden ser castigados desproporcionadamente por errores involuntarios, como claves mal configuradas o perdidas. Para abordar las preocupaciones sobre la reducción excesiva de nodos honestos debido a errores involuntarios, el protocolo podría adoptar ciertas curvas de reducción que sean menos penalizadas cuando solo se haya comprometido una pequeña cantidad. Se impondrán sanciones severas cuando el capital prometido ejecutado en la plataforma supere el umbral. . Por ejemplo, Ethereum 2.0 adopta este enfoque.
  2. La amenaza creíble de recortar como alternativa ligera. Si un protocolo PoS no implementa corte algorítmico, puede confiar en la amenaza de corte social, es decir, en caso de una falla de seguridad, los nodos aceptarán señalar una bifurcación dura donde los nodos que se portan mal pierden sus fondos. Esto requiere una coordinación social significativa en comparación con el corte algorítmico, pero mientras la amenaza de corte social sea creíble, el análisis de la teoría de juegos presentado anteriormente continúa aplicándose a los protocolos sin corte algorítmico, sino que se basa en el corte social de los compromisos.
  3. Los recortes sociales por las fallas en la vida son frágiles. El corte social es necesario para castigar ataques no imputables, como fallas de vida como la censura. Si bien es teóricamente posible imponer una reducción social por fallas no atribuibles, es difícil para los nodos que se unen recientemente verificar si esta reducción social se produce por las razones correctas (censura) o porque el nodo fue acusado erróneamente. Esta ambigüedad no existe cuando se utiliza la reducción social para fallas atribuibles, incluso sin una implementación de software recortada. Los nodos que se unen recientemente pueden continuar verificando que esta reducción es legítima porque pueden verificar sus firmas dobles, aunque solo sea manualmente.

¿Qué pasa con los fondos confiscados?

Hay dos formas posibles de abordar los fondos decomisados: destrucción y seguro.

  1. Destrucción: La forma más sencilla de abordar los fondos confiscados es simplemente destruirlos. Suponiendo que el valor total de los tokens no haya cambiado debido al ataque, cada token aumentará de valor proporcionalmente y será más valioso que antes. En lugar de identificar y compensar sólo a aquellas partes perjudicadas por una falla de seguridad, la quema beneficiaría indiscriminadamente a todos los poseedores de tokens que no atacan.
  2. Seguros: Un mecanismo de asignación de fondos de decomiso más complejo que no ha sido estudiado involucra bonos de seguro emitidos contra decomisos. Los clientes que realizan transacciones en blockchain pueden obtener estos bonos de seguro en blockchain con anticipación para protegerse de posibles ataques a la seguridad, asegurando sus activos digitales. En caso de un ataque que comprometa la seguridad, la reducción algorítmica de los participantes genera un fondo que luego puede distribuirse a las aseguradoras en proporción al bono.

El status quo de la confiscación en la ecología

Hasta donde sabemos, Vitalik exploró por primera vez los beneficios de recortar en este artículo de 2014. El ecosistema Cosmos creó la primera implementación eficiente de reducción en su protocolo de consenso BFT, que impone la reducción cuando los validadores no participan en la propuesta de bloques o en bloques ambiguos de doble signo.

Ethereum 2.0 también incluye un mecanismo de corte en su protocolo PoS y validadores en Ethereum 2.0 puede ser castigado por realizar pruebas ambiguas o proponer bloqueos ambiguos. Recortar a los validadores que se portan mal es la manera Ethereum 2.0 logra finalidad económica. Un validador también puede ser penalizado relativamente leve por faltar pruebas o si no propone bloques cuando debería.

Los protocolos PoS sin un mecanismo de corte son extremadamente vulnerables a los ataques de soborno. Usamos un nuevo modelo (modelo de análisis de soborno) para analizar ataques de soborno complejos y luego lo usamos para mostrar que los protocolos PoS con mecanismos de reducción tienen seguridad antisoborno cuantificable. Si bien existen fallas en la incorporación de reducción en los protocolos PoS, proponemos algunas formas posibles de mitigar estas fallas. Esperamos que los protocolos PoS utilicen este análisis para evaluar los beneficios de recortar en determinadas situaciones, mejorando potencialmente la seguridad de todo el ecosistema.

