Logotipo de Zephyrnet

La criptoeconomía de slashing

Fecha:

Ningún mecanismo diseñado para Prueba de participación (PoS) ha sido tan controvertido como cortar. Slashing ofrece un medio para penalizar económicamente a cualquier nodo en particular de manera específica por no tomar una acción concordante con el protocolo. Lo hace eliminando parte o la totalidad de la participación del validador, sin imponer externalidades a otros nodos que se comportan de acuerdo con el protocolo. La reducción es exclusiva de los protocolos de prueba de participación porque requiere la capacidad de la cadena de bloques para aplicar la penalización. Dicha aplicación es claramente inviable en los sistemas de Prueba de trabajo, donde sería similar a quemar el hardware de minería utilizado por los nodos que se comportan mal. Esta capacidad de aplicar incentivos punitivos abre un nuevo espacio de diseño en el diseño de mecanismos de cadena de bloques y, por lo tanto, merece una cuidadosa consideración.

A pesar de su beneficio obvio en forma de "karma", la principal objeción a la reducción ha sido el riesgo de que los nodos se reduzcan de manera desproporcionada debido a un error honesto, como ejecutar un software obsoleto. En consecuencia, muchos protocolos han evitado incorporar la reducción y, en cambio, se basan en los llamados toxicidad simbólica – el hecho de que si un protocolo es atacado con éxito, el token subyacente perdería valor. Muchos piensan que los stakeholders verían esta toxicidad como una amenaza contra el compromiso de la seguridad del protocolo. En nuestra evaluación, la toxicidad de los tokens no es lo suficientemente potente como para disuadir los ataques de adversarios en algunos escenarios típicos. De hecho, el costo en el que incurren los adversarios para atacar y corromper el protocolo, denominado costo de la corrupción, en tales escenarios es esencialmente cero. 

En este artículo, mostramos cómo la incorporación de cortes en el diseño del mecanismo de un protocolo PoS aumenta sustancialmente el costo de la corrupción en el que incurriría cualquier adversario. Sel amarre garantiza un costo de corrupción alto y mensurable tanto para los protocolos descentralizados en presencia de sobornos como para los protocolos (centralizados o descentralizados) que no satisfacen los supuestos de toxicidad de los tokens. 

Las circunstancias que pueden conducir al soborno y la ausencia de toxicidad simbólica son omnipresentes. Muchos de los protocolos PoS evitan caer en una de estas dos categorías teniendo una comunidad muy unida, que es factible solo cuando es pequeña; confiando en un fuerte liderazgo que los guíe en la dirección correcta, delegando la validación a un pequeño grupo de operadores de nodos legalmente regulados y de reputación; o confiando en la concentración de fichas de participación dentro de un pequeño grupo. Ninguna de estas soluciones es completamente satisfactoria para hacer crecer una comunidad grande y descentralizada de nodos de validación. Y si el protocolo PoS presenta una concentración de participación con solo unos pocos validadores (o, en casos extremos, solo un validador), es deseable tener un medio para penalizar a estos grandes validadores, en caso de que se involucren en un comportamiento adversario. 

En el resto del artículo, nos

  • presentar un modelo para analizar ataques de soborno complejos,
  • muestran que los protocolos PoS sin cortar son vulnerables a los ataques de soborno, 
  • mostrar que los protocolos PoS con corte tienen una seguridad cuantificable contra el soborno, y
  • analiza algunas desventajas de la tala y sugiere mitigaciones.

Modelado

Antes de presentar el caso de la tala, primero necesitamos un modelo bajo el cual proseguiremos nuestro análisis. Dos de los modelos más populares para analizar los protocolos de PoS, el modelo bizantino y el modelo de equilibrio de la teoría de juegos, no logran capturar algunos de los ataques más devastadores del mundo real, ataques en los que cortar actuaría como un poderoso elemento disuasorio. En esta sección, discutimos estos modelos existentes para comprender sus deficiencias y presentamos un tercer modelo, lo que llamamos el modelo de análisis de corrupción, basado en evaluar por separado los límites del costo mínimo en el que se debe incurrir y la ganancia máxima que se puede obtener. extraerse de corromper el protocolo. A pesar de su capacidad para modelar grandes franjas de ataques, el modelo de análisis de corrupción aún no se ha utilizado para analizar muchos protocolos. 

