paint-brush
Qu'est-ce qui est si génial avec la preuve de participation ?par@Vitalik
760 lectures
760 lectures

Qu'est-ce qui est si génial avec la preuve de participation ?

par Vitalik Buterin2022/05/11
Read on Terminal Reader
Read this story w/o Javascript

Trop long; Pour lire

Il y a trois raisons principales pour lesquelles PoS est un mécanisme de sécurité supérieur à la blockchain par rapport au PoW. PoS offre plus de sécurité pour le même coût La façon la plus simple de voir cela est de mettre côte à côte la preuve d'enjeu et la preuve de travail, et de regarder combien il en coûte pour attaquer un réseau pour 1 $ par jour en récompenses globales. Preuve de travail basée sur GPU Vous pouvez louer des GPU à moindre coût, de sorte que le coût de l'attaque du réseau correspond simplement au coût de la location d'une puissance GPU suffisante pour dépasser les mineurs existants. Pour chaque 1 $ de récompenses globales, les mineurs existants devraient dépenser près de 1 $ en coûts (s'ils dépensent plus, les mineurs abandonneront parce qu'ils ne sont pas rentables, s'ils dépensent moins, les nouveaux mineurs peuvent se joindre et prendre de la hauteur bénéfices).

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Qu'est-ce qui est si génial avec la preuve de participation ?
Vitalik Buterin HackerNoon profile picture


Il y a trois raisons principales pour lesquelles PoS est un mécanisme de sécurité supérieur à la blockchain par rapport au PoW.

PoS offre plus de sécurité pour le même coût

La façon la plus simple de voir cela est de mettre côte à côte la preuve d'enjeu et la preuve de travail, et de regarder combien il en coûte pour attaquer un réseau pour 1 $ par jour en récompenses globales .

Preuve de travail basée sur GPU

Vous pouvez louer des GPU à moindre coût, de sorte que le coût de l'attaque du réseau correspond simplement au coût de la location d'une puissance GPU suffisante pour dépasser les mineurs existants.


Pour chaque 1 $ de récompenses globales, les mineurs existants devraient dépenser près de 1 $ en coûts (s'ils dépensent plus, les mineurs abandonneront parce qu'ils ne sont pas rentables, s'ils dépensent moins, les nouveaux mineurs peuvent se joindre et prendre de la hauteur bénéfices).


Par conséquent, attaquer le réseau nécessite simplement de dépenser temporairement plus d'un dollar par jour, et seulement pendant quelques heures.


Coût total de l'attaque : ~ 0,26 $ (en supposant une attaque de 6 heures), potentiellement réduit à zéro lorsque l'attaquant reçoit des récompenses en bloc

Preuve de travail basée sur ASIC

Les ASIC représentent un coût en capital : vous achetez un ASIC une fois et vous pouvez vous attendre à ce qu'il soit utile pendant environ 2 ans avant qu'il ne s'use et/ou ne soit obsolète par un matériel plus récent et meilleur.


Si une chaîne est attaquée à 51 %, la communauté réagira probablement en modifiant l'algorithme PoW et votre ASIC perdra de sa valeur. En moyenne, l'exploitation minière représente environ 1/3 des coûts permanents et environ 2/3 des coûts en capital (voir ici pour certaines sources).


Ainsi, pour 1 $ par jour de récompense, les mineurs dépenseront ~ 0,33 $ par jour en électricité + maintenance et ~ 0,67 $ par jour sur leur ASIC. En supposant qu'un ASIC dure environ 2 ans, c'est 486,67 $ qu'un mineur devrait dépenser pour cette quantité de matériel ASIC.


Coût total de l'attaque : 486,67 $ (ASIC) + 0,08 $ (électricité + maintenance) = 486,75 $


Cela dit, il convient de noter que les ASIC offrent ce niveau de sécurité accru contre les attaques à un coût de centralisation élevé, car les barrières à l'entrée deviennent très élevées .

Preuve de participation

La preuve de participation est presque entièrement constituée de coûts en capital (les pièces étant déposées); les seuls coûts d'exploitation sont le coût de fonctionnement d'un nœud. Maintenant, combien de capital les gens sont-ils prêts à immobiliser pour obtenir 1 $ par jour de récompenses ?


Contrairement aux ASIC, les pièces déposées ne se déprécient pas, et lorsque vous avez terminé de jalonner, vous récupérez vos pièces après un court délai. Par conséquent, les participants devraient être prêts à payer des coûts en capital beaucoup plus élevés pour la même quantité de récompenses .


Supposons qu'un taux de rendement d'environ 15 % soit suffisant pour motiver les gens à miser (c'est-à-dire le taux de rendement eth2 attendu). Ensuite, 1 $ par jour de récompenses attirera 6,667 années de retours en dépôts, soit 2 433 $.


