Ingen mekanisme designet for Bevis på innsats (PoS)-protokoller har vært like kontroversielle som slashing. Slashing tilbyr et middel for økonomisk å straffe en bestemt node på en målrettet måte for ikke å ta en protokoll-konkordant handling. Det gjør det ved å ta bort noe eller hele validatorens eierandel – uten å påtvinge eksternaliteter på andre noder som oppfører seg i henhold til protokollen. Slashing er unikt for proof-of-stake-protokoller fordi det krever blokkjedens evne til å håndheve straffen. Slik håndhevelse er helt klart umulig i Proof of Work-systemer, der det vil være analogt med å brenne gruvemaskinvaren som brukes av noder som ikke oppfører seg. Denne evnen til å bruke straffende insentiver åpner for et nytt designrom i design av blokkjedemekanismer, og fortjener derfor nøye vurdering.
Til tross for den åpenbare fordelen i form av "karma", har hovedinnvendingen mot slashing vært risikoen for at noder blir uforholdsmessig kuttet på grunn av en ærlig feil som å kjøre utdatert programvare. Følgelig har mange protokoller unngått å innlemme slashing og i stedet stole på såkalte symbolsk toksisitet – det faktum at hvis en protokoll blir vellykket angrepet, vil det underliggende tokenet miste verdi. Mange tror at aktører vil se på denne toksisiteten som en trussel mot å kompromittere sikkerheten til protokollen. Etter vår vurdering er token toksisitet ikke kraftig nok til å avskrekke motstandsangrep i noen typiske scenarier. Faktisk er kostnadene som pådras av motstandere for å angripe og korrupte protokollen, referert til som cost-of-corruption, under slike scenarier i hovedsak null.
I denne artikkelen, vi viser hvordan det å inkludere slashing i mekanismedesignet til en PoS-protokoll øker kostnadene ved korrupsjon som enhver motstander vil pådra seg.. Slashing garanterer høye og målbare kostnader for korrupsjon for både desentraliserte protokoller i nærvær av bestikkelser, så vel som protokoller (sentralisert eller desentralisert) som ikke tilfredsstiller token toksisitetsantakelser.
Omstendigheter som kan føre til bestikkelser og fravær av symbolsk toksisitet er allestedsnærværende. Mange av PoS-protokollene unngår å falle inn i en av disse to kategoriene ved å ha et tett sammensveiset fellesskap, som bare er mulig når det er lite; ved å stole på et sterkt lederskap som styrer dem i riktig retning, ved å delegere validering til et lite sett med anerkjente og lovregulerte nodeoperatører; eller ved å stole på konsentrasjonen av staking-tokens i en liten gruppe. Ingen av disse løsningene er helt tilfredsstillende for å vokse et stort og desentralisert fellesskap av validerende noder. Og hvis PoS-protokollen har en konsentrasjon av innsats med bare noen få validatorer (eller, i ekstreme tilfeller, bare én validator), er det ønskelig å ha en måte å straffe disse store validatorene i tilfelle de engasjerer seg i motstridende oppførsel.
I resten av artikkelen, vi
- presentere en modell for å analysere komplekse bestikkelsesangrep,
- vise at PoS-protokoller uten slashing er sårbare for bestikkeangrep,
- vise at PoS-protokoller med slashing har kvantifiserbar sikkerhet mot bestikkelser, og
- diskuterer noen ulemper ved kutting og foreslår avbøtende tiltak.
Modellering
Før vi presenterer saken for slashing, trenger vi først en modell som vi vil følge vår analyse under. To av de mest populære modellene for å analysere PoS-protokoller, den bysantinske modellen og den spilleteoretiske likevektsmodellen, klarer ikke å fange opp noen av de mest ødeleggende angrepene fra den virkelige verden – angrep der slashing ville fungere som en kraftig avskrekking. I denne delen diskuterer vi disse eksisterende modellene for å forstå deres mangler, og presenterer en tredje modell – det vi kaller korrupsjonsanalysemodellen – basert på separat evaluering av grensene for minimumskostnaden som må påløpe og maksimal fortjeneste som kan utvinnes fra å ødelegge protokollen. Til tross for dens evne til å modellere store deler av angrep, har korrupsjonsanalysemodellen ennå ikke blitt brukt til å analysere mange protokoller.
Eksisterende modeller
I denne delen gir vi en kort beskrivelse av bysantinske og spilleteoretiske likevektsmodeller og deres mangler.
Bysantinsk modell
Den bysantinske modellen fastsetter at høyst en viss brøkdel (𝜷) av noder kan avvike fra de protokollforeskrevne handlingene og utføre enhver handling etter eget valg, mens resten av nodene forblir i samsvar med protokollen. Å bevise at en bestemt PoS-protokoll er motstandsdyktig mot en hel rekke bysantinske handlinger som en motstridende node kan utføre, er et ikke-trivielt problem.
Vurder for eksempel PoS-konsensusprotokoller med lengste kjede der livlighet er prioritert fremfor sikkerhet. Tidlig forskning på sikkerhet for den lengste kjeden konsensus fokuserte på å vise sikkerhet mot bare ett spesifikt angrep - privat dobbeltbruksangrep, der alle bysantinske noder samarbeider om å bygge en alternativ kjede privat og deretter avsløre den mye senere når den er lengre enn den opprinnelige kjeden. De ingenting-på-spill-fenomen, men gir en mulighet til å foreslå mange blokker med samme innsats og å bruke uavhengig tilfeldighet for å øke sannsynligheten for å bygge en lengre privat kjede. Først mye senere ble det foretatt omfattende forskning for å vise at visse konstruksjoner av PoS-konsensusprotokoller med lengst kjede kan sikres mot alle angrep for visse verdier av 𝜷. (For ytterligere detaljer, se "Alt er et løp og Nakamoto vinner alltid"Og"PoSAT: Proof-of-Work Tilgjengelighet og uforutsigbarhet, uten arbeidet. »)
En hel klasse med konsensusprotokoller, Byzantine Fault Tolerant (BFT)-protokoller, prioriterer sikkerhet fremfor livlighet. De krever også å anta en bysantinsk modell for å vise at, for en øvre grense på 𝜷, er disse protokollene deterministisk sikre mot ethvert angrep. (For ytterligere detaljer, se "HotStuff: BFT Consensus in the Lens of Blockchain","STREAMLET","Tendermint".)
