POWのセキュリティを支えるのは計算力ではなく信頼

POWのセキュリティを支えるのは計算力ではなく信頼

POW のセキュリティを支えているのは計算能力ではなく、信頼です。

人々は捕虜の安全性を過大評価しすぎています。

· POS が存在する理由は 1 つだけです。それは、POW 51% 攻撃の隠れた危険を解決できることです。

ステーキングエコノミーは POS システムのセキュリティを低下させるため、POS に有害です。

POS本当の解決不可能な問題は、利益のない攻撃である

·

この記事では、POW と POS のセキュリティ上の利点と欠点を体系的に分析し、さまざまな結論を導き出します。テキストには情報量が非常に多く含まれており、読むには多大な忍耐力が必要です。保存して後で読むことをお勧めします。ほとんどの人は経験を通じて POW と POS を理解しますが、経験は間違っていることがよくあります。

この記事の著者:Maxdeath、Ren Zhijie博士は、VeChain Blockchainの上級研究員です。彼の主な研究分野には、ブロックチェーンのコンセンサスアルゴリズム、容量拡張、アプリケーションなどがあります。国際学術会議でブロックチェーンに関する論文を多数発表している。

最近、いくつかのスター POW および POS プロジェクトがメインネットワークの立ち上げに向けて準備するピークの時期であるため、POW と POS の長所と短所の比較が再び人気を集めています。これまでにもこのテーマに関する記事をたくさん読んできましたが、なぜかいつも喉に何か詰まったような感じがして、それを吐き出さないと吐き出せないのです。ほとんどの人が比較する POW と POS は同じレベルのものではありません。

POW は現実によく使われているアルゴリズムですが、POS、特に現在の意味での POS (ピアコインなどの初期の半完成品ではなく) は、現在のところ理論上のみ存在するものです。同時に、POW はアルゴリズムの一種であり、POS もアルゴリズムの一種です。したがって、シンプルさ、実用性、セキュリティを考慮した上でビットコインの POW を比較し、効率性と分散化を考慮した上で別の POW を考案することはできません。

そこで、ここではより根本的な観点からこの 2 つを比較したいと思います。つまり、比較したいのはビットコインのPOWとイーサリアムのキャスパーでも、現段階のPOWとPOSでもなく、POWとPOSという2つの考え方の将来性と展望、そしてどちらがブロックチェーンのガバナンスや運用に適しているかということです。

したがって、既存の POW と POS の制限をすべて脇に置き、本質から、つまり理想的な状態から、両者の根本的な違いと制限を探求する必要があります。

1

POWとPOSの本質

まず、POW と POS を定義する必要があります。

まず、どちらも「ブロックを生成するノードをランダムに選択し、選択の確率はノードの検証可能なリソースに比例し、最長チェーンコンセンサスを使用するため、確認されたブロックを覆すにはリソースの50%以上を制御する必要がある」という状態を実現しようとしますが、2つのリソースはそれぞれワークロードと所有するコインです。

この観点から、両者の間に不可欠なものを見てみましょう。

POW : 一定量の作業の証拠を提供できるノードには、ブロックを生成する権利が与えられます。

POS : 特定の時間までに特定のコインを所有していることを証明した人は、ブロックを生成する権利を得ます。

それだけです。

この記事では、すべての比較は上記の定義と 2 つの間のこの 1 つの違いのみに基づいて、論理的推論によって実行されます。

もちろん、純粋に理論的な観点から比較するつもりはありません。なぜなら、実際にはどちらもいわゆる理論的な「セキュリティ」を備えているものの、実際にはそれほど現実的ではない仮定に基づいているからです。したがって、ブロックチェーンを現実に適用する場合、つまり現在およびそれほど遠くない将来、私たちが住む社会に適用する場合、両方の利点と欠点を考慮する必要もあります。

つまり、機能的には、近年、そのような理想的なアルゴリズムが 2 つ見つかると想定しています。パブリックチェーンで使用したい場合、どちらが良いでしょうか?

2

POWとPOSのセキュリティ

POS に対する最も一般的な批判は、実際にテストされていない一方で、POW は実際に安全であることが証明されているというものです。

しかし、真実はその逆です。

実際のところ、POS は実際には安全でないことは証明されていませんが、POW は実際には 51% 攻撃という大きなセキュリティ リスクにさらされています。

これは空想でもなければ、根拠のない心配でもありません。 51% 攻撃の脅威は、POW アルゴリズムを使用するほぼすべてのデジタル通貨にとって現実的です。これは、私たちがPOSについて話している最大の理由でもあります。POSが電気を無駄にしているからでも、POSの経済モデルがより公平だからでもなく、POSの方がかっこいいからでもなく、

POW は大きなセキュリティリスクと問題を引き起こしましたが、POS はこの問題を解決できます。 POS は他の面では必ずしも POW より優れているわけではありませんが、これだけでも POS が必要な理由としては十分です。