Modelos existentes

En esta sección, proporcionamos una breve descripción de los modelos de equilibrio bizantino y de teoría de juegos y sus deficiencias.

modelo bizantino 

El modelo bizantino estipula que, como máximo, una determinada fracción (𝜷) de nodos puede desviarse de las acciones prescritas por el protocolo y realizar cualquier acción de su elección, mientras que el resto de los nodos siguen cumpliendo con el protocolo. Demostrar que un protocolo PoS en particular es resistente contra todo un espacio de acciones bizantinas que puede tomar un nodo adverso no es un problema trivial. 

Por ejemplo, considere los protocolos de consenso de PoS de cadena más larga en los que se prioriza la vitalidad sobre la seguridad. Las primeras investigaciones sobre la seguridad del consenso de la cadena más larga se centraron en mostrar la seguridad contra un solo ataque específico: el ataque privado de doble gasto, donde todos los nodos bizantinos se confabulan para construir una cadena alternativa en privado y luego revelarla mucho más tarde una vez que es más larga que la cadena original. Él fenómeno de nada en juego, sin embargo, ofrece la oportunidad de proponer una gran cantidad de bloques utilizando la misma apuesta y utilizar la aleatoriedad independiente para aumentar la probabilidad de construir una cadena privada más larga. Solo mucho más tarde, se llevó a cabo una amplia investigación para demostrar que ciertas construcciones de protocolos de consenso PoS de cadena más larga se pueden hacer seguras contra todos los ataques para ciertos valores de 𝜷. (Para más detalles, consulte “Todo es una carrera y Nakamoto siempre gana y PoSAT: disponibilidad e imprevisibilidad de la prueba de trabajo, sin el trabajo"). 

Toda una clase de protocolos de consenso, los protocolos tolerantes a fallas bizantinas (BFT), priorizan la seguridad sobre la vida. También requieren asumir un modelo bizantino para mostrar que, para un límite superior en 𝜷, estos protocolos son determinísticamente seguros contra cualquier ataque. (Para más detalles, consulte “HotStuff: Consenso BFT en la lente de Blockchain,ARROYUELO,Tendermint.)  

Aunque útil, el modelo bizantino no tiene en cuenta ningún incentivo económico. Desde una perspectiva de comportamiento, la fracción 𝜷 de estos nodos son de naturaleza completamente antagónica, mientras que la fracción (1-𝜷) cumple totalmente con la especificación del protocolo. Por el contrario, una fracción significativa de nodos en un protocolo PoS puede estar motivado por ganancias económicas y ejecutar versiones modificadas del protocolo que beneficien su propio interés en lugar de simplemente cumplir con la especificación completa del protocolo. Como ejemplo destacado, considere el caso del protocolo Ethereum PoS, donde la mayoría de los nodos hoy en día no ejecutan el protocolo PoS predeterminado sino que ejecutan la modificación MEV-Boost, lo que resulta en recompensas adicionales debido a la participación en un mercado de subasta MEV, en lugar de ejecutar el especificación exacta del protocolo.  

Modelo de equilibrio de teoría de juegos

El modelo de equilibrio de teoría de juegos intenta abordar la deficiencia del modelo bizantino mediante el uso de conceptos de solución como el equilibrio de Nash para estudiar si un nodo racional tiene los incentivos económicos para seguir una estrategia determinada cuando todos los demás nodos también siguen la misma estrategia. Más explícitamente, asumiendo que todos son racionales, el modelo investiga dos preguntas: 

  1. Si todos los demás nodos siguen la estrategia prescrita por el protocolo, ¿me aporta el mayor beneficio económico ejecutar la misma estrategia prescrita por el protocolo? 
  2. Si todos los demás nodos están ejecutando la misma estrategia de desviación del protocolo, ¿es más compatible con los incentivos para mí seguir la estrategia prescrita por el protocolo?

Idealmente, el protocolo debe diseñarse de manera que la respuesta a ambas preguntas sea "sí".

