のために設計されたメカニズムはありません ステークの証拠 (PoS)プロトコルは、スラッシュと同じくらい物議を醸しています。 スラッシングは、プロトコルに準拠したアクションを実行しないことに対して、対象を絞った方法で特定のノードに経済的にペナルティを課す手段を提供します。 プロトコルに従って動作している他のノードに外部性を課すことなく、バリデーターのステークの一部またはすべてを取り除くことによってこれを行います。 スラッシングは、ブロックチェーンがペナルティを強制する機能を必要とするため、プルーフ オブ ステーク プロトコルに固有のものです。 このような強制は、プルーフ オブ ワーク システムでは明らかに実行不可能であり、不正なノードが使用するマイニング ハードウェアを燃やすことに似ています。 懲罰的なインセンティブを適用するこの機能は、ブロックチェーン メカニズムの設計に新しい設計空間を切り開くため、慎重に検討する価値があります。
「カルマ」という形での明らかな利点にもかかわらず、スラッシングに対する主な反対意見は、古いソフトウェアの実行などの正直なミスのために、ノードが不均衡に削減されるリスクでした。 その結果、多くのプロトコルはスラッシュを組み込むことを避け、代わりにいわゆる トークン毒性 – プロトコルへの攻撃が成功した場合、基礎となるトークンの価値が失われるという事実。 多くの人は、ステーカーがこの毒性をプロトコルのセキュリティを損なう脅威と見なすだろうと考えています. 私たちの評価では、トークンの毒性は、いくつかの典型的なシナリオで敵対的攻撃を抑止するのに十分強力ではありません. 実際、このようなシナリオでは、攻撃者がプロトコルを攻撃して破損するために被るコスト (破損コストと呼ばれる) は、本質的にゼロです。
この記事では、 PoSプロトコルのメカニズム設計にスラッシュを組み込むと、敵対者が被る破損のコストが大幅に増加することを示します。 Sラッシングは、賄賂が存在する分散型プロトコルと、トークンの毒性の仮定を満たさないプロトコル (集中型または分散型) の両方に対して、高くて測定可能な腐敗コストを保証します。
賄賂につながる可能性があり、トークンの毒性がない状況はいたるところにあります。 PoS プロトコルの多くは、これら XNUMX つのカテゴリのいずれかに分類されることを回避しています。 小規模な場合にのみ実現可能な、緊密なコミュニティを持つことによって。 それらを正しい方向に導く強力なリーダーシップに依存し、評判が高く法的に規制された少数のノードオペレーターに検証を委任することによって。 または、小さなグループ内のトークンのステーキングの集中に依存することによって。 これらのソリューションはいずれも、検証ノードの大規模で分散化されたコミュニティを成長させるのに完全に満足できるものではありません。 また、PoS プロトコルが少数のバリデータのみ (または、極端な場合は XNUMX つのバリデータのみ) によるステークの集中を特徴とする場合、これらの大規模なバリデータが敵対的な行動に関与した場合に備えて、ペナルティを課す手段を持つことが望ましいです。
この記事の残りの部分では、
- 複雑な賄賂攻撃を分析するためのモデルを提示し、
- スラッシュのない PoS プロトコルは、賄賂攻撃に対して脆弱であることを示しています。
- スラッシュを使用した PoS プロトコルには、賄賂に対する定量化可能なセキュリティがあることを示します。
- スラッシュのいくつかの欠点について説明し、軽減策を提案します。
モデリング
スラッシュの事例を提示する前に、分析を進めるためのモデルが必要です。 PoS プロトコルを分析するための最も一般的なモデルの XNUMX つであるビザンチン モデルとゲーム理論の均衡モデルは、最も壊滅的な現実世界の攻撃の一部を捉えることができませんでした。 このセクションでは、これらの既存のモデルについて説明し、その欠点を理解して、発生する必要がある最小コストと可能な最大利益の境界を個別に評価することに基づいて、破損分析モデルと呼ばれる第 XNUMX のモデルを提示します。プロトコルの破損から抽出されます。 大量の攻撃をモデル化する能力があるにもかかわらず、破損分析モデルはまだ多くのプロトコルの分析に使用されていません。
既存機種
このセクションでは、ビザンチンおよびゲーム理論の均衡モデルとその欠点について簡単に説明します。
ビザンチン モデル
ビザンチン モデルでは、最大で特定の割合 (𝜷) のノードがプロトコルで規定されたアクションから逸脱し、選択した任意のアクションを実行できる一方で、残りのノードはプロトコルに準拠したままであると規定しています。 特定の PoS プロトコルが、敵対ノードが実行できるビザンチン アクションの全空間に対して回復力があることを証明することは、重要な問題です。
たとえば、安全性よりも活性が優先される最長チェーン PoS コンセンサス プロトコルを考えてみましょう。 最長チェーン コンセンサスのセキュリティに関する初期の研究では、特定の XNUMX つの攻撃のみに対するセキュリティを示すことに焦点を当てていました。 プライベート二重支払い攻撃, ここでは、すべてのビザンチン ノードが共謀してプライベートに代替チェーンを構築し、元のチェーンよりも長くなると、後でそれを明らかにします。 の 何もない現象ただし、同じステークを使用して多くのブロックを提案し、独立したランダム性を使用して、より長いプライベート チェーンを構築する可能性を高める機会を提供します。 かなり後になって、特定の 𝜷 の値に対するすべての攻撃に対して、最長チェーン PoS コンセンサス プロトコルの特定の構造を安全にできることを示す広範な研究が行われました。 (詳細については、「すべてはレースであり、中本は常に勝つ"と"PoSAT: Proof-of-Work の可用性と予測不可能性、作業なし。 ")