51% 攻撃の中心的な問題は、次のように説明できます。

理想的なブロックチェーンでは、セキュリティの観点から、コンセンサス参加者の利益はブロックチェーン自体の利益と一致する必要があります。したがって、コンセンサスを支配できる参加者はブロックチェーンを攻撃しようとはしないため、51% 攻撃は実行可能ではありません。そうしないと、参加者自身の利益が失われます。

ただし、これは POS には当てはまりますが、POW には当てはまりません。なぜなら、システムにおけるマイナーの利益は、実際にはシステム全体の価値よりもはるかに小さいからです。言い換えれば、両者の間に対立がある場合、POW マイナーは自分の利益のために悪意のある行動に従事する可能性が非常に高くなります。ここで、「自らの利益」とは、ブロックチェーンに対する支配的な制御、ブロックチェーンの将来の発展の概念、または二重支払い攻撃の利益などである可能性があります。

これに同意するなら、次の長い記事を読む必要はありません。同意しない場合は、以下で POW のセキュリティ リスクについて詳細に分析します。

2.1

捕虜の安全

実際のところ、捕虜の安全性は一般の人が考えるよりもはるかに低いのです。

一般の認識では、ビットコインは、コンピューティング能力の大部分が正直である限り安全であり、コンピューティング能力の大部分を制御することは不可能です。

実際、この仮定は、POW、POS、BFT、その他のさまざまな POx など、ほぼすべてのコンセンサス アルゴリズムで広く使用されています。つまり、ほとんどのノードまたはリソース (おそらく 1/2、おそらく 2/3、おそらくコンピューティング パワー、おそらくエクイティ、またはその他の何か) が正直であれば、システムは安全です。

しかし、この仮定自体は当然妥当なものではないため、ビットコインのホワイトペーパーでは、サトシ・ナカモトは「コンピューティング能力の 50% 以上が正直であると仮定します」とは直接述べず、次のように述べています。

「誰かがコンピューティングパワーの51%を制御できる場合、51%攻撃を実行する必要はありません。マイニングを通じてより良い収益を得ることができるため、51%攻撃を実行する必要はありません。また、51%攻撃により、以前にマイニングしたコインとマイニングマシンが無価値になります。」

つまり、POW が 51% 攻撃されないということではなく、POW に対して 51% 攻撃を仕掛けるのは費用対効果が低いということです。

では、POW に対して 51% 攻撃を実行するのは本当に利益がないのでしょうか?

もちろん、「ビットコインはこれまで攻撃されたことがない。それはビットコインを攻撃するコストが想像もできないほど高いからだ」と言う人もいるだろう。

しかし、実際には、ブロックチェーンのセキュリティに少しでも注意を払っている人なら誰でも、POW に対する 51% 攻撃が数え切れないほどあることを知っています。最近のものとしては、Verge、BTG、ETC などがあります。これらはすべて 51% 攻撃を受けており、すべて POW アルゴリズムを使用しており、使用されているアルゴリズムは Bitcoin や Ethereum と同じです。

この観点から、ビットコインと POW のどちらがより安全でしょうか?

私が概念を変えていると言う人もいるかもしれません。これらのアルトコインはビットコイン(イーサリアム)と同じでしょうか?これらのアルトコインの価格自体は 51% 攻撃のしきい値を満たしていません。ランダムに xx コインを作成し、マイニングに Bitcoin POW を使用した後、51% 攻撃を受けた場合、これも POW が安全ではないことを意味しますか?

しかし、この説明だけでは不十分です。なぜなら、前の論理では、POW が 51% 攻撃されないと言っているのではなく、51% 攻撃は費用対効果が低いと言っているからです。自分でxxコインを作成し、それが51%攻撃された場合、攻撃者は利益を得ることができません。しかし、前の例では、攻撃者は実際に攻撃から利益を得ました。

では、この論理の何が間違っているのでしょうか?

Verge、BTG、ETC のマイナーは、マイニングを通じてより多くのお金を稼ぐことができることを知らないのでしょうか?これらのコインを攻撃すると、コインの価格が下がり、以前に採掘した鉱山が無価値になることを彼らは知らないのでしょうか?

ビットコインとこれらの通貨の違いは何ですか?それは価格だけですか?

2.2

POWの51%攻撃の分析

「POWのセキュリティサポートは計算能力ではなく、信頼です」

これらの攻撃の実際の状況を分析してみましょう。

マイニングによってお金が増えるということはあり得ないし、51% 攻撃によって手持ちの通貨の価値が下がるということもありません。なぜなら、攻撃前にマイニング者自身がブロックチェーンとの接続を持つ必要がないからです。マイニング者の計算能力はビットコインのマイニング プールから切り離され、マイニング者自身は通貨を保有しておらず、取引所からコインを購入して売り、その後二重支払い攻撃を実行して取引所が気付く前に再び売るだけでよいのです。

したがって、最終的な分析では、POW の論理的な問題は、理想的には計算能力の 50% 以上を所有するマイナーがシステムの利益と一致するべきであるということです。たとえば、デジタル通貨の場合、システムのメリットはセキュリティであり、マイナーのメリットはマイニング収入であるため、マイニングの期待収益は非常に高額である必要があり、マイナーはシステムのセキュリティを維持する意欲があるため、二重支払い攻撃を実行することを望まないでしょう。

しかし、二重支払い攻撃に完全に抵抗するには、マイニング報酬はどの程度高くなければならないのでしょうか?

