paint-brush
¿Qué tiene de bueno la prueba de participación?por@Vitalik
760 lecturas
760 lecturas

¿Qué tiene de bueno la prueba de participación?

por Vitalik Buterin2022/05/11
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Hay tres razones clave por las que PoS es un mecanismo de seguridad blockchain superior en comparación con PoW. PoS ofrece más seguridad por el mismo costo La forma más fácil de ver esto es poner la prueba de participación y la prueba de trabajo una al lado de la otra, y ver cuánto cuesta atacar una red por $ 1 por día en recompensas por bloque. Prueba de trabajo basada en GPU Puede alquilar GPU a bajo costo, por lo que el costo de atacar la red es simplemente el costo de alquilar suficiente potencia de GPU para superar a los mineros existentes. Por cada $ 1 de recompensas por bloque, los mineros existentes deberían gastar cerca de $ 1 en costos (si gastan más, los mineros se retirarán debido a que no son rentables, si gastan menos, los nuevos mineros pueden unirse y tomar una gran ventaja). beneficios).

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - ¿Qué tiene de bueno la prueba de participación?
Vitalik Buterin HackerNoon profile picture


Hay tres razones clave por las que PoS es un mecanismo de seguridad blockchain superior en comparación con PoW.

PoS ofrece más seguridad por el mismo costo

La forma más fácil de ver esto es poner la prueba de participación y la prueba de trabajo una al lado de la otra, y ver cuánto cuesta atacar una red por $1 por día en recompensas por bloque .

Prueba de trabajo basada en GPU

Puede alquilar GPU a bajo costo, por lo que el costo de atacar la red es simplemente el costo de alquilar suficiente potencia de GPU para superar a los mineros existentes.


Por cada $ 1 de recompensas por bloque, los mineros existentes deberían gastar cerca de $ 1 en costos (si gastan más, los mineros se retirarán debido a que no son rentables, si gastan menos, los nuevos mineros pueden unirse y tomar una gran ventaja). beneficios).


Por lo tanto, atacar la red solo requiere gastar temporalmente más de $ 1 por día, y solo por unas pocas horas.


Costo total del ataque: ~$0.26 (suponiendo un ataque de 6 horas), potencialmente reducido a cero a medida que el atacante recibe recompensas en bloque

Prueba de trabajo basada en ASIC

Los ASIC son un costo de capital: usted compra un ASIC una vez y puede esperar que sea útil durante aproximadamente 2 años antes de que se desgaste y/o quede obsoleto por un hardware más nuevo y mejor.


Si una cadena es atacada en un 51 %, es probable que la comunidad responda cambiando el algoritmo PoW y su ASIC perderá su valor. En promedio, la minería es ~ 1/3 de los costos continuos y ~ 2/3 de los costos de capital (ver aquí para algunas fuentes).


Por lo tanto, por $ 1 por día en recompensa, los mineros gastarán ~ $ 0,33 por día en electricidad + mantenimiento y ~ $ 0,67 por día en su ASIC. Suponiendo que un ASIC dure ~2 años, eso es $486,67 que un minero necesitaría gastar en esa cantidad de hardware ASIC.


Costo total del ataque: $486,67 (ASIC) + $0,08 (electricidad+mantenimiento) = $486,75


Dicho esto, vale la pena señalar que los ASIC brindan este mayor nivel de seguridad contra ataques a un alto costo de centralización, ya que las barreras de entrada para unirse se vuelven muy altas .

Prueba de participación

La prueba de participación es casi en su totalidad costos de capital (las monedas que se depositan); los únicos costos operativos son el costo de ejecutar un nodo. Ahora, ¿cuánto capital están dispuestas a guardar las personas para obtener $1 por día de recompensas?


A diferencia de los ASIC, las monedas depositadas no se deprecian, y cuando termina de apostar, recupera sus monedas después de un breve retraso. Por lo tanto, los participantes deberían estar dispuestos a pagar costos de capital mucho más altos por la misma cantidad de recompensas .


Supongamos que una tasa de retorno de ~15% es suficiente para motivar a las personas a apostar (esa es la tasa de retorno esperada de eth2). Entonces, $1 por día de recompensas atraerá 6,667 años de rendimiento en depósitos, o $2433.