コンセンサス プロトコルのクラス全体であるビザンチン フォールト トレラント (BFT) プロトコルは、ライブ性よりも安全性を優先します。 また、𝜷 の上限について、これらのプロトコルがあらゆる攻撃に対して決定論的に安全であることを示すために、ビザンチン モデルを想定する必要があります。 (詳細については、「HotStuff: ブロックチェーンのレンズにおける BFT コンセンサス"、"ストリーム"、"テンダーミント"。)
ビザンチン モデルは役に立ちますが、経済的インセンティブを考慮していません。 行動の観点から、これらのノードの 𝜷 部分は本質的に完全に敵対的ですが、(1-𝜷) 部分はプロトコル仕様に完全に準拠しています。 対照的に、PoS プロトコルのかなりの部分のノードは、経済的利益に動機付けられ、完全なプロトコル仕様に単に準拠するのではなく、自己利益に役立つプロトコルの修正バージョンを実行する場合があります。 顕著な例として、イーサリアム PoS プロトコルのケースを考えてみましょう。現在、ほとんどのノードはデフォルトの PoS プロトコルを実行していませんが、MEV ブーストの変更を実行しています。正確なプロトコル仕様。
ゲーム理論的均衡モデル
ゲーム理論的均衡モデルは、ナッシュ均衡のようなソリューションの概念を使用して、他のすべてのノードも同じ戦略に従っている場合に、合理的なノードが特定の戦略に従う経済的インセンティブを持っているかどうかを調べることによって、ビザンチン モデルの欠点に対処しようとします。 より明確に言えば、誰もが合理的であると仮定すると、モデルは次の XNUMX つの質問を調査します。
- 他のすべてのノードがプロトコルで規定された戦略に従っている場合、同じプロトコルで規定された戦略を実行することは、私にとって最も経済的な利益をもたらしますか?
- 他のすべてのノードが同じプロトコル逸脱戦略を実行している場合、プロトコルで規定された戦略に従うことは、私にとって最もインセンティブに適合しますか?
理想的には、両方の質問に対する答えが「はい」になるようにプロトコルを設計する必要があります。
ゲーム理論の均衡モデルに固有の欠点は、外因性エージェントがノードの動作に影響を与えている可能性があるシナリオを除外することです。 たとえば、外部エージェントは、合理的なノードが所定の戦略に従って行動するように動機付けるために賄賂を設定できます。 もう XNUMX つの制限は、ノードのそれぞれが、イデオロギーや経済的インセンティブに基づいて従うべき戦略について独自の決定を下す独立機関を持っていることを前提としていることです。 しかし、これは、ノードのグループが結託してカルテルを形成するシナリオや、規模の経済により、本質的にすべてのステーキング ノードを制御する集中型エンティティの作成が促進されるシナリオを捉えていません。
汚職による利益から汚職のコストを分離する
何人かの研究者は、あらゆる PoS プロトコルのセキュリティを分析するための破損分析モデルを提案しましたが、それを使用してより深い分析を実行した人はいません。 モデルは、次の 1 つの質問をすることから始めます。 (XNUMX) プロトコルで安全性または活性攻撃を成功させるために敵が負担する最小コストは? (2) 敵対者がプロトコル上で安全性または生存性攻撃を成功裏に実行することで得られる最大の利益は?
問題の敵は、
- プロトコルで規定された戦略から一方的に逸脱しているノード、
- プロトコルを弱体化させるために相互に積極的に協力しているノードのグループ、または
- 賄賂などの外部アクションを通じて、多くのノードの決定に影響を与えようとする外部の敵対者。
関連するコストを計算するには、賄賂で発生したコスト、ビザンチン戦略を実行するために発生した経済的ペナルティなどを考慮する必要があります。 同様に、コンピューティングの利益は包括的であり、プロトコルへの攻撃に成功することによって得られるプロトコル内の報酬、PoS プロトコルの上にある DApps からの価値の獲得、流通市場でのプロトコル関連のデリバティブのポジションの取得、暴利をカウントします。攻撃の結果として生じるボラティリティなどから。
敵対者が攻撃を開始するための最小コスト (腐敗のコスト) の下限と、敵が抽出できる最大の利益 (腐敗からの利益) の上限を比較すると、経済的に利益がある時期が示されます。プロトコルを攻撃します。 (このモデルは分析に使用されています。 占師 & Kleros.) これにより、次の簡単な方程式が得られます。
腐敗からの利益 – 腐敗のコスト = 総利益
総利益が得られる場合、敵が攻撃を開始するインセンティブがあります。 次のセクションでは、スラッシングが汚職のコストをどのように増加させ、総利益を削減または排除するかを検討します.
(腐敗からの利益の上限の簡単な例は、PoS プロトコルによって保護された資産の合計値であることに注意してください。腐敗からの利益を下げて制限する方法の詳細な研究は、現在の記事の範囲を超えています.)