Una deficiencia inherente al modelo de equilibrio de la teoría de juegos es que excluye el escenario en el que un agente exógeno podría estar influyendo en el comportamiento de los nodos. Por ejemplo, un agente externo puede configurar un soborno para incentivar a los nodos racionales a actuar de acuerdo con su estrategia prescrita. Otra limitación es que asume que cada uno de los nodos tiene la agencia independiente para tomar sus propias decisiones sobre qué estrategia seguir en función de su ideología o incentivos económicos. Pero esto no captura el escenario en el que un grupo de nodos se confabula para formar cárteles o cuando las economías de escala fomentan la creación de una entidad centralizada que esencialmente controla todos los nodos de participación. 

Separando el costo de la corrupción de las ganancias de la corrupción 

Varios investigadores propusieron el modelo de análisis de corrupción para analizar la seguridad de cualquier protocolo PoS, aunque ninguno lo ha utilizado para realizar un análisis más profundo. El modelo comienza con dos preguntas: (1) ¿Cuál es el costo mínimo en el que incurre cualquier adversario para ejecutar con éxito un ataque de seguridad o vida en el protocolo? y 2) ¿Cuál es el beneficio máximo que un adversario puede obtener al ejecutar con éxito un ataque de seguridad o vida en el protocolo?

El adversario en cuestión puede ser 

  • un nodo que se desvía unilateralmente de la estrategia prescrita por el protocolo, 
  • un grupo de nodos que cooperan activamente entre sí para socavar el protocolo, o 
  • un adversario externo que intenta influir en las decisiones de muchos nodos a través de alguna acción externa, como el soborno. 

Calcular los costos involucrados requiere tomar en consideración cualquier costo incurrido por sobornos, cualquier sanción económica incurrida por ejecutar una estrategia bizantina, etc. Del mismo modo, el beneficio informático lo abarca todo, lo que cuenta cualquier recompensa en el protocolo obtenida al atacar con éxito el protocolo, cualquier captura de valor de las DApps que se encuentran en la parte superior del protocolo PoS, tomar posiciones en derivados relacionados con el protocolo en mercados secundarios y especular. de la volatilidad resultante del ataque, y así sucesivamente.

La comparación de un límite inferior del costo mínimo para que cualquier adversario organice un ataque (costo de la corrupción) con un límite superior de la ganancia máxima que un adversario puede obtener (beneficio de la corrupción) indica cuándo es económicamente rentable para atacar el protocolo. (Este modelo se ha utilizado para analizar Augur y Kleros.) Eso nos da esta simple ecuación: 

beneficio de la corrupción – costo de la corrupción = beneficio total

Si se puede obtener una ganancia total, entonces hay un incentivo para que un adversario organice un ataque. En la siguiente sección, consideraremos cómo la reducción puede aumentar el costo de la corrupción, reduciendo o eliminando la ganancia total.

(Tenga en cuenta que un ejemplo simple de un límite superior en las ganancias de la corrupción es el valor total de los activos asegurados por el protocolo PoS. Se pueden construir límites más sofisticados que tengan en cuenta los interruptores automáticos que restringen la transferencia de activos dentro de un período de tiempo Un estudio detallado de los métodos para reducir y limitar las ganancias de la corrupción está más allá del alcance del presente artículo.)  

Cuchillada

La reducción es una forma en que un protocolo PoS penaliza económicamente a un nodo o grupo de nodos por ejecutar una estrategia que probablemente sea divergente de la especificación del protocolo dado. Por lo general, para promulgar cualquier forma de reducción, cada nodo debe haber comprometido previamente una cantidad mínima de participación como garantía. Antes de profundizar en nuestro análisis de slashing, primero veremos los sistemas PoS con tokens endógenos que se basan en la toxicidad de los tokens como una alternativa al slashing.

Nos preocupamos principalmente con el estudio de los mecanismos de corte para violaciones de seguridad, en lugar de violaciones de vida. Sugerimos esta restricción por dos razones: (1) las infracciones de seguridad son totalmente atribuibles en algunos protocolos de PoS basados ​​en BFT, pero las infracciones de actividad no son atribuibles en ningún protocolo, y (2) las infracciones de seguridad suelen ser más graves que las infracciones de actividad, lo que resulta en pérdida de fondos de los usuarios en lugar de usuarios incapaces de emitir transacciones. 

