Nenhum mecanismo projetado para Prova de participação (PoS) tem sido tão controverso quanto o corte. O corte oferece um meio de penalizar economicamente qualquer nó específico de maneira direcionada por não realizar uma ação compatível com o protocolo. Ele faz isso tirando parte ou toda a participação do validador - sem impor externalidades a outros nós que estão se comportando de acordo com o protocolo. O slashing é exclusivo dos protocolos de proof-of-stake porque requer a capacidade do blockchain de aplicar a penalidade. Tal imposição é claramente inviável em sistemas Proof of Work, onde seria análogo a queimar o hardware de mineração usado por nós malcomportados. Essa capacidade de aplicar incentivos punitivos abre um novo espaço de design no design do mecanismo blockchain e, portanto, merece consideração cuidadosa.
Apesar de seu benefício óbvio na forma de “carma”, a principal objeção ao corte tem sido o risco de os nós serem cortados desproporcionalmente devido a um erro honesto, como executar um software desatualizado. Consequentemente, muitos protocolos evitaram incorporar cortes e, em vez disso, contam com os chamados toxicidade simbólica – o fato de que se um protocolo for atacado com sucesso, o token subjacente perderia valor. Muitos pensam que as partes interessadas veriam essa toxicidade como uma ameaça contra o comprometimento da segurança do protocolo. Em nossa avaliação, a toxicidade do token não é potente o suficiente para impedir ataques adversários em alguns cenários típicos. Na verdade, o custo incorrido pelos adversários para atacar e corromper o protocolo, referido como custo de corrupção, em tais cenários é praticamente zero.
Neste artigo, mostramos como a incorporação de cortes no design do mecanismo de um protocolo PoS aumenta substancialmente o custo de corrupção que qualquer adversário incorreria. SA amarração garante um custo de corrupção alto e mensurável para protocolos descentralizados na presença de suborno, bem como protocolos (centralizados ou descentralizados) que não satisfazem as suposições de toxicidade simbólica.
Circunstâncias que podem levar ao suborno e ausência de toxicidade simbólica são onipresentes. Muitos dos protocolos PoS evitam cair em uma dessas duas categorias por ter uma comunidade unida, o que só é viável quando pequena; contando com uma liderança forte que os orienta na direção certa, delegando a validação a um pequeno conjunto de operadores de nós reputados e legalmente regulamentados; ou confiando na concentração de fichas de staking dentro de um pequeno grupo. Nenhuma dessas soluções é totalmente satisfatória para o crescimento de uma comunidade grande e descentralizada de nós de validação. E se o protocolo PoS apresenta uma concentração de participação em apenas alguns validadores (ou, em casos extremos, apenas um validador), é desejável ter um meio de penalizar esses grandes validadores, caso eles se envolvam em comportamento contraditório.
No restante do artigo, nós
- apresentar um modelo para analisar ataques complexos de suborno,
- mostram que os protocolos PoS sem corte são vulneráveis a ataques de suborno,
- mostram que os protocolos PoS com slashing têm segurança quantificável contra suborno e
- discute algumas desvantagens do corte e sugere mitigações.
Modelagem
Antes de apresentarmos o caso do corte, primeiro precisamos de um modelo sob o qual prosseguiremos nossa análise. Dois dos modelos mais populares para analisar protocolos de PoS, o modelo bizantino e o modelo de equilíbrio da teoria do jogo, falham em capturar alguns dos ataques mais devastadores do mundo real – ataques em que o corte atuaria como um poderoso impedimento. Nesta seção, discutimos esses modelos existentes para entender suas deficiências e apresentamos um terceiro modelo – o que chamamos de Modelo de Análise de Corrupção – baseado na avaliação separada dos limites do custo mínimo que deve ser incorrido e do lucro máximo que pode ser obtido. ser extraído de corromper o protocolo. Apesar de sua capacidade de modelar grandes faixas de ataques, o modelo de análise de corrupção ainda não foi usado para analisar muitos protocolos.
Modelos existentes
Nesta seção, fornecemos uma breve descrição dos modelos de equilíbrio bizantino e da teoria dos jogos e suas deficiências.
modelo bizantino
O modelo bizantino estipula que no máximo uma certa fração (𝜷) de nós pode se desviar das ações prescritas pelo protocolo e realizar qualquer ação de sua escolha, enquanto o restante dos nós permanece em conformidade com o protocolo. Provar que um determinado protocolo PoS é resiliente contra todo um espaço de ações bizantinas que um nó adversário pode realizar não é um problema trivial.
Por exemplo, considere os protocolos de consenso PoS de cadeia mais longa, nos quais a vivacidade é priorizada em relação à segurança. Pesquisas iniciais sobre segurança de consenso de cadeia mais longa focaram em mostrar segurança contra apenas um ataque específico – o ataque duplo gasto privado, onde todos os nós bizantinos conspiram para construir uma cadeia alternativa em particular e, em seguida, revelá-la muito mais tarde, uma vez que é mais longa que a cadeia original. o fenômeno de nada em jogo, no entanto, oferece uma oportunidade de propor muitos blocos usando a mesma aposta e usar aleatoriedade independente para aumentar a probabilidade de construir uma cadeia privada mais longa. Só muito mais tarde, uma extensa pesquisa foi realizada para mostrar que certas construções de protocolos de consenso PoS de cadeia mais longa podem ser protegidas contra todos os ataques para certos valores de 𝜷. (Para mais detalhes, consulte “Tudo é uma Corrida e Nakamoto Sempre Ganha"E"PoSAT: disponibilidade e imprevisibilidade de prova de trabalho, sem o trabalho").