Les coûts de matériel et d'électricité d'un nœud sont faibles ; un ordinateur à mille dollars peut miser des centaines de milliers de dollars en dépôts, et environ 100 dollars par mois en électricité et Internet suffisent pour un tel montant.


Mais de manière conservatrice, nous pouvons dire que ces coûts permanents représentent environ 10 % du coût total du jalonnement, nous n'avons donc que 0,90 $ par jour de récompenses qui finissent par correspondre aux coûts en capital, nous devons donc réduire le chiffre ci-dessus d'environ 10 % .


Coût total de l'attaque : 0,90 $/jour * 6,667 ans = 2189 $


À long terme, ce coût devrait encore augmenter, à mesure que le jalonnement devient plus efficace et que les gens se sentent à l'aise avec des taux de rendement plus faibles. Personnellement, je m'attends à ce que ce nombre finisse par atteindre quelque chose comme 10 000 $.


Notez que le seul "coût" encouru pour obtenir ce haut niveau de sécurité est simplement l'inconvénient de ne pas pouvoir déplacer vos pièces à volonté pendant que vous jalonnez.


Il se peut même que le fait que le public sache que toutes ces pièces sont enfermées fait augmenter la valeur de la pièce, de sorte que le montant total d'argent flottant dans la communauté, prêt à faire des investissements productifs, etc., reste le même !


Alors que dans PoW, le "coût" du maintien du consensus est que de l'électricité réelle est brûlée en quantités incroyablement importantes .

Plus de sécurité ou moins de frais ?

Notez qu'il existe deux façons d'utiliser ce gain de 5 à 20 fois en termes de sécurité par coût. L'une consiste à conserver les mêmes récompenses de bloc mais à bénéficier d'une sécurité accrue.


L'autre consiste à réduire massivement les récompenses de bloc (et donc le "gaspillage" du mécanisme de consensus) et à maintenir le même niveau de sécurité.


Quoi qu'il en soit, ça va. Personnellement, je préfère ce dernier, car comme nous le verrons plus bas, en preuve d'enjeu même une attaque réussie est bien moins nocive et bien plus facile à récupérer qu'une attaque sur preuve de travail !

Les attaques sont beaucoup plus faciles à récupérer dans Proof of Stake

Dans un système de preuve de travail, si votre chaîne est attaquée à 51 %, que faites-vous même ? Jusqu'à présent, la seule réponse dans la pratique a été "attendre que l'attaquant s'ennuie".


Mais cela passe à côté de la possibilité d'un type d'attaque beaucoup plus dangereux appelé spawn camping attack , où l'attaquant attaque la chaîne encore et encore dans le but explicite de la rendre inutile.


Dans un système basé sur GPU, il n'y a pas de défense , et un attaquant persistant peut assez facilement rendre une chaîne inutilisable de façon permanente (ou plus réaliste, passer à la preuve d'enjeu ou à la preuve d'autorité).


En fait, après les premiers jours, les coûts de l'attaquant peuvent devenir très bas, car les mineurs honnêtes abandonneront car ils n'ont aucun moyen d'obtenir des récompenses pendant que l'attaque se poursuit.


Dans un système basé sur ASIC, la communauté peut répondre à la première attaque, mais continuer l'attaque à partir de là devient à nouveau trivial .


La communauté rencontrerait la première attaque en hard-forking pour changer l'algorithme PoW, "briquant" ainsi tous les ASIC (ceux de l'attaquant et des mineurs honnêtes !).


Mais si l'attaquant est prêt à subir cette dépense initiale, après ce point, la situation revient au cas du GPU (car il n'y a pas assez de temps pour créer et distribuer des ASIC pour le nouvel algorithme), et donc à partir de là, l'attaquant peut continuer à peu de frais le spawn camp inévitablement.


Dans le cas du PoS, cependant, les choses sont beaucoup plus brillantes *.*


Pour certains types d'attaques à 51 % (en particulier, l'annulation des blocs finalisés), il existe un mécanisme de "slashing" intégré dans le consensus de preuve de mise par lequel une grande partie de la mise de l'attaquant (et la mise de personne d'autre) peut obtenir automatiquement détruit.


Pour d'autres attaques plus difficiles à détecter (notamment une coalition à 51 % censurant tout le monde), la communauté peut se coordonner sur un soft fork activé par l'utilisateur minoritaire (UASF) dans lequel les fonds de l'attaquant sont à nouveau largement détruits (dans Ethereum, cela se fait via le "mécanisme de fuite d'inactivité").


Aucun "fork dur pour supprimer des pièces" explicite n'est requis ; à l'exception de l'obligation de se coordonner sur l'UASF pour sélectionner un bloc minoritaire, tout le reste est automatisé et suit simplement l'exécution des règles du protocole .