EXENCIÓN DE RESPONSABILIDADES: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Harold

Coincú Noticias

Reducción drástica de PoS: castigo severo por el fraude de los malos actores

De los mecanismos diseñados para los protocolos de prueba de participación (PoS), ninguno es tan controvertido como el recorte. La reducción proporciona una forma de penalizar financieramente a cualquier nodo específico por no actuar de manera coherente con el protocolo de manera específica. Para ello, elimina parte o la totalidad de la participación del validador sin imponer externalidades a otros nodos que se comportan de acuerdo con el protocolo.
Reducción drástica de PoS: castigo severo por el fraude de los malos actores

La reducción es exclusiva de los protocolos PoS porque requiere que la cadena de bloques pueda imponer sanciones. Evidentemente, este tipo de aplicación de la ley no es factible en un Prueba de trabajo (PoW) sistema, que es similar a quemar el hardware de minería utilizado por nodos que se comportan mal. Esta capacidad de aplicar incentivos punitivos abre un nuevo espacio de diseño en el diseño del mecanismo blockchain y, por lo tanto, merece una cuidadosa consideración.

Si bien confiere beneficios claros en forma de "karma," La principal objeción a la reducción es que el nodo puede reducirse excesivamente debido a errores inadvertidos, como ejecutar software desactualizado. Como resultado, muchos protocolos evitan el recorte y, en cambio, se basan en la llamada toxicidad del token (es decir, si el protocolo es atacado con éxito, el token subyacente pierde valor).

Muchos creen que los interesados ​​verán esta toxicidad como una amenaza para comprometer la seguridad del protocolo. En nuestra evaluación, la toxicidad simbólica no es suficiente para prevenir ataques adversarios en algunos escenarios típicos. De hecho, en este caso, el costo en que incurre el adversario para atacar y romper el protocolo (llamado costo de soborno) es esencialmente cero.

En este artículo, mostramos cómo se puede incorporar la reducción en el diseño mecánico de los protocolos PoS, aumentando así en gran medida el costo del soborno en el que puede incurrir cualquier adversario. En presencia de soborno, la reducción garantiza costos de soborno altos y mensurables para los protocolos descentralizados, así como para los protocolos que no satisfacen los supuestos de toxicidad simbólica (centralizados o descentralizados).

Las circunstancias que podrían conducir al soborno y a la falta de toxicidad simbólica son omnipresentes. Muchos protocolos PoS evitan caer en cualquiera de estas dos categorías al tener una comunidad muy unida, lo cual solo es factible cuando son pequeños: (1) al confiar en un liderazgo fuerte para guiarlos en la dirección correcta, delegando la validación a un conjunto pequeño de operadores de nodos reconocidos y legalmente regulados; (2) o confiando en la apuesta centralizada de tokens dentro de un grupo pequeño. Ninguna de estas soluciones es del todo satisfactoria para comunidades de validadores grandes y descentralizadas en crecimiento. Si el protocolo PoS se caracteriza por solo unos pocos validadores (o, en casos extremos, solo un validador), entonces sería bueno tener una manera de penalizar a estos grandes validadores por participar en un comportamiento adversario.

En el resto de este artículo, nosotros:

  • Proponer un modelo para analizar ataques de soborno complejos;
  • Muestra que los protocolos PoS sin un mecanismo de corte son vulnerables a ataques de soborno;
  • Demostrar que el protocolo PoS con mecanismo de reducción tiene seguridad cuantificable contra ataques de soborno;
  • Además de discutir algunas de las desventajas de recortar y sugerir mitigaciones.

Modelo

Antes de presentar el caso de decomiso, primero necesitamos un modelo bajo el cual realizaremos nuestro análisis. Los dos modelos más populares que analizan actualmente los protocolos PoS (modelos bizantinos y modelos de equilibrio de teoría de juegos) no logran capturar algunos de los ataques más dañinos del mundo real para los cuales el corte actúa como un poderoso disuasivo. En esta sección, analizamos estos modelos existentes para comprender sus deficiencias y proponer un tercer modelo (al que llamamos modelo de análisis del soborno). Aunque el modelo de análisis de sobornos es capaz de simular una gran cantidad de ataques, no se ha utilizado para analizar muchos protocolos.