Toda uma classe de protocolos de consenso, protocolos tolerantes a falhas bizantinas (BFT), priorizam a segurança em detrimento da vivacidade. Eles também exigem assumir um modelo bizantino para mostrar que, para um limite superior em 𝜷, esses protocolos são deterministicamente seguros contra qualquer ataque. (Para mais detalhes, consulte “HotStuff: Consenso BFT na lente do Blockchain","TRANSMISSÃO","Tendermint".)
Embora útil, o modelo bizantino não leva em conta quaisquer incentivos econômicos. Do ponto de vista comportamental, a fração 𝜷 desses nós é completamente adversária por natureza, enquanto a fração (1-𝜷) é totalmente compatível com a especificação do protocolo. Em contraste, uma fração significativa de nós em um protocolo PoS pode ser motivada por ganhos econômicos e executar versões modificadas do protocolo que beneficiem seus próprios interesses, em vez de simplesmente cumprir a especificação completa do protocolo. Como um exemplo notável, considere o caso do protocolo Ethereum PoS, onde a maioria dos nós hoje não executa o protocolo PoS padrão, mas executa a modificação MEV-Boost, que resulta em recompensas adicionais devido à participação em um mercado de leilão MEV, em vez de executar o especificação exata do protocolo.
Modelo de equilíbrio da teoria dos jogos
O modelo de equilíbrio da teoria dos jogos tenta resolver a deficiência do modelo bizantino usando conceitos de solução como o equilíbrio de Nash para estudar se um nó racional tem incentivos econômicos para seguir uma determinada estratégia quando todos os outros nós também seguem a mesma estratégia. Mais explicitamente, assumindo que todos são racionais, o modelo investiga duas questões:
- Se todos os outros nós estão seguindo a estratégia prescrita pelo protocolo, traz o maior benefício econômico para mim executar a mesma estratégia prescrita pelo protocolo?
- Se todos os outros nós estiverem executando a mesma estratégia de desvio de protocolo, é mais compatível com o incentivo para eu ainda seguir a estratégia prescrita pelo protocolo?
Idealmente, o protocolo deve ser projetado de forma que a resposta para ambas as perguntas seja “sim”.
Uma deficiência inerente ao modelo de equilíbrio da teoria dos jogos é que ele exclui o cenário em que um agente exógeno pode estar influenciando o comportamento dos nós. Por exemplo, um agente externo pode configurar um suborno para incentivar os nós racionais a agir de acordo com sua estratégia prescrita. Outra limitação é que assume que cada um dos nós tem agência independente para tomar suas próprias decisões sobre qual estratégia seguir com base em sua ideologia ou incentivos econômicos. Mas isso não captura o cenário em que um grupo de nodos conspira para formar cartéis ou quando economias de escala encorajam a criação de uma entidade centralizada que essencialmente controla todos os nodos de participação.
Separando o custo da corrupção do lucro da corrupção
Vários pesquisadores propuseram o Modelo de Análise de Corrupção para analisar a segurança de qualquer protocolo PoS, embora nenhum o tenha usado para realizar uma análise mais profunda. O modelo começa fazendo duas perguntas: (1) Qual é o custo mínimo incorrido por qualquer adversário para executar com sucesso um ataque de segurança ou vivacidade no protocolo? e (2) Qual é o lucro máximo que um adversário pode extrair da execução bem-sucedida de um ataque de segurança ou vivacidade no protocolo?
O adversário em questão pode ser
- um nó que está se desviando da estratégia prescrita pelo protocolo unilateralmente,
- um grupo de nós que estão cooperando ativamente uns com os outros para minar o protocolo, ou
- um adversário externo tentando influenciar as decisões de muitos nós por meio de alguma ação externa, como suborno.
Calcular os custos envolvidos requer levar em consideração qualquer custo incorrido por subornos, qualquer penalidade econômica incorrida pela execução de uma estratégia bizantina e assim por diante. Da mesma forma, o lucro da computação é abrangente, o que conta qualquer recompensa dentro do protocolo obtida ao atacar com sucesso o protocolo, qualquer captura de valor dos DApps no topo do protocolo PoS, assumindo posições em derivativos relacionados ao protocolo em mercados secundários e aproveitando da volatilidade resultante do ataque, e assim por diante.
A comparação de um limite inferior do custo mínimo para qualquer adversário montar um ataque (custo da corrupção) com um limite superior do lucro máximo que um adversário pode extrair (lucro da corrupção) indica quando é economicamente lucrativo para atacar o protocolo. (Este modelo tem sido usado para analisar Augur e Kleros.) Isso nos dá esta equação simples:
lucro da corrupção – custo da corrupção = lucro total
Se houver lucro total a ser obtido, haverá um incentivo para um adversário montar um ataque. Na próxima seção, veremos como o corte pode aumentar o custo da corrupção, reduzindo ou eliminando o lucro total.