斬撃
スラッシングは、PoS プロトコルが、特定のプロトコル仕様から明らかに逸脱している戦略を実行するノードまたはノードのグループを経済的に罰する方法です。 通常、あらゆる形式のスラッシュを実行するには、各ノードが事前に担保として最低限のステークをコミットしている必要があります。 スラッシュの分析を掘り下げる前に、まず、スラッシュの代わりにトークンの毒性に依存する内因性トークンを使用する PoS システムを見ていきます。
私たちは主に、生存違反ではなく、安全違反に対するスラッシングメカニズムの研究に関心を持っています。 この制限を次の 1 つの理由から提案します。(2) 一部の BFT ベースの PoS プロトコルでは安全性違反が完全に原因となりますが、活性違反はどのプロトコルでも原因ではありません。(XNUMX) 安全性違反は通常、活性性違反よりも深刻であり、その結果、ユーザーがトランザクションを発行できないのではなく、ユーザーの資金が失われます。
スラッシュなしで何が問題になる可能性がありますか?
で構成される PoS プロトコルを考えてみましょう。 N 合理的なノード (ビザンチンまたは利他的なノードなし)。 計算を簡単にするために、各ノードが同額のステークを預けたと仮定しましょう。 最初に、トークンの毒性が、重大な汚職のコストを保証するには不十分である理由を探ります。 また、このドキュメント全体で一貫性を保つために、使用される PoS プロトコルは敵対者のしきい値の XNUMX/XNUMX を持つ BFT プロトコルであると仮定します。
トークン毒性が不十分
一般的な見解は、トークンの毒性は、その安全性に対する攻撃からステークされたプロトコルを保護するというものです。 トークンの毒性は、プロトコルが攻撃に成功した場合、プロトコルのステーキングに使用されている基になるトークンの価値が失われ、参加ノードがプロトコルを攻撃する意欲が失われるという事実を暗示しています。 ステーカーの 1/3 が手を組んだシナリオを考えてみましょう。 これらのノードは、協力してプロトコルのセキュリティを破ることができます。 しかし、問題は、これが無罪でできるかどうかです。
ステークがデポジットされたトークンの合計評価額が厳密にプロトコルのセキュリティに依存している場合、プロトコルの安全性に対する攻撃により、その合計評価額がゼロになる可能性があります。 もちろん、実際には、ゼロまで下げるのではなく、より小さな値まで下げます。 しかし、トークンの毒性の力について可能な限り強力なケースを提示するために、ここではトークンの毒性が完全に機能すると仮定します。 プロトコルに対する攻撃の破損コストは、システムを攻撃している合理的なノードが保持するトークンの合計量であり、その価値をすべて失うことをいとわない必要があります。
ここで、スラッシュなしでトークン毒性のある PoS システムでの共謀と賄賂のインセンティブを分析します。 外部の敵対者が次の条件で賄賂を設定するとします。
- ノードが敵の指示に従って戦略を実行したが、プロトコルへの攻撃が成功しなかった場合、ノードは報酬を受け取ります B1 敵から。
- ノードが敵の指示に従って戦略を実行し、プロトコルへの攻撃が成功した場合、ノードは報酬を受け取ります B2 敵から。
ステークを預け入れたノードに対して、次のペイオフ マトリックスを描くことができます。 S, R PoS プロトコルに参加することによる報酬:
攻撃失敗 | 攻撃成功 | |
賄賂を受け取っておらず、プロトコルから逸脱していないノード | S+R | 0 |
賄賂を受け取ることに同意するノード | S+B1 | B2 |
敵対者が賄賂の見返りを次のように設定するとします。 B1>R & B2>0.そのような場合、敵から賄賂を受け取ることは、他のノードが取っている戦略に関係なく、ノードが取ることができる他のどの戦略よりも高い見返りを与えます (支配的な戦略)。 他のノードの 1/3 が賄賂を受け取った場合、プロトコルのセキュリティを攻撃できます (これは、敵のしきい値が XNUMX/XNUMX である BFT プロトコルを使用していると想定しているためです)。 これで、現在のノードが賄賂を受け取っていなくても、 トークン とにかく、トークンの毒性のためにその値を失います (マトリックスの右上のセル)。 したがって、ノードが B2 賄賂。 ごく一部のノードのみが賄賂を受け取る場合、 トークン 価値を失うことはありませんが、ノードは報酬を放棄することで利益を得ることができます R 代わりに B1 (マトリックスの左の列)。 ノードの 1 分の 3 が賄賂を受け取ることに同意した攻撃が成功した場合、賄賂を支払うために敵が負担する総コストは少なくとも (frac{N}{3}) です。 × B2。 T彼は腐敗の代償です。 ただし、唯一の条件は B2 ゼロより大きくなければならないということです。したがって、 B2 腐敗のコストが無視できることを意味するゼロに近い値に設定できます。 この攻撃は、 「P+ε" 攻撃.
この効果を要約する XNUMX つの方法は、悪い行動の影響が社会化されているため、トークンの毒性が不十分であるということです。トークンの毒性は、トークンの価値を完全に低下させ、良いノードと悪いノードに等しく影響を与えます。 一方、賄賂を受け取った場合の利益は私有化され、実際に賄賂を受け取った合理的なノードのみに限定されます。 賄賂を受け取った人だけに XNUMX 対 XNUMX の結果が生じるわけではありません。つまり、システムには「カルマ」の動作バージョンがありません。
トークンの毒性は常に有効ですか?
