Ingen mekanisme designet til Bevis for indsats (PoS) protokoller har været lige så kontroversielle som skæring. Slashing tilbyder et middel til økonomisk at straffe en bestemt node på en målrettet måde for ikke at tage en protokol-konkordant handling. Det gør det ved at fjerne noget af eller hele validatorens indsats - uden at pålægge eksterne knudepunkter, der opfører sig i henhold til protokollen. Slashing er unikt for proof-of-stake-protokoller, fordi det kræver blockchainens evne til at håndhæve straffen. En sådan håndhævelse er tydeligvis umulig i Proof of Work-systemer, hvor det ville være analogt med at brænde mining-hardwaren, der bruges af knudepunkter, der opfører sig forkert. Denne evne til at anvende straffende incitamenter åbner et nyt designrum i design af blockchain-mekanismer og fortjener derfor nøje overvejelse.
På trods af dens åbenlyse fordele i form af "karma" har den største indvending mod slashing været risikoen for, at noder bliver uforholdsmæssigt skåret ned på grund af en ærlig fejl, såsom at køre forældet software. Som følge heraf har mange protokoller undgået at inkorporere slashing og i stedet stole på såkaldte symbolsk toksicitet – det faktum, at hvis en protokol bliver angrebet med succes, vil det underliggende token miste værdi. Mange tror, at aktører ville se denne toksicitet som en trussel mod at kompromittere protokollens sikkerhed. Efter vores vurdering er token toksicitet ikke potent nok til at afskrække modstridende angreb i nogle typiske scenarier. Faktisk er omkostningerne for modstandere for at angribe og korrumpere protokollen, kaldet cost-of-corruption, under sådanne scenarier i det væsentlige nul.
I denne artikel, vi viser, hvordan inkorporering af slashing i mekanismedesignet af en PoS-protokol væsentligt øger omkostningerne ved korruption, som enhver modstander ville pådrage sig. Slashing garanterer høje og målbare omkostninger ved korruption for både decentraliserede protokoller i nærvær af bestikkelse såvel som protokoller (centraliseret eller decentraliseret), der ikke opfylder token-toksicitetsantagelser.
Omstændigheder, der kan føre til bestikkelse og fravær af symbolsk toksicitet, er allestedsnærværende. Mange af PoS-protokollerne undgår at falde ind under en af disse to kategorier ved at have et tæt sammentømret fællesskab, som kun er muligt, når det er lille; ved at stole på et stærkt lederskab, der styrer dem i den rigtige retning, ved at uddelegere validering til et lille sæt velrenommerede og lovligt regulerede nodeoperatører; eller ved at stole på koncentrationen af indsatte tokens i en lille gruppe. Ingen af disse løsninger er fuldt ud tilfredsstillende til at udvikle et stort og decentraliseret fællesskab af validerende noder. Og hvis PoS-protokollen har en koncentration af indsatsen med kun nogle få validatorer (eller i ekstreme tilfælde kun én validator), er det ønskeligt at have et middel til at straffe disse store validatorer, hvis de engagerer sig i modstridende adfærd.
I resten af artiklen vil vi
- præsentere en model til at analysere komplekse bestikkelsesangreb,
- vise, at PoS-protokoller uden slashing er sårbare over for bestikkeangreb,
- vise, at PoS-protokoller med slashing har kvantificerbar sikkerhed mod bestikkelse, og
- diskuterer nogle ulemper ved slashing og foreslår begrænsninger.
Modeling
Før vi præsenterer sagen for slashing, har vi først brug for en model, hvorunder vi vil forfølge vores analyse. To af de mest populære modeller til at analysere PoS-protokoller, den byzantinske model og den spilteoretiske ligevægtsmodel, formår ikke at fange nogle af de mest ødelæggende angreb fra den virkelige verden – angreb, hvor slashing ville fungere som en kraftig afskrækkelse. I dette afsnit diskuterer vi disse eksisterende modeller for at forstå deres mangler og præsenterer en tredje model – det vi kalder korruptionsanalysemodellen – baseret på separat evaluering af grænserne for de minimumsomkostninger, der skal afholdes, og den maksimale profit, der kan udvindes fra at ødelægge protokollen. På trods af dens evne til at modellere store dele af angreb, er korruptionsanalysemodellen endnu ikke blevet brugt til at analysere mange protokoller.
Eksisterende modeller
I dette afsnit giver vi en kort beskrivelse af byzantinske og spilteoretiske ligevægtsmodeller og deres mangler.
Byzantinsk model
Den byzantinske model foreskriver, at højst en vis brøkdel (𝜷) af noder kan afvige fra de protokolforeskrevne handlinger og forfølge enhver handling efter eget valg, mens resten af noderne forbliver i overensstemmelse med protokollen. At bevise, at en bestemt PoS-protokol er modstandsdygtig over for en hel række af byzantinske handlinger, som en modstridende knude kan udføre, er et ikke-trivielt problem.
Overvej f.eks. PoS-konsensusprotokoller med den længste kæde, hvor livlighed prioriteres over sikkerhed. Tidlig forskning i sikkerhed for længste kæde konsensus fokuserede på at vise sikkerhed mod kun ét specifikt angreb - privat dobbeltforbrugsangreb, hvor alle byzantinske noder samarbejder om at bygge en alternativ kæde privat og så afsløre den meget senere, når den er længere end den oprindelige kæde. Det intet på spil fænomen, giver dog mulighed for at foreslå en masse blokke med den samme indsats og at bruge uafhængig tilfældighed til at øge sandsynligheden for at konstruere en længere privat kæde. Først meget senere blev der foretaget omfattende forskning for at vise, at visse konstruktioner af PoS-konsensusprotokoller med den længste kæde kan sikres mod alle angreb for visse værdier af 𝜷. (For yderligere detaljer, se "Alt er et løb, og Nakamoto vinder altid"Og"PoSAT: Proof-of-Work Tilgængelighed og uforudsigelighed, uden arbejdet. ")
En hel klasse af konsensusprotokoller, Byzantine Fault Tolerant (BFT) protokoller, prioriterer sikkerhed frem for livlighed. De kræver også, at man antager en byzantinsk model for at vise, at for en øvre grænse på 𝜷 er disse protokoller deterministisk sikre mod ethvert angreb. (For yderligere detaljer, se "HotStuff: BFT Consensus in the Lens of Blockchain","STREAMLET","Tendermint".)
