Redução no PoS: punição severa por fraude de maus atores

Dos mecanismos projetados para protocolos de Prova de Participação (PoS), nenhum é tão controverso quanto o slashing. Slashing fornece uma maneira de penalizar financeiramente qualquer nó específico por não agir de maneira direcionada e consistente com o protocolo. Ele faz isso retirando parte ou toda a participação do validador sem impor externalidades a outros nós que se comportam de acordo com o protocolo.
Redução no PoS: punição severa por fraude de maus atores

Slashing é exclusivo dos protocolos PoS porque exige que o blockchain seja capaz de aplicar penalidades. Este tipo de aplicação obviamente não é viável num Proof-of-Work (PoW) sistema, que é semelhante a queimar o hardware de mineração usado por nós com comportamento inadequado. Esta capacidade de aplicar incentivos punitivos abre um novo espaço de design no design de mecanismos blockchain e, portanto, merece consideração cuidadosa.

Embora confira benefícios claros na forma de "carma," a principal objeção ao corte é que o nó pode ser cortado excessivamente devido a erros inadvertidos, como a execução de software desatualizado. Como resultado, muitos protocolos evitam cortes e, em vez disso, dependem da chamada toxicidade do token (ou seja, se o protocolo for atacado com sucesso, o token subjacente perde valor).

Muitos acreditam que os stakeholders verão esta toxicidade como uma ameaça que compromete a segurança do protocolo. Na nossa avaliação, a toxicidade do token não é suficiente para prevenir ataques adversários em alguns cenários típicos. Na verdade, neste caso, o custo incorrido pelo adversário para atacar e quebrar o protocolo (chamado custo do suborno) é essencialmente zero.

Neste artigo, mostramos como o slashing pode ser incorporado ao projeto mecânico dos protocolos PoS, aumentando assim enormemente o custo do suborno que qualquer adversário pode incorrer. Na presença de suborno, a redução garante custos de suborno elevados e mensuráveis ​​para protocolos descentralizados, bem como para protocolos que não satisfazem os pressupostos de toxicidade simbólica (centralizados ou descentralizados).

Circunstâncias que podem levar ao suborno e à falta de toxicidade simbólica são onipresentes. Muitos protocolos PoS evitam cair em qualquer uma dessas duas categorias por terem uma comunidade unida, o que só é viável quando são pequenos: (1) contando com uma liderança forte para orientá-los na direção certa, delegando a validação a um pequeno conjunto de operadores de nós bem conhecidos e legalmente regulamentados; (2) ou confiando no staking centralizado de tokens dentro de um pequeno grupo. Nenhuma dessas soluções é inteiramente satisfatória para comunidades de validadores grandes e descentralizadas em crescimento. Se o protocolo PoS for caracterizado por apenas alguns validadores (ou, em casos extremos, apenas um validador), então seria bom ter uma maneira de penalizar esses grandes validadores por se envolverem em comportamento adversário.

No restante deste artigo, nós:

  • Propor um modelo para analisar ataques complexos de suborno;
  • Mostra que os protocolos PoS sem mecanismo de corte são vulneráveis ​​a ataques de suborno;
  • Mostrar que o protocolo PoS com mecanismo de corte possui segurança quantificável contra ataques de suborno;
  • Além de discutir algumas das desvantagens de reduzir e sugerir mitigações.

Modelo

Antes de introduzir o caso de confisco, precisamos primeiro de um modelo sob o qual conduziremos a nossa análise. Os dois modelos mais populares que analisam atualmente os protocolos PoS (modelos bizantinos e modelos de equilíbrio da teoria dos jogos) não conseguem capturar alguns dos ataques mais prejudiciais do mundo real, para os quais o corte atua como um poderoso impedimento. Nesta secção, discutimos estes modelos existentes para compreender as suas deficiências e propomos um terceiro modelo (que chamamos de modelo de análise de suborno). Embora o modelo de análise de suborno seja capaz de simular um grande número de ataques, ele não tem sido utilizado para analisar muitos protocolos.

Modelo existente

Nesta seção, descrevemos brevemente os modelos de equilíbrio bizantino e da teoria dos jogos e suas deficiências.

modelo bizantino

O modelo bizantino determina que, no máximo, uma certa porcentagem (????) de nós pode desviar-se da ação prescrita pelo protocolo e realizar qualquer ação que escolher, enquanto o restante dos nós ainda obedece ao protocolo. Provar que um protocolo PoS específico é resistente às ações bizantinas que os nós adversários podem realizar não é um problema trivial.

Por exemplo, considere o protocolo de consenso PoS de cadeia mais longa, onde a vivacidade tem precedência sobre a segurança. As primeiras pesquisas sobre a segurança do consenso da cadeia mais longa concentraram-se na demonstração de segurança contra um ataque específico (ou seja, um ataque privado de gasto duplo, no qual todos os nós bizantinos conspiram secretamente para construir uma cadeia alternativa e depois torná-la pública).

No entanto, o fenómeno do nada em jogo apresenta uma oportunidade para propor muitos blocos com a mesma participação e utilizar a aleatoriedade independente para aumentar a probabilidade de construção de cadeias privadas mais longas. Uma extensa pesquisa só foi feita muito mais tarde para mostrar que certas estruturas do protocolo de consenso PoS de cadeia mais longa são resistentes a todos os ataques para determinados valores de ????.