エコシステムで蔓延しているもう XNUMX つの神話は、すべての PoS プロトコルがトークンの毒性によってある程度保護されるというものです。 しかし、実際には、トークン毒性の外因性インセンティブは、トークンの評価が制限される特定のクラスのプロトコルに拡張することはできません。 ステーキングの金種として使用されている通貨は、安全に動作しているプロトコルに依存していません。 そのような例の 10 つは、EigenLayer のような再ステーキング プロトコルです。このプロトコルでは、イーサリアム プロトコルで使用される ETH が再利用され、他のプロトコルの経済的なセキュリティが保証されます。 EigenLayer を使用して ETH の XNUMX% が再ステークされ、新しいサイドチェーンの検証が実行されるとします。 EigenLayer のすべてのステーカーが協力してサイドチェーンの安全性を攻撃して不正行為を行ったとしても、ETH の価格が下がることはほとんどありません。 したがって、トークンの毒性は、再ステークされたサービスには譲渡できません。これは、腐敗のコストがゼロであることを意味します。
スラッシュはどのように役立ちますか?
このセクションでは、次の XNUMX つのケースについて、スラッシングが破損のコストを大幅に増加させる可能性があることを説明します。
- 賄賂による分散型プロトコル、および
- トークンの毒性が譲渡できない PoS プロトコル。
賄賂に対する保護
プロトコルはスラッシングを使用して、贈収賄攻撃を試みる外部の敵対者の汚職のコストを大幅に増加させることができます。 これをよりよく説明するために、チェーンのネイティブ トークンをステーキングする必要がある BFT ベースの PoS チェーンの例を考えます。 そして、その安全性への攻撃が成功するためには、総賭け金の少なくとも XNUMX/XNUMX が破損している必要があります (二重署名の形で)。 外部の敵対者が、二重署名を実行するために、総賭け金の少なくとも XNUMX/XNUMX を買収できるとします。 二重署名の証拠は、敵対者から賄賂を受け取って二重署名されたノードを削除する正規フォークに提出できます。 各ノードのステーキングを想定 S トークンとすべてのスラッシュされたトークンがバーンされると、次のペイオフ マトリックスが得られます。
攻撃失敗 | 攻撃成功 | |
賄賂を受け取っておらず、プロトコルから逸脱していないノード | S+R | S |
賄賂を受け取ることに同意するノード | B1 | B2 |
斬撃では、ノードが賄賂を受け取ることに同意し、攻撃が成功しなかった場合、その賭け金は S これは、スラッシュがなかった以前の賄賂のシナリオとは対照的です。 一方、ノードはそのステークを失うことはありません S 攻撃が成功した場合でも正規のフォークで (マトリックスの右上のセル)。 攻撃が成功するために総賭け金の 3/XNUMX が破損している必要がある場合、破損のコストは少なくとも (frac{N}{XNUMX}) である必要があります。 × S、これは、スラッシュなしの破損のコストよりも大幅に大きくなります。
トークンの毒性が譲渡できない場合の保護
トークンによるステーキングを特徴とする PoS プロトコルで その評価はプロトコルのセキュリティの影響を受けず、トークンの毒性は譲渡できません。 このようなシステムの多くでは、この PoS プロトコルが別の基本プロトコルの上に置かれています。 次に、ベース プロトコルは、論争を解決するためにベース プロトコルに論争解決メカニズムを展開し、証明可能な方法でノードの PoS プロトコルとのステークを削減するエージェンシーをベース プロトコルに与えることによって、セキュリティを PoS プロトコルと共有します。
たとえば、PoS プロトコルでのビザンチン アクションが基本プロトコルで客観的に敵対ノードに起因する場合、PoS プロトコルとの利害関係は基本プロトコルで削減されます。 このような PoS プロトコルの例は次のとおりです。 固有層これは、さまざまな検証タスクが基本プロトコルのイーサリアムからセキュリティを引き出すことを可能にする再ステーキングを特徴としています。 EigenLayer でのノードの再ステーキングが EigenLayer の検証タスクでビザンチン戦略を採用し、ビザンチン アクションが客観的に帰せられる場合、このノードは Ethereum で敵対的であることが証明され、そのステークは削減されます (ステークがどれほど大きくても)。 )。 各ノードが再ステークすると仮定 S、スラッシュされたすべてのトークンが焼かれ、報酬を得る R 参加から、以下のペイオフマトリックスを作成します。
攻撃失敗 | 攻撃成功 | |
賄賂を受け取っておらず、プロトコルから逸脱していないノード | S+R | S |
賄賂を受け取ることに同意するノード | B1 | B2 |
ビザンチン アクションが客観的に起因する検証タスクを検討しているため、ノードが正直に動作しても攻撃が成功した場合でも、ノードは Ethereum でスラッシュされません (マトリックスの右上のセル)。 一方、賄賂を受け取ることに同意し、敵対的に振る舞うノードは、イーサリアムで客観的に削減されます (マトリックスの一番下の行)。 攻撃が成功するために総賭け金の 3/XNUMX が破損している必要がある場合、破損のコストは少なくとも (frac{N}{XNUMX}) × S.
