Logo Zéphyrnet

[Miroir] Une philosophie de conception de preuve d'enjeu

Date :

Vitalik Buterin via le Blog de Vitalik Buterin

Ceci est un miroir du message de https://medium.com/@VitalikButerin/a-proof-of-stake-design-philosophy-506585978d51

Des systèmes comme Ethereum (et Bitcoin, NXT, Bitshares, etc.) constituent une classe fondamentalement nouvelle d’organismes cryptoéconomiques – des entités décentralisées et sans juridiction qui existent entièrement dans le cyberespace, maintenues par une combinaison de cryptographie, d’économie et de consensus social. Ils ressemblent un peu à BitTorrent, mais ils ne ressemblent pas non plus à BitTorrent, car BitTorrent n’a pas de concept d’état – une distinction qui s’avère d’une importance cruciale. Ils sont parfois décrits comme sociétés autonomes décentralisées, mais ce ne sont pas non plus de véritables sociétés – vous ne pouvez pas hard forker Microsoft. Ils ressemblent un peu à des projets de logiciels open source, mais ce n’est pas tout à fait cela non plus : vous pouvez créer une blockchain, mais pas aussi facilement que vous pouvez créer OpenOffice.

Ces réseaux cryptoéconomiques se déclinent en de nombreuses variantes – PoW basé sur ASIC, PoW basé sur GPU, PoS naïf, PoS délégué, et, espérons-le, bientôt Casper PoS – et chacune de ces versions a inévitablement sa propre philosophie sous-jacente. Un exemple bien connu est la vision maximaliste de la preuve de travail, où « la » bonne blockchain, au singulier, est définie comme la chaîne pour laquelle les mineurs ont dépensé la plus grande quantité de capital économique pour créer. À l'origine une simple règle de choix de fork dans le protocole, ce mécanisme a dans de nombreux cas été élevé au rang de principe sacré - voir cette discussion sur Twitter entre moi et Chris DeRose pour un exemple de quelqu'un essayant sérieusement de défendre l'idée sous une forme pure, même face aux hard forks de protocole de changement d'algorithme de hachage. Bitshares preuve de participation déléguée présente une autre philosophie cohérente, où tout découle encore une fois d’un principe unique, mais qui peut être décrit encore plus simplement : vote des actionnaires.

Chacune de ces philosophies ; Le consensus de Nakamoto, le consensus social, le consensus de vote des actionnaires, conduisent à leur propre ensemble de conclusions et conduisent à un système de valeurs qui a beaucoup de sens lorsqu’on les considère selon leurs propres termes – même s’ils peuvent certainement être critiqués lorsqu’on les compare les uns aux autres. Le consensus de Casper a également un fondement philosophique, même s’il n’a pas encore été formulé de manière aussi succincte.

Moi-même, Vlad, Dominic, Jae et d'autres avons tous leur propre point de vue sur les raisons pour lesquelles les protocoles de preuve d'enjeu existent et sur la manière de les concevoir, mais j'ai ici l'intention d'expliquer d'où je viens personnellement.

Je vais procéder à la liste des observations, puis directement aux conclusions.