(Observe que um exemplo simples de um limite superior de lucro com corrupção é o valor total dos ativos garantidos pelo protocolo PoS. Limites mais sofisticados podem ser construídos levando em consideração disjuntores que restringem a transferência de ativos dentro de um período de tempo. Um estudo detalhado dos métodos para reduzir e limitar o lucro da corrupção está além do escopo do presente artigo.)
Cortar
Slashing é uma forma de um protocolo PoS penalizar economicamente um nó ou um grupo de nós por executar uma estratégia que é comprovadamente divergente da especificação do protocolo fornecido. Normalmente, para decretar qualquer forma de corte, cada nó deve ter previamente comprometido uma quantia mínima de participação como garantia. Antes de nos aprofundarmos em nossa análise de corte, veremos primeiro os sistemas PoS com tokens endógenos que dependem da toxicidade do token como alternativa ao corte.
Nós nos preocupamos principalmente com o estudo de mecanismos de corte para violações de segurança, em vez de violações de vivacidade. Sugerimos essa restrição por dois motivos: (1) as violações de segurança são totalmente atribuíveis em alguns protocolos PoS baseados em BFT, mas as violações de vivacidade não são atribuíveis a nenhum protocolo e (2) as violações de segurança geralmente são mais graves do que as violações de vivacidade, resultando em perda de fundos do usuário em vez de usuários incapazes de emitir transações.
O que pode dar errado sem cortar?
Considere um protocolo PoS que consiste em N nós racionais (sem nós bizantinos ou altruístas). Vamos supor, para simplificar o cálculo, que cada nó tenha depositado uma quantia igual de participação. Primeiro exploramos como a toxicidade do token fica aquém de garantir um custo significativo de corrupção. Vamos assumir também para uniformidade ao longo deste documento que o protocolo PoS usado é um protocolo BFT com ⅓ limite de adversário.
A toxicidade do token é insuficiente
Uma visão comum é que a toxicidade do token protege um protocolo apostado de qualquer ataque à sua segurança. A toxicidade do token refere-se ao fato de que, se um protocolo for atacado com sucesso, o token subjacente que está sendo usado para staking no protocolo perderia valor, desincentivando os nós participantes de atacar o protocolo. Considere o cenário em que 1/3 dos apostadores deram as mãos. Esses nós podem cooperar para quebrar a segurança do protocolo. Mas a questão é se isso pode ser feito com impunidade.
Se a avaliação total do token, no qual a aposta foi depositada, depende estritamente da segurança do protocolo, qualquer ataque à segurança do protocolo pode reduzir sua avaliação total a zero. É claro que, na prática, não será levado a zero, mas a algum valor menor. Mas, para apresentar o caso mais forte possível para o poder da toxicidade simbólica, assumiremos aqui que a toxicidade simbólica funciona perfeitamente. O custo de corrupção para qualquer ataque ao protocolo é a quantidade total de tokens mantidos pelos nós racionais que estão atacando o sistema, que devem estar dispostos a perder todo esse valor.
Agora analisamos os incentivos para conluio e suborno em um sistema PoS com toxicidade de token sem corte. Suponha que o adversário externo estabeleça o suborno com as seguintes condições:
- Se um nó executar a estratégia ditada pelo adversário, mas o ataque ao protocolo não for bem-sucedido, o nó receberá uma recompensa B1 do adversário.
- Se um nó executar a estratégia ditada pelo adversário e o ataque ao protocolo for bem-sucedido, o nó receberá uma recompensa B2 do adversário.
Podemos desenhar a seguinte matriz de payoff para um nó que depositou uma aposta S e R é a recompensa por participar do protocolo PoS:
Ataque sem sucesso | Ataque bem sucedido | |
Um nó que não aceita o suborno e não se desvia do protocolo | S+R | 0 |
Um nó concordando em aceitar o suborno | S+B1 | B2 |
Suponha que o adversário defina o pagamento do suborno de modo que B1>R e B2>0.Nesse caso, aceitar subornos do adversário oferece um retorno maior do que qualquer outra estratégia que o nodo possa adotar, independentemente da estratégia que outros nodos estejam adotando (a estratégia dominante). Se 1/3 dos outros nós acabarem aceitando o suborno, eles podem atacar a segurança do protocolo (isso porque assumimos que estamos usando um protocolo BFT cujo limite de adversário é ⅓). Agora, mesmo que o nodo atual não aceite o suborno, o token de qualquer maneira perderia seu valor devido à toxicidade do token (célula superior direita na matriz). Portanto, é compatível com incentivos para o nó aceitar o B2 suborno. Se apenas uma pequena fração de nós aceitar o suborno, o token não perderá valor, mas um nó pode se beneficiar ao abrir mão da recompensa R e em vez disso obter B1 (coluna da esquerda na matriz). No caso de um ataque bem-sucedido em que 1/3 dos nós concordou em aceitar o suborno, o custo total incorrido pelo adversário em pagar os subornos é de pelo menos (frac{N}{3}) × B2.este é o custo da corrupção. No entanto, a única condição B2 é que tem que ser maior que zero e, portanto, B2 pode ser definido próximo de zero, o que implicaria que o custo da corrupção é insignificante. Este ataque é conhecido como “P+ε” ataque.