また、PoS プロトコルのすべてのステークが XNUMX つのノードの手に集中するという極端なケースも考えます。 これは、最終的なステークの集中化を予測する重要なシナリオです。 再ステークされるトークンにトークンの毒性がないという仮定を考えると、スラッシュがなければ、中央集権型ノードは免責されることなくビザンチン方式で動作できます。 しかし、スラッシュを使用すると、このビザンチン集中ノードは基本プロトコルで処罰される可能性があります。
属性攻撃の斬撃と非属性攻撃の斬撃
アトリビュート可能な攻撃のスラッシュと、アトリビュータブルでない攻撃のスラッシュの間には、重要な微妙な違いがあります。 BFT プロトコルでの安全上の失敗の場合を考えてみましょう。 通常、ブロックチェーンの安全性を損なうことを目的とした二重署名のビザンチン アクションから発生します。これは、どのノードがシステムの安全性を攻撃したかを特定できるため、攻撃に起因する例です。 一方、トランザクションを検閲してブロックチェーンの活性を損なうビザンチンの行動は、原因不明の攻撃の例です。 前者の場合、二重署名の証拠をブロックチェーンのステートマシンに提供することで、アルゴリズム的にスラッシュを実行できます。
対照的に、ノードがアクティブに検閲しているかどうかをアルゴリズム的に証明できないため、トランザクションを検閲するためのスラッシュはアルゴリズム的に行うことができません。 この場合、プロトコルは、スラッシングを実行するために社会的コンセンサスに依存する必要がある場合があります。 一部のノードはハード フォークを実行して、検閲に参加していると非難されているノードのスラッシュを指定できます。 社会的コンセンサスが得られた場合にのみ、このハード フォークは正規のフォークと見なされます。
腐敗のコストを、安全な攻撃を実行するための最小コストと定義しました。 ただし、PoS プロトコルのプロパティが必要です。 説明責任、つまり、プロトコルが安全性を失った場合、責任を一部のノード (BFT プロトコルのノードの XNUMX/XNUMX) に帰する方法が必要です。 どのプロトコルが責任を負うかの分析には微妙な違いがあることがわかります ( BFTプロトコルフォレンジックに関する論文)。 さらに、動的に利用可能な最長チェーン プロトコル ( PoSAT) 責任を負うことはできません。 (See 本論文 間のトレードオフの説明のために 動的可用性と説明責任、およびいくつかの解決方法 このような基本的なトレードオフ.)
スラッシングと緩和の落とし穴
他の手法と同様に、慎重に実装しないと、スラッシュには独自のリスクが伴います。
- クライアントの構成ミス/キーの紛失。 スラッシングの落とし穴の XNUMX つは、次のような意図的でない障害のために、罪のないノードが不均衡にペナルティを受ける可能性があることです。 キーの設定ミス または鍵の紛失。 不注意なミスによる正直なノードの不均衡なスラッシュに関する懸念に対処するために、プロトコルは特定のスラッシュ曲線を採用できます。この曲線は、少量のステークのみがプロトコルと矛盾する動作をする場合は寛大にペナルティを課しますが、ステークのしきい値の割合を超える部分が実行されている場合は大幅にペナルティを課します。プロトコルと矛盾する戦略。 エテリアム2.0 このような方法を採用しました。
- 軽量の代替手段としての斬撃の確かな脅威。 アルゴリズムのスラッシングを設計する代わりに、PoS プロトコルがアルゴリズムのスラッシングを実装していない場合、代わりにソーシャル スラッシングの脅威に依存する可能性があります。不正なステーク ノードが資金を失うチェーン。 これには、アルゴリズムによるスラッシングと比較してかなりの社会的調整が必要ですが、ソーシャル スラッシングの脅威が信頼できるものである限り、上記のゲーム理論的分析は、アルゴリズムによるスラッシングを持たず、コミットされたソーシャル スラッシングに依存するプロトコルにも当てはまります。
- liveness faults に対するソーシャル スラッシングは脆弱です。 ソーシャル スラッシングは、検閲のような liveness faults などの非帰属攻撃を罰するために必要です。 ソーシャル スラッシングは、理論的には原因のない障害に対して実装できますが、新しい参加ノードがそのようなソーシャル スラッシングが正しい理由 (検閲) で発生したのか、それともノードが不当に非難されたために発生したのかを検証することは困難です。 スラッシングのソフトウェア実装がない場合でも、起因する障害にソーシャル スラッシングを使用する場合、このあいまいさは存在しません。 新しく参加するノードは、たとえ手動でのみであっても、二重署名をチェックできるため、このスラッシュが正当であることを引き続き検証できます。
削減された資金をどうするか?
