Logo Zephyrnet

[Specchio] Una prova della filosofia di progettazione dei pali

Data:

Vitalik Buterin tramite il Blog di Vitalik Buterin

Questo è uno specchio del post su https://medium.com/@VitalikButerin/a-proof-of-stake-design-philosophy-506585978d51

Sistemi come Ethereum (e Bitcoin, e NXT, e Bitshares, ecc.) sono una classe fondamentalmente nuova di organismi criptoeconomici: entità decentralizzate e senza giurisdizione che esistono interamente nel cyberspazio, mantenute da una combinazione di crittografia, economia e consenso sociale. Sono un po' come BitTorrent, ma non sono nemmeno come BitTorrent, poiché BitTorrent non ha il concetto di stato, una distinzione che risulta essere di fondamentale importanza. A volte sono descritti come società autonome decentralizzate, ma non sono nemmeno delle grandi aziende: non è possibile effettuare un hard fork di Microsoft. Sono un po' come progetti software open source, ma non sono nemmeno questo: puoi creare un fork di una blockchain, ma non così facilmente come puoi fare un fork di OpenOffice.

Queste reti criptoeconomiche sono disponibili in molte versioni: PoW basato su ASIC, PoW basato su GPU, PoS ingenuo, PoS delegato e, si spera, presto Casper PoS. Ciascuna di queste reti inevitabilmente ha una propria filosofia di fondo. Un esempio ben noto è la visione massimalista della prova del lavoro, dove “la” blockchain corretta, al singolare, è definita come la catena per creare la quale i minatori hanno bruciato la maggior quantità di capitale economico. Originariamente una semplice regola di scelta del fork nel protocollo, questo meccanismo in molti casi è stato elevato a un principio sacro - vedi questa discussione su Twitter tra me e Chris DeRose per un esempio di qualcuno che cerca seriamente di difendere l'idea in una forma pura, anche di fronte agli hard fork del protocollo che cambia l'algoritmo hash. Bitshare' prova di partecipazione delegata presenta un'altra filosofia coerente, dove tutto scaturisce ancora una volta da un unico principio, ma che può essere descritto in modo ancora più semplice: voto degli azionisti.

Ognuna di queste filosofie; Il consenso di Nakamoto, il consenso sociale, il consenso sul voto degli azionisti, porta a una serie di conclusioni e porta a un sistema di valori che ha abbastanza senso se visto nei suoi termini, anche se possono certamente essere criticati se confrontati tra loro. Il consenso di Casper ha anche un fondamento filosofico, sebbene finora non sia stato articolato in modo così succinto.

Io, Vlad, Dominic, Jae e altri abbiamo tutti le proprie opinioni sul perché esistono protocolli di prova del palo e su come progettarli, ma qui intendo spiegare da dove vengo personalmente.

Procederò direttamente con l'elenco delle osservazioni e poi delle conclusioni.