Modelo existente

En esta sección, describimos brevemente los modelos de equilibrio bizantinos y de teoría de juegos y sus deficiencias.

modelo bizantino

El modelo bizantino dicta que, como máximo, un cierto porcentaje (????) de nodos puede desviarse de la acción prescrita por el protocolo y realizar cualquier acción que elijan, mientras que el resto de los nodos aún cumplen con el protocolo. Demostrar que un protocolo PoS particular es resistente a acciones bizantinas que pueden realizar los nodos adversarios no es un problema trivial.

Por ejemplo, considere el protocolo de consenso PoS de cadena más larga, donde la vida tiene prioridad sobre la seguridad. Las primeras investigaciones sobre la seguridad del consenso de la cadena más larga se centraron en demostrar la seguridad contra un ataque específico (es decir, un ataque privado de doble gasto, en el que todos los nodos bizantinos se confabulan en secreto para construir una cadena alternativa y luego hacerla pública).

Sin embargo, el fenómeno de nada en juego presenta una oportunidad para proponer muchos bloques con la misma participación y utilizar la aleatoriedad independiente para aumentar la probabilidad de construir cadenas privadas más largas. No se realizó una investigación exhaustiva hasta mucho más tarde para demostrar que ciertas estructuras del protocolo de consenso PoS de cadena más larga son resistentes a todos los ataques para ciertos valores de ????.

toda una clase de bizantinos Tolerante a fallas (BFT) protocolos de consenso que priorizan la seguridad sobre la vida. También necesitan asumir un modelo bizantino para demostrar que, para un límite superior de ????, estos protocolos son deterministamente seguros contra cualquier ataque.

Por muy útil que sea el modelo bizantino, no tiene en cuenta ningún incentivo económico. Desde una perspectiva conductual, el ???? parte de estos nodos es de naturaleza completamente adversaria, mientras que la parte (1-????) de los nodos se ajusta completamente a la especificación del protocolo.

Por el contrario, una gran proporción de nodos en un protocolo PoS pueden estar motivados por ganancias económicas y ejecutar una versión modificada del protocolo que beneficie sus propios intereses en lugar de simplemente adherirse a la especificación completa del protocolo. Para dar un ejemplo destacado, consideremos el caso del protocolo Ethereum PoS. Hoy en día, la mayoría de los nodos no ejecutan el protocolo PoS predeterminado, sino el protocolo modificado MEV-Boost. Esto se debe a que participar en el mercado de subastas MEV generará recompensas adicionales mientras se ejecuta. El protocolo canónico exacto no tiene esta bonificación adicional.

Modelo de equilibrio de la teoría de juegos

Los modelos de equilibrio de la teoría de juegos intentan abordar las deficiencias de la bizantinos modelo utilizando conceptos de solución como el equilibrio de Nash para estudiar si los nodos racionales tienen un incentivo económico para seguir una estrategia determinada cuando todos los demás nodos también siguen la misma estrategia. Más específicamente, suponiendo que todos sean racionales, el modelo investiga dos preguntas:

  • Si todos los demás nodos siguen la política exigida por el protocolo, ¿me conviene desde el punto de vista económico hacer cumplir la misma política exigida por el protocolo?
  • Si todos los demás nodos aplican la misma política de desviarse del protocolo, ¿me incentiva más seguir la política?

Idealmente, el protocolo debería diseñarse de manera que la respuesta a ambas preguntas sea “sí”.

Una deficiencia inherente del modelo de equilibrio de la teoría de juegos es que excluye escenarios en los que agentes exógenos pueden afectar el comportamiento de los nodos. Por ejemplo, los agentes externos pueden establecer sobornos para incentivar a los nodos racionales a comportarse de acuerdo con sus políticas declaradas. Otra limitación es que supone que cada nodo tiene una agencia independiente que puede decidir por sí mismo qué estrategia adoptar en función de su ideología o incentivos económicos. Pero eso no cubre escenarios en los que un grupo de nodos se confabula para formar un cartel o donde las economías de escala fomentan la creación de una entidad centralizada que esencialmente controla todos los nodos de participación.

Separar los costos del soborno de las ganancias del soborno

Algunos investigadores han propuesto un modelo de análisis de soborno para analizar la seguridad de cualquier protocolo PoS, aunque nadie lo ha utilizado para un análisis más profundo. El modelo comienza formulando dos preguntas: (1) ¿Cuál es el costo mínimo requerido para que cualquier adversario realice con éxito un ataque de seguridad o de actividad en el protocolo? (2) ¿Cuál es el beneficio máximo que puede obtener un adversario al ejecutar con éxito un ataque de seguridad o de actividad del protocolo?