Selvom den er nyttig, tager den byzantinske model ikke højde for nogen økonomiske incitamenter. Fra et adfærdsmæssigt perspektiv er 𝜷-brøkdelen af disse noder fuldstændig kontradiktorisk, mens (1-𝜷)-fraktionen er fuldt ud i overensstemmelse med protokolspecifikationen. I modsætning hertil kan en betydelig del af noder i en PoS-protokol være motiveret af økonomiske gevinster og køre modificerede versioner af protokollen, der gavner deres egeninteresse i stedet for blot at overholde den fulde protokolspecifikation. Som et fremtrædende eksempel kan du overveje tilfældet med Ethereum PoS-protokollen, hvor de fleste noder i dag ikke kører standard PoS-protokollen, men kører MEV-Boost-modifikationen, hvilket resulterer i yderligere belønninger på grund af deltagelse i et MEV-auktionsmarked, snarere end at køre nøjagtige protokolspecifikationer.
Spilteoretisk ligevægtsmodel
Den spilteoretiske ligevægtsmodel forsøger at adressere den byzantinske models mangel ved at bruge løsningsbegreber som Nash-ligevægten til at undersøge, om en rationel knude har de økonomiske incitamenter til at følge en given strategi, når alle andre knudepunkter også følger den samme strategi. Mere eksplicit, forudsat at alle er rationelle, undersøger modellen to spørgsmål:
- Hvis hver anden node følger den protokol-foreskrevne strategi, giver det så den mest økonomiske fordel for mig at udføre på den samme protokol-foreskrevne strategi?
- Hvis hver anden knude udfører den samme protokol-afvigende strategi, er det så mest incitament-kompatibelt for mig stadig at følge den protokol-foreskrevne strategi?
Ideelt set bør protokollen udformes således, at svaret på begge spørgsmål er "ja".
En iboende mangel i den spilteoretiske ligevægtsmodel er, at den udelukker scenariet, hvor et eksogent middel kan påvirke nodernes adfærd. For eksempel kan en ekstern agent oprette en bestikkelse for at tilskynde rationelle noder til at handle i overensstemmelse med dens foreskrevne strategi. En anden begrænsning er, at det antager, at hver af knudepunkterne har det uafhængige bureau til at træffe deres egne beslutninger om, hvilken strategi de skal følge baseret på deres ideologi eller økonomiske incitamenter. Men dette fanger ikke scenariet, hvor en gruppe af noder samarbejder om at danne karteller, eller når stordriftsfordele tilskynder til oprettelsen af en centraliseret enhed, der i det væsentlige kontrollerer alle staking noder.
Adskillelse af omkostninger ved-korruption fra profit-fra-korruption
Adskillige forskere foreslog Corruption-Analysis Model til at analysere sikkerheden af enhver PoS-protokol, selvom ingen har brugt den til at udføre en dybere analyse. Modellen starter med at stille to spørgsmål: (1) Hvad er minimumsomkostningerne for enhver modstander for succesfuldt at udføre et sikkerheds- eller livlighedsangreb på protokollen? og (2) Hvad er den maksimale profit, som en modstander kan udvinde ved at udføre et sikkerheds- eller livlighedsangreb på protokollen?
Den pågældende modstander kan være
- en node, der ensidigt afviger fra den protokolforeskrevne strategi,
- en gruppe af noder, der aktivt samarbejder med hinanden for at underminere protokollen, eller
- en ekstern modstander, der forsøger at påvirke beslutningerne fra mange noder gennem en ekstern handling, såsom bestikkelse.
Beregning af de involverede omkostninger kræver, at der tages hensyn til alle omkostninger, der påløber for bestikkelse, enhver økonomisk straf, der påløber for at udføre en byzantinsk strategi, og så videre. På samme måde er computing profit altomfattende, hvilket tæller enhver belønning i protokollen opnået ved succesfuldt at angribe protokollen, enhver værdiindfangning fra DApps, der sidder på toppen af PoS-protokollen, tage stilling til protokolrelaterede derivater på sekundære markeder og profitmageri fra den resulterende volatilitet fra angrebet og så videre.
Sammenligning af en nedre grænse for minimumsomkostningerne for enhver modstander for at udføre et angreb (cost-of-corruption) med en øvre grænse for den maksimale profit, som en modstander kan udvinde (profit-fra-korruption), indikerer, hvornår det er økonomisk rentabelt at angribe protokollen. (Denne model er blevet brugt til at analysere Augur , Kleros.) Det giver os denne enkle ligning:
profit-fra-korruption – cost-of-corruption = samlet profit
Hvis der er total fortjeneste at hente, så er der et incitament for en modstander til at angribe. I det næste afsnit vil vi overveje, hvordan slashing kan øge omkostningerne ved korruption, reducere eller eliminere den samlede fortjeneste.