マイニングの入力と利点、および二重支出の入力と利点について詳しく見てみましょう。ここでは、最初の条件が満たされていると仮定します。つまり、マイニング マシンには、このコインをマイニングする以外の用途はありません。

マイニング投資:マイニングマシンのコスト + 電気代 * 時間。

マイニング収入: 計算能力単位でマイニングして得たコインの数 + 収入によってもたらされる利息(実通貨または仮想通貨)

二重支払い入力:マイニングマシンのコスト(購入またはリース)+取引手数料+計算能力の獲得と二重支払いによる通貨価格の変動

二重支払いのメリット:二重支払いの利益+利息-リスク

まず、マイニングマシンのコスト、コンピューティング能力の取得、二重支払い攻撃中の価格変動、および二重支払い攻撃のリスクなど、1 回限りのコストをすべて脇に置いておきましょう。

両者を比較すると、長期的な収入を考慮すると、マイナーがすでにコンピューティングパワーの 50% 以上を保有している場合、コインの価格や投資コインからの収入は、マイナーが 51% 攻撃を行うことを妨げる理由にはならないことがわかりました。マイナーは 51% 攻撃による利益を完全に他の投資に使用できるからです。

したがって、「コイン価格が高い」だけでは二重支出攻撃に抵抗できず、「コイン価格が上がり続ける」だけでは二重支出攻撃に抵抗できません。これは、総計算能力が増加すると、計算能力の単位あたりの報酬コインの数が減少するためです。 「コンピューティング パワーの単位あたりの利益が継続的に増加する」だけでは不十分です。二重支払い攻撃に完全に抵抗するには、「コンピューティング パワーの単位あたりのコイン価格が他の投資よりも高い程度まで上昇する必要があり、つまり、攻撃者がコンピューティング パワーへの投資よりも費用対効果の高い投資を見つけることができない」からです。そうでなければ、理論上は、二重支払い攻撃のリスクを負うために 51% の計算能力を誘導するのに十分な一定レベルの利益が常に存在します。

しかし、マイニングの収益が他の投資を上回ると予想され、システムが十分に分散化されている場合、マイニングを行う人が増え、計算能力の単位あたりの収益は低下するはずです。マイニング収入のためにマイニングしている人の期待が、マイニングに参加していない人の期待と異なる場合、つまり「信念」がない限り。

信仰の祝福と、参加していない人は「信仰なし」として保有量の削減を受けているという事実により、マイナーはコンピューティングパワーへの投資は価値があると信じていますが、参加していない人はコンピューティングパワーへの投資は価値がないと信じています。このようなシナリオでは、計算能力の 50% 以上を持つマイナーは二重支払い攻撃を実行しません。

逆に、暗号通貨が十分に主流となり、コンピューティングパワーが通常の投資商品になった場合、通貨の価格が上昇しているのを見て、誰もが銀行、株、ファンド、財務管理から資金を引き出して仮想通貨に投資するのと同じように、マイニングからの収益が良くない場合、51%を所有するマイナーがコンピューティングパワー市場から資金を引き出して他の産業に投資しない理由は何でしょうか?もしこの時点で、51% 攻撃を仕掛けることができ、その攻撃による利益がコンピューティング パワーの販売で引き出せる金額を上回ることがわかったら、攻撃を仕掛けない理由はどこにあるのでしょうか。

この結論自体が十分に憂慮すべきものですが、それが明らかにする重要性は実際にはさらに広範囲に及びます。マイナーが計算能力の 51% を握っている場合、マイナーの利益はこのブロックチェーンに結びついていると私たちは願望的に信じています。しかし、実際には、採掘を続ける理由と、投資を行う理由の唯一の違いは、おそらく信仰である。

そして、この「信念」は、実際には「採掘は金儲けになる」ということに他なりません。暗号通貨が主流になるか、あるいは最終的に衰退するかに関わらず、この信念は徐々に薄れていくでしょう。その時、採掘が利益を生まないとわかったら、彼らにとって最善の選択肢は手っ取り早く金を儲けることです。唯一の疑問は、彼らがどれだけ稼げるかということだ。

「マイニングマシンのコストは攻撃コストに含まれません」

そこで疑問なのが、二重支出からどれだけの利益が得られるのかということです。この値は大きすぎることはできません。その理由は、1) 市場から大量のコインを購入できる必要があるためです。 2) これほど多くのコインを売却しても、直ちに市場に警戒感を引き起こすほどではない。

その結果、マイニングマシンの手数料、取引手数料、通貨の価格変動、その他のリスクなど、これまで無視していた多くのことが無関係になってしまいました...

