一无所获:良心妥协

非常简短地介绍一下自己。


仙界哈布雷一时间,他们为我写的这个文章,但是,有志于blockchain技术部分观众几乎可以肯定是熟悉如何通过Monero项目,其中原始代码库(CryptoNote)主要开发了我的努力(这被证实尤其我的工作我在来源中的姓氏)。对我来说,过去的7年与该领域的发展完全相关,我想分享一些想法。

想知道为什么PoW项目会消失吗?


现在可能会有一种怀疑的叹息,有人会翻白眼。没有什么可做的,到处都是他们写道“挑战”这个标题至少会让您阅读本文的开头(有趣的是,它起作用了吗?)。

在与俄罗斯一家主要加密媒体的编辑最近的一次对话中,我发现对潜意识中已经存在的对PoW的批评被许多人视为异端。当遇到实际困难时,例如,对于一个纯PoW的小型初学者区块链项目,抵御51%攻击的机会相当微弱,我听说PoW仅(注意)仅适用于大型项目!
关于“ PoW vs PoS”主题的无休止的讨论(并且,正如您所知,互联网是一个进行理性和周到的评论的地方),导致这样一个事实,即加密货币社区的两极化本质上几乎是宗教性的。
在本文中,我将解释为什么什么都没有被认为是PoS的致命弱点,然后我将说明为什么事实并非如此。

PoS的到来


PoS的历史可以追溯到2011年,那时,良好的旧比特币对话开始根据“持有人”(而非矿工)的投票表达共识,并在当时激发了人们对PoW采矿过程中无用的电能消耗的兴趣。
第一个实现是PeerCoin [9],后来证明,它也具有PoS的许多典型缺点。但是,鲁比孔论已被通过,对新范式的渐进理解开始了。
如今,有大量项目以一种或另一种方式使用多种PoS模型(DPoS,LPOS,POI,PoA等)中的一种。尽管所有这些算法都有自己的名称,但从作者的角度来看,这些算法主要是PoS主题的变体。在本文的结尾,我们将非常简要地介绍一些示例,这些示例正是在所提出的问题中很有趣的。

PoS系统中没有任何问题


几乎所有的PoS模型都受到批评,因为它容易受到所谓的“无所不能”的困扰。这种攻击的想法与被称为“公地悲剧”的现象有关[1]。概括而言,``共享资源的悲剧''被描述为一系列现象,其中个人利益可能与共同利益相抵触,而最简单的例子是由共同牧场给出的,多数牧场牧场的不合理使用导致整个资源的枯竭。同样,可以考虑一个任意的区块链项目,其中隐含了挖掘和获得奖励的可能性,这是对公众的好处。
与PoW不同,在PoW中,挖掘是一个计算量巨大的过程,并且可以相对于任何一个链条同时进行,而在PoS挖掘中,在替代链中进行投票不会产生额外的成本/努力(重要),换句话说,我也是第二条,PoS矿工一无所获(无风险)。显然,默认情况下,该项目的软件不会通过挖掘任何可用链来促进51%的攻击,但是博弈论(这与Dota无关,而与John Nash所写内容有关)表明,如果个人兴趣将规定不同的策略,理论上的PoS挖矿者将根据该策略相应地修改代码。
例如,考虑一个有条件的区块链项目,该项目使用POS并已经发行了1800万个硬币,其中所有硬币均等地分配给1800,000个持有人(每个持有人10个硬币)。一部分持有人(也许全部)都参与PoS挖掘,因此,每次创建区块时,都会有1800,000位拥有者中的一位进行。
假设某人决定发起51%的攻击并决定贿赂矿工参与挖掘恶意链(例如,为攻击者的利益进行双重支出的链),激励他们发现该区块的人受到了增加报酬(贿赂)。
说明*:这里需要强调的是,对于攻击者而言,最经济上有利的贿赂策略是为他的alt链中的区块分配额外奖励的形式行贿,因此他无需单独贿赂每位矿工,并且攻击成本降低为针对区块中区块的奖励数量它的替代链(例如6个街区)。
据信,如果该矿工设法激励51%的PoS矿工参与攻击,那么该攻击将是成功的,并且由于矿工不计算地挖掘任何数量的链,因此认为他们很容易(便宜)激励参与该攻击。