Uma maneira de resumir esse efeito é que a toxicidade do token é insuficiente porque o impacto das más ações é socializado: a toxicidade do token deprecia completamente o valor do token e afeta nós bons e ruins igualmente. Por outro lado, o benefício de aceitar o suborno é privatizado e limitado apenas aos nós racionais que realmente aceitam o suborno. Não há consequência one-to-one apenas para quem aceita o suborno, ou seja, o sistema não tem uma versão funcional do “carma”.
A toxicidade do token está sempre em vigor?
Outro mito predominante no ecossistema é que todo protocolo PoS pode ter algum grau de proteção por meio da toxicidade do token. Mas, de fato, o incentivo exógeno da toxicidade do token não pode ser estendido a certas classes de protocolos onde a valoração do token que está sendo usado como denominação para staking não depende desses protocolos operando com segurança. Um desses exemplos é um protocolo de reestacionamento como o EigenLayer, onde o ETH usado pelo protocolo Ethereum é reutilizado para garantir a segurança econômica de outros protocolos. Considere que 10% do ETH é reestabelecido usando EigenLayer para realizar a validação de uma nova sidechain. Mesmo que todas as partes interessadas no EigenLayer se comportem cooperativamente mal atacando a segurança da sidechain, é improvável que o preço do ETH caia. Portanto, a toxicidade do token não é transferível para serviços reestabelecidos, o que implicaria um custo de corrupção de zero.
Como o corte ajuda?
Nesta seção, explicamos como o corte pode aumentar significativamente o custo da corrupção em dois casos:
- protocolo descentralizado sob suborno, e
- Protocolos PoS em que a toxicidade do token não é transferível.
Proteção contra suborno
Os protocolos podem usar o corte para aumentar substancialmente o custo da corrupção para um adversário externo que tenta um ataque de suborno. Para explicar melhor isso, consideramos o exemplo de uma cadeia PoS baseada em BFT que requer staking no token nativo da cadeia e pelo menos ⅓ da aposta total deve ser corrompida para qualquer ataque bem-sucedido à sua segurança (na forma de assinatura dupla). Suponha que um adversário externo seja capaz de subornar pelo menos ⅓ da aposta total para realizar a assinatura dupla. A evidência de assinatura dupla pode ser submetida à bifurcação canônica, que corta os nós que aceitaram o suborno do adversário e assinaram duas vezes. Assumindo que cada nó estacando S tokens e todos os tokens cortados são queimados, obtemos a seguinte matriz de pagamento:
Ataque sem sucesso | Ataque bem sucedido | |
Um nó que não aceita o suborno e não se desvia do protocolo | S+R | S |
Um nó concordando em aceitar o suborno | B1 | B2 |
Com o corte, se o nodo concordar em aceitar o suborno e o ataque não for bem-sucedido, sua aposta S é cortado na bifurcação canônica (célula inferior esquerda na matriz), o que contrasta com o cenário de suborno anterior em que não havia corte. Por outro lado, um nó nunca perderia sua estaca S na bifurcação canônica, mesmo que o ataque seja bem-sucedido (célula superior direita na matriz). Se for necessário que 3/XNUMX da aposta total seja corrompido para que o ataque seja bem-sucedido, o custo da corrupção teria de ser de pelo menos (frac{N}{XNUMX}) × S, que é substancialmente maior do que o custo da corrupção sem cortes.
Proteção quando a toxicidade do token é intransferível
Em protocolos PoS que apresentam staking com um token cuja avaliação não é afetada pela segurança do protocolo, a toxicidade do token é intransferível. Em muitos desses sistemas, esse protocolo PoS fica em cima de outro protocolo básico. O protocolo base então compartilha a segurança com o protocolo PoS, implantando mecanismos de resolução de disputas no protocolo base para resolver disputas e dando ao protocolo base a agência para cortar os nós comprometidos com o protocolo PoS de uma maneira comprovável.
Por exemplo, se uma ação bizantina no protocolo PoS for atribuída ao nó adversário objetivamente no protocolo base, sua participação no protocolo PoS seria cortada no protocolo base. Um exemplo de tal protocolo PoS é EigenLayerName, que apresenta reestabelecimento que permite que diferentes tarefas de validação obtenham segurança do protocolo base Ethereum. Se um novo nó no EigenLayer adotar a estratégia bizantina em uma tarefa de validação no EigenLayer, onde a ação bizantina pode ser atribuída objetivamente, então este nó pode ser provado como adversário no Ethereum e sua aposta será cortada (não importa quão grande seja a aposta ). Assumindo que cada nó é reestacado S, todos os tokens cortados são queimados e recebem uma recompensa R a partir da participação, construímos uma matriz de payoff abaixo:
Ataque sem sucesso | Ataque bem sucedido | |
Um nó que não aceita o suborno e não se desvia do protocolo | S+R | S |
Um nó concordando em aceitar o suborno | B1 | B2 |
Como estamos considerando uma tarefa de validação em que qualquer ação bizantina é objetivamente atribuível, mesmo que um nó se comporte honestamente, mas o ataque seja bem-sucedido, o nó não será cortado no Ethereum (célula superior direita na matriz). Por outro lado, um nodo concordando em aceitar o suborno e se comportando de forma contraditória seria objetivamente cortado no Ethereum (linha inferior da matriz). Se for necessário que ⅓ da aposta total seja corrompido para que o ataque seja bem-sucedido, o custo da corrupção seria de pelo menos (frac{N}{3}) × S.
