PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

プルーフ・オブ・ステーク(PoS)プロトコル用に設計されたメカニズムの中で、スラッシュほど物議を醸すものはありません。スラッシュは、ターゲットを絞った方法でプロトコルに一貫した方法で動作しない特定のノードに対して金銭的にペナルティを与える方法を提供します。これは、プロトコルに従って動作する他のノードに外部性を課すことなく、バリデーターステークの一部またはすべてを取り除くことによって行われます。
PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

スラッシュは、ブロックチェーンにペナルティを適用できる必要があるため、PoS プロトコルに固有です。この種の強制は明らかに現実的ではありません。 実績証明書(PoW) これは、不正な動作をしているノードが使用するマイニング ハードウェアを焼き切るのと似ています。懲罰的なインセンティブを適用できるこの機能は、ブロックチェーンのメカニズム設計に新しい設計スペースを開くため、慎重に検討する価値があります。

それは次のような形で明らかな利点をもたらしますが、 "カルマ、" スラッシュに対する主な反対意見は、古いソフトウェアを実行するなどの不注意によるミスによりノードが過度にスラッシュされる可能性があることです。その結果、多くのプロトコルはスラッシュを回避し、代わりにいわゆるトークンの毒性に依存します (つまり、プロトコルが攻撃に成功すると、基礎となるトークンの価値が失われます)。

多くの人は、利害関係者がこの毒性をプロトコルのセキュリティを侵害する脅威とみなすだろうと信じています。私たちの評価では、いくつかの典型的なシナリオでは、トークンの毒性は敵対的攻撃を防ぐのに十分ではありません。実際、この場合、敵対者がプロトコルを攻撃して破るのにかかるコスト (賄賂コストと呼ばれる) は本質的にゼロです。

この記事では、スラッシュを PoS プロトコルの機械設計にどのように組み込むことができ、それによって敵対者が被る賄賂のコストが大幅に増加するかを示します。賄賂が存在する場合、スラッシュは、分散型プロトコルだけでなく、トークンの毒性の仮定 (集中型または分散型) を満たさないプロトコルに対しても、高額で測定可能な賄賂コストを保証します。

贈収賄やトークンの毒性の欠如につながる可能性のある状況はいたるところにあります。多くの PoS プロトコルは、緊密なコミュニティを形成することで、次の 1 つのカテゴリのいずれかに陥ることを回避していますが、これは小規模な場合にのみ実現可能です。 (2) 強力なリーダーシップに依存して正しい方向に導き、検証を小規模なグループに委任する有名で法的に規制されているノードオペレーター。 (XNUMX) または、小さなグループ内でのトークンの集中ステーキングに依存することによって。これらのソリューションはどれも、成長する大規模で分散型のバリデーター コミュニティにとって完全に満足できるものではありません。 PoS プロトコルの特徴が少数のバリデータのみ (または、極端な場合には XNUMX つのバリデータのみ) である場合、これらの多数のバリデータが敵対的な動作を行った場合にペナルティを与える方法があれば便利です。

この記事の残りの部分では、次のことを行います。

  • 複雑な賄賂攻撃を分析するモデルを提案する。
  • スラッシュメカニズムのない PoS プロトコルは賄賂攻撃に対して脆弱であることを示しています。
  • スラッシュメカニズムを備えた PoS プロトコルが賄賂攻撃に対して定量化可能なセキュリティを備えていることを示します。
  • また、スラッシュのデメリットについても説明し、緩和策を提案します。

モデル

没収事件を紹介する前に、まず分析を行うためのモデルが必要です。現在 PoS プロトコルを分析している 2 つの最も人気のあるモデル (ビザンチン モデルとゲーム理論的均衡モデル) は、スラッシュが強力な抑止力として機能する最も有害な現実世界の攻撃の一部を捕捉できません。このセクションでは、これらの既存のモデルについて説明し、その欠点を理解し、3 番目のモデル (これを贈収賄分析モデルと呼びます) を提案します。賄賂分析モデルは多数の攻撃をシミュレートできますが、多くのプロトコルの分析には使用されていません。

従来モデル

このセクションでは、ビザンチンおよびゲーム理論の均衡モデルとその欠点について簡単に説明します。

ビザンチン モデル

ビザンチン モデルでは、最大でも一定の割合 (????) のノードがプロトコルで規定されたアクションから逸脱し、選択したアクションを実行できる一方、残りのノードはプロトコルに従うと規定されています。特定の PoS プロトコルが、敵対的なノードが実行できるビザンチン アクションに耐性があることを証明することは、簡単な問題ではありません。

たとえば、安全性よりも生存性が優先される最長チェーンの PoS コンセンサス プロトコルを考えてみましょう。最長チェーンコンセンサスのセキュリティに関する初期の研究は、特定の攻撃(つまり、すべてのビザンチンノードが密かに共謀して代替チェーンを構築し、それを公開するプライベート二重支出攻撃)に対するセキュリティを実証することに焦点を当てていました。

ただし、何も賭けていない現象は、同じ賭け金を持つ多くのブロックを提案し、独立したランダム性を使用してより長いプライベート チェーンを構築する可能性を高める機会を提供します。最長チェーンの PoS コンセンサス プロトコルの特定の構造が、???? の特定の値に対するすべての攻撃に耐性があることを示すための広範な研究は、ずっと後になって行われました。

