paint-brush
O que há de tão bom no Proof-of-Stake?por@Vitalik
778 leituras
778 leituras

O que há de tão bom no Proof-of-Stake?

por Vitalik Buterin2022/05/11
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

Existem três razões principais pelas quais o PoS é um mecanismo de segurança blockchain superior em comparação com o PoW. PoS oferece mais segurança pelo mesmo custo A maneira mais fácil de ver isso é colocar a prova de aposta e a prova de trabalho lado a lado e ver quanto custa atacar uma rede por US$ 1 por dia em recompensas de bloco. Prova de trabalho baseada em GPU Você pode alugar GPUs de forma barata, então o custo de atacar a rede é simplesmente o custo de alugar energia de GPU suficiente para ultrapassar os mineradores existentes. Para cada US$ 1 em recompensas de bloco, os mineradores existentes devem gastar cerca de US$ 1 em custos (se gastarem mais, os mineradores desistirão por não serem lucrativos, se gastarem menos, novos mineradores podem se juntar e obter alta lucros).

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - O que há de tão bom no Proof-of-Stake?
Vitalik Buterin HackerNoon profile picture


Existem três razões principais pelas quais o PoS é um mecanismo de segurança blockchain superior em comparação com o PoW.

PoS oferece mais segurança pelo mesmo custo

A maneira mais fácil de ver isso é colocar a prova de aposta e a prova de trabalho lado a lado e ver quanto custa atacar uma rede por US$ 1 por dia em recompensas de bloco .

Prova de trabalho baseada em GPU

Você pode alugar GPUs de forma barata, então o custo de atacar a rede é simplesmente o custo de alugar energia de GPU suficiente para ultrapassar os mineradores existentes.


Para cada US$ 1 em recompensas de bloco, os mineradores existentes devem gastar cerca de US$ 1 em custos (se gastarem mais, os mineradores desistirão por não serem lucrativos, se gastarem menos, novos mineradores podem participar e obter alta lucros).


Portanto, atacar a rede requer apenas gastar temporariamente mais de US$ 1 por dia e apenas por algumas horas.


Custo total do ataque: ~$ 0,26 (assumindo um ataque de 6 horas), potencialmente reduzido a zero conforme o atacante recebe recompensas de bloqueio

Prova de trabalho baseada em ASIC

ASICs são um custo de capital: você compra um ASIC uma vez e pode esperar que ele seja útil por cerca de 2 anos antes de se desgastar e/ou ficar obsoleto por um hardware mais novo e melhor.


Se uma cadeia for 51% atacada, a comunidade provavelmente responderá alterando o algoritmo PoW e seu ASIC perderá seu valor. Em média, a mineração tem aproximadamente 1/3 dos custos contínuos e aproximadamente 2/3 dos custos de capital (veja aqui algumas fontes).


Portanto, por $ 1 por dia em recompensa, os mineradores gastarão ~ $ 0,33 por dia em eletricidade + manutenção e ~ $ 0,67 por dia em seu ASIC. Supondo que um ASIC dure aproximadamente 2 anos, são $ 486,67 que um minerador precisaria gastar nessa quantidade de hardware ASIC.


Custo total do ataque: $ 486,67 (ASICs) + $ 0,08 (eletricidade+manutenção) = $ 486,75


Dito isso, vale a pena observar que os ASICs fornecem esse nível elevado de segurança contra ataques a um alto custo de centralização, pois as barreiras de entrada para ingressar tornam-se muito altas .

Prova de aposta

A prova de participação é quase inteiramente custos de capital (as moedas sendo depositadas); os únicos custos operacionais são o custo de execução de um nó. Agora, quanto capital as pessoas estão dispostas a bloquear para obter $ 1 por dia de recompensas?


Ao contrário dos ASICs, as moedas depositadas não depreciam e, quando você termina de apostar, recebe suas moedas de volta após um pequeno atraso. Portanto, os participantes devem estar dispostos a pagar custos de capital muito mais altos pela mesma quantidade de recompensas .


Vamos supor que uma taxa de retorno de aproximadamente 15% seja suficiente para motivar as pessoas a apostar (essa é a taxa de retorno eth2 esperada). Então, US$ 1 por dia de recompensa atrairá 6,667 anos de retorno em depósitos, ou US$ 2.433.


