paint-brush
暗号の注文プロバイダーは、互いに共謀するインセンティブがあまりありません—これが理由です@obyte

暗号の注文プロバイダーは、互いに共謀するインセンティブがあまりありません—これが理由です

Obyte7m2023/04/06
Read on Terminal Reader

長すぎる; 読むには

DAG で悪意を持って行動した場合の報酬はそれほど高くありませんが、価格は高くなる可能性があります。マイナーやバリデーターと同様に、注文プロバイダーも共謀することができます。しかし、そもそもそうする理由が少ないのです。企業、組織、および評判の良いユーザーであるため、不正行為を行うと、評判やビジネスを失う可能性があります。とにかく、彼らが不正行為や共謀を行うシナリオを想像すると、彼らはそれから多くを稼ぐことはできません.
featured image - 暗号の注文プロバイダーは、互いに共謀するインセンティブがあまりありません—これが理由です
Obyte HackerNoon profile picture
0-item

ご存知かもしれませんが、分散型台帳プラットフォームは、複数の関係者が共有された分散型データベースを安全かつ透過的な方法で維持できるようにするソフトウェアの一種です。これらの当事者が必要とする重要なことの 1 つは、コンセンサスです。台帳とそのデータの状態について合意する必要があります。そのため、マイナー (PoW ブロックチェーン)、バリデーター / 偽造者 / ベーカーなど (PoS ブロックチェーン)、注文プロバイダー (DAG) が存在します。

ビットコインなどの Proof-of-Work (PoW) ブロックチェーンは、マイニングに関するコンセンサスの問題を解決しました。この場合、「特別な」ユーザーは、新しいトランザクション ブロックのマイニング (生成) を担当します。彼らは、コンピューターの能力を使用し、厳格な暗号化規則に従ってこれを行います。コンピューターの処理能力が高ければ高いほど、より多くのブロックを採掘でき、より多くのコインを受け取ることができます。

Proof-of-Stake (PoS) ブロックチェーンでは、マイナーはバリデーターに置き換えられます (マイナーはトランザクションの有効性を確認するだけでなく、誤解を招く名前です)。計算能力を使用する代わりに、バリデーターはブロックを生成する権利を購入します。

彼らは、特定の数のコインを特別な暗号アドレスにロックするか、単に所有するか、他の人に委任してもらい、ブロックを作成して見返りに取引手数料を得る必要があります.より多くのコインを購入、ロック、または委任すればするほど、より多くの権利と利益が得られます。

このシステムは、Obyte のような有向非巡回グラフ (DAG) 分散型台帳でより分散化されています。計算能力やコインの購入は必要ありません。代わりに、台帳を作成するのはユーザーです。


DAG で注文する

DAG システムは、ブロックチェーン システムとは異なる方法で動作します。ブロックはありませんが、互いに直接接続されたトランザクションのみです。マイナーやブロック プロデューサーの助けを借りずに記録されます。グラフは、ユーザーがトランザクションを追加するたびにユーザーによってのみ作成されます。新しいトランザクションは以前のトランザクションにリンクし、有向非巡回グラフ (DAG) を作成します。

二重支払い (同じコインを 2 回以上使用すること) を防ぐには、トランザクションの順序が重要です。 DAG は親子関係によって部分的な順序付けを提供しますが、完全な順序付けは「順序プロバイダー」によって確立されます。通常、尊敬されている個人または企業であるこれらのプロバイダーは、他のすべての人と同じようにトランザクションを作成し、これらのトランザクションは、他のすべてのトランザクションを注文するためのウェイポイントとして機能します。

言い換えれば、それらのトランザクションは、残りの操作が単一のパスに従うためのガイドまたは小さなヘッドライトのようなものです。その見返りに、彼らは取引手数料の一部を受け取りますが、それはオーダー プロバイダーの主な目的であってはなりません。彼らは、コミュニティの幸福に大きな関心を持ち、コミュニティの立派なメンバーであるべきです。そして、彼らはマイナーやバリデーターができる多くのことを行うことができません.

マイナーとバリデーターは何ができますか?