案例分析


如果不考虑PoS挖矿者是持有者,并且从个人利益的角度出发,也对维持/提高硬币价格感兴趣,那么就不可能考虑游戏理论。代币的成本包含众多因素,但存在流动性的直接条件是网络执行其直接功能的实际能力-安全付款(这里我们谈论的是实际的区块链项目,而不是代币),以及网络是否因两次攻击造成双重支出而受到损害51 %,后果可能是最致命的-从汇率的严重崩溃开始到以主要遭受此类攻击的交易所退市结束。
因此,在网络切换到恶意链的情况下,受贿的PoS矿工仅冒其硬币同等价值的风险。与“共享资源悲剧”相似,普通PoS矿工的个人动机更多是出于对网络安全的关注。如果他自己的利润(在恶意替代链中赢得一个区块的情况下)大于他的潜在损失(即超过10个硬币),那么该矿工仍将有动力加入攻击。

现在让我们看一下实际情况,最重要的是,将它们与经典的PoW系统进行比较。让我提醒您,上面的示例描述了一种具有完全均匀分布的不现实货币,这在现实生活中是找不到的。
我几次听到一个有趣的观点,即作为一种典型的金融系统,任何一种加密货币都具有与全球财富分配相同的模型[2](下图),据推测,加密货币市场的行为证实了这一点。

图片


为了大致评估硬币分配的性质,例如,以生态系统最发达,持有者最多的最大项目-比特币。幸运的是,隐私模型使您可以轻松完成此操作。下表摘自[3],反映了区块链中当前地址处代币的当前分布。

图片


*: Bitcoin , Bitcoin , - [4], , . , , , , « ».
**: , , PoS, , , .

为了保持公正性,在分析51%攻击时,我们将不使用比特币一词进行操作,下文将对此进行分析。由于许多客观原因,这是错误的:比特币是一个独特的项目,它存在于稍微不同的技术现实中(几乎不可能为这么大的参与者找到额外的哈希率,由于其设备的特殊性很难贿赂ASIC矿工。)我们将进一步分析非个人技术方面。
现在让我们回到表1,并假设我们有两个单独但完全相同的项目,它们具有完全相同的硬币分配范围,我们将尝试攻击PoS项目和PoW项目。

PoS


正如我们在上面发现的那样,为了用贿赂激励PoS矿工,它必须至少等于矿工所拥有的代币的价值。例如,如果将贿赂的大小设置为0.01个硬币,则仅覆盖第一行和第二行的钱包所有者(占所有硬币的0.15%),其余的动机将不足。如果您增加到1个硬币,那么我们已经涵盖了4条线,这是4.57%-它仍然是无可救药的。为了获得51%,我们必须达到余额为100-1000个硬币的行。贿赂100个硬币只能覆盖38.44%的硬币,而贿赂1000个硬币则可以覆盖58.29%的硬币,所以我们相信-贿赂750个硬币可以说服51%的矿工参加这次袭击。

工作量


假设目前该区块的奖励为12.5个硬币,并且大致来说,提取6个区块(默认为确认数)的成本应不超过75个硬币(这些硬币的等效值,按哈希值计算)。这非常重要-实际上,攻击的51%的成本是75个金币(如果对某人重要则为76个)。以前,这不是问题,在那些日子里,矿工们自己为特定项目的采矿而设置钻机是因为他们喜欢它,或者因为他们的设备在处理这种哈希值时最有效。没有地方可以利用自由能力超越主链。现在,这些设备可以在空旷地区免费租用(服务如www.nicehash.com,例如采矿世界中的uber),这使得对PoW项目的51%攻击至少比对PoS项目的攻击便宜10倍,便宜十倍。你可以疯了!

