Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Из механизмов, разработанных для протоколов Proof of Stake (PoS), ни один не является столь спорным, как слэшинг. Слэшинг дает возможность финансово наказать любой конкретный узел за несоблюдение протокола целевым образом. Это достигается путем удаления части или всей доли валидатора без наложения внешних эффектов на другие узлы, ведущие себя в соответствии с протоколом.
Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Слэшинг уникален для протоколов PoS, поскольку он требует, чтобы блокчейн мог применять штрафы. Очевидно, что такой вид правоприменения невозможен в Proof-of-Work (PoW) система, что похоже на сжигание оборудования для майнинга, используемого неправильно работающими узлами. Эта возможность применять карательные стимулы открывает новое пространство для разработки механизмов блокчейна и, таким образом, заслуживает тщательного рассмотрения.

Хотя это дает явные преимущества в виде "карма," Основное возражение против сокращения состоит в том, что узел может быть чрезмерно сокращен из-за непреднамеренных ошибок, таких как использование устаревшего программного обеспечения. В результате многие протоколы избегают слэша и вместо этого полагаются на так называемую токсичность токена (т. е., если протокол успешно атакован, базовый токен теряет ценность).

Многие полагают, что заинтересованные стороны будут рассматривать эту токсичность как угрозу поставить под угрозу безопасность протокола. По нашей оценке, токсичности токенов недостаточно для предотвращения состязательных атак в некоторых типичных сценариях. Фактически, в этом случае затраты, понесенные противником за атаку и взлом протокола (называемые стоимостью взятки), по существу равны нулю.

В этой статье мы покажем, как сокращение может быть включено в механическую конструкцию протоколов PoS, тем самым значительно увеличивая стоимость взяточничества, которую может понести любой злоумышленник. При наличии взяточничества сокращение гарантирует высокие и измеримые затраты на взяточничество для децентрализованных протоколов, а также для протоколов, которые не удовлетворяют предположениям о токсичности токена (централизованные или децентрализованные).

Обстоятельства, которые могут привести к взяточничеству и отсутствию токсичности токенов, встречаются повсеместно. Многие протоколы PoS избегают попадания ни в одну из этих двух категорий, поскольку имеют сплоченное сообщество, что возможно только тогда, когда они небольшие: (1) полагаясь на сильное руководство, которое направит их в правильном направлении, делегируя проверку небольшому набору пользователей. известных и законодательно регулируемых операторов узлов; (2) или полагаясь на централизованное размещение токенов внутри небольшой группы. Ни одно из этих решений не является полностью удовлетворительным для растущих крупных и децентрализованных сообществ валидаторов. Если протокол PoS характеризуется всего несколькими валидаторами (или, в крайнем случае, только одним валидатором), то было бы неплохо иметь способ наказывать эти крупные валидаторы за участие в состязательном поведении.

В оставшейся части этой статьи мы:

  • Предложить модель для анализа сложных атак с подкупом;
  • Показывает, что протоколы PoS без механизма сокращения уязвимы для атак с подкупом;
  • Покажите, что протокол PoS с механизмом слэшинга имеет измеримую защиту от атак с целью подкупа;
  • А также обсуждение некоторых недостатков сокращения и предложения по смягчению последствий.

Модель

Прежде чем представить дело о конфискации, нам сначала нужна модель, на основе которой мы будем проводить наш анализ. Две самые популярные модели, которые в настоящее время анализируют протоколы PoS (византийские модели и модели теоретико-игрового равновесия), не способны отразить некоторые из наиболее разрушительных реальных атак, для которых слэшинг действует как мощный сдерживающий фактор. В этом разделе мы обсуждаем существующие модели, чтобы понять их недостатки, и предлагаем третью модель (которую мы называем моделью анализа взяточничества). Хотя модель анализа подкупа способна имитировать большое количество атак, она не использовалась для анализа многих протоколов.

Существующая модель

В этом разделе мы кратко опишем византийские и теоретико-игровые модели равновесия и их недостатки.

Византийская модель

Византийская модель требует, чтобы максимум определенный процент (????) узлов мог отклоняться от действия, предписанного протоколом, и выполнять любое действие по своему выбору, в то время как остальные узлы по-прежнему соблюдают протокол. Доказать, что конкретный PoS-протокол устойчив к византийским действиям, которые могут предпринимать состязательные узлы, — нетривиальная задача.

Например, рассмотрим консенсусный протокол PoS с самой длинной цепочкой, где жизнеспособность имеет приоритет над безопасностью. Ранние исследования безопасности консенсуса по самой длинной цепочке были сосредоточены на демонстрации безопасности против конкретной атаки (т. е. частной атаки с двойным расходованием, в которой все византийские узлы тайно вступают в сговор, чтобы построить альтернативную цепочку, а затем сделать ее публичной).

Однако феномен «ничего не поставлено на карту» дает возможность предлагать множество блоков с одинаковой долей и использовать независимую случайность, чтобы повысить вероятность создания более длинных частных цепочек. Значительно позже были проведены обширные исследования, которые показали, что определенные структуры консенсусного протокола PoS с самой длинной цепочкой устойчивы ко всем атакам для определенных значений ????.