  • La crittografia è davvero speciale nel 21° secolo perché la crittografia è uno dei pochissimi campi in cui il conflitto contraddittorio continua a favorire fortemente il difensore. I castelli sono molto più facili da distruggere che da costruire, le isole sono difendibili ma possono ancora essere attaccate, ma le chiavi ECC di una persona media sono abbastanza sicure da resistere anche ad attori a livello statale. La filosofia cypherpunk consiste fondamentalmente nello sfruttare questa preziosa asimmetria per creare un mondo che preservi meglio l’autonomia dell’individuo, e la criptoeconomia è in una certa misura un’estensione di ciò, tranne che questa volta proteggendo la sicurezza e la vitalità di sistemi complessi di coordinamento e collaborazione, piuttosto oltre alla semplice integrità e riservatezza dei messaggi privati. I sistemi che si considerano eredi ideologici dello spirito cypherpunk dovrebbero mantenere questa proprietà di base ed essere molto più costosi da distruggere o distruggere che da usare e mantenere.
  • Lo “spirito cyberpunk” non riguarda solo l'idealismo; Anche creare sistemi che siano più facili da difendere che da attaccare è semplicemente una buona ingegneria.
  • Su scale temporali medio-lunghe, gli esseri umani sono abbastanza bravi nel raggiungere il consenso. Anche se un avversario avesse accesso a un potere di hashing illimitato e sferrasse un attacco del 51% contro qualsiasi blockchain principale ripristinando anche l'ultimo mese della storia, convincere la comunità che questa catena è legittima è molto più difficile che semplicemente superare l'hashpower della catena principale . Avrebbero bisogno di sovvertire i block explorer, ogni membro fidato della comunità, il New York Times, archive.org e molte altre fonti su Internet; Tutto sommato, convincere il mondo che la nuova catena di attacchi è quella che è arrivata per prima nel 21° secolo, ad alta densità di tecnologia informatica, è difficile quanto convincere il mondo che gli sbarchi sulla Luna degli Stati Uniti non sono mai avvenuti. Queste considerazioni sociali sono ciò che, in definitiva, protegge qualsiasi blockchain a lungo termine, indipendentemente dal fatto che la comunità della blockchain lo ammetta o meno (nota che Bitcoin Core ammette questo primato dello strato sociale).
  • Tuttavia, una blockchain protetta solo dal consenso sociale sarebbe troppo inefficiente e lenta, e troppo facile perché i disaccordi continuino senza fine (sebbene, nonostante tutte le difficoltà, è successo); quindi, il consenso economico svolge un ruolo estremamente importante nel proteggere la vitalità e le proprietà di sicurezza a breve termine.
  • Perché la prova della sicurezza del lavoro può venire solo da premi in blocco (nei termini di Dominic Williams, it mancano due dei tre E) e gli incentivi per i minatori possono provenire solo dal rischio che perdano i futuri premi in blocco, la prova del lavoro opera necessariamente secondo una logica di enorme potere incentivato all’esistenza da massicce ricompense. Il recupero dagli attacchi in PoW è molto difficile: la prima volta che accade, puoi effettuare un hard fork per modificare il PoW e quindi rendere inutilizzabili gli ASIC dell'attaccante, ma la seconda volta non hai più questa opzione, e quindi l'attaccante può attaccare di nuovo e Ancora. La dimensione della rete mineraria deve quindi essere così grande da rendere inconcepibili gli attacchi. Gli aggressori di dimensioni inferiori a X vengono scoraggiati dal comparire facendo in modo che la rete spenda costantemente X ogni singolo giorno. Rifiuto questa logica perché (i) essa uccide gli alberi, e (ii) non riesce a realizzare lo spirito cypherpunk: il costo dell'attacco e il costo della difesa hanno un rapporto 1:1, quindi non c'è alcun vantaggio per il difensore.
  • La Proof of Stake rompe questa simmetria basandosi non su premi per la sicurezza, ma piuttosto su sanzioni. I validatori mettono in gioco denaro ("depositi"), vengono ricompensati leggermente per compensarli per aver bloccato il loro capitale, mantenuto i nodi e preso ulteriori precauzioni per garantire la sicurezza della loro chiave privata, ma la maggior parte del costo di annullamento delle transazioni deriva da sanzioni che sono centinaia o migliaia di volte superiori alle ricompense che avevano ottenuto nel frattempo. La “filosofia di una sola frase” della prova di posta in gioco non è quindi “la sicurezza viene dal consumo di energia”, ma piuttosto “la sicurezza viene dal sostenere valore economico in perdita”. Un dato blocco o stato ha una sicurezza di $ X se puoi dimostrare che il raggiungimento di un uguale livello di finalizzazione per qualsiasi blocco o stato in conflitto non può essere raggiunto a meno che i nodi dannosi non siano complici nel tentativo di far pagare allo switch $ X di penalità nel protocollo.