(Bemærk, at et simpelt eksempel på en øvre grænse for profit-fra-korruption er den samlede værdi af aktiver sikret af PoS-protokollen. Der kan bygges mere sofistikerede grænser, der tager højde for afbrydere, der begrænser aktivoverførslen inden for en periode på En detaljeret undersøgelse af metoder til at sænke og begrænse profit-fra-korruption er uden for rammerne af denne artikel.)
slashing
Slashing er en måde, hvorpå en PoS-protokol økonomisk kan straffe en node eller en gruppe af noder for at udføre en strategi, der beviseligt afviger fra den givne protokolspecifikation. Typisk, for at gennemføre enhver form for slashing, skal hver node tidligere have begået et minimumsbeløb af indsats som sikkerhed. Før vi dykker ned i vores analyse af slashing, vil vi først se på PoS-systemer med endogene tokens, der er afhængige af token-toksicitet som et alternativ til slashing.
Vi beskæftiger os primært med undersøgelsen af slashing-mekanismer for sikkerhedskrænkelser snarere end for liveness-krænkelser. Vi foreslår denne begrænsning af to grunde: (1) sikkerhedsovertrædelser kan tilskrives fuldt ud i nogle BFT-baserede PoS-protokoller, men liveness-overtrædelser kan ikke tilskrives i nogen protokol, og (2) sikkerhedsovertrædelser er normalt mere alvorlige end liveness-overtrædelser, hvilket resulterer i tab af brugermidler frem for brugere, der ikke er i stand til at udstede transaktioner.
Hvad kan gå galt uden at skære?
Overvej en PoS-protokol bestående af N rationelle noder (uden byzantinske eller altruistiske noder). Lad os for nemheds skyld antage, at hver node har indsat et lige stort indsatsbeløb. Vi undersøger først, hvordan token toksicitet ikke kan garantere betydelige omkostninger ved korruption. Lad os også antage for ensartetheden i hele dette dokument, at den anvendte PoS-protokol er en BFT-protokol med ⅓ modstandsgrænse.
Token toksicitet er utilstrækkelig
En almindelig opfattelse er, at token toksicitet beskytter en satset protokol mod ethvert angreb på dens sikkerhed. Token-toksicitet hentyder til det faktum, at hvis en protokol bliver angrebet med succes, så vil den underliggende token, der bruges til at satse i protokollen, miste værdi, hvilket forhindrer deltagende noder i at angribe protokollen. Overvej scenariet, hvor 1/3 af stakerne har slået sig sammen. Disse noder kan samarbejde om at bryde protokollens sikkerhed. Men spørgsmålet er, om det kan lade sig gøre ustraffet.
Hvis den samlede værdiansættelse af tokenet, som indsatsen er deponeret i, strengt taget afhænger af protokollens sikkerhed, så kan ethvert angreb på protokollens sikkerhed reducere dens samlede værdiansættelse til nul. Selvfølgelig vil det i praksis ikke blive kørt helt ned til nul men til en eller anden mindre værdi. Men for at præsentere det stærkest mulige argument for styrken af token-toksicitet, vil vi her antage, at token-toksicitet fungerer perfekt. Cost-of-corruption for ethvert angreb på protokollen er den samlede mængde af tokens, som de rationelle noder, der angriber systemet, besidder, som skal være villige til at miste al den værdi.
Vi analyserer nu incitamenterne til hemmeligt samarbejde og bestikkelse i et PoS-system med token-toksicitet uden skæring. Antag, at den eksterne modstander opretter bestikkelsen med følgende betingelser:
- Hvis en node udfører strategien som dikteret af modstanderen, men angrebet på protokollen ikke lykkedes, får noden en belønning B1 fra modstanderen.
- Hvis en node udfører strategien som dikteret af modstanderen, og angrebet på protokollen var vellykket, får noden en belønning B2 fra modstanderen.
Vi kan tegne følgende udbetalingsmatrix for en node, der har indsat indsats Sog R er belønningen fra at deltage i PoS-protokollen:
Angreb mislykkedes | Angrebet lykkedes | |
En node, der ikke tager imod bestikkelsen og ikke afviger fra protokollen | S + R | 0 |
En node, der accepterer at tage imod bestikkelsen | S + B1 | B2 |
Antag, at modstanderen sætter bestikkelsesudbetalingen sådan B1>R , B2>0.I et sådant tilfælde giver det at tage imod bestikkelse fra modstanderen en højere gevinst end nogen anden strategi, noden kan tage, uanset hvilken strategi andre noder tager (den dominerende strategi). Hvis 1/3 af andre noder ender med at acceptere bestikkelsen, kan de angribe protokollens sikkerhed (dette skyldes, at vi antager, at vi bruger en BFT-protokol, hvis modstandstærskel er ⅓). Nu, selvom den nuværende node ikke tager imod bestikkelse, vil den token ville alligevel miste sin værdi på grund af token toksicitet (øverste højre celle i matrixen). Derfor er det incitament-kompatibelt for noden at acceptere B2 bestikke. Hvis kun en lille brøkdel af noder accepterer bestikkelsen, vil den token vil ikke miste værdi, men en node kan drage fordel af at give afkald på belønningen R og i stedet få B1 (venstre kolonne i matricen). I tilfælde af et vellykket angreb, hvor 1/3 af noderne har accepteret at acceptere bestikkelsen, er de samlede omkostninger, som modstanderen har pådraget sig ved at udbetale bestikkelsen, mindst (frac{N}{3}) × B2. Thans er omkostningerne ved korruption. Dog den eneste betingelse vedr B2 er, at det skal være større end nul og derfor, B2 kan sættes tæt på nul, hvilket ville betyde, at omkostningerne ved korruption er ubetydelige. Dette angreb er kendt som "P+ε” angreb.