クラス全体の ビザンチン フォールトトレラント (BFT) 生存性よりも安全性を優先するコンセンサスプロトコル。また、???? の上限について、これらのプロトコルがあらゆる攻撃に対して決定論的に安全であることを証明するビザンチン モデルを想定する必要もあります。

ビザンチン モデルは便利ですが、経済的インセンティブは考慮されていません。行動の観点から見ると、????これらのノードの一部は本質的に完全に敵対的ですが、ノードの (1-????) 部分はプロトコル仕様に完全に準拠しています。

対照的に、PoS プロトコルの大部分のノードは経済的利益を動機としており、単に完全なプロトコル仕様に準拠するのではなく、自身の利益に利益をもたらすプロトコルの修正バージョンを実行する可能性があります。顕著な例として、イーサリアム PoS プロトコルの場合を考えてみましょう。現在、ほとんどのノードはデフォルトの PoS プロトコルを実行せず、変更された MEV-Boost プロトコルを実行します。これは、MEV オークション マーケットに参加すると、実行中に追加の報酬が生成されるためです。正確な正規プロトコルには、この追加ボーナスがありません。

ゲーム理論的均衡モデル

ゲーム理論的な均衡モデルは、ゲーム理論の欠点に対処しようとします。 ビザンチン ナッシュ均衡などの解の概念を使用してモデルを作成し、他のすべてのノードも同じ戦略に従うときに、合理的なノードが特定の戦略に従う経済的インセンティブを持つかどうかを研究します。より具体的には、誰もが合理的であると仮定して、モデルは 2 つの質問を調査します。

  • 他のすべてのノードがプロトコルで義務付けられたポリシーに従う場合、同じプロトコルで義務付けられたポリシーを強制することが最大の経済的利益になりますか?
  • 他のすべてのノードがプロトコルから逸脱する同じポリシーを強制している場合、そのポリシーに従うことが最も動機付けられますか?

理想的には、両方の質問に対する答えが「はい」となるようにプロトコルを設計する必要があります。

ゲーム理論的均衡モデルの本質的な欠点は、外因性エージェントがノードの動作に影響を与える可能性のあるシナリオを除外することです。たとえば、外部エージェントは賄賂を設定して、合理的なノードが定められたポリシーに従って行動するように動機付けることができます。もう 1 つの制限は、各ノードがイデオロギーや経済的インセンティブに基づいてどの戦略を採用するかを独自に決定できる独立した機関を持っていると想定していることです。ただし、これには、ノードのグループが共謀してカルテルを形成するシナリオや、規模の経済によって基本的にすべてのステーキング ノードを制御する集中型エンティティの作成が促進されるシナリオは含まれません。

贈収賄費用と贈収賄利益の分離

一部の研究者は、PoS プロトコルのセキュリティを分析するための贈収賄分析モデルを提案していますが、これをより詳細な分析に使用した人は誰もいません。このモデルは、次の 1 つの質問から始まります。(2) 敵対者がプロトコルに対してセキュリティ攻撃またはライブネス攻撃を成功させるために必要な最小コストはいくらですか? (XNUMX) 攻撃者がプロトコル セキュリティまたはライブネス攻撃の実行に成功した場合に得られる最大利益はいくらですか?

そして、問題の相手は次のような人かもしれません。

  • 契約に定められたポリシーから一方的に逸脱するノード。
  • プロトコルを破るために互いに積極的に協力するノードのグループ、または
  • 外部の敵対者は、贈収賄などの外部行為を通じて多くのノードの決定に影響を与えようとします。
  • 関連コストの計算には、贈収賄に発生したコスト、ビザンチン戦略の実施に対する金銭的罰金などが考慮されます。同様に、利益の計算には、プロトコルへの攻撃が成功した場合のプロトコル内報酬、DApps から取得した価値など、すべてが含まれます。の上に座って
  • PoS プロトコル、流通市場でのプロトコル関連のデリバティブの保有、入ってくるボラティリティからの利益など。

敵対者が攻撃を開始するための最小コストの下限 (賄賂コスト) と敵対者が抽出できる最大利益の上限 (賄賂利益) を比較すると、攻撃プロトコルが経済的に利益があることがわかります (注: モデルはAugur と Kleros の分析に使用されます)。これにより、簡単な方程式が得られます。

賄賂の利益 – 賄賂コスト = 総利益

合計利益がプラスの場合、敵は攻撃する動機を持ちます。次のセクションでは、スラッシュがどのように賄賂のコストを増加させ、総利益を削減または排除する可能性があるかを検討します。 (賄賂利益の上限の簡単な例は、PoS プロトコルによって保護された資産の総額であることに注意してください。時間の経過とともに資産の移転を制限するサーキット ブレーカーを考慮して、より複雑な境界を設定することもできます。削減および上限の方法の詳細賄賂による利益に関する調査はこの記事の範囲外です)。

斬撃

斬撃 これは、特定のプロトコル仕様と明らかに異なる戦略を実装したノードまたはノードのグループを、PoS プロトコルが経済的に罰する方法です。通常、あらゆる形式のスラッシュを実装するには、各ノードが担保として一定量のステークを事前にコミットしておく必要があります。スラッシュに入る前に、まずスラッシュの代替としてトークンの毒性に依存するネイティブ トークンを使用する PoS システムについて見ていきます。

私たちは主に、ライブネス違反ではなく、セキュリティ違反のスラッシュメカニズムの研究に焦点を当てています。この制限を提案する理由は 1 つあります。(2) セキュリティ違反は完全に一部の BFT ベースの PoS プロトコルに起因しますが、活性違反はどのプロトコルにも起因するものではありません。(XNUMX) セキュリティ違反は通常、活性違反よりも深刻です。この結果は次のとおりです。ユーザーが取引を投稿できなくなることではなく、ユーザーの資金が失われることになります。

ペナルティがなければ何か問題があるのでしょうか?

