के लिए कोई तंत्र डिज़ाइन नहीं किया गया दांव का सबूत (PoS) प्रोटोकॉल स्लैशिंग जितना ही विवादास्पद रहा है। स्लैशिंग प्रोटोकॉल-समवर्ती कार्रवाई नहीं करने के लिए लक्षित तरीके से किसी विशेष नोड को आर्थिक रूप से दंडित करने का एक साधन प्रदान करता है। यह सत्यापनकर्ता की कुछ या पूरी हिस्सेदारी को हटाकर ऐसा करता है - प्रोटोकॉल के अनुसार व्यवहार करने वाले अन्य नोड्स पर बाहरी प्रभाव डाले बिना। स्लैशिंग प्रूफ-ऑफ-स्टेक प्रोटोकॉल के लिए अद्वितीय है क्योंकि इसमें ब्लॉकचेन को जुर्माना लागू करने की क्षमता की आवश्यकता होती है। प्रूफ़ ऑफ़ वर्क सिस्टम में ऐसा प्रवर्तन स्पष्ट रूप से अव्यवहार्य है, जहां यह दुर्व्यवहार करने वाले नोड्स द्वारा उपयोग किए जाने वाले खनन हार्डवेयर को जलाने के समान होगा। दंडात्मक प्रोत्साहन लागू करने की यह क्षमता ब्लॉकचेन तंत्र डिज़ाइन में एक नया डिज़ाइन स्थान खोलती है, और इसलिए सावधानीपूर्वक विचार करने की आवश्यकता है।
"कर्म" के रूप में इसके स्पष्ट लाभ के बावजूद, स्लैशिंग पर मुख्य आपत्ति पुराने सॉफ़्टवेयर चलाने जैसी ईमानदार गलती के कारण नोड्स के असमान रूप से कट जाने का जोखिम रही है। नतीजतन, कई प्रोटोकॉल ने स्लैशिंग को शामिल करने से परहेज किया है और इसके बजाय तथाकथित पर भरोसा किया है सांकेतिक विषाक्तता - तथ्य यह है कि यदि किसी प्रोटोकॉल पर सफलतापूर्वक हमला हो जाता है, तो अंतर्निहित टोकन का मूल्य कम हो जाएगा। कई लोग सोचते हैं कि हितधारक इस विषाक्तता को प्रोटोकॉल की सुरक्षा से समझौता करने के खिलाफ खतरे के रूप में देखेंगे। हमारे आकलन में, टोकन विषाक्तता कुछ विशिष्ट परिदृश्यों में प्रतिकूल हमलों को रोकने के लिए पर्याप्त शक्तिशाली नहीं है। वास्तव में, ऐसे परिदृश्यों में विरोधियों द्वारा प्रोटोकॉल पर हमला करने और उसे भ्रष्ट करने की लागत, जिसे भ्रष्टाचार की लागत कहा जाता है, अनिवार्य रूप से शून्य है।
इस लेख में, हम दिखाते हैं कि कैसे पीओएस प्रोटोकॉल के तंत्र डिजाइन में स्लैशिंग को शामिल करने से भ्रष्टाचार की लागत काफी हद तक बढ़ जाती है जो किसी भी विरोधी को भुगतनी पड़ेगी।। एसरिश्वतखोरी की उपस्थिति में विकेंद्रीकृत प्रोटोकॉल के साथ-साथ प्रोटोकॉल (केंद्रीकृत या विकेन्द्रीकृत) दोनों के लिए भ्रष्टाचार की उच्च और मापनीय लागत की गारंटी देता है जो टोकन विषाक्तता मान्यताओं को पूरा नहीं करता है।
ऐसी परिस्थितियाँ जो रिश्वतखोरी और टोकन विषाक्तता की अनुपस्थिति को जन्म दे सकती हैं, सर्वव्यापी हैं। कई PoS प्रोटोकॉल इन दो श्रेणियों में से एक में आने से बचते हैं एक सुगठित समुदाय के द्वारा, जो केवल छोटे होने पर ही संभव है; मजबूत नेतृत्व पर भरोसा करके जो उन्हें सही दिशा में ले जाता है, प्रतिष्ठित और कानूनी रूप से विनियमित नोड ऑपरेटरों के एक छोटे समूह को सत्यापन सौंपता है; या एक छोटे समूह के अंदर स्टेकिंग टोकन की एकाग्रता पर भरोसा करके। इनमें से कोई भी समाधान मान्य नोड्स के एक बड़े और विकेन्द्रीकृत समुदाय को विकसित करने के लिए पूरी तरह से संतोषजनक नहीं है। और यदि पीओएस प्रोटोकॉल में केवल कुछ सत्यापनकर्ताओं (या, चरम मामलों में, केवल एक सत्यापनकर्ता) के साथ हिस्सेदारी की एकाग्रता की सुविधा है, तो इन बड़े सत्यापनकर्ताओं को दंडित करने का एक साधन होना वांछनीय है, यदि वे प्रतिकूल व्यवहार में संलग्न हों।
लेख के शेष भाग में, हम
- जटिल रिश्वत हमलों के विश्लेषण के लिए एक मॉडल प्रस्तुत करें,
- दिखाएं कि बिना किसी कटौती के पीओएस प्रोटोकॉल रिश्वत देने वाले हमलों के प्रति संवेदनशील हैं,
- दिखाएँ कि स्लैशिंग वाले PoS प्रोटोकॉल में रिश्वत देने के विरुद्ध मात्रात्मक सुरक्षा है, और
- कटौती के कुछ नकारात्मक पहलुओं पर चर्चा करता है और उन्हें कम करने का सुझाव देता है।
मोडलिंग
इससे पहले कि हम कटौती का मामला प्रस्तुत करें, हमें पहले एक मॉडल की आवश्यकता है जिसके तहत हम अपना विश्लेषण करेंगे। पीओएस प्रोटोकॉल का विश्लेषण करने के लिए दो सबसे लोकप्रिय मॉडल, बीजान्टिन मॉडल और गेम-सैद्धांतिक संतुलन मॉडल, वास्तविक दुनिया के कुछ सबसे विनाशकारी हमलों को पकड़ने में विफल रहते हैं - ऐसे हमले जहां स्लैशिंग एक शक्तिशाली निवारक के रूप में कार्य करेगा। इस खंड में, हम उनकी कमियों को समझने के लिए इन मौजूदा मॉडलों पर चर्चा करते हैं, और एक तीसरा मॉडल प्रस्तुत करते हैं - जिसे हम भ्रष्टाचार-विश्लेषण मॉडल कहते हैं - जो न्यूनतम लागत और अधिकतम लाभ की सीमा का अलग-अलग मूल्यांकन करने पर आधारित है। प्रोटोकॉल को दूषित करने से निकाला जा सकता है। बड़े पैमाने पर हमलों का मॉडल तैयार करने की क्षमता के बावजूद, भ्रष्टाचार-विश्लेषण मॉडल का उपयोग अभी तक कई प्रोटोकॉल का विश्लेषण करने के लिए नहीं किया गया है।
मौजूदा मॉडल
इस खंड में, हम बीजान्टिन और गेम-सैद्धांतिक संतुलन मॉडल और उनकी कमियों का संक्षिप्त विवरण प्रदान करते हैं।
बीजान्टिन मॉडल
बीजान्टिन मॉडल निर्धारित करता है कि नोड्स का अधिकतम एक निश्चित अंश (𝜷) प्रोटोकॉल-निर्धारित कार्यों से विचलित हो सकता है और अपनी पसंद की कोई भी कार्रवाई कर सकता है, जबकि बाकी नोड्स प्रोटोकॉल के अनुरूप रहते हैं। यह साबित करना कि एक विशेष पीओएस प्रोटोकॉल बीजान्टिन कार्यों की एक पूरी जगह के खिलाफ लचीला है जो एक प्रतिकूल नोड ले सकता है, एक गैर-तुच्छ समस्या है।
उदाहरण के लिए, सबसे लंबी श्रृंखला वाले पीओएस सर्वसम्मति प्रोटोकॉल पर विचार करें जहां सुरक्षा पर जीवंतता को प्राथमिकता दी जाती है। सबसे लंबी-श्रृंखला सर्वसम्मति की सुरक्षा पर प्रारंभिक शोध केवल एक विशिष्ट हमले के खिलाफ सुरक्षा दिखाने पर केंद्रित था - द निजी दोहरे खर्च का हमला, जहां सभी बीजान्टिन नोड्स निजी तौर पर एक वैकल्पिक श्रृंखला बनाने के लिए मिलीभगत करते हैं और फिर इसे बहुत बाद में प्रकट करते हैं जब यह मूल श्रृंखला से अधिक लंबी हो जाती है। कुछ भी दांव पर नहीं लगने वाली घटनाहालाँकि, एक ही हिस्सेदारी का उपयोग करके बहुत सारे ब्लॉक प्रस्तावित करने और एक लंबी निजी श्रृंखला के निर्माण की संभावना बढ़ाने के लिए स्वतंत्र यादृच्छिकता का उपयोग करने का अवसर प्रदान करता है। बहुत बाद में, यह दिखाने के लिए व्यापक शोध किया गया कि सबसे लंबी श्रृंखला वाले पीओएस सर्वसम्मति प्रोटोकॉल के कुछ निर्माणों को 𝜷 के कुछ मूल्यों के लिए सभी हमलों के खिलाफ सुरक्षित बनाया जा सकता है। (अधिक जानकारी के लिए देखें "सब कुछ एक रेस है और नाकामोटो हमेशा जीतता है" तथा "PoSAT: कार्य की उपलब्धता और अप्रत्याशितता का प्रमाण, कार्य के बिना".)