Y el oponente en cuestión podría ser:

  • Nodos que se desvíen unilateralmente de la política estipulada en el acuerdo;
  • Un grupo de nodos que cooperan activamente entre sí para romper el protocolo, o
  • Los adversarios externos intentan influir en las decisiones de muchos nodos mediante acciones externas como el soborno.
  • El cálculo de los costos involucrados tiene en cuenta los costos incurridos por soborno, las sanciones financieras por hacer cumplir una estrategia bizantina, etc. Del mismo modo, el cálculo de las ganancias lo abarca todo, incluidas las recompensas dentro del protocolo por ataques exitosos al protocolo, cualquier valor capturado de DApps. sentado encima de
  • Protocolos PoS, tenencia de derivados relacionados con protocolos en mercados secundarios, ganancias de la volatilidad entrante, etc.

Comparar el límite inferior del costo mínimo para que cualquier adversario lance un ataque (coste del soborno) con el límite superior del beneficio máximo que el adversario puede extraer (beneficio del soborno) muestra que el protocolo de ataque es económicamente rentable (nota: el modelo ha sido utilizado para analizar Augur y Kleros), lo que nos da una ecuación simple:

Beneficio del soborno – Costo del soborno = Beneficio total

Si el beneficio total es positivo, entonces el adversario tiene el incentivo para atacar. En la siguiente sección, consideramos cómo los recortes pueden aumentar el costo de los sobornos y reducir o eliminar las ganancias totales. (Tenga en cuenta que un ejemplo simple de un límite a las ganancias por soborno es el valor total de los activos asegurados por un protocolo PoS. Se pueden establecer límites más complejos, teniendo en cuenta los disyuntores que limitan las transferencias de activos a lo largo del tiempo. Detalles de los métodos para reducir y limitar La investigación sobre ganancias de sobornos está más allá del alcance de este artículo).

Cuchillada

Cuchillada es una forma para que un protocolo PoS castigue económicamente a un nodo o grupo de nodos por implementar una estrategia que es demostrablemente diferente de una especificación de protocolo determinada. Normalmente, para implementar cualquier forma de reducción, cada nodo debe haber comprometido previamente una cierta cantidad de participación como garantía. Antes de sumergirnos en la reducción, primero veremos los sistemas PoS con tokens nativos que dependen de la toxicidad de los tokens como alternativa a la reducción.

Nos centramos principalmente en el estudio de mecanismos de reducción de violaciones de seguridad, no de violaciones de vida. Proponemos esta limitación por dos razones: (1) las violaciones de seguridad son totalmente atribuibles a algunos protocolos PoS basados ​​en BFT, pero las violaciones de vida no son atribuibles a ningún protocolo, y (2) las violaciones de seguridad suelen ser más graves que las violaciones de vida. en una pérdida de fondos del usuario, no en la incapacidad del usuario para publicar transacciones.

¿Hay algún problema si no hay sanción?

Considere un protocolo PoS que consta de N nodos racionales (sin bizantinos o nodos altruistas). Supongamos, por simplicidad computacional, que cada nodo deposita una cantidad igual de participación. Primero exploramos cómo la toxicidad simbólica no garantiza altos costos de soborno. Para mantener la coherencia en todo el documento, también asumimos que el protocolo PoS utilizado es un protocolo BFT con una ⅓ umbral del adversario.

La toxicidad simbólica no es suficiente

Una opinión común es que la toxicidad de los tokens protege los protocolos de apuestas de cualquier ataque a su seguridad. La toxicidad de los tokens implica el hecho de que si el protocolo es atacado con éxito, los tokens subyacentes utilizados para apostar en el protocolo perderán valor, lo que impedirá que los nodos participantes ataquen el protocolo. Considere el escenario en el que 1/3 de los participantes se unen: estos nodos pueden cooperar para romper la seguridad del protocolo. Pero la pregunta es si se podrá hacer con impunidad.

Si la valoración total de los tokens apostados depende estrictamente de la seguridad del protocolo, entonces cualquier ataque a la seguridad del protocolo podría reducir su valoración total a cero. Por supuesto, en la práctica, no cae directamente a cero sino a algún valor menor. Pero para mostrar el caso más sólido posible de toxicidad simbólica, asumiremos aquí que la toxicidad simbólica funciona perfectamente. El costo del soborno de cualquier ataque al protocolo son los tokens en poder de los nodos racionales que atacan el sistema, y ​​deben estar dispuestos a perder todo este valor.

