PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Proof of Stake (PoS) protokolleri için tasarlanan mekanizmalardan hiçbiri kesme kadar tartışmalı değildir. Slashing, belirli bir düğümün hedefli bir şekilde protokolle tutarlı bir şekilde hareket etmemesi nedeniyle mali olarak cezalandırılmasının bir yolunu sağlar. Bunu, protokole uygun davranan diğer düğümlere dışsallıklar yüklemeden doğrulayıcı payının bir kısmını veya tamamını alarak yapar.
PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Slashing, PoS protokollerine özgüdür çünkü blok zincirinin ceza uygulayabilmesini gerektirir. Bu tür bir yaptırımın Türkiye'de mümkün olmadığı açıktır. İş Kanıtları (PoW) Yanlış davranan düğümler tarafından kullanılan madencilik donanımını yakmaya benzer bir sistem. Bu cezai teşvikleri uygulama yeteneği, blockchain mekanizması tasarımında yeni bir tasarım alanı açar ve bu nedenle dikkatli bir şekilde değerlendirilmeyi hak eder.

Şeklinde açık faydalar sağlarken "karma," Eğik kesmeye yönelik ana itiraz, güncel olmayan yazılımların çalıştırılması gibi kasıtsız hatalar nedeniyle düğümün aşırı derecede kesilebilmesidir. Sonuç olarak, pek çok protokol kesintiden kaçınır ve bunun yerine jeton toksisitesi adı verilen şeye dayanır (yani, protokol başarılı bir şekilde saldırıya uğrarsa, temeldeki jeton değer kaybeder).

Birçoğu, stake yapanların bu toksisiteyi protokolün güvenliğinden ödün vermeye yönelik bir tehdit olarak göreceğine inanıyor. Değerlendirmemizde, token toksisitesi bazı tipik senaryolarda düşmanca saldırıları önlemek için yeterli değildir. Aslında bu durumda, düşmanın protokole saldırıp bozmasının maliyeti (rüşvet maliyeti denir) aslında sıfırdır.

Bu makalede, kesintinin PoS protokollerinin mekanik tasarımına nasıl dahil edilebileceğini, böylece herhangi bir rakibin maruz kalabileceği rüşvet maliyetini büyük ölçüde artırabileceğini gösteriyoruz. Rüşvetin mevcut olması durumunda, kesinti, merkezi olmayan protokollerin yanı sıra token toksisitesi varsayımlarını karşılamayan protokoller (merkezi veya merkezi olmayan) için yüksek ve ölçülebilir rüşvet maliyetlerini garanti eder.

Rüşvete ve belirteç toksisitesinin olmamasına yol açabilecek koşullar her yerde mevcuttur. Pek çok PoS protokolü, birbirine sıkı sıkıya bağlı bir topluluğa sahip olarak bu iki kategoriden herhangi birine girmekten kaçınır; bu da yalnızca küçük olduklarında mümkündür: (1) onları doğru yöne yönlendirmek için güçlü liderliğe güvenerek, doğrulamayı küçük bir gruba devrederek. tanınmış ve yasal olarak düzenlenen düğüm operatörlerinin; (2) veya küçük bir grup içindeki tokenların merkezi olarak stake edilmesine güvenerek. Bu çözümlerin hiçbiri, büyüyen büyük ve merkezi olmayan doğrulayıcı topluluklar için tamamen tatmin edici değildir. PoS protokolü yalnızca birkaç doğrulayıcıyla (veya aşırı durumlarda yalnızca bir doğrulayıcıyla) karakterize ediliyorsa, bu büyük doğrulayıcıları düşmanca davranışlarda bulundukları için cezalandırmanın bir yolunun olması güzel olurdu.

Bu makalenin geri kalanında:

  • Karmaşık rüşvet saldırılarını analiz etmek için bir model önerin;
  • Kesme mekanizması olmayan PoS protokollerinin rüşvet saldırılarına karşı savunmasız olduğunu gösterir;
  • Kesme mekanizmalı PoS protokolünün rüşvet saldırılarına karşı ölçülebilir bir güvenliğe sahip olduğunu gösterin;
  • Ayrıca kesmenin bazı dezavantajlarını tartışmak ve hafifletme önerilerinde bulunmak.

Model

Müsadere davasına geçmeden önce öncelikle analizimizi yapacağımız bir modele ihtiyacımız var. Şu anda PoS protokollerini analiz eden en popüler iki model (Bizans modelleri ve oyun teorik denge modelleri), kesmenin güçlü bir caydırıcı olduğu gerçek dünyadaki en zarar verici saldırılardan bazılarını yakalamakta başarısız oluyor. Bu bölümde, mevcut modellerin eksikliklerini anlamak için tartışıyor ve üçüncü bir model (rüşvet analiz modeli olarak adlandırıyoruz) öneriyoruz. Rüşvet analiz modeli çok sayıda saldırıyı simüle edebilme yeteneğine sahip olmasına rağmen pek çok protokolü analiz etmek için kullanılmamıştır.

Mevcut model

Bu bölümde Bizans ve oyun teorik denge modellerini ve eksikliklerini kısaca anlatacağız.

Bizans modeli

Bizans modeli, düğümlerin en fazla belirli bir yüzdesinin (???) protokolün öngördüğü eylemden sapabileceğini ve seçtikleri herhangi bir eylemi gerçekleştirebileceğini, geri kalan düğümlerin ise hala protokole uyduğunu belirtir. Belirli bir PoS protokolünün rakip düğümlerin gerçekleştirebileceği Bizans eylemlerine karşı dirençli olduğunu kanıtlamak önemsiz bir sorundur.

Örneğin, canlılığın güvenlikten öncelikli olduğu en uzun zincirli PoS konsensüs protokolünü düşünün. En uzun zincirli fikir birliğinin güvenliğine ilişkin ilk araştırmalar, belirli bir saldırıya (örneğin, tüm Bizans düğümlerinin gizlice bir araya gelerek alternatif bir zincir oluşturmak ve ardından onu halka açık hale getirmek için işbirliği yaptığı özel bir çift harcama saldırısı) karşı güvenliği göstermeye odaklandı.

Bununla birlikte, tehlikede olmayan hiçbir şey olgusu, aynı hisseye sahip birçok blok önerme ve daha uzun özel zincirler oluşturma olasılığını artırmak için bağımsız rastgelelik kullanma fırsatı sunuyor. En uzun zincirli PoS konsensüs protokolünün belirli yapılarının belirli ???? değerleri için tüm saldırılara karşı dirençli olduğunu göstermek için çok daha sonra kapsamlı bir araştırma yapılmadı.