Los costos de hardware y electricidad de un nodo son pequeños; una computadora de mil dólares puede apostar por cientos de miles de dólares en depósitos, y ~ $ 100 por mes en electricidad e Internet es suficiente para tal cantidad.


Pero de manera conservadora, podemos decir que estos costos continuos son ~10 % del costo total de participación, por lo que solo tenemos $0.90 por día de recompensas que terminan correspondiendo a los costos de capital, por lo que necesitamos reducir la cifra anterior en ~10 % .


Costo total del ataque: $0.90/día * 6.667 años = $2189


A la larga, se espera que este costo aumente aún más, a medida que la participación se vuelva más eficiente y las personas se sientan cómodas con tasas de rendimiento más bajas. Personalmente, espero que este número eventualmente aumente a algo así como $ 10000.


Tenga en cuenta que el único "costo" en el que se incurre para obtener este alto nivel de seguridad es solo el inconveniente de no poder mover sus monedas a voluntad mientras está apostando.


Incluso puede darse el caso de que el conocimiento público de que todas estas monedas están bajo llave haga que el valor de la moneda aumente, por lo que la cantidad total de dinero que flota en la comunidad, lista para realizar inversiones productivas, etc., ¡sigue siendo la misma!


Mientras que en PoW, el "costo" de mantener el consenso es la electricidad real que se quema en cantidades increíblemente grandes .

¿Mayor seguridad o menores costos?

Tenga en cuenta que hay dos formas de usar esta ganancia de 5-20x en seguridad por costo. Una es mantener las recompensas en bloque iguales pero beneficiarse de una mayor seguridad.


El otro es reducir masivamente las recompensas por bloque (y por lo tanto el "desperdicio" del mecanismo de consenso) y mantener el mismo nivel de seguridad.


De cualquier manera está bien. Personalmente, prefiero lo último porque, como veremos a continuación, en la prueba de participación, incluso un ataque exitoso es mucho menos dañino y mucho más fácil de recuperar que un ataque a la prueba de trabajo.

Los ataques son mucho más fáciles de recuperar en la prueba de participación

En un sistema de prueba de trabajo, si su cadena es atacada en un 51%, ¿qué hace? Hasta ahora, la única respuesta en la práctica ha sido "esperar hasta que el atacante se aburra".


Pero esto pierde la posibilidad de un tipo de ataque mucho más peligroso llamado ataque de campamento de desove , donde el atacante ataca la cadena una y otra vez con el objetivo explícito de inutilizarla.


En un sistema basado en GPU, no hay defensa , y un atacante persistente puede fácilmente hacer que una cadena sea permanentemente inútil (o, de manera más realista, cambiar a prueba de participación o prueba de autoridad).


De hecho, después de los primeros días, los costos del atacante pueden volverse muy bajos, ya que los mineros honestos abandonarán ya que no tienen forma de obtener recompensas mientras se lleva a cabo el ataque.


En un sistema basado en ASIC, la comunidad puede responder al primer ataque, pero continuar el ataque desde allí una vez más se vuelve trivial .


La comunidad enfrentaría el primer ataque mediante una bifurcación dura para cambiar el algoritmo PoW, "bloqueando" todos los ASIC (¡del atacante y de los mineros honestos!).


Pero si el atacante está dispuesto a sufrir ese gasto inicial, después de ese punto, la situación vuelve al caso de la GPU (ya que no hay suficiente tiempo para construir y distribuir ASIC para el nuevo algoritmo), y así, desde allí, el atacante puede continuar de forma económica. campamento de desove inevitablemente.


En el caso de PoS, sin embargo, las cosas son mucho más brillantes *.*


Para ciertos tipos de ataques del 51 % (particularmente, la reversión de bloques finalizados), existe un mecanismo de "recorte" incorporado en el consenso de prueba de participación mediante el cual una gran parte de la participación del atacante (y la participación de nadie más) puede obtener automáticamente destruido.


Para otros ataques más difíciles de detectar (en particular, una coalición del 51 % que censura a todos los demás), la comunidad puede coordinarse en una bifurcación suave activada por usuarios minoritarios (UASF) en la que los fondos del atacante se destruyen una vez más en gran medida (en Ethereum, esto se hace a través del "mecanismo de fuga de inactividad").


No se requiere una "bifurcación dura para eliminar monedas" explícita; con excepción del requerimiento de coordinar en la UASF para seleccionar un bloque minoritario, todo lo demás es automatizado y siguiendo simplemente la ejecución de las reglas del protocolo .