削減された資金に対処するには、焼却と保険という XNUMX つの方法があります。
- 燃焼。 削減された資金に対処する簡単な方法は、単にそれらを燃やすことです。 トークンの合計値が攻撃によって変化しないと仮定すると、各トークンの値は比例して増加し、以前よりも価値が高くなります。 バーニングは、安全上の失敗により被害を受けた当事者を特定せず、それらのみを補償し、代わりに、攻撃していないすべてのトークン所有者に無差別に利益をもたらします。
- 保険。 削減された資金を分配するためのより洗練されたメカニズムは、まだ研究されていませんが、削減に対して発行された保険債を含みます。 ブロックチェーンで取引を行うクライアントは、潜在的な安全性攻撃から身を守るために事前にブロックチェーンでこれらの保険証券を取得し、デジタル資産を保証することができます。 安全性を危うくする攻撃が発生すると、アルゴリズムによる賭け金の削減により、債券に比例して保険会社に分配できる資金が得られます。 (これらの保険債の完全な分析が進行中です。)
生態系における斬撃の状況
私たちの知る限り、スラッシュの利点は、2014 年に Vitalik によって最初に調査されました。 記事. Cosmos エコシステムは、最初に機能するスラッシュの実装を構築しました。 BFTコンセンサスプロトコル、その バリデーターがブロックの提案に参加していない場合、または曖昧なブロックの二重署名に関与している場合、バリデーターのスラッシュを課します。
イーサリアム 2.0 も組み込まれています 斬る 彼らのPoSプロトコルで。 イーサリアム 2.0 のバリデーターは、あいまいなアテステーションを作成したり、あいまいなブロックを提案したりすると、切り捨てられる可能性があります。 不正行為を行うバリデーターの削減は、イーサリアム 2.0 が経済的な最終性を達成する方法です。 バリデーターは、アテステーションがない場合や、ブロックを提案する必要があるときにブロックを提案しない場合にも、比較的軽度のペナルティを受ける可能性があります。
***
スラッシュのない PoS プロトコルは、賄賂攻撃に対して非常に脆弱になる可能性があります。 腐敗分析モデルという新しいモデルを使用して、複雑な賄賂攻撃を分析し、それを使用してそれを説明します。 スラッシュを使用した PoS プロトコルには、賄賂に対する定量化可能なセキュリティがあります。 スラッシュを PoS プロトコルに組み込むことには落とし穴がありますが、それらの落とし穴を軽減するために考えられる方法をいくつか紹介します。 PoSプロトコルがこの分析を使用して、特定のシナリオでのスラッシングの利点を評価し、エコシステム全体の安全性を高める可能性があることを願っています.
***
スリーラム・カンナン ワシントン大学シアトル校の准教授であり、ブロックチェーン ラボと情報理論ラボを運営しています。 彼は、カリフォルニア大学バークレー校のポスドク研究者であり、2012 年から 2014 年までスタンフォード大学で客員ポスドクを務め、その前に博士号を取得しました。 イリノイ大学アーバナ シャンペーン校で電気工学およびコンピュータ工学の学士号と数学の修士号を取得しています。
スビク・デブ ワシントン大学電気・コンピュータ工学科の博士課程の学生で、Sreeram Kannan の指導を受けています。 ブロックチェーンに関する彼の研究は、ピアツーピアおよびコンセンサス層のプロトコルを設計して、アプリケーション層の新しい機能を革新し、正確なセキュリティしきい値の下で達成可能なパフォーマンスを保証することに焦点を当てています。
***
エディタ: ティム·サリバン
***
ここに示されている見解は、引用された個々のAH Capital Management、LLC(「a16z」)の担当者の見解であり、a16zまたはその関連会社の見解ではありません。 ここに含まれる特定の情報は、a16zが管理するファンドのポートフォリオ企業を含むサードパーティの情報源から入手したものです。 a16zは、信頼できると思われる情報源から取得したものですが、そのような情報を独自に検証しておらず、情報の永続的な正確性や特定の状況に対するその適切性について表明していません。 さらに、このコンテンツにはサードパーティの広告が含まれる場合があります。 a16zはそのような広告をレビューしておらず、そこに含まれる広告コンテンツを推奨していません。
このコンテンツは情報提供のみを目的として提供されており、法律、ビジネス、投資、または税務に関するアドバイスとして信頼されるべきではありません。 これらの問題については、ご自身のアドバイザーにご相談ください。 証券またはデジタル資産への言及は、説明のみを目的としたものであり、投資の推奨または投資顧問サービスの提供を構成するものではありません。 さらに、このコンテンツは、投資家または将来の投資家による使用を目的としたものではなく、a16zが管理するファンドへの投資を決定する際にいかなる状況においても信頼されない場合があります。 (a16zファンドへの投資の申し出は、私募覚書、サブスクリプション契約、およびそのようなファンドの他の関連文書によってのみ行われ、その全体を読む必要があります。)言及、参照、または記載されているのは、a16zが管理する車両へのすべての投資を代表するものではなく、投資が有益である、または将来行われる他の投資が同様の特性または結果をもたらすという保証はありません。 アンドリーセンホロウィッツが管理するファンドが行った投資のリスト(発行者がa16zに公開を許可していない投資、および公開されているデジタル資産への未発表の投資を除く)は、https://a16z.com/investmentsで入手できます。 /。
記載されているチャートおよびグラフは、情報提供のみを目的としており、投資を決定する際に信頼することはできません。 過去の実績は将来の結果を示すものではありません。 内容は、示された日付の時点でのみ話されています。 これらの資料に記載されている予測、推定、予測、目標、見通し、および/または意見は、予告なしに変更される場合があり、他の人が表明した意見と異なる場合があります。 その他の重要な情報については、https://a16z.com/disclosuresを参照してください。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://a16zcrypto.com/the-cryptoeconomics-of-slashing/
- 1
- 2012
- 2014
- a
- a16z
- 能力
- できる
- 私たちについて
- 上記の.
