Logotipo de Zephyrnet

[Espejo] Una prueba de filosofía de diseño de participación

Fecha:

Vitalik Buterin a través de Blog de Vitalik Buterin

Este es un espejo de la publicación en https://medium.com/@VitalikButerin/a-proof-of-stake-design-philosophy-506585978d51

Sistemas como Ethereum (y Bitcoin, NXT, Bitshares, etc.) son una clase fundamentalmente nueva de organismos criptoeconómicos: entidades descentralizadas y sin jurisdicción que existen enteramente en el ciberespacio, mantenidas por una combinación de criptografía, economía y consenso social. Son algo así como BitTorrent, pero tampoco son como BitTorrent, ya que BitTorrent no tiene concepto de estado, una distinción que resulta de crucial importancia. A veces se los describe como corporaciones autónomas descentralizadas, pero tampoco son del todo corporaciones: no se puede bifurcar a Microsoft. Son algo así como proyectos de software de código abierto, pero tampoco lo son tanto: puedes bifurcar una cadena de bloques, pero no tan fácilmente como puedes bifurcar OpenOffice.

Estas redes criptoeconómicas vienen en muchos tipos (PoW basado en ASIC, PoW basado en GPU, PoS ingenuo, PoS delegado y, con suerte, pronto Casper PoS) y cada uno de estos tipos viene inevitablemente con su propia filosofía subyacente. Un ejemplo bien conocido es la visión maximalista de la prueba de trabajo, donde “la” cadena de bloques correcta, en singular, se define como la cadena para cuya creación los mineros han quemado la mayor cantidad de capital económico. Originalmente una mera regla de elección de bifurcación dentro del protocolo, este mecanismo en muchos casos se ha elevado a un principio sagrado; ver esta discusión de Twitter entre Chris DeRose y yo para ver un ejemplo de alguien que intenta seriamente defender la idea en forma pura, incluso frente a las bifurcaciones duras del protocolo de cambio de algoritmo hash. Bitshares prueba delegada de participación presenta otra filosofía coherente, donde todo surge nuevamente de un único principio, pero que se puede describir aún más simplemente: los accionistas votan.

Cada una de estas filosofías; El consenso de Nakamoto, el consenso social y el consenso de votación de los accionistas conducen a su propio conjunto de conclusiones y a un sistema de valores que tiene bastante sentido cuando se los considera en sus propios términos, aunque ciertamente pueden ser criticados cuando se comparan entre sí. El consenso de Casper también tiene un fundamento filosófico, aunque hasta ahora no ha sido articulado de manera tan sucinta.

Yo, Vlad, Dominic, Jae y otros tenemos sus propios puntos de vista sobre por qué existen los protocolos de prueba de participación y cómo diseñarlos, pero aquí tengo la intención de explicar de dónde vengo personalmente.

Procederé a enumerar las observaciones y luego las conclusiones directamente.