Bütün bir sınıf Bizans Hata Toleranslı (BFT) Güvenliği canlılıktan önce önceliklendiren fikir birliği protokolleri. Ayrıca, ???? üst sınırı için bu protokollerin herhangi bir saldırıya karşı deterministik olarak güvenli olduğunu kanıtlamak için bir Bizans modeli varsaymaları gerekir.

Bizans modeli ne kadar faydalı olsa da herhangi bir ekonomik teşviki hesaba katmıyor. Davranışsal açıdan bakıldığında ???? Bu düğümlerin bir kısmı doğası gereği tamamen rakiptir, düğümlerin (1-????) kısmı ise protokol spesifikasyonuna tamamen uygundur.

Buna karşılık, bir PoS protokolündeki düğümlerin büyük bir kısmı ekonomik kazançla motive edilebilir ve protokolün tam spesifikasyonuna bağlı kalmak yerine, kendi çıkarlarına fayda sağlayan değiştirilmiş bir protokolü çalıştırabilir. Göze çarpan bir örnek vermek gerekirse, Ethereum PoS protokolünün durumunu düşünün. Günümüzde çoğu düğüm varsayılan PoS protokolünü çalıştırmaz ancak MEV-Boost ile değiştirilmiş protokolü çalıştırır. Bunun nedeni, MEV açık artırma pazarına katılmanın, çalışırken ek ödüller oluşturacağıdır. Tam kanonik protokolün bu ek bonusu yoktur.

Oyun teorik denge modeli

Oyun-teorik denge modelleri, oyunun eksikliklerini gidermeye çalışır. Bizans Tüm diğer düğümler aynı stratejiyi izlerken, rasyonel düğümlerin belirli bir stratejiyi takip etmek için ekonomik bir teşvike sahip olup olmadığını incelemek için Nash dengesi gibi çözüm kavramlarını kullanan bir model. Daha spesifik olarak, herkesin rasyonel olduğunu varsayarak model iki soruyu araştırır:

  • Diğer tüm düğümler protokolün zorunlu kıldığı politikayı izliyorsa, aynı protokolün zorunlu kıldığı politikayı uygulamak benim ekonomik çıkarlarıma uygun mudur?
  • Eğer diğer tüm düğümler aynı protokolden sapma politikasını uyguluyorsa, bu politikayı takip etmem benim için en çok teşvik edilen şey midir?

İdeal olarak protokol, her iki sorunun da cevabının "evet" olacağı şekilde tasarlanmalıdır.

Oyun teorik denge modelinin doğal bir eksikliği, dış etkenlerin düğümlerin davranışını etkileyebileceği senaryoları hariç tutmasıdır. Örneğin, dış ajanlar, rasyonel düğümleri kendi beyan ettikleri politikalara göre davranmaya teşvik etmek için rüşvet verebilirler. Diğer bir sınırlama ise her düğümün, ideolojisine veya ekonomik teşviklerine dayanarak hangi stratejiyi benimseyeceğine kendisi karar verebilecek bağımsız bir kuruma sahip olduğunu varsaymasıdır. Ancak bu, bir grup düğümün bir kartel oluşturmak için gizlice bir araya geldiği veya ölçek ekonomilerinin esas olarak tüm staking düğümlerini kontrol eden merkezi bir varlığın oluşturulmasını teşvik ettiği senaryoları kapsamaz.

Rüşvet maliyetlerini rüşvet karlarından ayırmak

Bazı araştırmacılar herhangi bir PoS protokolünün güvenliğini analiz etmek için bir rüşvet analiz modeli önerdiler, ancak kimse bunu daha derin bir analiz için kullanmadı. Model iki soru sorarak başlıyor: (1) Herhangi bir saldırganın protokole başarılı bir şekilde güvenlik veya canlılık saldırısı gerçekleştirmesi için gereken minimum maliyet nedir? (2) Bir saldırganın, bir protokol güvenliği veya canlılık saldırısının başarıyla yürütülmesinden elde edebileceği maksimum kâr nedir?

Ve söz konusu rakip şunlar olabilir:

  • Anlaşmada öngörülen politikadan tek taraflı olarak sapan düğümler;
  • Protokolü kırmak için birbirleriyle aktif olarak işbirliği yapan bir grup düğüm veya
  • Dış rakipler, rüşvet gibi dış eylemler yoluyla birçok düğümün kararlarını etkilemeye çalışır.
  • İlgili maliyetlerin hesaplanması, rüşvet için katlanılan tüm maliyetleri, bir Bizans stratejisini uygulamaya yönelik herhangi bir mali cezayı vb. dikkate alır. Benzer şekilde, kârın hesaplanması, protokole yapılan başarılı saldırılardan elde edilen protokol içi ödüller ve DApp'lerden elde edilen herhangi bir değer dahil olmak üzere her şeyi kapsar. üstüne oturan
  • İkincil piyasalarda protokolle ilgili türevleri tutan PoS protokolleri, gelen volatiliteden kâr sağlar vb.

Herhangi bir saldırganın bir saldırı başlatması için gereken minimum maliyetin alt sınırını (rüşvet maliyeti) düşmanın alabileceği maksimum kârın (rüşvet karı) üst sınırıyla karşılaştırmak, saldırı protokolünün ekonomik olarak karlı olduğunu gösterir (not: model, Augur ve Kleros'u analiz etmek için kullanılır), bu da bize basit bir denklem verir:

Rüşvet Karı – Rüşvet Maliyeti = Toplam Kar

Toplam kâr pozitifse, düşmanın saldırma dürtüsü vardır. Bir sonraki bölümde, kesintinin rüşvet maliyetini nasıl artırabileceğini ve toplam kârı nasıl azaltabileceğini veya ortadan kaldırabileceğini ele alacağız. (Rüşvet karlarına ilişkin tavanın basit bir örneğinin, bir PoS protokolü tarafından güvence altına alınan varlıkların toplam değeri olduğunu unutmayın. Zaman içinde varlık transferlerini sınırlayan devre kesiciler dikkate alınarak daha karmaşık sınırlar oluşturulabilir. Azaltma ve sınırlama yöntemlerinin ayrıntıları Rüşvet karı araştırması bu makalenin kapsamı dışındadır.)

acımasız

acımasız PoS protokolünün, belirli bir protokol spesifikasyonundan açıkça farklı bir strateji uyguladığı için bir düğümü veya düğüm grubunu ekonomik olarak cezalandırmasının bir yoludur. Tipik olarak, herhangi bir kesinti biçimini uygulamak için, her düğümün önceden belirli bir miktar hisseyi teminat olarak taahhüt etmiş olması gerekir. Slashing konusuna dalmadan önce, Slashing'e alternatif olarak token toksisitesine dayanan yerel tokenlara sahip PoS sistemlerine bakacağız.