Também consideramos o caso extremo em que toda a participação com o protocolo PoS está concentrada nas mãos de um nó. Este é um cenário importante, pois antecipa a eventual centralização da participação. Dada a nossa suposição de que não há toxicidade de token no token que está sendo apostado novamente, se não houver corte, o nó centralizado pode se comportar de maneira bizantina sem impunidade. Mas com corte, esse nó centralizado bizantino pode ser punido no protocolo base.
Corte para ataques atribuíveis vs corte para ataques não atribuíveis
Existe uma sutileza importante entre ter corte para ataques atribuíveis e corte para ataques não atribuíveis. Considere o caso de falhas de segurança em um protocolo BFT. Normalmente, eles surgem da ação bizantina de assinatura dupla com o objetivo de prejudicar a segurança de um blockchain – um exemplo de ataque atribuível, pois podemos identificar quais nós atacaram a segurança do sistema. Por outro lado, a ação bizantina de censurar transações para prejudicar a vivacidade do blockchain é um exemplo de ataque não atribuível. No primeiro caso, o corte pode ser feito algoritmicamente, fornecendo a evidência de assinatura dupla à máquina de estado do blockchain.
Em contraste, cortar para censurar transações não pode ser feito algoritmicamente porque não pode ser provado algoritmicamente se um nó está censurando ativamente ou não. Nesse caso, um protocolo pode ter que contar com o consenso social para executar o corte. Uma certa fração de nós pode executar um hard fork para especificar o corte daqueles nós que são acusados de participar da censura. Somente se um consenso social surgir, esse hard fork será considerado o fork canônico.
Definimos custo de corrupção como o custo mínimo para realizar um ataque de segurança. No entanto, precisamos de uma propriedade do protocolo PoS chamada responsabilidade, o que significa que caso o protocolo perca a segurança, deve haver uma forma de atribuir a culpa a uma fração de nós (⅓ dos nós para um protocolo BFT). Acontece que a análise de quais protocolos são responsáveis tem nuances (consulte o artigo sobre análise forense do protocolo BFT). Além disso, verifica-se protocolos de cadeia mais longa que estão disponíveis dinamicamente (como PoSAT) não pode ser responsabilizado. (See Neste artigo para uma exposição do compromisso entre disponibilidade dinâmica e responsabilidade, e algumas maneiras de resolver tais trocas fundamentais.)
Armadilhas de corte e mitigação
Como acontece com qualquer técnica, o corte vem com seus próprios riscos se não for implementado com cuidado:
- Clientes mal configurados / perda de chaves. Uma das armadilhas do corte é que nós inocentes podem ser penalizados desproporcionalmente por causa de falhas não intencionais, como chaves mal configuradas ou perda de chaves. Para abordar as preocupações com relação ao corte desproporcional de nós honestos por erros inadvertidos, os protocolos podem adotar certas curvas de corte que penalizam brandamente quando apenas uma pequena quantidade de participação se comporta de forma inconsistente com o protocolo, mas penalizam fortemente quando mais de uma fração limite de participação está sendo executada em um estratégia que está em conflito com o protocolo. Ethereum 2.0 adotou tal abordagem.
- Ameaça crível de corte como uma alternativa leve. Em vez de projetar o corte algorítmico, se um protocolo PoS não implementasse o corte algorítmico, ele poderia, em vez disso, contar com a ameaça do corte social, ou seja, caso haja uma falha de segurança, os nós concordarão em apontar para um hard fork de a cadeia onde os nós apostados com comportamento inadequado perdem seus fundos. Isso requer uma coordenação social significativa em comparação com o corte algorítmico, mas desde que a ameaça de corte social seja crível, a análise teórica do jogo apresentada acima continua válida para protocolos que não têm corte algorítmico, mas, em vez disso, dependem de corte social comprometido.
- O corte social por falhas de vivacidade é frágil. O corte social é necessário para penalizar ataques não atribuíveis, como falhas de vivacidade, como censura. Embora o corte social possa ser teoricamente implementado para falhas não atribuíveis, é difícil para um novo nó de entrada verificar se tal corte social aconteceu pelos motivos certos (censura) ou porque o nó foi acusado injustamente. Essa ambigüidade não existe ao usar corte social para falhas atribuíveis, mesmo quando não há implementação de software de corte. Os novos nós que se juntaram podem continuar a verificar se esse corte era legítimo porque eles podem verificar suas assinaturas duplas, mesmo que apenas manualmente.
O que fazer com fundos cortados?
Existem duas maneiras possíveis de lidar com fundos cortados: queima e seguro.
- Queimando. A maneira direta de lidar com os fundos cortados é simplesmente queimá-los. Supondo que o valor total dos tokens não mude devido ao ataque, o valor de cada token aumentaria proporcionalmente e seria mais valioso do que antes. A queima não identifica as partes prejudicadas devido à falha de segurança e as compensa apenas, beneficiando indiscriminadamente todos os detentores de tokens não atacantes.