Uma aula inteira de bizantino Tolerante a Falhas (BFT) protocolos de consenso que priorizam a segurança em detrimento da vivacidade. Eles também precisam assumir um modelo bizantino para provar que, para um limite superior de ????, esses protocolos são deterministicamente seguros contra qualquer ataque.

Por mais útil que seja o modelo bizantino, ele não leva em conta quaisquer incentivos económicos. Do ponto de vista comportamental, o ???? parte desses nós é totalmente adversária por natureza, enquanto a parte (1-????) dos nós está totalmente em conformidade com a especificação do protocolo.

Em contraste, uma grande proporção de nós num protocolo PoS pode ser motivada por ganhos económicos e executar uma versão modificada do protocolo que beneficie os seus próprios interesses, em vez de simplesmente aderir à especificação completa do protocolo. Para dar um exemplo proeminente, considere o caso do protocolo Ethereum PoS. Hoje, a maioria dos nós não executa o protocolo PoS padrão, mas executa o protocolo modificado MEV-Boost. Isso ocorre porque a participação no mercado de leilões MEV gerará recompensas adicionais durante a execução. O protocolo canônico exato não possui esse bônus adicional.

Modelo de equilíbrio teórico dos jogos

Os modelos de equilíbrio da teoria dos jogos tentam resolver as deficiências do bizantino modelo usando conceitos de solução como o equilíbrio de Nash para estudar se os nós racionais têm um incentivo econômico para seguir uma determinada estratégia quando todos os outros nós também seguem a mesma estratégia. Mais especificamente, assumindo que todos são racionais, o modelo investiga duas questões:

  • Se todos os outros nós seguirem a política exigida pelo protocolo, será do meu interesse econômico impor a mesma política exigida pelo protocolo?
  • Se todos os outros nós estiverem aplicando a mesma política de desvio do protocolo, será mais incentivado que eu ainda siga a política?

Idealmente, o protocolo deve ser concebido de modo que a resposta a ambas as perguntas seja “sim”.

Uma deficiência inerente ao modelo de equilíbrio da teoria dos jogos é que ele exclui cenários onde agentes exógenos podem afetar o comportamento dos nós. Por exemplo, os agentes externos podem estabelecer subornos para incentivar os nós racionais a comportarem-se de acordo com as suas políticas declaradas. Outra limitação é que assume que cada nó tem uma agência independente que pode decidir por si mesma qual estratégia adoptar com base na sua ideologia ou incentivos económicos. Mas isso não cobre cenários em que um grupo de nós conspira para formar um cartel ou onde as economias de escala incentivam a criação de uma entidade centralizada que essencialmente controla todos os nós de piquetagem.

Separando os custos do suborno dos lucros do suborno

Alguns pesquisadores propuseram um modelo de análise de suborno para analisar a segurança de qualquer protocolo PoS, embora ninguém o tenha utilizado para uma análise mais profunda. O modelo começa fazendo duas perguntas: (1) Qual é o custo mínimo necessário para qualquer adversário executar com sucesso um ataque de segurança ou de atividade ao protocolo? (2) Qual é o lucro máximo que um adversário pode obter ao executar com sucesso um ataque de segurança de protocolo ou de atividade?

E o oponente em questão pode ser:

  • Nós que se desviam unilateralmente da política estipulada no acordo;
  • Um grupo de nós cooperando ativamente entre si para quebrar o protocolo, ou
  • Adversários externos tentam influenciar as decisões de muitos nós através de ações externas, como suborno.
  • O cálculo dos custos envolvidos leva em consideração quaisquer custos incorridos por suborno, quaisquer penalidades financeiras pela aplicação de uma estratégia bizantina, etc. Da mesma forma, o cálculo do lucro é abrangente, incluindo recompensas no protocolo de ataques bem-sucedidos ao protocolo, qualquer valor capturado de DApps sentado em cima
  • Protocolos PoS, manutenção de derivativos relacionados a protocolos em mercados secundários, lucro com a volatilidade recebida e assim por diante.

A comparação do limite inferior do custo mínimo para qualquer adversário lançar um ataque (custo do suborno) com o limite superior do lucro máximo que o adversário pode extrair (lucro do suborno) mostra que o protocolo de ataque é economicamente rentável (nota: o modelo foi usado para analisar Augur e Kleros), o que nos dá uma equação simples:

Lucro do suborno – Custo do suborno = Lucro total

Se o lucro total for positivo, então o adversário tem incentivo para atacar. Na próxima secção, consideramos como a redução pode aumentar o custo dos subornos e reduzir ou eliminar os lucros totais. (Observe que um exemplo simples de limite para lucros de suborno é o valor total dos ativos garantidos por um protocolo PoS. Limites mais complexos podem ser estabelecidos, levando em consideração disjuntores que limitam as transferências de ativos ao longo do tempo. Detalhes dos métodos para redução e limite pesquisas sobre lucros de suborno estão além do escopo deste artigo.)