Esas olarak canlılık ihlallerine değil, güvenlik ihlallerine yönelik kesme mekanizmalarının çalışmasına odaklanıyoruz. Bu sınırlamayı iki nedenden dolayı öneriyoruz: (1) güvenlik ihlalleri tamamen bazı BFT tabanlı PoS protokollerine atfedilebilir, ancak canlılık ihlalleri herhangi bir protokole atfedilemez ve (2) güvenlik ihlalleri genellikle canlılık ihlallerinden daha ciddidir. kullanıcının işlem gönderememesi değil, kullanıcı parasının kaybı.

Ceza olmazsa sorun olur mu?

N rasyonel düğümden oluşan bir PoS protokolünü düşünün (no Bizans veya özgecil düğümler). Hesaplama kolaylığı açısından her düğümün eşit miktarda hisse yatırdığını varsayalım. Öncelikle token toksisitesinin yüksek rüşvet maliyetlerini garanti etmediğini araştırıyoruz. Belge genelinde tutarlılık sağlamak amacıyla, kullanılan PoS protokolünün bir BFT protokolü olduğunu da varsayıyoruz. ⅓ düşman eşiği.

Token toksisitesi yeterli değil

Yaygın bir görüş, token toksisitesinin staking protokollerini güvenliklerine yönelik herhangi bir saldırıya karşı koruduğu yönündedir. Token toksisitesi, eğer protokol başarılı bir şekilde saldırıya uğrarsa, protokolde stake etmek için kullanılan temel tokenların değer kaybedeceği ve dolayısıyla katılımcı düğümlerin protokole saldırmasının engelleneceği anlamına gelir. Staking yapanların 1/3'ünün bir araya geldiği senaryoyu düşünün: bu düğümler, protokolün güvenliğini kırmak için işbirliği yapabilir. Ancak soru şu: Cezasızlıkla bu yapılabilir mi?

Stacked tokenlerin toplam değerlemesi kesinlikle protokolün güvenliğine bağlıysa, protokolün güvenliğine yönelik herhangi bir saldırı toplam değerlemeyi sıfıra indirebilir. Elbette pratikte doğrudan sıfıra değil, daha küçük bir değere düşüyor. Ancak jeton toksisitesinin mümkün olan en güçlü durumunu göstermek için burada jeton toksisitesinin mükemmel şekilde çalıştığını varsayacağız. Protokole yönelik herhangi bir saldırının rüşvet maliyeti, sisteme saldıran rasyonel düğümlerin elinde tuttuğu tokenlardır ve bu değerlerin tamamını kaybetmeye istekli olmaları gerekir.

Artık token toksik PoS sistemlerinde gizli anlaşma ve rüşvet teşviklerini kesintiye uğramadan analiz ediyoruz. Harici rakibin rüşvet koşullarını aşağıdaki gibi belirlediğini varsayalım:

  • Düğüm rakibin belirttiği stratejiyi takip ediyorsa ancak protokole yapılan saldırı başarısız olursa, düğüm rakipten B1 ödülünü alır.
  • Düğüm, rakibin belirttiği stratejiyi takip ederse ve protokole yapılan saldırı başarılı olursa, düğüm rakipten B2 ödülünü alır.

S hissesini yatıran düğümler için aşağıdaki gelir matrisini elde edebiliriz ve R, PoS protokolüne katılmanın ödülüdür:

PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Düşmanın rüşvetin getirisini şu şekilde belirlediğini varsayalım: B1>R ve. B2>0. Bu durumda, diğer düğümlerin benimsediği strateji (baskın strateji) ne olursa olsun, rakipten rüşvet almanın ödülleri, düğümün benimseyebileceği diğer stratejilerden daha yüksektir. Diğer düğümlerin 1/3'ü rüşveti kabul ederse, protokolün güvenliğine saldırabilirler (bunun nedeni, düşman eşiği ⅓ olan bir BFT protokolü kullandığımızı varsaymamızdır). Şimdi, mevcut düğüm rüşveti almasa bile, token toksisitesi (matrisin sağ üst hücresi) nedeniyle token değerini yine de kaybeder.

Bu nedenle düğümlerin B2 rüşvetlerini kabul etmesi teşvik edicidir. Düğümlerin yalnızca küçük bir yüzdesi rüşveti kabul ederse, token değer kaybetmez, ancak düğümler R ödülünden vazgeçip bunun yerine B1 kazanmaktan yararlanır (matrisin sol sütunu). Düğümlerin 1/3'ü rüşveti kabul ederse ve saldırı başarılı olursa, düşmanın rüşvet ödemesinin toplam maliyeti en az olur. ????/3 × B2bu da rüşvetin maliyetidir. Ancak B2'nin tek şartı sıfırdan büyük olmasıdır. Bu nedenle B2 sıfıra yakın bir değere ayarlanabilir, bu da rüşvet maliyetinin ihmal edilebilir olduğu anlamına gelir. Bu saldırının adı bir “P+ε” saldırısı.

Bu etkiyi özetlemenin bir yolu, token toksisitesinin yeterli olmamasıdır çünkü kötü davranışın etkisi sosyaldir: token toksisitesi, hem iyi hem de kötü düğümleri eşit şekilde etkileyerek tokenin değerini tamamen düşürür. Öte yandan, rüşvet almanın faydaları özelleştirilmiştir ve gerçekten rüşvet alan rasyonel düğümlerle sınırlıdır. Rüşvet alanların birebir sonuçları yoktur; yani bu sistemde “karmanın” çalışan bir versiyonu yoktur.

PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Belirteç toksisitesi her zaman işe yarar mı?

Ekosistemde popüler olan bir başka yanıltıcı iddia da, her PoS protokolünün token toksisitesi yoluyla bir dereceye kadar korumaya sahip olmasıdır. Ancak aslında token toksisitesinin dışsal teşvikleri, taahhüt edilen itibari değer olarak kullanılan tokenların değerlemesinin protokolün güvenli bir şekilde çalışmasına bağlı olmadığı belirli protokol sınıflarını kapsamaz.

Böyle bir örnek, aşağıdaki gibi bir yeniden değerlendirme protokolüdür: Öz Katmantarafından kullanılan ETH'nin Ethereum protokol, diğer protokollerin ekonomisini güvence altına almak için yeniden kullanılır. Tekrar almayı düşünün %10 ETH'nizin Öz Katman yeni yan zincirin doğrulamasını gerçekleştirmek için. EigenLayer'daki tüm stakerlar yan zincirin güvenliğine saldırarak kötü davranışta işbirliği yapsa bile ETH fiyatının düşmesi pek olası değildir. Bu nedenle token toksisitesi yeniden stake etme hizmetlerine aktarılamaz, bu da rüşvet maliyetlerinin sıfır olduğu anlamına gelir.