ここで、マイニング マシン料金は、実際には最も直感的にわかるしきい値であり、POW に対する多くの人々の信頼の源でもあります。計算能力の 50% を取得するのがどうしてそんなに簡単なのでしょうか?現在の POW チェーンの計算能力を確認し、対応するマイニング マシンの市場価格に基づいて計算すると、答えが見つかります。

しかし、実際にマイニングマシンを購入する必要はなく、計算能力を獲得するだけでよいのです。言い換えれば、コンピューティング能力を制御する人々に賄賂を贈るだけでよいのです。計算能力を持つ人々に関しては、私たちの以前の分析を忘れないでください。利益の観点から見ると、彼らはチェーンに縛られておらず、十分な利益がある限りいつでも降りることができます。

ここでは 2 つのケースがあります。

1. 彼らのマイニングマシンは、このチェーンをマイニングする以外にも用途があります。

2. 彼らのマイニングマシンは、このチェーンをマイニングする以外には用途がありません。

一般的に、後者の方が安全だと考えられています。実際の例を挙げると、新しい POW コインを発行したい場合、主流通貨と同じアルゴリズムを使用するのは安全ではなく、特別な POW アルゴリズムを使用する方が安全です。

しかし、現実には、どちらも同様に安全ではありません。

まず、「攻撃者がその攻撃を採用するかどうか」の判断は主観的なものなので、「他の用途があるかどうか」の判断は完全に主観的なものになります。攻撃後にマイニング マシンが他の用途に使用されることが判明した場合、マイニング マシンのコストを攻撃のコストに含める必要はありません。攻撃後にマイニングマシンに他に用途がないと判断した場合、攻撃の前提条件は、マイニングマシンへの投資が長期的には費用対効果が低いと判断し、撤退する準備ができていることであるため、この時点で、マイニングマシンはすでに埋没費用であり、攻撃のコストに含める必要はありません。

私が概念を変えていると言う人もいるかもしれません。たとえ採掘が利益を出さずに継続したとしても、それはマイナーが攻撃者に計算能力を売るという意味ではありません。

しかし、実際にはマイナーは自分の計算能力をマイニングプールに販売しているのです。では、他のマイニング プールよりも多くの報酬を与えるマイニング プールが攻撃者ではないことを誰が知っているでしょうか?これについては、この記事の後半で詳しく説明します。

「POWでは、51%攻撃のコストは市場価値の10万分の1に過ぎません」

さて、私たちは以前の結論に戻ります。私たちは捕虜の安全性を過大評価しすぎていたのです。

1. まず第一に、51% 攻撃には、この計算能力を提供できるマイニング マシンの購入が必要であると考えられています。実際、これは必要ありません。必要なのは、コンピューティング パワーの所有者から対応するコンピューティング パワーを購入することだけです。コンピューティング パワーの購入コストは、マイニング マシン自体のコストとは関係なく、コンピューティング パワーの所有者の期待収益にのみ関係します。この買収はおそらくかなり簡単でしょう。他のマイニング プールよりもわずかに高い収益を提供するマイニング プールを作成するだけで済むからです。

2. 第二に、マイニングの方がより大きな利益をもたらす可能性があるため、51% 攻撃を仕掛けるのは費用対効果が低いと考える人もいます。実際、それは真実ではありません。なぜなら、攻撃後には一度に現金を手に入れることができ、この現金を使って他の投資を行い、多額の利益を得ることもできるからです。したがって、通貨価格が下落したり上昇しなかったりするどころか、マイニングへの投資が他の投資を上回ることができなければ、その安全性は低下します。同時に、弱気相場によってマイナーの信頼価値が下がろうと、強気相場によって一般大衆のマイニング投資に対する信頼価値が上昇しようと、その安全性は低下します。マイナーが特に利益を上げていると感じ、非マイナーが参入したがらない場合にのみ、マイニングの利益は最大になり、安全性は最高になります。

3. 繰り返しになりますが、POW に残る唯一のセキュリティは、通貨価格の変動、取引手数料、セキュリティ リスク、つまりこれらの通貨を交換するリスクにあります。しかし、これらのリスクは実際には取引所が負担します。取引所は互いに競争するために、可能な限り低い手数料、より良い流動性、より速い送金を提供します。つまり、二重支払い攻撃のコストが削減され、POW のセキュリティも低下します。

したがって、これらを差し引いた後、次のような結論に達します。実際、POW のセキュリティは基本的にコンピューティング パワーの 50% を取得するコストに等しく、このコストは収益にのみ関連しており、コンピューティング パワー自体のコストとは関連していません。

比較的オープンで透明性があり、自由なコンピューティング パワーの市場があれば、crypto51.app にアクセスして確認してみると、1 時間のコンピューティング パワーのレンタル コストは、各通貨を攻撃するコストとほぼ同じになります。コンピューティング能力がオープン市場を通じて入手できず、コンピューティング能力の管理者から購入する必要がある場合、所有者に支払う必要のあるプレミアムを考慮すると、この値は crypto51 の推定値よりも高くなる可能性があります。しかし、いずれにせよ、この通貨の市場価値全体と比較すると、約 1/100,000 と非常に小さいものです。このような小さな取引量によって生じる変動はほとんど無視できます。

これらの分析に基づくと、Verge、BTG、ETC が攻撃された理由を理解することは難しくありません。どのような種類のコインが攻撃に対してより脆弱であるかをまとめることもできます。

1. 計算能力は簡単に入手でき、コストも低い: これら 3 つの通貨はすべて主流通貨と同じ POW を使用しており、攻撃に十分な計算能力は計算能力レンタル Web サイトから簡単に入手できます。

2. 通貨価値の上昇は良くない。

3. 多くの取引所で受け入れられます。

2.3

POSセキュリティ

では、なぜ POS は 51% 攻撃に耐えられるのでしょうか?