¿Qué puede salir mal sin cortar?

Considere un protocolo PoS que consta de N nodos racionales (sin nodos bizantinos o altruistas). Supongamos, por simplicidad de cálculo, que cada nodo ha depositado una cantidad igual de participación. Primero exploramos cómo la toxicidad de los tokens no alcanza a garantizar un costo significativo de la corrupción. Supongamos también por uniformidad a lo largo de este documento que el protocolo PoS utilizado es un protocolo BFT con un umbral de adversario de ⅓. 

La toxicidad del token es insuficiente

Una opinión común es que la toxicidad de los tokens protege un protocolo en stake de cualquier ataque a su seguridad. La toxicidad del token alude al hecho de que si un protocolo es atacado con éxito, el token subyacente que se está utilizando para participar en el protocolo perdería valor, lo que desincentivaría a los nodos participantes a atacar el protocolo. Considere el escenario donde 1/3 de los participantes se han unido. Estos nodos pueden cooperar para romper la seguridad del protocolo. Pero la pregunta es si esto se puede hacer con impunidad. 

Si la valoración total del token, en el que se ha depositado la participación, depende estrictamente de la seguridad del protocolo, cualquier ataque a la seguridad del protocolo puede reducir su valoración total a cero. Por supuesto, en la práctica, no se reducirá completamente a cero, sino a un valor más pequeño. Pero para presentar el caso más sólido posible del poder de la toxicidad de los tokens, supondremos aquí que la toxicidad de los tokens funciona perfectamente. El costo de la corrupción para cualquier ataque al protocolo es la cantidad total de tokens en poder de los nodos racionales que atacan el sistema, quienes deben estar dispuestos a perder todo ese valor.

Ahora analizamos los incentivos para la colusión y el soborno en un sistema PoS con toxicidad simbólica sin cortes. Supongamos que el adversario externo configura el soborno con las siguientes condiciones:

  • Si un nodo ejecuta la estrategia dictada por el adversario pero el ataque al protocolo no tuvo éxito, entonces el nodo obtiene una recompensa. B1 del adversario.
  • Si un nodo ejecuta la estrategia dictada por el adversario y el ataque al protocolo fue exitoso, entonces el nodo obtiene una recompensa. B2 del adversario. 

Podemos dibujar la siguiente matriz de pagos para un nodo que ha depositado una participación Sy R es la recompensa por participar en el protocolo PoS:

Ataque fallido Ataque exitoso
Un nodo que no acepta el soborno y no se desvía del protocolo. S+R 0
Un nodo que acepta aceptar el soborno  S+B1 B2

Suponga que el adversario establece el pago del soborno de tal manera que B1>R y B2>0.En tal caso, aceptar sobornos del adversario da una recompensa mayor que cualquier otra estrategia que el nodo pueda tomar, independientemente de la estrategia que estén tomando otros nodos (la estrategia dominante). Si 1/3 de los otros nodos terminan aceptando el soborno, pueden atacar la seguridad del protocolo (esto se debe a que asumimos que estamos usando un protocolo BFT cuyo umbral de adversario es ⅓). Ahora, incluso si el nodo actual no acepta el soborno, el ficha de todos modos perdería su valor debido a la toxicidad del token (celda superior derecha en la matriz). Por lo tanto, es compatible con incentivos para que el nodo acepte el B2 soborno. Si solo una pequeña fracción de los nodos acepta el soborno, el ficha no perderá valor, pero un nodo puede beneficiarse al renunciar a la recompensa R y en su lugar obtener B1 (columna izquierda en la matriz). En caso de un ataque exitoso en el que 1/3 de los nodos hayan acordado aceptar el soborno, el costo total incurrido por el adversario al pagar los sobornos es de al menos (frac{N}{3}) × B2. Tel suyo es el costo de la corrupción. Sin embargo, la única condición en B2 es que tiene que ser mayor que cero y por lo tanto, B2 puede establecerse cerca de cero, lo que implicaría que el costo de la corrupción es insignificante. Este ataque se conoce como “P+ε" ataque.