Selv om den er nyttig, tar den bysantinske modellen ikke for noen økonomiske insentiver. Fra et atferdsmessig perspektiv er 𝜷 brøkdel av disse nodene fullstendig kontradiktorisk mens (1-𝜷) brøkdel er fullstendig i samsvar med protokollspesifikasjonen. Derimot kan en betydelig brøkdel av noder i en PoS-protokoll være motivert av økonomiske gevinster og kjøre modifiserte versjoner av protokollen som gagner deres egeninteresse i stedet for bare å overholde den fullstendige protokollspesifikasjonen. Som et fremtredende eksempel kan du vurdere tilfellet med Ethereum PoS-protokollen, der de fleste noder i dag ikke kjører standard PoS-protokollen, men kjører MEV-Boost-modifikasjonen, som resulterer i ytterligere belønninger på grunn av deltakelse i et MEV-auksjonsmarked, i stedet for å kjøre eksakt protokollspesifikasjon.
Spillteoretisk likevektsmodell
Den spilleteoretiske likevektsmodellen forsøker å adressere mangelen til den bysantinske modellen ved å bruke løsningskonsepter som Nash-likevekten for å studere om en rasjonell node har økonomiske insentiver til å følge en gitt strategi når alle andre noder også følger samme strategi. Mer eksplisitt, forutsatt at alle er rasjonelle, undersøker modellen to spørsmål:
- Hvis annenhver node følger den protokollforeskrevne strategien, gir det den mest økonomiske fordelen for meg å utføre på samme protokollforeskrevne strategi?
- Hvis annenhver node utfører den samme protokollavvikende strategien, er det mest insentivkompatibelt for meg å fortsatt følge den protokollforeskrevne strategien?
Ideelt sett bør protokollen utformes slik at svaret på begge spørsmålene er "ja."
En iboende mangel i den spilleteoretiske likevektsmodellen er at den utelukker scenariet der en eksogen agent kan påvirke oppførselen til noder. For eksempel kan en ekstern agent sette opp en bestikkelse for å oppmuntre rasjonelle noder til å handle i samsvar med sin foreskrevne strategi. En annen begrensning er at den forutsetter at hver av nodene har det uavhengige byrået til å ta sine egne beslutninger om hvilken strategi de skal følge basert på deres ideologi eller økonomiske insentiver. Men dette fanger ikke scenariet der en gruppe noder samarbeider for å danne karteller eller når stordriftsfordeler oppmuntrer til opprettelsen av en sentralisert enhet som i hovedsak kontrollerer alle innsatsnoder.
Skille kostnader ved korrupsjon fra profitt fra korrupsjon
Flere forskere foreslo Corruption-Analysis Model for å analysere sikkerheten til enhver PoS-protokoll, selv om ingen har brukt den til å utføre en dypere analyse. Modellen starter med å stille to spørsmål: (1) Hva er minimumskostnaden en motstander pådrar seg for å lykkes med å utføre et sikkerhets- eller livlighetsangrep på protokollen? og (2) Hva er den maksimale fortjenesten som en motstander kan få ut av å lykkes med å utføre et sikkerhets- eller livlighetsangrep på protokollen?
Motstanderen det er snakk om kan være
- en node som avviker fra den protokollforeskrevne strategien ensidig,
- en gruppe noder som aktivt samarbeider med hverandre for å undergrave protokollen, eller
- en ekstern motstander som forsøker å påvirke beslutningene til mange noder gjennom en ekstern handling som bestikkelser.
Å beregne kostnadene som er involvert krever å ta hensyn til eventuelle kostnader som påløper for bestikkelser, enhver økonomisk straff som påløper for å utføre en bysantinsk strategi, og så videre. På samme måte er datafortjeneste altomfattende, som teller enhver belønning i protokollen oppnådd ved å angripe protokollen, enhver verdifangst fra DApps som sitter på toppen av PoS-protokollen, ta posisjoner på protokollrelaterte derivater i sekundærmarkeder og profitt. fra resulterende volatilitet fra angrepet, og så videre.
Å sammenligne en nedre grense på minimumskostnaden for en motstander for å sette i gang et angrep (cost-of-corruption) med en øvre grense på den maksimale profitten som en motstander kan hente ut (profit-fra-korrupsjon), indikerer når det er økonomisk lønnsomt å angripe protokollen. (Denne modellen har blitt brukt til å analysere augur og kleros.) Det gir oss denne enkle ligningen:
profitt-fra-korrupsjon – cost-of-corruption = total fortjeneste
Hvis det er total fortjeneste å tjene, så er det et insentiv for en motstander til å sette i gang et angrep. I neste avsnitt vil vi vurdere hvordan slashing kan øke kostnadene ved korrupsjon, redusere eller eliminere den totale fortjenesten.