但是我们还没有完成,还有几点:
1.通常,在实际的PoS项目中,只有一部分已发行的硬币与采矿有关,其特点是,对于少数族裔而言,由于发现电力成本障碍的可能性很小,因此PoS采矿是无利可图的,因此实际上大多数PoS都是由电力产生的中等和相对较大的持有者,这使攻击更加困难,如上所述。此外,我们为最大,规模最大的项目进行了代币分配,对于前一百个代币市场上限中的典型项目,分配将使贿赂攻击进一步复杂化,更不用说您可能计划在本周末进行的区块链初创公司了。
2. ASIC。在PoW阵营中,意见分歧:大多数人认为它是邪恶的,并发明了在大型设备(ProgPoW,RandomX)上最有效地工作的哈希。他们的对手并不紧张,并使用快速的抗加密哈希(sha256,sha3,blake),声称ASIC虽然是集中式的,但实际上是51%的保护。在上述考虑的背景下,后者看起来更加可行,但直到ASIC设备突然获得挖掘一种或多种相关散列的能力之前。但是,等等,他们已经具备了这种能力(例如Giant + A2000)。而且还必须考虑到另一个重要的细微差别-从项目启动到第一个ASIC上市销售,这可能要花费很多时间,并且所有这些时间该项目将非常脆弱。
3.“无中生有”攻击是具有许多假设的纯粹理论攻击。例如,先决条件是假设攻击者与他打算行贿以组织这次攻击的所有持有人都有直接的沟通渠道。首先,这有点现实。其次,它几乎不能对交易所本身保密,这将能够采取措施保护自己免受交易所侵害(例如,暂时中止存款或将确认数量增加到不足的数量)。当我们谈论对PoW的51%攻击时,这是一个非常线性的实际情况,顺便说一句,最近(例如,在以太坊经典[11] [12]上)已经进行了多次。

如何加强共识


如上所述,“无所不在”问题纯粹是理论上的问题,并未发现基于此漏洞的实际实施攻击的任何确认,但是,如果在阅读上述内容后看来问题完全无关紧要,则并非如此。尽管存在与PoW不同的问题,但仍存在问题,并且已做出很大的努力来解决它。在现有解决方案中,我确定了两个主要领域,我将简要讨论这些领域。

拜占庭容错解决方案


BFT算法已经研究了大约30年,并且有良好的科学基础证明了该家族算法(包括pBFT)的可靠性(如果系统中不诚实的共识参与者的数量不超过三分之一,则将提供可靠性)。有几个使用这种方法来实现或加强共识的项目,其中大多数声称它们在此方面拥有一个称为“最终性”的属性,可以将其翻译为“最终性”。在一定数量的确认之后,无法重建链(因此取消交易)被理解为是不可能的。让我提醒您,在经典的中本聪共识中,切换到另一个子链可以发生在任何深度(但不深于明显的点检查),因此即使经过多次确认,也无法100%保证不会取消交易。

以太坊团队正在开发Casper技术示例考虑这种方法的实质[5]。
说明***:实际上,以太坊中有两种PoS模型,一种是由弗拉德·扎姆菲尔(Vlad Zamfir)撰写的“一种用于按构造正确进行共识的协议模板”,另一种是由Vitalik Buterin和维吉尔·格里菲斯(Virgil Griffith)撰写的“ Casper the Friendly Finality Gadget”。在本文中,我们将考虑最后一个选项,因为它很可能会在以太坊中使用。
Casper被定位为对共识模型的改进,可能适用于任何PoW系统,并且在结构上是PoW的附加组件。基本思想是,每隔100个块,一组PoS验证器会动态生成检查点。为了成为验证者,您需要创建一个与验证者的地址相关联的特殊存款,此存款以后可用于激发验证者的诚实行为(请参见下文)。只要⅔个验证者的行为诚实,该算法便是安全的,而⅔则由存款金额精确确定。
为了鼓励验证者进行诚实的行为,使用了一种名为“ Slasher”的机制-如果发现验证者在替代链中进行了投票(相对于同一高度的替代者),那么注意到这一点的人可以在投票中附加此类投票的证据。它的链条,然后不诚实验证者的存款将被销毁,相应的激励佣金将支付给那些发现“违规”的人。另外,假设如果通过进行适当的存款将用户注册为PoS验证者,但实际上并未参与验证,则其存款将逐渐减少。
因此,从Casper协议的角度来看,在两个检查点之后,这些块具有“最终”属性,即 如果链中检查点两次确认⅔个验证者,则检查点下的块无法取消。
从作者的角度来看,这种模型中的可疑部分是PoS验证器的集合被限制为有限的数量。显然,这样的数字将是证据数量(即签名数量,数量上更多的验证者-投票总数的大小)和分散程度之间的一种折衷-验证者越少,集中度就越高。这完全取决于在特定实现中最终将选择哪些参数,但是总的来说,该模型可能比第一部分中讨论的总体趋势更加集中。