Cortar

Cortar é uma forma de um protocolo PoS punir economicamente um nó ou grupo de nós por implementar uma estratégia que é comprovadamente diferente de uma determinada especificação de protocolo. Normalmente, para implementar qualquer forma de corte, cada nó deve ter previamente comprometido uma certa quantia de aposta como garantia. Antes de mergulharmos no slashing, veremos primeiro os sistemas PoS com tokens nativos que dependem da toxicidade do token como alternativa ao slashing.

Nós nos concentramos principalmente no estudo de mecanismos de redução de violações de segurança, não de violações de vida. Propomos esta limitação por dois motivos: (1) as violações de segurança são inteiramente atribuíveis a alguns protocolos PoS baseados em BFT, mas as violações de vivacidade não são atribuíveis a nenhum protocolo, e (2) as violações de segurança são geralmente mais graves do que as violações de vivacidade. na perda de fundos do usuário, e não na incapacidade do usuário de postar transações.

Existe algum problema se não houver penalidade?

Considere um protocolo PoS consistindo em N nós racionais (sem bizantino ou nós altruístas). Suponhamos, para simplificar computacionalmente, que cada nó deposite uma quantidade igual de participação. Primeiro exploramos como a toxicidade dos tokens não garante altos custos de suborno. Para consistência em todo o documento, também assumimos que o protocolo PoS usado é um protocolo BFT com ⅓ limite do adversário.

A toxicidade simbólica não é suficiente

Uma visão comum é que a toxicidade do token protege os protocolos de piquetagem de qualquer ataque à sua segurança. A toxicidade do token implica o fato de que, se o protocolo for atacado com sucesso, os tokens subjacentes usados ​​para apostar no protocolo perderão valor, inibindo assim os nós participantes de atacar o protocolo. Considere o cenário de 1/3 dos stakers se unindo: esses nós podem cooperar para quebrar a segurança do protocolo. Mas a questão é se isso pode ser feito impunemente?

Se a avaliação total dos tokens apostados depender estritamente da segurança do protocolo, então qualquer ataque à segurança do protocolo poderá reduzir a sua avaliação total a zero. É claro que, na prática, não cai diretamente para zero, mas para algum valor menor. Mas, para mostrar o caso mais forte possível de toxicidade simbólica, assumiremos aqui que a toxicidade simbólica funciona perfeitamente. O custo do suborno de qualquer ataque ao protocolo são os tokens mantidos pelos nós racionais que atacam o sistema, e eles devem estar dispostos a perder todo esse valor.

Analisamos agora os incentivos para conluio e suborno em sistemas PoS token-tóxicos sem cortes. Suponha que o oponente externo estabeleça as condições de suborno da seguinte forma:

  • Se o nó seguir a estratégia indicada pelo oponente, mas o ataque ao protocolo não tiver sucesso, o nó recebe uma recompensa B1 do oponente.
  • Se o nó seguir a estratégia indicada pelo oponente e o ataque ao protocolo for bem sucedido, o nó recebe uma recompensa B2 do oponente.

Para os nós que depositam a aposta S, podemos obter a seguinte matriz de renda, e R é a recompensa pela participação no protocolo PoS:

Redução no PoS: punição severa por fraude de maus atores

Suponha que o adversário estabeleça a recompensa do suborno como B1>R e. B2>0. Neste caso, não importa qual estratégia os outros nós adotem (a estratégia dominante), as recompensas de aceitar um suborno de um oponente são maiores do que qualquer outra estratégia que o nó possa adotar. Se 1/3 dos outros nós acabarem aceitando o suborno, eles poderão atacar a segurança do protocolo (isso ocorre porque assumimos que estamos usando um protocolo BFT com um limite de adversário de ⅓). Agora, mesmo que o nó atual não aceite o suborno, o token perde seu valor de qualquer maneira devido à toxicidade do token (célula superior direita da matriz).

Portanto, é compatível com incentivos que os nós aceitem subornos B2. Se apenas uma pequena porcentagem de nós aceitar o suborno, o token não perde valor, mas os nós se beneficiam ao renunciar à recompensa R e ganhar B1 (coluna da esquerda na matriz). Se 1/3 dos nós concordarem em aceitar o suborno e o ataque for bem-sucedido, o custo total para o adversário pagar o suborno será de pelo menos. ????/3 × B2, que é o custo do suborno. No entanto, a única condição para B2 é que seja maior que zero. Portanto, B2 pode ser definido próximo de zero, o que significa que o custo do suborno é insignificante. Este ataque é chamado um ataque “P+ε”.

Uma maneira de resumir esse efeito é que a toxicidade do token não é suficiente porque o impacto do mau comportamento é social: a toxicidade do token desvaloriza completamente o valor do token, afetando igualmente os nós bons e ruins. Por outro lado, os benefícios de aceitar subornos são privatizados e limitados aos nós racionais que realmente aceitam subornos. Não existem consequências individuais para aqueles que aceitam subornos; isto é, não existe uma versão funcional de “carma” neste sistema.

Redução no PoS: punição severa por fraude de maus atores

A toxicidade simbólica sempre funciona?

Outra afirmação enganosa popular no ecossistema é que todo protocolo PoS tem algum grau de proteção por meio da toxicidade do token. Mas, na verdade, os incentivos exógenos à toxicidade dos tokens não se estendem a certas classes de protocolos em que a avaliação dos tokens utilizados como valor nominal prometido não depende da operação segura do protocolo.