En måde at opsummere denne effekt på er, at token toksicitet er utilstrækkelig, fordi virkningen af dårlige handlinger socialiseres: token toksicitet forringer værdien af token fuldstændigt og påvirker gode og dårlige noder ligeligt. På den anden side er fordelen ved at tage imod bestikkelsen privatiseret og begrænset til kun de rationelle knudepunkter, der rent faktisk tager imod bestikkelsen. Der er ingen en-til-en konsekvens kun for dem, der tager imod bestikkelsen, det vil sige, at systemet ikke har en fungerende version af "karma".
Er token toksicitet altid i kraft?
En anden myte, der er fremherskende i økosystemet, er, at enhver PoS-protokol kan have en vis grad af beskyttelse via token-toksicitet. Men faktisk kan det eksogene incitament af tokentoksicitet ikke udvides til visse klasser af protokoller, hvor værdiansættelsen af tokenet der bliver brugt som pålydende for udsætning, er ikke afhængig af, at disse protokoller fungerer sikkert. Et sådant eksempel er en re-staking-protokol som EigenLayer, hvor ETH, der bruges af Ethereum-protokollen, genbruges for at garantere økonomisk sikkerhed for andre protokoller. Overvej, at 10 % af ETH er genskabt ved hjælp af EigenLayer til at udføre validering af en ny sidekæde. Selvom alle aktører i EigenLayer i samarbejde opfører sig forkert ved at angribe sikkerheden i sidekæden, er det usandsynligt, at prisen på ETH falder. Derfor er token-toksicitet ikke-overførbar for genskabte tjenester, hvilket ville indebære en omkostning ved korruption på nul.
Hvordan hjælper slashing?
I dette afsnit forklarer vi, hvordan nedskæring kan øge omkostningerne ved korruption markant i to tilfælde:
- decentral protokol under bestikkelse, og
- PoS-protokoller, hvor token-toksicitet ikke kan overføres.
Beskyttelse mod bestikkelse
Protokoller kan bruge slashing til at øge omkostningerne ved korruption væsentligt for en ekstern modstander, der forsøger et bestikkelsesangreb. For bedre at forklare dette, betragter vi eksemplet med en BFT-baseret PoS-kæde, som kræver indsats i kædens oprindelige token og mindst ⅓ af den samlede indsats skal være ødelagt for ethvert vellykket angreb på dets sikkerhed (i form af dobbeltsignering). Antag, at en ekstern modstander er i stand til at bestikke mindst ⅓ af den samlede indsats for at udføre dobbeltsignering. Beviset for dobbeltsignering kan indsendes til den kanoniske gaffel, som skærer de noder, der tog imod bestikkelsen fra modstanderen, og dobbeltsignerede. Forudsat at hver node satses S tokens og alle skårede tokens er brændt, får vi følgende udbetalingsmatrix:
Angreb mislykkedes | Angrebet lykkedes | |
En node, der ikke tager imod bestikkelsen og ikke afviger fra protokollen | S + R | S |
En node, der accepterer at tage imod bestikkelsen | B1 | B2 |
Med slashing, hvis noden accepterer at tage imod bestikkelsen, og angrebet ikke lykkes, så er dets indsats S bliver skåret i den kanoniske gaffel (nederste venstre celle i matrixen), hvilket er i modsætning til det tidligere bestikkelsesscenarie, hvor der ikke var nogen slashing. På den anden side ville en node aldrig miste sin indsats S i den kanoniske fork, selvom angrebet er vellykket (øverst til højre i matrixen). Hvis det kræver, at ⅓ af den samlede indsats er ødelagt for at angrebet skal lykkes, skal omkostningerne ved korruption være mindst (frac{N}{3}) × S, hvilket er væsentligt større end omkostningerne ved korruption uden at skære ned.
Beskyttelse, når symbolsk toksicitet ikke kan overføres
I PoS-protokoller, der indeholder staking med et token hvis værdiansættelse ikke er påvirket af protokollens sikkerhed, er token-toksicitet ikke-overførbar. I mange sådanne systemer ligger denne PoS-protokol oven på en anden basisprotokol. Basisprotokollen deler derefter sikkerhed med PoS-protokollen ved at implementere tvistløsningsmekanismer på basisprotokollen til løsning af tvister og give basisprotokollen agenturet til at skære de noder, der er sat ind med PoS-protokollen, på en beviselig måde.
For eksempel, hvis en byzantinsk handling i PoS-protokollen tilskrives den kontradiktoriske knude objektivt i basisprotokollen, vil dens andel med PoS-protokollen blive skåret ned i basisprotokollen. Et eksempel på en sådan PoS-protokol er Egenlag, som har en restaking, der gør det muligt for forskellige valideringsopgaver at udlede sikkerhed fra basisprotokollen Ethereum. Hvis en genindsats af en node i EigenLayer vedtager byzantinsk strategi i en valideringsopgave på EigenLayer, hvor byzantinsk handling kan tilskrives objektivt, så kan denne node bevises at være modstander af Ethereum, og dens indsats vil blive skåret ned (uanset hvor stor indsatsen er ). Forudsat at hver node genindsætter S, alle skårede tokens brændes og får en belønning R fra deltagelse konstruerer vi en udbetalingsmatrix nedenfor:
Angreb mislykkedes | Angrebet lykkedes | |
En node, der ikke tager imod bestikkelsen og ikke afviger fra protokollen | S + R | S |
En node, der accepterer at tage imod bestikkelsen | B1 | B2 |
Da vi overvejer en valideringsopgave, hvor enhver byzantinsk handling objektivt kan tilskrives, selvom en node opfører sig ærligt, men angrebet lykkes, vil noden ikke blive skåret ned på Ethereum (øverste højre celle i matrixen). På den anden side ville en node, der accepterer at tage imod bestikkelse og opfører sig modstridende, blive objektivt skåret ned på Ethereum (nederste række i matrixen). Hvis det kræver, at ⅓ af den samlede indsats er ødelagt for at angrebet kan lykkes, vil omkostningerne ved korruption være mindst (frac{N}{3}) × S.