Целый класс византийцев Отказоустойчивый (BFT) согласованные протоколы, в которых безопасность важнее жизнеспособности. Им также необходимо принять византийскую модель, чтобы доказать, что для верхней границы ???? эти протоколы детерминированно защищены от любых атак.

Какой бы полезной ни была византийская модель, она не учитывает никаких экономических стимулов. С поведенческой точки зрения ???? часть этих узлов носит полностью состязательный характер, в то время как (1-????) часть узлов полностью соответствует спецификации протокола.

Напротив, большая часть узлов в протоколе PoS может быть мотивирована экономической выгодой и использовать модифицированную версию протокола, которая отвечает их собственным интересам, а не просто придерживается полной спецификации протокола. В качестве яркого примера рассмотрим случай протокола Ethereum PoS. Сегодня большинство узлов не используют протокол PoS по умолчанию, а используют модифицированный протокол MEV-Boost. Это связано с тем, что участие в аукционном рынке MEV будет приносить дополнительные награды во время работы. Точный канонический протокол не имеет такого дополнительного бонуса.

Теоретико-игровая модель равновесия

Теоретико-игровые модели равновесия пытаются устранить недостатки византийцев модель, используя концепции решения, такие как равновесие Нэша, для изучения того, имеют ли рациональные узлы экономический стимул следовать данной стратегии, когда все другие узлы также следуют той же стратегии. Более конкретно, предполагая, что все рациональны, модель исследует два вопроса:

  • Если все остальные узлы следуют политике, предписанной протоколом, в моих ли экономических интересах применять такую ​​же политику, предписанную протоколом?
  • Если каждый другой узел применяет одну и ту же политику отклонения от протокола, будет ли для меня наибольшим стимулом продолжать следовать этой политике?

В идеале протокол должен быть составлен таким образом, чтобы ответ на оба вопроса был «да».

Неотъемлемым недостатком теоретико-игровой модели равновесия является то, что она исключает сценарии, в которых экзогенные агенты могут влиять на поведение узлов. Например, внешние агенты могут устанавливать взятки, чтобы стимулировать рациональные узлы вести себя в соответствии с установленной ими политикой. Еще одним ограничением является то, что предполагается, что каждый узел имеет независимое агентство, которое может самостоятельно решать, какую стратегию принять, исходя из своей идеологии или экономических стимулов. Но это не распространяется на сценарии, в которых группа узлов вступает в сговор с целью формирования картеля или когда экономия от масштаба способствует созданию централизованной организации, которая по существу контролирует все узлы ставок.

Отделение издержек от взяточничества от прибылей от взяточничества

Некоторые исследователи предложили модель анализа взяточничества для анализа безопасности любого протокола PoS, хотя никто не использовал ее для более глубокого анализа. Модель начинается с двух вопросов: (1) Какова минимальная стоимость, необходимая любому злоумышленнику для успешного выполнения атаки на безопасность или работоспособность протокола? (2) Какую максимальную прибыль может получить злоумышленник от успешного выполнения атаки на безопасность или жизнеспособность протокола?

И оппонентом, о котором идет речь, может быть:

  • Узлы, в одностороннем порядке отклоняющиеся от политики, предусмотренной соглашением;
  • Группа узлов, активно сотрудничающих друг с другом с целью взлома протокола, или
  • Внешние противники пытаются повлиять на решения многих узлов посредством внешних действий, таких как взяточничество.
  • При расчете связанных с этим затрат учитываются любые затраты, понесенные за взяточничество, любые финансовые штрафы за соблюдение византийской стратегии и т. д. Аналогичным образом, расчет прибыли является всеобъемлющим, включая внутрипротокольное вознаграждение от успешных атак на протокол, любую ценность, полученную от DApps. сидя на вершине
  • Протоколы PoS, хранение деривативов, связанных с протоколами, на вторичных рынках, получение прибыли от волатильности и так далее.

Сравнение нижней границы минимальных затрат любого противника на начало атаки (стоимость взятки) с верхней границей максимальной прибыли, которую злоумышленник может получить (прибыль от взятки), показывает, что атакующий протокол экономически выгоден (примечание: модель была используется для анализа Авгура и Клероса), что дает нам простое уравнение:

Прибыль от взятки – Стоимость взятки = Общая прибыль

Если общая прибыль положительна, то у противника есть стимул атаковать. В следующем разделе мы рассмотрим, как сокращение может увеличить стоимость взяток и уменьшить или исключить общую прибыль. (Обратите внимание, что простым примером ограничения прибыли от взяток является общая стоимость активов, защищенных протоколом PoS. Могут быть установлены более сложные границы, принимая во внимание автоматические выключатели, которые ограничивают передачу активов с течением времени. Подробности методов снижения и ограничения исследование прибыли от подкупа выходит за рамки данной статьи.)

сеча

сеча это способ протокола PoS экономически наказать узел или группу узлов за реализацию стратегии, которая явно отличается от заданной спецификации протокола. Как правило, для реализации любой формы слэшинга каждый узел должен предварительно внести определенную сумму ставки в качестве залога. Прежде чем углубиться в слэшинг, мы сначала рассмотрим системы PoS с собственными токенами, которые полагаются на токсичность токенов в качестве альтернативы слэшингу.