Ahora analizamos sin recortes los incentivos para la colusión y el soborno en los sistemas PoS tóxicos para tokens. Supongamos que el oponente externo establece las condiciones del soborno de la siguiente manera:

  • Si el nodo sigue la estrategia indicada por el oponente, pero el ataque al protocolo no tiene éxito, el nodo recibe una recompensa B1 del oponente.
  • Si el nodo sigue la estrategia indicada por el oponente y el ataque al protocolo tiene éxito, el nodo recibe una recompensa B2 del oponente.

Para los nodos que depositan la apuesta S, podemos obtener la siguiente matriz de ingresos, y R es la recompensa por participar en el protocolo PoS:

Reducción drástica de PoS: castigo severo por el fraude de los malos actores

Supongamos que el adversario fija la recompensa del soborno como B1>R y. B2>0. En este caso, no importa qué estrategia adopten otros nodos (la estrategia dominante), las recompensas de aceptar un soborno de un oponente son mayores que cualquier otra estrategia que el nodo pueda adoptar. Si 1/3 de los otros nodos terminan aceptando el soborno, pueden atacar la seguridad del protocolo (esto se debe a que asumimos que estamos usando un protocolo BFT con un umbral de adversario de ⅓). Ahora, incluso si el nodo actual no acepta el soborno, el token pierde su valor de todos modos debido a la toxicidad del token (celda superior derecha de la matriz).

Por lo tanto, es compatible con incentivos que los nodos acepten sobornos B2. Si solo un pequeño porcentaje de nodos acepta el soborno, el token no pierde valor, pero los nodos se benefician al renunciar a la recompensa R y ganar B1 (columna izquierda de la matriz). Si 1/3 de los nodos acuerdan aceptar el soborno y el ataque tiene éxito, el coste total para el adversario de pagar el soborno es al menos. ????/3×B2, que es el costo del soborno. Sin embargo, la única condición para B2 es que debe ser mayor que cero. Por lo tanto, B2 puede fijarse cerca de cero, lo que significa que el costo del soborno es insignificante. Este ataque se llama un ataque “P+ε”.

Una forma de resumir este efecto es que la toxicidad simbólica no es suficiente porque el impacto del mal comportamiento es social: la toxicidad simbólica devalúa completamente el valor del token, afectando tanto a los nodos buenos como a los malos por igual. Por otro lado, los beneficios de aceptar sobornos se privatizan y se limitan a aquellos nodos racionales que realmente aceptan sobornos. No hay consecuencias individuales para quienes aceptan sobornos; es decir, no existe una versión funcional del “karma” en este sistema.

Reducción drástica de PoS: castigo severo por el fraude de los malos actores

¿La toxicidad simbólica siempre funciona?

Otra afirmación engañosa que es popular en el ecosistema es que cada protocolo PoS tiene cierto grado de protección a través de la toxicidad de los tokens. Pero, de hecho, los incentivos exógenos de la toxicidad de los tokens no se extienden a ciertas clases de protocolos donde la valoración de los tokens utilizados como valor nominal prometido no depende del funcionamiento seguro del protocolo.

Un ejemplo de ello es un protocolo de replanteo como capa propia, donde el ETH utilizado por el Ethereum El protocolo se reutiliza para asegurar la economía de otros protocolos. Considere retomar 10% de tu ETH con capa propia para realizar la validación de la nueva cadena lateral. Incluso si todos los participantes en EigenLayer cooperan y se portan mal atacando la seguridad de la cadena lateral, es poco probable que el precio de ETH baje. Por lo tanto, la toxicidad simbólica no es transferible a los servicios de re-stake, lo que significa que los costos de soborno son cero.