सर्वसम्मति प्रोटोकॉल का एक पूरा वर्ग, बीजान्टिन फॉल्ट टॉलरेंट (बीएफटी) प्रोटोकॉल, जीवंतता पर सुरक्षा को प्राथमिकता देता है। उन्हें यह दिखाने के लिए एक बीजान्टिन मॉडल अपनाने की भी आवश्यकता है कि, 𝜷 की ऊपरी सीमा के लिए, ये प्रोटोकॉल किसी भी हमले के खिलाफ निश्चित रूप से सुरक्षित हैं। (अधिक जानकारी के लिए देखें "हॉटस्टफ: ब्लॉकचेन के लेंस में बीएफटी सहमति","नाला","Tendermint".)
हालांकि मददगार, बीजान्टिन मॉडल किसी भी आर्थिक प्रोत्साहन के लिए जिम्मेदार नहीं है। व्यवहारिक दृष्टिकोण से, इन नोड्स का 𝜷 अंश प्रकृति में पूरी तरह से प्रतिकूल है जबकि (1-𝜷) अंश पूरी तरह से प्रोटोकॉल विनिर्देश के अनुरूप है। इसके विपरीत, पीओएस प्रोटोकॉल में नोड्स का एक महत्वपूर्ण हिस्सा आर्थिक लाभ से प्रेरित हो सकता है और प्रोटोकॉल के संशोधित संस्करण चला सकता है जो पूर्ण प्रोटोकॉल विनिर्देश का अनुपालन करने के बजाय उनके स्वयं के हित को लाभ पहुंचाते हैं। एक प्रमुख उदाहरण के रूप में, एथेरियम पीओएस प्रोटोकॉल के मामले पर विचार करें, जहां आज अधिकांश नोड्स डिफ़ॉल्ट पीओएस प्रोटोकॉल नहीं चलाते हैं, बल्कि एमईवी-बूस्ट संशोधन चलाते हैं, जिसके परिणामस्वरूप एमईवी नीलामी बाजार में भाग लेने के बजाय अतिरिक्त पुरस्कार मिलते हैं। सटीक प्रोटोकॉल विशिष्टता.
गेम-सैद्धांतिक संतुलन मॉडल
गेम-सैद्धांतिक संतुलन मॉडल नैश संतुलन जैसी समाधान अवधारणाओं का उपयोग करके बीजान्टिन मॉडल की कमी को दूर करने का प्रयास करता है ताकि यह अध्ययन किया जा सके कि क्या एक तर्कसंगत नोड के पास किसी दी गई रणनीति का पालन करने के लिए आर्थिक प्रोत्साहन है जब अन्य सभी नोड्स भी उसी रणनीति का पालन कर रहे हैं। अधिक स्पष्ट रूप से, यह मानते हुए कि हर कोई तर्कसंगत है, मॉडल दो प्रश्नों की जांच करता है:
- यदि हर दूसरा नोड प्रोटोकॉल-निर्धारित रणनीति का पालन कर रहा है, तो क्या उसी प्रोटोकॉल-निर्धारित रणनीति पर अमल करना मेरे लिए सबसे अधिक आर्थिक लाभ लाता है?
- यदि हर दूसरा नोड समान प्रोटोकॉल-विचलन रणनीति निष्पादित कर रहा है, तो क्या मेरे लिए अभी भी प्रोटोकॉल-निर्धारित रणनीति का पालन करना सबसे अधिक प्रोत्साहन-संगत है?
आदर्श रूप से, प्रोटोकॉल को ऐसे डिज़ाइन किया जाना चाहिए कि दोनों प्रश्नों का उत्तर "हाँ" हो।
गेम-सैद्धांतिक संतुलन मॉडल में एक अंतर्निहित कमी यह है कि यह उस परिदृश्य को बाहर कर देता है जहां एक बहिर्जात एजेंट नोड्स के व्यवहार को प्रभावित कर सकता है। उदाहरण के लिए, एक बाहरी एजेंट तर्कसंगत नोड्स को अपनी निर्धारित रणनीति के अनुसार कार्य करने के लिए प्रोत्साहित करने के लिए रिश्वत की व्यवस्था कर सकता है। एक और सीमा यह है कि यह माना जाता है कि प्रत्येक नोड के पास अपनी विचारधारा या आर्थिक प्रोत्साहन के आधार पर किस रणनीति का पालन करना है, इस पर अपना निर्णय लेने के लिए स्वतंत्र एजेंसी है। लेकिन यह उस परिदृश्य को कैप्चर नहीं करता है जहां नोड्स का एक समूह मिलकर कार्टेल बनाता है या जब पैमाने की अर्थव्यवस्थाएं एक केंद्रीकृत इकाई के निर्माण को प्रोत्साहित करती हैं जो अनिवार्य रूप से सभी स्टेकिंग नोड्स को नियंत्रित करती है।
भ्रष्टाचार की लागत को भ्रष्टाचार से लाभ से अलग करना
कई शोधकर्ताओं ने किसी भी PoS प्रोटोकॉल की सुरक्षा का विश्लेषण करने के लिए भ्रष्टाचार-विश्लेषण मॉडल का प्रस्ताव दिया, हालांकि किसी ने भी इसका गहन विश्लेषण करने के लिए उपयोग नहीं किया है। मॉडल दो प्रश्न पूछकर शुरू होता है: (1) प्रोटोकॉल पर सुरक्षा या जीवंतता हमले को सफलतापूर्वक निष्पादित करने के लिए किसी भी प्रतिद्वंद्वी द्वारा की गई न्यूनतम लागत क्या है? और (2) प्रोटोकॉल पर सुरक्षा या जीवंतता हमले को सफलतापूर्वक निष्पादित करने से एक प्रतिद्वंद्वी अधिकतम कितना लाभ प्राप्त कर सकता है?