  • In teoria, una collusione maggioritaria di validatori potrebbe prendere il sopravvento su una prova della catena di stake e iniziare ad agire in modo dannoso. Tuttavia, (i) attraverso una progettazione intelligente del protocollo, la loro capacità di guadagnare profitti extra attraverso tale manipolazione può essere limitata il più possibile e, cosa più importante, (ii) se tentano di impedire l'adesione di nuovi validatori o di eseguire attacchi 51%, allora la comunità può semplicemente coordinare un hard fork ed eliminare i depositi dei validatori incriminati. Un attacco riuscito può costare 50 milioni di dollari, ma il processo di pulizia delle conseguenze non lo costerà che molto più oneroso del fallimento del consenso geth/parità del 2016.11.25. Due giorni dopo, la blockchain e la comunità sono di nuovo sulla buona strada, gli aggressori sono più poveri di 50 milioni di dollari e il resto della comunità è probabilmente più ricco poiché l’attacco avrà fatto crollare il valore del token. up a causa della conseguente crisi di offerta. Questo è asimmetria attacco/difesa per te.
  • Quanto sopra non deve essere interpretato nel senso che gli hard fork non programmati diventeranno un evento regolare; se lo si desidera, il costo di a singolo L'attacco del 51% sulla prova di stake può certamente essere considerato alto quanto il costo di a permanente Il 51% di attacchi alla prova del lavoro, e il costo assoluto e l’inefficacia di un attacco dovrebbero garantire che non venga quasi mai tentato nella pratica.
  • L’economia non è tutto. I singoli attori possono essere motivati ​​da motivazioni extra-protocollo, potrebbero essere hackerati, rapiti, o potrebbero semplicemente ubriacarsi e decidere un giorno di distruggere la blockchain e al diavolo i costi. Inoltre, il lato positivo è che La tolleranza morale e le inefficienze di comunicazione degli individui spesso aumentano il costo di un attacco a livelli molto più alti del valore a perdita nominale definito dal protocollo. Questo è un vantaggio su cui non possiamo fare affidamento, ma allo stesso tempo è un vantaggio che non dobbiamo disperdere inutilmente.
  • Pertanto, i protocolli migliori sono quelli che funzionano bene con una varietà di modelli e presupposti — razionalità economica con scelta coordinata, razionalità economica con scelta individuale, tolleranza agli errori semplice, tolleranza agli errori bizantina (idealmente sia la variante adattativa che quella non adattiva dell'avversario), Modelli economici comportamentali ispirati a Ariely/Kahneman ("tutti imbrogliamo solo un po'") e idealmente qualsiasi altro modello realistico e pratico su cui ragionare. È importante avere entrambi i livelli di difesa: incentivi economici per scoraggiare i cartelli centralizzati dall’agire in modo antisociale, e incentivi anti-centralizzazione per scoraggiare la formazione dei cartelli.
  • I protocolli di consenso che funzionano il più velocemente possibile comportano dei rischi e dovrebbero essere affrontati con molta attenzione, se non del tutto., perché se il possibilità essere molto veloce è legato a gli incentivi per fare ciò, la combinazione premierà livelli molto elevati e che inducono rischio sistemico centralizzazione a livello di rete (ad es. tutti i validatori eseguiti dallo stesso provider di hosting). Protocolli di consenso che non si preoccupano troppo della velocità con cui un validatore invia un messaggio, purché lo facciano entro un intervallo di tempo accettabilmente lungo (ad esempio 4–8 secondi, poiché sappiamo empiricamente che la latenza in ethereum è solitamente ~ 500 ms- 1s) non hanno queste preoccupazioni. Una possibile via di mezzo è la creazione di protocolli che possano funzionare molto rapidamente, ma in cui meccanismi simili al meccanismo dello zio di Ethereum garantiscano che la ricompensa marginale per un nodo che aumenta il suo grado di connettività di rete oltre un punto facilmente raggiungibile sia piuttosto bassa.

Da qui, ovviamente, ci sono molti dettagli e molti modi per divergere sui dettagli, ma quelli sopra sono i principi fondamentali su cui si basa almeno la mia versione di Casper. Da qui, possiamo certamente discutere i compromessi tra valori concorrenti. Diamo a ETH un tasso di emissione annuale dell’1% e otteniamo un costo di 50 milioni di dollari per forzare un hard fork correttivo, oppure un tasso di emissione annuale pari a zero e otteniamo un costo di 5 milioni di dollari per forzare un hard fork correttivo? Quando aumentiamo la sicurezza di un protocollo secondo il modello economico in cambio di una diminuzione della sua sicurezza secondo un modello di tolleranza agli errori? Ci interessa di più avere un livello prevedibile di sicurezza o un livello prevedibile di emissione? Queste sono tutte domande per un altro post e i vari modi per farlo Implementazione i diversi compromessi tra questi valori sono domande per ancora più post. Ma ci arriveremo 🙂

spot_img

L'ultima intelligenza

spot_img