(Merk at et enkelt eksempel på en øvre grense for profitt-fra-korrupsjon er den totale verdien av eiendeler sikret av PoS-protokollen. Mer sofistikerte grenser kan bygges som tar hensyn til effektbrytere som begrenser eiendelsoverføringen i en periode på tid. En detaljert studie av metoder for å senke og begrense profitt-fra-korrupsjon er utenfor rammen av denne artikkelen.)
slashing
Slashing er en måte for en PoS-protokoll å økonomisk straffe en node eller en gruppe noder for å utføre en strategi som beviselig er avvikende fra den gitte protokollspesifikasjonen. Vanligvis, for å vedta noen form for slashing, må hver node tidligere ha forpliktet et minimumsbeløp som sikkerhet. Før vi fordyper oss i vår analyse av slashing, vil vi først se på PoS-systemer med endogene tokens som er avhengige av token-toksisitet som et alternativ til slashing.
Vi bekymrer oss først og fremst med studiet av slashing-mekanismer for sikkerhetsbrudd, snarere enn for liveness-brudd. Vi foreslår denne begrensningen av to grunner: (1) sikkerhetsbrudd kan tilskrives fullt ut i enkelte BFT-baserte PoS-protokoller, men brudd på liveness kan ikke tilskrives i noen protokoll, og (2) sikkerhetsbrudd er vanligvis mer alvorlige enn brudd på liveness, noe som resulterer i tap av brukermidler i stedet for at brukere ikke kan utstede transaksjoner.
Hva kan gå galt uten å kutte?
Vurder en PoS-protokoll som består av N rasjonelle noder (uten bysantinske eller altruistiske noder). La oss anta, for enkelhets skyld, at hver node har satt inn like mye innsats. Vi undersøker først hvordan token toksisitet ikke garanterer betydelige kostnader ved korrupsjon. La oss også anta for enhetlighet gjennom hele dette dokumentet at PoS-protokollen som brukes er en BFT-protokoll med ⅓ motstandsterskel.
Token toksisitet er utilstrekkelig
Et vanlig syn er at token toksisitet beskytter en satset protokoll fra ethvert angrep på sikkerheten. Tokentoksisitet henspiller på det faktum at hvis en protokoll blir vellykket angrepet, vil det underliggende tokenet som brukes til å satse i protokollen miste verdi, og hindre deltakende noder fra å angripe protokollen. Tenk på scenariet der 1/3 av stakerne har gått sammen. Disse nodene kan samarbeide for å bryte sikkerheten til protokollen. Men spørsmålet er om dette lar seg gjøre ustraffet.
Hvis den totale verdivurderingen av tokenet, som innsatsen er satt inn i, strengt tatt avhenger av sikkerheten til protokollen, kan ethvert angrep på protokollens sikkerhet redusere den totale verdivurderingen til null. Selvfølgelig vil det i praksis ikke bli kjørt ned helt til null men til en eller annen mindre verdi. Men for å presentere det sterkest mulige argumentet for kraften til token-toksisitet, vil vi her anta at token-toksisitet fungerer perfekt. Korrupsjonskostnaden for ethvert angrep på protokollen er den totale mengden tokens som holdes av de rasjonelle nodene som angriper systemet, som må være villige til å miste all denne verdien.
Vi analyserer nå insentivene for samarbeid og bestikkelser i et PoS-system med token-toksisitet uten slashing. Anta at den eksterne motstanderen oppretter bestikkelsen med følgende betingelser:
- Hvis en node utfører strategien som diktert av motstanderen, men angrepet på protokollen ikke var vellykket, får noden en belønning B1 fra motstanderen.
- Hvis en node utfører strategien som diktert av motstanderen og angrepet på protokollen var vellykket, får noden en belønning B2 fra motstanderen.
Vi kan tegne følgende utbetalingsmatrise for en node som har satt inn innsats Sog R er belønningen fra å delta i PoS-protokollen:
Angrepet mislyktes | Angrepet var vellykket | |
En node som ikke tar bestikkelsen og ikke avviker fra protokollen | S + R | 0 |
En node som godtar å ta bestikkelsen | S + B1 | B2 |
Anta at motstanderen setter bestikkelsesutbetalingen slik at B1>R og B2>0.I et slikt tilfelle gir det å akseptere bestikkelser fra motstanderen høyere uttelling enn noen annen strategi noden kan ta uavhengig av strategien andre noder tar (den dominerende strategien). Hvis 1/3 av andre noder ender opp med å akseptere bestikkelsen, kan de angripe sikkerheten til protokollen (dette er fordi vi antar at vi bruker en BFT-protokoll hvis motstandsterskel er ⅓). Nå, selv om den nåværende noden ikke tar bestikkelsen, vil den token ville uansett miste sin verdi på grunn av token toksisitet (øverst til høyre i matrisen). Derfor er det insentivkompatibelt for noden å akseptere B2 bestikkelse. Hvis bare en liten brøkdel av noder aksepterer bestikkelsen, vil den token vil ikke miste verdi, men en node kan dra nytte av å gi avkall på belønningen R og i stedet få B1 (venstre kolonne i matrisen). I tilfelle et vellykket angrep der 1/3 av nodene har samtykket i å godta bestikkelsen, er den totale kostnaden motparten pådrar seg for å utbetale bestikkelser minst (frac{N}{3}) × B2. Thans er kostnadene ved korrupsjon. Imidlertid er den eneste betingelsen på B2 er at den må være større enn null og derfor, B2 kan settes nær null, noe som vil innebære at kostnaden for korrupsjon er ubetydelig. Dette angrepet er kjent som "P+ε"angrep.