प्रश्न में प्रतिद्वंद्वी हो सकता है
- एक नोड जो एकतरफा रूप से प्रोटोकॉल-निर्धारित रणनीति से भटक रहा है,
- नोड्स का एक समूह जो प्रोटोकॉल को कमजोर करने के लिए सक्रिय रूप से एक दूसरे के साथ सहयोग कर रहा है, या
- एक बाहरी प्रतिद्वंद्वी रिश्वत जैसी कुछ बाहरी कार्रवाई के माध्यम से कई नोड्स के निर्णयों को प्रभावित करने का प्रयास कर रहा है।
इसमें शामिल लागतों की गणना करने के लिए रिश्वत के लिए किए गए किसी भी खर्च, बीजान्टिन रणनीति को क्रियान्वित करने के लिए किए गए किसी भी आर्थिक दंड आदि को ध्यान में रखना आवश्यक है। इसी तरह, कंप्यूटिंग लाभ सर्वव्यापी है, जो प्रोटोकॉल पर सफलतापूर्वक हमला करके प्राप्त किसी भी इन-प्रोटोकॉल इनाम, पीओएस प्रोटोकॉल के शीर्ष पर बैठे डीएपी से मूल्य का कोई भी कब्जा, द्वितीयक बाजारों में प्रोटोकॉल-संबंधित डेरिवेटिव पर स्थिति लेना और मुनाफाखोरी को गिना जाता है। हमले से परिणामी अस्थिरता से, इत्यादि।
किसी भी विरोधी पर हमला करने के लिए न्यूनतम लागत (भ्रष्टाचार की लागत) की निचली सीमा की तुलना अधिकतम लाभ की ऊपरी सीमा से करना जो एक विरोधी निकाल सकता है (भ्रष्टाचार से लाभ) इंगित करता है कि यह आर्थिक रूप से कब लाभदायक है प्रोटोकॉल पर हमला करने के लिए. (इस मॉडल का उपयोग विश्लेषण के लिए किया गया है शकुनश और Kleros.) इससे हमें यह सरल समीकरण मिलता है:
भ्रष्टाचार से लाभ - भ्रष्टाचार की लागत = कुल लाभ
यदि कुल लाभ कमाना है, तो प्रतिद्वंद्वी को हमला करने के लिए प्रोत्साहन मिलता है। अगले भाग में, हम इस बात पर विचार करेंगे कि कैसे कटौती से भ्रष्टाचार की लागत बढ़ सकती है, कुल लाभ कम हो सकता है या समाप्त हो सकता है।
(ध्यान दें कि भ्रष्टाचार से लाभ पर ऊपरी सीमा का एक सरल उदाहरण पीओएस प्रोटोकॉल द्वारा सुरक्षित संपत्तियों का कुल मूल्य है। अधिक परिष्कृत सीमाएँ बनाई जा सकती हैं जो सर्किट-ब्रेकरों को ध्यान में रखती हैं जो एक अवधि के भीतर परिसंपत्ति हस्तांतरण को प्रतिबंधित करती हैं समय। भ्रष्टाचार से लाभ को कम करने और सीमित करने के तरीकों का विस्तृत अध्ययन वर्तमान लेख के दायरे से परे है।)
काटने की क्रिया
स्लैशिंग एक PoS प्रोटोकॉल के लिए एक ऐसी रणनीति को क्रियान्वित करने के लिए किसी नोड या नोड्स के समूह को आर्थिक रूप से दंडित करने का एक तरीका है जो दिए गए प्रोटोकॉल विनिर्देश से भिन्न है। आमतौर पर, किसी भी प्रकार की स्लैशिंग को लागू करने के लिए, प्रत्येक नोड को पहले संपार्श्विक के रूप में कुछ न्यूनतम हिस्सेदारी की प्रतिबद्धता रखनी होगी। इससे पहले कि हम स्लैशिंग के अपने विश्लेषण में उतरें, हम पहले अंतर्जात टोकन वाले पीओएस सिस्टम को देखेंगे जो स्लैशिंग के विकल्प के रूप में टोकन विषाक्तता पर निर्भर करते हैं।
हम मुख्य रूप से जीवंतता उल्लंघनों के बजाय सुरक्षा उल्लंघनों के लिए स्लैशिंग तंत्र के अध्ययन से चिंतित हैं। हम दो कारणों से इस प्रतिबंध का सुझाव देते हैं: (1) कुछ बीएफटी-आधारित पीओएस प्रोटोकॉल में सुरक्षा उल्लंघन पूरी तरह से जिम्मेदार हैं, लेकिन किसी भी प्रोटोकॉल में लाइवनेस उल्लंघन जिम्मेदार नहीं हैं, और (2) सुरक्षा उल्लंघन आमतौर पर लाइवनेस उल्लंघन से अधिक गंभीर होते हैं, जिसके परिणामस्वरूप उपयोगकर्ता लेनदेन जारी करने में असमर्थ होने के बजाय उपयोगकर्ता निधि की हानि।
बिना कटौती के क्या गलत हो सकता है?
एक PoS प्रोटोकॉल पर विचार करें जिसमें शामिल हैं N तर्कसंगत नोड्स (बिना बीजान्टिन या परोपकारी नोड्स के)। आइए, गणना की सरलता के लिए, मान लें कि प्रत्येक नोड ने बराबर मात्रा में हिस्सेदारी जमा की है। हम पहले यह पता लगाते हैं कि भ्रष्टाचार की महत्वपूर्ण लागत की गारंटी देने में टोकन विषाक्तता कैसे कम हो जाती है। आइए इस संपूर्ण दस्तावेज़ में एकरूपता के लिए यह भी मान लें कि उपयोग किया गया PoS प्रोटोकॉल ⅓ प्रतिकूल सीमा वाला एक BFT प्रोटोकॉल है।
टोकन विषाक्तता अपर्याप्त है
एक आम विचार यह है कि टोकन विषाक्तता किसी दांव पर लगे प्रोटोकॉल को उसकी सुरक्षा पर किसी भी हमले से बचाती है। टोकन विषाक्तता इस तथ्य की ओर संकेत करती है कि यदि किसी प्रोटोकॉल पर सफलतापूर्वक हमला किया जाता है, तो प्रोटोकॉल में हिस्सेदारी के लिए उपयोग किए जाने वाले अंतर्निहित टोकन का मूल्य कम हो जाएगा, जिससे भाग लेने वाले नोड्स को प्रोटोकॉल पर हमला करने से हतोत्साहित किया जाएगा। उस परिदृश्य पर विचार करें जहां एक तिहाई हितधारकों ने हाथ मिला लिया है। ये नोड प्रोटोकॉल की सुरक्षा को तोड़ने में सहयोग कर सकते हैं. लेकिन सवाल यह है कि क्या ऐसा दंडमुक्ति के साथ किया जा सकता है?
यदि टोकन का कुल मूल्यांकन, जिसमें हिस्सेदारी जमा की गई है, सख्ती से प्रोटोकॉल की सुरक्षा पर निर्भर करता है, तो प्रोटोकॉल की सुरक्षा पर कोई भी हमला इसके कुल मूल्यांकन को शून्य तक ले जा सकता है। निःसंदेह, व्यवहार में, इसे शून्य तक नहीं बल्कि कुछ छोटे मूल्य तक नीचे ले जाया जाएगा। लेकिन टोकन विषाक्तता की शक्ति के लिए सबसे मजबूत संभावित मामला प्रस्तुत करने के लिए, हम यहां मानेंगे कि टोकन विषाक्तता पूरी तरह से काम करती है। प्रोटोकॉल पर किसी भी हमले के लिए भ्रष्टाचार की लागत तर्कसंगत नोड्स द्वारा रखे गए टोकन की कुल मात्रा है जो सिस्टम पर हमला कर रहे हैं, जिन्हें उस सभी मूल्य को खोने के लिए तैयार रहना चाहिए।
अब हम बिना किसी कटौती के टोकन विषाक्तता के साथ पीओएस सिस्टम में मिलीभगत और रिश्वत देने के प्रोत्साहन का विश्लेषण करते हैं। मान लीजिए कि बाहरी प्रतिद्वंद्वी निम्नलिखित शर्तों के साथ रिश्वत की व्यवस्था करता है:
- यदि कोई नोड प्रतिद्वंद्वी द्वारा बताई गई रणनीति पर अमल करता है लेकिन प्रोटोकॉल पर हमला सफल नहीं होता है, तो नोड को एक इनाम मिलता है B1 विरोधी से.
- यदि कोई नोड प्रतिद्वंद्वी द्वारा बताई गई रणनीति पर अमल करता है और प्रोटोकॉल पर हमला सफल रहा, तो नोड को एक इनाम मिलता है B2 विरोधी से.
हम उस नोड के लिए निम्नलिखित भुगतान मैट्रिक्स तैयार कर सकते हैं जिसने हिस्सेदारी जमा की है S, तथा R PoS प्रोटोकॉल में भाग लेने से मिलने वाला इनाम है:
हमला सफल नहीं | हमला सफल | |
एक नोड रिश्वत नहीं ले रहा है और प्रोटोकॉल से विचलित नहीं हो रहा है | एस + आर | 0 |
एक नोड रिश्वत लेने के लिए सहमत है | एस + बी1 | B2 |
मान लीजिए कि प्रतिद्वंद्वी रिश्वत का भुगतान इस प्रकार निर्धारित करता है B1>R और B2>0.ऐसे मामले में, प्रतिद्वंद्वी से रिश्वत स्वीकार करने से नोड द्वारा अपनाई जा सकने वाली किसी भी अन्य रणनीति की तुलना में अधिक लाभ मिलता है, भले ही अन्य नोड्स जो भी रणनीति अपना रहे हों (प्रमुख रणनीति)। यदि एक तिहाई अन्य नोड रिश्वत स्वीकार कर लेते हैं, तो वे प्रोटोकॉल की सुरक्षा पर हमला कर सकते हैं (ऐसा इसलिए है क्योंकि हम मानते हैं कि हम एक बीएफटी प्रोटोकॉल का उपयोग कर रहे हैं जिसकी प्रतिकूल सीमा ⅓ है)। अब, भले ही वर्तमान नोड रिश्वत न ले टोकन टोकन विषाक्तता (मैट्रिक्स में शीर्ष दाएँ सेल) के कारण वैसे भी अपना मूल्य खो देगा। इसलिए, नोड के लिए इसे स्वीकार करना प्रोत्साहन-संगत है B2 रिश्वत। यदि नोड्स का केवल एक छोटा सा हिस्सा रिश्वत स्वीकार करता है, तो टोकन मूल्य नहीं घटेगा, लेकिन इनाम छोड़ने से नोड को लाभ हो सकता है R और बदले में मिलता है B1 (मैट्रिक्स में बायां कॉलम)। एक सफल हमले के मामले में जहां एक तिहाई नोड्स रिश्वत स्वीकार करने के लिए सहमत हुए हैं, रिश्वत देने में प्रतिद्वंद्वी द्वारा की गई कुल लागत कम से कम (frac{N}{1}) है × B2. टीयह भ्रष्टाचार की कीमत है। हालाँकि, एकमात्र शर्त चालू है B2 क्या यह शून्य से बड़ा होना चाहिए और इसलिए, B2 इसे शून्य के करीब सेट किया जा सकता है जिसका मतलब होगा कि भ्रष्टाचार की लागत नगण्य है। इस हमले के नाम से जाना जाता है “पी+ε" आक्रमण करना.