  • La cryptographie est vraiment spéciale au 21ème siècle car la cryptographie est l'un des rares domaines où les conflits contradictoires continuent de favoriser fortement le défenseur. Les châteaux sont bien plus faciles à détruire qu'à construire, les îles sont défendables mais peuvent toujours être attaquées, mais les clés ECC d'une personne moyenne sont suffisamment sécurisées pour résister même aux acteurs au niveau de l'État. La philosophie Cypherpunk consiste fondamentalement à exploiter cette précieuse asymétrie pour créer un monde qui préserve mieux l'autonomie de l'individu, et la cryptoéconomie en est dans une certaine mesure une extension, sauf que cette fois-ci, elle protège la sécurité et la vivacité de systèmes complexes de coordination et de collaboration. que simplement l’intégrité et la confidentialité des messages privés. Les systèmes qui se considèrent comme les héritiers idéologiques de l’esprit cypherpunk devraient conserver cette propriété fondamentale et être beaucoup plus coûteux à détruire ou à perturber qu’à utiliser et à entretenir.
  • L'« esprit cypherpunk » n'est pas seulement une question d'idéalisme ; créer des systèmes plus faciles à défendre qu’à attaquer relève également d’une simple ingénierie solide.
  • Sur des échelles de temps moyennes et longues, les humains sont assez bons en matière de consensus. Même si un adversaire avait accès à une puissance de hachage illimitée et lançait une attaque de 51 % sur n'importe quelle blockchain majeure qui annulait même le dernier mois de l'histoire, convaincre la communauté que cette chaîne est légitime est beaucoup plus difficile que de simplement dépasser la puissance de hachage de la chaîne principale. . Ils devraient renverser les explorateurs de blocs, tous les membres de confiance de la communauté, le New York Times, archive.org et de nombreuses autres sources sur Internet ; Dans l’ensemble, convaincre le monde que la nouvelle chaîne d’attaque est celle qui est apparue en premier dans un 21e siècle riche en technologies de l’information est à peu près aussi difficile que de convaincre le monde que les alunissages américains n’ont jamais eu lieu. Ces considérations sociales sont ce qui protège en fin de compte toute blockchain à long terme., que la communauté de la blockchain l'admette ou non (Notez que Bitcoin Core admet cette primauté de la couche sociale).
  • Cependant, une blockchain protégée par le seul consensus social serait bien trop inefficace et lente, et trop facile pour que les désaccords perdurent sans fin (même si malgré toutes les difficultés, c'est arrivé); ainsi, le consensus économique joue un rôle extrêmement important dans la protection des propriétés de vivacité et de sécurité à court terme.
  • Parce que la sécurité des preuves de travail ne peut provenir que de récompenses en bloc (selon les termes de Dominic Williams, cela il manque deux des trois Es), et les incitations pour les mineurs ne peuvent provenir que du risque qu'ils perdent leurs futures récompenses de bloc, la preuve de travail fonctionne nécessairement selon une logique de pouvoir massif encouragé par des récompenses massives. La récupération après des attaques dans PoW est très difficile : la première fois que cela se produit, vous pouvez modifier le PoW et ainsi rendre les ASIC de l'attaquant inutiles, mais la deuxième fois, vous n'avez plus cette option, et l'attaquant peut donc attaquer à nouveau et encore. Par conséquent, la taille du réseau minier doit être si grande que les attaques sont inconcevables. Les attaquants de taille inférieure à X sont dissuadés d'apparaître car le réseau dépense constamment X chaque jour. Je rejette cette logique parce que (i) tue les arbres, et (ii) il ne parvient pas à réaliser l'esprit cypherpunk - le coût de l'attaque et le coût de la défense sont dans un rapport de 1:1, il n'y a donc aucun avantage pour le défenseur.
  • La preuve d'enjeu brise cette symétrie en s'appuyant non pas sur des récompenses pour la sécurité, mais plutôt sur des pénalités.. Les validateurs mettent de l'argent (« dépôts ») en jeu et sont légèrement récompensés pour les compenser pour avoir bloqué leur capital, maintenu leurs nœuds et pris des précautions supplémentaires pour garantir la sécurité de leur clé privée, mais la majeure partie du coût de l'annulation des transactions provient de pénalités qui sont des centaines ou des milliers de fois supérieures aux récompenses qu'ils ont obtenues entre-temps. La « philosophie en une phrase » de la preuve d’enjeu n’est donc pas « la sécurité vient de la combustion d’énergie », mais plutôt « la sécurité vient de la création d’une valeur économique à perte ».. Un bloc ou un état donné a une sécurité de X $ si vous pouvez prouver qu'il est impossible d'atteindre un niveau de finalisation égal pour tout bloc ou état en conflit à moins que des nœuds malveillants ne se rendent complices d'une tentative de faire payer au commutateur une valeur de X $ de pénalités dans le protocole.