Una forma de resumir este efecto es que la toxicidad del token es insuficiente porque el impacto de las malas acciones se socializa: la toxicidad del token deprecia el valor del token por completo y afecta a los nodos buenos y malos por igual. Por otro lado, el beneficio de aceptar el soborno se privatiza y se limita solo a aquellos nodos racionales que realmente aceptan el soborno. No hay una consecuencia de uno a uno solo para aquellos que aceptan el soborno, es decir, el sistema no tiene una versión funcional de "karma".

¿La toxicidad de los tokens está siempre en efecto?

Otro mito que prevalece en el ecosistema es que cada protocolo PoS puede tener cierto grado de protección a través de la toxicidad de token. Pero, de hecho, el incentivo exógeno de la toxicidad del token no se puede extender a ciertas clases de protocolos donde la valoración del token que se utiliza como denominación para la participación no depende de que esos protocolos funcionen de forma segura. Un ejemplo de ello es un protocolo de replanteo como EigenLayer, donde el ETH utilizado por el protocolo Ethereum se reutiliza para garantizar la seguridad económica de otros protocolos. Considere que el 10 % de ETH se reasigna utilizando EigenLayer para realizar la validación de una nueva cadena lateral. Incluso si todos los participantes en EigenLayer se portan mal de manera cooperativa al atacar la seguridad de la cadena lateral, es poco probable que el precio de ETH baje. Por lo tanto, la toxicidad del token es intransferible para los servicios replanteados, lo que implicaría un costo de corrupción de cero. 

¿Cómo ayuda el corte?

En esta sección, explicamos cómo la reducción puede aumentar significativamente el costo de la corrupción en dos casos: 

  1. protocolo descentralizado bajo soborno, y 
  2. Protocolos PoS donde la toxicidad del token no es transferible.

Protección contra el soborno

Los protocolos pueden usar la reducción para aumentar sustancialmente el costo de la corrupción para un adversario externo que intenta un ataque de soborno. Para explicar esto mejor, consideramos el ejemplo de una cadena PoS basada en BFT que requiere apostar en el token nativo de la cadena. y al menos ⅓ de la apuesta total debe corromperse para cualquier ataque exitoso a su seguridad (en forma de doble firma). Supongamos que un adversario externo puede sobornar al menos ⅓ de la apuesta total para realizar una doble firma. La evidencia de doble firma se puede enviar a la bifurcación canónica, que corta los nodos que aceptaron el soborno del adversario y firmaron dos veces. Asumiendo que cada nodo replantea S tokens y todos los tokens cortados se queman, obtenemos la siguiente matriz de pagos: 

Ataque fallido Ataque exitoso
Un nodo que no acepta el soborno y no se desvía del protocolo. S+R S
Un nodo que acepta aceptar el soborno  B1 B2

Con roza, si el nodo acepta aceptar el soborno y el ataque no tiene éxito, entonces su apuesta S se corta en la bifurcación canónica (celda inferior izquierda en la matriz), lo que contrasta con el escenario de soborno anterior donde no hubo corte. Por otro lado, un nodo nunca perdería su participación. S en la bifurcación canónica incluso si el ataque tiene éxito (celda superior derecha en la matriz). Si se requiere que ⅓ de la participación total se corrompa para que el ataque tenga éxito, el costo de la corrupción debería ser al menos (frac{N}{3}) × S, que es sustancialmente mayor que el costo de la corrupción sin recortar. 

Protección cuando la toxicidad del token no es transferible

En los protocolos PoS que cuentan con replanteo con un token cuya valoración no se ve afectada por la seguridad del protocolo, la toxicidad del token es intransferible. En muchos de estos sistemas, este protocolo PoS se encuentra encima de otro protocolo base. Luego, el protocolo base comparte la seguridad con el protocolo PoS al implementar mecanismos de resolución de disputas en el protocolo base para resolver disputas y otorgar al protocolo base la agencia para reducir los nodos en juego con el protocolo PoS de manera comprobable. 