N 個の合理的なノード (いいえ) で構成される PoS プロトコルを考えてみましょう。 ビザンチン または利他的なノード)。計算を簡単にするために、各ノードが同量のステークをデポジットすると仮定します。まず、トークンの毒性がどのようにして高額の賄賂コストを正当化しないのかを検討します。ドキュメント全体の一貫性を保つために、使用される PoS プロトコルは BFT プロトコルであると仮定します。 敵対者のしきい値の 1/3。

トークンの毒性だけでは不十分

一般的な見解は、トークンの毒性がステーキングプロトコルをそのセキュリティに対するあらゆる攻撃から保護するというものです。トークンの毒性は、プロトコルの攻撃が成功した場合、プロトコルへのステークに使用された基礎となるトークンの価値が失われ、それによって参加ノードがプロトコルを攻撃できなくなるという事実を意味します。ステーカーの 1/3 がチームを組むシナリオを考えてみましょう。これらのノードは協力してプロトコルのセキュリティを突破できます。しかし問題は、それが無罪で実行できるかどうかだ。

ステーキングされたトークンの合計評価額がプロトコルのセキュリティに厳密に依存している場合、プロトコルのセキュリティに対する攻撃によって合計評価額がゼロになる可能性があります。もちろん、実際には、直接ゼロには下がりませんが、より小さな値に下がります。しかし、トークン毒性の考えられる最も強力なケースを示すために、ここではトークン毒性が完全に機能すると仮定します。プロトコルに対する攻撃の賄賂コストは、システムを攻撃する合理的なノードが保持するトークンであり、ノードはこの価値をすべて失うことを厭わない必要があります。

私たちは現在、トークンに有害な PoS システムにおける共謀と贈収賄のインセンティブを、徹底的に分析しています。外部相手が贈収賄条件を次のように設定したとします。

  • ノードが対戦相手によって示された戦略に従っても、プロトコルへの攻撃が失敗した場合、ノードは対戦相手から報酬 B1 を受け取ります。
  • ノードが対戦相手によって示された戦略に従い、プロトコルへの攻撃が成功した場合、ノードは対戦相手から報酬 B2 を受け取ります。

ステーク S を預けるノードの場合、次の収入行列を取得できます。R は、PoS プロトコルへの参加に対する報酬です。

PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

敵対者が賄賂の見返りを次のように設定したとします。 B1>R &。 B2>0。この場合、他のノードがどのような戦略 (ドミナント戦略) を採用しても、相手から賄賂を受け取ることの報酬は、そのノードが採用できる他のどの戦略よりも高くなります。他のノードの 1/3 が賄賂を受け取った場合、プロトコルのセキュリティが攻撃される可能性があります (これは、敵対者のしきい値が XNUMX/XNUMX の BFT プロトコルを使用していると想定しているためです)。ここで、現在のノードが賄賂を受け取らなかったとしても、トークンの毒性によりトークンはその価値を失います (マトリックスの右上のセル)。

したがって、ノードが B2 賄賂を受け取ることはインセンティブと互換性があります。少数のノードのみが賄賂を受け取った場合、トークンの価値は失われませんが、ノードは報酬 R を放棄し、代わりに B1 を獲得することで利益を得ることができます (マトリックスの左列)。ノードの 1/3 が賄賂を受け入れることに同意し、攻撃が成功した場合、敵対者が賄賂を支払うための総コストは少なくとも XNUMX 円になります。 ????/3×B2、これが賄賂の費用です。ただし、B2 の唯一の条件は、B2 がゼロより大きくなければならないことです。したがって、BXNUMX はゼロに近く設定できます。これは、賄賂のコストが無視できることを意味します。この攻撃はと呼ばれます 「P+ε」攻撃。

この影響を要約する 1 つの方法は、不正な動作の影響は社会的なものであるため、トークンの毒性だけでは十分ではないということです。トークンの毒性はトークンの価値を完全に下げ、良いノードと悪いノードの両方に均等に影響を与えます。一方で、賄賂を受け取ることの利益は私物化され、実際に賄賂を受け取る合理的なノードに限定されます。賄賂を受け取った者に 1 対 1 の影響があるわけではありません。つまり、このシステムには「カルマ」の有効なバージョンは存在しません。

PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

トークンの毒性は常に機能しますか?