Errores y mitigaciones de la tala

Como cualquier tecnología, la reducción conlleva sus propios riesgos si no se implementa con cuidado:

  1. La configuración del cliente es incorrecta/se perdió la clave. Uno de los peligros de la reducción es que los nodos inocentes pueden ser castigados desproporcionadamente por errores involuntarios, como claves mal configuradas o perdidas. Para abordar las preocupaciones sobre la reducción excesiva de nodos honestos debido a errores involuntarios, el protocolo podría adoptar ciertas curvas de reducción que sean menos penalizadas cuando solo se haya comprometido una pequeña cantidad. Se impondrán sanciones severas cuando el capital prometido ejecutado en la plataforma supere el umbral. . Por ejemplo, Ethereum 2.0 adopta este enfoque.
  2. La amenaza creíble de recortar como alternativa ligera. Si un protocolo PoS no implementa corte algorítmico, puede confiar en la amenaza de corte social, es decir, en caso de una falla de seguridad, los nodos aceptarán señalar una bifurcación dura donde los nodos que se portan mal pierden sus fondos. Esto requiere una coordinación social significativa en comparación con el corte algorítmico, pero mientras la amenaza de corte social sea creíble, el análisis de la teoría de juegos presentado anteriormente continúa aplicándose a los protocolos sin corte algorítmico, sino que se basa en el corte social de los compromisos.
  3. Los recortes sociales por las fallas en la vida son frágiles. El corte social es necesario para castigar ataques no imputables, como fallas de vida como la censura. Si bien es teóricamente posible imponer una reducción social por fallas no atribuibles, es difícil para los nodos que se unen recientemente verificar si esta reducción social se produce por las razones correctas (censura) o porque el nodo fue acusado erróneamente. Esta ambigüedad no existe cuando se utiliza la reducción social para fallas atribuibles, incluso sin una implementación de software recortada. Los nodos que se unen recientemente pueden continuar verificando que esta reducción es legítima porque pueden verificar sus firmas dobles, aunque solo sea manualmente.

¿Qué pasa con los fondos confiscados?

Hay dos formas posibles de abordar los fondos decomisados: destrucción y seguro.

  1. Destrucción: La forma más sencilla de abordar los fondos confiscados es simplemente destruirlos. Suponiendo que el valor total de los tokens no haya cambiado debido al ataque, cada token aumentará de valor proporcionalmente y será más valioso que antes. En lugar de identificar y compensar sólo a aquellas partes perjudicadas por una falla de seguridad, la quema beneficiaría indiscriminadamente a todos los poseedores de tokens que no atacan.
  2. Seguros: Un mecanismo de asignación de fondos de decomiso más complejo que no ha sido estudiado involucra bonos de seguro emitidos contra decomisos. Los clientes que realizan transacciones en blockchain pueden obtener estos bonos de seguro en blockchain con anticipación para protegerse de posibles ataques a la seguridad, asegurando sus activos digitales. En caso de un ataque que comprometa la seguridad, la reducción algorítmica de los participantes genera un fondo que luego puede distribuirse a las aseguradoras en proporción al bono.

El status quo de la confiscación en la ecología

Hasta donde sabemos, Vitalik exploró por primera vez los beneficios de recortar en este artículo de 2014. El ecosistema Cosmos creó la primera implementación eficiente de reducción en su protocolo de consenso BFT, que impone la reducción cuando los validadores no participan en la propuesta de bloques o en bloques ambiguos de doble signo.

Ethereum 2.0 también incluye un mecanismo de corte en su protocolo PoS y validadores en Ethereum 2.0 puede ser castigado por realizar pruebas ambiguas o proponer bloqueos ambiguos. Recortar a los validadores que se portan mal es la manera Ethereum 2.0 logra finalidad económica. Un validador también puede ser penalizado relativamente leve por faltar pruebas o si no propone bloques cuando debería.

Los protocolos PoS sin un mecanismo de corte son extremadamente vulnerables a los ataques de soborno. Usamos un nuevo modelo (modelo de análisis de soborno) para analizar ataques de soborno complejos y luego lo usamos para mostrar que los protocolos PoS con mecanismos de reducción tienen seguridad antisoborno cuantificable. Si bien existen fallas en la incorporación de reducción en los protocolos PoS, proponemos algunas formas posibles de mitigar estas fallas. Esperamos que los protocolos PoS utilicen este análisis para evaluar los beneficios de recortar en determinadas situaciones, mejorando potencialmente la seguridad de todo el ecosistema.

EXENCIÓN DE RESPONSABILIDADES: La información de este sitio web se proporciona como un comentario general del mercado y no constituye un consejo de inversión. Le animamos a que haga su propia investigación antes de invertir.

Únase a nosotros para estar al tanto de las novedades: https://linktr.ee/coincu

Harold

Coincú Noticias

Visitado 57 veces, 1 visita(s) hoy