Um exemplo é um protocolo de re-stake como EigenLayerName, onde o ETH usado pelo Ethereum protocolo é reutilizado para garantir a economia de outros protocolos. Considere refazer 10% do seu ETH com EigenLayerName para realizar a validação da nova cadeia lateral. Mesmo que todos os participantes do EigenLayer cooperem no mau comportamento, atacando a segurança da cadeia lateral, é improvável que o preço do ETH caia. Portanto, a toxicidade do token não é transferível para serviços de re-staking, o que significa que os custos de suborno são zero.

Armadilhas e mitigações do corte

Como qualquer tecnologia, o corte traz seus próprios riscos se não for implementado com cuidado:

  1. A configuração do cliente está errada/a chave foi perdida. Uma das armadilhas do corte é que nós inocentes podem ser punidos desproporcionalmente por erros não intencionais, como chaves mal configuradas ou perdidas. Para resolver as preocupações sobre o corte excessivo de nós honestos devido a erros inadvertidos, o protocolo poderia adotar certas curvas de corte que são menos penalizadas quando apenas uma pequena quantidade de nós prometidos Penalidades severas serão impostas quando o capital prometido executado na plataforma exceder a proporção limite . Por exemplo, Ethereum 2.0 adota essa abordagem.
  2. A ameaça credível do corte como uma alternativa leve. Se um protocolo PoS não implementar corte algorítmico, ele poderá, em vez disso, contar com a ameaça de corte social, ou seja, no caso de uma falha de segurança, os nós concordarão em apontar para um hard fork onde nós que se comportarem mal perderão seus fundos. Isto requer uma coordenação social significativa em comparação com o corte algorítmico, mas enquanto a ameaça do corte social for credível, a análise da teoria dos jogos apresentada acima continua a aplicar-se a protocolos sem corte algorítmico, mas em vez disso baseia-se no corte social de compromissos.
  3. O corte social por falhas de vitalidade é frágil. O corte social é necessário para punir ataques não atribuíveis, como falhas de vivacidade como a censura. Embora seja teoricamente possível impor cortes sociais para falhas não atribuíveis, é difícil para os novos nós que se juntam verificar se esse corte social está acontecendo pelos motivos certos (censura) ou porque o nó foi acusado injustamente. Essa ambiguidade não existe quando se utiliza cortes sociais para falhas atribuíveis, mesmo sem uma implementação de software cortada. Os nós recém-adquiridos podem continuar a verificar se esse corte é legítimo porque podem verificar suas assinaturas duplas, mesmo que apenas manualmente.

E os fundos confiscados?

Existem duas maneiras possíveis de lidar com fundos confiscados: destruição e seguro.

  1. Destruição: A maneira simples de lidar com fundos confiscados é simplesmente destruí-los. Supondo que o valor total dos tokens não tenha mudado devido ao ataque, cada token aumentará de valor proporcionalmente e será mais valioso do que antes. Em vez de identificar e compensar apenas as partes prejudicadas por uma falha de segurança, a queima beneficiaria indiscriminadamente todos os detentores de tokens não-atacantes.
  2. Seguros: Um mecanismo de alocação de financiamento de confisco mais complexo que não foi estudado envolve títulos de seguro emitidos contra confiscos. Os clientes que realizam transações na blockchain podem obter esses títulos de seguro na blockchain com antecedência para se protegerem de possíveis ataques à segurança, garantindo seus ativos digitais. No caso de um ataque que comprometa a segurança, o corte algorítmico dos participantes gera um fundo que pode então ser distribuído às seguradoras na proporção do título.

O status quo do confisco na ecologia

Pelo que sabemos, Vitalik explorou pela primeira vez os benefícios do corte neste artigo de 2014. O ecossistema Cosmos construiu a primeira implementação eficiente de redução em seu protocolo de consenso BFT, que impõe redução quando os validadores não participam da proposta de blocos ou de blocos ambíguos de sinal duplo.

Ethereum 2.0 também inclui um mecanismo de corte em seu protocolo PoS e validadores em Ethereum 2.0 pode ser punido por fazer provas ambíguas ou propor bloqueios ambíguos. Cortar validadores malcomportados é o caminho Ethereum 2.0 atinge a finalidade econômica. Um validador também pode ser penalizado de forma relativamente branda por falta de provas ou se não propor bloqueios quando deveria.

Os protocolos PoS sem mecanismo de corte são extremamente vulneráveis ​​a ataques de suborno. Usamos um novo modelo (modelo de análise de suborno) para analisar ataques de suborno complexos e depois usá-lo para mostrar que os protocolos PoS com mecanismos de corte têm segurança antissuborno quantificável. Embora existam falhas na incorporação de cortes nos protocolos PoS, propomos algumas maneiras possíveis de mitigar essas falhas. Esperamos que os protocolos PoS utilizem esta análise para avaliar os benefícios do corte em determinadas situações – melhorando potencialmente a segurança de todo o ecossistema.