エコシステムでよく使われているもう 1 つの誤解を招く主張は、すべての PoS プロトコルにはトークンの毒性によるある程度の保護があるというものです。しかし実際には、トークンの毒性による外生的インセンティブは、約束された額面として使用されるトークンの評価がプロトコルの安全な運用に依存しない特定のクラスのプロトコルには適用されません。

そのような例の 1 つは、次のような再ステーキング プロトコルです。 固有層、ここで使用されるETHは、 Ethereum プロトコルは、他のプロトコルの経済性を確保するために再利用されます。再受講を検討してください 視聴者の38%が あなたのETHの 固有層 新しいサイドチェーンの検証を実行します。たとえEigenLayerのすべてのステークが協力してサイドチェーンのセキュリティを攻撃する不正行為を行ったとしても、ETHの価格が下落する可能性は低いです。したがって、トークンの毒性は再ステーキング サービスに移転することはできません。これは、贈収賄コストがゼロであることを意味します。

スラッシュの落とし穴と緩和策

他のテクノロジーと同様に、スラッシュには、慎重に実装しないと、それ自体のリスクが伴います。

  1. クライアントの設定が間違っているか、キーが紛失しています。スラッシュの落とし穴の 2.0 つは、キーの設定ミスや紛失などの意図しないエラーに対して、無実のノードが不当に罰せられる可能性があることです。不注意による間違いによる正直なノードの過剰なスラッシュに関する懸念に対処するために、プロトコルは、プラットフォーム上で約定されたエクイティがしきい値比率を超えた場合に、誓約額が少量のみの場合にはペナルティが軽減される特定のスラッシュカーブを採用する可能性があります。 。たとえば、イーサリアム XNUMX ではこのアプローチが採用されています。
  2. 軽量の代替手段としての斬撃の確かな脅威。 PoS プロトコルがアルゴリズム スラッシュを実装していない場合、代わりにソーシャル スラッシュの脅威に依存することができます。つまり、セキュリティ障害が発生した場合、ノードは不正な動作を行うノードが資金を失うハード フォークを指すことに同意します。これにはアルゴリズムによるスラッシュと比較してかなりのソーシャルな調整が必要ですが、ソーシャル スラッシュの脅威が信頼できる限り、上記のゲーム理論的分析はアルゴリズムによるスラッシュなしでプロトコルに適用され続けますが、代わりにコミットメントのソーシャル スラッシュに依存します。
  3. ライブネスの失敗に対する社会的批判は脆弱です。ソーシャル スラッシュは、検閲などのライブネス障害など、原因に起因しない攻撃を罰するために必要です。理論的には、原因に起因しない障害に対してソーシャル スラッシュを課すことは可能ですが、新しく参加したノードが、このソーシャル スラッシュが正しい理由 (検閲) で行われているのか、それともノードが不当に告発されたためなのかを検証することは困難です。起因する障害に対してソーシャル スラッシュを使用する場合は、スラッシュ ソフトウェアを実装していなくても、このあいまいさは存在しません。新しく参加したノードは、たとえ手動であっても二重署名をチェックできるため、このスラッシュが正当であることを引き続き検証できます。

没収された資金はどうなるのでしょうか?

没収された資金に対処するには、破棄と保険の 2 つの方法が考えられます。

  1. 破壊: 没収された資金に対処する簡単な方法は、単純に破棄することです。攻撃によってトークンの合計価値が変化していないと仮定すると、各トークンの価値は比例して増加し、以前よりも価値が高くなります。セキュリティ障害によって被害を受けた当事者のみを特定して補償するのではなく、バーンは攻撃していないすべてのトークン所有者に無差別に利益をもたらすことになります。
  2. 保険: 研究されていない、より複雑な没収資金配分メカニズムには、没収に対して発行される保険債が含まれます。ブロックチェーン上で取引を行う顧客は、潜在的なセキュリティ攻撃から身を守るために、事前にブロックチェーン内でこれらの保険債券を取得し、デジタル資産を保証することができます。セキュリティを侵害する攻撃が発生した場合、アルゴリズムによるステーカーの削減により資金が生成され、その資金が債券に比例して保険会社に分配されます。

生態系における没収の現状

私たちが知る限り、Vitalik は 2014 年のこの記事で初めてスラッシュの利点を検討しました。 Cosmos エコシステムは、BFT コンセンサス プロトコルにスラッシュの効率的な実装を初めて組み込みました。これにより、バリデーターがブロックの提案や曖昧なブロックの二重署名に参加しない場合にスラッシュが強制されます。

エテリアム2.0 また、PoS プロトコルにはスラッシュ メカニズムが含まれており、バリデータも含まれています。 エテリアム2.0 曖昧な証明をしたり、曖昧なブロックを提案したりすると処罰される可能性があります。不正な動作をするバリデータを斬るのが方法です エテリアム2.0 経済的な最終性を達成します。バリデーターは、証明が欠けている場合や、ブロックを提案すべきときにブロックを提案しない場合にも、比較的軽いペナルティを受ける可能性があります。

スラッシュメカニズムのない PoS プロトコルは、贈収賄攻撃に対して非常に脆弱です。私たちは、新しいモデル (贈収賄分析モデル) を使用して複雑な贈収賄攻撃を分析し、それを使用して、スラッシュ メカニズムを備えた PoS プロトコルが定量化可能な贈収賄防止セキュリティを備えていることを示します。スラッシュを PoS プロトコルに組み込むには欠陥がありますが、これらの欠陥を軽減するいくつかの可能な方法を提案します。私たちは、PoS プロトコルがこの分析を使用して、特定の状況におけるスラッシュの利点を評価し、エコシステム全体のセキュリティを向上させる可能性があることを期待しています。

免責事項: このウェブサイトの情報は一般的な市場解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、ご自身で調査を行うことをお勧めします。

ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu

ハロルド

コインク ニュース

PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

プルーフ・オブ・ステーク(PoS)プロトコル用に設計されたメカニズムの中で、スラッシュほど物議を醸すものはありません。スラッシュは、ターゲットを絞った方法でプロトコルに一貫した方法で動作しない特定のノードに対して金銭的にペナルティを与える方法を提供します。これは、プロトコルに従って動作する他のノードに外部性を課すことなく、バリデーターステークの一部またはすべてを取り除くことによって行われます。
PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

スラッシュは、ブロックチェーンにペナルティを適用できる必要があるため、PoS プロトコルに固有です。この種の強制は明らかに現実的ではありません。 実績証明書(PoW) これは、不正な動作をしているノードが使用するマイニング ハードウェアを焼き切るのと似ています。懲罰的なインセンティブを適用できるこの機能は、ブロックチェーンのメカニズム設計に新しい設計スペースを開くため、慎重に検討する価値があります。

それは次のような形で明らかな利点をもたらしますが、 "カルマ、" スラッシュに対する主な反対意見は、古いソフトウェアを実行するなどの不注意によるミスによりノードが過度にスラッシュされる可能性があることです。その結果、多くのプロトコルはスラッシュを回避し、代わりにいわゆるトークンの毒性に依存します (つまり、プロトコルが攻撃に成功すると、基礎となるトークンの価値が失われます)。

多くの人は、利害関係者がこの毒性をプロトコルのセキュリティを侵害する脅威とみなすだろうと信じています。私たちの評価では、いくつかの典型的なシナリオでは、トークンの毒性は敵対的攻撃を防ぐのに十分ではありません。実際、この場合、敵対者がプロトコルを攻撃して破るのにかかるコスト (賄賂コストと呼ばれる) は本質的にゼロです。

この記事では、スラッシュを PoS プロトコルの機械設計にどのように組み込むことができ、それによって敵対者が被る賄賂のコストが大幅に増加するかを示します。賄賂が存在する場合、スラッシュは、分散型プロトコルだけでなく、トークンの毒性の仮定 (集中型または分散型) を満たさないプロトコルに対しても、高額で測定可能な賄賂コストを保証します。

贈収賄やトークンの毒性の欠如につながる可能性のある状況はいたるところにあります。多くの PoS プロトコルは、緊密なコミュニティを形成することで、次の 1 つのカテゴリのいずれかに陥ることを回避していますが、これは小規模な場合にのみ実現可能です。 (2) 強力なリーダーシップに依存して正しい方向に導き、検証を小規模なグループに委任する有名で法的に規制されているノードオペレーター。 (XNUMX) または、小さなグループ内でのトークンの集中ステーキングに依存することによって。これらのソリューションはどれも、成長する大規模で分散型のバリデーター コミュニティにとって完全に満足できるものではありません。 PoS プロトコルの特徴が少数のバリデータのみ (または、極端な場合には XNUMX つのバリデータのみ) である場合、これらの多数のバリデータが敵対的な動作を行った場合にペナルティを与える方法があれば便利です。

この記事の残りの部分では、次のことを行います。

  • 複雑な賄賂攻撃を分析するモデルを提案する。
  • スラッシュメカニズムのない PoS プロトコルは賄賂攻撃に対して脆弱であることを示しています。
  • スラッシュメカニズムを備えた PoS プロトコルが賄賂攻撃に対して定量化可能なセキュリティを備えていることを示します。
  • また、スラッシュのデメリットについても説明し、緩和策を提案します。

モデル

没収事件を紹介する前に、まず分析を行うためのモデルが必要です。現在 PoS プロトコルを分析している 2 つの最も人気のあるモデル (ビザンチン モデルとゲーム理論的均衡モデル) は、スラッシュが強力な抑止力として機能する最も有害な現実世界の攻撃の一部を捕捉できません。このセクションでは、これらの既存のモデルについて説明し、その欠点を理解し、3 番目のモデル (これを贈収賄分析モデルと呼びます) を提案します。賄賂分析モデルは多数の攻撃をシミュレートできますが、多くのプロトコルの分析には使用されていません。

従来モデル

このセクションでは、ビザンチンおよびゲーム理論の均衡モデルとその欠点について簡単に説明します。

ビザンチン モデル

ビザンチン モデルでは、最大でも一定の割合 (????) のノードがプロトコルで規定されたアクションから逸脱し、選択したアクションを実行できる一方、残りのノードはプロトコルに従うと規定されています。特定の PoS プロトコルが、敵対的なノードが実行できるビザンチン アクションに耐性があることを証明することは、簡単な問題ではありません。

たとえば、安全性よりも生存性が優先される最長チェーンの PoS コンセンサス プロトコルを考えてみましょう。最長チェーンコンセンサスのセキュリティに関する初期の研究は、特定の攻撃(つまり、すべてのビザンチンノードが密かに共謀して代替チェーンを構築し、それを公開するプライベート二重支出攻撃)に対するセキュリティを実証することに焦点を当てていました。

ただし、何も賭けていない現象は、同じ賭け金を持つ多くのブロックを提案し、独立したランダム性を使用してより長いプライベート チェーンを構築する可能性を高める機会を提供します。最長チェーンの PoS コンセンサス プロトコルの特定の構造が、???? の特定の値に対するすべての攻撃に耐性があることを示すための広範な研究は、ずっと後になって行われました。

クラス全体の ビザンチン フォールトトレラント (BFT) 生存性よりも安全性を優先するコンセンサスプロトコル。また、???? の上限について、これらのプロトコルがあらゆる攻撃に対して決定論的に安全であることを証明するビザンチン モデルを想定する必要もあります。