- Seguro. Um mecanismo mais sofisticado para distribuir fundos cortados, que ainda não foi estudado, envolve títulos de seguro emitidos contra corte. Os clientes que fazem transações no blockchain podem obter esses títulos de seguro no blockchain pré-facto para se proteger contra possíveis ataques de segurança, garantindo seus ativos digitais. Quando ocorre um ataque comprometendo a segurança, o corte algorítmico dos interessados resulta em um fundo que pode ser distribuído às seguradoras proporcionalmente aos seus títulos. (Uma análise completa desses títulos de seguro está em andamento.)
Situação do corte no ecossistema
Até onde sabemos, os benefícios do slashing foram explorados pela primeira vez por Vitalik em 2014 artigo. O ecossistema Cosmos construiu a primeira implementação funcional de slashing em seu Protocolo de consenso BFT, o qual impõe o corte de validadores quando eles não estão participando da proposição de blocos ou estão envolvidos em dupla assinatura para blocos equívocos.
Ethereum 2.0 também incorporou cortando em seu protocolo PoS. Um validador no Ethereum 2.0 pode ser cortado por fazer atestados equivocados ou propor blocos equivocados. O corte de validadores malcomportados é como o Ethereum 2.0 atinge a finalidade econômica. Um validador também pode ser penalizado de forma relativamente leve devido a atestados ausentes ou se não propor bloqueios quando deveria fazê-lo.
***
Os protocolos PoS sem corte podem ser extremamente vulneráveis a ataques de suborno. Usamos um novo modelo - o modelo de análise de corrupção - para analisar ataques complexos de suborno e, em seguida, o usamos para ilustrar isso Os protocolos PoS com slashing têm segurança quantificável contra suborno. Embora existam armadilhas para incorporar slashing em um protocolo PoS, apresentamos algumas maneiras possíveis de mitigar essas armadilhas. Nossa esperança é que os protocolos de PoS usem essa análise para avaliar os benefícios do corte em determinados cenários – aumentando potencialmente a segurança de todo o ecossistema.
***
Sreeram Kannan é professor associado da University of Washington, Seattle, onde dirige o laboratório Blockchain e o laboratório de teoria da informação. Ele foi um bolsista de pós-doutorado na Universidade da Califórnia, em Berkeley, e um pós-doutorando visitante na Universidade de Stanford entre 2012 e 2014, antes do qual recebeu seu Ph.D. em Engenharia Elétrica e de Computação e MS em Matemática pela University of Illinois Urbana Champaign.
Soubhik Deb é aluno de doutorado no Departamento de Engenharia Elétrica e de Computação da Universidade de Washington, onde é orientado por Sreeram Kannan. Sua pesquisa sobre blockchains concentra-se na concepção de protocolos para peer-to-peer e camadas de consenso para inovar novos recursos na camada de aplicativos, com garantias de desempenho alcançáveis sob limites de segurança precisos.
***
Editor: Tim Sullivan
***
As opiniões expressas aqui são as do pessoal individual da AH Capital Management, LLC (“a16z”) citadas e não são as opiniões da a16z ou de suas afiliadas. Certas informações aqui contidas foram obtidas de fontes de terceiros, inclusive de empresas do portfólio de fundos administrados pela a16z. Embora retiradas de fontes consideradas confiáveis, a16z não verificou essas informações de forma independente e não faz representações sobre a precisão duradoura das informações ou sua adequação a uma determinada situação. Além disso, esse conteúdo pode incluir anúncios de terceiros; a16z não revisou tais anúncios e não endossa nenhum conteúdo de publicidade neles contido.
Este conteúdo é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico, comercial, de investimento ou fiscal. Você deve consultar seus próprios conselheiros sobre esses assuntos. As referências a quaisquer valores mobiliários ou ativos digitais são apenas para fins ilustrativos e não constituem uma recomendação de investimento ou oferta para fornecer serviços de consultoria de investimento. Além disso, este conteúdo não é direcionado nem destinado ao uso por quaisquer investidores ou potenciais investidores, e não pode, em nenhuma circunstância, ser invocado ao tomar uma decisão de investir em qualquer fundo administrado pela a16z. (Uma oferta para investir em um fundo a16z será feita apenas pelo memorando de colocação privada, contrato de subscrição e outra documentação relevante de tal fundo e deve ser lida na íntegra.) Quaisquer investimentos ou empresas de portfólio mencionados, referidos ou descritos não são representativos de todos os investimentos em veículos administrados pela a16z, e não pode haver garantia de que os investimentos serão rentáveis ou que outros investimentos realizados no futuro terão características ou resultados semelhantes. Uma lista de investimentos feitos por fundos administrados por Andreessen Horowitz (excluindo investimentos para os quais o emissor não deu permissão para a a16z divulgar publicamente, bem como investimentos não anunciados em ativos digitais negociados publicamente) está disponível em https://a16z.com/investments /.