Kesmenin tuzakları ve hafifletici etkileri

Her teknoloji gibi, kesme işlemi de dikkatli bir şekilde uygulanmadığı takdirde kendi risklerini beraberinde getirir:

  1. İstemci yapılandırması yanlış / anahtar kayıp. Kesmenin tuzaklarından biri, masum düğümlerin, yanlış yapılandırılmış veya kaybolan anahtarlar gibi kasıtsız hatalar nedeniyle orantısız bir şekilde cezalandırılabilmesidir. Yanlışlıkla yapılan hatalar nedeniyle dürüst düğümlerin aşırı kesilmesiyle ilgili endişeleri gidermek için protokol, yalnızca küçük miktarda taahhüt verildiğinde daha az cezalandırılan belirli kesme eğrileri benimseyebilir. Platformda yürütülen taahhüt edilen özsermaye eşik oranını aştığında ciddi cezalar uygulanacaktır. . Örneğin Ethereum 2.0 bu yaklaşımı benimsiyor.
  2. Hafif bir alternatif olarak inandırıcı kesme tehdidi. Eğer bir PoS protokolü algoritmik kesinti uygulamıyorsa bunun yerine sosyal kesinti tehdidine güvenebilir; yani bir güvenlik arızası durumunda düğümler, hatalı davranan düğümlerin fonlarını kaybedeceği bir sert çatala işaret etmeyi kabul edecektir. Bu, algoritmik kesmeye kıyasla önemli bir sosyal koordinasyon gerektirir, ancak sosyal kesme tehdidi inandırıcı olduğu sürece yukarıda sunulan oyun teorik analizi, algoritmik kesme olmayan protokollere uygulanmaya devam eder, bunun yerine taahhütlerin sosyal olarak kesilmesine dayanır.
  3. Hayatta kalma başarısızlıklarına yönelik sosyal kesintiler kırılgandır. Sansür gibi canlılık başarısızlıkları gibi atfedilemez saldırıları cezalandırmak için sosyal kesinti gereklidir. Atfedilemez başarısızlıklar için sosyal kesinti uygulamak teorik olarak mümkün olsa da, yeni katılan düğümler için bu sosyal kesintinin doğru nedenlerle mi (sansür) yoksa düğümün yanlış bir şekilde suçlanması nedeniyle mi gerçekleştiğini doğrulamak zordur. Bu belirsizlik, atfedilebilir arızalar için sosyal kesinti kullanıldığında, kesikli yazılım uygulaması olmasa bile mevcut değildir. Yeni katılan düğümler, çift imzalarını yalnızca manuel olarak bile kontrol edebildikleri için bu kesmenin meşru olduğunu doğrulamaya devam edebilirler.

El konulan fonlar ne olacak?

Kaybedilen fonlarla başa çıkmanın iki olası yolu vardır: imha ve sigorta.

  1. İmha: El konulan fonlarla başa çıkmanın basit yolu onları yok etmektir. Saldırı nedeniyle tokenların toplam değerinin değişmediğini varsayarsak, her tokenın değeri orantılı olarak artacak ve eskisinden daha değerli olacaktır. Yakma işlemi, yalnızca bir güvenlik hatasından zarar gören tarafları tespit edip tazmin etmek yerine, saldırmayan tüm token sahiplerine ayrım gözetmeksizin fayda sağlayacaktır.
  2. Sigorta: Üzerinde çalışılmamış daha karmaşık bir müsadere fonu tahsis mekanizması, müsaderelere karşı ihraç edilen sigorta tahvillerini içerir. Blockchain üzerinde işlem yapan müşteriler, kendilerini potansiyel güvenlik saldırılarından korumak ve dijital varlıklarını sigortalamak için blockchaindeki bu sigorta tahvillerini önceden alabilirler. Güvenliği tehlikeye sokan bir saldırı durumunda, hisse sahiplerinin algoritmik olarak kesilmesi, daha sonra sigortacılara tahville orantılı olarak dağıtılabilecek bir fon oluşturuyor.

Ekolojide müsaderenin mevcut durumu

Bildiğimiz kadarıyla Vitalik kesmenin faydalarını ilk olarak 2014 yılındaki bu makalesinde araştırdı. Cosmos ekosistemi, doğrulayıcıların blok önermeye veya çift imzalı belirsiz bloklara katılmadığı durumlarda kesmeyi zorunlu kılan BFT konsensüs protokolünde kesme işleminin ilk etkili uygulamasını oluşturdu.

Ethereum 2.0 ayrıca PoS protokolünde bir kesme mekanizması ve doğrulayıcılar içerir Ethereum 2.0 belirsiz deliller sunduğu veya belirsiz bloklar önerdiği için cezalandırılabilir. Yanlış davranan doğrulayıcıları ortadan kaldırmanın yolu budur Ethereum 2.0 ekonomik kesinliğe ulaşır. Bir doğrulayıcı, eksik kanıtlardan dolayı veya gerektiği zaman blok önermediği takdirde nispeten hafif bir şekilde cezalandırılabilir.

Kesme mekanizması olmayan PoS protokolleri rüşvet saldırılarına karşı son derece savunmasızdır. Karmaşık rüşvet saldırılarını analiz etmek için yeni bir model (rüşvet analiz modeli) kullanıyoruz ve ardından bunu kesme mekanizmalarına sahip PoS protokollerinin ölçülebilir rüşvet karşıtı güvenliğe sahip olduğunu göstermek için kullanıyoruz. Slashing'in PoS protokollerine dahil edilmesinde kusurlar olsa da, bu kusurları azaltmak için bazı olası yollar öneriyoruz. PoS protokollerinin bu analizi belirli durumlarda kesmenin faydalarını değerlendirmek için kullanacağını ve potansiyel olarak tüm ekosistemin güvenliğini artıracağını umuyoruz.

YASAL UYARI: Bu web sitesindeki bilgiler genel piyasa yorumu olarak verilmektedir ve yatırım tavsiyesi niteliği taşımamaktadır. Yatırım yapmadan önce kendi araştırmanızı yapmanızı öneririz.