ビザンチン モデルは便利ですが、経済的インセンティブは考慮されていません。行動の観点から見ると、????これらのノードの一部は本質的に完全に敵対的ですが、ノードの (1-????) 部分はプロトコル仕様に完全に準拠しています。

対照的に、PoS プロトコルの大部分のノードは経済的利益を動機としており、単に完全なプロトコル仕様に準拠するのではなく、自身の利益に利益をもたらすプロトコルの修正バージョンを実行する可能性があります。顕著な例として、イーサリアム PoS プロトコルの場合を考えてみましょう。現在、ほとんどのノードはデフォルトの PoS プロトコルを実行せず、変更された MEV-Boost プロトコルを実行します。これは、MEV オークション マーケットに参加すると、実行中に追加の報酬が生成されるためです。正確な正規プロトコルには、この追加ボーナスがありません。

ゲーム理論的均衡モデル

ゲーム理論的な均衡モデルは、ゲーム理論の欠点に対処しようとします。 ビザンチン ナッシュ均衡などの解の概念を使用してモデルを作成し、他のすべてのノードも同じ戦略に従うときに、合理的なノードが特定の戦略に従う経済的インセンティブを持つかどうかを研究します。より具体的には、誰もが合理的であると仮定して、モデルは 2 つの質問を調査します。

  • 他のすべてのノードがプロトコルで義務付けられたポリシーに従う場合、同じプロトコルで義務付けられたポリシーを強制することが最大の経済的利益になりますか?
  • 他のすべてのノードがプロトコルから逸脱する同じポリシーを強制している場合、そのポリシーに従うことが最も動機付けられますか?

理想的には、両方の質問に対する答えが「はい」となるようにプロトコルを設計する必要があります。

ゲーム理論的均衡モデルの本質的な欠点は、外因性エージェントがノードの動作に影響を与える可能性のあるシナリオを除外することです。たとえば、外部エージェントは賄賂を設定して、合理的なノードが定められたポリシーに従って行動するように動機付けることができます。もう 1 つの制限は、各ノードがイデオロギーや経済的インセンティブに基づいてどの戦略を採用するかを独自に決定できる独立した機関を持っていると想定していることです。ただし、これには、ノードのグループが共謀してカルテルを形成するシナリオや、規模の経済によって基本的にすべてのステーキング ノードを制御する集中型エンティティの作成が促進されるシナリオは含まれません。

贈収賄費用と贈収賄利益の分離

一部の研究者は、PoS プロトコルのセキュリティを分析するための贈収賄分析モデルを提案していますが、これをより詳細な分析に使用した人は誰もいません。このモデルは、次の 1 つの質問から始まります。(2) 敵対者がプロトコルに対してセキュリティ攻撃またはライブネス攻撃を成功させるために必要な最小コストはいくらですか? (XNUMX) 攻撃者がプロトコル セキュリティまたはライブネス攻撃の実行に成功した場合に得られる最大利益はいくらですか?

そして、問題の相手は次のような人かもしれません。

  • 契約に定められたポリシーから一方的に逸脱するノード。
  • プロトコルを破るために互いに積極的に協力するノードのグループ、または
  • 外部の敵対者は、贈収賄などの外部行為を通じて多くのノードの決定に影響を与えようとします。
  • 関連コストの計算には、贈収賄に発生したコスト、ビザンチン戦略の実施に対する金銭的罰金などが考慮されます。同様に、利益の計算には、プロトコルへの攻撃が成功した場合のプロトコル内報酬、DApps から取得した価値など、すべてが含まれます。の上に座って
  • PoS プロトコル、流通市場でのプロトコル関連のデリバティブの保有、入ってくるボラティリティからの利益など。

敵対者が攻撃を開始するための最小コストの下限 (賄賂コスト) と敵対者が抽出できる最大利益の上限 (賄賂利益) を比較すると、攻撃プロトコルが経済的に利益があることがわかります (注: モデルはAugur と Kleros の分析に使用されます)。これにより、簡単な方程式が得られます。

賄賂の利益 – 賄賂コスト = 総利益

合計利益がプラスの場合、敵は攻撃する動機を持ちます。次のセクションでは、スラッシュがどのように賄賂のコストを増加させ、総利益を削減または排除する可能性があるかを検討します。 (賄賂利益の上限の簡単な例は、PoS プロトコルによって保護された資産の総額であることに注意してください。時間の経過とともに資産の移転を制限するサーキット ブレーカーを考慮して、より複雑な境界を設定することもできます。削減および上限の方法の詳細賄賂による利益に関する調査はこの記事の範囲外です)。

斬撃

斬撃 これは、特定のプロトコル仕様と明らかに異なる戦略を実装したノードまたはノードのグループを、PoS プロトコルが経済的に罰する方法です。通常、あらゆる形式のスラッシュを実装するには、各ノードが担保として一定量のステークを事前にコミットしておく必要があります。スラッシュに入る前に、まずスラッシュの代替としてトークンの毒性に依存するネイティブ トークンを使用する PoS システムについて見ていきます。

私たちは主に、ライブネス違反ではなく、セキュリティ違反のスラッシュメカニズムの研究に焦点を当てています。この制限を提案する理由は 1 つあります。(2) セキュリティ違反は完全に一部の BFT ベースの PoS プロトコルに起因しますが、活性違反はどのプロトコルにも起因するものではありません。(XNUMX) セキュリティ違反は通常、活性違反よりも深刻です。この結果は次のとおりです。ユーザーが取引を投稿できなくなることではなく、ユーザーの資金が失われることになります。

ペナルティがなければ何か問題があるのでしょうか?