Vi overvejer også det ekstreme tilfælde, hvor alle indsatser med PoS-protokollen er koncentreret i hænderne på én node. Dette er et vigtigt scenarie, da det forudser en eventuel centralisering af indsatsen. I betragtning af vores antagelse om ingen token-toksicitet på det token, der genudsættes, kan den centraliserede node opføre sig på en byzantinsk måde uden straffrihed, hvis der ikke er nogen slashing. Men med slashing kan denne byzantinske centraliserede node straffes i basisprotokollen.
Slashing for tilskrivelige angreb vs slashing for ikke-henførbare angreb
Der er en vigtig subtilitet mellem at have slashing for tilskrivelige angreb og slashing for ikke-tilskrivelige angreb. Overvej tilfældet med sikkerhedsfejl i en BFT-protokol. Normalt opstår de fra den byzantinske handling med dobbeltsignering med det formål at lamme sikkerheden af en blockchain - et eksempel på et tilskriveligt angreb, som vi kan udpege, hvilke noder der angreb systemets sikkerhed. På den anden side er den byzantinske handling at censurere transaktioner for at lamme blockchains livlighed et eksempel på ikke-tilskriveligt angreb. I førstnævnte tilfælde kan slashing udføres algoritmisk ved at levere beviset for dobbeltsignering til blockchainens statsmaskine.
I modsætning hertil kan skråstreg for censurering af transaktioner ikke udføres algoritmisk, fordi det ikke kan bevises algoritmisk, om en node aktivt censurerer eller ej. I dette tilfælde kan en protokol være afhængig af social konsensus for at udføre slashing. En vis brøkdel af noder kan udføre en hård gaffel for at specificere skæring af de noder, der er anklaget for at deltage i censurering. Kun hvis der opstår en social konsensus, vil denne hårde gaffel blive betragtet som den kanoniske gaffel.
Vi har defineret omkostninger ved korruption som minimumsomkostningerne for at udføre et sikkerhedsangreb. Vi har dog brug for en egenskab for PoS-protokollen kaldet ansvarlighed, hvilket betyder, at i tilfælde af, at protokollen mister sikkerhed, bør der være en måde at tilskrive skylden til en brøkdel af noder (⅓ af noderne for en BFT-protokol). Det viser sig, at analysen af, hvilke protokoller der er ansvarlige, er nuanceret (se papir om BFT protokol retsmedicin). Desuden viser det sig, at de længste kædeprotokoller er dynamisk tilgængelige (såsom PoSAT) kan ikke være ansvarlig. (See dette papir for en redegørelse for afvejningen mellem dynamisk tilgængelighed og ansvarlighed, og nogle måder at løse det på sådanne grundlæggende afvejninger.)
Faldgruber ved nedskæring og afbødning
Som med enhver teknik, kommer slashing med sine egne risici, hvis det ikke implementeres omhyggeligt:
- Forkert konfigurerede klienter / tab af nøgler. En af faldgruberne ved slashing er, at uskyldige noder kan blive straffet uforholdsmæssigt meget på grund af ikke-tilsigtede fejl som f.eks. forkert konfigurerede nøgler eller tab af nøgler. For at imødegå bekymringer vedrørende uforholdsmæssig nedskæring af ærlige noder for utilsigtede fejl, kan protokoller vedtage visse skråkurver, der straffer mildt, når kun en lille mængde af indsatsen opfører sig inkonsekvent med protokollen, men straffer tungt, når mere end en tærskelbrøkdel af indsatsen udføres på en strategi, der er i strid med protokollen. Ethereum 2.0 har valgt en sådan tilgang.
- Troværdig trussel om slashing som et letvægtsalternativ. I stedet for at designe algoritmisk slashing, hvis en PoS-protokol ikke implementerede algoritmisk slashing, kunne den i stedet stole på truslen om social slashing, det vil sige, hvis der er en sikkerhedsfejl, vil knudepunkterne blive enige om at pege på en hård fork af kæden, hvor de dårligt opførte satsede noder mister deres midler. Dette kræver betydelig social koordinering sammenlignet med algoritmisk slashing, men så længe truslen om social slashing er troværdig, fortsætter den spilteoretiske analyse præsenteret ovenfor for protokoller, der ikke har algoritmisk slashing, men i stedet er afhængige af engageret social slashing.
- Social nedskæring for livlighedsfejl er skrøbelig. Social slashing er nødvendig for at straffe ikke-tilskrivelige angreb såsom livlighedsfejl som censur. Mens social slashing teoretisk kan implementeres for ikke-henførbare fejl, er det vanskeligt for en ny joining node at verificere, om en sådan social slashing skete af de rigtige årsager (censur), eller fordi noden er blevet uretmæssigt anklaget. Denne tvetydighed eksisterer ikke, når der bruges social slashing for tilskrivelige fejl, selv når der ikke er nogen softwareimplementering af slashing. Nye-joining noder kan fortsætte med at bekræfte, at denne skæring var legitim, fordi de kan kontrollere deres dobbeltsignaturer, selvom det kun er manuelt.
Hvad skal man gøre med skåret midler?
Der er to mulige måder at håndtere skåret midler på: brænding og forsikring.