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Harold

coincu Novidades

Redução no PoS: punição severa por fraude de maus atores

Dos mecanismos projetados para protocolos de Prova de Participação (PoS), nenhum é tão controverso quanto o slashing. Slashing fornece uma maneira de penalizar financeiramente qualquer nó específico por não agir de maneira direcionada e consistente com o protocolo. Ele faz isso retirando parte ou toda a participação do validador sem impor externalidades a outros nós que se comportam de acordo com o protocolo.
Redução no PoS: punição severa por fraude de maus atores

Slashing é exclusivo dos protocolos PoS porque exige que o blockchain seja capaz de aplicar penalidades. Este tipo de aplicação obviamente não é viável num Proof-of-Work (PoW) sistema, que é semelhante a queimar o hardware de mineração usado por nós com comportamento inadequado. Esta capacidade de aplicar incentivos punitivos abre um novo espaço de design no design de mecanismos blockchain e, portanto, merece consideração cuidadosa.

Embora confira benefícios claros na forma de "carma," a principal objeção ao corte é que o nó pode ser cortado excessivamente devido a erros inadvertidos, como a execução de software desatualizado. Como resultado, muitos protocolos evitam cortes e, em vez disso, dependem da chamada toxicidade do token (ou seja, se o protocolo for atacado com sucesso, o token subjacente perde valor).

Muitos acreditam que os stakeholders verão esta toxicidade como uma ameaça que compromete a segurança do protocolo. Na nossa avaliação, a toxicidade do token não é suficiente para prevenir ataques adversários em alguns cenários típicos. Na verdade, neste caso, o custo incorrido pelo adversário para atacar e quebrar o protocolo (chamado custo do suborno) é essencialmente zero.

Neste artigo, mostramos como o slashing pode ser incorporado ao projeto mecânico dos protocolos PoS, aumentando assim enormemente o custo do suborno que qualquer adversário pode incorrer. Na presença de suborno, a redução garante custos de suborno elevados e mensuráveis ​​para protocolos descentralizados, bem como para protocolos que não satisfazem os pressupostos de toxicidade simbólica (centralizados ou descentralizados).

Circunstâncias que podem levar ao suborno e à falta de toxicidade simbólica são onipresentes. Muitos protocolos PoS evitam cair em qualquer uma dessas duas categorias por terem uma comunidade unida, o que só é viável quando são pequenos: (1) contando com uma liderança forte para orientá-los na direção certa, delegando a validação a um pequeno conjunto de operadores de nós bem conhecidos e legalmente regulamentados; (2) ou confiando no staking centralizado de tokens dentro de um pequeno grupo. Nenhuma dessas soluções é inteiramente satisfatória para comunidades de validadores grandes e descentralizadas em crescimento. Se o protocolo PoS for caracterizado por apenas alguns validadores (ou, em casos extremos, apenas um validador), então seria bom ter uma maneira de penalizar esses grandes validadores por se envolverem em comportamento adversário.

No restante deste artigo, nós:

  • Propor um modelo para analisar ataques complexos de suborno;
  • Mostra que os protocolos PoS sem mecanismo de corte são vulneráveis ​​a ataques de suborno;
  • Mostrar que o protocolo PoS com mecanismo de corte possui segurança quantificável contra ataques de suborno;
  • Além de discutir algumas das desvantagens de reduzir e sugerir mitigações.

Modelo

Antes de introduzir o caso de confisco, precisamos primeiro de um modelo sob o qual conduziremos a nossa análise. Os dois modelos mais populares que analisam atualmente os protocolos PoS (modelos bizantinos e modelos de equilíbrio da teoria dos jogos) não conseguem capturar alguns dos ataques mais prejudiciais do mundo real, para os quais o corte atua como um poderoso impedimento. Nesta secção, discutimos estes modelos existentes para compreender as suas deficiências e propomos um terceiro modelo (que chamamos de modelo de análise de suborno). Embora o modelo de análise de suborno seja capaz de simular um grande número de ataques, ele não tem sido utilizado para analisar muitos protocolos.

Modelo existente

Nesta seção, descrevemos brevemente os modelos de equilíbrio bizantino e da teoria dos jogos e suas deficiências.

modelo bizantino

O modelo bizantino determina que, no máximo, uma certa porcentagem (????) de nós pode desviar-se da ação prescrita pelo protocolo e realizar qualquer ação que escolher, enquanto o restante dos nós ainda obedece ao protocolo. Provar que um protocolo PoS específico é resistente às ações bizantinas que os nós adversários podem realizar não é um problema trivial.

Por exemplo, considere o protocolo de consenso PoS de cadeia mais longa, onde a vivacidade tem precedência sobre a segurança. As primeiras pesquisas sobre a segurança do consenso da cadeia mais longa concentraram-se na demonstração de segurança contra um ataque específico (ou seja, um ataque privado de gasto duplo, no qual todos os nós bizantinos conspiram secretamente para construir uma cadeia alternativa e depois torná-la pública).

No entanto, o fenómeno do nada em jogo apresenta uma oportunidade para propor muitos blocos com a mesma participação e utilizar a aleatoriedade independente para aumentar a probabilidade de construção de cadeias privadas mais longas. Uma extensa pesquisa só foi feita muito mais tarde para mostrar que certas estruturas do protocolo de consenso PoS de cadeia mais longa são resistentes a todos os ataques para determinados valores de ????.