適切なハードウェア、エネルギー、または金銭的資源を持っている人なら誰でも、ブロックチェーンのマイナーまたはバリデーターになることができます。リソースが多ければ多いほど、より多くの力を得ることができるため、これは必ずしも良いことではありません。少数の強力な関係者だけがネットワーク全体を制御する集中化につながる可能性があります。

ブロックチェーンはいかなる方法でも修正または検閲されることは想定されていませんが、これらの強力な当事者が力を合わせたり、政府などのさらに強力な人物によって一緒に何かをするように強制されたりした場合は、修正または検閲される可能性があります.

PoW ネットワークでの 51% 攻撃はその好例です。理論的には、マイナーの 51% が共謀した場合、彼らはブロックチェーンを有利に変更することができます。二重支払い、一時的なネットワークの凍結、ユーザーの検閲、すべてが可能になります。個人の財布から直接資金を盗むことはできませんが、アドレスを検閲し、取引を遅らせ、手数料を引き上げることはできます。

PoS の脅威

PoS ネットワークでは、51% 攻撃の可能性ははるかに低くなります。または、少なくとも、計算能力が関係していないため、同じ名前はありません。しかし、他の攻撃も可能です。これまでで最も有名なPoSネットワークであるイーサリアムは、それに関する文書を公開しました。そのウェブサイトによると、バリデーターは、いくつかのタイプの攻撃を成功させるために、総賭け金 (ロックされたコイン) の少なくとも 33% を必要とします。

その上、総賭け金の 66% を超えると、彼らはほとんど何でもできます。ネットワークのリセット、二重支払い、トランザクションの検閲、有効なブロックの識別など。そして唯一の防御策は、かかるコストです。

「51% ではなく 66% を制御するために追加のイーサを購入することで、攻撃者は事実上、事後再編成とファイナリティの逆転 (つまり、過去を変更し、未来を制御する) を行う能力を購入しています。ここでの唯一の本当の防御は、ステーキングされたイーサの合計の 66% という莫大なコストと、代替フォークの採用を調整するためにソーシャル レイヤーにフォールバックするオプションです。」


ここでさらに悪いニュースがありますか?伝えられるところによると、ステークされた ETH の合計の 64% は、わずか 5 つのエンティティによって管理されています。また、ビットコインのハッシュレートの 50% は、2 つのマイニング プールによって 制御されています。そこには中央集権の問題があります。ただし、これらのネットワークを攻撃するためだけに非常に多くの計算能力や総株式を取得することは、攻撃者にとって非常に高価であり、非生産的です (ただし、時価総額が小さいアルトコインについては同じ話ではありません)。

MEVと検閲

今のところ、51%/33%/66% の攻撃のほとんどは、より強力な暗号通貨に対する理論上のものです。しかし、これらの仲介者 (マイナーとバリデーター) が平均的なユーザーに害を及ぼす可能性のある方法が他にもいくつかあります。それらの 1 つは、すべてのブロックのマイナー抽出可能値 (MEV) です。

この世界の他のすべての人と同じように、ブロック プロデューサーは常に利益を最大化しようとしています。 MEV はその方法の 1 つです。これは、トランザクション手数料を超えて、ブロックチェーン ネットワーク内の特定の一連のトランザクションから抽出できる値を指します。ブロック プロデューサーは、他の人を犠牲にしてでも、最初に承認するトランザクションを厳選して利益を増やしたり、ユーザーの前に自分のトランザクションを挿入したりできます

この種のアクティビティは、トランザクション コストの増加とネットワークへの信頼の低下につながる可能性があります。ブロックチェーンの書き換えにつながる可能性さえあります。バイナンスが説明したように:

「基本的なレベルでは、前のブロックでトランザクションを並べ替えることによる価値が、次のブロックの報酬と手数料よりも大きい場合、MEV は、ブロック プロデューサーがブロックチェーンの再編成にコミットすることを経済的に合理的にすることができます。これにより、ネットワークのコンセンサスと完全性が脅かされることになります。」


検閲はもう 1 つの現実的な可能性であり、一部のビットコイン マイニング企業はすでにそれを試しています。オリジンが顧客確認 (KYC) 対策などの要件を満たしていない場合、トランザクションをフィルタリングする (検証しない) ことができます。そして、彼らは好きな要件を自由に課すことができますが、政府はブロック生産者に好きな要件を自由に課すことができます.これにより、エンドユーザーの権利が制限され、事実上、エンドユーザーの取引が妨げられる可能性があります。

検閲の最悪の部分は、ネットワークが他のすべての人のために正常に動作し続けている間に、ごく少数のユーザーに選択的に適用される可能性があることです.このようにして、(口頭以外の)重大な反発なしに定着し、大きな抵抗もなく忍び寄ってさらに広がることができます.