इस प्रभाव को सारांशित करने का एक तरीका यह है कि टोकन विषाक्तता अपर्याप्त है क्योंकि बुरे कार्यों का प्रभाव सामाजिक होता है: टोकन विषाक्तता टोकन के मूल्य को पूरी तरह से कम कर देती है और अच्छे और बुरे नोड्स को समान रूप से प्रभावित करती है। दूसरी ओर, रिश्वत लेने का लाभ निजीकरण कर दिया गया है और केवल उन तर्कसंगत नोड्स तक सीमित है जो वास्तव में रिश्वत लेते हैं। केवल रिश्वत लेने वालों के लिए कोई एक-से-एक परिणाम नहीं होता है, अर्थात, सिस्टम में "कर्म" का कोई कार्यशील संस्करण नहीं होता है।
क्या टोकन विषाक्तता हमेशा प्रभावी रहती है?
पारिस्थितिकी तंत्र में प्रचलित एक और मिथक यह है कि प्रत्येक पीओएस प्रोटोकॉल में टोकन विषाक्तता के माध्यम से कुछ हद तक सुरक्षा हो सकती है। लेकिन, वास्तव में, टोकन विषाक्तता के बाहरी प्रोत्साहन को प्रोटोकॉल के कुछ वर्गों तक नहीं बढ़ाया जा सकता है जहां टोकन का मूल्यांकन इसका उपयोग स्टेकिंग के लिए मूल्यवर्ग के रूप में किया जा रहा है जो सुरक्षित रूप से संचालित होने वाले प्रोटोकॉल पर निर्भर नहीं है। ऐसा एक उदाहरण ईजेनलेयर जैसा री-स्टेकिंग प्रोटोकॉल है, जहां एथेरियम प्रोटोकॉल द्वारा उपयोग किए जाने वाले ईटीएच का अन्य प्रोटोकॉल की आर्थिक सुरक्षा की गारंटी के लिए पुन: उपयोग किया जाता है। विचार करें कि एक नई साइडचेन का सत्यापन करने के लिए EigenLayer का उपयोग करके ETH का 10% पुनः दांव पर लगाया जाता है। भले ही EigenLayer के सभी हितधारक साइडचेन की सुरक्षा पर हमला करके सहकारी रूप से दुर्व्यवहार करते हैं, ETH की कीमत गिरने की संभावना नहीं है। इसलिए, दोबारा ली गई सेवाओं के लिए टोकन विषाक्तता गैर-हस्तांतरणीय है, जिसका अर्थ है कि भ्रष्टाचार की लागत शून्य होगी।
स्लैशिंग कैसे मदद करती है?
इस अनुभाग में, हम बताते हैं कि कैसे कटौती से दो मामलों में भ्रष्टाचार की लागत में उल्लेखनीय वृद्धि हो सकती है:
- रिश्वत के तहत विकेंद्रीकृत प्रोटोकॉल, और
- पीओएस प्रोटोकॉल जहां टोकन विषाक्तता गैर-हस्तांतरणीय है।
रिश्वतखोरी से सुरक्षा
रिश्वतखोरी के हमले का प्रयास करने वाले बाहरी प्रतिद्वंद्वी के लिए भ्रष्टाचार की लागत को काफी हद तक बढ़ाने के लिए प्रोटोकॉल स्लैशिंग का उपयोग कर सकते हैं। इसे बेहतर ढंग से समझाने के लिए, हम BFT-आधारित PoS श्रृंखला के उदाहरण पर विचार करते हैं जिसके लिए श्रृंखला के मूल टोकन में हिस्सेदारी की आवश्यकता होती है और इसकी सुरक्षा पर किसी भी सफल हमले के लिए कुल हिस्सेदारी का कम से कम ⅓ दूषित होना चाहिए (दोहरे हस्ताक्षर के रूप में)। मान लीजिए कि कोई बाहरी प्रतिद्वंद्वी दोहरे हस्ताक्षर करने के लिए कुल हिस्सेदारी का कम से कम ⅓ रिश्वत देने में सक्षम है। दोहरे हस्ताक्षर के साक्ष्य को कैनोनिकल फोर्क में प्रस्तुत किया जा सकता है, जो प्रतिद्वंद्वी से रिश्वत स्वीकार करने वाले और दोहरे हस्ताक्षर करने वाले नोड्स को काट देता है। प्रत्येक नोड को स्टेकिंग मानते हुए S टोकन और सभी कटे हुए टोकन जला दिए जाते हैं, हमें निम्नलिखित भुगतान मैट्रिक्स मिलता है:
हमला सफल नहीं | हमला सफल | |
एक नोड रिश्वत नहीं ले रहा है और प्रोटोकॉल से विचलित नहीं हो रहा है | एस + आर | S |
एक नोड रिश्वत लेने के लिए सहमत है | B1 | B2 |
स्लैशिंग के साथ, यदि नोड रिश्वत लेने के लिए सहमत होता है और हमला सफल नहीं होता है, तो उसकी हिस्सेदारी S कैनोनिकल फोर्क (मैट्रिक्स में निचला बायां सेल) में काटा जाता है, जो पिछले रिश्वत परिदृश्य के विपरीत है जहां कोई कटौती नहीं हुई थी। दूसरी ओर, कोई नोड अपनी हिस्सेदारी कभी नहीं खोएगा S हमला सफल होने पर भी कैनोनिकल फोर्क में (मैट्रिक्स में शीर्ष दायां सेल)। यदि हमले को सफल बनाने के लिए कुल हिस्सेदारी का ⅓ भ्रष्ट होना आवश्यक है, तो भ्रष्टाचार की लागत कम से कम (frac{N}{3}) होनी चाहिए × S, जो बिना किसी कटौती के भ्रष्टाचार की लागत से काफी अधिक है।
टोकन विषाक्तता गैर-हस्तांतरणीय होने पर सुरक्षा
PoS प्रोटोकॉल में टोकन के साथ स्टेकिंग की सुविधा होती है जिसका मूल्यांकन प्रोटोकॉल की सुरक्षा से प्रभावित नहीं होता है, टोकन विषाक्तता गैर-हस्तांतरणीय है। ऐसे कई सिस्टम में, यह PoS प्रोटोकॉल दूसरे बेस प्रोटोकॉल के शीर्ष पर बैठता है। बेस प्रोटोकॉल तब विवादों को हल करने के लिए बेस प्रोटोकॉल पर विवाद समाधान तंत्र तैनात करके पीओएस प्रोटोकॉल के साथ सुरक्षा साझा करता है और बेस प्रोटोकॉल एजेंसी को पीओएस प्रोटोकॉल के साथ जुड़े नोड्स को एक सिद्ध तरीके से काटने की सुविधा देता है।
उदाहरण के लिए, यदि पीओएस प्रोटोकॉल में एक बीजान्टिन कार्रवाई को बेस प्रोटोकॉल में वस्तुनिष्ठ रूप से प्रतिकूल नोड के लिए जिम्मेदार ठहराया जाता है तो पीओएस प्रोटोकॉल के साथ इसकी हिस्सेदारी बेस प्रोटोकॉल में कम कर दी जाएगी। ऐसे PoS प्रोटोकॉल का एक उदाहरण है ईजेनलेयर, जिसमें रीस्टेकिंग की सुविधा है जो विभिन्न सत्यापन कार्यों को बेस प्रोटोकॉल एथेरियम से सुरक्षा प्राप्त करने में सक्षम बनाती है। यदि EigenLayer में एक नोड पुनः स्टेकिंग EigenLayer पर एक सत्यापन कार्य में बीजान्टिन रणनीति को अपनाता है जहां बीजान्टिन कार्रवाई को निष्पक्ष रूप से जिम्मेदार ठहराया जा सकता है, तो यह नोड एथेरियम पर प्रतिकूल साबित हो सकता है और इसकी हिस्सेदारी कम हो जाएगी (चाहे हिस्सेदारी कितनी भी बड़ी क्यों न हो) ). यह मानते हुए कि प्रत्येक नोड पुनः दांव पर है S, सभी कटे हुए टोकन जला दिए जाते हैं और उन्हें इनाम मिलता है R भागीदारी से, हम नीचे एक भुगतान मैट्रिक्स का निर्माण करते हैं:
हमला सफल नहीं | हमला सफल | |
एक नोड रिश्वत नहीं ले रहा है और प्रोटोकॉल से विचलित नहीं हो रहा है | एस + आर | S |
एक नोड रिश्वत लेने के लिए सहमत है | B1 | B2 |
चूंकि हम एक सत्यापन कार्य पर विचार कर रहे हैं, जहां किसी भी बीजान्टिन कार्रवाई को उद्देश्यपूर्ण रूप से जिम्मेदार ठहराया जा सकता है, भले ही एक नोड ईमानदारी से व्यवहार करता है लेकिन हमला सफल होता है, नोड को एथेरियम (मैट्रिक्स में शीर्ष दाएं सेल) पर स्लैश नहीं किया जाएगा। दूसरी ओर, रिश्वत लेने और प्रतिकूल व्यवहार करने के लिए सहमत होने वाले नोड को एथेरियम (मैट्रिक्स में निचली पंक्ति) पर वस्तुनिष्ठ रूप से काट दिया जाएगा। यदि हमले को सफल बनाने के लिए कुल हिस्सेदारी का ⅓ भ्रष्ट होना आवश्यक है, तो भ्रष्टाचार की लागत कम से कम (frac{N}{3}) × S होगी.