En måte å oppsummere denne effekten på er at token toksisitet er utilstrekkelig fordi virkningen av dårlige handlinger sosialiseres: Token toksisitet svekker verdien av token fullstendig og påvirker gode og dårlige noder likt. På den annen side er fordelen ved å ta bestikkelsen privatisert og begrenset til bare de rasjonelle nodene som faktisk tar bestikkelsen. Det er ingen en-til-en konsekvens bare for de som tar bestikkelsen, det vil si at systemet ikke har en fungerende versjon av "karma".
Er token toksisitet alltid gjeldende?
En annen myte som er utbredt i økosystemet er at hver PoS-protokoll kan ha en viss grad av beskyttelse via token toksisitet. Men faktisk kan det eksogene insentivet til token-toksisitet ikke utvides til visse klasser av protokoller der verdsettelsen av tokenet som brukes som benevnelse for staking, er ikke avhengig av at disse protokollene fungerer sikkert. Et slikt eksempel er en re-staking-protokoll som EigenLayer, der ETH brukt av Ethereum-protokollen gjenbrukes for å garantere økonomisk sikkerhet for andre protokoller. Tenk på at 10 % av ETH restakes ved hjelp av EigenLayer for å utføre validering av en ny sidekjede. Selv om alle aktørene i EigenLayer samarbeider dårlig ved å angripe sikkerheten til sidekjeden, er det usannsynlig at prisen på ETH faller. Derfor er token-toksisitet ikke-overførbar for omarbeidede tjenester, noe som ville innebære en kostnad for korrupsjon på null.
Hvordan hjelper slashing?
I denne delen forklarer vi hvordan slashing kan øke kostnadene ved korrupsjon betydelig for to tilfeller:
- desentralisert protokoll under bestikkelse, og
- PoS-protokoller der token toksisitet ikke er overførbar.
Beskyttelse mot bestikkelser
Protokoller kan bruke slashing for å øke kostnadene ved korrupsjon betydelig for en ekstern motstander som forsøker et bestikkelsesangrep. For å forklare dette bedre, tar vi for oss eksemplet med en BFT-basert PoS-kjede som krever innsats i kjedens opprinnelige token og minst ⅓ av den totale innsatsen må være ødelagt for et vellykket angrep på sikkerheten (i form av dobbeltsignering). Anta at en ekstern motstander er i stand til å bestikke minst ⅓ av den totale innsatsen for å utføre dobbeltsignering. Beviset for dobbeltsignering kan sendes til den kanoniske gaffelen, som kutter nodene som tok imot bestikkelsen fra motstanderen og dobbeltsignerte. Forutsatt staking av hver node S tokens og alle slashed tokens er brent, får vi følgende utbetalingsmatrise:
Angrepet mislyktes | Angrepet var vellykket | |
En node som ikke tar bestikkelsen og ikke avviker fra protokollen | S + R | S |
En node som godtar å ta bestikkelsen | B1 | B2 |
Med slashing, hvis noden godtar å ta bestikkelsen og angrepet ikke er vellykket, så er dets innsats S blir kuttet i den kanoniske gaffelen (nedre venstre celle i matrisen), som er i motsetning til det forrige bestikkelsesscenarioet der det ikke var noen hugging. På den annen side ville en node aldri miste sin innsats S i den kanoniske gaffelen selv om angrepet er vellykket (øverst til høyre i matrisen). Hvis det krever at ⅓ av den totale innsatsen er ødelagt for at angrepet skal lykkes, må kostnaden for korrupsjon være minst (frac{N}{3}) × S, som er betydelig høyere enn kostnadene ved korrupsjon uten å kutte.
Beskyttelse når token toksisitet ikke er overførbar
I PoS-protokoller som har staking med et token hvis verdivurdering ikke er påvirket av sikkerheten til protokollen, er token toksisitet ikke overførbar. I mange slike systemer ligger denne PoS-protokollen på toppen av en annen basisprotokoll. Basisprotokollen deler deretter sikkerhet med PoS-protokollen ved å distribuere tvisteløsningsmekanismer på basisprotokollen for å løse tvister og gi basisprotokollen byrået til å kutte nodenes innsats med PoS-protokollen på en beviselig måte.
For eksempel, hvis en bysantinsk handling i PoS-protokollen tilskrives den motstridende noden objektivt i basisprotokollen, vil dens eierandel med PoS-protokollen bli kuttet i basisprotokollen. Et eksempel på en slik PoS-protokoll er Egenlag, som har restaking som gjør at forskjellige valideringsoppgaver kan utlede sikkerhet fra basisprotokollen Ethereum. Hvis en node re-staking i EigenLayer tar i bruk bysantinsk strategi i en valideringsoppgave på EigenLayer der bysantinsk handling kan tilskrives objektivt, så kan denne noden bevises å være motstridende på Ethereum og dens innsats vil bli kuttet (uansett hvor stor innsatsen er) ). Forutsatt at hver node satser på nytt S, alle kuttede tokens blir brent og får en belønning R fra deltakelse konstruerer vi en utbetalingsmatrise nedenfor:
Angrepet mislyktes | Angrepet var vellykket | |
En node som ikke tar bestikkelsen og ikke avviker fra protokollen | S + R | S |
En node som godtar å ta bestikkelsen | B1 | B2 |
Siden vi vurderer en valideringsoppgave der enhver bysantinsk handling objektivt kan tilskrives, selv om en node oppfører seg ærlig, men angrepet er vellykket, vil ikke noden bli kuttet på Ethereum (øverst til høyre i matrisen). På den annen side vil en node som godtar å ta bestikkelsen og oppføre seg motstridende bli objektivt kuttet på Ethereum (nederste rad i matrisen). Hvis det krever at ⅓ av den totale innsatsen er ødelagt for at angrepet skal lykkes, vil kostnaden for korrupsjon være minst (frac{N}{3}) × S.