Uma aula inteira de bizantino Tolerante a Falhas (BFT) protocolos de consenso que priorizam a segurança em detrimento da vivacidade. Eles também precisam assumir um modelo bizantino para provar que, para um limite superior de ????, esses protocolos são deterministicamente seguros contra qualquer ataque.

Por mais útil que seja o modelo bizantino, ele não leva em conta quaisquer incentivos económicos. Do ponto de vista comportamental, o ???? parte desses nós é totalmente adversária por natureza, enquanto a parte (1-????) dos nós está totalmente em conformidade com a especificação do protocolo.

Em contraste, uma grande proporção de nós num protocolo PoS pode ser motivada por ganhos económicos e executar uma versão modificada do protocolo que beneficie os seus próprios interesses, em vez de simplesmente aderir à especificação completa do protocolo. Para dar um exemplo proeminente, considere o caso do protocolo Ethereum PoS. Hoje, a maioria dos nós não executa o protocolo PoS padrão, mas executa o protocolo modificado MEV-Boost. Isso ocorre porque a participação no mercado de leilões MEV gerará recompensas adicionais durante a execução. O protocolo canônico exato não possui esse bônus adicional.

Modelo de equilíbrio teórico dos jogos

Os modelos de equilíbrio da teoria dos jogos tentam resolver as deficiências do bizantino modelo usando conceitos de solução como o equilíbrio de Nash para estudar se os nós racionais têm um incentivo econômico para seguir uma determinada estratégia quando todos os outros nós também seguem a mesma estratégia. Mais especificamente, assumindo que todos são racionais, o modelo investiga duas questões:

  • Se todos os outros nós seguirem a política exigida pelo protocolo, será do meu interesse econômico impor a mesma política exigida pelo protocolo?
  • Se todos os outros nós estiverem aplicando a mesma política de desvio do protocolo, será mais incentivado que eu ainda siga a política?

Idealmente, o protocolo deve ser concebido de modo que a resposta a ambas as perguntas seja “sim”.

Uma deficiência inerente ao modelo de equilíbrio da teoria dos jogos é que ele exclui cenários onde agentes exógenos podem afetar o comportamento dos nós. Por exemplo, os agentes externos podem estabelecer subornos para incentivar os nós racionais a comportarem-se de acordo com as suas políticas declaradas. Outra limitação é que assume que cada nó tem uma agência independente que pode decidir por si mesma qual estratégia adoptar com base na sua ideologia ou incentivos económicos. Mas isso não cobre cenários em que um grupo de nós conspira para formar um cartel ou onde as economias de escala incentivam a criação de uma entidade centralizada que essencialmente controla todos os nós de piquetagem.

Separando os custos do suborno dos lucros do suborno

Alguns pesquisadores propuseram um modelo de análise de suborno para analisar a segurança de qualquer protocolo PoS, embora ninguém o tenha utilizado para uma análise mais profunda. O modelo começa fazendo duas perguntas: (1) Qual é o custo mínimo necessário para qualquer adversário executar com sucesso um ataque de segurança ou de atividade ao protocolo? (2) Qual é o lucro máximo que um adversário pode obter ao executar com sucesso um ataque de segurança de protocolo ou de atividade?

E o oponente em questão pode ser:

  • Nós que se desviam unilateralmente da política estipulada no acordo;
  • Um grupo de nós cooperando ativamente entre si para quebrar o protocolo, ou
  • Adversários externos tentam influenciar as decisões de muitos nós através de ações externas, como suborno.
  • O cálculo dos custos envolvidos leva em consideração quaisquer custos incorridos por suborno, quaisquer penalidades financeiras pela aplicação de uma estratégia bizantina, etc. Da mesma forma, o cálculo do lucro é abrangente, incluindo recompensas no protocolo de ataques bem-sucedidos ao protocolo, qualquer valor capturado de DApps sentado em cima
  • Protocolos PoS, manutenção de derivativos relacionados a protocolos em mercados secundários, lucro com a volatilidade recebida e assim por diante.

A comparação do limite inferior do custo mínimo para qualquer adversário lançar um ataque (custo do suborno) com o limite superior do lucro máximo que o adversário pode extrair (lucro do suborno) mostra que o protocolo de ataque é economicamente rentável (nota: o modelo foi usado para analisar Augur e Kleros), o que nos dá uma equação simples:

Lucro do suborno – Custo do suborno = Lucro total

Se o lucro total for positivo, então o adversário tem incentivo para atacar. Na próxima secção, consideramos como a redução pode aumentar o custo dos subornos e reduzir ou eliminar os lucros totais. (Observe que um exemplo simples de limite para lucros de suborno é o valor total dos ativos garantidos por um protocolo PoS. Limites mais complexos podem ser estabelecidos, levando em consideração disjuntores que limitam as transferências de ativos ao longo do tempo. Detalhes dos métodos para redução e limite pesquisas sobre lucros de suborno estão além do escopo deste artigo.)

Cortar

Cortar é uma forma de um protocolo PoS punir economicamente um nó ou grupo de nós por implementar uma estratégia que é comprovadamente diferente de uma determinada especificação de protocolo. Normalmente, para implementar qualquer forma de corte, cada nó deve ter previamente comprometido uma certa quantia de aposta como garantia. Antes de mergulharmos no slashing, veremos primeiro os sistemas PoS com tokens nativos que dependem da toxicidade do token como alternativa ao slashing.