Haberleri takip etmek için bize katılın: https://linktr.ee/coincu

Harold

Coincu Haberler

PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Proof of Stake (PoS) protokolleri için tasarlanan mekanizmalardan hiçbiri kesme kadar tartışmalı değildir. Slashing, belirli bir düğümün hedefli bir şekilde protokolle tutarlı bir şekilde hareket etmemesi nedeniyle mali olarak cezalandırılmasının bir yolunu sağlar. Bunu, protokole uygun davranan diğer düğümlere dışsallıklar yüklemeden doğrulayıcı payının bir kısmını veya tamamını alarak yapar.
PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Slashing, PoS protokollerine özgüdür çünkü blok zincirinin ceza uygulayabilmesini gerektirir. Bu tür bir yaptırımın Türkiye'de mümkün olmadığı açıktır. İş Kanıtları (PoW) Yanlış davranan düğümler tarafından kullanılan madencilik donanımını yakmaya benzer bir sistem. Bu cezai teşvikleri uygulama yeteneği, blockchain mekanizması tasarımında yeni bir tasarım alanı açar ve bu nedenle dikkatli bir şekilde değerlendirilmeyi hak eder.

Şeklinde açık faydalar sağlarken "karma," Eğik kesmeye yönelik ana itiraz, güncel olmayan yazılımların çalıştırılması gibi kasıtsız hatalar nedeniyle düğümün aşırı derecede kesilebilmesidir. Sonuç olarak, pek çok protokol kesintiden kaçınır ve bunun yerine jeton toksisitesi adı verilen şeye dayanır (yani, protokol başarılı bir şekilde saldırıya uğrarsa, temeldeki jeton değer kaybeder).

Birçoğu, stake yapanların bu toksisiteyi protokolün güvenliğinden ödün vermeye yönelik bir tehdit olarak göreceğine inanıyor. Değerlendirmemizde, token toksisitesi bazı tipik senaryolarda düşmanca saldırıları önlemek için yeterli değildir. Aslında bu durumda, düşmanın protokole saldırıp bozmasının maliyeti (rüşvet maliyeti denir) aslında sıfırdır.

Bu makalede, kesintinin PoS protokollerinin mekanik tasarımına nasıl dahil edilebileceğini, böylece herhangi bir rakibin maruz kalabileceği rüşvet maliyetini büyük ölçüde artırabileceğini gösteriyoruz. Rüşvetin mevcut olması durumunda, kesinti, merkezi olmayan protokollerin yanı sıra token toksisitesi varsayımlarını karşılamayan protokoller (merkezi veya merkezi olmayan) için yüksek ve ölçülebilir rüşvet maliyetlerini garanti eder.

Rüşvete ve belirteç toksisitesinin olmamasına yol açabilecek koşullar her yerde mevcuttur. Pek çok PoS protokolü, birbirine sıkı sıkıya bağlı bir topluluğa sahip olarak bu iki kategoriden herhangi birine girmekten kaçınır; bu da yalnızca küçük olduklarında mümkündür: (1) onları doğru yöne yönlendirmek için güçlü liderliğe güvenerek, doğrulamayı küçük bir gruba devrederek. tanınmış ve yasal olarak düzenlenen düğüm operatörlerinin; (2) veya küçük bir grup içindeki tokenların merkezi olarak stake edilmesine güvenerek. Bu çözümlerin hiçbiri, büyüyen büyük ve merkezi olmayan doğrulayıcı topluluklar için tamamen tatmin edici değildir. PoS protokolü yalnızca birkaç doğrulayıcıyla (veya aşırı durumlarda yalnızca bir doğrulayıcıyla) karakterize ediliyorsa, bu büyük doğrulayıcıları düşmanca davranışlarda bulundukları için cezalandırmanın bir yolunun olması güzel olurdu.

Bu makalenin geri kalanında:

  • Karmaşık rüşvet saldırılarını analiz etmek için bir model önerin;
  • Kesme mekanizması olmayan PoS protokollerinin rüşvet saldırılarına karşı savunmasız olduğunu gösterir;
  • Kesme mekanizmalı PoS protokolünün rüşvet saldırılarına karşı ölçülebilir bir güvenliğe sahip olduğunu gösterin;
  • Ayrıca kesmenin bazı dezavantajlarını tartışmak ve hafifletme önerilerinde bulunmak.

Model

Müsadere davasına geçmeden önce öncelikle analizimizi yapacağımız bir modele ihtiyacımız var. Şu anda PoS protokollerini analiz eden en popüler iki model (Bizans modelleri ve oyun teorik denge modelleri), kesmenin güçlü bir caydırıcı olduğu gerçek dünyadaki en zarar verici saldırılardan bazılarını yakalamakta başarısız oluyor. Bu bölümde, mevcut modellerin eksikliklerini anlamak için tartışıyor ve üçüncü bir model (rüşvet analiz modeli olarak adlandırıyoruz) öneriyoruz. Rüşvet analiz modeli çok sayıda saldırıyı simüle edebilme yeteneğine sahip olmasına rağmen pek çok protokolü analiz etmek için kullanılmamıştır.

Mevcut model

Bu bölümde Bizans ve oyun teorik denge modellerini ve eksikliklerini kısaca anlatacağız.

Bizans modeli

Bizans modeli, düğümlerin en fazla belirli bir yüzdesinin (???) protokolün öngördüğü eylemden sapabileceğini ve seçtikleri herhangi bir eylemi gerçekleştirebileceğini, geri kalan düğümlerin ise hala protokole uyduğunu belirtir. Belirli bir PoS protokolünün rakip düğümlerin gerçekleştirebileceği Bizans eylemlerine karşı dirençli olduğunu kanıtlamak önemsiz bir sorundur.

Örneğin, canlılığın güvenlikten öncelikli olduğu en uzun zincirli PoS konsensüs protokolünü düşünün. En uzun zincirli fikir birliğinin güvenliğine ilişkin ilk araştırmalar, belirli bir saldırıya (örneğin, tüm Bizans düğümlerinin gizlice bir araya gelerek alternatif bir zincir oluşturmak ve ardından onu halka açık hale getirmek için işbirliği yaptığı özel bir çift harcama saldırısı) karşı güvenliği göstermeye odaklandı.

Bununla birlikte, tehlikede olmayan hiçbir şey olgusu, aynı hisseye sahip birçok blok önerme ve daha uzun özel zincirler oluşturma olasılığını artırmak için bağımsız rastgelelik kullanma fırsatı sunuyor. En uzun zincirli PoS konsensüs protokolünün belirli yapılarının belirli ???? değerleri için tüm saldırılara karşı dirençli olduğunu göstermek için çok daha sonra kapsamlı bir araştırma yapılmadı.