N 個の合理的なノード (いいえ) で構成される PoS プロトコルを考えてみましょう。 ビザンチン または利他的なノード)。計算を簡単にするために、各ノードが同量のステークをデポジットすると仮定します。まず、トークンの毒性がどのようにして高額の賄賂コストを正当化しないのかを検討します。ドキュメント全体の一貫性を保つために、使用される PoS プロトコルは BFT プロトコルであると仮定します。 敵対者のしきい値の 1/3。

トークンの毒性だけでは不十分

一般的な見解は、トークンの毒性がステーキングプロトコルをそのセキュリティに対するあらゆる攻撃から保護するというものです。トークンの毒性は、プロトコルの攻撃が成功した場合、プロトコルへのステークに使用された基礎となるトークンの価値が失われ、それによって参加ノードがプロトコルを攻撃できなくなるという事実を意味します。ステーカーの 1/3 がチームを組むシナリオを考えてみましょう。これらのノードは協力してプロトコルのセキュリティを突破できます。しかし問題は、それが無罪で実行できるかどうかだ。

ステーキングされたトークンの合計評価額がプロトコルのセキュリティに厳密に依存している場合、プロトコルのセキュリティに対する攻撃によって合計評価額がゼロになる可能性があります。もちろん、実際には、直接ゼロには下がりませんが、より小さな値に下がります。しかし、トークン毒性の考えられる最も強力なケースを示すために、ここではトークン毒性が完全に機能すると仮定します。プロトコルに対する攻撃の賄賂コストは、システムを攻撃する合理的なノードが保持するトークンであり、ノードはこの価値をすべて失うことを厭わない必要があります。

私たちは現在、トークンに有害な PoS システムにおける共謀と贈収賄のインセンティブを、徹底的に分析しています。外部相手が贈収賄条件を次のように設定したとします。

  • ノードが対戦相手によって示された戦略に従っても、プロトコルへの攻撃が失敗した場合、ノードは対戦相手から報酬 B1 を受け取ります。
  • ノードが対戦相手によって示された戦略に従い、プロトコルへの攻撃が成功した場合、ノードは対戦相手から報酬 B2 を受け取ります。

ステーク S を預けるノードの場合、次の収入行列を取得できます。R は、PoS プロトコルへの参加に対する報酬です。

PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

敵対者が賄賂の見返りを次のように設定したとします。 B1>R &。 B2>0。この場合、他のノードがどのような戦略 (ドミナント戦略) を採用しても、相手から賄賂を受け取ることの報酬は、そのノードが採用できる他のどの戦略よりも高くなります。他のノードの 1/3 が賄賂を受け取った場合、プロトコルのセキュリティが攻撃される可能性があります (これは、敵対者のしきい値が XNUMX/XNUMX の BFT プロトコルを使用していると想定しているためです)。ここで、現在のノードが賄賂を受け取らなかったとしても、トークンの毒性によりトークンはその価値を失います (マトリックスの右上のセル)。

したがって、ノードが B2 賄賂を受け取ることはインセンティブと互換性があります。少数のノードのみが賄賂を受け取った場合、トークンの価値は失われませんが、ノードは報酬 R を放棄し、代わりに B1 を獲得することで利益を得ることができます (マトリックスの左列)。ノードの 1/3 が賄賂を受け入れることに同意し、攻撃が成功した場合、敵対者が賄賂を支払うための総コストは少なくとも XNUMX 円になります。 ????/3×B2、これが賄賂の費用です。ただし、B2 の唯一の条件は、B2 がゼロより大きくなければならないことです。したがって、BXNUMX はゼロに近く設定できます。これは、賄賂のコストが無視できることを意味します。この攻撃はと呼ばれます 「P+ε」攻撃。

この影響を要約する 1 つの方法は、不正な動作の影響は社会的なものであるため、トークンの毒性だけでは十分ではないということです。トークンの毒性はトークンの価値を完全に下げ、良いノードと悪いノードの両方に均等に影響を与えます。一方で、賄賂を受け取ることの利益は私物化され、実際に賄賂を受け取る合理的なノードに限定されます。賄賂を受け取った者に 1 対 1 の影響があるわけではありません。つまり、このシステムには「カルマ」の有効なバージョンは存在しません。

PoS での斬り込み: 悪質な行為者の詐欺に対する厳罰

トークンの毒性は常に機能しますか?