- 同意
- 従った
- 精度
- 告発された
- ACM
- 行為
- Action
- 行動
- 積極的に
- 実際に
- 添加
- NEW
- 住所
- 採用
- 採択
- 敵対者
- 広告運用
- アドバイス
- アドバイザリー
- 助言サービス
- アフィリエイト
- に対して
- 代理店
- エージェント
- 契約
- アルゴリズムの
- アルゴリズム的に
- すべて
- 代替案
- しかし
- 利他
- 常に
- 曖昧さ
- 量
- 分析
- 分析します
- 分析する
- &
- アンドレッセン
- アンドレッセン・ホロウィッツ
- 別の
- 回答
- 申し込み
- 申し込む
- アプローチ
- 記事
- 評価
- 資産
- 資産
- 仲間
- 仮定
- 保証
- 攻撃
- 攻撃
- 攻撃
- 試みる
- 試み
- 材木競り
- 賃貸条件の詳細・契約費用のお見積り等について
- 利用できます
- 避ける
- 悪い
- ベース
- ベース
- なぜなら
- さ
- 信じて
- 以下
- 恩恵
- 利点
- バークリー
- BEST
- より良いです
- の間に
- 越えて
- ビッグ
- ブロックチェーン
- ブロックチェーン
- ブロック
- 絆
- ボトム
- 結合した
- ブレーク
- 持って来る
- ビルド
- 内蔵
- 焼く
- ビジネス
- カリフォルニア州
- コール
- 呼ばれます
- 取得することができます
- 資本
- キャプチャー
- 注意深い
- 慎重に
- 場合
- 例
- カテゴリ
- 検閲
- 中央集権
- 集中型の
- 一定
- チェーン
- 変化する
- 特性
- チェック
- 選択
- 状況
- class
- クラス
- はっきりと
- クライアント
- 閉じる
- 担保
- コラム
- コミットした
- コマンドと
- コミュニティ
- 企業
- 比べ
- 完全に
- 複雑な
- 準拠した
- 妥協する
- コンピュータ
- コンピューター工学
- コンピューティング
- 濃縮
- 濃度
- コンセプト
- 懸念
- 懸念事項
- 条件
- 条件
- 紛争
- コンセンサス
- その結果
- 検討
- 考慮
- 見なさ
- 考えると
- からなる
- 構成します
- 構築する
- 構築
- コンテンツ
- 続ける
- 続ける
- 逆に
- コントラスト
- controls
- 物議を醸す
- 協力する
- コーディネーション
- 破損した
- コスモス
- 費用
- コスト
- 可能性
- ここから
- 信頼できる
- 暗号経済学
- DApps
- 日付
- 取引
- 分権化された
- 決定
- 決定
- より深い
- デフォルト
- 度
- 部門
- 依存
- 依存
- 展開する
- 寄託
- デリバティブ
- 記載された
- 説明
- 設計
- 設計
- 設計
- にもかかわらず
- 詳細な
- 細部
- 壊滅的な
- DID
- 異なる
- 異なります
- 難しい
- デジタル
- デジタル資産
- 方向
- 開示する
- 話し合います
- 異議申立て
- 論争の解決
- 紛争
- 分配します
- 配布
- ドキュメント
- ドキュメント
- そうではありません
- 支配的
- ドント
- ダウン
- 欠点
- ドライブ
- ドリブン
- Drop
- 各
- 早い
- 経済
- 経済
- 規模の経済
- エコシステム
- 効果
- 排除
- 出てくる
- 可能
- 奨励する
- 裏書きする
- 我慢する
- 執行
- 従事する
- 魅力的
- エンジニアリング
- 十分な
- 全体
- 全体
- エンティティ
- 平等に
- 平衡
- 本質的に
- 見積もり
- ETH
- エーテル(ETH)
- イーサリアム
- エテリアム2.0
- イーサリアムPoS
- 評価する
- 評価します
- さらに
- やがて
- あらゆる
- 誰も
- 証拠
- 例
- 除外
- 実行します
- 実行する
- 実行
- 既存の
- 説明する
- 探る
- 調査済み
- 表現
- 広範囲
- 外部
- エキス
- 極端な
- 非常に
- フェイル
- 不良解析
- 落下
- フォールズ
- 実行可能な
- 特徴
- 特徴
- 少数の
- 最終
- 名
- ファーストルック
- 焦点を当て
- 焦点を当てて
- フォロー中
- フォーク
- フォーム
- 前者
- 分数
- から
- フル
- 完全に
- 機能します
- ファンド
- 基本的な
- 資金
- さらに
- さらに
- 未来
- 利益
- ゲーム
- 取得する
- 受け
- GitHubの
- 与えられた
- 与える
- 与え
- Go
- 良い
- グラフ
- 大きい
- グループ
- 成長
- 保証
- 保証
- ハンド
- が起こった
- 起こります
- ハード
- ハードフォーク
- Hardware
- 持って
- 重く
- ヒーロー
- 助けます
- 役立つ
- こちら
- ハイ
- より高い
- ホルダー
- 希望
- ホロウィッツ
- 認定条件
- しかしながら
- HTML
- HTTPS
- 識別する
- イリノイ州
- 影響
- 実装する
- 実装
- 実装
- 重要
- 堂々たる
- in
- 誘因
- インセンティブ
- 奨励します
- include
- 含めて
- Incorporated
- 組み込む
- 増える
- 増加
- の増加
- 独立しました
- 単独で
- を示し
- 個人
- 影響
- 影響する
- 情報
- 情報
- 固有の
- 革新します
- を取得する必要がある者
- 保険
- 保険会社
- 関心
- 投資する
- 調査する
- 投資
- インベストメント
- 主要株主
- 関係する
- 無関係に
- 問題
- 発行済み
- 発行者
- IT
- 参加した
- 参加
- キー
- 知識
- ラボ
- 大
- 層
- つながる
- リーダーシップ
- リーガルポリシー
- レンズ
- 軽量
- 制限
- 限定的
- リスト
- 長い
- より長いです
- 見て
- 失う
- 失われます
- 損失
- たくさん
- 機械
- 製
- メイン
- make
- 作る
- 作成
- マネージド
- 管理
- 方法
- 手動で
- 多くの
- 市場
- マーケット
- 材料
- 数学
- マトリックス
- 問題
- 事態
- 手段
- メカニズム
- 草の根データベース
- 言及した
- メソッド
- MEV
- mevブースト
- かもしれない
- 最小
- 鉱業
- マイニングハードウェア
- 行方不明
- ミス
- ミス
- 軽減する
- モデル
- 修正されました
- 他には?