  • La criptografía es verdaderamente especial en el siglo XXI porque La criptografía es uno de los pocos campos donde el conflicto adversario continúa favoreciendo en gran medida al defensor.. Los castillos son mucho más fáciles de destruir que construir, las islas son defendibles pero aún pueden ser atacadas, pero las claves ECC de una persona promedio son lo suficientemente seguras como para resistir incluso a los actores a nivel estatal. La filosofía Cypherpunk trata fundamentalmente de aprovechar esta preciosa asimetría para crear un mundo que preserve mejor la autonomía del individuo, y la criptoeconomía es hasta cierto punto una extensión de eso, excepto que esta vez protege la seguridad y la vitalidad de sistemas complejos de coordinación y colaboración, en lugar de que simplemente la integridad y confidencialidad de los mensajes privados. Los sistemas que se consideran herederos ideológicos del espíritu cypherpunk deberían mantener esta propiedad básica y ser mucho más costoso destruirlos o alterarlos que usarlos y mantenerlos.
  • El “espíritu cypherpunk” no se trata sólo de idealismo; Crear sistemas que sean más fáciles de defender que de atacar también es simplemente una buena ingeniería.
  • En escalas de tiempo de mediano a largo, los humanos son bastante buenos para lograr consensos.. Incluso si un adversario tuviera acceso a un poder de hash ilimitado y lanzara un ataque del 51% de cualquier blockchain importante que revirtiera incluso el último mes de la historia, convencer a la comunidad de que esta cadena es legítima es mucho más difícil que simplemente superar el poder de hash de la cadena principal. . Tendrían que subvertir a los exploradores de bloques, a todos los miembros confiables de la comunidad, al New York Times, archive.org y muchas otras fuentes en Internet; En definitiva, convencer al mundo de que la nueva cadena de ataques es la que apareció primero en el siglo XXI, denso en tecnología de la información, es casi tan difícil como convencer al mundo de que los alunizajes de Estados Unidos nunca ocurrieron. Estas consideraciones sociales son las que, en última instancia, protegen cualquier blockchain a largo plazo., independientemente de si la comunidad blockchain lo admite o no (tenga en cuenta que Bitcoin Core admite esta primacía de la capa social).
  • Sin embargo, una cadena de bloques protegida únicamente por el consenso social sería demasiado ineficiente y lenta, y demasiado fácil para que los desacuerdos continúen sin fin (aunque a pesar de todas las dificultades, ha ocurrido); por eso, El consenso económico desempeña un papel extremadamente importante en la protección de las propiedades de vida y seguridad a corto plazo.
  • Porque la prueba de seguridad laboral sólo puede provenir de recompensas en bloque (en términos de Dominic Williams, le faltan dos de las tres es), y los incentivos para los mineros solo pueden provenir del riesgo de que pierdan sus futuras recompensas en bloque, La prueba de trabajo opera necesariamente según una lógica de poder masivo incentivado por recompensas masivas.. La recuperación de ataques en PoW es muy difícil: la primera vez que sucede, puedes cambiar el PoW y, por lo tanto, inutilizar los ASIC del atacante, pero la segunda vez ya no tienes esa opción, por lo que el atacante puede atacar de nuevo y de nuevo. Por lo tanto, el tamaño de la red minera debe ser tan grande que los ataques sean inconcebibles. Se disuade a los atacantes de tamaño inferior a X de aparecer haciendo que la red gaste constantemente X todos los días. Rechazo esta lógica porque (i) mata árbolesy (ii) no logra materializar el espíritu cypherpunk: el costo del ataque y el costo de la defensa están en una proporción de 1:1, por lo que no hay ventaja para el defensor..
  • La prueba de participación rompe esta simetría al depender no de recompensas por seguridad, sino de sanciones.. Los validadores ponen dinero (“depósitos”) en juego, reciben una ligera recompensa para compensarlos por bloquear su capital y mantener los nodos y tomar precauciones adicionales para garantizar la seguridad de su clave privada, pero la mayor parte del costo de revertir las transacciones proviene de sanciones que son cientos o miles de veces mayores que las recompensas que obtuvieron mientras tanto. Por lo tanto, la “filosofía de una sola frase” de la prueba de participación no es “la seguridad proviene de la quema de energía”, sino más bien “la seguridad proviene de generar valor económico en pérdida”.. Un bloque o estado determinado tiene una seguridad de X dólares si se puede demostrar que no se puede lograr un nivel igual de finalización para cualquier bloque o estado en conflicto a menos que nodos maliciosos sean cómplices en un intento de hacer que el cambio pague X dólares en sanciones dentro del protocolo.