Vi vurderer også det ekstreme tilfellet der all innsats med PoS-protokollen er konsentrert i hendene på én node. Dette er et viktig scenario ettersom det forutser en eventuell sentralisering av innsatsen. Gitt vår antagelse om ingen token-toksisitet på tokenet som settes på nytt, hvis det ikke er noen slashing, kan den sentraliserte noden oppføre seg på en bysantinsk måte uten ustraffelse. Men med slashing kan denne bysantinske sentraliserte noden straffes i basisprotokollen.
Slashing for tilskrivbare angrep vs slashing for ikke-tilskrivbare angrep
Det er en viktig subtilitet mellom å ha slashing for tilskrivbare angrep og slashing for ikke-tilskrivbare angrep. Vurder tilfellet med sikkerhetsfeil i en BFT-protokoll. Vanligvis oppstår de fra den bysantinske handlingen med dobbeltsignering med sikte på å lamme sikkerheten til en blokkjede – et eksempel på et tilskrivbart angrep som vi kan finne ut hvilke noder som angrep sikkerheten til systemet. På den annen side er den bysantinske handlingen med å sensurere transaksjoner for å lamme livligheten til blokkjeden et eksempel på angrep som ikke kan tilskrives. I det førstnevnte tilfellet kan slashing gjøres algoritmisk ved å levere bevis for dobbeltsignering til blokkjedens statsmaskin.
I motsetning til dette kan slashing for sensurering av transaksjoner ikke gjøres algoritmisk fordi det ikke kan bevises algoritmisk om en node aktivt sensurerer eller ikke. I dette tilfellet kan en protokoll måtte stole på sosial konsensus for å utføre slashing. En viss brøkdel av noder kan utføre en hard fork for å spesifisere slashing av de nodene som er anklaget for å delta i sensurering. Bare hvis det oppstår en sosial konsensus, vil denne harde gaffelen bli betraktet som den kanoniske gaffelen.
Vi har definert kostnad ved korrupsjon som minimumskostnaden for å utføre et sikkerhetsangrep. Vi trenger imidlertid en egenskap for PoS-protokollen kalt ansvarlighet, som betyr at i tilfelle protokollen mister sikkerhet, bør det være en måte å tilskrive skylden til en brøkdel av noder (⅓ av nodene for en BFT-protokoll). Det viser seg at analysen av hvilke protokoller som er ansvarlige er nyansert (se papir om BFT-protokolletterforskning). Videre viser det seg lengste kjedeprotokoller som er dynamisk tilgjengelige (som f PoSAT) kan ikke være ansvarlig. (See dette papiret for en redegjørelse for avveiningen mellom dynamisk tilgjengelighet og ansvarlighet, og noen måter å løse slike grunnleggende avveininger.)
Fallgruver med skjæring og avbøtende
Som med enhver teknikk, kommer slashing med sine egne risikoer hvis den ikke implementeres nøye:
- Feilkonfigurerte klienter / tap av nøkler. En av fallgruvene ved slashing er at uskyldige noder kan bli straffet uforholdsmessig mye på grunn av ikke-tilsiktede feil som f.eks. feilkonfigurerte nøkler eller tap av nøkler. For å møte bekymringer angående uforholdsmessig kutting av ærlige noder for utilsiktede feil, kan protokoller ta i bruk visse kuttekurver som straffer mildt når bare en liten mengde innsats oppfører seg inkonsekvent med protokollen, men straffer tungt når mer enn en terskelbrøkdel av innsatsen utføres på en strategi som er i strid med protokollen. Ethereum 2.0 XNUMX XNUMX har tatt en slik tilnærming.
- Troverdig trussel om slashing som et lettvektsalternativ. I stedet for å designe algoritmisk slashing, hvis en PoS-protokoll ikke implementerte algoritmisk slashing, kunne den i stedet stole på trusselen om sosial slashing, det vil si at i tilfelle det er en sikkerhetssvikt, vil nodene godta å peke på en hard fork av kjeden der de satsede nodene som ikke oppfører seg, mister pengene sine. Dette krever betydelig sosial koordinering sammenlignet med algoritmisk slashing, men så lenge trusselen om sosial slashing er troverdig, fortsetter den spilleteoretiske analysen presentert ovenfor å gjelde for protokoller som ikke har algoritmisk slashing, men i stedet er avhengige av engasjert sosial slashing.
- Sosial slashing for liveness feil er skjør. Sosial slashing er nødvendig for å straffe ikke-tilskrivelige angrep som livlighetsfeil som sensur. Mens sosial slashing teoretisk kan implementeres for ikke-tilskrivbare feil, er det vanskelig for en ny sammenføyningsnode å verifisere om slik sosial slashing skjedde av de riktige årsakene (sensur) eller fordi noden har blitt urettmessig anklaget. Denne tvetydigheten eksisterer ikke når man bruker sosial slashing for tilskrivelige feil, selv når det ikke er noen programvareimplementering av slashing. Nye sammenføyningsnoder kan fortsette å bekrefte at denne skjæringen var legitim fordi de kan sjekke sine doble signaturer, selv om det bare er manuelt.
Hva skal man gjøre med kuttede midler?
Det er to mulige måter å håndtere kuttede midler på: brenning og forsikring.
- Brenning. Den enkle måten å håndtere de kuttede midlene på er å ganske enkelt brenne dem. Forutsatt at den totale verdien av tokenene ikke endres på grunn av angrepet, vil verdien av hvert token øke proporsjonalt og vil være mer verdifullt enn før. Burning identifiserer ikke de skadede partene på grunn av sikkerhetssvikten og kompenserer bare dem, i stedet til fordel for alle ikke-angripende token-innehavere.