実際、言うのは非常に簡単です。POW のような詳細な分析を行う必要はなく、POS は POW の形で 51% 攻撃に対して自然に耐性があります。51% 攻撃のコストはコイン保有者の 50% 以上であり、コインに対する攻撃はコインの価格を下落させ、最大の損失を被るのはコイン保有者の 50% 以上自身だけだからです。

しかし、ここで考慮していないことの 1 つはステーキング エコノミーです。つまり、将来的には POS も POW のような「ステーク マイニング プール」を形成します。つまり、コンセンサスに参加するためにエネルギーを費やしたくないコイン保有者は、ブロック生成権をより大きなコイン保有者またはより権威のある機関に委託し、マイニング報酬のみを収集します (もちろん、委託者も報酬の一部を受け取ります)。したがって、POS に対して 51% 攻撃を実行するには、これらのコインを購入する必要はなく、ブロックを生成する確率が 50% を超えるマイニング プールを一時的に制御するだけで済みます。

しかし、それでも、POS 攻撃のコストは POW 攻撃のコストよりもはるかに高くなります。

まず、継続的な電力投資が必要な POW とは異なり、小規模なマイナーは継続的な収入を得るためにマイニング プールに参加する必要がありますが、POS ではサーバー維持費への継続的な投資が POW よりもはるかに小さいため、大規模なマイニング プールにコンピューティング パワーが集中する可能性は POW よりも低くなります。つまり、POS チェーンにステーキングエコノミーが実際に登場したとしても、少数の大手マイニングプールが市場を独占するとは限りません。

そして最も重要なのは、一定量のコインを持つノードは、マイニング プールに依存せずにノードを自ら維持する能力と意欲を十分に備えていることです。特に、一部の大規模なコイン保有者は、フルノードを維持することを望んでいないとは想像しがたい。つまり、彼らはこのチェーン上のブロックを気にしていないのだ。もう 1 つの最も重要な理由は、POW とは異なり、POS ブロックにはコイン所有者の署名が必要であるため、POS マイニング プールが悪事を働いた場合に、より大きな社会的代償を支払う可能性があることです。 POS マイニング プールの場合、実際にマイニングに必要な設備投資は POW よりもはるかに少ないため、実際には社会的地位と評判にかかるコストが最も高くなります。

もちろん、これらの点によって、ステーキング経済におけるコンセンサスを委ねる慣行は確かに POS のセキュリティを弱めるという結論が変わることはありません。

したがって、私は個人的にステーキングエコノミーに対して肯定的な見方をしていません。同時に、多くのPOSプロジェクトはステーキングエコノミーがもたらすセキュリティリスクも認識しており、一定量の通貨の保有を要求するなど、関連機関を規制することになります。しかし、いずれにせよ、POW マイニング プールと同様に、POS ステーキング エコノミーも避けられません。しかし、両者を比較すると、委託機関が大規模なコイン保有者であれば、最終的には攻撃コストを50%から10%などのより小さな割合に削減するだけで、POWのような10万分の1のレベルには決してなりません。

上記では、POS で 50% 攻撃を実行するコストが非常に高いことを示しました。では、別の観点から見ると、コストがそれほど高い場合、攻撃者が利益を得ることは可能でしょうか?答えは、ほとんど可能性がないということです。なぜなら、そのような大規模な取引をしてくれるバカを常に見つけなければならないからです。取引所がそのような大規模な取引の支払いをするのはほぼ不可能です。したがって、唯一の可能性は、仮想通貨を理解していない2人を見つけて、実際のオフサイトの「二重支払い」を行うことです...

しかし、もし本当にそのような人がいるのなら、彼らを騙すもっと簡単な方法があるようです。

しかし、これは POS が POW よりもセキュリティ的に優れていることを示すには十分ではありません。なぜなら、POW に適用可能な 51% 攻撃は POS には再現できないと述べただけで、POS 自体は POW には存在しない他の 2 つの攻撃、つまり長距離攻撃と Nothing-at-Stake 攻撃によって脅かされるからです。

これら 2 つの攻撃を個別に分析してみましょう。

2.4

POSに対する長距離攻撃の分析

長距離攻撃の概念は、エクイティの 50% 以下を持つノードが、何らかの方法でより長いチェーンを生成し、現在の最長チェーンを置き換えることができるというものです。ここでのいわゆる「何らかの方法」は、通常、比較的長い時間がかかります。これには、POW と POS の重要な違いが関係します。POW は乱数を生成できるだけでなく、非同期システムで一定の間隔で乱数を生成することもできます。このプロパティは POS では利用できないため、POS では時間の概念を導入する必要があります。しかし、正直なノードが取得するブロック生成権には時間制限があるのに対し、悪意のあるノードには制限がないため、悪意のあるノードに状況を利用する機会を与えてしまいます。