Por ejemplo, si una acción bizantina en el protocolo PoS se atribuye objetivamente al nodo adversario en el protocolo base, entonces su participación con el protocolo PoS se reduciría drásticamente en el protocolo base. Un ejemplo de tal protocolo PoS es capa propia, que presenta un restablecimiento que permite diferentes tareas de validación para derivar la seguridad del protocolo base Ethereum. Si un nodo que vuelve a apostar en EigenLayer adopta una estrategia bizantina en una tarea de validación en EigenLayer donde la acción bizantina se puede atribuir objetivamente, entonces se puede demostrar que este nodo es adversario en Ethereum y su participación se reducirá drásticamente (sin importar cuán grande sea la participación). ). Asumiendo que cada nodo vuelve a apostar  S, todas las fichas cortadas se queman y obtienen una recompensa R a partir de la participación, construimos una matriz de pagos a continuación:

Ataque fallido Ataque exitoso
Un nodo que no acepta el soborno y no se desvía del protocolo. S+R S
Un nodo que acepta aceptar el soborno  B1 B2

Dado que estamos considerando una tarea de validación donde cualquier acción bizantina es objetivamente atribuible, incluso si un nodo se comporta honestamente pero el ataque es exitoso, el nodo no se cortará en Ethereum (celda superior derecha en la matriz). Por otro lado, un nodo que acepte aceptar el soborno y se comporte de manera contradictoria sería objetivamente cortado en Ethereum (fila inferior en la matriz). Si se requiere que ⅓ de la participación total se corrompa para que el ataque tenga éxito, el costo de la corrupción sería de al menos (frac{N}{3}) × S.

También consideramos el caso extremo en el que todo lo que está en juego con el protocolo PoS se concentra en manos de un nodo. Este es un escenario importante ya que anticipa la eventual centralización de la participación. Dada nuestra suposición de que no hay toxicidad de token en el token que se vuelve a apostar, si no hay corte, el nodo centralizado puede comportarse de manera bizantina sin impunidad. Pero con cortes, este nodo centralizado bizantino puede ser castigado en el protocolo base.   

Corte por ataques atribuibles vs corte por ataques no atribuibles

Hay una sutileza importante entre tener slashing para ataques atribuibles y slashing para ataques no atribuibles. Considere el caso de fallas de seguridad en un protocolo BFT. Por lo general, surgen de la acción bizantina de doble firma con el objetivo de paralizar la seguridad de una cadena de bloques, un ejemplo de un ataque atribuible, ya que podemos identificar qué nodos atacaron la seguridad del sistema. Por otro lado, la acción bizantina de censurar transacciones para paralizar la vitalidad de la cadena de bloques es un ejemplo de ataque no atribuible. En el primer caso, la reducción se puede realizar de forma algorítmica al proporcionar la evidencia de doble firma a la máquina de estado de la cadena de bloques. 

Por el contrario, la reducción para censurar transacciones no se puede realizar algorítmicamente porque no se puede probar algorítmicamente si un nodo está censurando activamente o no. En este caso, es posible que un protocolo deba basarse en el consenso social para realizar la reducción. Cierta fracción de nodos puede realizar una bifurcación dura para especificar la reducción de aquellos nodos que están acusados ​​de participar en la censura. Solo si surge un consenso social, esta bifurcación dura se consideraría la bifurcación canónica.

Hemos definido el costo de la corrupción como el costo mínimo para realizar un ataque de seguridad. Sin embargo, necesitamos una propiedad del protocolo PoS llamada seguimiento semanal, lo que significa que en caso de que el protocolo pierda seguridad, debería haber una forma de atribuir la culpa a una fracción de nodos (⅓ de los nodos para un protocolo BFT). Resulta que el análisis de qué protocolos son responsables está matizado (ver el artículo sobre análisis forense del protocolo BFT). Además, resulta que los protocolos de cadena más larga están disponibles dinámicamente (como POSAT) no puede rendir cuentas. (See este documento para una exposición de la compensación entre disponibilidad dinámica y responsabilidad, y algunas formas de resolver compensaciones tan fundamentales.)