- Brændende. Den enkle måde at håndtere de skårne midler på er simpelthen at brænde dem. Forudsat at den samlede værdi af tokens ikke ændrer sig på grund af angrebet, ville værdien af hvert token stige proportionalt og ville være mere værdifuldt end før. Burning identificerer ikke de skadede parter på grund af sikkerhedsfejlen og kompenserer kun dem, i stedet til fordel for alle ikke-angribende token-indehavere.
- Insurance. En mere sofistikeret mekanisme til at fordele skåret midler, som endnu ikke er blevet undersøgt, involverer forsikringsobligationer udstedt mod slashing. Kunder, der foretager transaktioner på blockchain, kan opnå disse forsikringsobligationer på blockchain-præfacto for at beskytte sig selv mod potentielle sikkerhedsangreb og forsikre deres digitale aktiver. Når der sker et angreb, der kompromitterer sikkerheden, resulterer den algoritmiske nedskæring af stakers i en fond, som derefter kan fordeles til forsikringsselskaberne proportionalt med deres obligationer. (En fuldstændig analyse af disse forsikringsobligationer er i gang.)
Status for nedskæring i økosystemet
Så vidt vi ved, blev fordelene ved slashing først udforsket af Vitalik i 2014 artikel. Cosmos økosystemet byggede den første fungerende implementering af slashing i deres BFT konsensus protokol, Hvilket pålægger nedskæring af validatorer, når de ikke deltager i at foreslå blokke eller deltager i dobbeltsignering for tvetydige blokeringer.
Ethereum 2.0 har også indarbejdet skåret ned i deres PoS-protokol. En validator i Ethereum 2.0 kan blive skåret ned for at lave tvetydige attester eller foreslå tvetydige blokke. Nedskæringen af dårlige validatorer er, hvordan Ethereum 2.0 opnår økonomisk endelighed. En validator kan også blive straffet relativt mildt på grund af manglende attester, eller hvis den ikke foreslår blokeringer, når den skal gøre det.
***
PoS-protokoller uden slashing kan være ekstremt sårbare over for bestikkeangreb. Vi bruger en ny model - Corruption-Analysis-modellen - til at analysere komplekse bestikkelsesangreb og derefter bruge den til at illustrere, at PoS-protokoller med slashing har kvantificerbar sikkerhed mod bestikkelse. Selvom der er faldgruber ved at inkorporere slashing i en PoS-protokol, præsenterer vi nogle mulige måder at afbøde disse faldgruber på. Vores håb er, at PoS-protokoller vil bruge denne analyse til at evaluere fordelene ved slashing i visse scenarier - potentielt øge sikkerheden for hele økosystemet.
***
Sreeram Kannan er lektor ved University of Washington, Seattle, hvor han driver Blockchain-laboratoriet og informationsteori-laboratoriet. Han var postdoc ved University of California, Berkeley, og gæstepostdoc ved Stanford University mellem 2012 og 2014, hvorefter han modtog sin ph.d. i elektro- og computerteknik og MS i matematik fra University of Illinois Urbana Champaign.
Soubhik Deb er ph.d.-studerende ved University of Washington Department of Electrical & Computer Engineering, hvor han rådgives af Sreeram Kannan. Hans forskning i blockchains fokuserer på at designe protokoller til peer-to-peer og konsensuslag for at innovere nye funktioner i applikationslaget med opnåelige ydeevnegarantier under præcise sikkerhedstærskler.
***
Redaktør: Tim Sullivan
***
De synspunkter, der er udtrykt her, er dem fra det enkelte AH Capital Management, LLC ("a16z") personale, der er citeret, og er ikke synspunkter fra a16z eller dets tilknyttede selskaber. Visse oplysninger indeholdt heri er indhentet fra tredjepartskilder, herunder fra porteføljeselskaber af fonde forvaltet af a16z. Selvom det er taget fra kilder, der menes at være pålidelige, har a16z ikke uafhængigt verificeret sådanne oplysninger og fremsætter ingen erklæringer om informationernes vedvarende nøjagtighed eller deres passende for en given situation. Derudover kan dette indhold omfatte tredjepartsreklamer; a16z har ikke gennemgået sådanne annoncer og støtter ikke noget reklameindhold indeholdt deri.
Dette indhold er kun givet til informationsformål og bør ikke påberåbes som juridisk, forretningsmæssig, investerings- eller skatterådgivning. Du bør rådføre dig med dine egne rådgivere om disse spørgsmål. Henvisninger til værdipapirer eller digitale aktiver er kun til illustrationsformål og udgør ikke en investeringsanbefaling eller tilbud om at levere investeringsrådgivningstjenester. Ydermere er dette indhold ikke rettet mod eller beregnet til brug af nogen investorer eller potentielle investorer og kan under ingen omstændigheder stoles på, når der træffes en beslutning om at investere i en fond, der administreres af a16z. (Et tilbud om at investere i en a16z-fond vil kun blive givet af private placement-memorandummet, tegningsaftalen og anden relevant dokumentation for en sådan fond og bør læses i deres helhed.) Eventuelle investeringer eller porteføljeselskaber nævnt, refereret til eller beskrevne er ikke repræsentative for alle investeringer i køretøjer, der administreres af a16z, og der kan ikke gives sikkerhed for, at investeringerne vil være rentable, eller at andre investeringer foretaget i fremtiden vil have lignende karakteristika eller resultater. En liste over investeringer foretaget af fonde forvaltet af Andreessen Horowitz (undtagen investeringer, hvortil udstederen ikke har givet tilladelse til, at a16z offentliggør såvel som uanmeldte investeringer i offentligt handlede digitale aktiver) er tilgængelig på https://a16z.com/investments /.