Bütün bir sınıf Bizans Hata Toleranslı (BFT) Güvenliği canlılıktan önce önceliklendiren fikir birliği protokolleri. Ayrıca, ???? üst sınırı için bu protokollerin herhangi bir saldırıya karşı deterministik olarak güvenli olduğunu kanıtlamak için bir Bizans modeli varsaymaları gerekir.

Bizans modeli ne kadar faydalı olsa da herhangi bir ekonomik teşviki hesaba katmıyor. Davranışsal açıdan bakıldığında ???? Bu düğümlerin bir kısmı doğası gereği tamamen rakiptir, düğümlerin (1-????) kısmı ise protokol spesifikasyonuna tamamen uygundur.

Buna karşılık, bir PoS protokolündeki düğümlerin büyük bir kısmı ekonomik kazançla motive edilebilir ve protokolün tam spesifikasyonuna bağlı kalmak yerine, kendi çıkarlarına fayda sağlayan değiştirilmiş bir protokolü çalıştırabilir. Göze çarpan bir örnek vermek gerekirse, Ethereum PoS protokolünün durumunu düşünün. Günümüzde çoğu düğüm varsayılan PoS protokolünü çalıştırmaz ancak MEV-Boost ile değiştirilmiş protokolü çalıştırır. Bunun nedeni, MEV açık artırma pazarına katılmanın, çalışırken ek ödüller oluşturacağıdır. Tam kanonik protokolün bu ek bonusu yoktur.

Oyun teorik denge modeli

Oyun-teorik denge modelleri, oyunun eksikliklerini gidermeye çalışır. Bizans Tüm diğer düğümler aynı stratejiyi izlerken, rasyonel düğümlerin belirli bir stratejiyi takip etmek için ekonomik bir teşvike sahip olup olmadığını incelemek için Nash dengesi gibi çözüm kavramlarını kullanan bir model. Daha spesifik olarak, herkesin rasyonel olduğunu varsayarak model iki soruyu araştırır:

  • Diğer tüm düğümler protokolün zorunlu kıldığı politikayı izliyorsa, aynı protokolün zorunlu kıldığı politikayı uygulamak benim ekonomik çıkarlarıma uygun mudur?
  • Eğer diğer tüm düğümler aynı protokolden sapma politikasını uyguluyorsa, bu politikayı takip etmem benim için en çok teşvik edilen şey midir?

İdeal olarak protokol, her iki sorunun da cevabının "evet" olacağı şekilde tasarlanmalıdır.

Oyun teorik denge modelinin doğal bir eksikliği, dış etkenlerin düğümlerin davranışını etkileyebileceği senaryoları hariç tutmasıdır. Örneğin, dış ajanlar, rasyonel düğümleri kendi beyan ettikleri politikalara göre davranmaya teşvik etmek için rüşvet verebilirler. Diğer bir sınırlama ise her düğümün, ideolojisine veya ekonomik teşviklerine dayanarak hangi stratejiyi benimseyeceğine kendisi karar verebilecek bağımsız bir kuruma sahip olduğunu varsaymasıdır. Ancak bu, bir grup düğümün bir kartel oluşturmak için gizlice bir araya geldiği veya ölçek ekonomilerinin esas olarak tüm staking düğümlerini kontrol eden merkezi bir varlığın oluşturulmasını teşvik ettiği senaryoları kapsamaz.

Rüşvet maliyetlerini rüşvet karlarından ayırmak

Bazı araştırmacılar herhangi bir PoS protokolünün güvenliğini analiz etmek için bir rüşvet analiz modeli önerdiler, ancak kimse bunu daha derin bir analiz için kullanmadı. Model iki soru sorarak başlıyor: (1) Herhangi bir saldırganın protokole başarılı bir şekilde güvenlik veya canlılık saldırısı gerçekleştirmesi için gereken minimum maliyet nedir? (2) Bir saldırganın, bir protokol güvenliği veya canlılık saldırısının başarıyla yürütülmesinden elde edebileceği maksimum kâr nedir?

Ve söz konusu rakip şunlar olabilir:

  • Anlaşmada öngörülen politikadan tek taraflı olarak sapan düğümler;
  • Protokolü kırmak için birbirleriyle aktif olarak işbirliği yapan bir grup düğüm veya
  • Dış rakipler, rüşvet gibi dış eylemler yoluyla birçok düğümün kararlarını etkilemeye çalışır.
  • İlgili maliyetlerin hesaplanması, rüşvet için katlanılan tüm maliyetleri, bir Bizans stratejisini uygulamaya yönelik herhangi bir mali cezayı vb. dikkate alır. Benzer şekilde, kârın hesaplanması, protokole yapılan başarılı saldırılardan elde edilen protokol içi ödüller ve DApp'lerden elde edilen herhangi bir değer dahil olmak üzere her şeyi kapsar. üstüne oturan
  • İkincil piyasalarda protokolle ilgili türevleri tutan PoS protokolleri, gelen volatiliteden kâr sağlar vb.

Herhangi bir saldırganın bir saldırı başlatması için gereken minimum maliyetin alt sınırını (rüşvet maliyeti) düşmanın alabileceği maksimum kârın (rüşvet karı) üst sınırıyla karşılaştırmak, saldırı protokolünün ekonomik olarak karlı olduğunu gösterir (not: model, Augur ve Kleros'u analiz etmek için kullanılır), bu da bize basit bir denklem verir:

Rüşvet Karı – Rüşvet Maliyeti = Toplam Kar

Toplam kâr pozitifse, düşmanın saldırma dürtüsü vardır. Bir sonraki bölümde, kesintinin rüşvet maliyetini nasıl artırabileceğini ve toplam kârı nasıl azaltabileceğini veya ortadan kaldırabileceğini ele alacağız. (Rüşvet karlarına ilişkin tavanın basit bir örneğinin, bir PoS protokolü tarafından güvence altına alınan varlıkların toplam değeri olduğunu unutmayın. Zaman içinde varlık transferlerini sınırlayan devre kesiciler dikkate alınarak daha karmaşık sınırlar oluşturulabilir. Azaltma ve sınırlama yöntemlerinin ayrıntıları Rüşvet karı araştırması bu makalenin kapsamı dışındadır.)

acımasız

acımasız PoS protokolünün, belirli bir protokol spesifikasyonundan açıkça farklı bir strateji uyguladığı için bir düğümü veya düğüm grubunu ekonomik olarak cezalandırmasının bir yoludur. Tipik olarak, herhangi bir kesinti biçimini uygulamak için, her düğümün önceden belirli bir miktar hisseyi teminat olarak taahhüt etmiş olması gerekir. Slashing konusuna dalmadan önce, Slashing'e alternatif olarak token toksisitesine dayanan yerel tokenlara sahip PoS sistemlerine bakacağız.