Nós nos concentramos principalmente no estudo de mecanismos de redução de violações de segurança, não de violações de vida. Propomos esta limitação por dois motivos: (1) as violações de segurança são inteiramente atribuíveis a alguns protocolos PoS baseados em BFT, mas as violações de vivacidade não são atribuíveis a nenhum protocolo, e (2) as violações de segurança são geralmente mais graves do que as violações de vivacidade. na perda de fundos do usuário, e não na incapacidade do usuário de postar transações.

Existe algum problema se não houver penalidade?

Considere um protocolo PoS consistindo em N nós racionais (sem bizantino ou nós altruístas). Suponhamos, para simplificar computacionalmente, que cada nó deposite uma quantidade igual de participação. Primeiro exploramos como a toxicidade dos tokens não garante altos custos de suborno. Para consistência em todo o documento, também assumimos que o protocolo PoS usado é um protocolo BFT com ⅓ limite do adversário.

A toxicidade simbólica não é suficiente

Uma visão comum é que a toxicidade do token protege os protocolos de piquetagem de qualquer ataque à sua segurança. A toxicidade do token implica o fato de que, se o protocolo for atacado com sucesso, os tokens subjacentes usados ​​para apostar no protocolo perderão valor, inibindo assim os nós participantes de atacar o protocolo. Considere o cenário de 1/3 dos stakers se unindo: esses nós podem cooperar para quebrar a segurança do protocolo. Mas a questão é se isso pode ser feito impunemente?

Se a avaliação total dos tokens apostados depender estritamente da segurança do protocolo, então qualquer ataque à segurança do protocolo poderá reduzir a sua avaliação total a zero. É claro que, na prática, não cai diretamente para zero, mas para algum valor menor. Mas, para mostrar o caso mais forte possível de toxicidade simbólica, assumiremos aqui que a toxicidade simbólica funciona perfeitamente. O custo do suborno de qualquer ataque ao protocolo são os tokens mantidos pelos nós racionais que atacam o sistema, e eles devem estar dispostos a perder todo esse valor.

Analisamos agora os incentivos para conluio e suborno em sistemas PoS token-tóxicos sem cortes. Suponha que o oponente externo estabeleça as condições de suborno da seguinte forma:

  • Se o nó seguir a estratégia indicada pelo oponente, mas o ataque ao protocolo não tiver sucesso, o nó recebe uma recompensa B1 do oponente.
  • Se o nó seguir a estratégia indicada pelo oponente e o ataque ao protocolo for bem sucedido, o nó recebe uma recompensa B2 do oponente.

Para os nós que depositam a aposta S, podemos obter a seguinte matriz de renda, e R é a recompensa pela participação no protocolo PoS:

Redução no PoS: punição severa por fraude de maus atores

Suponha que o adversário estabeleça a recompensa do suborno como B1>R e. B2>0. Neste caso, não importa qual estratégia os outros nós adotem (a estratégia dominante), as recompensas de aceitar um suborno de um oponente são maiores do que qualquer outra estratégia que o nó possa adotar. Se 1/3 dos outros nós acabarem aceitando o suborno, eles poderão atacar a segurança do protocolo (isso ocorre porque assumimos que estamos usando um protocolo BFT com um limite de adversário de ⅓). Agora, mesmo que o nó atual não aceite o suborno, o token perde seu valor de qualquer maneira devido à toxicidade do token (célula superior direita da matriz).

Portanto, é compatível com incentivos que os nós aceitem subornos B2. Se apenas uma pequena porcentagem de nós aceitar o suborno, o token não perde valor, mas os nós se beneficiam ao renunciar à recompensa R e ganhar B1 (coluna da esquerda na matriz). Se 1/3 dos nós concordarem em aceitar o suborno e o ataque for bem-sucedido, o custo total para o adversário pagar o suborno será de pelo menos. ????/3 × B2, que é o custo do suborno. No entanto, a única condição para B2 é que seja maior que zero. Portanto, B2 pode ser definido próximo de zero, o que significa que o custo do suborno é insignificante. Este ataque é chamado um ataque “P+ε”.

Uma maneira de resumir esse efeito é que a toxicidade do token não é suficiente porque o impacto do mau comportamento é social: a toxicidade do token desvaloriza completamente o valor do token, afetando igualmente os nós bons e ruins. Por outro lado, os benefícios de aceitar subornos são privatizados e limitados aos nós racionais que realmente aceitam subornos. Não existem consequências individuais para aqueles que aceitam subornos; isto é, não existe uma versão funcional de “carma” neste sistema.

Redução no PoS: punição severa por fraude de maus atores

A toxicidade simbólica sempre funciona?

Outra afirmação enganosa popular no ecossistema é que todo protocolo PoS tem algum grau de proteção por meio da toxicidade do token. Mas, na verdade, os incentivos exógenos à toxicidade dos tokens não se estendem a certas classes de protocolos em que a avaliação dos tokens utilizados como valor nominal prometido não depende da operação segura do protocolo.