Diagrammer og grafer, der er angivet i, er udelukkende til informationsformål og bør ikke stoles på, når der træffes nogen investeringsbeslutning. Tidligere resultater er ikke vejledende for fremtidige resultater. Indholdet taler kun fra den angivne dato. Alle fremskrivninger, estimater, prognoser, mål, udsigter og/eller meninger udtrykt i disse materialer kan ændres uden varsel og kan afvige fra eller være i modstrid med andres meninger. Se venligst https://a16z.com/disclosures for yderligere vigtige oplysninger.
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- Platoblokkæde. Web3 Metaverse Intelligence. Viden forstærket. Adgang her.
- Kilde: https://a16zcrypto.com/the-cryptoeconomics-of-slashing/
- 1
- 2012
- 2014
- 7
- a
- a16z
- evne
- I stand
- Om
- over
- Acceptere
- Ifølge
- Konto
- nøjagtighed
- anklagede
- ACM
- Lov
- Handling
- aktioner
- aktivt
- faktisk
- Desuden
- Yderligere
- adresse
- vedtage
- vedtaget
- kontradiktorisk
- Reklame
- rådgivning
- rådgivende
- rådgivning
- søsterselskaber
- mod
- agentur
- Agent
- Aftale
- algoritmisk
- algoritmisk
- Alle
- alternativ
- Skønt
- uselvisk
- altid
- tvetydigheden
- beløb
- analyse
- analysere
- analysere
- ,
- Andreessen
- Andreessen Horowitz
- En anden
- besvare
- Anvendelse
- Indløs
- tilgang
- artikel
- vurdering
- aktiv
- Aktiver
- Associate
- antagelse
- sikkerhed
- angribe
- At angribe
- Angreb
- forsøger
- Forsøg på
- Auktion
- tilgængelighed
- til rådighed
- undgås
- Bad
- bund
- baseret
- fordi
- før
- være
- troede
- jf. nedenstående
- gavner det dig
- fordele
- Berkeley
- BEDSTE
- Bedre
- mellem
- Beyond
- Big
- blockchain
- blockchains
- Blocks
- Obligationer
- Bund
- Bound
- Pause
- bringe
- bygge
- bygget
- brænde
- virksomhed
- california
- ringe
- kaldet
- Kan få
- kan ikke
- kapital
- fange
- forsigtig
- omhyggeligt
- tilfælde
- tilfælde
- kategorier
- Censur
- Centralisering
- centraliseret
- vis
- kæde
- lave om
- karakteristika
- kontrollere
- valg
- omstændigheder
- klasse
- klasser
- tydeligt
- kunder
- Luk
- Collateral
- Kolonne
- engageret
- Fælles
- samfund
- Virksomheder
- sammenlignet
- fuldstændig
- komplekse
- kompatibel
- at gå på kompromis
- computer
- Computer Engineering
- computing
- koncentreret
- koncentration
- begreber
- Bekymring
- Bekymringer
- betingelse
- betingelser
- konflikt
- Konsensus
- følgelig
- Overvej
- overvejelse
- betragtes
- Overvejer
- Bestående
- udgøre
- konstruere
- konstruere
- indhold
- fortsæt
- fortsætter
- modsætning
- kontrast
- kontrol
- kontroversielle
- samarbejder
- koordinering
- beskadiget
- kosmos
- Koste
- Omkostninger
- kunne
- Kursus
- troværdig
- Cryptoeconomics
- DApps
- Dato
- deal
- decentral
- beslutning
- afgørelser
- dybere
- Standard
- Degree
- Afdeling
- afhængig
- afhænger
- implementering
- deponeret
- Derivater
- beskrevet
- beskrivelse
- Design
- konstrueret
- designe
- Trods
- detaljeret
- detaljer
- ødelæggende
- DID
- afvige
- forskellige
- svært
- digital
- Digitale aktiver
- retning
- offentliggøre
- diskutere
- Bestride
- Dispute Resolution
- tvister
- distribuere
- distribueret
- dokumentet
- dokumentation
- Er ikke
- dominerende
- Dont
- fordoble
- ned
- ulemper
- køre
- drevet
- Drop
- hver
- Tidligt
- Økonomisk
- økonomier
- Stordriftsfordele
- økosystem
- effekt
- eliminere
- fremgår
- muliggør
- tilskynde
- godkende
- varige
- håndhævelse
- engagere
- engagerende
- Engineering
- nok
- Hele
- helhed
- enhed
- lige
- Equilibrium
- væsentlige
- skøn
- ETH
- ethereum
- Ethereum 2.0
- Ethereum PoS
- evaluere
- evaluere
- Endog
- eventuel
- Hver
- alle
- bevismateriale
- eksempel
- Eksklusive
- udføre
- Udfører
- udførelse
- eksisterende
- Forklar
- udforske
- udforsket
- udtrykt
- omfattende
- ekstern
- ekstrakt
- ekstrem
- ekstremt
- FAIL
- Manglende
- Faldende
- Falls
- gennemførlig
- Feature
- Funktionalitet
- få
- endelighed
- Fornavn
- Første kig
- fokuserede
- fokuserer
- følger
- efter
- gaffel
- formular
- Tidligere
- fraktion
- fra
- fuld
- fuldt ud
- fungerer
- fond
- fundamental
- fonde
- yderligere
- Endvidere
- fremtiden
- gevinster
- spil
- få
- få
- GitHub
- given
- giver
- Give
- Go
- godt
- grafer
- større
- gruppe
- Dyrkning
- garanti
- garantier
- hænder
- skete
- sker
- Hård Ost
- hård gaffel
- Hardware
- have
- stærkt
- Held
- hjælpe
- hjælpsom
- link.