Os gráficos e gráficos fornecidos são apenas para fins informativos e não devem ser considerados ao tomar qualquer decisão de investimento. O desempenho passado não é indicativo de resultados futuros. O conteúdo fala apenas a partir da data indicada. Quaisquer projeções, estimativas, previsões, metas, perspectivas e/ou opiniões expressas nestes materiais estão sujeitas a alterações sem aviso prévio e podem diferir ou ser contrárias às opiniões expressas por outros. Consulte https://a16z.com/disclosures para obter informações adicionais importantes.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://a16zcrypto.com/the-cryptoeconomics-of-slashing/
- 1
- 2012
- 2014
- 7
- a
- a16z
- habilidade
- Capaz
- Sobre
- acima
- ACEITAR
- Segundo
- Conta
- precisão
- acusado
- ACM
- Aja
- Açao Social
- ações
- ativamente
- Adição
- Adicional
- endereço
- adotar
- adotado
- adversarial
- Publicidade
- conselho
- consultivo
- serviços de consultoria
- Afiliados
- contra
- agência
- Agente
- Acordo
- algorítmico
- algoritmicamente
- Todos os Produtos
- alternativa
- Apesar
- altruísta
- sempre
- Ambiguidade
- quantidade
- análise
- analisar
- análise
- e
- Andreessen
- Andreessen Horowitz
- Outro
- responder
- Aplicação
- Aplicar
- abordagem
- artigo
- avaliação
- ativo
- Ativos
- Jurídico
- suposição
- garantia
- ataque
- Atacante
- Ataques
- tentando
- Tentativas
- Serviço de
- disponibilidade
- disponível
- evitou
- Mau
- base
- baseado
- Porque
- antes
- ser
- Acredita
- abaixo
- beneficiar
- Benefícios
- Berkeley
- MELHOR
- Melhor
- entre
- Pós
- Grande
- blockchain
- blockchains
- Blocos
- Obrigações
- Inferior
- Bound
- Break
- trazer
- construir
- construído
- queimar
- negócio
- Califórnia
- chamada
- chamado
- Pode obter
- não podes
- capital
- capturar
- cuidadoso
- cuidadosamente
- casas
- casos
- Categorias
- Censura
- Centralização
- centralizada
- certo
- cadeia
- alterar
- características
- verificar
- escolha
- circunstâncias
- classe
- aulas
- claramente
- clientes
- Fechar
- Colateral
- Coluna
- comprometido
- comum
- comunidade
- Empresas
- comparado
- completamente
- integrações
- compatível
- comprometendo
- computador
- Engenharia computacional
- computação
- Concentrado
- concentração
- conceitos
- Interesse
- Preocupações
- condição
- condições
- conflito
- Consenso
- Consequentemente
- Considerar
- consideração
- considerado
- considerando
- Consistindo
- constituir
- construir
- construção
- conteúdo
- continuar
- continua
- contrário
- contraste
- controles
- controverso
- cooperando
- coordenação
- corrompido
- Cosmos
- Custo
- custos
- poderia
- Para
- credível
- Criptoeconomia
- DApps
- Data
- acordo
- Descentralizada
- decisão
- decisões
- mais profunda
- Padrão
- Grau
- Departamento
- dependente
- depende
- Implantação
- depositado
- Derivativos
- descrito
- descrição
- Design
- projetado
- concepção
- Apesar de
- detalhado
- detalhes
- devastador
- DID
- diferir
- diferente
- difícil
- digital
- Ativos Digitais
- direção
- Divulgar
- discutir
- Disputa
- Resolução de Disputas
- disputas
- distribuir
- distribuído
- documento
- documentação
- Não faz
- dominante
- não
- duplo
- down
- desvantagens
- distância
- dirigido
- Cair
- cada
- Cedo
- Econômico
- economias
- Economias de escala
- ecossistema
- efeito
- eliminando
- emerge
- permite
- encorajar
- endossar
- duradouro
- aplicação
- engajar
- noivando
- Engenharia
- suficiente
- Todo
- totalidade
- entidade
- igualmente
- Equilíbrio
- essencialmente
- estimativas
- ETH
- ethereum
- Ethereum 2.0
- PoS Ethereum
- avaliar
- avaliação
- Mesmo
- eventual
- Cada
- todos
- evidência
- exemplo
- excluindo
- executar
- Executa
- executando
- existente
- Explicação
- explorar
- Explorado
- expressa
- extenso
- externo
- extrato
- extremo
- extremamente
- FALHA
- Falha
- Queda
- Quedas
- factível
- Característica
- Funcionalidades
- poucos
- finalidade
- Primeiro nome
- Primeiro Olhar
- focado
- concentra-se
- seguir
- seguinte
- garfo
- formulário
- Antigo
- fração
- da
- cheio
- totalmente
- funcionamento
- fundo
- fundamental
- fundos
- mais distante
- Além disso
- futuro
- Ganhos
- jogo
- ter
- obtendo
- GitHub
- dado
- dá
- Dando
- Go
- Bom estado, com sinais de uso
- gráficos
- maior
- Grupo
- Crescente
- garanta
- garantias
- mãos
- aconteceu
- acontece
- Queijos duros
- hard fork
- Hardware
- ter
- fortemente
- Herói
- ajudar
- útil
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Alta
- superior
- segurar
- titulares
- esperança
- Horowitz
- Como funciona o dobrador de carta de canal
- Contudo
- HTML
- HTTPS
- identificar
- Illinois
- Impacto
- executar
- implementação
- implementado
- importante
- imponente
- in
- Incentivo
- incentivos
- incentivar
- incluir
- Incluindo
- Incorporado
- incorporando
- Crescimento
- Aumenta
- aumentando
- de treinadores em Entrevista Motivacional
- independentemente
- indicam
- Individual
- influência
- influenciando
- INFORMAÇÕES
- Informativa
- inerente
- inovar
- instância
- em vez disso
- com seguro
- interesse
- Investir
- investiga
- investimento
- Investimentos
- Investidores
- envolvido
- independentemente
- emitem
- Emitido
- Emissora
- IT
- ingressou
- juntando
- chaves
- Conhecimento
- laboratório
- grande
- camada
- conduzir
- Liderança
- Legal
- leve
- limitação
- Limitado
- Lista
- longo
- mais
- olhar
- perder
- Perde
- fora
- lote
- máquina
- moldadas
- a Principal
- fazer
- FAZ
- Fazendo
- gerenciados
- de grupos
- maneira
- manualmente
- muitos
- mercado
- Mercados
- materiais
- matemática
- Matriz
- Importância
- Matéria
- máximo
- significa
- mecanismo
- Memorando
- mencionado
- métodos
- MEV
- aumento de mev
- poder
- mínimo
- Mineração
- Hardware de mineração
- desaparecido
- erro
- erros
- Mitigar
- modelo
- modelos
- modificada
- mais
- a maioria
- Mais populares
- motivados
- MONTE
- Nakamoto
- nativo
- Natureza
- necessário
- você merece...