  • Théoriquement, une collusion majoritaire de validateurs pourrait reprendre une chaîne de preuve de participation et commencer à agir de manière malveillante. Cependant, (i) grâce à une conception intelligente du protocole, leur capacité à générer des bénéfices supplémentaires grâce à de telles manipulations peut être limitée autant que possible, et plus important encore (ii) s'ils tentent d'empêcher de nouveaux validateurs de se joindre ou d'exécuter des attaques à 51 %, alors la communauté peut simplement coordonner un hard fork et supprimer les dépôts des validateurs incriminés. Une attaque réussie peut coûter 50 millions de dollars, mais le processus visant à en éliminer les conséquences ne sera pas suffisant. qui beaucoup plus onéreux que le échec du consensus geth/parité du 2016.11.25/XNUMX/XNUMX. Deux jours plus tard, la blockchain et la communauté sont de nouveau sur les rails, les attaquants sont plus pauvres de 50 millions de dollars et le reste de la communauté est probablement plus riche puisque l'attaque aura fait chuter la valeur du token. up en raison de la crise de l’offre qui s’ensuit. Passer du temps au contact de la nature au quotidien augmente notre bien être. Les bénéfices sont physiques et mentaux. Réaliser des activités comme le jardinage, faire de l'exercice en extérieur ou être entouré d'animaux ont de nombreux effets positifs. asymétrie attaque/défense pour vous.
  • Ce qui précède ne doit pas être interprété comme signifiant que des hard forks imprévus deviendront un phénomène régulier ; si vous le souhaitez, le coût d'un unique Une attaque de 51 % contre une preuve d’enjeu peut certainement être aussi élevée que le coût d’un permanent 51 % d'attaques contre la preuve de travail, et le coût et l'inefficacité d'une attaque devraient garantir qu'elle n'est presque jamais tentée dans la pratique.
  • L'économie ne fait pas tout. Les acteurs individuels peuvent être motivés par des motivations extra-protocoles, ils peuvent être piratés, kidnappés ou simplement se saouler et décider un jour de détruire la blockchain et au diable le prix à payer. De plus, du bon côté, la tolérance morale des individus et l'inefficacité de la communication augmenteront souvent le coût d'une attaque à des niveaux bien supérieurs à la valeur à perte nominale définie par le protocole.. C’est un avantage sur lequel nous ne pouvons pas compter, mais en même temps c’est un avantage que nous ne devrions pas gaspiller inutilement.
  • Par conséquent, les meilleurs protocoles sont ceux qui fonctionnent bien sous divers modèles et hypothèses. — rationalité économique avec choix coordonné, rationalité économique avec choix individuel, tolérance aux fautes simple, tolérance aux fautes byzantine (idéalement les variantes adaptatives et non adaptatives de l'adversaire), Modèles économiques comportementaux inspirés d’Ariely/Kahneman (« nous trichons tous juste un peu ») et idéalement tout autre modèle réaliste et pratique sur lequel raisonner. Il est important d’avoir deux niveaux de défense : des incitations économiques pour décourager les cartels centralisés d’agir de manière antisociale, et des incitations anti-centralisation pour décourager la formation de cartels en premier lieu.
  • Les protocoles de consensus qui fonctionnent aussi vite que possible comportent des risques et doivent être abordés avec beaucoup de prudence, voire pas du tout., parce que si le possibilité être très rapide est lié à incitations pour ce faire, la combinaison récompensera des niveaux de participation très élevés et induisant un risque systémique. centralisation au niveau du réseau (par exemple, tous les validateurs fonctionnant auprès du même fournisseur d'hébergement). Protocoles de consensus qui ne se soucient pas trop de la vitesse à laquelle un validateur envoie un message, à condition qu'ils le fassent dans un intervalle de temps suffisamment long (par exemple 4 à 8 secondes, car nous savons empiriquement que la latence dans Ethereum est généralement d'environ 500 ms). 1s) n’ont pas ces soucis. Un terrain d'entente possible consiste à créer des protocoles qui peuvent fonctionner très rapidement, mais où des mécanismes similaires au mécanisme d'oncle d'Ethereum garantissent que la récompense marginale pour un nœud augmentant son degré de connectivité réseau au-delà d'un point facilement accessible est assez faible.

À partir de là, il y a bien sûr de nombreux détails et de nombreuses façons de diverger sur les détails, mais ce qui précède sont les principes fondamentaux sur lesquels est basée au moins ma version de Casper. À partir de là, nous pouvons certainement débattre des compromis entre des valeurs concurrentes. Devons-nous donner à l’ETH un taux d’émission annuel de 1 % et obtenir un coût de 50 millions de dollars pour forcer un hard fork correctif, ou un taux d’émission annuel nul et obtenir un coût de 5 millions de dollars pour forcer un hard fork correctif ? Quand peut-on augmenter la sécurité d'un protocole dans le cadre d'un modèle économique en échange d'une diminution de sa sécurité dans le cadre d'un modèle de tolérance aux pannes ? Est-ce que nous nous soucions davantage d'avoir un niveau de sécurité prévisible ou un niveau d'émission prévisible ? Ce sont toutes des questions pour un autre article, et les différentes manières de la mise en œuvre les différents compromis entre ces valeurs sont des questions pour encore plus de messages. Mais nous y arriverons 🙂

spot_img

Dernières informations

spot_img