В основном мы фокусируемся на изучении механизмов устранения нарушений безопасности, а не нарушений живучести. Мы предлагаем это ограничение по двум причинам: (1) нарушения безопасности полностью связаны с некоторыми протоколами PoS на основе BFT, но нарушения работоспособности не связаны ни с каким протоколом, и (2) нарушения безопасности обычно более серьезны, чем нарушения работоспособности. в потере средств пользователя, а не в неспособности пользователя проводить транзакции.

Есть ли проблемы, если нет штрафа?

Рассмотрим протокол PoS, состоящий из N рациональных узлов (нет византийцев или альтруистические узлы). Предположим, для простоты вычислений, что каждый узел вносит равную сумму ставки. Сначала мы исследуем, почему токсичность токенов не является причиной высоких затрат на взяточничество. Для единообразия во всем документе мы также предполагаем, что используемый протокол PoS является протоколом BFT с ⅓ порога противника.

Токсичности токенов недостаточно

Распространено мнение, что токсичность токенов защищает протоколы ставок от любых атак на их безопасность. Токсичность токенов подразумевает тот факт, что в случае успешной атаки на протокол базовые токены, используемые для ставки в протоколе, потеряют ценность, тем самым препятствуя атаке участвующих узлов на протокол. Рассмотрим сценарий, в котором 1/3 стейкеров объединяются: эти узлы могут сотрудничать, чтобы нарушить безопасность протокола. Но вопрос в том, можно ли это сделать безнаказанно?

Если общая стоимость поставленных токенов строго зависит от безопасности протокола, то любая атака на безопасность протокола может свести его общую оценку к нулю. Конечно, на практике оно падает не сразу до нуля, а до какой-то меньшей величины. Но чтобы продемонстрировать максимально возможный случай токсичности токенов, мы предположим, что токсичность токенов работает идеально. Цена взятки любой атаки на протокол — это токены, принадлежащие рациональным узлам, атакующим систему, и они должны быть готовы потерять всю эту ценность.

Теперь мы без сокращений проанализируем стимулы для сговора и взяточничества в токсичных для токенов PoS-системах. Предположим, что внешний оппонент устанавливает следующие условия взяточничества:

  • Если узел следует стратегии, указанной оппонентом, но атака на протокол не увенчалась успехом, узел получает от противника вознаграждение B1.
  • Если узел следует стратегии, указанной противником, и атака на протокол успешна, узел получает от противника вознаграждение B2.

Для узлов, вносящих ставку S, мы можем получить следующую матрицу доходов, где R — вознаграждение за участие в протоколе PoS:

Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Предположим, что противник устанавливает вознаграждение за взятку как Б1>Р и. В2>0. В этом случае, независимо от того, какую стратегию примут другие узлы (доминирующая стратегия), вознаграждение за получение взятки от оппонента выше, чем любая другая стратегия, которую может принять узел. Если 1/3 других узлов в конечном итоге примут взятку, они могут атаковать безопасность протокола (это потому, что мы предполагаем, что используем протокол BFT с порогом противника ⅓). Теперь, даже если текущий узел не возьмет взятку, токен все равно теряет свою ценность из-за токсичности токена (верхняя правая ячейка в матрице).

Таким образом, для узлов совместимо стимулирование принятия взяток B2. Если только небольшой процент узлов принимает взятку, токен не теряет ценности, но узлы получают выгоду от отказа от вознаграждения R и получения вместо него B1 (левый столбец в матрице). Если 1/3 узлов согласятся принять взятку и атака окажется успешной, общая стоимость уплаты взятки противником будет как минимум. ????/3 × Б2, что составляет стоимость взятки. Однако единственным условием для B2 является то, что оно должно быть больше нуля. Следовательно, B2 можно установить близким к нулю, а это означает, что стоимость взятки незначительна. Эта атака называется атака «P+ε».

Одним из способов суммирования этого эффекта является то, что токсичности токена недостаточно, поскольку влияние плохого поведения носит социальный характер: токсичность токена полностью обесценивает ценность токена, в равной степени затрагивая как хорошие, так и плохие узлы. С другой стороны, выгоды от взяточничества приватизированы и ограничиваются теми рациональными узлами, которые реально берут взятки. Для тех, кто берет взятки, не существует однозначных последствий; то есть работающего варианта «кармы» в этой системе нет.

Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Всегда ли токсичность токенов работает?

Еще одно вводящее в заблуждение утверждение, популярное в экосистеме, заключается в том, что каждый протокол PoS имеет определенную степень защиты за счет токсичности токенов. Но на самом деле экзогенные стимулы токсичности токенов не распространяются на определенные классы протоколов, где оценка токенов, используемых в качестве залоговой номинальной стоимости, не зависит от безопасной работы протокола.

Одним из таких примеров является протокол повторной ставки, такой как собственный слой, где ETH, используемый Эфириум протокол используется повторно для обеспечения экономичности других протоколов. Рассмотрите возможность пересдачи 10% вашего ETH с собственный слой для выполнения проверки новой боковой цепи. Даже если все участники EigenLayer будут сотрудничать и нарушать безопасность сайдчейна, цена ETH вряд ли упадет. Таким образом, токсичность токенов не может быть перенесена на услуги рестейкинга, а это означает, что затраты на взяточничество равны нулю.