Os custos de hardware e eletricidade de um nó são pequenos; um computador de mil dólares pode apostar centenas de milhares de dólares em depósitos, e ~$ 100 por mês em eletricidade e internet é suficiente para tal quantia.


Mas, conservadoramente, podemos dizer que esses custos contínuos são ~ 10% do custo total de staking, então temos apenas $ 0,90 por dia de recompensas que acabam correspondendo aos custos de capital, então precisamos cortar o valor acima em ~ 10% .


Custo total do ataque: US$ 0,90/dia * 6,667 anos = US$ 2.189


A longo prazo, espera-se que esse custo seja ainda maior, à medida que o staking se torna mais eficiente e as pessoas se sentem confortáveis com taxas de retorno mais baixas. Pessoalmente, espero que esse número suba para algo como $ 10.000.


Observe que o único "custo" incorrido para obter esse alto nível de segurança é apenas a inconveniência de não poder mover suas moedas à vontade enquanto você está apostando.


Pode até ser que o conhecimento público de que todas essas moedas estão trancadas faça com que o valor da moeda suba, de modo que a quantidade total de dinheiro flutuando na comunidade, pronta para fazer investimentos produtivos, etc., permaneça a mesma!


Considerando que em PoW, o "custo" de manter o consenso é a eletricidade real sendo queimada em quantidades insanamente grandes .

Maior segurança ou custos mais baixos?

Observe que há duas maneiras de usar esse ganho de 5 a 20 vezes em segurança por custo. Uma delas é manter as recompensas de bloco iguais, mas se beneficiar de maior segurança.


A outra é reduzir massivamente as recompensas de bloco (e, portanto, o "desperdício" do mecanismo de consenso) e manter o mesmo nível de segurança.


De qualquer maneira está tudo bem. Pessoalmente, prefiro o último, porque, como veremos a seguir, em proof of stake até mesmo um ataque bem-sucedido é muito menos prejudicial e muito mais fácil de se recuperar do que um ataque a proof of work!

Os ataques são muito mais fáceis de recuperar em Proof of Stake

Em um sistema de prova de trabalho, se sua cadeia for 51% atacada, o que você fará? Até agora, a única resposta na prática tem sido "espere até que o atacante fique entediado".


Mas isso perde a possibilidade de um tipo de ataque muito mais perigoso chamado spawn camping attack , onde o atacante ataca a corrente repetidamente com o objetivo explícito de inutilizá-la.


Em um sistema baseado em GPU, não há defesa e um invasor persistente pode facilmente tornar uma cadeia permanentemente inútil (ou, mais realisticamente, mudar para prova de estaca ou prova de autoridade).


De fato, após os primeiros dias, os custos do atacante podem se tornar muito baixos, pois os mineradores honestos irão desistir, pois não terão como obter recompensas enquanto o ataque estiver acontecendo.


Em um sistema baseado em ASIC, a comunidade pode responder ao primeiro ataque, mas continuar o ataque a partir daí torna-se trivial novamente .


A comunidade enfrentaria o primeiro ataque por hard-forking para alterar o algoritmo PoW, "bloqueando" todos os ASICs (do invasor e dos mineradores honestos!).


Mas se o invasor estiver disposto a sofrer essa despesa inicial, depois desse ponto a situação reverte para o caso da GPU (já que não há tempo suficiente para construir e distribuir ASICs para o novo algoritmo) e, a partir daí, o invasor pode continuar o processo de forma barata. campo de desova inevitavelmente.


No caso do PoS, no entanto, as coisas são muito mais brilhantes *.*


Para certos tipos de ataques de 51% (particularmente, revertendo blocos finalizados), há um mecanismo de "corte" embutido na prova de consenso de aposta pelo qual uma grande parte da aposta do invasor (e a aposta de mais ninguém) pode obter automaticamente destruído.


Para outros ataques mais difíceis de detectar (notavelmente, uma coalizão de 51% censurando todos os outros), a comunidade pode coordenar um fork minoritário ativado pelo usuário (UASF) no qual os fundos do invasor são mais uma vez amplamente destruídos (no Ethereum, isso é feito por meio do "mecanismo de vazamento de inatividade").


Nenhum "hard fork para excluir moedas" explícito é necessário; com exceção do requisito de coordenar na UASF para selecionar um bloco minoritário, tudo o mais é automatizado e simplesmente seguindo as regras do protocolo .