この点自体は、今回の議論の範囲外です。なぜなら、私たちは POW と POS の本質を比較したいのであり、この問題は実際には POS の本質的な欠陥ではないからです。つまり、POS は VDF などのいくつかの方法を通じてこの問題を解決できます。ただし、VDF を使用してこの問題を解決するためのアルゴリズムはまだ未熟であり、現在のソリューションは完全に十分であると個人的には考えているため、ここではこの問題について詳しく説明します。

現在、3 つの長距離攻撃方法が知られています。

1. 事後腐敗攻撃: 以前の株主が株式を売却すると、保有しているコインの価値下落による制約を受けなくなります。しかし、初期のコイン保有者の 50% 以上がコインを売却した場合、攻撃者は彼らに賄賂を渡して、彼らが株式を売却していない履歴を再生成することができ、より長いチェーンを作成することが可能になります。

2. ステークブリーディング攻撃: ステークが 50% 未満のノードは、「独自のチェーンを隠す」という非常に単純な方法でロングチェーン攻撃を実行できます。独自のチェーンでは、独自のノードのみがブロックを生成するため、マイニング報酬を受け取り続けることになります。当初は生成するチェーンは外部チェーンよりも確実に短いですが、十分に長く隠しておけば、最終的にはエクイティが 50% を超え、徐々に外部チェーンよりも速いブロック生成頻度を獲得するようになります。

3. ステークグラインド攻撃: この攻撃方法は、POS によって形式が異なりますが、一般的には、エクイティが 50% 未満のノードは、自身の計算能力の利点、またはブロックのタイムスタンプを自由に変更できる利点を利用して、正直なノードよりも多くのブロック生成機会を獲得し、この利点を利用して、より長い期間にわたって正直なノードよりも長いチェーンを生成します。

これら 3 つの攻撃に対する通常の対応はチェックポイントです。つまり、このブロックの前のチェーンが再度変更されないようにするために、一部のノードによって認証されたブロックを定期的に生成する必要があります。

「クライアントをダウンロードすることが許容されるのであれば、チェックポイントをダウンロードすることができないのはなぜでしょうか?」

より理想主義的なブロックチェーン支持者の多くにとって、チェックポイント メカニズムは、ブロックチェーン支持者が受け入れられないいくつかの罪を犯しているため、あまり「エレガント」な手段ではありません。

1. 理想的なブロックチェーンでは、トランザクションの正当性を独立して検証するために、アルゴリズムとジェネシス ブロック以外のものを信じる必要はありません。ただし、チェックポイントによって、信頼する必要がある別のものが導入されます。このチェックポイントがすべてのコイン保有者によって署名され、認証されたとしても、システムに参加する新しいノードは以前のコイン保有者を信頼する必要があるため、理論的にはこれは受け入れられません。

2. チェックポイントでは署名の導入が必要となり、匿名性が損なわれます。

匿名性の問題については、本文の後半で詳しく説明します。ここではまず最初の質問についてお話しします。

ここで、チェックポイント メカニズムに関する私の見解を説明したいと思います。実際的な観点から、これは本当に受け入れられないのでしょうか?

正直に言うと、ネットワークに参加したばかりのノードの場合、ジェネシス ブロックとアルゴリズムをダウンロードすることと、ジェネシス ブロック、アルゴリズム、履歴をダウンロードすることの本質的な違いは何でしょうか。後者は単なる追加の可能性に過ぎず、つまり、悪意のあるノードが長いチェーン攻撃を通じて履歴を偽造できるため、正しいアルゴリズムとジェネシス ブロックを知っていても、実際のチェーンを取得することはできません。

しかし問題は、一般ユーザーにとって、ダウンロードしたクライアントが正しく実装されたアルゴリズムを使用していることをどうやって確認するかということです。理論的には、信頼する必要があるのはアルゴリズムだけです。しかし、実際には、現実であろうと将来であろうと、誰もゼロからアルゴリズムを実装することはないだろうと私は信じる理由があります。実際、誰もが依然として、安全なクライアント、つまりソフトウェアを提供するために、特定の信頼できるノードを信頼する必要があり、ソフトウェアが論文と一致しているかどうかを確認するためにコードを詳しく調べる人は誰もいません。

したがって、ブロックの履歴を取得するために信頼できるノードに依存する必要があると仮定しましょう。これは許されないことではありません。

「オフチェーンのコンセンサスは客観的に存在する」

次に、2 番目の疑問があります。51% 攻撃が可能であるのと同様に、長距離攻撃も実際に可能です。このような攻撃の理論的な可能性を考慮するだけでなく、その実際の状況についても議論する必要があります。