Подводные камни и способы смягчения последствий резки

Как и любая технология, слэшинг сопряжен с собственными рисками, если его не реализовать осторожно:

  1. Конфигурация клиента неправильная/ключ утерян. Одна из ловушек слэшинга заключается в том, что невиновные узлы могут быть непропорционально наказаны за непреднамеренные ошибки, такие как неправильная настройка или потеря ключей. Чтобы устранить опасения по поводу чрезмерного сокращения честных узлов из-за непреднамеренных ошибок, протокол может принять определенные кривые сокращения, которые менее штрафуются, когда только небольшая сумма залога. Серьезные штрафы будут налагаться, когда залоговый капитал, исполненный на платформе, превышает пороговое соотношение. . Например, Ethereum 2.0 использует этот подход.
  2. Реальная угроза пореза как облегченная альтернатива. Если протокол PoS не реализует алгоритмическое сокращение, вместо этого он может полагаться на угрозу социального сокращения, т. е. в случае сбоя безопасности узлы согласятся указать на хард-форк, в результате которого некорректно работающие узлы теряют свои средства. Это действительно требует значительной социальной координации по сравнению с алгоритмическим сокращением, но до тех пор, пока угроза социального сокращения является реальной, представленный выше теоретико-игровой анализ продолжает применяться к протоколам без алгоритмического сокращения, но вместо этого опирается на социальное сокращение обязательств.
  3. Социальная критика за неудачи в жизни хрупка. Социальная резка необходима для наказания атак, не связанных с атрибуцией, таких как провалы в жизни, такие как цензура. Хотя теоретически возможно наложить социальное сокращение за неудачи, не связанные с атрибуцией, вновь присоединяющимся узлам трудно проверить, происходит ли это социальное сокращение по правильным причинам (цензура) или потому, что узел был ошибочно обвинен. Этой двусмысленности не существует при использовании социального разреза для атрибутивных сбоев, даже без реализации сокращенного программного обеспечения. Вновь присоединяющиеся узлы могут продолжать проверять законность этого сокращения, поскольку они могут проверять свои двойные подписи, даже если только вручную.

А как насчет конфискованных средств?

Есть два возможных способа борьбы с конфискованными средствами: уничтожение и страхование.

  1. Уничтожение: Самый простой способ борьбы с конфискованными средствами — просто уничтожить их. Если предположить, что общая стоимость токенов не изменилась из-за атаки, каждый токен увеличится в цене пропорционально и станет более ценным, чем раньше. Вместо того, чтобы выявлять и компенсировать только те стороны, которые пострадали в результате сбоя в системе безопасности, сжигание принесет без разбора выгоду всем неатакующим держателям токенов.
  2. Страхование: Более сложный механизм распределения финансирования конфискации, который не был изучен, включает страховые облигации, выпущенные под конфискацию. Клиенты, совершающие транзакции с использованием блокчейна, могут заранее получить эти страховые облигации в блокчейне, чтобы защитить себя от потенциальных атак на систему безопасности, застраховав свои цифровые активы. В случае атаки, ставящей под угрозу безопасность, алгоритмическое сокращение участников генерирует фонд, который затем может быть распределен среди страховщиков пропорционально облигации.

Статус-кво конфискации в экологии

Насколько нам известно, Виталик впервые исследовал преимущества слэшинга в этой статье 2014 года. Экосистема Cosmos создала первую эффективную реализацию слэшинга в своем консенсусном протоколе BFT, который обеспечивает слэширование, когда валидаторы не участвуют в предложении блоков или неоднозначных блоках с двойным знаком.

Ethereum 2.0 также включает механизм слэшинга в свой протокол PoS и валидаторы в Ethereum 2.0 может быть наказан за предоставление двусмысленных доказательств или предложение двусмысленных блокировок. Устранение некорректно работающих валидаторов – это путь Ethereum 2.0 достигает экономической завершенности. Валидатор также может быть относительно мягко оштрафован за отсутствие доказательств или за то, что он не предлагает блоки, когда это необходимо.

Протоколы PoS без механизма сокращения чрезвычайно уязвимы для коррупционных атак. Мы используем новую модель (модель анализа взяточничества) для анализа сложных коррупционных атак, а затем используем ее, чтобы показать, что протоколы PoS с механизмами сокращения имеют поддающуюся количественной оценке защиту от взяточничества. Несмотря на то, что при включении слеша в протоколы PoS есть недостатки, мы предлагаем некоторые возможные способы устранения этих недостатков. Мы надеемся, что протоколы PoS будут использовать этот анализ для оценки преимуществ сокращения в определенных ситуациях, что потенциально улучшит безопасность всей экосистемы.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего рыночного комментария и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Гарольд

Коинку Новости

Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Из механизмов, разработанных для протоколов Proof of Stake (PoS), ни один не является столь спорным, как слэшинг. Слэшинг дает возможность финансово наказать любой конкретный узел за несоблюдение протокола целевым образом. Это достигается путем удаления части или всей доли валидатора без наложения внешних эффектов на другие узлы, ведущие себя в соответствии с протоколом.
Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Слэшинг уникален для протоколов PoS, поскольку он требует, чтобы блокчейн мог применять штрафы. Очевидно, что такой вид правоприменения невозможен в Proof-of-Work (PoW) система, что похоже на сжигание оборудования для майнинга, используемого неправильно работающими узлами. Эта возможность применять карательные стимулы открывает новое пространство для разработки механизмов блокчейна и, таким образом, заслуживает тщательного рассмотрения.