हम उस चरम मामले पर भी विचार करते हैं जहां पीओएस प्रोटोकॉल के साथ सभी हिस्सेदारी एक नोड के हाथों में केंद्रित है। यह एक महत्वपूर्ण परिदृश्य है क्योंकि यह हिस्सेदारी के अंततः केंद्रीकरण की आशा करता है। टोकन को दोबारा दांव पर लगाने पर कोई टोकन विषाक्तता नहीं होने की हमारी धारणा को देखते हुए, यदि कोई स्लैशिंग नहीं है, तो केंद्रीकृत नोड बिना किसी दंड के बीजान्टिन तरीके से व्यवहार कर सकता है। लेकिन स्लैशिंग के साथ, इस बीजान्टिन केंद्रीकृत नोड को बेस प्रोटोकॉल में दंडित किया जा सकता है।
जिम्मेदार हमलों के लिए कटौती बनाम गैर-जिम्मेदार हमलों के लिए कटौती
जिम्मेदार हमलों के लिए कटौती करने और गैर-जिम्मेदार हमलों के लिए कटौती करने के बीच एक महत्वपूर्ण सूक्ष्मता है। बीएफटी प्रोटोकॉल में सुरक्षा विफलताओं के मामले पर विचार करें। आमतौर पर, वे ब्लॉकचेन की सुरक्षा को पंगु बनाने के उद्देश्य से डबल-साइनिंग की बीजान्टिन कार्रवाई से उत्पन्न होते हैं - एक जिम्मेदार हमले का एक उदाहरण क्योंकि हम यह पता लगा सकते हैं कि कौन से नोड्स ने सिस्टम की सुरक्षा पर हमला किया है। दूसरी ओर, ब्लॉकचेन की जीवंतता को पंगु बनाने के लिए लेनदेन को सेंसर करने की बीजान्टिन कार्रवाई गैर-जिम्मेदार हमले का एक उदाहरण है। पहले मामले में, ब्लॉकचैन की राज्य मशीन को डबल-साइनिंग के साक्ष्य की आपूर्ति करके एल्गोरिदमिक रूप से स्लैशिंग की जा सकती है।
इसके विपरीत, लेन-देन को सेंसर करने के लिए कटौती एल्गोरिदमिक रूप से नहीं की जा सकती क्योंकि यह एल्गोरिदमिक रूप से साबित नहीं किया जा सकता है कि कोई नोड सक्रिय रूप से सेंसर कर रहा है या नहीं। इस मामले में, एक प्रोटोकॉल को स्लैशिंग करने के लिए सामाजिक सहमति पर निर्भर रहना पड़ सकता है। नोड्स का एक निश्चित अंश उन नोड्स की स्लैशिंग निर्दिष्ट करने के लिए एक कठिन कांटा निष्पादित कर सकता है जिन पर सेंसरिंग में भाग लेने का आरोप है। यदि सामाजिक सहमति बनती है तो ही इस कठिन कांटे को विहित कांटा माना जाएगा।
हमने भ्रष्टाचार की लागत को सुरक्षा हमले करने की न्यूनतम लागत के रूप में परिभाषित किया है। हालाँकि, हमें PoS प्रोटोकॉल की एक संपत्ति की आवश्यकता है जिसे कहा जाता है जवाबदेही, जिसका अर्थ है कि यदि प्रोटोकॉल सुरक्षा खो देता है, तो नोड्स के एक अंश (बीएफटी प्रोटोकॉल के लिए नोड्स का ⅓) को दोष देने का एक तरीका होना चाहिए। यह पता चला है कि कौन से प्रोटोकॉल जवाबदेह हैं इसका विश्लेषण सूक्ष्म है (देखें)। बीएफटी प्रोटोकॉल फोरेंसिक पर पेपर). इसके अलावा, यह सबसे लंबी श्रृंखला वाले प्रोटोकॉल का पता लगाता है जो गतिशील रूप से उपलब्ध हैं (जैसे PoSAT) जवाबदेह नहीं हो सकता। (एसee इस पत्र के बीच ट्रेडऑफ़ की प्रदर्शनी के लिए गतिशील उपलब्धता और जवाबदेही, और समाधान के कुछ तरीके ऐसे मौलिक ट्रेडऑफ़.)
कटौती और शमन के नुकसान
किसी भी तकनीक की तरह, अगर सावधानी से लागू न किया जाए तो स्लैशिंग के अपने जोखिम भी होते हैं:
- ग़लत कॉन्फ़िगर किए गए क्लाइंट/कुंजियों का खो जाना। स्लैशिंग के नुकसानों में से एक यह है कि गैर-इरादतन दोषों के कारण निर्दोष नोड्स को असंगत रूप से दंडित किया जा सकता है जैसे कि ग़लत कॉन्फ़िगर की गई कुंजियाँ या चाबियाँ खो जाना. अनजाने में हुई गलतियों के लिए ईमानदार नोड्स की अनुपातहीन कटौती के संबंध में चिंताओं को दूर करने के लिए, प्रोटोकॉल कुछ स्लैशिंग कर्व्स को अपना सकते हैं जो उदारतापूर्वक दंडित करते हैं जब केवल थोड़ी मात्रा में हिस्सेदारी प्रोटोकॉल के साथ असंगत व्यवहार करती है लेकिन भारी जुर्माना लगाया जाता है जब एक सीमा से अधिक हिस्सेदारी एक पर क्रियान्वित होती है। ऐसी रणनीति जो प्रोटोकॉल के विरोध में है। Ethereum 2.0 ने ऐसा दृष्टिकोण अपनाया है.