Um exemplo é um protocolo de re-stake como EigenLayerName, onde o ETH usado pelo Ethereum protocolo é reutilizado para garantir a economia de outros protocolos. Considere refazer 10% do seu ETH com EigenLayerName para realizar a validação da nova cadeia lateral. Mesmo que todos os participantes do EigenLayer cooperem no mau comportamento, atacando a segurança da cadeia lateral, é improvável que o preço do ETH caia. Portanto, a toxicidade do token não é transferível para serviços de re-staking, o que significa que os custos de suborno são zero.

Armadilhas e mitigações do corte

Como qualquer tecnologia, o corte traz seus próprios riscos se não for implementado com cuidado:

  1. A configuração do cliente está errada/a chave foi perdida. Uma das armadilhas do corte é que nós inocentes podem ser punidos desproporcionalmente por erros não intencionais, como chaves mal configuradas ou perdidas. Para resolver as preocupações sobre o corte excessivo de nós honestos devido a erros inadvertidos, o protocolo poderia adotar certas curvas de corte que são menos penalizadas quando apenas uma pequena quantidade de nós prometidos Penalidades severas serão impostas quando o capital prometido executado na plataforma exceder a proporção limite . Por exemplo, Ethereum 2.0 adota essa abordagem.
  2. A ameaça credível do corte como uma alternativa leve. Se um protocolo PoS não implementar corte algorítmico, ele poderá, em vez disso, contar com a ameaça de corte social, ou seja, no caso de uma falha de segurança, os nós concordarão em apontar para um hard fork onde nós que se comportarem mal perderão seus fundos. Isto requer uma coordenação social significativa em comparação com o corte algorítmico, mas enquanto a ameaça do corte social for credível, a análise da teoria dos jogos apresentada acima continua a aplicar-se a protocolos sem corte algorítmico, mas em vez disso baseia-se no corte social de compromissos.
  3. O corte social por falhas de vitalidade é frágil. O corte social é necessário para punir ataques não atribuíveis, como falhas de vivacidade como a censura. Embora seja teoricamente possível impor cortes sociais para falhas não atribuíveis, é difícil para os novos nós que se juntam verificar se esse corte social está acontecendo pelos motivos certos (censura) ou porque o nó foi acusado injustamente. Essa ambiguidade não existe quando se utiliza cortes sociais para falhas atribuíveis, mesmo sem uma implementação de software cortada. Os nós recém-adquiridos podem continuar a verificar se esse corte é legítimo porque podem verificar suas assinaturas duplas, mesmo que apenas manualmente.

E os fundos confiscados?

Existem duas maneiras possíveis de lidar com fundos confiscados: destruição e seguro.

  1. Destruição: A maneira simples de lidar com fundos confiscados é simplesmente destruí-los. Supondo que o valor total dos tokens não tenha mudado devido ao ataque, cada token aumentará de valor proporcionalmente e será mais valioso do que antes. Em vez de identificar e compensar apenas as partes prejudicadas por uma falha de segurança, a queima beneficiaria indiscriminadamente todos os detentores de tokens não-atacantes.
  2. Seguros: Um mecanismo de alocação de financiamento de confisco mais complexo que não foi estudado envolve títulos de seguro emitidos contra confiscos. Os clientes que realizam transações na blockchain podem obter esses títulos de seguro na blockchain com antecedência para se protegerem de possíveis ataques à segurança, garantindo seus ativos digitais. No caso de um ataque que comprometa a segurança, o corte algorítmico dos participantes gera um fundo que pode então ser distribuído às seguradoras na proporção do título.

O status quo do confisco na ecologia

Pelo que sabemos, Vitalik explorou pela primeira vez os benefícios do corte neste artigo de 2014. O ecossistema Cosmos construiu a primeira implementação eficiente de redução em seu protocolo de consenso BFT, que impõe redução quando os validadores não participam da proposta de blocos ou de blocos ambíguos de sinal duplo.

Ethereum 2.0 também inclui um mecanismo de corte em seu protocolo PoS e validadores em Ethereum 2.0 pode ser punido por fazer provas ambíguas ou propor bloqueios ambíguos. Cortar validadores malcomportados é o caminho Ethereum 2.0 atinge a finalidade econômica. Um validador também pode ser penalizado de forma relativamente branda por falta de provas ou se não propor bloqueios quando deveria.

Os protocolos PoS sem mecanismo de corte são extremamente vulneráveis ​​a ataques de suborno. Usamos um novo modelo (modelo de análise de suborno) para analisar ataques de suborno complexos e depois usá-lo para mostrar que os protocolos PoS com mecanismos de corte têm segurança antissuborno quantificável. Embora existam falhas na incorporação de cortes nos protocolos PoS, propomos algumas maneiras possíveis de mitigar essas falhas. Esperamos que os protocolos PoS utilizem esta análise para avaliar os benefícios do corte em determinadas situações – melhorando potencialmente a segurança de todo o ecossistema.

AVISO LEGAL: As informações neste site são fornecidas como comentários gerais do mercado e não constituem aconselhamento de investimento. Nós encorajamos você a fazer sua própria pesquisa antes de investir.

Junte-se a nós para acompanhar as novidades: https://linktr.ee/coincu

Harold

coincu Novidades

Visitado 57 vezes, 1 visita(s) hoje