Хотя это дает явные преимущества в виде "карма," Основное возражение против сокращения состоит в том, что узел может быть чрезмерно сокращен из-за непреднамеренных ошибок, таких как использование устаревшего программного обеспечения. В результате многие протоколы избегают слэша и вместо этого полагаются на так называемую токсичность токена (т. е., если протокол успешно атакован, базовый токен теряет ценность).

Многие полагают, что заинтересованные стороны будут рассматривать эту токсичность как угрозу поставить под угрозу безопасность протокола. По нашей оценке, токсичности токенов недостаточно для предотвращения состязательных атак в некоторых типичных сценариях. Фактически, в этом случае затраты, понесенные противником за атаку и взлом протокола (называемые стоимостью взятки), по существу равны нулю.

В этой статье мы покажем, как сокращение может быть включено в механическую конструкцию протоколов PoS, тем самым значительно увеличивая стоимость взяточничества, которую может понести любой злоумышленник. При наличии взяточничества сокращение гарантирует высокие и измеримые затраты на взяточничество для децентрализованных протоколов, а также для протоколов, которые не удовлетворяют предположениям о токсичности токена (централизованные или децентрализованные).

Обстоятельства, которые могут привести к взяточничеству и отсутствию токсичности токенов, встречаются повсеместно. Многие протоколы PoS избегают попадания ни в одну из этих двух категорий, поскольку имеют сплоченное сообщество, что возможно только тогда, когда они небольшие: (1) полагаясь на сильное руководство, которое направит их в правильном направлении, делегируя проверку небольшому набору пользователей. известных и законодательно регулируемых операторов узлов; (2) или полагаясь на централизованное размещение токенов внутри небольшой группы. Ни одно из этих решений не является полностью удовлетворительным для растущих крупных и децентрализованных сообществ валидаторов. Если протокол PoS характеризуется всего несколькими валидаторами (или, в крайнем случае, только одним валидатором), то было бы неплохо иметь способ наказывать эти крупные валидаторы за участие в состязательном поведении.

В оставшейся части этой статьи мы:

  • Предложить модель для анализа сложных атак с подкупом;
  • Показывает, что протоколы PoS без механизма сокращения уязвимы для атак с подкупом;
  • Покажите, что протокол PoS с механизмом слэшинга имеет измеримую защиту от атак с целью подкупа;
  • А также обсуждение некоторых недостатков сокращения и предложения по смягчению последствий.

Модель

Прежде чем представить дело о конфискации, нам сначала нужна модель, на основе которой мы будем проводить наш анализ. Две самые популярные модели, которые в настоящее время анализируют протоколы PoS (византийские модели и модели теоретико-игрового равновесия), не способны отразить некоторые из наиболее разрушительных реальных атак, для которых слэшинг действует как мощный сдерживающий фактор. В этом разделе мы обсуждаем существующие модели, чтобы понять их недостатки, и предлагаем третью модель (которую мы называем моделью анализа взяточничества). Хотя модель анализа подкупа способна имитировать большое количество атак, она не использовалась для анализа многих протоколов.

Существующая модель

В этом разделе мы кратко опишем византийские и теоретико-игровые модели равновесия и их недостатки.

Византийская модель

Византийская модель требует, чтобы максимум определенный процент (????) узлов мог отклоняться от действия, предписанного протоколом, и выполнять любое действие по своему выбору, в то время как остальные узлы по-прежнему соблюдают протокол. Доказать, что конкретный PoS-протокол устойчив к византийским действиям, которые могут предпринимать состязательные узлы, — нетривиальная задача.

Например, рассмотрим консенсусный протокол PoS с самой длинной цепочкой, где жизнеспособность имеет приоритет над безопасностью. Ранние исследования безопасности консенсуса по самой длинной цепочке были сосредоточены на демонстрации безопасности против конкретной атаки (т. е. частной атаки с двойным расходованием, в которой все византийские узлы тайно вступают в сговор, чтобы построить альтернативную цепочку, а затем сделать ее публичной).

Однако феномен «ничего не поставлено на карту» дает возможность предлагать множество блоков с одинаковой долей и использовать независимую случайность, чтобы повысить вероятность создания более длинных частных цепочек. Значительно позже были проведены обширные исследования, которые показали, что определенные структуры консенсусного протокола PoS с самой длинной цепочкой устойчивы ко всем атакам для определенных значений ????.

Целый класс византийцев Отказоустойчивый (BFT) согласованные протоколы, в которых безопасность важнее жизнеспособности. Им также необходимо принять византийскую модель, чтобы доказать, что для верхней границы ???? эти протоколы детерминированно защищены от любых атак.