- हल्के विकल्प के रूप में कटौती का विश्वसनीय खतरा। एल्गोरिथम स्लैशिंग को डिज़ाइन करने के बजाय, यदि कोई पीओएस प्रोटोकॉल एल्गोरिथम स्लैशिंग को लागू नहीं करता है, तो यह इसके बजाय सामाजिक स्लैशिंग के खतरे पर भरोसा कर सकता है, अर्थात, सुरक्षा विफलता होने की स्थिति में, नोड्स एक हार्ड फोर्क को इंगित करने के लिए सहमत होंगे वह श्रृंखला जहां दुर्व्यवहार करने वाले दांव लगाने वाले नोड्स अपना धन खो देते हैं। इसके लिए एल्गोरिथम स्लैशिंग की तुलना में महत्वपूर्ण सामाजिक समन्वय की आवश्यकता होती है, लेकिन जब तक सामाजिक स्लैशिंग का खतरा विश्वसनीय है, ऊपर प्रस्तुत गेम सैद्धांतिक विश्लेषण उन प्रोटोकॉल के लिए जारी रहेगा, जिनमें एल्गोरिथम स्लैशिंग नहीं है, बल्कि प्रतिबद्ध सामाजिक स्लैशिंग पर निर्भर है।
- जीवंतता दोषों के लिए सामाजिक कटौती नाजुक है। सेंसरशिप जैसे जीवंतता दोषों जैसे गैर-जिम्मेदार हमलों को दंडित करने के लिए सामाजिक कटौती आवश्यक है। जबकि सामाजिक स्लैशिंग को सैद्धांतिक रूप से गैर-जिम्मेदार दोषों के लिए लागू किया जा सकता है, नए जुड़ने वाले नोड के लिए यह सत्यापित करना मुश्किल है कि क्या ऐसी सामाजिक स्लैशिंग सही कारणों (सेंसरशिप) के लिए हुई है या क्योंकि नोड पर गलत तरीके से आरोप लगाया गया है। जिम्मेदार दोषों के लिए सामाजिक स्लैशिंग का उपयोग करते समय यह अस्पष्टता मौजूद नहीं होती है, तब भी जब स्लैशिंग का कोई सॉफ़्टवेयर कार्यान्वयन नहीं होता है। नए जुड़ने वाले नोड्स यह सत्यापित करना जारी रख सकते हैं कि यह स्लैशिंग वैध थी क्योंकि वे अपने दोहरे हस्ताक्षर की जांच कर सकते हैं, भले ही केवल मैन्युअल रूप से।
कटे हुए धन का क्या करें?
कटे हुए फंड से निपटने के दो संभावित तरीके हैं: बर्निंग और बीमा।
- जलता हुआ। कटे हुए धन से निपटने का सीधा तरीका उन्हें जला देना है। यह मानते हुए कि हमले के कारण टोकन का कुल मूल्य नहीं बदलता है, प्रत्येक टोकन का मूल्य आनुपातिक रूप से बढ़ेगा और पहले की तुलना में अधिक मूल्यवान होगा। बर्निंग सुरक्षा विफलता के कारण क्षतिग्रस्त पक्षों की पहचान नहीं करता है और केवल उन्हें मुआवजा देता है, बल्कि सभी गैर-आक्रमणकारी टोकन धारकों को अंधाधुंध लाभ पहुंचाता है।
- बीमा. कटौती की गई धनराशि को वितरित करने के लिए एक अधिक परिष्कृत तंत्र, जिसका अभी तक अध्ययन नहीं किया गया है, में कटौती के विरुद्ध जारी किए गए बीमा बांड शामिल हैं। ब्लॉकचेन पर लेनदेन करने वाले ग्राहक संभावित सुरक्षा हमलों से खुद को बचाने के लिए, अपनी डिजिटल संपत्ति का बीमा करने के लिए ब्लॉकचेन पर ये बीमा बांड प्राप्त कर सकते हैं। जब सुरक्षा से समझौता करते हुए कोई हमला होता है, तो हितधारकों की एल्गोरिथम कटौती के परिणामस्वरूप एक फंड तैयार होता है जिसे बीमाकर्ताओं को उनके बांड के अनुपात में वितरित किया जा सकता है। (इन बीमा बांडों का पूर्ण विश्लेषण चल रहा है।)
पारिस्थितिकी तंत्र में कटौती की स्थिति
हमारी सर्वोत्तम जानकारी के अनुसार, स्लैशिंग के लाभों का पता सबसे पहले 2014 में विटालिक द्वारा लगाया गया था। लेख. कॉसमॉस इकोसिस्टम ने स्लैशिंग का पहला कार्यात्मक कार्यान्वयन बनाया बीएफटी सर्वसम्मति प्रोटोकॉल, जो जब सत्यापनकर्ता प्रस्तावित ब्लॉकों में भाग नहीं ले रहे हैं या गोलमोल ब्लॉकों के लिए दोहरे हस्ताक्षर में संलग्न हैं तो सत्यापनकर्ताओं की कटौती लागू कर देता है।
एथेरियम 2.0 को भी शामिल किया गया है काटने की क्रिया उनके PoS प्रोटोकॉल में। एथेरियम 2.0 में एक सत्यापनकर्ता को गोलमोल सत्यापन करने या गोलमोल ब्लॉक का प्रस्ताव देने के लिए हटाया जा सकता है। दुर्व्यवहार करने वाले सत्यापनकर्ताओं की कटौती से एथेरियम 2.0 आर्थिक अंतिमता प्राप्त करता है। एक सत्यापनकर्ता को अनुप्रमाणन के अभाव के कारण अपेक्षाकृत मामूली रूप से दंडित किया जा सकता है या यदि वह अवरोधों का प्रस्ताव नहीं करता है जबकि उसे ऐसा करना चाहिए।
***
बिना किसी कटौती के पीओएस प्रोटोकॉल रिश्वत देने वाले हमलों के प्रति बेहद संवेदनशील हो सकते हैं। जटिल रिश्वत हमलों का विश्लेषण करने के लिए हम एक नए मॉडल - भ्रष्टाचार-विश्लेषण मॉडल - का उपयोग करते हैं, और फिर इसे स्पष्ट करने के लिए इसका उपयोग करते हैं स्लैशिंग वाले पीओएस प्रोटोकॉल में रिश्वत के खिलाफ मात्रात्मक सुरक्षा होती है। हालाँकि PoS प्रोटोकॉल में स्लैशिंग को शामिल करने में कुछ कमियाँ हैं, हम उन कमियों को कम करने के कुछ संभावित तरीके प्रस्तुत करते हैं। हमारी आशा है कि पीओएस प्रोटोकॉल इस विश्लेषण का उपयोग कुछ परिदृश्यों में स्लैशिंग के लाभों का मूल्यांकन करने के लिए करेंगे - संभावित रूप से पूरे पारिस्थितिकी तंत्र की सुरक्षा में वृद्धि होगी।
***
श्रीराम कन्नन वाशिंगटन विश्वविद्यालय, सिएटल में एक एसोसिएट प्रोफेसर हैं, जहां वह ब्लॉकचेन लैब और सूचना सिद्धांत प्रयोगशाला चलाते हैं। वह कैलिफोर्निया विश्वविद्यालय, बर्कले में पोस्टडॉक्टरल विद्वान थे, और 2012 और 2014 के बीच स्टैनफोर्ड विश्वविद्यालय में विजिटिंग पोस्टडॉक थे, इससे पहले उन्होंने पीएचडी प्राप्त की थी। इलिनोइस विश्वविद्यालय अर्बाना शैंपेन से इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग और गणित में एमएस।
सौभिक देब वाशिंगटन विश्वविद्यालय के इलेक्ट्रिकल और कंप्यूटर इंजीनियरिंग विभाग में पीएचडी छात्र हैं, जहां उन्हें श्रीराम कन्नन द्वारा सलाह दी जाती है। ब्लॉकचेन पर उनका शोध सटीक सुरक्षा सीमाओं के तहत प्राप्त करने योग्य प्रदर्शन गारंटी के साथ, एप्लिकेशन परत में नवीन सुविधाओं को नवीनीकृत करने के लिए पीयर-टू-पीयर और सर्वसम्मति परत के लिए प्रोटोकॉल डिजाइन करने पर केंद्रित है।
***
संपादक: टिम सुलिवान
***
यहां व्यक्त किए गए विचार व्यक्तिगत एएच कैपिटल मैनेजमेंट, एलएलसी ("a16z") कर्मियों के हैं जिन्हें उद्धृत किया गया है और यह a16z या इसके सहयोगियों के विचार नहीं हैं। यहां निहित कुछ जानकारी तृतीय-पक्ष स्रोतों से प्राप्त की गई है, जिसमें a16z द्वारा प्रबंधित निधियों की पोर्टफोलियो कंपनियों से भी शामिल है। जबकि विश्वसनीय माने जाने वाले स्रोतों से लिया गया, a16z ने स्वतंत्र रूप से ऐसी जानकारी को सत्यापित नहीं किया है और किसी भी स्थिति के लिए सूचना की स्थायी सटीकता या इसकी उपयुक्तता के बारे में कोई प्रतिनिधित्व नहीं करता है। इसके अतिरिक्त, इस सामग्री में तृतीय-पक्ष विज्ञापन शामिल हो सकते हैं; a16z ने ऐसे विज्ञापनों की समीक्षा नहीं की है और उनमें निहित किसी भी विज्ञापन सामग्री का समर्थन नहीं करता है।
यह सामग्री केवल सूचना के उद्देश्यों के लिए प्रदान की जाती है, और कानूनी, व्यापार, निवेश या कर सलाह के रूप में इस पर भरोसा नहीं किया जाना चाहिए। आपको उन मामलों में अपने स्वयं के सलाहकारों से परामर्श लेना चाहिए। किसी भी प्रतिभूति या डिजिटल संपत्ति के संदर्भ केवल दृष्टांत उद्देश्यों के लिए हैं, और निवेश सलाहकार सेवाएं प्रदान करने के लिए एक निवेश अनुशंसा या प्रस्ताव का गठन नहीं करते हैं। इसके अलावा, यह सामग्री किसी भी निवेशक या संभावित निवेशकों द्वारा उपयोग के लिए निर्देशित नहीं है और न ही इसका इरादा है, और किसी भी परिस्थिति में a16z द्वारा प्रबंधित किसी भी फंड में निवेश करने का निर्णय लेते समय इस पर भरोसा नहीं किया जा सकता है। (a16z फंड में निवेश करने की पेशकश केवल निजी प्लेसमेंट मेमोरेंडम, सब्सक्रिप्शन एग्रीमेंट, और ऐसे किसी भी फंड के अन्य प्रासंगिक दस्तावेज द्वारा की जाएगी और इसे पूरी तरह से पढ़ा जाना चाहिए।) किसी भी निवेश या पोर्टफोलियो कंपनियों का उल्लेख, संदर्भित, या वर्णित a16z द्वारा प्रबंधित वाहनों में सभी निवेशों के प्रतिनिधि नहीं हैं, और इस बात का कोई आश्वासन नहीं दिया जा सकता है कि निवेश लाभदायक होगा या भविष्य में किए गए अन्य निवेशों में समान विशेषताएं या परिणाम होंगे। आंद्रेसेन होरोविट्ज़ द्वारा प्रबंधित निधियों द्वारा किए गए निवेशों की सूची (उन निवेशों को छोड़कर जिनके लिए जारीकर्ता ने सार्वजनिक रूप से कारोबार की गई डिजिटल संपत्ति में सार्वजनिक रूप से और साथ ही अघोषित निवेशों का खुलासा करने के लिए a16z की अनुमति नहीं दी है) https://a16z.com/investments पर उपलब्ध है। /.