Portanto, atacar a cadeia pela primeira vez custará ao invasor muitos milhões de dólares, e a comunidade se recuperará em poucos dias.


Atacar a rede pela segunda vez ainda custará ao invasor muitos milhões de dólares, pois ele precisaria comprar novas moedas para substituir as moedas antigas que foram queimadas. E a terceira vez... custará ainda mais milhões de dólares.


O jogo é muito assimétrico, e não favorece o atacante .

A prova de participação é mais descentralizada que os ASICs

A prova de trabalho baseada em GPU é razoavelmente descentralizada; não é muito difícil conseguir uma GPU. Mas a mineração baseada em GPU falha em grande parte no critério de "segurança contra ataques" que mencionamos acima.


A mineração baseada em ASIC, por outro lado, requer milhões de dólares de capital para entrar (e se você comprar um ASIC de outra pessoa, na maioria das vezes, a empresa de fabricação fica com a melhor parte do negócio).


Esta também é a resposta correta para o argumento comum "prova de aposta significa que os ricos ficam mais ricos": a mineração ASIC também significa que os ricos ficam mais ricos, e esse jogo é ainda mais inclinado a favor dos ricos.


Pelo menos no PoS, o mínimo necessário para apostar é bastante baixo e ao alcance de muitas pessoas comuns.


Além disso, a prova de participação é mais resistente à censura .


A mineração GPU e a mineração ASIC são muito fáceis de detectar: elas exigem grandes quantidades de consumo de eletricidade, compras caras de hardware e grandes armazéns.


O staking de PoS, por outro lado, pode ser feito em um laptop despretensioso e até mesmo em uma VPN.

Possíveis vantagens da prova de trabalho

Existem duas vantagens genuínas primárias do PoW que eu vejo, embora eu veja essas vantagens como bastante limitadas.


A prova de participação é mais como um "sistema fechado", levando a uma maior concentração de riqueza no longo prazo.


Na prova de aposta, se você tiver alguma moeda, pode apostar essa moeda e obter mais dessa moeda. Na prova de trabalho, você sempre pode ganhar mais moedas, mas precisa de algum recurso externo para isso.


Portanto, pode-se argumentar que, a longo prazo, as distribuições de provas de moedas apostadas correm o risco de se tornar cada vez mais concentradas.


A principal resposta que vejo é simplesmente que no PoS, as recompensas em geral (e, portanto, as receitas do validador) serão bastante baixas; no eth2, esperamos que as recompensas anuais do validador sejam iguais a ~ 0,5-2% do fornecimento total de ETH.


E quanto mais validadores apostam, menores são as taxas de juros. Portanto, provavelmente levaria mais de um século para o nível de concentração dobrar e, nessas escalas de tempo, outras pressões (pessoas querendo gastar seu dinheiro, distribuindo seu dinheiro para caridade ou entre seus filhos, etc.) provavelmente dominarão.

A prova de participação requer "subjetividade fraca", a prova de trabalho não

Veja aqui a introdução original ao conceito de "subjetividade fraca".


Essencialmente, a primeira vez que um nó fica online, e qualquer vez subsequente que um nó fica online depois de ficar offline por um período muito longo (ou seja, vários meses), esse nó deve encontrar alguma fonte terceirizada para determinar o cabeçalho correto da cadeia .


Pode ser um amigo deles, podem ser sites de trocas e exploradores de blocos, os próprios desenvolvedores de clientes ou muitos outros atores. O PoW não tem esse requisito.


No entanto, sem dúvida, este é um requisito muito fraco; na verdade, os usuários já precisam confiar nos desenvolvedores clientes e/ou "na comunidade" até certo ponto.


No mínimo, os usuários precisam confiar em alguém (geralmente desenvolvedores de clientes) para dizer a eles qual é o protocolo e quais foram as atualizações do protocolo.


Isso é inevitável em qualquer aplicativo de software. Portanto, o requisito marginal de confiança adicional que o PoS impõe ainda é bastante baixo.


Mas mesmo que esses riscos se mostrem significativos, eles me parecem muito menores do que os imensos ganhos que os sistemas PoS obtêm com sua eficiência muito maior e sua melhor capacidade de lidar e se recuperar de ataques.


Veja também: minhas peças anteriores em proof of stake.