POW に対する 51% 攻撃の危険性を実証する際には、まずその理論的な可能性を分析し、次に実際に攻撃が行われる条件を分析しました。理論上も実際上も、条件は一般の人々の認識よりもはるかに低いことがわかりました。したがって、POW にはセキュリティ上のリスクがあると結論付けました。

それでは、上記のような遠距離攻撃が現実にどのような条件で有効となるのかも分析してみましょう。

まず、ステークブリーディング攻撃であろうとステーククラッシング攻撃であろうと、成功の確率は所有するステークの割合によって決まります。つまり、攻撃者はエクイティの 50% 以上を所有していないため、通常はより長いチェーンを生成することはできませんが、たとえばエクイティの 40% を所有している場合は、上記の 2 つの方法と比較的長い時間を使用して長距離攻撃を実行できます。

したがって、この攻撃の非実用性は誰もが認識しています。悪意のあるノードが比較的小さなステークを持っている場合、長距離攻撃を開始することは非現実的です。より多くの株式を保有していれば、システムを攻撃する理由はなくなり、システムを攻撃するコストは株式の 50% より大幅に低くなることはありません。これが POS 自体の利点です。

唯一の厄介な長距離攻撃は「フォワード汚職攻撃」であり、それは特に、以前のコインホルダーがそれ自体が攻撃者である状況を指します。これらの攻撃者が攻撃を意図していなかったが、コインを販売した後に賄briedされた場合、この状況はキー進化する署名と呼ばれるものによって解決できるからです。したがって、彼らはコインを保持した瞬間から攻撃のために準備されていたに違いありません。つまり、密かにチェーンを隠し始めなければなりません。

これは実際には、長期の51%の攻撃に相当します。つまり、以前の大規模な株式所有者(50%以上)が密かにチェーンを保持しながら、株式をゆっくりと売り切れます。すべてのエクイティが完売した後、彼は非公開のチェーンを取り出し、全員に次のように語っています。

ただし、ブロックチェーンの中心的な役割に関する私の一貫した見解は、ブロックチェーンの重要性は「人間のコンセンサス」を「マシンコンセンサス」に置き換えることにあるということです。ただし、この段階では、現在説明したり交換したりすることはできない「人間のコンセンサス」がいくつかあります。現時点では、この「オフチェーンコンセンサス」が存在せず、特定のアルゴリズムを使用して絶対的なセキュリティを実現しながら、すべてのオフチェーンコンセンサスを放棄したいと盲目的にふりをすることは非現実的で無意味です。

ですから、この問題についてコーネル大学のエレイン・シー教授に同意します。実際、この状況が実際に発生した場合、「社会的共通知識」と呼ばれるものが自然にそれを修正します。より簡単に言えば、あらゆるPOSチェーンについて、初期の株式所有者がある日、長いチェーンで突然戻ってきて、現在の株式所有者に言ってください。現在の株式所有者、または現在の株式所有者は言うまでもありません。

それでは、チェーンのほとんどのユーザーに受け入れられないチェーンと、新しく作成されたフォークチェーンの違いはどれくらい大きいでしょうか?言い換えれば、イーサリアムがいくつかのアップグレードを受けたので、元のルールなどに応じて合法的なチェーンも長距離攻撃と見なされますか?

したがって、最終分析では、いわゆる「社会的コンセンサス」が客観的に存在し、現在および予見可能な将来の両方で存在します。したがって、実際には、理論的に可能であっても、この長距離攻撃であろうと他のいくつかの長距離攻撃であろうと、数か月や数年など、まだ長い時間がかかる限り、その脅威は実際には非常に限られています。

次に、チェックポイントの導入であろうと、「委員会リスト」の導入であろうと、「社会的コンセンサス」の導入であろうと、実際には「信頼できるオフチェーン情報がある」という仮定の導入です。私の意見では、実際には、これは現在または近い将来のPOSのセキュリティにとって問題ではありません。

2.5

POSに対する非営利攻撃の分析

本当に解決できない問題は、利益なしの攻撃です。

POSには、POSの原則に応じて、システムに利点がないノードの制約が非常に低いため、POSでは実際には攻撃の解決策がありません。

たとえば、極端な場合には、システム全体に1億ノードがあり、すべての所有者の利益が非常に少ない場合、POSアルゴリズムは安全ではありません。悪意のあるノードの動作によって引き起こされる利益の喪失が小さすぎるため、ノードの50%以上が正直であると信じる理由はありません。それどころか、彼らが悪意のある行動から利益を得ることができれば、コモンズの悲劇によれば、彼らは間違いなく悪を行います。

ペナルティはこの問題を解決することはできません。なぜなら、ペナルティは利益に見合っている必要があるためです。すべてのノードに小さな利点があるシステムでは、ペナルティは無視できるか、システムに入る意思がないほど高くなければなりません。

したがって、ほとんどすべてのPOSが追加のアクセスメカニズムを導入する必要があります - 住宅ローンまたは保有されているコインの数のしきい値のいずれか。コンセンサスに参加しているすべてのノードは、彼らが気をつけて行動を制限するのに十分な権利と利益を持っていることを保証する必要があります。