इसमें दिए गए चार्ट और ग्राफ़ केवल सूचना के उद्देश्यों के लिए हैं और निवेश का कोई भी निर्णय लेते समय उन पर भरोसा नहीं किया जाना चाहिए। पूर्व प्रदर्शन भविष्य के परिणाम का संकेत नहीं है। सामग्री केवल इंगित तिथि के अनुसार बोलती है। इन सामग्रियों में व्यक्त किए गए किसी भी अनुमान, अनुमान, पूर्वानुमान, लक्ष्य, संभावनाएं और/या राय बिना किसी सूचना के परिवर्तन के अधीन हैं और दूसरों द्वारा व्यक्त की गई राय के विपरीत या भिन्न हो सकते हैं। अतिरिक्त महत्वपूर्ण जानकारी के लिए कृपया https://a16z.com/disclosures देखें।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://a16zcrypto.com/the-cryptoeconomics-of-slashing/
- 1
- 2012
- 2014
- 7
- a
- a16z
- क्षमता
- योग्य
- About
- ऊपर
- स्वीकार करें
- अनुसार
- लेखा
- शुद्धता
- अभियुक्त
- एसीएम
- अधिनियम
- कार्य
- कार्रवाई
- सक्रिय रूप से
- वास्तव में
- इसके अलावा
- अतिरिक्त
- पता
- अपनाना
- दत्तक
- विरोधात्मक
- विज्ञापन
- सलाह
- सलाहकार
- सलाहकार सेवाएं
- सहयोगी कंपनियों
- के खिलाफ
- एजेंसी
- एजेंट
- समझौता
- एल्गोरिथम
- एल्गोरिदम रूप से
- सब
- वैकल्पिक
- हालांकि
- परोपकारी
- हमेशा
- अस्पष्टता
- राशि
- विश्लेषण
- विश्लेषण करें
- का विश्लेषण
- और
- एंड्रीसन
- आंद्रेसेन होरोविट्ज़
- अन्य
- जवाब
- आवेदन
- लागू करें
- दृष्टिकोण
- लेख
- मूल्यांकन
- आस्ति
- संपत्ति
- सहयोगी
- कल्पना
- आश्वासन
- आक्रमण
- हमला
- आक्रमण
- प्रयास करने से
- प्रयास
- नीलाम
- उपलब्धता
- उपलब्ध
- बचा
- बुरा
- आधार
- आधारित
- क्योंकि
- से पहले
- जा रहा है
- माना
- नीचे
- लाभ
- लाभ
- बर्कले
- BEST
- बेहतर
- के बीच
- परे
- बड़ा
- blockchain
- blockchains
- ब्लॉक
- बांड
- तल
- सीमा
- टूटना
- लाना
- निर्माण
- बनाया गया
- जलाना
- व्यापार
- कैलिफ़ोर्निया
- कॉल
- बुलाया
- पा सकते हैं
- नही सकता
- राजधानी
- कब्जा
- सावधान
- सावधानी से
- मामला
- मामलों
- श्रेणियाँ
- सेंसरशिप
- केंद्रीकरण
- केंद्रीकृत
- कुछ
- श्रृंखला
- परिवर्तन
- विशेषताएँ
- चेक
- चुनाव
- हालत
- कक्षा
- कक्षाएं
- स्पष्ट रूप से
- ग्राहकों
- समापन
- संपार्श्विक
- स्तंभ
- प्रतिबद्ध
- सामान्य
- समुदाय
- कंपनियों
- तुलना
- पूरी तरह से
- जटिल
- आज्ञाकारी
- समझौता
- कंप्यूटर
- कंप्यूटर इंजीनियरिंग
- कंप्यूटिंग
- सांद्र
- एकाग्रता
- अवधारणाओं
- चिंता
- चिंताओं
- शर्त
- स्थितियां
- संघर्ष
- आम राय
- इसके फलस्वरूप
- विचार करना
- विचार
- माना
- पर विचार
- मिलकर
- का गठन
- निर्माण
- निर्माण
- सामग्री
- जारी रखने के
- जारी
- विपरीत
- इसके विपरीत
- नियंत्रण
- विवादास्पद
- सहयोग
- समन्वय
- भ्रष्ट
- व्यवस्थित
- लागत
- लागत
- सका
- कोर्स
- विश्वसनीय
- क्रिप्टोकरेंसी
- DApps
- तारीख
- सौदा
- विकेन्द्रीकृत
- निर्णय
- निर्णय
- और गहरा
- चूक
- डिग्री
- विभाग
- निर्भर
- निर्भर करता है
- तैनाती
- जमा किया
- संजात
- वर्णित
- विवरण
- डिज़ाइन
- बनाया गया
- डिज़ाइन बनाना
- के बावजूद
- विस्तृत
- विवरण
- भयानक
- डीआईडी
- अलग
- विभिन्न
- मुश्किल
- डिजिटल
- डिजिटल आस्तियां
- दिशा
- खुलासा
- चर्चा करना
- विवाद
- विवाद समाधान
- विवादों
- बांटो
- वितरित
- दस्तावेज़
- दस्तावेज़ीकरण
- नहीं करता है
- प्रमुख
- dont
- डबल
- नीचे
- कमियां
- ड्राइव
- संचालित
- बूंद
- से प्रत्येक
- शीघ्र
- आर्थिक
- अर्थव्यवस्थाओं
- पैमाने की अर्थव्यवस्थाएं
- पारिस्थितिकी तंत्र
- प्रभाव
- नष्ट
- उभर रहे हैं
- सक्षम बनाता है
- प्रोत्साहित करना
- का समर्थन किया
- टिकाऊ
- प्रवर्तन
- लगाना
- मनोहन
- अभियांत्रिकी
- पर्याप्त
- संपूर्ण
- संपूर्णता
- सत्ता
- समान रूप से
- संतुलन
- अनिवार्य
- अनुमान
- ETH
- ethereum
- Ethereum 2.0
- एथेरियम पीओएस
- मूल्यांकन करें
- का मूल्यांकन
- और भी
- अंतिम
- प्रत्येक
- हर कोई
- सबूत
- उदाहरण
- के सिवा
- निष्पादित
- निष्पादित करता है
- को क्रियान्वित
- मौजूदा
- समझाना
- का पता लगाने
- पता लगाया
- व्यक्त
- व्यापक
- बाहरी
- उद्धरण
- चरम
- अत्यंत
- असफल
- विफलता
- गिरने
- फॉल्स
- संभव
- Feature
- विशेषताएं
- कुछ
- अन्तिम स्थिति
- प्रथम
- पहले देखो
- ध्यान केंद्रित
- केंद्रित
- का पालन करें
- निम्नलिखित
- कांटा
- प्रपत्र
- पूर्व
- अंश
- से
- पूर्ण
- पूरी तरह से
- कामकाज
- कोष
- मौलिक
- धन
- आगे
- और भी
- भविष्य
- लाभ
- खेल
- मिल
- मिल रहा
- GitHub
- दी
- देता है
- देते
- Go
- अच्छा
- रेखांकन
- अधिक से अधिक
- समूह
- बढ़ रहा है
- गारंटी
- गारंटी देता है
- हाथ
- हुआ
- हो जाता
- कठिन
- कठिन कांटा
- हार्डवेयर
- होने
- भारी
- धारित
- मदद
- सहायक
- यहाँ उत्पन्न करें
- हाई
- उच्चतर
- पकड़
- धारकों
- आशा
- Horowitz
- कैसे
- तथापि
- एचटीएमएल