- Forsikring. En mer sofistikert mekanisme for å distribuere kuttede midler, som ennå ikke er studert, innebærer forsikringsobligasjoner utstedt mot nedskjæring. Klienter som gjør transaksjoner på blokkjeden kan få disse forsikringsobligasjonene på blokkjeden pre-facto for å beskytte seg mot potensielle sikkerhetsangrep, forsikre deres digitale eiendeler. Når et angrep skjer og kompromitterer sikkerheten, resulterer den algoritmiske skjæringen av stakers i et fond som deretter kan distribueres til forsikringsselskapene proporsjonalt med deres obligasjoner. (En fullstendig analyse av disse forsikringsobligasjonene er i gang.)
Status for skjæring i økosystemet
Så vidt vi vet, ble fordelene med slashing først utforsket av Vitalik i 2014 Artikkel. Cosmos økosystem bygget den første fungerende implementeringen av slashing i deres BFT-konsensusprotokoll, Som pålegger slashing av validatorer når de ikke deltar i å foreslå blokker eller deltar i dobbeltsignering for tvetydige blokker.
Ethereum 2.0 har også innlemmet skråstrekning i deres PoS-protokoll. En validator i Ethereum 2.0 kan bli kuttet for å lage tvetydige attester eller foreslå tvetydige blokker. Nedskjæringen av validatorer som ikke oppfører seg dårlig er hvordan Ethereum 2.0 oppnår økonomisk endelighet. En validator kan også bli straffet relativt mildt på grunn av manglende attester eller hvis den ikke foreslår blokkeringer når den skal gjøre det.
***
PoS-protokoller uten slashing kan være ekstremt sårbare for bestikkeangrep. Vi bruker en ny modell – Corruption-Analysis-modellen – for å analysere komplekse bestikkelsesangrep, og deretter bruke den for å illustrere at PoS-protokoller med slashing har kvantifiserbar sikkerhet mot bestikkelser. Selv om det er fallgruver for å inkludere slashing i en PoS-protokoll, presenterer vi noen mulige måter å redusere disse fallgruvene på. Vårt håp er at PoS-protokoller vil bruke denne analysen til å evaluere fordelene ved å kutte i visse scenarier – potensielt øke sikkerheten til hele økosystemet.
***
Sreeram Kannan er førsteamanuensis ved University of Washington, Seattle, hvor han driver Blockchain-laboratoriet og laboratoriet for informasjonsteori. Han var postdoktor ved University of California, Berkeley, og gjestepostdoktor ved Stanford University mellom 2012 og 2014, før han mottok sin Ph.D. i elektro- og datateknikk og MS i matematikk fra University of Illinois Urbana Champaign.
Soubhik Deb er en doktorgradsstudent ved University of Washington Department of Electrical & Computer Engineering, hvor han blir veiledet av Sreeram Kannan. Forskningen hans på blokkjeder fokuserer på å designe protokoller for peer-to-peer og konsensuslag for å innovere nye funksjoner i applikasjonslaget, med oppnåelige ytelsesgarantier under presise sikkerhetsterskler.
***
Redaktør: Tim Sullivan
***
Synspunktene som uttrykkes her er de fra individuelle AH Capital Management, LLC (“a16z”) personell som er sitert og er ikke synspunktene til a16z eller dets tilknyttede selskaper. Visse opplysninger her er innhentet fra tredjepartskilder, inkludert fra porteføljeselskaper av fond forvaltet av a16z. Selv om a16z er hentet fra kilder som antas å være pålitelige, har ikke a16z uavhengig verifisert slik informasjon og gir ingen representasjoner om den varige nøyaktigheten til informasjonen eller dens hensiktsmessighet for en gitt situasjon. I tillegg kan dette innholdet inkludere tredjepartsannonser; aXNUMXz har ikke vurdert slike annonser og støtter ikke noe reklameinnhold som finnes deri.
Dette innholdet er kun gitt for informasjonsformål, og bør ikke stoles på som juridisk, forretningsmessig, investerings- eller skatterådgivning. Du bør rådføre deg med dine egne rådgivere om disse sakene. Referanser til verdipapirer eller digitale eiendeler er kun for illustrasjonsformål, og utgjør ikke en investeringsanbefaling eller tilbud om å tilby investeringsrådgivningstjenester. Videre er dette innholdet ikke rettet mot eller ment for bruk av noen investorer eller potensielle investorer, og kan ikke under noen omstendigheter stoles på når du tar en beslutning om å investere i et fond som forvaltes av a16z. (Et tilbud om å investere i et a16z-fond vil kun gis av det private emisjonsmemorandumet, tegningsavtalen og annen relevant dokumentasjon for et slikt fond og bør leses i sin helhet.) Eventuelle investeringer eller porteføljeselskaper nevnt, referert til, eller beskrevet er ikke representative for alle investeringer i kjøretøy forvaltet av a16z, og det kan ikke gis noen garanti for at investeringene vil være lønnsomme eller at andre investeringer som gjøres i fremtiden vil ha lignende egenskaper eller resultater. En liste over investeringer foretatt av fond forvaltet av Andreessen Horowitz (unntatt investeringer som utstederen ikke har gitt tillatelse til at a16z kan offentliggjøre så vel som uanmeldte investeringer i børsnoterte digitale eiendeler) er tilgjengelig på https://a16z.com/investments /.