Esas olarak canlılık ihlallerine değil, güvenlik ihlallerine yönelik kesme mekanizmalarının çalışmasına odaklanıyoruz. Bu sınırlamayı iki nedenden dolayı öneriyoruz: (1) güvenlik ihlalleri tamamen bazı BFT tabanlı PoS protokollerine atfedilebilir, ancak canlılık ihlalleri herhangi bir protokole atfedilemez ve (2) güvenlik ihlalleri genellikle canlılık ihlallerinden daha ciddidir. kullanıcının işlem gönderememesi değil, kullanıcı parasının kaybı.

Ceza olmazsa sorun olur mu?

N rasyonel düğümden oluşan bir PoS protokolünü düşünün (no Bizans veya özgecil düğümler). Hesaplama kolaylığı açısından her düğümün eşit miktarda hisse yatırdığını varsayalım. Öncelikle token toksisitesinin yüksek rüşvet maliyetlerini garanti etmediğini araştırıyoruz. Belge genelinde tutarlılık sağlamak amacıyla, kullanılan PoS protokolünün bir BFT protokolü olduğunu da varsayıyoruz. ⅓ düşman eşiği.

Token toksisitesi yeterli değil

Yaygın bir görüş, token toksisitesinin staking protokollerini güvenliklerine yönelik herhangi bir saldırıya karşı koruduğu yönündedir. Token toksisitesi, eğer protokol başarılı bir şekilde saldırıya uğrarsa, protokolde stake etmek için kullanılan temel tokenların değer kaybedeceği ve dolayısıyla katılımcı düğümlerin protokole saldırmasının engelleneceği anlamına gelir. Staking yapanların 1/3'ünün bir araya geldiği senaryoyu düşünün: bu düğümler, protokolün güvenliğini kırmak için işbirliği yapabilir. Ancak soru şu: Cezasızlıkla bu yapılabilir mi?

Stacked tokenlerin toplam değerlemesi kesinlikle protokolün güvenliğine bağlıysa, protokolün güvenliğine yönelik herhangi bir saldırı toplam değerlemeyi sıfıra indirebilir. Elbette pratikte doğrudan sıfıra değil, daha küçük bir değere düşüyor. Ancak jeton toksisitesinin mümkün olan en güçlü durumunu göstermek için burada jeton toksisitesinin mükemmel şekilde çalıştığını varsayacağız. Protokole yönelik herhangi bir saldırının rüşvet maliyeti, sisteme saldıran rasyonel düğümlerin elinde tuttuğu tokenlardır ve bu değerlerin tamamını kaybetmeye istekli olmaları gerekir.

Artık token toksik PoS sistemlerinde gizli anlaşma ve rüşvet teşviklerini kesintiye uğramadan analiz ediyoruz. Harici rakibin rüşvet koşullarını aşağıdaki gibi belirlediğini varsayalım:

  • Düğüm rakibin belirttiği stratejiyi takip ediyorsa ancak protokole yapılan saldırı başarısız olursa, düğüm rakipten B1 ödülünü alır.
  • Düğüm, rakibin belirttiği stratejiyi takip ederse ve protokole yapılan saldırı başarılı olursa, düğüm rakipten B2 ödülünü alır.

S hissesini yatıran düğümler için aşağıdaki gelir matrisini elde edebiliriz ve R, PoS protokolüne katılmanın ödülüdür:

PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Düşmanın rüşvetin getirisini şu şekilde belirlediğini varsayalım: B1>R ve. B2>0. Bu durumda, diğer düğümlerin benimsediği strateji (baskın strateji) ne olursa olsun, rakipten rüşvet almanın ödülleri, düğümün benimseyebileceği diğer stratejilerden daha yüksektir. Diğer düğümlerin 1/3'ü rüşveti kabul ederse, protokolün güvenliğine saldırabilirler (bunun nedeni, düşman eşiği ⅓ olan bir BFT protokolü kullandığımızı varsaymamızdır). Şimdi, mevcut düğüm rüşveti almasa bile, token toksisitesi (matrisin sağ üst hücresi) nedeniyle token değerini yine de kaybeder.

Bu nedenle düğümlerin B2 rüşvetlerini kabul etmesi teşvik edicidir. Düğümlerin yalnızca küçük bir yüzdesi rüşveti kabul ederse, token değer kaybetmez, ancak düğümler R ödülünden vazgeçip bunun yerine B1 kazanmaktan yararlanır (matrisin sol sütunu). Düğümlerin 1/3'ü rüşveti kabul ederse ve saldırı başarılı olursa, düşmanın rüşvet ödemesinin toplam maliyeti en az olur. ????/3 × B2bu da rüşvetin maliyetidir. Ancak B2'nin tek şartı sıfırdan büyük olmasıdır. Bu nedenle B2 sıfıra yakın bir değere ayarlanabilir, bu da rüşvet maliyetinin ihmal edilebilir olduğu anlamına gelir. Bu saldırının adı bir “P+ε” saldırısı.

Bu etkiyi özetlemenin bir yolu, token toksisitesinin yeterli olmamasıdır çünkü kötü davranışın etkisi sosyaldir: token toksisitesi, hem iyi hem de kötü düğümleri eşit şekilde etkileyerek tokenin değerini tamamen düşürür. Öte yandan, rüşvet almanın faydaları özelleştirilmiştir ve gerçekten rüşvet alan rasyonel düğümlerle sınırlıdır. Rüşvet alanların birebir sonuçları yoktur; yani bu sistemde “karmanın” çalışan bir versiyonu yoktur.

PoS'ta Kesme: Kötü Aktörlerin Dolandırıcılığına Ağır Ceza

Belirteç toksisitesi her zaman işe yarar mı?

Ekosistemde popüler olan bir başka yanıltıcı iddia da, her PoS protokolünün token toksisitesi yoluyla bir dereceye kadar korumaya sahip olmasıdır. Ancak aslında token toksisitesinin dışsal teşvikleri, taahhüt edilen itibari değer olarak kullanılan tokenların değerlemesinin protokolün güvenli bir şekilde çalışmasına bağlı olmadığı belirli protokol sınıflarını kapsamaz.

Böyle bir örnek, aşağıdaki gibi bir yeniden değerlendirme protokolüdür: Öz Katmantarafından kullanılan ETH'nin Ethereum protokol, diğer protokollerin ekonomisini güvence altına almak için yeniden kullanılır. Tekrar almayı düşünün %10 ETH'nizin Öz Katman yeni yan zincirin doğrulamasını gerçekleştirmek için. EigenLayer'daki tüm stakerlar yan zincirin güvenliğine saldırarak kötü davranışta işbirliği yapsa bile ETH fiyatının düşmesi pek olası değildir. Bu nedenle token toksisitesi yeniden stake etme hizmetlerine aktarılamaz, bu da rüşvet maliyetlerinin sıfır olduğu anlamına gelir.