Por lo tanto, atacar la cadena por primera vez le costará al atacante muchos millones de dólares, y la comunidad se recuperará en cuestión de días.


Atacar la cadena por segunda vez aún le costará al atacante muchos millones de dólares, ya que necesitaría comprar monedas nuevas para reemplazar las monedas viejas que se quemaron. Y la tercera vez costará aún más millones de dólares.


El juego es muy asimétrico, y no a favor del atacante .

La prueba de participación está más descentralizada que los ASIC

La prueba de trabajo basada en GPU está razonablemente descentralizada; No es demasiado difícil conseguir una GPU. Pero la minería basada en GPU falla en gran medida en el criterio de "seguridad contra ataques" que mencionamos anteriormente.


La minería basada en ASIC, por otro lado, requiere millones de dólares de capital para ingresar (y si le compra un ASIC a otra persona, la mayoría de las veces, la empresa fabricante obtiene la mejor parte del trato).


Esta es también la respuesta correcta al argumento común de "prueba de participación significa que los ricos se hacen más ricos": la minería ASIC también significa que los ricos se hacen más ricos, y ese juego está aún más inclinado a favor de los ricos.


Al menos en PoS, el mínimo necesario para apostar es bastante bajo y está al alcance de muchas personas normales.


Además, la prueba de participación es más resistente a la censura .


Tanto la minería GPU como la minería ASIC son muy fáciles de detectar: requieren grandes cantidades de consumo de electricidad, costosas compras de hardware y grandes almacenes.


El replanteo de PoS, por otro lado, se puede hacer en una computadora portátil sin pretensiones e incluso a través de una VPN.

Posibles ventajas de la prueba de trabajo

Hay dos ventajas genuinas principales de PoW que veo, aunque veo que estas ventajas son bastante limitadas.


La prueba de participación es más como un "sistema cerrado", lo que conduce a una mayor concentración de riqueza a largo plazo.


En la prueba de participación, si tiene alguna moneda, puede apostar esa moneda y obtener más de esa moneda. En la prueba de trabajo, siempre puede ganar más monedas, pero necesita algún recurso externo para hacerlo.


Por lo tanto, se podría argumentar que, a largo plazo, las distribuciones de monedas de prueba de participación corren el riesgo de concentrarse cada vez más.


La respuesta principal a esto que veo es simplemente que en PoS, las recompensas en general (y por lo tanto los ingresos del validador) serán bastante bajas; en eth2, esperamos que las recompensas anuales del validador equivalgan a ~0.5-2% del suministro total de ETH.


Y cuanto más apuestan los validadores, más bajas son las tasas de interés. Por lo tanto, es probable que se necesite más de un siglo para que el nivel de concentración se duplique y, en tales escalas de tiempo, es probable que dominen otras presiones (personas que desean gastar su dinero, distribuir su dinero para obras de caridad o entre sus hijos, etc.).

La prueba de participación requiere "subjetividad débil", la prueba de trabajo no

Vea aquí la introducción original al concepto de "subjetividad débil".


Esencialmente, la primera vez que un nodo se conecta y cada vez que un nodo se conecta después de haber estado desconectado durante un período muy prolongado (es decir, varios meses), ese nodo debe encontrar alguna fuente de terceros para determinar el encabezado correcto de la cadena. .


Este podría ser su amigo, podrían ser intercambios y sitios de exploración de bloques, los propios desarrolladores del cliente o muchos otros actores. PoW no tiene este requisito.


Sin embargo, podría decirse que este es un requisito muy débil; de hecho, los usuarios necesitan confiar en los desarrolladores de los clientes y/o en "la comunidad" hasta cierto punto.


Como mínimo, los usuarios deben confiar en alguien (generalmente desarrolladores de clientes) para decirles cuál es el protocolo y cuáles han sido las actualizaciones del protocolo.


Esto es inevitable en cualquier aplicación de software. Por lo tanto, el requisito marginal de confianza adicional que impone el PoS sigue siendo bastante bajo.


Pero incluso si estos riesgos resultan ser significativos, me parecen mucho menores que las inmensas ganancias que obtienen los sistemas PoS de su eficiencia mucho mayor y su mejor capacidad para manejar y recuperarse de los ataques.


Ver también: mis artículos anteriores sobre la prueba de participación.