- 最も
- 一番人気
- やる気
- MOUNT
- 中本
- ネイティブ
- 自然
- 必要
- 必要
- 新作
- 次の
- ノード
- 小説
- 得
- 明白
- 提供
- 提供すること
- オファー
- ONE
- 開きます
- オペレーティング
- 演算子
- 意見
- 機会
- オリジナル
- その他
- その他
- 自分の
- 参加する
- 参加
- 特定の
- パーティー
- 過去
- 支払い
- ピアツーピア
- 罰せられた
- 実行する
- パフォーマンス
- 期間
- 許可
- Personnel
- 視点
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- お願いします
- ポイント
- 人気
- ポートフォリオ
- PoS
- ポジション
- 可能
- 潜在的な
- :
- 電力
- 強力な
- 練習
- プレゼンス
- 現在
- PLM platform.
- 流行している
- 前
- 前に
- ブランド
- 主に
- 優先順位をつける
- 優先順位付けされた
- プライベート
- 確率
- 問題
- 東京大学大学院海洋学研究室教授
- 利益
- 有益な
- 予測
- 証明
- ステークフル・オブ・ステーク
- 実績
- 財産
- 提案する
- 提案された
- 見込み客
- 守る
- 保護
- プロトコル
- おそらく
- 実績のある
- 提供します
- 提供
- 公然と
- 目的
- 質問
- 質問
- レース
- ランダム
- 合理的
- 読む
- 現実の世界
- 理由は
- 受け
- おすすめ
- 縮小
- リファレンス
- 言及
- に対する
- 相対的に
- 関連した
- 信頼性のある
- 残る
- 代表者
- 必要とする
- 必要
- 研究
- 研究者
- 弾力性のあります
- 解像度
- 解決中
- REST
- 制限する
- 結果として
- 結果
- 明らかにする
- 日
- 報いる
- 報酬
- リスク
- リスク
- 行
- ラン
- ランニング
- 安全な
- 安全性
- 同じ
- 規模
- シナリオ
- スコープ
- シアトル
- 二次
- 流通市場
- セクション
- 安全に
- セキュア
- しっかりと
- 有価証券
- セキュリティ
- 自己
- 私利私欲
- 深刻な
- サービス
- セッションに
- セット
- 株式
- ショート
- すべき
- 表示する
- 側鎖
- 署名
- 重要
- 著しく
- 署名
- 同様の
- 同様に
- 簡単な拡張で
- 単純
- 単に
- 座っている
- 状況
- 斬る
- 小さい
- より小さい
- So
- 社会
- ソフトウェア
- 溶液
- ソリューション
- 一部
- 洗練された
- ソース
- スペース
- スピークス
- 特定の
- 仕様
- 利害関係
- 杭打ち
- スタッカー
- ステキング
- スタンフォード
- スタンフォード大学
- 開始
- 都道府県
- まだ
- 簡単な
- 戦略
- 強い
- 学生
- 研究
- 勉強
- テーマ
- 提出された
- 購読
- 成功した
- 首尾よく
- そのような
- 補給
- 想定
- システム
- 取る
- 取得
- 対象となります
- ターゲット
- 仕事
- タスク
- 税金
- 未来
- 情報
- ステート
- アプリ環境に合わせて
- 自分自身
- したがって、
- その中に
- 三番
- サードパーティ
- 脅威
- しきい値
- 介して
- 全体
- 時間
- 〜へ
- 今日
- トークン
- トークンホルダー
- トークン
- top
- トータル
- 取引
- 取引
- 転送
- 典型的な
- 一般的に
- 遍在する
- 下
- 根本的な
- 覆します
- わかる
- 進行中の
- ユニーク
- 大学
- カリフォルニア大学
- ワシントン大学
- us
- つかいます
- ユーザー
- ユーザー資金
- users
- 通常
- バリデーター
- バリデーター
- 貴重な
- 評価
- 値
- 価値観
- 車
- 検証
- 確認する
- バージョン
- 、
- 詳しく見る
- ビュー
- 違反
- ビタリク
- ボラティリティ(変動性)
- 脆弱な
- ワシントン
- 方法
- この試験は
- かどうか
- which
- while
- 誰
- 意志
- 喜んで
- 以内
- 無し
- 仕事
- ワーキング
- 作品
- でしょう
- 間違った
- あなたの
- ゼファーネット
- ゼロ