Par conséquent, attaquer la chaîne pour la première fois coûtera à l'attaquant plusieurs millions de dollars, et la communauté se remettra sur pied en quelques jours.


Attaquer la chaîne une deuxième fois coûtera encore plusieurs millions de dollars à l'attaquant, car il devra acheter de nouvelles pièces pour remplacer ses anciennes pièces qui ont été brûlées. Et la troisième fois coûtera encore plus de millions de dollars.


Le jeu est très asymétrique, et pas en faveur de l'attaquant .

La preuve de participation est plus décentralisée que les ASIC

La preuve de travail basée sur GPU est raisonnablement décentralisée ; il n'est pas trop difficile d'obtenir un GPU. Mais l'exploitation minière basée sur GPU échoue en grande partie sur le critère de "sécurité contre les attaques" que nous avons mentionné ci-dessus.


L'exploitation minière basée sur ASIC, d'autre part, nécessite des millions de dollars de capital pour entrer (et si vous achetez un ASIC à quelqu'un d'autre, la plupart du temps, l'entreprise de fabrication obtient la bien meilleure fin de l'affaire).


C'est également la bonne réponse à l'argument commun "la preuve de l'enjeu signifie que les riches deviennent plus riches": l'exploitation minière ASIC signifie également que les riches deviennent plus riches, et ce jeu est encore plus incliné en faveur des riches.


Au moins dans les points de vente, le minimum nécessaire pour miser est assez faible et à la portée de nombreuses personnes ordinaires.


De plus, la preuve de participation est plus résistante à la censure .


Le minage de GPU et le minage d'ASIC sont tous deux très faciles à détecter : ils nécessitent d'énormes quantités d'électricité, des achats de matériel coûteux et de grands entrepôts.


Le jalonnement PoS, en revanche, peut être effectué sur un ordinateur portable sans prétention et même via un VPN.

Avantages possibles de la preuve de travail

Il y a deux véritables avantages principaux du PoW que je vois, bien que je considère ces avantages comme étant assez limités.


La preuve de participation ressemble plus à un "système fermé", conduisant à une plus grande concentration de richesse sur le long terme.


En preuve de mise, si vous avez une pièce de monnaie, vous pouvez miser cette pièce et obtenir plus de cette pièce. En preuve de travail, vous pouvez toujours gagner plus de pièces, mais vous avez besoin d'une ressource extérieure pour le faire.


Par conséquent, on pourrait affirmer qu'à long terme, la preuve des distributions de pièces de monnaie risque de devenir de plus en plus concentrée.


La principale réponse à cela que je vois est simplement que dans le PoS, les récompenses en général (et donc les revenus du validateur) seront assez faibles ; dans eth2, nous nous attendons à ce que les récompenses annuelles du validateur soient égales à environ 0,5 à 2 % de l'offre totale d'ETH.


Et plus les validateurs jalonnent, plus les taux d'intérêt baissent. Par conséquent, il faudrait probablement plus d'un siècle pour que le niveau de concentration double, et sur de telles échelles de temps, d'autres pressions (personnes désireuses de dépenser leur argent, distribuant leur argent à des œuvres caritatives ou à leurs enfants, etc.) sont susceptibles de dominer.

La preuve d'enjeu nécessite une "faible subjectivité", la preuve de travail ne l'est pas

Voir ici pour l'introduction originale au concept de "subjectivité faible".


Essentiellement, la première fois qu'un nœud est mis en ligne, et chaque fois qu'un nœud est mis en ligne après avoir été hors ligne pendant une très longue durée (c'est-à-dire plusieurs mois), ce nœud doit trouver une source tierce pour déterminer le bon chef de la chaîne .


Cela pourrait être leur ami, il pourrait s'agir d'échanges et de sites d'exploration de blocs, des développeurs clients eux-mêmes ou de nombreux autres acteurs. PoW n'a pas cette exigence.


Cependant, il s'agit sans doute d'une exigence très faible; en fait, les utilisateurs doivent déjà faire confiance aux développeurs clients et/ou à "la communauté" à peu près dans cette mesure.


À tout le moins, les utilisateurs doivent faire confiance à quelqu'un (généralement des développeurs clients) pour leur dire quel est le protocole et quelles ont été les mises à jour du protocole.


Ceci est inévitable dans toute application logicielle. Par conséquent, l'exigence de confiance supplémentaire marginale imposée par le PoS est encore assez faible.


Mais même si ces risques s'avèrent importants, ils me semblent bien inférieurs aux immenses gains que les systèmes PoS tirent de leur efficacité bien supérieure et de leur meilleure capacité à gérer et à récupérer des attaques.


Voir aussi : mes pièces précédentes sur preuve d'enjeu.