POWではこれは異なります。POWでは、どれだけのコンピューティングパワーがあっても、電力料金の損失から逃れることはできないからです。そして、あなたが利益を得ることができる唯一の方法は二重の支出であるためです。したがって、コンピューティングパワーが50%を超えない場合、あなたが悪を行うことは厳密に経済的ではありません。

言い換えれば、実際には、捕虜にとって、小さな鉱山労働者(採掘ブロックの可能性が低い鉱山労働者)の邪悪な行動は、コンピューティング力を無駄にしている間はほとんど報酬がないため、厳しく処罰されます。大規模な鉱山労働者(採掘ブロックの可能性が高い鉱山労働者)の場合、50%の攻撃のために一緒に参加することの利点はコストをはるかに上回る可能性があるため、彼らの邪悪な行動が利益を得るかもしれません。

しかし、POSにとって、小さな鉱山労働者の邪悪な行動は非常にわずかに罰せられます。そのため、悪から利益を得ることができる限り、彼らは悪を行う動機を持っています。しかし、POSは、鉱山労働者が彼らの権利と利益をより大きく表し、悪意のある行動によって引き起こされる損失が大きいほど、非常に深刻な罰を伴う大規模な鉱山に対して悪を罰します。

これらの2つのポイントは、POWとPOSの根本的な違いです。

2つの利点と短所を比較すると、はっきりとわかります。

コンピューティングパワー(エクイティ)がより散在し、より平均的なシステムでは、POWがより適切です。

コンピューティングパワー(エクイティ)がより集中し、不平等なシステムでは、POSがより適切です。

POWとPOSのセキュリティの問題を比較し、いくつかの結論に達しましたが、残念ながら、非ライセンスの公共チェーン環境では、POWとPOSの両方が最終的に、より集中化され、集中化され、不平等なコンピューティング力を備えたシステムになりがちです。

<<:  7,000ビットコインを盗まれたバイナンスは、さらに300ビットコインを脅迫された。

>>:  Binanceユーザー情報漏洩事件の復旧:ハッカーがハッカーを攻撃?

推薦する

中国のビットコイン採掘ハッシュレートは低下し続けているが、依然として世界を支配している

出典:Caijing.com Chain Finance、著者:Chen Yi財経網連鎖金融によると...

1995年以降の世代は深センで家を購入するのに92.6ビットコインを費やした。ネットユーザー:彼らは私をまたマイニングに騙そうとしている

5月25日のニュース:暗号通貨界では、暗号通貨への投資で大きな損失を被った人がいる一方で、暗号通貨へ...

香港政府金融サービス局長兼財務局長:仮想通貨政策の策定には、規制と開発のニーズのバランスを取る必要がある

公式ニュースによると、5月23日、中国香港政府の金融サービス長官と財務長官は、仮想資産の変化は驚くべ...

ビットコインの供給は来年急減、価格は3,500ドルまで上昇する可能性

Sina Technology News: ロイター通信は本日、ビットコインの価格は2016年も上...

ビットコインのルールが良いのか悪いのかという議論は続く

ビットコインのルールは良いのか悪いのか?議論は続く。政府や中央銀行は国と国民の利益を守るために必要だ...

インドの取引所BuyUCoinがハッキングされ、関係者はユーザー情報が漏洩したことを否定した。

インドの暗号通貨取引所BuyUCoinのユーザーがハッキングされ、325,000人以上のユーザーの個...

暗号通貨と株式は混在、ビットコインはアルトコインを上回る

月曜日、ほとんどの暗号通貨は世界の株式市場の下落に追随して下落した。連邦準備制度理事会(FRB)のF...

中央銀行はデジタル通貨について議論する会議を開催し、ビットコインはそれに応じて急騰した。

しばらく沈黙していたビットコインだが、最近良いニュースが届いた。今週水曜日に中央銀行がデジタル通貨セ...

F2Pool の ZEL (ZelCash) マイニング チュートリアル

ZelCash の正式名称である ZEL は、ゼロ知識証明を利用してプライベートで匿名のトランザクシ...

米下院、今週仮想通貨に関する公聴会を開催

今週の木曜日、米国下院金融サービス委員会は仮想通貨に関する公聴会を開催する。公開された覚書によると、...

中国金融経済教授がカード凍結の現状と法の支配からの逸脱を批判する長文記事を執筆。どのように改善すればよいでしょうか?

近年、通信詐欺や国内外賭博の容疑者らが銀行カードを利用して巨額の資金を送金し、犯罪を犯しており、公安...

ブロックチェーンHyperledgerプロジェクトに17人の新メンバーが追加

Crazy Review : Linux 主導の Hyperledger プロジェクトは、ブロックチ...

Visaはビットコインを使ってレンタカーサービスを改善

海外旅行をするときは、必ずレンタカーについて調べておく必要があります。しかし、空港のレンタカー受付で...

【ナレッジマイニング大学Q&A】マイニングプールはマイナーの利益をどのように決済するのでしょうか?

コラム紹介「智光大学Q&A」は質疑応答の形式で、業界のベテラン実務家を招いて鉱業に関するユー...