Какой бы полезной ни была византийская модель, она не учитывает никаких экономических стимулов. С поведенческой точки зрения ???? часть этих узлов носит полностью состязательный характер, в то время как (1-????) часть узлов полностью соответствует спецификации протокола.

Напротив, большая часть узлов в протоколе PoS может быть мотивирована экономической выгодой и использовать модифицированную версию протокола, которая отвечает их собственным интересам, а не просто придерживается полной спецификации протокола. В качестве яркого примера рассмотрим случай протокола Ethereum PoS. Сегодня большинство узлов не используют протокол PoS по умолчанию, а используют модифицированный протокол MEV-Boost. Это связано с тем, что участие в аукционном рынке MEV будет приносить дополнительные награды во время работы. Точный канонический протокол не имеет такого дополнительного бонуса.

Теоретико-игровая модель равновесия

Теоретико-игровые модели равновесия пытаются устранить недостатки византийцев модель, используя концепции решения, такие как равновесие Нэша, для изучения того, имеют ли рациональные узлы экономический стимул следовать данной стратегии, когда все другие узлы также следуют той же стратегии. Более конкретно, предполагая, что все рациональны, модель исследует два вопроса:

  • Если все остальные узлы следуют политике, предписанной протоколом, в моих ли экономических интересах применять такую ​​же политику, предписанную протоколом?
  • Если каждый другой узел применяет одну и ту же политику отклонения от протокола, будет ли для меня наибольшим стимулом продолжать следовать этой политике?

В идеале протокол должен быть составлен таким образом, чтобы ответ на оба вопроса был «да».

Неотъемлемым недостатком теоретико-игровой модели равновесия является то, что она исключает сценарии, в которых экзогенные агенты могут влиять на поведение узлов. Например, внешние агенты могут устанавливать взятки, чтобы стимулировать рациональные узлы вести себя в соответствии с установленной ими политикой. Еще одним ограничением является то, что предполагается, что каждый узел имеет независимое агентство, которое может самостоятельно решать, какую стратегию принять, исходя из своей идеологии или экономических стимулов. Но это не распространяется на сценарии, в которых группа узлов вступает в сговор с целью формирования картеля или когда экономия от масштаба способствует созданию централизованной организации, которая по существу контролирует все узлы ставок.

Отделение издержек от взяточничества от прибылей от взяточничества

Некоторые исследователи предложили модель анализа взяточничества для анализа безопасности любого протокола PoS, хотя никто не использовал ее для более глубокого анализа. Модель начинается с двух вопросов: (1) Какова минимальная стоимость, необходимая любому злоумышленнику для успешного выполнения атаки на безопасность или работоспособность протокола? (2) Какую максимальную прибыль может получить злоумышленник от успешного выполнения атаки на безопасность или жизнеспособность протокола?

И оппонентом, о котором идет речь, может быть:

  • Узлы, в одностороннем порядке отклоняющиеся от политики, предусмотренной соглашением;
  • Группа узлов, активно сотрудничающих друг с другом с целью взлома протокола, или
  • Внешние противники пытаются повлиять на решения многих узлов посредством внешних действий, таких как взяточничество.
  • При расчете связанных с этим затрат учитываются любые затраты, понесенные за взяточничество, любые финансовые штрафы за соблюдение византийской стратегии и т. д. Аналогичным образом, расчет прибыли является всеобъемлющим, включая внутрипротокольное вознаграждение от успешных атак на протокол, любую ценность, полученную от DApps. сидя на вершине
  • Протоколы PoS, хранение деривативов, связанных с протоколами, на вторичных рынках, получение прибыли от волатильности и так далее.

Сравнение нижней границы минимальных затрат любого противника на начало атаки (стоимость взятки) с верхней границей максимальной прибыли, которую злоумышленник может получить (прибыль от взятки), показывает, что атакующий протокол экономически выгоден (примечание: модель была используется для анализа Авгура и Клероса), что дает нам простое уравнение:

Прибыль от взятки – Стоимость взятки = Общая прибыль

Если общая прибыль положительна, то у противника есть стимул атаковать. В следующем разделе мы рассмотрим, как сокращение может увеличить стоимость взяток и уменьшить или исключить общую прибыль. (Обратите внимание, что простым примером ограничения прибыли от взяток является общая стоимость активов, защищенных протоколом PoS. Могут быть установлены более сложные границы, принимая во внимание автоматические выключатели, которые ограничивают передачу активов с течением времени. Подробности методов снижения и ограничения исследование прибыли от подкупа выходит за рамки данной статьи.)

сеча

сеча это способ протокола PoS экономически наказать узел или группу узлов за реализацию стратегии, которая явно отличается от заданной спецификации протокола. Как правило, для реализации любой формы слэшинга каждый узел должен предварительно внести определенную сумму ставки в качестве залога. Прежде чем углубиться в слэшинг, мы сначала рассмотрим системы PoS с собственными токенами, которые полагаются на токсичность токенов в качестве альтернативы слэшингу.