- Novo
- Próximo
- nó
- nós
- romance
- obtido
- óbvio
- oferecer
- oferecendo treinamento para distância
- Oferece
- ONE
- abre
- operando
- operadores
- Opiniões
- Oportunidade
- original
- Outros
- Outros
- próprio
- participando
- participação
- particular
- partes
- passado
- pagar
- peer to peer
- penalizado
- Realizar
- atuação
- significativo
- permissão
- Pessoal
- perspectiva
- platão
- Inteligência de Dados Platão
- PlatãoData
- por favor
- ponto
- Popular
- pasta
- PoS
- abertas
- possível
- potencial
- potencialmente
- poder
- poderoso
- prática
- presença
- presente
- apresentado
- prevalecente
- anterior
- anteriormente
- preço
- principalmente
- Priorizar
- priorizado
- privado
- Problema
- Professor
- Lucro
- rentável
- projeções
- prova
- Prova de Estaca
- Prova de Trabalho
- propriedade
- oferece
- proposto
- perspectivas
- proteger
- proteção
- protocolo
- protocolos
- provavelmente
- comprovado
- fornecer
- fornecido
- publicamente
- fins
- questão
- Frequentes
- Corrida
- aleatoriedade
- Racional
- Leia
- mundo real
- razões
- recebido
- Recomendação
- redução
- referências
- a que se refere
- em relação a
- relativamente
- relevante
- confiável
- permanecem
- representante
- requerer
- exige
- pesquisa
- pesquisadores
- resiliente
- Resolução
- resolver
- DESCANSO
- restringir
- restrição
- resultando
- Resultados
- revelar
- Comentários
- Recompensa
- Recompensas
- Risco
- riscos
- LINHA
- Execute
- corrida
- seguro
- Segurança
- mesmo
- Escala
- cenários
- escopo
- Seattle
- secundário
- Mercados Secundários
- Seção
- seguro
- Secured
- firmemente
- Valores mobiliários
- segurança
- AUTO
- interesse próprio
- grave
- Serviços
- conjunto
- Conjuntos
- ações
- Baixo
- rede de apoio social
- mostrar
- cadeia lateral
- Assinaturas
- periodo
- de forma considerável
- assinatura
- semelhante
- Similarmente
- simples
- simplicidade
- simplesmente
- Sentado
- situação
- cortando
- pequeno
- menor
- So
- Redes Sociais
- Software
- solução
- Soluções
- alguns
- sofisticado
- Fontes
- Espaço
- fala
- específico
- especificação
- estaca
- Staked
- apostadores
- Staking
- Universidade de Stanford
- começa
- Estado
- Ainda
- franco
- Estratégia
- mais forte,
- estudante
- estudado
- Estudo
- sujeito
- apresentado
- tudo incluso
- bem sucedido
- entraram com sucesso
- tal
- fornecendo
- suposto
- .
- sistemas
- Tire
- tomar
- visadas
- tem como alvo
- Tarefa
- tarefas
- imposto
- A
- as informações
- A matriz
- O Estado
- deles
- si mesmos
- assim sendo
- lá no
- Terceiro
- De terceiros
- ameaça
- limiar
- Através da
- todo
- tempo
- para
- hoje
- token
- detentores de tokens
- Tokens
- topo
- Total
- negociadas
- Transações
- transferência
- típico
- tipicamente
- onipresente
- para
- subjacente
- minar
- compreender
- a caminho
- único
- universidade
- Universidade da Califórnia
- us
- usar
- Utilizador
- fundos do usuário
- usuários
- geralmente
- validação
- Validador
- validadores
- Valioso
- Avaliação
- valor
- Valores
- Veículos
- verificado
- verificar
- versão
- via
- Ver
- visualizações
- Violações
- vitalik
- 👍 Volatilidade
- Vulnerável
- Washington
- maneiras
- O Quê
- se
- qual
- enquanto
- QUEM
- precisarão
- disposto
- dentro
- sem
- Atividades:
- trabalhar
- trabalho
- seria
- Errado
- Vocês
- investimentos
- zefirnet
- zero