Peligros de la tala y la mitigación

Como con cualquier técnica, la roza tiene sus propios riesgos si no se implementa con cuidado:

  • Clientes mal configurados/pérdida de claves. Uno de los peligros de cortar es que los nodos inocentes pueden ser penalizados de manera desproporcionada debido a fallas no intencionales como llaves mal configuradas o pérdida de llaves. Para abordar las preocupaciones sobre la reducción desproporcionada de nodos honestos por errores involuntarios, los protocolos pueden adoptar ciertas curvas de reducción que sancionan con indulgencia cuando solo una pequeña cantidad de participación se comporta de manera inconsistente con el protocolo, pero penalizan fuertemente cuando más de una fracción de umbral de participación se ejecuta en un estrategia que está en conflicto con el protocolo. Ethereum 2.0 ha adoptado tal enfoque. 
  • Amenaza creíble de roza como alternativa ligera. En lugar de diseñar la reducción algorítmica, si un protocolo PoS no implementó la reducción algorítmica, podría confiar en la amenaza de la reducción social, es decir, en caso de que haya una falla de seguridad, los nodos aceptarán señalar una bifurcación dura de la cadena donde los nodos apostados que se comportan mal pierden sus fondos. Esto requiere una coordinación social significativa en comparación con la reducción algorítmica, pero mientras la amenaza de la reducción social sea creíble, el análisis teórico del juego presentado anteriormente sigue siendo válido para los protocolos que no tienen reducción algorítmica, sino que se basan en la reducción social comprometida. 
  • El corte social por fallas en la vida es frágil. El social slashing es necesario para penalizar ataques no atribuibles como faltas de vida como la censura. Si bien, teóricamente, la barra social puede implementarse por fallas no atribuibles, es difícil para un nuevo nodo que se une verificar si dicha barra social ocurrió por las razones correctas (censura) o porque el nodo ha sido acusado injustamente. Esta ambigüedad no existe cuando se usa la barra social para fallas atribuibles, incluso cuando no hay una implementación de software de barra. Los nuevos nodos que se unen pueden continuar verificando que esta barra fue legítima porque pueden verificar sus firmas dobles, aunque solo sea manualmente. 

¿Qué hacer con los fondos recortados? 

Hay dos formas posibles de lidiar con los fondos recortados: la quema y el seguro.

  • Ardiente. La forma sencilla de lidiar con los fondos recortados es simplemente quemarlos. Suponiendo que el valor total de las fichas no cambie debido al ataque, el valor de cada ficha aumentaría proporcionalmente y sería más valioso que antes. Burning no identifica a las partes perjudicadas debido a la falla de seguridad y solo las compensa, sino que beneficia indiscriminadamente a todos los poseedores de tokens que no atacan. 
  • Seguros. Un mecanismo más sofisticado para distribuir fondos recortados, que aún no ha sido estudiado, implica la emisión de bonos de seguros contra reducciones. Los clientes que realizan transacciones en blockchain pueden obtener estos bonos de seguro en blockchain pre-facto para protegerse contra posibles ataques de seguridad, asegurando sus activos digitales. Cuando ocurre un ataque que compromete la seguridad, la reducción algorítmica de los participantes da como resultado un fondo que luego se puede distribuir a las aseguradoras en proporción a sus bonos. (Se está realizando un análisis completo de estos bonos de seguros). 

Situación de la roza en el ecosistema

Hasta donde sabemos, Vitalik exploró por primera vez los beneficios de la roza en este 2014. artículo. El ecosistema Cosmos construyó la primera implementación funcional de slashing en su protocolo de consenso BFT, cual impone cortes a los validadores cuando no están participando en la propuesta de bloques o están participando en la doble firma de bloques equívocos. 

Ethereum 2.0 también ha incorporado cuchillada en su protocolo PoS. Un validador en Ethereum 2.0 puede ser recortado por hacer certificaciones equívocas o proponer bloques equívocos. La reducción de los validadores que se comportan mal es cómo Ethereum 2.0 logra la finalidad económica. Un validador también puede recibir una penalización relativamente leve debido a la falta de certificaciones o si no propone bloques cuando se supone que debe hacerlo. 