Diagrammer og grafer gitt i er kun for informasjonsformål og bør ikke stoles på når du tar investeringsbeslutninger. Tidligere resultater er ikke en indikasjon på fremtidige resultater. Innholdet taler kun fra den angitte datoen. Eventuelle anslag, estimater, prognoser, mål, prospekter og/eller meninger uttrykt i dette materialet kan endres uten varsel og kan avvike eller være i strid med meninger uttrykt av andre. Vennligst se https://a16z.com/disclosures for ytterligere viktig informasjon.
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- Platoblokkkjede. Web3 Metaverse Intelligence. Kunnskap forsterket. Tilgang her.
- kilde: https://a16zcrypto.com/the-cryptoeconomics-of-slashing/
- 1
- 2012
- 2014
- 7
- a
- a16z
- evne
- I stand
- Om oss
- ovenfor
- Aksepterer
- Ifølge
- Logg inn
- nøyaktighet
- tiltalte
- ACM
- Handling
- Handling
- handlinger
- aktivt
- faktisk
- tillegg
- Ytterligere
- adresse
- adoptere
- vedtatt
- motstandere
- Annonsering
- råd
- rådgivende
- rådgivningstjenester
- agenter
- mot
- byrå
- Agent
- Avtale
- algoritmisk
- algoritmisk
- Alle
- alternativ
- Selv
- altruistiske
- alltid
- tvetydighet
- beløp
- analyse
- analysere
- analyserer
- og
- Essen
- Andreessen Horowitz
- En annen
- besvare
- Søknad
- Påfør
- tilnærming
- Artikkel
- evaluering
- eiendel
- Eiendeler
- Førsteamanuensis
- forutsetningen
- forsikring
- angripe
- angripe
- Angrep
- forsøker
- forsøk
- Auksjon
- tilgjengelighet
- tilgjengelig
- unngås
- dårlig
- basen
- basert
- fordi
- før du
- være
- antatt
- under
- nytte
- Fordeler
- Berkeley
- BEST
- Bedre
- mellom
- Beyond
- Stor
- blockchain
- blokkjeder
- Blocks
- Obligasjoner
- Bunn
- Bound
- Break
- bringe
- bygge
- bygget
- brenne
- virksomhet
- california
- ring
- som heter
- Kan få
- kan ikke
- hovedstad
- fangst
- forsiktig
- nøye
- saken
- saker
- kategorier
- Sensur
- sentralisering
- sentralisert
- viss
- kjede
- endring
- egenskaper
- sjekk
- valg
- omstendigheter
- klasse
- klasser
- klart
- klienter
- Lukke
- Collateral
- Kolonne
- forpliktet
- Felles
- samfunnet
- Selskaper
- sammenlignet
- helt
- komplekse
- kompatibel
- kompromittere
- datamaskin
- Datateknikk
- databehandling
- konsentrert
- konsentrasjon
- konsepter
- Bekymring
- bekymringer
- tilstand
- forhold
- konflikt
- Konsensus
- Følgelig
- Vurder
- hensyn
- ansett
- vurderer
- Består
- utgjør
- konstruere
- konstruere
- innhold
- fortsette
- fortsetter
- motsetning
- kontrast
- kontroller
- kontroversiell
- samvirkende
- samordning
- ødelagt
- Kosmos
- Kostnad
- Kostnader
- kunne
- Kurs
- troverdig
- Kryptoøkonomi
- DApps
- Dato
- avtale
- desentralisert
- avgjørelse
- avgjørelser
- dypere
- Misligholde
- Grad
- Avdeling
- avhengig
- avhenger
- utplasserings
- deponert
- Derivater
- beskrevet
- beskrivelse
- utforming
- designet
- utforme
- Til tross for
- detaljert
- detaljer
- ødeleggende
- gJORDE
- avvike
- forskjellig
- vanskelig
- digitalt
- Digitale eiendeler
- retning
- Avsløre
- diskutere
- Tvist
- Dispute Resolution
- tvister
- distribuere
- distribueres
- dokument
- dokumentasjon
- ikke
- dominerende
- ikke
- dobbelt
- ned
- ulempene
- stasjonen
- drevet
- Drop
- hver enkelt
- Tidlig
- økonomisk
- økonomier
- Stordriftsfordeler
- økosystem
- effekt
- eliminere
- framgår
- muliggjør
- oppmuntre
- påtegne
- varig
- håndhevelse
- engasjere
- engasjerende
- Ingeniørarbeid
- nok
- Hele
- helhet
- enhet
- like
- Equilibrium
- hovedsak
- estimater
- ETH
- ethereum
- Ethereum 2.0 XNUMX XNUMX
- Ethereum PoS
- evaluere
- evaluere
- Selv
- eventuell
- Hver
- alle
- bevis
- eksempel
- Eksklusiv
- henrette
- Utfører
- utførende
- eksisterende
- Forklar
- utforske
- utforsket
- uttrykte
- omfattende
- utvendig
- trekke ut
- ekstrem
- ekstremt
- FAIL
- Failure
- Falling
- Falls
- gjennomførbart
- Trekk
- Egenskaper
- Noen få
- finalitet
- Først
- Første øyekast
- fokuserte
- fokuserer
- følge
- etter
- gaffel
- skjema
- Tidligere
- brøkdel
- fra
- fullt
- fullt
- funksjon
- fond
- fundamental
- midler
- videre
- Dess
- framtid
- inntjening
- spill
- få
- få
- GitHub
- gitt
- gir
- Giving
- Go
- god
- grafer
- større
- Gruppe
- Økende
- garantere
- garantier
- hender
- skjedde
- skjer
- Hard
- vanskelig gaffel
- maskinvare
- å ha
- tungt
- Held
- hjelpe
- nyttig
- her.