还有许多项目通过PoW和PoS的混合实现共识的可持续性。通常,Decred项目与PoW / PoS混合[6]相关联。他们使用以一定数量的硬币购买的彩票系统,这些彩票在一段时间后有权对一个区块进行投票,然后随着时间的推移,确认一个区块的可能性就增加了-年龄越大,机会就越大(在某种意义上)这也是一个存款系统)。 [7]中给出了Jake Yocom-Piatt的证明,该陈述指出,在Decred网络上,具有少量PoS的攻击者的51%的攻击成本将比比特币高20倍。但是,尽管出于某种原因,在计算时仍会标明设备的购买价格在这种模型中,习惯上是在攻击持续时间内计算租用哈希率的成本。
混合PoW / PoS的另一个有趣的例子是Zano [8],这是一个基于隐私技术的项目(现在我要秘密地说这是我们的项目-我知道,出乎意料)。首先,根据“无害论”理论,攻击者必须能够与持有者进行通信,以说服他们参加攻击。在一个隐私项目的情况下,在完全没有地址或钱包余额信息的区块链中,这将更加困难。此外,为了保护自己免受远程攻击以及“无处可危”问题的侵害,Zano使用了特殊的分叉选择规则,该规则不分析整个链的总复杂度(根据发生情况),但始终仅比较两个相对于分支点的子链,并且更喜欢这样的分支,在保持或增加累积复杂度的同时,将PoW复杂度与PoS复杂度的比率最小化。因此,为了实施51%的攻击,即使攻击者成功贿赂了一些PoS矿工,他也将不得不投入大量资金来提供攻击的PoW部分,这最终要比对传统PoW或单独进行PoS。

摘要



尽管与权力下放的想法可能存在冲突,但当前基于pBFT的解决方案可针对各种攻击(包括远程攻击和无所不包的攻击)提供“最终性”,看起来更加安全,并且还提供了实施健壮,干净的PoS系统的机会在未来。但是,集中化和可靠性之间的正确平衡位于何处的问题仍然悬而未决,这为混合解决方案提供了很好的机会。

您可以弄清给出的示例的情况,并陷入一些微妙的问题,例如“在攻击期间价格将下跌多少,立即将大量出售给知道该攻击的大量持有者的意图会影响流动性,所有持有者是否会有这样的愿望”等。但是本文的概念是PoS矿工,因为“采矿资源”没有与网络疏远,因此对网络的自然忠诚度高于PoW矿工,我深信这种情况 Roedel行业发展的视野。
不同意?在评论中写下您的观点!

资料来源:
  1. zh.wikipedia.org/wiki/Tragedy_of_the_commons
  2. zh.wikipedia.org/wiki/Distribution_of_wealth
  3. bitinfocharts.com/top-100-richest-bitcoin-addresses.html
  4. zh.bitcoin.it/wiki/Deterministic_wallet
  5. arxiv.org/pdf/1710.09437.pdf
  6. docs.decred.org
  7. medium.com/decred/decreds-hybrid-protocol-a-superior-terterrent-to-majority-attacks-9421bf486292
  8. zano.org/downloads/zano_wp.pdf
  9. www.peercoin.net
  10. medium.com/@slowmist/the-analysis-etc-51-attack-from-slowmist-team-728596d76ead
  11. bravenewcoin.com/insights/more-51-blockchain-attacks-expected

Source: https://habr.com/ru/post/undefined/


All Articles