***

Los protocolos PoS sin corte pueden ser extremadamente vulnerables a los ataques de soborno. Usamos un nuevo modelo, el modelo de análisis de corrupción, para analizar ataques de soborno complejos y luego lo usamos para ilustrar eso. Los protocolos PoS con corte tienen una seguridad cuantificable contra el soborno. Si bien existen dificultades para incorporar la reducción en un protocolo PoS, presentamos algunas formas posibles de mitigar esas dificultades. Nuestra esperanza es que los protocolos PoS utilicen este análisis para evaluar los beneficios de la reducción en ciertos escenarios, lo que podría aumentar la seguridad de todo el ecosistema.

***

sreeram kannan es profesor asociado en la Universidad de Washington, Seattle, donde dirige el laboratorio Blockchain y el laboratorio de teoría de la información. Fue becario posdoctoral en la Universidad de California, Berkeley, y posdoctorado visitante en la Universidad de Stanford entre 2012 y 2014, antes de recibir su doctorado. en Ingeniería Eléctrica e Informática y MS en Matemáticas de la Universidad de Illinois Urbana Champaign.

Deb Soubhik es estudiante de doctorado en el Departamento de Ingeniería Eléctrica e Informática de la Universidad de Washington, donde es asesorado por Sreeram Kannan. Su investigación sobre cadenas de bloques se centra en el diseño de protocolos para la capa de consenso y de igual a igual para innovar características novedosas en la capa de aplicación, con garantías de rendimiento alcanzables bajo umbrales de seguridad precisos. 

***

Editor: Tim Sullivan

***

Las opiniones expresadas aquí son las del personal individual de AH Capital Management, LLC ("a16z") citado y no son las opiniones de a16z o sus afiliados. Cierta información contenida aquí se ha obtenido de fuentes de terceros, incluso de compañías de cartera de fondos administrados por a16z. Si bien se tomó de fuentes que se consideran confiables, a16z no ha verificado de forma independiente dicha información y no hace declaraciones sobre la precisión duradera de la información o su idoneidad para una situación determinada. Además, este contenido puede incluir anuncios de terceros; a16z no ha revisado dichos anuncios y no respalda ningún contenido publicitario incluido en ellos.

Este contenido se proporciona solo con fines informativos y no debe considerarse como asesoramiento legal, comercial, de inversión o fiscal. Debe consultar a sus propios asesores sobre estos asuntos. Las referencias a cualquier valor o activo digital son solo para fines ilustrativos y no constituyen una recomendación de inversión ni una oferta para proporcionar servicios de asesoramiento de inversión. Además, este contenido no está dirigido ni destinado a ser utilizado por ningún inversionista o posible inversionista, y bajo ninguna circunstancia se puede confiar en él al tomar una decisión de invertir en cualquier fondo administrado por a16z. (Una oferta para invertir en un fondo a16z se realizará solo mediante el memorando de colocación privada, el acuerdo de suscripción y otra documentación relevante de dicho fondo y debe leerse en su totalidad). Cualquier inversión o compañía de cartera mencionada, referida o descritos no son representativos de todas las inversiones en vehículos administrados por a16z, y no puede garantizarse que las inversiones serán rentables o que otras inversiones realizadas en el futuro tendrán características o resultados similares. Una lista de inversiones realizadas por fondos administrados por Andreessen Horowitz (excluyendo inversiones para las cuales el emisor no ha otorgado permiso para que a16z divulgue públicamente, así como inversiones no anunciadas en activos digitales que cotizan en bolsa) está disponible en https://a16z.com/investments /.

Los cuadros y gráficos proporcionados en el interior tienen únicamente fines informativos y no se debe confiar en ellos al tomar cualquier decisión de inversión. El rendimiento pasado no es indicativo de resultados futuros. El contenido habla sólo a partir de la fecha indicada. Todas las proyecciones, estimaciones, pronósticos, objetivos, perspectivas y/u opiniones expresadas en estos materiales están sujetas a cambios sin previo aviso y pueden diferir o ser contrarias a las opiniones expresadas por otros. Consulte https://a16z.com/disclosures para obtener información adicional importante.

punto_img

Información más reciente

café vc

café vc

punto_img