- Høy
- høyere
- hold
- holdere
- håp
- Horowitz
- Hvordan
- Men
- HTML
- HTTPS
- identifisere
- Illinois
- Påvirkning
- iverksette
- gjennomføring
- implementert
- viktig
- pålegge
- in
- Incentive
- Incentiver
- incentivise
- inkludere
- Inkludert
- Incorporated
- innlemme
- Øke
- øker
- økende
- uavhengig
- uavhengig av hverandre
- indikerer
- individuelt
- påvirke
- å påvirke
- informasjon
- Informativ
- iboende
- innovere
- f.eks
- i stedet
- forsikring
- interesse
- Investere
- undersøker
- investering
- Investeringer
- Investorer
- involvert
- uansett
- utstedelse
- Utstedt
- utsteder
- IT
- ble med
- sammenføyning
- nøkler
- kunnskap
- lab
- stor
- lag
- føre
- Ledelse
- Lovlig
- lettvekt
- begrensning
- Begrenset
- Liste
- Lang
- lenger
- Se
- taper
- taper
- tap
- Lot
- maskin
- laget
- Hoved
- gjøre
- GJØR AT
- Making
- fikk til
- ledelse
- måte
- manuelt
- mange
- marked
- Markets
- materialer
- matematikk
- Matrix
- Saken
- Saker
- maksimal
- midler
- mekanisme
- Memorandum
- nevnt
- metoder
- MEV
- mev-boost
- kunne
- minimum
- Gruvedrift
- Mining Maskinvare
- mangler
- feil
- feil
- Minske
- modell
- modeller
- modifisert
- mer
- mest
- Mest populær
- motivert
- MONTER
- nakamoto
- innfødt
- Natur
- nødvendig
- Trenger
- Ny
- neste
- node
- noder
- roman
- innhentet
- Åpenbare
- tilby
- tilby
- Tilbud
- ONE
- åpner
- drift
- operatører
- Meninger
- Opportunity
- original
- Annen
- andre
- egen
- deltakende
- deltakelse
- Spesielt
- parter
- Past
- betalende
- Likemann til likemann
- straffet
- Utfør
- ytelse
- perioden
- tillatelse
- ansatte
- perspektiv
- plato
- Platon Data Intelligence
- PlatonData
- vær så snill
- Point
- Populær
- portefølje
- PoS
- stillinger
- mulig
- potensiell
- potensielt
- makt
- kraftig
- praksis
- tilstedeværelse
- presentere
- presentert
- utbredt
- forrige
- tidligere
- pris
- primært
- Prioriter
- prioritert
- privat
- Problem
- Professor
- Profit
- lønnsom
- Anslagene
- bevis
- Proof-of-stav
- Proof-of-arbeid
- eiendom
- foreslå
- foreslått
- prospekter
- beskytte
- beskyttelse
- protokollen
- protokoller
- beviselig
- utprøvd
- gi
- forutsatt
- offentlig
- formål
- spørsmål
- spørsmål
- Race
- tilfeldig
- Rasjonell
- Lese
- virkelige verden
- grunner
- mottatt
- Anbefaling
- redusere
- referanser
- referert
- om
- relativt
- relevant
- pålitelig
- forbli
- representant
- krever
- Krever
- forskning
- forskere
- spenstig
- oppløsning
- løse
- REST
- begrense
- begrensning
- resulterende
- Resultater
- avsløre
- anmeldt
- Belønn
- Belønninger
- Risiko
- risikoer
- RAD
- Kjør
- rennende
- trygge
- Sikkerhet
- samme
- Skala
- scenarier
- omfang
- Seattle
- sekundær
- Sekundære markeder
- Seksjon
- sikre
- sikret
- sikkert
- Verdipapirer
- sikkerhet
- SELV
- egeninteresse
- alvorlig
- Tjenester
- sett
- sett
- Aksjer
- Kort
- bør
- Vis
- kjeden
- signaturer
- signifikant
- betydelig
- signering
- lignende
- på samme måte
- Enkelt
- enkelhet
- ganske enkelt
- Sittende
- situasjon
- skråstrekning
- liten
- mindre
- So
- selskap
- Software
- løsning
- Solutions
- noen
- sofistikert
- Kilder
- Rom
- Snakker
- spesifikk
- spesifikasjon
- stake
- staket
- stakere
- staking
- Stanford University
- starter
- Tilstand
- Still
- rett fram
- Strategi
- sterk
- Student
- studert
- Studer
- emne
- innsendt
- abonnement
- vellykket
- vellykket
- slik
- forsyne
- ment
- system
- Systemer
- Ta
- ta
- målrettet
- mål
- Oppgave
- oppgaver
- skatt
- De
- informasjonen
- Matrisen
- Staten
- deres
- seg
- derfor
- deri
- Tredje
- tredjeparts
- trussel
- terskel
- Gjennom
- hele
- tid
- til
- i dag
- token
- tokenholdere
- tokens
- topp
- Totalt
- handles
- Transaksjoner
- overføre
- typisk
- typisk
- allestedsnærværende
- etter
- underliggende
- undergrave
- forstå
- underveis
- unik
- universitet
- University of California
- us
- bruke
- Bruker
- brukerfond
- Brukere
- vanligvis
- validering
- Validator
- validatorer
- Verdifull
- Verdivurdering
- verdi
- Verdier
- Kjøretøy
- verifisert
- verifisere
- versjon
- av
- Se
- visninger
- Brudd
- vitalik
- Volatilitet
- Sårbar
- washington
- måter
- Hva
- om
- hvilken
- mens
- HVEM
- vil
- villig
- innenfor
- uten
- Arbeid
- arbeid
- virker
- ville
- Feil
- Du
- Din
- zephyrnet
- null