  • En teoría, una connivencia mayoritaria de validadores puede hacerse cargo de una cadena de prueba de participación y comenzar a actuar de forma maliciosa. Sin embargo, (i) a través de un diseño de protocolo inteligente, su capacidad para obtener ganancias adicionales a través de dicha manipulación puede limitarse tanto como sea posible y, lo que es más importante, (ii) si intentan evitar que se unan nuevos validadores o ejecutar ataques del 51%, entonces la comunidad puede simplemente coordinar un hard fork y eliminar los depósitos de los validadores infractores. Un ataque exitoso puede costar 50 millones de dólares, pero el proceso de limpieza de las consecuencias no será suficiente. esa mucho más oneroso que el fracaso del consenso geth/parity del 2016.11.25/XNUMX/XNUMX. Dos días después, la cadena de bloques y la comunidad vuelven a la normalidad, los atacantes son 50 millones de dólares más pobres y el resto de la comunidad probablemente sea más rica, ya que el ataque habrá provocado que el valor del token disminuya. up debido a la consiguiente crisis de suministro. Fue asimetría ataque/defensa para ti.
  • Lo anterior no debe interpretarse en el sentido de que las bifurcaciones duras no programadas se convertirán en algo habitual; si lo desea, el costo de un soltero El ataque del 51% a la prueba de participación ciertamente puede ser tan alto como el costo de un permanente Un ataque del 51% a la prueba de trabajo, y el enorme costo y la ineficacia de un ataque deberían garantizar que casi nunca se intente en la práctica.
  • La economía no lo es todo.. Los actores individuales pueden estar motivados por motivos extraprotocolos, pueden ser pirateados, secuestrados o simplemente emborracharse y decidir destruir la cadena de bloques algún día y al diablo con el costo. Además, lo positivo es que La tolerancia moral de los individuos y las ineficiencias de comunicación a menudo elevarán el costo de un ataque a niveles mucho más altos que el valor en pérdida nominal definido por el protocolo.. Ésta es una ventaja en la que no podemos confiar, pero al mismo tiempo es una ventaja que no debemos desperdiciar innecesariamente.
  • Por lo tanto, los mejores protocolos son aquellos que funcionan bien bajo una variedad de modelos y supuestos. — racionalidad económica con elección coordinada, racionalidad económica con elección individual, tolerancia simple a fallos, tolerancia bizantina a fallos (idealmente tanto la variante del adversario adaptativo como la no adaptativa), Modelos económicos conductuales inspirados en Ariely/Kahneman (“todos hacemos trampa sólo un poco”) e idealmente cualquier otro modelo sobre el que sea realista y práctico para razonar. Es importante tener ambos niveles de defensa: incentivos económicos para disuadir a los cárteles centralizados de actuar de manera antisocial, e incentivos anticentralización para disuadir a los cárteles de que se formen en primer lugar.
  • Los protocolos de consenso que funcionan lo más rápido posible tienen riesgos y, en todo caso, deben abordarse con mucho cuidado., porque si el posibilidad ser muy rápido está ligado a incentivos Para hacerlo, la combinación recompensará niveles muy altos de riesgo sistémico. centralización a nivel de red (por ejemplo, todos los validadores que se ejecutan desde el mismo proveedor de alojamiento). Protocolos de consenso a los que no les importa demasiado qué tan rápido un validador envía un mensaje, siempre y cuando lo haga dentro de un intervalo de tiempo aceptablemente largo (por ejemplo, de 4 a 8 segundos, ya que sabemos empíricamente que la latencia en ethereum suele ser de ~500 ms). 1s) no tienen estas preocupaciones. Un posible término medio es la creación de protocolos que puedan funcionar muy rápidamente, pero donde mecánicas similares al mecanismo tío de Ethereum garanticen que la recompensa marginal por un nodo que aumenta su grado de conectividad de red más allá de un punto fácilmente alcanzable sea bastante baja.

A partir de aquí, por supuesto, hay muchos detalles y muchas formas de divergir en los detalles, pero los anteriores son los principios básicos en los que se basa al menos mi versión de Casper. A partir de aquí, ciertamente podemos debatir las compensaciones entre valores en competencia. ¿Le damos a ETH una tasa de emisión anual del 1% y obtenemos un costo de $50 millones por forzar una bifurcación dura correctiva, o una tasa de emisión anual cero y obtenemos un costo de $5 millones por forzar una bifurcación dura correctiva? ¿Cuándo aumentamos la seguridad de un protocolo bajo el modelo económico a cambio de disminuir su seguridad bajo un modelo de tolerancia a fallas? ¿Nos importa más tener un nivel predecible de seguridad o un nivel predecible de emisión? Todas estas son preguntas para otro post, y las diversas formas de implementación Las diferentes compensaciones entre estos valores son preguntas para aún más publicaciones. Pero llegaremos a ello 🙂

punto_img

Información más reciente

punto_img