В основном мы фокусируемся на изучении механизмов устранения нарушений безопасности, а не нарушений живучести. Мы предлагаем это ограничение по двум причинам: (1) нарушения безопасности полностью связаны с некоторыми протоколами PoS на основе BFT, но нарушения работоспособности не связаны ни с каким протоколом, и (2) нарушения безопасности обычно более серьезны, чем нарушения работоспособности. в потере средств пользователя, а не в неспособности пользователя проводить транзакции.

Есть ли проблемы, если нет штрафа?

Рассмотрим протокол PoS, состоящий из N рациональных узлов (нет византийцев или альтруистические узлы). Предположим, для простоты вычислений, что каждый узел вносит равную сумму ставки. Сначала мы исследуем, почему токсичность токенов не является причиной высоких затрат на взяточничество. Для единообразия во всем документе мы также предполагаем, что используемый протокол PoS является протоколом BFT с ⅓ порога противника.

Токсичности токенов недостаточно

Распространено мнение, что токсичность токенов защищает протоколы ставок от любых атак на их безопасность. Токсичность токенов подразумевает тот факт, что в случае успешной атаки на протокол базовые токены, используемые для ставки в протоколе, потеряют ценность, тем самым препятствуя атаке участвующих узлов на протокол. Рассмотрим сценарий, в котором 1/3 стейкеров объединяются: эти узлы могут сотрудничать, чтобы нарушить безопасность протокола. Но вопрос в том, можно ли это сделать безнаказанно?

Если общая стоимость поставленных токенов строго зависит от безопасности протокола, то любая атака на безопасность протокола может свести его общую оценку к нулю. Конечно, на практике оно падает не сразу до нуля, а до какой-то меньшей величины. Но чтобы продемонстрировать максимально возможный случай токсичности токенов, мы предположим, что токсичность токенов работает идеально. Цена взятки любой атаки на протокол — это токены, принадлежащие рациональным узлам, атакующим систему, и они должны быть готовы потерять всю эту ценность.

Теперь мы без сокращений проанализируем стимулы для сговора и взяточничества в токсичных для токенов PoS-системах. Предположим, что внешний оппонент устанавливает следующие условия взяточничества:

  • Если узел следует стратегии, указанной оппонентом, но атака на протокол не увенчалась успехом, узел получает от противника вознаграждение B1.
  • Если узел следует стратегии, указанной противником, и атака на протокол успешна, узел получает от противника вознаграждение B2.

Для узлов, вносящих ставку S, мы можем получить следующую матрицу доходов, где R — вознаграждение за участие в протоколе PoS:

Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Предположим, что противник устанавливает вознаграждение за взятку как Б1>Р и. В2>0. В этом случае, независимо от того, какую стратегию примут другие узлы (доминирующая стратегия), вознаграждение за получение взятки от оппонента выше, чем любая другая стратегия, которую может принять узел. Если 1/3 других узлов в конечном итоге примут взятку, они могут атаковать безопасность протокола (это потому, что мы предполагаем, что используем протокол BFT с порогом противника ⅓). Теперь, даже если текущий узел не возьмет взятку, токен все равно теряет свою ценность из-за токсичности токена (верхняя правая ячейка в матрице).

Таким образом, для узлов совместимо стимулирование принятия взяток B2. Если только небольшой процент узлов принимает взятку, токен не теряет ценности, но узлы получают выгоду от отказа от вознаграждения R и получения вместо него B1 (левый столбец в матрице). Если 1/3 узлов согласятся принять взятку и атака окажется успешной, общая стоимость уплаты взятки противником будет как минимум. ????/3 × Б2, что составляет стоимость взятки. Однако единственным условием для B2 является то, что оно должно быть больше нуля. Следовательно, B2 можно установить близким к нулю, а это означает, что стоимость взятки незначительна. Эта атака называется атака «P+ε».

Одним из способов суммирования этого эффекта является то, что токсичности токена недостаточно, поскольку влияние плохого поведения носит социальный характер: токсичность токена полностью обесценивает ценность токена, в равной степени затрагивая как хорошие, так и плохие узлы. С другой стороны, выгоды от взяточничества приватизированы и ограничиваются теми рациональными узлами, которые реально берут взятки. Для тех, кто берет взятки, не существует однозначных последствий; то есть работающего варианта «кармы» в этой системе нет.

Слэшинг в PoS: суровое наказание за мошенничество злоумышленников

Всегда ли токсичность токенов работает?

Еще одно вводящее в заблуждение утверждение, популярное в экосистеме, заключается в том, что каждый протокол PoS имеет определенную степень защиты за счет токсичности токенов. Но на самом деле экзогенные стимулы токсичности токенов не распространяются на определенные классы протоколов, где оценка токенов, используемых в качестве залоговой номинальной стоимости, не зависит от безопасной работы протокола.

Одним из таких примеров является протокол повторной ставки, такой как собственный слой, где ETH, используемый Эфириум протокол используется повторно для обеспечения экономичности других протоколов. Рассмотрите возможность пересдачи 10% вашего ETH с собственный слой для выполнения проверки новой боковой цепи. Даже если все участники EigenLayer будут сотрудничать и нарушать безопасность сайдчейна, цена ETH вряд ли упадет. Таким образом, токсичность токенов не может быть перенесена на услуги рестейкинга, а это означает, что затраты на взяточничество равны нулю.