Kesmenin tuzakları ve hafifletici etkileri

Her teknoloji gibi, kesme işlemi de dikkatli bir şekilde uygulanmadığı takdirde kendi risklerini beraberinde getirir:

  1. İstemci yapılandırması yanlış / anahtar kayıp. Kesmenin tuzaklarından biri, masum düğümlerin, yanlış yapılandırılmış veya kaybolan anahtarlar gibi kasıtsız hatalar nedeniyle orantısız bir şekilde cezalandırılabilmesidir. Yanlışlıkla yapılan hatalar nedeniyle dürüst düğümlerin aşırı kesilmesiyle ilgili endişeleri gidermek için protokol, yalnızca küçük miktarda taahhüt verildiğinde daha az cezalandırılan belirli kesme eğrileri benimseyebilir. Platformda yürütülen taahhüt edilen özsermaye eşik oranını aştığında ciddi cezalar uygulanacaktır. . Örneğin Ethereum 2.0 bu yaklaşımı benimsiyor.
  2. Hafif bir alternatif olarak inandırıcı kesme tehdidi. Eğer bir PoS protokolü algoritmik kesinti uygulamıyorsa bunun yerine sosyal kesinti tehdidine güvenebilir; yani bir güvenlik arızası durumunda düğümler, hatalı davranan düğümlerin fonlarını kaybedeceği bir sert çatala işaret etmeyi kabul edecektir. Bu, algoritmik kesmeye kıyasla önemli bir sosyal koordinasyon gerektirir, ancak sosyal kesme tehdidi inandırıcı olduğu sürece yukarıda sunulan oyun teorik analizi, algoritmik kesme olmayan protokollere uygulanmaya devam eder, bunun yerine taahhütlerin sosyal olarak kesilmesine dayanır.
  3. Hayatta kalma başarısızlıklarına yönelik sosyal kesintiler kırılgandır. Sansür gibi canlılık başarısızlıkları gibi atfedilemez saldırıları cezalandırmak için sosyal kesinti gereklidir. Atfedilemez başarısızlıklar için sosyal kesinti uygulamak teorik olarak mümkün olsa da, yeni katılan düğümler için bu sosyal kesintinin doğru nedenlerle mi (sansür) yoksa düğümün yanlış bir şekilde suçlanması nedeniyle mi gerçekleştiğini doğrulamak zordur. Bu belirsizlik, atfedilebilir arızalar için sosyal kesinti kullanıldığında, kesikli yazılım uygulaması olmasa bile mevcut değildir. Yeni katılan düğümler, çift imzalarını yalnızca manuel olarak bile kontrol edebildikleri için bu kesmenin meşru olduğunu doğrulamaya devam edebilirler.

El konulan fonlar ne olacak?

Kaybedilen fonlarla başa çıkmanın iki olası yolu vardır: imha ve sigorta.

  1. İmha: El konulan fonlarla başa çıkmanın basit yolu onları yok etmektir. Saldırı nedeniyle tokenların toplam değerinin değişmediğini varsayarsak, her tokenın değeri orantılı olarak artacak ve eskisinden daha değerli olacaktır. Yakma işlemi, yalnızca bir güvenlik hatasından zarar gören tarafları tespit edip tazmin etmek yerine, saldırmayan tüm token sahiplerine ayrım gözetmeksizin fayda sağlayacaktır.
  2. Sigorta: Üzerinde çalışılmamış daha karmaşık bir müsadere fonu tahsis mekanizması, müsaderelere karşı ihraç edilen sigorta tahvillerini içerir. Blockchain üzerinde işlem yapan müşteriler, kendilerini potansiyel güvenlik saldırılarından korumak ve dijital varlıklarını sigortalamak için blockchaindeki bu sigorta tahvillerini önceden alabilirler. Güvenliği tehlikeye sokan bir saldırı durumunda, hisse sahiplerinin algoritmik olarak kesilmesi, daha sonra sigortacılara tahville orantılı olarak dağıtılabilecek bir fon oluşturuyor.

Ekolojide müsaderenin mevcut durumu

Bildiğimiz kadarıyla Vitalik kesmenin faydalarını ilk olarak 2014 yılındaki bu makalesinde araştırdı. Cosmos ekosistemi, doğrulayıcıların blok önermeye veya çift imzalı belirsiz bloklara katılmadığı durumlarda kesmeyi zorunlu kılan BFT konsensüs protokolünde kesme işleminin ilk etkili uygulamasını oluşturdu.

Ethereum 2.0 ayrıca PoS protokolünde bir kesme mekanizması ve doğrulayıcılar içerir Ethereum 2.0 belirsiz deliller sunduğu veya belirsiz bloklar önerdiği için cezalandırılabilir. Yanlış davranan doğrulayıcıları ortadan kaldırmanın yolu budur Ethereum 2.0 ekonomik kesinliğe ulaşır. Bir doğrulayıcı, eksik kanıtlardan dolayı veya gerektiği zaman blok önermediği takdirde nispeten hafif bir şekilde cezalandırılabilir.

Kesme mekanizması olmayan PoS protokolleri rüşvet saldırılarına karşı son derece savunmasızdır. Karmaşık rüşvet saldırılarını analiz etmek için yeni bir model (rüşvet analiz modeli) kullanıyoruz ve ardından bunu kesme mekanizmalarına sahip PoS protokollerinin ölçülebilir rüşvet karşıtı güvenliğe sahip olduğunu göstermek için kullanıyoruz. Slashing'in PoS protokollerine dahil edilmesinde kusurlar olsa da, bu kusurları azaltmak için bazı olası yollar öneriyoruz. PoS protokollerinin bu analizi belirli durumlarda kesmenin faydalarını değerlendirmek için kullanacağını ve potansiyel olarak tüm ekosistemin güvenliğini artıracağını umuyoruz.

YASAL UYARI: Bu web sitesindeki bilgiler genel piyasa yorumu olarak verilmektedir ve yatırım tavsiyesi niteliği taşımamaktadır. Yatırım yapmadan önce kendi araştırmanızı yapmanızı öneririz.

Haberleri takip etmek için bize katılın: https://linktr.ee/coincu

Harold

Coincu Haberler

57 kez ziyaret edildi, bugün 1 ziyaret yapıldı