エコシステムでよく使われているもう 1 つの誤解を招く主張は、すべての PoS プロトコルにはトークンの毒性によるある程度の保護があるというものです。しかし実際には、トークンの毒性による外生的インセンティブは、約束された額面として使用されるトークンの評価がプロトコルの安全な運用に依存しない特定のクラスのプロトコルには適用されません。

そのような例の 1 つは、次のような再ステーキング プロトコルです。 固有層、ここで使用されるETHは、 Ethereum プロトコルは、他のプロトコルの経済性を確保するために再利用されます。再受講を検討してください 視聴者の38%が あなたのETHの 固有層 新しいサイドチェーンの検証を実行します。たとえEigenLayerのすべてのステークが協力してサイドチェーンのセキュリティを攻撃する不正行為を行ったとしても、ETHの価格が下落する可能性は低いです。したがって、トークンの毒性は再ステーキング サービスに移転することはできません。これは、贈収賄コストがゼロであることを意味します。

スラッシュの落とし穴と緩和策

他のテクノロジーと同様に、スラッシュには、慎重に実装しないと、それ自体のリスクが伴います。

  1. クライアントの設定が間違っているか、キーが紛失しています。スラッシュの落とし穴の 2.0 つは、キーの設定ミスや紛失などの意図しないエラーに対して、無実のノードが不当に罰せられる可能性があることです。不注意による間違いによる正直なノードの過剰なスラッシュに関する懸念に対処するために、プロトコルは、プラットフォーム上で約定されたエクイティがしきい値比率を超えた場合に、誓約額が少量のみの場合にはペナルティが軽減される特定のスラッシュカーブを採用する可能性があります。 。たとえば、イーサリアム XNUMX ではこのアプローチが採用されています。
  2. 軽量の代替手段としての斬撃の確かな脅威。 PoS プロトコルがアルゴリズム スラッシュを実装していない場合、代わりにソーシャル スラッシュの脅威に依存することができます。つまり、セキュリティ障害が発生した場合、ノードは不正な動作を行うノードが資金を失うハード フォークを指すことに同意します。これにはアルゴリズムによるスラッシュと比較してかなりのソーシャルな調整が必要ですが、ソーシャル スラッシュの脅威が信頼できる限り、上記のゲーム理論的分析はアルゴリズムによるスラッシュなしでプロトコルに適用され続けますが、代わりにコミットメントのソーシャル スラッシュに依存します。
  3. ライブネスの失敗に対する社会的批判は脆弱です。ソーシャル スラッシュは、検閲などのライブネス障害など、原因に起因しない攻撃を罰するために必要です。理論的には、原因に起因しない障害に対してソーシャル スラッシュを課すことは可能ですが、新しく参加したノードが、このソーシャル スラッシュが正しい理由 (検閲) で行われているのか、それともノードが不当に告発されたためなのかを検証することは困難です。起因する障害に対してソーシャル スラッシュを使用する場合は、スラッシュ ソフトウェアを実装していなくても、このあいまいさは存在しません。新しく参加したノードは、たとえ手動であっても二重署名をチェックできるため、このスラッシュが正当であることを引き続き検証できます。

没収された資金はどうなるのでしょうか?

没収された資金に対処するには、破棄と保険の 2 つの方法が考えられます。

  1. 破壊: 没収された資金に対処する簡単な方法は、単純に破棄することです。攻撃によってトークンの合計価値が変化していないと仮定すると、各トークンの価値は比例して増加し、以前よりも価値が高くなります。セキュリティ障害によって被害を受けた当事者のみを特定して補償するのではなく、バーンは攻撃していないすべてのトークン所有者に無差別に利益をもたらすことになります。
  2. 保険: 研究されていない、より複雑な没収資金配分メカニズムには、没収に対して発行される保険債が含まれます。ブロックチェーン上で取引を行う顧客は、潜在的なセキュリティ攻撃から身を守るために、事前にブロックチェーン内でこれらの保険債券を取得し、デジタル資産を保証することができます。セキュリティを侵害する攻撃が発生した場合、アルゴリズムによるステーカーの削減により資金が生成され、その資金が債券に比例して保険会社に分配されます。

生態系における没収の現状

私たちが知る限り、Vitalik は 2014 年のこの記事で初めてスラッシュの利点を検討しました。 Cosmos エコシステムは、BFT コンセンサス プロトコルにスラッシュの効率的な実装を初めて組み込みました。これにより、バリデーターがブロックの提案や曖昧なブロックの二重署名に参加しない場合にスラッシュが強制されます。

エテリアム2.0 また、PoS プロトコルにはスラッシュ メカニズムが含まれており、バリデータも含まれています。 エテリアム2.0 曖昧な証明をしたり、曖昧なブロックを提案したりすると処罰される可能性があります。不正な動作をするバリデータを斬るのが方法です エテリアム2.0 経済的な最終性を達成します。バリデーターは、証明が欠けている場合や、ブロックを提案すべきときにブロックを提案しない場合にも、比較的軽いペナルティを受ける可能性があります。

スラッシュメカニズムのない PoS プロトコルは、贈収賄攻撃に対して非常に脆弱です。私たちは、新しいモデル (贈収賄分析モデル) を使用して複雑な贈収賄攻撃を分析し、それを使用して、スラッシュ メカニズムを備えた PoS プロトコルが定量化可能な贈収賄防止セキュリティを備えていることを示します。スラッシュを PoS プロトコルに組み込むには欠陥がありますが、これらの欠陥を軽減するいくつかの可能な方法を提案します。私たちは、PoS プロトコルがこの分析を使用して、特定の状況におけるスラッシュの利点を評価し、エコシステム全体のセキュリティを向上させる可能性があることを期待しています。

免責事項: このウェブサイトの情報は一般的な市場解説として提供されており、投資アドバイスを構成するものではありません。 投資する前に、ご自身で調査を行うことをお勧めします。

ニュースを追跡するために私たちに参加してください: https://linktr.ee/coincu

ハロルド

コインク ニュース

57 回訪問、今日 1 回訪問