- Høj
- højere
- hold
- holdere
- håber
- Horowitz
- Hvordan
- Men
- HTML
- HTTPS
- identificere
- Illinois
- KIMOs Succeshistorier
- gennemføre
- implementering
- implementeret
- vigtigt
- imponerende
- in
- Tilskyndelse
- Incitamenter
- incitament
- omfatter
- Herunder
- Incorporated
- inkorporering
- Forøg
- Stigninger
- stigende
- uafhængig
- uafhængigt
- angiver
- individuel
- indflydelse
- påvirke
- oplysninger
- Informational
- iboende
- innovere
- instans
- i stedet
- forsikring
- interesse
- Invest
- undersøger,
- investering
- Investeringer
- Investorer
- involverede
- uanset
- spørgsmål
- Udstedt
- Udsteder
- IT
- sluttede
- sammenføjning
- nøgler
- viden
- lab
- stor
- lag
- føre
- Leadership" (virkelig menneskelig ledelse)
- Politikker
- letvægt
- begrænsning
- Limited
- Liste
- Lang
- længere
- Se
- taber
- taber
- off
- Lot
- maskine
- lavet
- Main
- lave
- maerker
- Making
- lykkedes
- ledelse
- måde
- manuelt
- mange
- Marked
- Markeder
- materialer
- matematik
- Matrix
- Matter
- Matters
- maksimal
- midler
- mekanisme
- Memorandum
- nævnte
- metoder
- MEV
- mev-boost
- måske
- minimum
- Mining
- Mining Hardware
- mangler
- fejltagelse
- fejl
- afbøde
- model
- modeller
- modificeret
- mere
- mest
- Mest Populære
- motiveret
- MONTERING
- nakamoto
- indfødte
- Natur
- nødvendig
- Behov
- Ny
- næste
- node
- noder
- roman
- opnået
- Obvious
- tilbyde
- tilbyde
- Tilbud
- ONE
- åbner
- drift
- Operatører
- Udtalelser
- Opportunity
- original
- Andet
- Andre
- egen
- deltager
- deltagelse
- særlig
- parter
- forbi
- betale
- peer to peer
- straffet
- Udfør
- ydeevne
- periode
- tilladelse
- Personale
- perspektiv
- plato
- Platon Data Intelligence
- PlatoData
- Vær venlig
- Punkt
- Populær
- portefølje
- PoS
- positioner
- mulig
- potentiale
- potentielt
- magt
- vigtigste
- praksis
- tilstedeværelse
- præsentere
- forelagt
- fremherskende
- tidligere
- tidligere
- pris
- primært
- Prioriter
- prioriteret
- private
- Problem
- Professor
- Profit
- rentabel
- fremskrivninger
- bevis
- Proof-of-Stake
- Proof-of-Work
- ejendom
- foreslå
- foreslog
- udsigter
- beskytte
- beskyttelse
- protokol
- protokoller
- beviseligt
- gennemprøvet
- give
- forudsat
- offentligt
- formål
- spørgsmål
- Spørgsmål
- Løb
- tilfældighed
- rationel
- Læs
- virkelige verden
- årsager
- modtaget
- Anbefaling
- reducere
- referencer
- benævnt
- om
- relativt
- relevant
- pålidelig
- forblive
- repræsentativt
- kræver
- Kræver
- forskning
- forskere
- elastisk
- Løsning
- løse
- REST
- begrænse
- begrænsning
- resulterer
- Resultater
- afsløre
- revideret
- Beløn
- Belønninger
- Risiko
- risici
- RÆKKE
- Kør
- kører
- sikker
- Sikkerhed
- samme
- Scale
- scenarier
- rækkevidde
- Seattle
- sekundær
- Sekundære markeder
- Sektion
- sikker
- Sikret
- sikkert
- Værdipapirer
- sikkerhed
- SELV
- egen interesse
- alvorlig
- Tjenester
- sæt
- sæt
- Aktier
- Kort
- bør
- Vis
- sidechain
- Underskrifter
- signifikant
- betydeligt
- signering
- lignende
- Tilsvarende
- Simpelt
- enkelhed
- ganske enkelt
- Siddende
- Situationen
- skåret ned
- lille
- mindre
- So
- Social
- Software
- løsninger
- Løsninger
- nogle
- sofistikeret
- Kilder
- Space
- Taler
- specifikke
- specifikation
- spil
- satset
- stakere
- Afsætning
- Stanford University
- starter
- Tilstand
- Stadig
- ligetil
- Strategi
- stærk
- studerende
- studeret
- Studere
- emne
- indsendt
- abonnement
- vellykket
- Succesfuld
- sådan
- leverer
- formodes
- systemet
- Systemer
- Tag
- tager
- målrettet
- mål
- Opgaver
- opgaver
- skat
- oplysninger
- Matrix
- Staten
- deres
- selv
- derfor
- deri
- Tredje
- tredjepart
- trussel
- tærskel
- Gennem
- hele
- tid
- til
- i dag
- token
- tokenholdere
- Tokens
- top
- I alt
- handles
- Transaktioner
- overførsel
- typisk
- typisk
- allestedsnærværende
- under
- underliggende
- Underminere
- forstå
- undervejs
- enestående
- universitet
- University of California
- us
- brug
- Bruger
- brugerfonde
- brugere
- sædvanligvis
- validering
- Validator
- validatorer
- Værdifuld
- Værdiansættelse
- værdi
- Værdier
- Køretøjer
- verificeres
- verificere
- udgave
- via
- Specifikation
- visninger
- Overtrædelser
- Vitalik
- Volatilitet
- Sårbar
- washington
- måder
- Hvad
- hvorvidt
- som
- mens
- WHO
- vilje
- villig
- inden for
- uden
- Arbejde
- arbejder
- virker
- ville
- Forkert
- Du
- Din
- zephyrnet
- nul