Подводные камни и способы смягчения последствий резки

Как и любая технология, слэшинг сопряжен с собственными рисками, если его не реализовать осторожно:

  1. Конфигурация клиента неправильная/ключ утерян. Одна из ловушек слэшинга заключается в том, что невиновные узлы могут быть непропорционально наказаны за непреднамеренные ошибки, такие как неправильная настройка или потеря ключей. Чтобы устранить опасения по поводу чрезмерного сокращения честных узлов из-за непреднамеренных ошибок, протокол может принять определенные кривые сокращения, которые менее штрафуются, когда только небольшая сумма залога. Серьезные штрафы будут налагаться, когда залоговый капитал, исполненный на платформе, превышает пороговое соотношение. . Например, Ethereum 2.0 использует этот подход.
  2. Реальная угроза пореза как облегченная альтернатива. Если протокол PoS не реализует алгоритмическое сокращение, вместо этого он может полагаться на угрозу социального сокращения, т. е. в случае сбоя безопасности узлы согласятся указать на хард-форк, в результате которого некорректно работающие узлы теряют свои средства. Это действительно требует значительной социальной координации по сравнению с алгоритмическим сокращением, но до тех пор, пока угроза социального сокращения является реальной, представленный выше теоретико-игровой анализ продолжает применяться к протоколам без алгоритмического сокращения, но вместо этого опирается на социальное сокращение обязательств.
  3. Социальная критика за неудачи в жизни хрупка. Социальная резка необходима для наказания атак, не связанных с атрибуцией, таких как провалы в жизни, такие как цензура. Хотя теоретически возможно наложить социальное сокращение за неудачи, не связанные с атрибуцией, вновь присоединяющимся узлам трудно проверить, происходит ли это социальное сокращение по правильным причинам (цензура) или потому, что узел был ошибочно обвинен. Этой двусмысленности не существует при использовании социального разреза для атрибутивных сбоев, даже без реализации сокращенного программного обеспечения. Вновь присоединяющиеся узлы могут продолжать проверять законность этого сокращения, поскольку они могут проверять свои двойные подписи, даже если только вручную.

А как насчет конфискованных средств?

Есть два возможных способа борьбы с конфискованными средствами: уничтожение и страхование.

  1. Уничтожение: Самый простой способ борьбы с конфискованными средствами — просто уничтожить их. Если предположить, что общая стоимость токенов не изменилась из-за атаки, каждый токен увеличится в цене пропорционально и станет более ценным, чем раньше. Вместо того, чтобы выявлять и компенсировать только те стороны, которые пострадали в результате сбоя в системе безопасности, сжигание принесет без разбора выгоду всем неатакующим держателям токенов.
  2. Страхование: Более сложный механизм распределения финансирования конфискации, который не был изучен, включает страховые облигации, выпущенные под конфискацию. Клиенты, совершающие транзакции с использованием блокчейна, могут заранее получить эти страховые облигации в блокчейне, чтобы защитить себя от потенциальных атак на систему безопасности, застраховав свои цифровые активы. В случае атаки, ставящей под угрозу безопасность, алгоритмическое сокращение участников генерирует фонд, который затем может быть распределен среди страховщиков пропорционально облигации.

Статус-кво конфискации в экологии

Насколько нам известно, Виталик впервые исследовал преимущества слэшинга в этой статье 2014 года. Экосистема Cosmos создала первую эффективную реализацию слэшинга в своем консенсусном протоколе BFT, который обеспечивает слэширование, когда валидаторы не участвуют в предложении блоков или неоднозначных блоках с двойным знаком.

Ethereum 2.0 также включает механизм слэшинга в свой протокол PoS и валидаторы в Ethereum 2.0 может быть наказан за предоставление двусмысленных доказательств или предложение двусмысленных блокировок. Устранение некорректно работающих валидаторов – это путь Ethereum 2.0 достигает экономической завершенности. Валидатор также может быть относительно мягко оштрафован за отсутствие доказательств или за то, что он не предлагает блоки, когда это необходимо.

Протоколы PoS без механизма сокращения чрезвычайно уязвимы для коррупционных атак. Мы используем новую модель (модель анализа взяточничества) для анализа сложных коррупционных атак, а затем используем ее, чтобы показать, что протоколы PoS с механизмами сокращения имеют поддающуюся количественной оценке защиту от взяточничества. Несмотря на то, что при включении слеша в протоколы PoS есть недостатки, мы предлагаем некоторые возможные способы устранения этих недостатков. Мы надеемся, что протоколы PoS будут использовать этот анализ для оценки преимуществ сокращения в определенных ситуациях, что потенциально улучшит безопасность всей экосистемы.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Информация на этом веб-сайте предоставляется в качестве общего рыночного комментария и не является инвестиционным советом. Мы рекомендуем вам провести собственное исследование, прежде чем инвестировать.

Присоединяйтесь к нам, чтобы следить за новостями: https://linktr.ee/coincu

Гарольд

Коинку Новости

Посетили 57 раз, 1 визит(а) сегодня