注文プロバイダーは何ができますか?

DAG で悪意を持って行動した場合の報酬はそれほど高くありませんが、価格は高くなる可能性があります。オーダープロバイダーは、マイナーやバリデーターと同様に共謀することができます。しかし、そもそもそうする理由が少ないのです。企業、組織、および評判の良いユーザーであるため、不正行為を行うと、評判やビジネスを失う可能性があります。とにかく、彼らが不正行為や共謀を行うシナリオを想像すると、彼らはそれから多くを稼ぐことはできません.

DAG 履歴を書き換えて二重支払い (同じ金額を複数回使用) を挿入することはできません。ユーザーは秘密鍵にアクセスできないため、ユーザーから資金を盗むこともできません。選択的検閲を適用することも、取引を差別することもできません。そのためには、検閲したい単一のトランザクションから始めて、すべてのトランザクションを検閲する必要があります。

基本的に、彼らができる唯一のことは、古いネットワークが停止したポイントから新しい注文プロバイダーのセットを持つ新しいネットワークが再開されるまで、ネットワークを停止することです.彼らはそもそもコミュニティ自体によって選ばれたので、同じコミュニティがその役割を奪うことができます。分散型 DAG を制御する権利を購入することはできません。


オバイトの注文プロバイダー

Obyte には、12 の注文プロバイダー アドレス (以前は Witnesses と呼ばれていました) が含まれています。そのうちの 5 つは、適切な候補者がいないため、依然として創設者 (Tony Churyumoff) によって管理されています。残りの 7 つは、独立した団体によって管理されています。それらのほとんどは、Poll チャットボットを使用して、ウォレットを通じてコミュニティ投票によって選ばれました。彼らはまた、要件に準拠しながら、過去数年間に OP になることに関心を示しました。

  • 匿名ではない: 公に知られている本名を持っている.
  • コミュニティでよく知られ、信頼されること。
  • 不正行為の場合に失うものがたくさんある (物質的および/または非物質的)。損失はビジネス (Obyte 外) および/または評判です。
  • 24 時間 365 日中断のない操作と秘密鍵のセキュリティを確保するために十分な技術的専門知識を提供します (盗まれて、代理で投稿するために使用されてはなりません)。
  • コミュニティが何らかの方法でそれを変更したいと考えており、新しい候補者が上記のルールを満たしている場合は、独自の OP リストを適応させます。これには、リストから自分自身を削除することも含まれます。


コミュニティに受け入れられた後、すべての OP は一定のアドレスから定期的に投稿するコードをインストールします。現在、「設定 (グローバル設定) > 信頼できるノード」セクションに移動するだけで、ウォレットからそれらを参照できます。 Obyte のアドレス、本名、詳細情報へのリンクが表示されます。

ファイブ + セブン

OP として機能する創設者の 5 つのアドレスは、ビットコイン オラクル、フライト遅延オラクル、実名認証者、スポーツ オラクル、価格オラクルとしても機能します。それらとは別に、ここには7つのエンティティと個人が見つかります.

Bosch Connectory Stuttgart (IoT コミュニティ ハブ)、オランダの起業家Rogier Eijkelhof 、チャリティー プラットフォームPolloPollo (Casper Niebe が運営)、デザイン スタジオBind CreativeFabien Marino (Busy.org と SteemConnect の共同創設者) です。 、中国のコミュニティCryptoShare Studio 、およびニコシア大学のInstitute for the Futureです。

OP が要件を満たし、コミュニティが投票によって承認した場合、誰でも OP に参加できます。分散化された未来に向けて、ヘッドライトが多ければ多いほど良いのです。