- HTTPS
- पहचान करना
- इलेनॉइस
- प्रभाव
- लागू करने के
- कार्यान्वयन
- कार्यान्वित
- महत्वपूर्ण
- प्रभावशाली
- in
- प्रोत्साहन
- प्रोत्साहन राशि
- प्रोत्साहन
- शामिल
- सहित
- निगमित
- शामिल
- बढ़ना
- बढ़ जाती है
- बढ़ती
- स्वतंत्र
- स्वतंत्र रूप से
- इंगित करता है
- व्यक्ति
- प्रभाव
- को प्रभावित
- करें-
- सूचना
- निहित
- कुछ नया
- उदाहरण
- बजाय
- बीमा
- ब्याज
- निवेश करना
- जांच
- निवेश
- निवेश
- निवेशक
- शामिल
- निरपेक्ष
- मुद्दा
- जारी किए गए
- जारीकर्ता
- IT
- में शामिल हो गए
- शामिल होने
- Instagram पर
- ज्ञान
- प्रयोगशाला
- बड़ा
- परत
- नेतृत्व
- नेतृत्व
- कानूनी
- हल्के
- सीमा
- सीमित
- सूची
- लंबा
- लंबे समय तक
- देखिए
- खोना
- खो देता है
- बंद
- लॉट
- मशीन
- बनाया गया
- मुख्य
- बनाना
- बनाता है
- निर्माण
- कामयाब
- प्रबंध
- ढंग
- मैन्युअल
- बहुत
- बाजार
- Markets
- सामग्री
- गणित
- मैट्रिक्स
- बात
- मैटर्स
- अधिकतम
- साधन
- तंत्र
- ज्ञापन
- उल्लेख किया
- तरीकों
- SEM
- मेव-बूस्ट
- हो सकता है
- न्यूनतम
- खनिज
- खनन हार्डवेयर
- लापता
- गलती
- गलतियां
- कम करना
- आदर्श
- मॉडल
- संशोधित
- अधिक
- अधिकांश
- सबसे लोकप्रिय
- प्रेरित
- माउंट
- Nakamoto
- देशी
- प्रकृति
- आवश्यक
- आवश्यकता
- नया
- अगला
- नोड
- नोड्स
- उपन्यास
- प्राप्त
- स्पष्ट
- प्रस्ताव
- की पेशकश
- ऑफर
- ONE
- खोलता है
- परिचालन
- ऑपरेटरों
- राय
- अवसर
- मूल
- अन्य
- अन्य
- अपना
- भाग लेने वाले
- सहभागिता
- विशेष
- पार्टियों
- अतीत
- का भुगतान
- पीडीएफ
- सहकर्मी सहकर्मी को
- सज़ा
- निष्पादन
- प्रदर्शन
- अवधि
- अनुमति
- कर्मियों को
- परिप्रेक्ष्य
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- कृप्या अ
- बिन्दु
- लोकप्रिय
- संविभाग
- पीओएस
- पदों
- संभव
- संभावित
- संभावित
- बिजली
- शक्तिशाली
- अभ्यास
- उपस्थिति
- वर्तमान
- प्रस्तुत
- प्रचलित
- पिछला
- पहले से
- मूल्य
- मुख्यत
- प्राथमिकता
- प्राथमिकता के आधार पर
- निजी
- मुसीबत
- प्रोफेसर
- लाभ
- लाभदायक
- अनुमानों
- प्रमाण
- सबूत के-स्टेक
- सबूत के-कार्य
- संपत्ति
- प्रस्ताव
- प्रस्तावित
- संभावना
- रक्षा करना
- सुरक्षा
- प्रोटोकॉल
- प्रोटोकॉल
- सिद्ध रूप से
- साबित
- प्रदान करना
- बशर्ते
- सार्वजनिक रूप से
- प्रयोजनों
- प्रश्न
- प्रशन
- दौड़
- अनियमितता
- तर्कसंगत
- पढ़ना
- असली दुनिया
- कारण
- प्राप्त
- सिफारिश
- को कम करने
- संदर्भ
- निर्दिष्ट
- के बारे में
- अपेक्षाकृत
- प्रासंगिक
- विश्वसनीय
- रहना
- प्रतिनिधि
- की आवश्यकता होती है
- की आवश्यकता होती है
- अनुसंधान
- शोधकर्ताओं
- लचीला
- संकल्प
- हल करने
- बाकी
- रोकना
- बंधन
- जिसके परिणामस्वरूप
- परिणाम
- प्रकट
- समीक्षा
- इनाम
- पुरस्कार
- जोखिम
- जोखिम
- आरओडब्ल्यू
- रन
- दौड़ना
- सुरक्षित
- सुरक्षा
- वही
- स्केल
- परिदृश्यों
- क्षेत्र
- सीएटल
- माध्यमिक
- द्वितीयक बाजार
- अनुभाग
- सुरक्षित
- सिक्योर्ड
- सुरक्षित रूप से
- प्रतिभूतियां
- सुरक्षा
- स्व
- स्वार्थ
- गंभीर
- सेवाएँ
- सेट
- सेट
- शेयरों
- कम
- चाहिए
- दिखाना
- पक्ष श्रृंखला
- हस्ताक्षर
- महत्वपूर्ण
- काफी
- पर हस्ताक्षर
- समान
- उसी प्रकार
- सरल
- सादगी
- केवल
- बैठक
- स्थिति
- काटने की क्रिया
- छोटा
- छोटे
- So
- सोशल मीडिया
- सॉफ्टवेयर
- समाधान
- समाधान ढूंढे
- कुछ
- परिष्कृत
- सूत्रों का कहना है
- अंतरिक्ष
- बोलता हे
- विशिष्ट
- विनिर्देश
- दांव
- कुल रकम
- स्टाकर
- स्टेकिंग
- स्टैनफोर्ड विश्वविद्यालय
- शुरू होता है
- राज्य
- फिर भी
- सरल
- स्ट्रेटेजी
- मजबूत
- छात्र
- अध्ययन
- अध्ययन
- विषय
- प्रस्तुत
- अंशदान
- सफल
- सफलतापूर्वक
- ऐसा
- की आपूर्ति
- माना
- प्रणाली
- सिस्टम
- लेना
- ले जा
- लक्षित
- लक्ष्य
- कार्य
- कार्य
- कर
- RSI
- जानकारी
- मैट्रिक्स
- राज्य
- लेकिन हाल ही
- अपने
- इसलिये
- यहां
- तीसरा
- तीसरे दल
- धमकी
- द्वार
- यहाँ
- भर
- पहर
- सेवा मेरे
- आज
- टोकन
- टोकन धारक
- टोकन
- ऊपर का
- कुल
- कारोबार
- लेनदेन
- स्थानांतरण
- ठेठ
- आम तौर पर
- देशव्यापी
- के अंतर्गत
- आधारभूत
- कमजोर
- समझना
- प्रक्रिया में
- अद्वितीय
- विश्वविद्यालय
- यूनिवर्सिटी ऑफ कैलिफोर्निया
- us
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ता निधि
- उपयोगकर्ताओं
- आमतौर पर
- सत्यापन
- सत्यापनकर्ता
- प्रमाणकों
- मूल्यवान
- मूल्याकंन
- मूल्य
- मान
- वाहन
- सत्यापित
- सत्यापित
- संस्करण
- के माध्यम से
- देखें
- विचारों
- उल्लंघन
- vitalik
- अस्थिरता
- चपेट में
- वाशिंगटन
- तरीके
- क्या
- या
- कौन कौन से
- जब
- कौन
- मर्जी
- तैयार
- अंदर
- बिना
- काम
- काम कर रहे
- कार्य
- होगा
- गलत
- आप
- आपका
- जेफिरनेट
- शून्य